Comment nous rendons l'Internet 2.0 indépendant, décentralisé et véritablement souverain

Bonjour la communauté !

Le 18 mai, un réunion des gestionnaires de systèmes de points du réseau "Moyen".

Cet article fournit une transcription de la scène : nous avons discuté des plans à long terme pour le développement du réseau Medium, de la nécessité d'utiliser HTTPS pour les eepsites lors de l'utilisation du réseau Medium, du déploiement d'un réseau social au sein du réseau I2P, et bien plus encore. .

Toutes les choses les plus intéressantes sont sous la coupe.

Comment nous rendons l'Internet 2.0 indépendant, décentralisé et véritablement souverain

1) Ceci est une lecture longue.
2) Il s'agit d'une discussion ouverte : vous pouvez rejoindre la discussion dans les commentaires de la publication.
3) Les noms des participants ont été raccourcis pour préserver la confidentialité et la lisibilité.

PodcastCet article est sur GitHubQu’est-ce que Medium ?

Député : Aujourd'hui, nous souhaitons soulever des questions importantes concernant l'organisation du réseau - les plans à long terme, etc. Maintenant, nous avons déjà entamé une petite discussion, tournée vers l'avenir, et réglé le problème des dissidents. Certains étaient préoccupés par les critiques négatives contenues dans les commentaires, affirmant que des méchants viendraient attacher tout le monde.

Pour que certains provocateurs se faufilent dans la conférence et commencent à provoquer, nous devons faire quelque chose d'illégal - et même selon les actes juridiques existants, nous déployons des points Wi-Fi - premièrement, nous ne sommes pas des personnes morales, deuxièmement, nous le faisons ne fournit pas d'accès Internet - uniquement I2P.

A l'ordre du jour, quelles questions ont été soulevées : d'abord, c'est Yggdrasil, qui ne nous donne pas la paix de jour comme de nuit, n'est-ce pas ?

Sh. : Volet juridique...

Député : Le volet juridique est, bien sûr, oui - maintenant mon ami va se rattraper, nous en discuterons. Ensuite - nous voulions aussi parler du réseau social - il est à moitié mort et à moitié vivant...

Sh. : Pouvons-nous élever HumHub à Yggdrasil ?

Député : En fait oui. Mais pourquoi l’augmenter quand on peut simplement donner accès ?

Sh. : Pas si mal.

Député : C'est-à-dire que la question du transport est très aiguë - I2P est lent et le concept de réseau au niveau du protocole n'implique pas qu'il sera très rapide. C'est bon. Du point de vue d’un simple utilisateur, ce n’est bien sûr pas bon.

SP .: Plus que. En général, d'ailleurs, une question sur les points : disons simplement que des nœuds peuvent être placés à certains endroits qui fonctionnent en permanence - est-ce que vous faites ça ?

Député : Eh bien, en général, oui : dans notre cas, « Medium » est un fournisseur décentralisé, où chaque opérateur avec ses propres points est son propre FAI, c'est-à-dire son fournisseur.

SP .: Votre propre fournisseur.

Député : Oui : votre propre fournisseur. C’est-à-dire indépendant, décentralisé et souverain.

SP .: Qu’en est-il de ceux qui ne seront pas constamment en ligne – se connectant et se déconnectant ? D'une manière ou d'une autre, les nœuds les plus proches seront tous connectés et il existe un homologue public.

Député : Non, le fait est que nous marquons ces nœuds comme semi-disponibles, et il n'y a rien de mal à cela, en fait : c'est juste que le bloc sera jaune au lieu de vert.

SP .: Non, eh bien, en termes de vitesse, tout le monde ne s'inquiétera pas d'une connexion permanente.

Député : En fait oui. Mais cette approche est problématique dans la mesure où il est impossible de garantir l'authenticité de tous les points, qu'ils agiront de la même manière. Quelqu'un peut d'une manière ou d'une autre y agir selon ses propres règles.

SP .: C'est la spécificité de l'équipement...

Député : C'est une spécificité de tout réseau décentralisé en général. Essentiellement. Il ne s'agit même pas d'équipement, mais d'opérateurs - eh bien, il n'a pas aimé quelque chose, il est allé le bloquer.

De l’authenticité de ces points, c’est-à-dire qu’ils sont tous configurés de la même manière, la sécurité des utilisateurs en dépend. Tout le monde n’est pas un hacker aussi génial qui comprend pourquoi vous ne pouvez pas, par exemple, saisir des mots de passe sur un réseau I2P sans HTTPS lorsque vous vous connectez via « Medium » ; c'est-à-dire que par défaut, c'est plutôt sûr, mais si vous passez par « Moyen », alors...

