Como estamos tornando a Internet 2.0 – independente, descentralizada e verdadeiramente soberana

Olá comunidade!

No dia 18 de maio, um encontro de operadores de sistema de pontos de rede “Médio”.

Este artigo fornece uma transcrição da cena: discutimos planos de longo prazo para o desenvolvimento da rede Medium, a necessidade de usar HTTPS para eepsites ao usar a rede Medium, a implantação de uma rede social dentro da rede I2P e muito mais. .

Todas as coisas mais interessantes estão em segundo plano.

Como estamos tornando a Internet 2.0 – independente, descentralizada e verdadeiramente soberana

1) Esta é uma leitura longa.
2) Esta é uma discussão aberta: você pode participar da discussão nos comentários da postagem.
3) Os nomes dos participantes foram abreviados para manter a confidencialidade e a legibilidade.

Podcast . Este artigo está no GitHub . O que é Médio?

Deputado: Hoje queremos levantar questões importantes relativas à organização da rede – planos de longo prazo e coisas do gênero. Agora, já iniciamos uma pequena discussão, olhando para frente, e resolvemos o problema dos dissidentes. Alguns ficaram preocupados com as críticas negativas nos comentários, dizendo que bandidos viriam e amarrariam todo mundo.

Para que alguns provocadores entrem furtivamente na conferência e comecem a provocar, precisamos fazer algo ilegal - e mesmo de acordo com os atos jurídicos que existem, implantamos pontos Wi-Fi - em primeiro lugar, não somos pessoas jurídicas, em segundo lugar, fazemos não fornece acesso à Internet - apenas I2P.

Na ordem do dia, que questões foram levantadas: em primeiro lugar, trata-se de Yggdrasil, que não nos dá paz nem de dia nem de noite, certo?

Sh.: Componente jurídica...

Deputado: O componente jurídico é, claro, sim - agora meu amigo vai se atualizar, vamos discutir isso. A seguir - também queríamos discutir a rede social - ela está meio morta e meio viva...

Sh.: Podemos criar HumHub em Yggdrasil?

Deputado: Na verdade sim. Mas porquê aumentá-lo quando podemos simplesmente conceder acesso?

Sh.: Sim, nada mal.

Deputado: Ou seja, a questão do transporte é muito aguda - o I2P é lento e o conceito de rede ao nível do protocolo não implica que será muito rápido. Isto é bom. Do ponto de vista de um usuário simples, isso, obviamente, não é bom.

M. S .: Mais do que. Em geral, aliás, uma pergunta sobre os pontos: digamos apenas que os nós podem ser colocados em determinados locais que funcionam constantemente - você faz isso?

Deputado: Bem, em geral sim: no nosso caso, “Medium” é um provedor descentralizado, onde cada operadora com seus próprios pontos é seu próprio ISP, ou seja, provedor.

M. S .: Seu próprio provedor.

Deputado: Sim: seu próprio provedor. Ou seja, independente, descentralizado e soberano.

M. S .: E aqueles que não estarão constantemente online - fazendo login e logout? De uma forma ou de outra, os nós mais próximos estarão todos conectados e existe um peer público.

Deputado: Não, a questão é que marcamos esses nós como semidisponíveis e, na verdade, não há nada de errado com isso: é apenas que o bloco será amarelo em vez de verde.

M. S .: Não, bem, em termos de velocidade - nem todos se preocuparão com uma conexão permanente.

Deputado: Na verdade sim. Mas esta abordagem é problemática porque é impossível garantir a autenticidade de todos os pontos, que eles agirão da mesma forma. Alguém pode de alguma forma agir de acordo com suas próprias regras.

M. S .: Essa é a especificidade do equipamento...

Deputado: Esta é uma especificidade de qualquer rede descentralizada em geral. Basicamente. Não se trata nem do equipamento, mas dos operadores - bom, ele não gostou de alguma coisa, foi bloquear.

Pela autenticidade desses pontos, ou seja, por estarem todos configurados da mesma forma, depende a segurança dos usuários. Nem todo mundo é um hacker tão genial que entende por que você não pode, por exemplo, inserir senhas em uma rede I2P sem HTTPS quando se conecta via “Médio”; isto é, por padrão é meio seguro, mas se você passar pelo “Médio”, então...

