Come rendiamo Internet 2.0 indipendente, decentralizzato e realmente sovrano

Ciao comunità!

Il 18 maggio a incontro degli operatori di sistema dei punti rete “Medium”.

Questo articolo fornisce una trascrizione della scena: abbiamo discusso dei piani a lungo termine per lo sviluppo della rete Medium, della necessità di utilizzare HTTPS per gli eepsite quando si utilizza la rete Medium, dell'implementazione di un social network all'interno della rete I2P e molto altro .

Tutto il più interessante è sotto il taglio.

Come rendiamo Internet 2.0 indipendente, decentralizzato e realmente sovrano

1) Questa è una lettura lunga.
2) Questa è una discussione aperta: puoi partecipare alla discussione nei commenti del post.
3) I nomi dei partecipanti sono stati abbreviati per mantenere la riservatezza e la leggibilità.

Podcast · XNUMX€ Questo articolo è su GitHub · XNUMX€ Cos'è Medio?

M.P.: Oggi vogliamo sollevare questioni importanti riguardanti l'organizzazione della rete: piani a lungo termine e simili. Ora abbiamo già avviato una piccola discussione, guardando avanti, e risolto il problema dei dissidenti. Alcuni erano preoccupati per le critiche negative nei commenti, dicendo che i cattivi sarebbero venuti e avrebbero legato tutti.

Affinché alcuni provocatori possano intrufolarsi nella conferenza e iniziare a provocare, dobbiamo fare qualcosa di illegale - e anche secondo gli atti legali esistenti, distribuiamo punti Wi-Fi - in primo luogo, non siamo persone giuridiche , in secondo luogo, lo facciamo non fornire accesso a Internet - solo I2P.

All'ordine del giorno quali domande sono state sollevate: in primo luogo, questo è Yggdrasil, che non ci dà pace né giorno né notte, giusto?

Sh.: Componente legale...

M.P.: La componente legale, ovviamente, sì: ora il mio amico si metterà in pari, ne discuteremo. Poi - volevamo parlare anche del social network - è mezzo morto e mezzo vivo...

Sh.: Possiamo aumentare HumHub in Yggdrasil?

M.P.: In effetti sì. Ma perché sollevarlo quando possiamo semplicemente concedere l’accesso?

Sh.: Sì non male.

M.P.: Cioè, la questione è molto acuta per quanto riguarda i trasporti: I2P è lento e il concetto di rete a livello di protocollo non implica che sarà molto veloce. Questo va bene. Dal punto di vista di un semplice utente, questo ovviamente non va bene.

M. S.: Più di. In generale, a proposito, una domanda sui punti: diciamo solo che i nodi possono essere posizionati in determinati posti che funzionano costantemente - lo fai?

M.P.: Ebbene, in generale sì: nel nostro caso “Medium” è un provider decentralizzato, dove ogni operatore con i propri punti è il proprio ISP, cioè provider.

M. S.: Il tuo fornitore.

M.P.: Sì: il tuo fornitore. Cioè indipendente, decentralizzata e sovrana.

M. S.: Che dire di coloro che non saranno costantemente online, effettuando l'accesso e l'uscita? In un modo o nell'altro, i nodi più vicini saranno tutti connessi ed esiste qualcosa come un peer pubblico.

M.P.: No, il punto è che contrassegniamo tali nodi come semidisponibili, e non c’è niente di sbagliato in questo, anzi: è solo che il blocco sarà giallo anziché verde.

M. S.: No, beh, in termini di velocità, non tutti si preoccuperanno di una connessione permanente.

M.P.: In effetti sì. Ma questo approccio è problematico in quanto è impossibile garantire l’autenticità di tutti i punti, che agiranno allo stesso modo. Qualcuno può in qualche modo agire lì secondo le proprie regole.

M. S.: Questa è la specificità dell'attrezzatura...

M.P.: Questa è una specificità di qualsiasi rete decentralizzata in generale. Fondamentalmente. Non si tratta nemmeno dell'attrezzatura, ma degli operatori: beh, qualcosa non gli è piaciuto, è andato a bloccarlo.

Dall'autenticità di questi punti, cioè dal fatto che sono tutti configurati allo stesso modo, dipende la sicurezza degli utenti. Non tutti sono hacker così geniali da capire perché non è possibile, ad esempio, inserire password su una rete I2P senza HTTPS quando ci si connette tramite “Medio”; cioè, per impostazione predefinita è abbastanza sicuro, ma se selezioni "Medio", allora...

