Jak sprawić, by Internet 2.0 był niezależny, zdecentralizowany i prawdziwie suwerenny

Witaj społeczności!

W dniu 18 maja o spotkanie operatorów systemu punktów sieci „Średni”.

W artykule znajduje się transkrypcja sceny: omawialiśmy długoterminowe plany rozwoju sieci Medium, potrzebę stosowania protokołu HTTPS dla eepsites podczas korzystania z sieci Medium, wdrażanie sieci społecznościowej w ramach sieci I2P i wiele więcej .

Wszystkie najciekawsze rzeczy znajdują się pod cięciem.

Jak sprawić, by Internet 2.0 był niezależny, zdecentralizowany i prawdziwie suwerenny

1) To jest długa lektura.
2) To jest dyskusja otwarta: możesz dołączyć do dyskusji w komentarzach pod postem.
3) Imiona uczestników zostały skrócone w celu zachowania poufności i czytelności.

PodcastTen artykuł znajduje się na GitHubieCo to jest średni?

POSEŁ.: Dziś chcemy poruszyć istotne kwestie dotyczące organizacji sieci – planów długoterminowych i tym podobnych. Teraz rozpoczęliśmy już małą dyskusję, patrząc w przyszłość i rozstrzygnęliśmy problem dysydentów. Niektórzy byli zaniepokojeni negatywną krytyką w komentarzach, twierdząc, że przyjdą źli ludzie i wszystkich zwiążą.

Aby niektórzy prowokatorzy wkradli się na konferencję i zaczęli prowokować, musimy zrobić coś nielegalnego - i nawet zgodnie z obowiązującymi aktami prawnymi rozmieszczamy punkty Wi-Fi - po pierwsze nie jesteśmy osobami prawnymi, po drugie nie nie zapewniają dostępu do Internetu - tylko I2P.

Jakie w porządku obrad padły pytania: po pierwsze, jest to Yggdrasil, który nie daje nam spokoju ani w dzień, ani w nocy, prawda?

Cii.: Element prawny...

POSEŁ.: Element prawny jest oczywiście tak - teraz mój przyjaciel nadrobi zaległości, omówimy to. Następnie – chcieliśmy także omówić sieć społecznościową – jest ona na wpół martwa i na wpół żywa…

Cii.: Czy możemy podnieść HumHub w Yggdrasil?

POSEŁ.: Właściwie tak. Ale po co to podnosić, skoro możemy po prostu zapewnić dostęp?

Cii.: Tak, nieźle.

POSEŁ.: Oznacza to, że pytanie jest bardzo istotne w odniesieniu do transportu - I2P jest powolny, a koncepcja sieci na poziomie protokołu nie oznacza, że ​​będzie bardzo szybka. Jest okej. Z punktu widzenia prostego użytkownika nie jest to oczywiście dobre.

SM.: Więcej niż. A tak ogólnie pytanie o punkty: powiedzmy, że węzły można umieszczać w określonych miejscach, które stale pracują - robisz to?

POSEŁ.: Cóż, ogólnie tak: w naszym przypadku „Medium” to zdecentralizowany dostawca, w którym każdy operator z własnymi punktami jest swoim własnym ISP, czyli dostawcą.

SM.: Twój własny dostawca.

POSEŁ.: Tak: Twój własny dostawca. Oznacza to, że niezależny, zdecentralizowany i suwerenny.

SM.: A co z tymi, którzy nie będą stale online – logując się i wylogowując? Tak czy inaczej, wszystkie najbliższe węzły zostaną połączone i istnieje coś takiego jak publiczny peer.

POSEŁ.: Nie, chodzi o to, że takie węzły oznaczamy jako półdostępne i właściwie nie ma w tym nic złego: po prostu blok będzie żółty, a nie zielony.

SM.: Nie, cóż, jeśli chodzi o prędkość - nie każdy będzie się martwił o stałe połączenie.