Sh. : Nous verrons vos mots de passe !

Député : Oui. De telles précautions doivent être prises.

Sh. : Par conséquent, pour des raisons de sécurité, veuillez créer des mots de passe longs et peu clairs !

Député : Et non, le problème est que cela ne vous sauvera pas d'un camarade majeur - je veux dire que nous pensons que chaque point « moyen » est compromis par défaut et qu'un camarade majeur est assis derrière lui.

Vous ne pouvez pas accéder au réseau I2P sans HTTPS car toutes les données qui se trouvent entre le nœud de communication, c'est-à-dire le routeur, et l'abonné, sont déjà transmises sous forme décryptée, ce qui est dangereux. Autrement dit, de ce point de vue, toute utilisation de ce type doit être supprimée.

M S Également concernant des points qui ne sont pas directement chez nous ou dans le pays ; des points qui pourraient être connectés à une certaine source d'énergie et placés dans une zone de parc, car, pour le moment, nous avons de toute façon besoin d'une sorte de couverture...

Sh. : Placement volontaire-obligatoire chez des amis et des proches.

SP .: Avez-vous déjà dessiné un plan approximatif sur papier, à quoi ressemble-t-il ? Ou est-ce que tout a été discuté jusqu'à présent ?

Député : En général, en théorie, nous n'avions même pas la question de prendre du papier et de dessiner. Que dessiner ? Chez nous, tout est prosaïque, ouvert et compréhensible.

Député : Eh bien, en général, il serait correct de comparer « Medium » à une tumeur cancéreuse bénigne, c'est-à-dire qu'elle est petite, mais elle n'est pas visible et n'a cédé à personne. Quand il y en a beaucoup, que faire ?

SP .: Concernant les préoccupations concernant le contrôle de la communication, nous comprenons tous que d’une manière ou d’une autre, il y a des gens qui veulent absolument tout contrôler.

Député : La dissonance suivante apparaît : dans un État centralisé, il existe des réseaux décentralisés.

SP .: Et à la question de savoir si Internet a été promu au début par des particuliers, nous n’avons donc pas les mêmes tracas qu’en Chine.

Député : Eh bien, vous ne devriez pas comparer cela à la Chine pour une raison : le pourcentage de personnes qui connaissent l'anglais là-bas est très faible. Pourquoi ont-ils besoin d’un autre Internet ? Ils n’ont rien à voir du tout avec ça.

J'ai parlé à un Chinois, tout va bien.

SP .: Non, il faut comprendre dans quels endroits les gens sont prêts à entrer dans la zone grise...

Député : D'une manière ou d'une autre, découvrir les limites de ces moments flous...

SP .: Mettre fin au FSB est une provocation directe, il ne faut pas faire ça.

Si, grosso modo, vous installez un routeur quelque part dans un champ qui distribuera quelque chose, eh bien, d'accord.

Il n’est pas nécessaire de créer une provocation. C'est tout.

Député : Je suis tout à fait d'accord sur la provocation.

Sh. : Aujourd’hui, de nombreuses choses similaires ont proliféré.

Député : Autrement dit, notre position est de maintenir la neutralité, le calme... Et de ne pas dépasser les limites, disons. C'est tout.

Nous n'organiserons aucune ONG - tout se fait sur une base volontaire. Essentiellement, « Medium » n’est que le nom d’un point. SSID Rien n'est monétisé.

Si l’État commence à terroriser les utilisateurs, c’est une question qui concerne les autorités et non les utilisateurs.

Sh. : Nous sommes trop paranoïaques à l’idée que les autorités s’y intéressent.

SP .: Nous téléchargeons toujours à partir de torrents, nous regardons des films piratés, des séries télévisées - cela n'a pas d'importance. On s'en fout. Et dès que quelqu’un songe à décentraliser le réseau social, soudain, de quelque part, les gens commencent à parler d’un danger soudain.

Député : Les risques sont trop exagérés.

SP .: Par conséquent, je ne sais pas à quel point il est conseillé de s’inquiéter… Personne ne se cassera les fesses pour toucher un passionné qui fait juste quelque chose pour s’amuser.

Député : Si nous n’écrivons pas le numéro de l’appartement, bien sûr !

SP .: Non pourquoi? La question est : pourquoi ?

Député : Nous ne le ferons pas.

SP .: Sur VKontakte, il existe actuellement un grand nombre de groupes assez radicaux. Question : Combien d’entre eux sont fermés par jour ?

