Cómo hacemos que Internet 2.0 sea independiente, descentralizada y verdaderamente soberana

¡Hola comunidad!

El 18 de mayo, un reunión de operadores de sistemas de puntos de red "Medio".

Este artículo proporciona una transcripción de la escena: discutimos los planes a largo plazo para el desarrollo de la red Medium, la necesidad de usar HTTPS para sitios electrónicos cuando se usa la red Medium, el despliegue de una red social dentro de la red I2P y mucho más. .

Todo lo más interesante está bajo el corte.

Cómo hacemos que Internet 2.0 sea independiente, descentralizada y verdaderamente soberana

1) Esta es una lectura larga.
2) Esta es una discusión abierta: puedes unirte a la discusión en los comentarios de la publicación.
3) Los nombres de los participantes se han acortado para mantener la confidencialidad y la legibilidad.

PódcastEste artículo está en GitHub.¿Qué es medio?

MP: Hoy queremos plantear cuestiones importantes relativas a la organización de la red: planes a largo plazo y cosas similares. Ahora ya hemos iniciado una pequeña discusión, mirando hacia el futuro, y hemos solucionado el problema de los disidentes. Algunos estaban preocupados por las críticas negativas en los comentarios, diciendo que los malos vendrían y atarían a todos.

Para que algunos provocadores se cuelan en la conferencia y comiencen a provocar, tenemos que hacer algo ilegal, e incluso de acuerdo con los actos legales existentes, implementamos puntos Wi-Fi; en primer lugar, no somos personas jurídicas y, en segundo lugar, no somos personas jurídicas. no proporciona acceso a Internet, solo I2P.

En la agenda, ¿qué preguntas se han planteado? En primer lugar, este es Yggdrasil, que no nos da paz ni de día ni de noche, ¿verdad?

Sh.: Componente jurídico...

MP: El componente legal es, por supuesto, sí: ahora mi amigo se pondrá al día y lo discutiremos. A continuación, también queríamos hablar de la red social: está medio muerta y medio viva...

Sh.: ¿Podemos crear HumHub en Yggdrasil?

MP: De hecho si. Pero ¿por qué plantearlo cuando simplemente podemos dar acceso?

Sh.: Si, no esta mal.

MP: Es decir, la cuestión del transporte es muy grave: I2P es lento y el concepto de red a nivel de protocolo no implica que vaya a ser muy rápido. Esto esta bien. Desde el punto de vista de un simple usuario, esto, por supuesto, no es bueno.

M. S .: Más que. En general, por cierto, una pregunta sobre los puntos: digamos que se pueden colocar nodos en ciertos lugares que funcionan constantemente, ¿lo hacen?

MP: Bueno, en general sí: en nuestro caso, "Medio" es un proveedor descentralizado, donde cada operador con sus propios puntos es su propio ISP, es decir, proveedor.

M. S .: Tu propio proveedor.

MP: Sí: tu propio proveedor. Es decir, independiente, descentralizada y soberana.

M. S .: ¿Qué pasa con aquellos que no estarán constantemente en línea, iniciando y cerrando sesión? De una forma u otra, todos los nodos más cercanos estarán conectados y existe un par público.

MP: No, el punto es que marcamos dichos nodos como semidisponibles y, de hecho, no hay nada de malo en eso: es solo que el bloque será amarillo en lugar de verde.

M. S .: No, bueno, en términos de velocidad, no todo el mundo se preocupará por una conexión permanente.

MP: De hecho si. Pero este enfoque es problemático porque es imposible garantizar la autenticidad de todos los puntos, que actuarán de la misma manera. Alguien puede actuar allí de alguna manera según sus propias reglas.

M. S .: Esta es la especificidad del equipo...

MP: Esta es una especificidad de cualquier red descentralizada en general. Básicamente. Ni siquiera se trata del equipo, sino de los operadores; bueno, algo no le gustó, fue a bloquearlo.

De la autenticidad de estos puntos, es decir, que estén todos configurados de la misma manera, depende la seguridad de los usuarios. No todo el mundo es un hacker tan genio que entiende por qué no puedes, por ejemplo, introducir contraseñas en una red I2P sin HTTPS cuando te conectas a través de “Medio”; es decir, por defecto es algo seguro, pero si pasas por “Medio”, entonces...