POSEŁ.: Właściwie tak. Jednak takie podejście jest problematyczne, ponieważ nie można zagwarantować autentyczności wszystkich punktów, że będą działać tak samo. Ktoś może tam jakoś działać według własnych zasad.

SM.: Taka jest specyfika sprzętu...

POSEŁ.: Jest to ogólna specyfika wszelkich zdecentralizowanych sieci. Zasadniczo. Nie chodzi nawet o sprzęt, ale o operatorów - cóż, coś mu się nie podobało, poszedł to zablokować.

Od autentyczności tych punktów, czyli tego, że wszystkie są skonfigurowane w ten sam sposób, zależy bezpieczeństwo użytkowników. Nie każdy jest takim genialnym hakerem, który rozumie, dlaczego nie można na przykład wprowadzić hasła w sieci I2P bez HTTPS, gdy łączysz się przez „Medium”; to znaczy, domyślnie jest to dość bezpieczne, ale jeśli przejdziesz przez „Średni”, to…

Cii.: Zobaczymy Twoje hasła!

POSEŁ.: Tak. Należy podjąć takie środki ostrożności.

Cii.: Dlatego w trosce o bezpieczeństwo prosimy o pisanie długich i niejasnych haseł!

POSEŁ.: I nie, problem polega na tym, że to nie uchroni was przed towarzyszem majorem – mam na myśli to, że wierzymy, że każdy punkt „średni” jest domyślnie zagrożony, a za tym siedzi towarzysz major.

Nie można przejść do sieci I2P bez protokołu HTTPS, ponieważ wszystkie dane znajdujące się pomiędzy węzłem komunikacyjnym, czyli routerem a abonentem, są już przesyłane w formie odszyfrowanej, jest to niebezpieczne. Oznacza to, że z tego stanowiska należy potępić wszelkie tego rodzaju użycie.

SM. Również w odniesieniu do punktów, które nie znajdują się bezpośrednio w domu lub w kraju; punkty, które można by podłączyć do określonego źródła prądu i umieścić na terenie jakiegoś parku, bo w tej chwili i tak potrzebujemy jakiegoś zasięgu...

Cii.: Dobrowolne i obowiązkowe umieszczenie u przyjaciół i krewnych.

SM.: Czy kiedykolwiek rysowałeś przybliżony plan na papierze, jak on wygląda? A może wszystko zostało już omówione?

POSEŁ.: Ogólnie rzecz biorąc, teoretycznie nie mieliśmy nawet takiego pytania, jak wziąć papier i narysować. Co narysować? U nas wszystko jest prozaiczne, otwarte i zrozumiałe.

POSEŁ.: Cóż, ogólnie rzecz biorąc, słuszne byłoby porównanie „Średniego” do łagodnego guza nowotworowego, to znaczy, choć jest mały, nie jest widoczny i nikomu się nie poddaje. Gdy jest tego dużo, co można zrobić?

SM.: Jeśli chodzi o obawy związane z kontrolą komunikacji, wszyscy rozumiemy, że w taki czy inny sposób są ludzie, którzy chcą kontrolować absolutnie wszystko.

POSEŁ.: Powstaje następujący dysonans: w państwie scentralizowanym istnieją sieci zdecentralizowane.

SM.: I na pytanie, że internet na początku był promowany przez osoby prywatne, więc nie mamy takiego kłopotu jak w Chinach.

POSEŁ.: Cóż, nie należy porównywać tego kraju do Chin z jednego powodu: odsetek osób znających angielski jest tam bardzo mały. Po co im kolejny Internet? W ogóle nie mają z tym nic wspólnego.

Rozmawiałem z jednym Chińczykiem, wszystko idzie dobrze.

SM.: Nie, trzeba zrozumieć, w jakich miejscach ludzie są gotowi wejść do szarej strefy...

POSEŁ.: Jakoś poznać granice tych niejasnych chwil...

SM.: Likwidacja FSB jest bezpośrednią prowokacją, nie powinniście tego robić.

Jeśli, z grubsza rzecz biorąc, umieścisz router gdzieś w polu, który będzie coś dystrybuował, cóż, w porządku.