Sh.: Veremos suas senhas!

Deputado: Sim. Tais precauções devem ser tomadas.

Sh.: Portanto, por uma questão de segurança, crie senhas longas e pouco claras!

Deputado: E não, o problema é que isto não o salvará de um camarada major - quero dizer que acreditamos que cada ponto “Médio” está comprometido por defeito e um camarada major está sentado por trás dele.

Você não pode ir para a rede I2P sem HTTPS porque todos os dados que estão entre o nó de comunicação, ou seja, o roteador, e o assinante, já são transmitidos de forma descriptografada, isso não é seguro. Ou seja, a partir desta posição, qualquer utilização desse tipo deve ser suprimida.

EM. Também em relação a pontos que não estão diretamente em casa ou no país; pontos que poderiam ser conectados a uma determinada fonte de energia e serem colocados em alguma área do parque, porque, no momento, precisamos de algum tipo de cobertura de qualquer maneira...

Sh.: Colocação voluntária-compulsória com amigos e parentes.

M. S .: Você já desenhou um plano aproximado no papel, como ele se parece? Ou tudo foi discutido até agora?

Deputado: Em geral, em teoria, nem tínhamos a questão de pegar papel e desenhar. O que desenhar? Conosco, tudo é prosaico, aberto e compreensível.

Deputado: Bem, em geral, seria correto comparar “Médio” a um tumor cancerígeno benigno, ou seja, embora seja pequeno, não é visível e não cedeu a ninguém. Quando há muito, o que pode ser feito?

M. S .: Quanto às preocupações com o controle da comunicação, todos entendemos que de uma forma ou de outra há pessoas que querem controlar absolutamente tudo.

Deputado: Surge a seguinte dissonância: num estado centralizado existem redes descentralizadas.

M. S .: E à questão de que a Internet foi promovida por particulares no início, por isso não temos os mesmos problemas que na China.

Deputado: Bem, não se deve comparar o país com a China por uma razão: a percentagem de pessoas que sabem inglês lá é muito pequena. Por que eles precisam de outra Internet? Eles não têm nada a ver com isso.

Conversei com um chinês, está tudo indo bem.

M. S .: Não, você precisa entender em quais lugares as pessoas estão prontas para entrar na zona cinzenta...

Deputado: De alguma forma, descobrir os limites desses momentos vagos...

M. S .: Acabar com o FSB é uma provocação direta, você não deveria fazer isso.

Se, grosso modo, você colocar um roteador em algum lugar de um campo que irá distribuir algo, tudo bem.

Não há necessidade de criar uma provocação. Isso é tudo.

Deputado: Concordo plenamente com a provocação.

Sh.: Agora, muitas coisas semelhantes proliferaram.

Deputado: Ou seja, a nossa posição é manter a neutralidade, a calma... E não ultrapassar os limites, digamos assim. Isso é tudo.

Não organizaremos nenhuma ONG – tudo é feito de forma voluntária. Essencialmente, “Médio” é apenas o nome de um ponto. SSID Nada é monetizado.

Se o Estado começar a aterrorizar os utilizadores, esta é uma questão para as autoridades, não para os utilizadores.

Sh.: Estamos demasiado paranóicos com a possibilidade de as autoridades se interessarem.

M. S .: Ainda baixamos torrents, assistimos filmes piratas, séries de TV - não importa. Nós não damos a mínima. E assim que alguém pensa em descentralizar a rede social, de repente, de algum lugar, as pessoas começam a falar sobre um perigo repentino.

Deputado: Os riscos são demasiado exagerados.

M. S .: Portanto, não sei até que ponto é aconselhável se preocupar... Ninguém vai quebrar a cabeça para alcançar algum entusiasta que está apenas fazendo algo por diversão.

Deputado: Se não escrevermos o número do apartamento, é claro!

M. S .: Não por que? A questão é: por quê?

Deputado: Nós não vamos.

M. S .: No VKontakte existe atualmente um grande número de grupos bastante radicais. Pergunta: Quantos deles estão fechados por dia?

Sh.: Todos esses, novamente, atuais - combustível para paranóia - prisão por repostagem - são feitos a partir de denúncias.