Sh.: ¡Veremos tus contraseñas!

MP: Sí. Se deben tomar tales precauciones.

Sh.: Por lo tanto, por razones de seguridad, ¡elabore contraseñas largas y poco claras!

MP: Y no, el problema es que esto no lo salvará de un camarada mayor; quiero decir, creemos que cada punto "medio" está comprometido por defecto y un camarada mayor está sentado detrás de él.

No se puede ir a la red I2P sin HTTPS porque todos los datos que hay entre el nodo de comunicación, es decir, el enrutador y el suscriptor, ya se transmiten descifrados, esto no es seguro. Es decir, desde esta posición, cualquier uso de ese tipo debe ser suprimido.

EM. También respecto de puntos que no sean directamente del domicilio o del país; puntos que podrían estar conectados a una determinada fuente de energía y estar ubicados en alguna zona del parque, porque, de momento, de todos modos necesitamos algún tipo de cobertura...

Sh.: Acogimiento voluntario-obligatorio con amigos y familiares.

M. S .: ¿Alguna vez has elaborado un plan aproximado en papel? ¿Cómo se ve? ¿O hasta ahora se ha discutido todo?

MP: En general, en teoría, ni siquiera teníamos la pregunta de tomar papel y dibujar. ¿Qué dibujar? Para nosotros todo es prosaico, abierto y comprensible.

MP: Bueno, en general, sería correcto comparar el “Medio” con un tumor canceroso benigno, es decir, aunque es pequeño, no es visible y no ha cedido ante nadie. Cuando hay mucho, ¿qué se puede hacer?

M. S .: En cuanto a las preocupaciones por el control de la comunicación, todos entendemos que de una forma u otra hay personas que quieren controlar absolutamente todo.

MP: Surge la siguiente disonancia: en un estado centralizado hay redes descentralizadas.

M. S .: Y a la pregunta de que al principio Internet fue promovido por particulares, por lo que no tenemos los mismos problemas que en China.

MP: Bueno, no deberías compararlo con China por una razón: el porcentaje de personas que saben inglés allí es muy pequeño. ¿Por qué necesitan otra Internet? No tienen nada que ver con esto en absoluto.

Hablé con un chino, todo va bien.

M. S .: No, es necesario entender en qué lugares la gente está lista para entrar en la zona gris...

MP: De alguna manera descubrir los límites de estos momentos vagos...

M. S .: Poner fin al FSB es una provocación directa, no deberías hacerlo.

Si, en términos generales, colocas un enrutador en algún lugar de un campo que distribuirá algo, bueno, está bien.

No hay necesidad de crear una provocación. Eso es todo.

MP: Estoy completamente de acuerdo con la provocación.

Sh.: Ahora han proliferado muchas cosas similares.

MP: Es decir, nuestra posición es mantener la neutralidad, la calma... Y no traspasar los límites, digamos. Eso es todo.

No organizaremos ninguna ONG, todo se hace de forma voluntaria. Básicamente, "Medio" es sólo el nombre de un punto. SSID No se monetiza nada.

Si el Estado comienza a aterrorizar a los usuarios, es una cuestión que corresponde a las autoridades, no a los usuarios.

Sh.: Estamos demasiado paranoicos ante la posibilidad de que las autoridades se interesen.

M. S .: Todavía descargamos desde torrents, vemos películas pirateadas, series de televisión, no importa. Nos importa un carajo. Y tan pronto como alguien piensa en descentralizar la red social, de repente, desde algún lugar, la gente empieza a hablar de un peligro repentino.

MP: Los riesgos son demasiado exagerados.

M. S .: Por lo tanto, no sé qué tan aconsejable es preocuparse... Nadie se romperá el trasero para llegar a algún entusiasta que simplemente hace algo por diversión.

MP: Si no escribimos el número del apartamento, ¡claro!

M. S .: ¿No porque? La pregunta es: ¿por qué?

MP: No lo haremos.

M. S .: Actualmente hay una gran cantidad de grupos bastante radicales en VKontakte. Pregunta: ¿Cuántos de ellos están cerrados por día?

Sh.: Todos estos, nuevamente, son de actualidad: combustible para la paranoia, encarcelamiento por repostaje, se hacen a partir de denuncias.