Sh. : Tout cela, encore une fois, d'actualité - carburant pour la paranoïa - emprisonnement pour republication - ils sont faits sur la base de dénonciations.

Député : Et ils ne se font même pas de manière sélective, mais simplement au hasard : hop ! Et c'est tout : réaliser le plan.

SP .: Qui devrait participer à un petit projet décentralisé pour qu'il soit intéressant pour les gens en uniforme qui sont très conservateurs dans leur pensée ? Cela peut intéresser certains spécialistes, mais combien de projets similaires existent encore ?

Député : Bien sûr, prenez le même Yggdrasil, Hyperboria...

Sh. : Nous n'installons pas vraiment Linux.

SP .: Et encore une fois : il n’y a aucune récompense pour la capture de telles personnes qui ne servent à rien à leur travail. Autrement dit, qu’en retireront-ils ?

Député : Eh bien, et si, par exemple, nous prenions l'histoire de Bogatov, le mathématicien ?

SP .: L'histoire avec Bogatov est l'histoire d'un camarade, disons, oui : il a fait un nœud, à travers lui quelqu'un a menacé quelqu'un...

Député : Eh bien, tout est clair ici : il a pris tous ces risques...

SP .: Oui. Premièrement, il a pris des risques, et deuxièmement, excusez-moi, il y avait vraiment quelque chose de tellement résonnant là-bas. Encore une fois : qui va faire quelque chose ici et maintenant à travers ce réseau ?

Désormais, les gens qui y viendront s'intéresseront exclusivement à ce projet en tant que projet : non pas pour mettre en œuvre quelque chose ou négocier l'approvisionnement en drogue, tuer quelqu'un...

Le fait est que si jamais cela devient important pour quelqu’un, cela se produira lorsqu’une masse critique aura été accumulée. Et ce n’est pas un fait qu’ils s’accumuleront.

Député : Même si cela intéresse les politiques qui, soyons honnêtes, ne comprennent pas vraiment les principes du réseau mondial…

SP .: Oh, et c'est un sujet complètement différent... Que sont les clés de cryptage ? Les clés de chiffrement sont avant tout une question de confiance. C’est le niveau de personnes qui s’expriment sur le thème des clés de chiffrement. Ils s'approchent d'une personne qui lisait quelque chose sur le podium sur la nécessité de clés de cryptage - comme un spécialiste - ils s'approchent de lui et lui demandent : que sont les clés de cryptage ? Il répond qu'il faut s'adresser à des spécialistes, même s'il semble être un spécialiste là-bas.

Député : Autrement dit, le plus important pour eux est que la fin justifie les moyens. Mais de nombreux exemples peuvent être donnés ici : certains ne peuvent même pas répondre à ce qu'est IP - Internet Protocol.

Député : Je propose maintenant de discuter des transports. Autrement dit, nous avions I2P et Yggdrasil. Il existe une option pour installer Yggdrasil au lieu d'I2P.

Sh. : L'option est bonne.

Député : Commentaires nécessaires. Pourquoi? Il doit y avoir un argument convaincant.

Sh. : Yggdrasil sera plus rapide.

Député : Et c'est la seule raison ? Mais identifier les participants est beaucoup plus facile. Bien sûr, il y a un cryptage dès la sortie de la boîte - c'est bien sûr bien, mais pas comme dans I2P.

Ce qui est mauvais avec I2P : c'est lent. Mais! Dans n'importe quel livre sur la cryptographie que vous ouvrez, ils vous diront dès les premières pages : choisissez : rapidement ou en toute sécurité. De cette position, I2P réussit, malgré les voix qui disent : « Non, nous n’utiliserons pas cela, il n’y a rien du tout ». Eh bien pourquoi pas? Nous avons donc créé HumHub.

Autrement dit, là encore, nous devons choisir : que préférons-nous ? Yggdrasil est bon lorsqu'il y a de nombreux points et que le trafic ne passe pas par Internet, mais entre les points eux-mêmes.

Député : Notre pierre d’achoppement est soit la vitesse, soit la sécurité. Que voulons-nous? Il y a ici un problème, voyez-vous : le canal de connexion entre l’abonné « Medium » et le point I2P n’est pas sécurisé. Autrement dit, nous avons besoin que les ressources que nous fournissons soient déjà compatibles avec HTTPS, c'est-à-dire la sécurité de la couche de transport. Car le trafic est décrypté sur le routeur I2P de l’opérateur télécom et nous est transmis via un canal non sécurisé.

La question est de savoir comment protéger les utilisateurs potentiels : la solution radicale la plus simple est de constituer un parc de ressources - un forum, un forum d'images, un réseau social. réseau et reliez-les tous au HTTPS.