Sh.: Vedremo le tue password!

M.P.: SÌ. Tali precauzioni devono essere prese.

Sh.: Pertanto, per motivi di sicurezza, si prega di utilizzare password lunghe e poco chiare!

M.P.: E no, il problema è che questo non ti salverà da un compagno maggiore – intendo dire che crediamo che ogni punto “Medio” sia compromesso per impostazione predefinita e dietro di esso ci sia un compagno maggiore.

Non è possibile accedere alla rete I2P senza HTTPS perché tutti i dati che si trovano tra il nodo di comunicazione, cioè il router, e l'abbonato, sono già trasmessi in forma decrittografata, questo non è sicuro. Cioè, da questa posizione, qualsiasi utilizzo di questo tipo deve essere soppresso.

SM. Anche per quanto riguarda punti che non sono direttamente in casa o nel paese; punti che potrebbero essere collegati ad una certa fonte di energia ed essere posizionati in qualche area del parco, perché in questo momento abbiamo comunque bisogno di una sorta di copertura...

Sh.: Collocamento volontario-obbligatorio presso amici e parenti.

M. S.: Hai mai disegnato un piano approssimativo su carta, come appare? Oppure finora è stato solo discusso tutto?

M.P.: In generale, in teoria, non avevamo nemmeno la domanda di prendere carta e disegnare. Cosa disegnare? Da noi tutto è prosaico, aperto e comprensibile.

M.P.: Ebbene, in generale, sarebbe corretto paragonare il “Medio” a un tumore canceroso benigno, cioè pur essendo piccolo, non è visibile e non ha ceduto a nessuno. Quando ce n’è tanto, cosa si può fare?

M. S.: Per quanto riguarda le preoccupazioni sul controllo della comunicazione, comprendiamo tutti che in un modo o nell'altro ci sono persone che vogliono controllare assolutamente tutto.

M.P.: Nasce la seguente dissonanza: in uno stato centralizzato ci sono reti decentralizzate.

M. S.: E alla domanda che all’inizio Internet è stato promosso da privati, quindi non abbiamo gli stessi problemi che in Cina.

M.P.: Beh, non dovresti paragonarlo alla Cina per un motivo: la percentuale di persone che conoscono l'inglese è molto piccola. Perché hanno bisogno di un'altra Internet? Non hanno assolutamente nulla a che fare con questo.

Ho parlato con un cinese, tutto sta andando bene.

M. S.: No, bisogna capire in quali luoghi le persone sono pronte a entrare nella zona grigia...

M.P.: In qualche modo per scoprire i confini di questi momenti vaghi...

M. S.: Mettere fine all’FSB è una provocazione diretta, non dovresti farlo.

Se, grosso modo, metti un router da qualche parte in un campo che distribuirà qualcosa, beh, va bene.

Non c'è bisogno di creare una provocazione. È tutto.

M.P.: Sono completamente d'accordo sulla provocazione.

Sh.: Ora molte cose simili hanno proliferato.

M.P.: Cioè, la nostra posizione è mantenere la neutralità, la calma... E non oltrepassare i confini, diciamo. È tutto.

Non organizzeremo alcuna ONG: tutto sarà fatto su base volontaria. Essenzialmente, “Medio” è solo il nome di un punto. SSID Niente è monetizzato.

Se lo Stato comincia a terrorizzare gli utenti, la questione spetta alle autorità, non agli utenti.

Sh.: Siamo troppo paranoici che le autorità si interessino.

M. S.: Scarichiamo ancora da torrent, guardiamo film piratati, serie TV: non importa. Non ce ne frega niente. E non appena qualcuno pensa di decentralizzare il social network, improvvisamente da qualche parte si comincia a parlare di pericolo improvviso.

M.P.: I rischi sono troppo esagerati.

M. S.: Quindi non so quanto sia opportuno preoccuparsi... Nessuno si romperà il culo pur di raggiungere qualche appassionato che sta facendo qualcosa solo per divertimento.

M.P.: Se non scriviamo il numero dell’appartamento, ovviamente!

M. S.: No perchè? La domanda è: perché?

M.P.: Non lo faremo.

M. S.: Su VKontakte attualmente esiste un numero enorme di gruppi piuttosto radicali. Domanda: Quanti di loro sono chiusi al giorno?

Sh.: Tutti questi, ancora una volta, argomenti di attualità - carburante per la paranoia - incarcerazione per ripubblicazione - vengono fatti sulla base di denunce.