Deputado: E eles nem são feitos de forma seletiva - apenas aleatoriamente: pule! E isso é tudo: cumprir o plano.

M. S .: Quem deveria participar de um pequeno projeto descentralizado para que fosse interessante para pessoas uniformizadas que são muito conservadoras em seu pensamento? Isso pode interessar a alguns especialistas, mas quantos projetos semelhantes ainda existem?

Deputado: Claro, tome o mesmo Yggdrasil, Hyperboria...

Sh.: Nós realmente não instalamos Linux.

M. S .: E mais uma vez: não há recompensa pela captura de pessoas que são totalmente inúteis para o seu trabalho. Ou seja, o que eles vão ganhar com isso?

Deputado: Bem, e se, por exemplo, tomarmos a história de Bogatov, o matemático?

M. S .: A história do Bogatov é uma história de um camarada, digamos, sim: deu um nó, através dele alguém ameaçou alguém...

Deputado: Bem, tudo está claro aqui - ele assumiu todos esses riscos...

M. S .: Sim. Em primeiro lugar, ele assumiu riscos e, em segundo lugar, desculpe-me, realmente houve algo tão ressonante. Mais uma vez: quem aqui e agora fará alguma coisa através desta rede?

Agora quem vier vai se interessar exclusivamente por esse projeto como projeto: não para implementar alguma coisa ou negociar o fornecimento de drogas, matar alguém...

A questão é que, se alguma vez se tornar importante para alguém, isso acontecerá quando uma massa crítica tiver sido acumulada. E não é fato que será acumulado.

Deputado: Mesmo que fosse do interesse de políticos que, sejamos honestos, não entendem realmente os princípios da rede global…

M. S .: Ah, e este é um tópico completamente separado... O que são chaves de criptografia? As chaves de criptografia tratam principalmente de confiança. Este é o nível de pessoas que falam abertamente sobre o tema das chaves de criptografia. Eles abordam uma pessoa que estava lendo algo no pódio sobre a necessidade de chaves de criptografia - como um especialista - eles se aproximam e perguntam: o que são chaves de criptografia? Ele responde que precisamos consultar especialistas, embora ele pareça ser um especialista nisso.

Deputado: Ou seja, o mais importante para eles é que o fim justifique os meios. Mas muitos exemplos podem ser dados aqui: alguns nem conseguem responder o que é IP - Internet Protocol.

Deputado: Proponho agora discutir os transportes. Ou seja, tínhamos I2P e temos Yggdrasil. Existe uma opção para instalar o Yggdrasil em vez do I2P.

Sh.: A opção é boa.

Deputado: Comentários necessários. Por que? Deve haver algum argumento convincente.

Sh.: Yggdrasil será mais rápido.

Deputado: E essa é a única razão? Mas identificar os participantes é muito mais fácil. Claro, há criptografia lá, pronta para uso - isso é, claro, bom, mas não como no I2P.

O que há de ruim no I2P: é lento. Mas! Em qualquer livro sobre criptografia que você abrir, eles lhe dirão desde as primeiras páginas - escolha: rápido ou seguro. A partir desta posição, o I2P tem sucesso, apesar das vozes das pessoas que dizem: “Não, não vamos usar isto, não há nada aí”. Bem, porque não? Então, criamos o HumHub.

Ou seja, aqui novamente temos que escolher: o que preferimos?Yggdrasil é bom quando há muitos pontos e o tráfego não passa pela Internet, mas entre os próprios pontos.

Deputado: Nosso obstáculo é a velocidade ou a segurança. O que queremos? Há um problema aqui, você vê: o canal de conexão entre o assinante “Médio” e o ponto I2P não é seguro. Ou seja, precisamos que os recursos que fornecemos já estejam com HTTPS – ou seja, segurança da camada de transporte. Porque o tráfego é descriptografado no roteador I2P da operadora de telecomunicações e transmitido para nós por um canal não seguro.

A questão é como proteger os potenciais utilizadores: a solução radical mais simples é criar um parque de recursos - um fórum, um quadro de imagens, uma rede social. rede e vincule todos eles ao HTTPS.

Sh.: Você pode até conectar qualquer mensageiro.