Nie ma potrzeby wywoływać prowokacji. To wszystko.

POSEŁ.: Całkowicie zgadzam się co do prowokacji.

Cii.: Teraz pojawiło się wiele podobnych rzeczy.

POSEŁ.: Oznacza to, że naszym stanowiskiem jest zachowanie neutralności, spokoju... I nie przekraczanie, powiedzmy, granic. To wszystko.

Nie będziemy organizować żadnej organizacji pozarządowej – wszystko robimy na zasadzie wolontariatu. Zasadniczo „średni” to tylko nazwa punktu. SSID Nic nie jest monetyzowane.

Jeśli państwo zacznie terroryzować użytkowników, to jest to kwestia władz, a nie użytkowników.

Cii.: Jesteśmy zbyt paranoiczni, że władze się zainteresują.

SM.: Nadal pobieramy z torrentów, oglądamy pirackie filmy, seriale - to nie ma znaczenia. Nie obchodzi nas to. A gdy tylko ktoś pomyśli o zdecentralizowaniu sieci społecznościowej, nagle skądś ludzie zaczynają mówić o nagłym niebezpieczeństwie.

POSEŁ.: Ryzyko jest zbyt przesadzone.

SM.: Nie wiem więc, czy warto się martwić... Nikt nie będzie łamał sobie tyłka, żeby dotrzeć do jakiegoś pasjonata, który robi coś tylko dla zabawy.

POSEŁ.: Jeśli nie napiszemy numeru mieszkania, to oczywiście!

SM.: Nie dlaczego? Pytanie brzmi – dlaczego?

POSEŁ.: Nie zrobimy tego.

SM.: Na VKontakte istnieje obecnie ogromna liczba dość radykalnych grup. Pytanie: Ile z nich jest zamkniętych dziennie?

Cii.: Wszystko to, znowu aktualne – paliwo dla paranoi – więzienie za ponowne zamieszczanie – odbywa się w oparciu o donosy.

POSEŁ.: I nawet nie robi się ich wybiórczo – tylko losowo: hop! I to wszystko: aby zrealizować plan.

SM.: Kto powinien siedzieć w zdecentralizowanym małym projekcie, aby był interesujący dla ludzi w mundurach, którzy są bardzo konserwatywni w swoim myśleniu? Może to zainteresować niektórych specjalistów, ale ile podobnych projektów nadal istnieje?

POSEŁ.: Oczywiście weź ten sam Yggdrasil, Hyperboria...

Cii.: Tak naprawdę nie instalujemy Linuksa.

SM.: I jeszcze raz: nie ma nagrody za schwytanie takich ludzi, którzy są zupełnie bezużyteczni w swojej pracy. To znaczy, co na tym zyskają?

POSEŁ.: A co, jeśli na przykład weźmiemy pod uwagę historię Bogatowa, matematyka?

SM.: Historia z Bogatowem to historia, kiedy towarzysz, powiedzmy tak: zawiązał węzeł, przez niego ktoś komuś groził...

POSEŁ.: No cóż, tutaj wszystko jest jasne – wziął na siebie całe to ryzyko…

SM.: Tak. Po pierwsze, podjął ryzyko, a po drugie, przepraszam, naprawdę było w tym coś tak rezonującego. Jeszcze raz: kto tu i teraz zrobi coś za pośrednictwem tej sieci?

Teraz ludzie, którzy do tego przyjdą, będą zainteresowani wyłącznie tym projektem jako projektem: nie po to, aby coś wdrożyć lub negocjować dostawy narkotyków, zabić kogoś…

Rzecz w tym, że jeśli kiedykolwiek stanie się to dla kogoś ważne, to stanie się to po zgromadzeniu masy krytycznej. I nie jest faktem, że będzie się kumulować.