Sh. : Vous pouvez même connecter n'importe quel messager.

Député : Et vous pouvez bien sûr déjà penser à quelque chose avec un messager qui fonctionnerait en mode superposition sur I2P.

SP .: Quoi qu’il en soit, s’il s’agit de messageries instantanées, elles contiennent principalement du texte… En termes de rapidité, c’est normal.

Député : En général, il y a une telle question - je veux la soulever pour discussion - il est possible à un moment donné "Medium" de créer non seulement un proxy Web transparent pour les services Web, mais également un autre service d'échange de fichiers, tout en cet esprit.

J'exagère pour que l'essentiel soit clair. De sorte qu'il déclenche certains ports pour le partage de fichiers et d'autres pour les proxys Web. Et discutez ou un messager. Déclenchez certains ports sur le messager et tout ira bien.

Député : Nous devons discuter des règles de conduite en ligne. Hygiène numérique. Expliquez aux gens ordinaires pourquoi, par exemple, vous ne pouvez pas envoyer vos mots de passe via « Medium » si vous accédez à un site sans HTTPS.

SP .: L'essentiel est que les gens qui ne comprennent pas que vous ne pouvez pas envoyer de mots de passe via, disons, VK, vous ne pouvez pas les envoyer via un chat et c'est tout...

Député : Non, en fait, je parlais un peu d'autre chose : je veux dire, il ne s'agit même pas de donner des mots de passe à qui que ce soit, pas du tout : je parle d'autre chose. Dans « Medium », la situation est décrite un peu différemment : c'est exactement la même raison pour laquelle dans Tor vous ne pouvez pas, en gros, saisir votre mot de passe sur des sites non sécurisés.

Habituellement, les utilisateurs ne savent pas que si vous utilisez votre routeur I2P sans vous connecter à Medium, il n'y a aucun problème : votre trafic est crypté, vous n'avez pas à vous soucier de vos données. Mais lorsque vous utilisez "Medium", vous devez tout d'abord supposer que ce point a déjà été compromis par le camarade major. Le camarade major est assis là et écoute tout ce que vous lui dites.

Lorsque vous entrez votre mot de passe, que se passe-t-il : votre mot de passe est transmis via un canal non sécurisé de vous au routeur d'un camarade major, et seulement après cela, il entre dans le réseau I2P. Le camarade major peut écouter. Tous les autres nœuds – les nœuds de transit – ne le font pas. C'est le problème.

Je peux simplement expliquer brièvement, avec un exemple très simple, de manière très claire, comment fonctionne la cryptographie asymétrique et pourquoi Medium est plus que approprié comme moyen de transport.

Imaginez maintenant que nous ayons un camarade de Moscou et un camarade d’Australie. L’un d’eux doit envoyer un colis d’un million de dollars en Australie. Il ne veut pas le faire via la Sberbank, car la commission sera importante.

SP .: C'est pourquoi il l'envoie par courrier.

Député : Oui : c'est pourquoi il envoie la valise directement avec l'argent par coursier. Je le prends et attache le cadenas à la valise. Admettons que nous ne pouvons pas ouvrir la serrure.

Nous remettons la valise au coursier. Le coursier porte la valise à notre ami d'Australie. Un ami australien est perplexe : « Comment vais-je ouvrir la valise ? Je n'ai pas de clé !"

Je lui demande de mettre son cadenas sur la valise et de me la renvoyer. Le coursier est perplexe, mais rend la valise. J'enlève mon cadenas. Le cadenas d'un ami reste sur la valise. J'envoie une valise en Australie. Le camarade enlève son cadenas.

Tour de passe-passe et pas de fraude.

SP .: Eh bien, en général, l’ajustement de la mesure dans laquelle nous nous fermons aux autres avec des verrous doit être équilibré. Elle n'a pas besoin d'être sophistiquée.

Député : Ayez des limites spécifiques.

SP .: La plus grande faille de sécurité sera toujours devant le moniteur, derrière le clavier... Tant que le niveau des gars qui sont assis devant l'ordinateur ne sera pas élevé, nous ne pourrons pas sécuriser complètement l'utilisation de ce réseau.

Député : En fait, il nous suffit d’augmenter lentement le nombre de sites dans I2P prenant en charge HTTPS. Je préconise que HTTPS dans I2P vise simplement à fournir une couche de sécurité de transport.

Discussion sur GitHubListe de tous les points du réseauInstructions pour configurer votre APAjouter votre point à la liste

Chaîne de télégramme : @medium_isp

Source : www.habr.com

Ajouter un commentaire