Deputado: E você já pode, claro, pensar em algo com um mensageiro que funcionaria em modo de sobreposição em cima do I2P.

M. S .: Em qualquer caso, se estamos falando de mensageiros instantâneos, eles contêm principalmente texto... Em termos de velocidade, é normal.

Deputado: Em geral, existe essa questão - quero trazê-la à discussão - é possível em um ponto “Médio” levantar não apenas um proxy web transparente para serviços web, mas também algum outro serviço para troca de arquivos, tudo em esse espírito.

Estou exagerando para que a essência fique clara. Para que acione algumas portas para compartilhamento de arquivos e outras para proxies da web. E bate-papo ou algum mensageiro. Acione algumas portas no messenger e tudo ficará bem.

Deputado: Precisamos discutir regras de conduta online. Higiene digital. Informe as pessoas comuns sobre por que, por exemplo, você não pode enviar suas senhas através do “Médio” se acessar um site sem HTTPS.

M. S .: O resultado final é que as pessoas que não entendem que você não pode enviar senhas através, digamos, do VK, você não pode enviá-las através de um chat e isso é tudo...

Deputado: Não, na verdade eu estava falando um pouco de outra coisa: quer dizer, não se trata nem de dar senha para ninguém, de jeito nenhum: estou falando de outra coisa. Em “Médio” a situação é descrita de forma um pouco diferente: esta é exatamente a mesma razão pela qual no Tor você não pode, grosso modo, inserir sua senha em sites não seguros.

Normalmente, os usuários não sabem que se você estiver usando seu roteador I2P sem se conectar ao Medium, então não há problema - seu tráfego está criptografado, você não precisa se preocupar com seus dados. Mas quando você usa "Médio", você deve primeiro assumir que este ponto já foi comprometido pelo Camarada Major. O camarada Major fica sentado ali e ouve tudo o que você lhe diz.

Quando você insere sua senha, o que acontece: sua senha é transmitida por um canal não seguro de você para o roteador de um camarada major, e só depois entra na rede I2P. O camarada Major pode ouvir. Todos os outros nós – nós de trânsito – não. Esse é o problema.

Posso apenas explicar brevemente com um exemplo muito simples, de uma forma muito clara, como funciona a criptografia assimétrica e porque o Medium é mais do que adequado como meio de transporte.

Agora, imagine que temos um camarada de Moscovo e um camarada da Austrália. Um deles precisa enviar um pacote com um milhão de dólares para a Austrália. Ele não quer fazer isso por meio do Sberbank, pois a comissão será grande.

M. S .: É por isso que ele envia por correio.

Deputado: Sim: é por isso que ele envia a mala diretamente com o dinheiro pelo correio. Eu pego e prendo a fechadura na mala. Vamos concordar que não podemos abrir a fechadura.

Entregamos a mala ao mensageiro. O mensageiro leva a mala para o nosso amigo da Austrália. Um amigo da Austrália fica perplexo: “Como vou abrir a mala? Eu não tenho chave!"

Peço a ele que coloque o cadeado na mala e a devolva para mim. O mensageiro fica perplexo, mas devolve a mala. Estou tirando meu cadeado. O cadeado de um amigo permanece na mala. Estou enviando uma mala para a Austrália. O camarada tira a fechadura.

Sleight of hand e nenhuma fraude.

M. S .: Bem, em geral, o ajuste do quanto nos fechamos aos outros com bloqueios deve ser equilibrado. Ela não precisa ser chique.

Deputado: Tenha alguns limites específicos.

M. S .: A maior falha de segurança estará sempre na frente do monitor, atrás do teclado... Até que o nível dos caras que sentam em frente ao computador seja elevado, não conseguiremos garantir completamente o uso desta rede.

Deputado: Na verdade, só precisamos aumentar lentamente o número de sites em I2P que suportam HTTPS. Estou defendendo que HTTPS em I2P serve apenas para fornecer uma camada de segurança de transporte.

Discussão no GitHub . Lista de todos os pontos da rede . Instruções para configurar seu AP . Adicionando seu ponto à lista

Canal de telegrama: @medium_isp

Fonte: www.habr.com

Adicionar um comentário