POSEŁ.: Nawet gdyby interesowało to polityków, którzy – powiedzmy sobie szczerze – nie do końca rozumieją zasady działania globalnej sieci…

SM.: Aha, i to już zupełnie odrębny temat... Czym są klucze szyfrujące? Klucze szyfrujące opierają się przede wszystkim na zaufaniu. To jest poziom osób wypowiadających się na temat kluczy szyfrujących. Podchodzą do osoby, która czytała coś z podium na temat potrzeby posiadania kluczy szyfrujących – niczym specjalista – podchodzą do niego i pytają: co to są klucze szyfrujące? Odpowiada, że ​​trzeba zapytać specjalistów, chociaż wydaje się, że jest tam specjalistą.

POSEŁ.: Czyli najważniejsze dla nich jest to, że cel uświęca środki. Ale można tu podać wiele przykładów: niektóre nie potrafią nawet odpowiedzieć, czym jest IP - protokół internetowy.

POSEŁ.: Proponuję teraz omówić transport. Oznacza to, że mieliśmy I2P i mamy Yggdrasil. Istnieje możliwość zainstalowania Yggdrasil zamiast I2P.

Cii.: Opcja jest dobra.

POSEŁ.: Potrzebne komentarze. Dlaczego? Musi być jakiś przekonujący argument.

Cii.: Yggdrasil będzie szybszy.

POSEŁ.: I to jest jedyny powód? Ale identyfikacja uczestników jest znacznie łatwiejsza. Oczywiście jest tam szyfrowanie, od razu po wyjęciu z pudełka – jest to oczywiście dobre, ale nie takie jak w I2P.

Co jest złego w I2P: jest powolne. Ale! W dowolnej książce o kryptografii, którą otworzysz, powiedzą ci to od pierwszych stron - wybierz: szybko lub bezpiecznie. Z tej pozycji I2P odnosi sukces, mimo głosów ludzi, którzy mówią: „Nie, nie będziemy tego używać, tam w ogóle nic nie ma”. Czemu nie? Więc wychowaliśmy HumHub.

Czyli znowu tu musimy wybrać: co wolimy Yggdrasil jest dobry, gdy punktów jest wiele i ruch nie odbywa się przez Internet, ale pomiędzy samymi punktami.

POSEŁ.: Naszą przeszkodą jest albo prędkość, albo bezpieczeństwo. Czego chcemy? Widzisz, tu jest problem: kanał połączenia pomiędzy abonentem „Średnim” a punktem I2P jest niebezpieczny. Oznacza to, że potrzebujemy, aby dostarczane przez nas zasoby były już obsługiwane przez protokół HTTPS – czyli bezpieczeństwo warstwy transportowej. Ponieważ ruch jest odszyfrowywany na routerze I2P operatora telekomunikacyjnego i przesyłany do nas niezabezpieczonym kanałem.

Pytanie brzmi, jak chronić potencjalnych użytkowników: najprostszym radykalnym rozwiązaniem jest utworzenie parku zasobów – forum, tablicy wizerunkowej, sieci społecznościowej. sieci i połącz je wszystkie z protokołem HTTPS.

Cii.: Można nawet podłączyć dowolnego komunikatora.

POSEŁ.: I można oczywiście już pomyśleć o czymś z komunikatorem, który działałby w trybie nakładkowym na I2P.

SM.: W każdym razie, jeśli w ogóle mówimy o komunikatorach internetowych, zawierają one głównie tekst... Pod względem szybkości jest to normalne.

POSEŁ.: Ogólnie rzecz biorąc, jest takie pytanie - chcę je poruszyć do dyskusji - w pewnym momencie „Medium” może podnieść nie tylko przejrzysty internetowy serwer proxy dla usług internetowych, ale także jakąś inną usługę wymiany plików, wszystko w ten duch.

Przesadzam, żeby istota była jasna. Tak, że uruchamia niektóre porty do udostępniania plików, a niektóre do serwerów proxy. I czat lub jakiś komunikator. Uruchom niektóre porty na komunikatorze i wszystko będzie dobrze.