MP: Y ni siquiera se hacen de forma selectiva, sino simplemente al azar: ¡salta! Y eso es todo: cumplir el plan.

M. S .: ¿Quién debería participar en un pequeño proyecto descentralizado para que sea interesante para personas uniformadas que tienen un pensamiento muy conservador? Esto puede interesar a algunos especialistas, pero ¿cuántos proyectos similares existen todavía?

MP: Por supuesto, toma el mismo Yggdrasil, Hyperboria...

Sh.: Realmente no instalamos Linux.

M. S .: Y una vez más: no hay recompensa por la captura de personas que son completamente inútiles para su trabajo. Es decir, ¿qué obtendrán de esto?

MP: Bueno, ¿y si tomamos, por ejemplo, la historia del matemático Bogatov?

M. S .: La historia de Bogatov es la historia de un camarada, digamos, sí: hizo un nudo, a través de él alguien amenazó a alguien...

MP: Bueno, aquí todo está claro: él asumió todos estos riesgos...

M. S .: Sí. En primer lugar, se arriesgó y, en segundo lugar, disculpe, realmente había algo tan resonante allí. Una vez más: ¿quién aquí y ahora hará algo a través de esta red?

Ahora la gente que venga estará interesada exclusivamente en este proyecto como proyecto: no para implementar algo o negociar el suministro de drogas, matar a alguien...

La cuestión es que si alguna vez llega a ser importante para alguien, será cuando se haya acumulado una masa crítica. Y no es un hecho que se vaya a acumular.

MP: Incluso si fuera de interés para los políticos que, seamos honestos, no entienden realmente los principios de la red global…

M. S .: Ah, y este es un tema completamente aparte... ¿Qué son las claves de cifrado? Las claves de cifrado tienen que ver principalmente con la confianza. Este es el nivel de personas que hablan sobre el tema de las claves de cifrado. Se acercan a una persona que estaba leyendo algo desde el podio sobre la necesidad de claves de cifrado, como un especialista, se acercan a él y le preguntan: ¿qué son las claves de cifrado? Él responde que tenemos que preguntar a especialistas, aunque él parece ser un especialista allí.

MP: Es decir, lo más importante para ellos es que el fin justifique los medios. Pero aquí se pueden dar muchos ejemplos: algunos ni siquiera pueden responder qué es IP - Protocolo de Internet.

MP: Ahora propongo hablar del transporte. Es decir, teníamos I2P y tenemos Yggdrasil. Existe una opción para instalar Yggdrasil en lugar de I2P.

Sh.: La opción es buena.

MP: Se necesitan comentarios. ¿Por qué? Debe haber algún argumento convincente.

Sh.: Yggdrasil será más rápido.

MP: ¿Y esa es la única razón? Pero identificar a los participantes es mucho más fácil. Por supuesto, hay cifrado allí, listo para usar; esto, por supuesto, es bueno, pero no como en I2P.

Lo malo de I2P: es lento. ¡Pero! En cualquier libro sobre criptografía que abras, te dirán desde las primeras páginas: elige: de forma rápida o segura. Desde esta posición, I2P tiene éxito, a pesar de las voces que dicen: “No, no usaremos esto, ahí no hay nada de nada”. ¿Bueno, por qué no? Entonces, levantamos HumHub.

Es decir, aquí nuevamente tenemos que elegir: ¿qué preferimos? Yggdrasil es bueno cuando hay muchos puntos y el tráfico no pasa por Internet, sino entre los propios puntos.

MP: Nuestro obstáculo es la velocidad o la seguridad. ¿Qué queremos? Aquí hay un problema, como ve: el canal de conexión entre el suscriptor "Medio" y el punto I2P no es seguro. Es decir, necesitamos que los recursos que proporcionamos ya sean HTTPS, es decir, seguridad de la capa de transporte. Porque el tráfico se descifra en el enrutador I2P del operador de telecomunicaciones y se transmite a nosotros a través de un canal no seguro.

La cuestión es cómo proteger a los usuarios potenciales: la solución radical más sencilla es crear un parque de recursos: un foro, un tablero de imágenes, una red social. red y vincularlos todos a HTTPS.