M.P.: E non vengono nemmeno eseguiti in modo selettivo, ma solo in modo casuale: salta! E questo è tutto: realizzare il piano.

M. S.: Chi dovrebbe partecipare ad un piccolo progetto decentralizzato in modo che sia interessante per le persone in uniforme che hanno un pensiero molto conservatore? Questo potrebbe interessare ad alcuni specialisti, ma quanti progetti simili esistono ancora?

M.P.: Naturalmente, prendi lo stesso Yggdrasil, Hyperboria...

Sh.: In realtà non installiamo Linux.

M. S.: E ancora una volta: non è prevista alcuna ricompensa per la cattura di persone del tutto inutili per il loro lavoro. Cioè, cosa otterranno da questo?

M.P.: E se, ad esempio, prendessimo la storia del matematico Bogatov?

M. S.: La storia con Bogatov è una storia in cui un compagno, diciamo, sì: ha fatto un nodo, attraverso di lui qualcuno ha minacciato qualcuno...

M.P.: Ebbene, qui è tutto chiaro: si è assunto tutti questi rischi...

M. S.: SÌ. In primo luogo, ha corso dei rischi e, in secondo luogo, scusatemi, c'era davvero una cosa così risonante. Ancora una volta: chi qui e ora farà qualcosa attraverso questa rete?

Adesso le persone che ci arriveranno saranno interessate esclusivamente a questo progetto come progetto: non per realizzare qualcosa o negoziare la fornitura di farmaci, uccidere qualcuno...

Il punto è che, se mai dovesse diventare importante per qualcuno, ciò accadrà quando si sarà accumulata una massa critica. E non è un dato di fatto che verrà accumulato.

M.P.: Anche se interessasse ai politici che, diciamocelo, non capiscono bene i principi della rete globale…

M. S.: Oh, e questo è un argomento completamente separato... Cosa sono le chiavi di crittografia? Le chiavi di crittografia riguardano principalmente la fiducia. Questo è il livello delle persone che parlano apertamente del tema delle chiavi di crittografia. Si avvicinano a una persona che stava leggendo qualcosa dal podio sulla necessità delle chiavi di crittografia - come uno specialista - si avvicinano e gli chiedono: cosa sono le chiavi di crittografia? Lui risponde che dobbiamo chiedere agli specialisti, anche se lì sembra essere uno specialista.

M.P.: Cioè, la cosa più importante per loro è che il fine giustifichi i mezzi. Ma qui si possono fornire molti esempi: alcuni non possono nemmeno rispondere a cosa sia IP - Protocollo Internet.

M.P.: Propongo ora di discutere dei trasporti. Cioè, avevamo I2P e abbiamo Yggdrasil. C'è un'opzione per installare Yggdrasil invece di I2P.

Sh.: L'opzione è buona.

M.P.: Commenti necessari. Perché? Ci deve essere qualche argomento convincente.

Sh.: Yggdrasil sarà più veloce.

M.P.: E questo è l'unico motivo? Ma identificare i partecipanti è molto più semplice. Naturalmente, c'è la crittografia lì, pronta all'uso: questo è, ovviamente, buono, ma non come in I2P.

Ciò che è negativo nell'I2P è che è lento. Ma! In qualsiasi libro sulla crittografia che apri, ti diranno dalle prime pagine: scegli: rapidamente o in sicurezza. Da questa posizione I2P ha successo, nonostante le voci di chi dice: “No, non lo useremo, lì non c’è proprio niente”. Beh perchè no? Quindi abbiamo creato HumHub.

Cioè anche qui dobbiamo scegliere: cosa preferiamo? Yggdrasil va bene quando ci sono molti punti e il traffico non passa attraverso Internet, ma tra i punti stessi.

M.P.: Il nostro ostacolo è la velocità o la sicurezza. Cosa vogliamo? Qui c'è un problema, vedi: il canale di connessione tra l'abbonato “Medio” e il punto I2P non è sicuro. Cioè, abbiamo bisogno che le risorse che forniamo siano già con HTTPS, ovvero la sicurezza del livello di trasporto. Perché il traffico viene decrittografato sul router I2P dell'operatore di telecomunicazioni e trasmesso a noi su un canale non protetto.

La questione è come proteggere i potenziali utenti: la soluzione radicale più semplice è creare un parco di risorse: un forum, una bacheca di immagini, un social network. rete e collegarli tutti a HTTPS.