POSEŁ.: Musimy omówić zasady postępowania w Internecie. Cyfrowa higiena. Poinformuj zwykłych ludzi, dlaczego na przykład nie możesz wysyłać haseł za pośrednictwem „Medium”, jeśli uzyskujesz dostęp do witryny bez protokołu HTTPS.

SM.: Najważniejsze jest to, że ludzie, którzy nie rozumieją, że nie można wysyłać haseł przez, powiedzmy, VK, nie można ich wysyłać przez czat i to wszystko…

POSEŁ.: Nie, właściwie mówiłem trochę o czymś innym: to znaczy, nie chodzi nawet o podawanie komukolwiek haseł, wcale nie: mówię o czymś innym. W „Medium” sytuacja jest opisana nieco inaczej: jest to dokładnie ten sam powód, dla którego w Toru nie można, z grubsza rzecz biorąc, wpisać hasła na niezabezpieczonych stronach.

Zwykle użytkownicy nie są świadomi, że jeśli korzystasz z routera I2P bez połączenia z Medium, to nie ma problemu - Twój ruch jest szyfrowany, nie musisz się martwić o swoje dane. Ale kiedy używasz „Średniego”, powinieneś przede wszystkim założyć, że ten punkt został już naruszony przez towarzysza Majora. Towarzysz Major siedzi tam i słucha wszystkiego, co mu mówisz.

Co się stanie, gdy wpiszesz hasło: Twoje hasło zostanie przesłane niezabezpieczonym kanałem od Ciebie do routera towarzysza majora i dopiero potem trafi do sieci I2P. Towarzysz Major potrafi słuchać. Wszystkie inne węzły – węzły tranzytowe – tego nie robią. To jest problem.

Mogę po prostu krótko wyjaśnić na bardzo prostym przykładzie, w bardzo jasny sposób, jak działa kryptografia asymetryczna i dlaczego Medium jest więcej niż odpowiednie jako środek transportu.

A teraz wyobraźcie sobie, że mamy jednego towarzysza z Moskwy i jednego towarzysza z Australii. Jeden z nich musi wysłać do Australii paczkę z milionem dolarów. Nie chce tego robić za pośrednictwem Sbierbanku, ponieważ prowizja będzie duża.

SM.: Dlatego wysyła go kurierem.

POSEŁ.: Tak: dlatego wysyła walizkę bezpośrednio z pieniędzmi kurierem. Biorę go i mocuję zamek do walizki. Umówmy się, że nie możemy otworzyć zamka.

Oddajemy walizkę kurierowi. Kurier niesie walizkę do naszego znajomego z Australii. Znajomy z Australii jest zakłopotany: „Jak otworzyć walizkę? Nie mam klucza!”

Proszę go, żeby włożył zamek do walizki i odesłał mi go. Kurier jest zakłopotany, ale zwraca walizkę. Zdejmuję zamek. Zamek przyjaciela pozostaje w walizce. Wysyłam walizkę do Australii. Towarzysz zdejmuje zamek.

Kuglarstwo i brak oszustwa.

SM.: No cóż, ogólnie rzecz biorąc, dostosowanie tego, jak bardzo zamykamy się zamkami na innych, musi być zrównoważone. Ona nie musi być wyszukana.

POSEŁ.: Miej jakieś konkretne granice.

SM.: Największa luka w zabezpieczeniach zawsze będzie znajdować się przed monitorem, za klawiaturą... Dopóki nie podniesie się poziom osób siedzących przy komputerze, nie będziemy w stanie całkowicie zabezpieczyć korzystania z tej sieci.

POSEŁ.: Tak naprawdę musimy po prostu powoli zwiększać liczbę witryn w I2P obsługujących HTTPS. Opowiadam się za tym, że HTTPS w I2P ma jedynie zapewnić warstwę bezpieczeństwa transportowego.

Dyskusja na GitHubieLista wszystkich punktów sieciInstrukcje dotyczące konfiguracji punktu dostępowegoDodanie punktu do listy

Kanał telegramu: @medium_isp

Źródło: www.habr.com

Dodaj komentarz