Sh.: Incluso puedes conectar cualquier mensajero.

MP: Y, por supuesto, ya puedes pensar en algo con un mensajero que funcione en modo superpuesto sobre I2P.

M. S .: En cualquier caso, si hablamos de mensajería instantánea, en su mayoría contienen texto... En términos de velocidad, es normal.

MP: En general, existe una pregunta de este tipo, quiero plantearla para discusión: es posible en un momento "Medio" plantear no solo un proxy web transparente para servicios web, sino también algún otro servicio para intercambiar archivos, todo en ese espíritu.

Estoy exagerando para que quede clara la esencia. De modo que activa algunos puertos para compartir archivos y otros para servidores proxy web. Y chatear o algún messenger. Active algunos puertos en el messenger y todo estará bien.

MP: Necesitamos discutir reglas de conducta en línea. Higiene digital. Informe a la gente corriente sobre por qué, por ejemplo, no puede enviar sus contraseñas a través de "Medio" si accede a un sitio sin HTTPS.

M. S .: La conclusión es que las personas que no entienden que no se pueden enviar contraseñas a través de, digamos, VK, no se pueden enviar a través de un chat y eso es todo...

MP: No, en realidad estaba hablando un poco de otra cosa: o sea, ni siquiera se trata de darle contraseñas a nadie, para nada: estoy hablando de otra cosa. En "Medio" la situación se describe de manera un poco diferente: esta es exactamente la misma razón por la que en Tor no puedes, en términos generales, ingresar tu contraseña en sitios no seguros.

Por lo general, los usuarios no saben que si están utilizando su enrutador I2P sin conectarse a Medium, entonces no hay problema: su tráfico está encriptado, no necesita preocuparse por sus datos. Pero cuando utilice "Medio", primero debe asumir que este punto ya ha sido comprometido por el camarada mayor. El camarada mayor se sienta allí y escucha todo lo que le dice.

Cuando ingresa su contraseña, sucede lo que sucede: su contraseña se transmite a través de un canal no seguro desde usted al enrutador de un camarada mayor, y solo después de eso ingresa a la red I2P. El camarada mayor puede escuchar. Todos los demás nodos (nodos de tránsito) no lo hacen. Ese es el problema.

Puedo explicar brevemente con un ejemplo muy sencillo, de una forma muy clara, cómo funciona la criptografía asimétrica y por qué Medium es más que adecuado como transporte.

Ahora imaginemos que tenemos un camarada de Moscú y un camarada de Australia. Uno de ellos necesita enviar un paquete con un millón de dólares a Australia. No quiere hacerlo a través de Sberbank, ya que la comisión será elevada.

M. S .: Por eso lo envía por mensajería.

MP: Sí: por eso envía la maleta directamente con el dinero por mensajería. Lo tomo y le pongo el candado a la maleta. Acordemos que no podemos abrir la cerradura.

Entregamos la maleta al mensajero. El mensajero lleva la maleta a nuestro amigo de Australia. Un amigo de Australia se queda perplejo: “¿Cómo abriré la maleta? ¡No tengo llave!"

Le pido que le ponga el candado a la maleta y me la envíe de vuelta. El mensajero se queda perplejo, pero devuelve la maleta. Me estoy quitando el candado. El candado de un amigo permanece en la maleta. Voy a enviar una maleta a Australia. El camarada se quita el candado.

Juego de manos y sin fraude.

M. S .: Bueno, en general, el ajuste de cuánto nos aislamos de los demás con candados debe ser equilibrado. Ella no tiene que ser elegante.

MP: Tenga algunos límites específicos.

M. S .: El mayor agujero de seguridad siempre estará sentado delante del monitor, detrás del teclado... Hasta que no se eleve el nivel de los chicos que se sientan frente al ordenador, no podremos asegurar completamente el uso de esta red.

MP: De hecho, solo necesitamos aumentar lentamente la cantidad de sitios en I2P que admitan HTTPS. Estoy defendiendo que HTTPS en I2P sea solo para proporcionar una capa de seguridad de transporte.

Discusión en GitHubLista de todos los puntos de la red.Instrucciones para configurar su APAgregando tu punto a la lista

Canal de telegramas: @medio_isp

Fuente: www.habr.com

Añadir un comentario