Sh.: Puoi persino connettere qualsiasi messenger.

M.P.: E ovviamente puoi già pensare a qualcosa con un messenger che funzioni in modalità overlay su I2P.

M. S.: In ogni caso, se parliamo di messaggistica istantanea, contengono principalmente testo... In termini di velocità, è normale.

M.P.: In generale, esiste una domanda del genere - voglio sollevarla in discussione - è possibile a un certo punto "Medio" sollevare non solo un proxy web trasparente per i servizi web, ma anche qualche altro servizio per lo scambio di file, tutto in quello spirito.

Sto esagerando affinché l'essenza sia chiara. In modo che attivi alcune porte per la condivisione di file e alcune per i proxy web. E chatta o qualche messenger. Attiva alcune porte sul messenger e tutto andrà bene.

M.P.: Dobbiamo discutere online le regole di condotta. Igiene digitale. Spiega alle persone comuni perché, ad esempio, non puoi inviare le tue password tramite "Mezzo" se accedi a un sito senza HTTPS.

M. S.: La conclusione è che le persone che non capiscono che non è possibile inviare password tramite, ad esempio, VK, non possono inviarle tramite una chat e questo è tutto...

M.P.: No, anzi, stavo parlando un po’ d’altro: voglio dire, non si tratta nemmeno di dare password a nessuno, per niente: sto parlando di un’altra cosa. In “Medium” la situazione è descritta in modo leggermente diverso: questo è esattamente lo stesso motivo per cui in Tor non è possibile, grosso modo, inserire la password su siti non protetti.

Di solito, gli utenti non sono consapevoli che se stai utilizzando il tuo router I2P senza connetterti a Medium, non ci sono problemi: il tuo traffico è crittografato, non devi preoccuparti dei tuoi dati. Ma quando usi "Medio", dovresti prima di tutto supporre che questo punto sia già stato compromesso dal compagno maggiore. Il compagno Maggiore si siede lì e ascolta tutto quello che gli dici.

Quando inserisci la tua password, cosa succede: la tua password viene trasmessa su un canale non protetto da te al router di un compagno maggiore, e solo dopo entra nella rete I2P. Il compagno Maggiore può ascoltare. Tutti gli altri nodi – nodi di transito – no. Questo è il problema.

Posso solo spiegare brevemente con un esempio molto semplice, in modo molto chiaro, come funziona la crittografia asimmetrica e perché Medium è più che adatto come mezzo di trasporto.

Ora, immagina di avere un compagno di Mosca e un compagno dell'Australia. Uno di loro deve spedire un pacco con un milione di dollari in Australia. Non vuole farlo tramite Sberbank, poiché la commissione sarà elevata.

M. S.: Ecco perché lo spedisce tramite corriere.

M.P.: Sì: ecco perché spedisce direttamente la valigia con i soldi tramite corriere. Lo prendo e attacco la serratura alla valigia. Siamo d'accordo che non possiamo aprire la serratura.

Consegniamo la valigia al corriere. Il corriere porta la valigia al nostro amico dall'Australia. Un amico australiano è perplesso: “Come aprirò la valigia? Non ho la chiave!"

Gli chiedo di mettere il lucchetto sulla valigia e di rispedirmela. Il corriere è perplesso, ma restituisce la valigia. Mi tolgo la serratura. Sulla valigia resta il lucchetto di un amico. Spedirò una valigia in Australia. Il compagno si toglie la serratura.

Gioco di prestigio e nessuna frode.

M. S.: Ebbene, in generale, la regolazione di quanto ci chiudiamo agli altri con le serrature deve essere equilibrata. Non deve essere elegante.

M.P.: Avere alcuni confini specifici.

M. S.: La più grande falla nella sicurezza sarà sempre quella seduta davanti al monitor, dietro la tastiera... Fino a quando il livello delle persone sedute davanti al computer non sarà alzato, non saremo in grado di garantire completamente l'uso di questa rete.

M.P.: A noi, infatti, basterà aumentare pian piano il numero di siti in I2P che supportano HTTPS. Sto sostenendo che HTTPS in I2P serve solo a fornire un livello di sicurezza di trasporto.

Discussione su GitHub · XNUMX€ Elenco di tutti i punti di rete · XNUMX€ Istruzioni per configurare il tuo AP · XNUMX€ Aggiunta del tuo punto all'elenco

Canale Telegram: @medium_isp

Fonte: www.habr.com

Aggiungi un commento