@moskvano Если ты качаешь непопулярный файл, то ты хоть обнастраивайся - скорости ты не получишь. Этл решается ролько многократныиэм увеличением количества пиров, что в эпоху мобилок и фейсбуков недостижимо
@hirthwork Олсо палю: фбр обосралось от страха за всю историю один раз: когда вышел freenet ( ну и гнунет). К тору и и2п они более спокойно относятся и ломают хиденсервисы регулярно.
@4da На итц.шь. - У тора есть активное сообщество разработчиков, теоретическая поддержка, подробный мониторинг сети снаружи и изнутри, связи с заинтересованными кругами, фанаты-контрибьюторы, желание и возможность тестировать новые идеи, много глупых пользователей, которые ничего не понимают. I2P тянет zzz, десяток-другой фанатов-контрибьюторов, есть какая-то статистика, много глупых пользователей. Фринет последние несколько лет находится в зомби-режиме, который поддерживают десяток-другой фанатов-контрибьюторов (после того как toad упахался и ушёл в RL, периодически набегая обратно), какая-то статистика, много глупых пользователей. Мне кажется, что кроме тора оперативно отреагировать на что-то сложнее явной DoS-атаки (или даже заметить это) никто не в состоянии. Кто объяснит волны на графике числа узлов фринета и разберётся, натурально ли их происхождение? - Ещё в 2012 появилась работа по более-менее тривиальному отслеживанию источника запросов во фринете, отсутствие контактов с авторами которой прозрачно намекало на её заказчика. Я думаю, что она была не единственной, и что за десять лет активной разработки и развития концепций в коде осталось достаточно умозрительных предположений и волшебства, которые могут оказаться неверными и опасными и быть использованы в целях деанонимизации. - Когда у фринета всё было хорошо с теоретиками, они рассмотрели известные модели атак и пришли к выводу, что публичная анонимная сеть (opennet) не в состоянии их всех полноценно предотвратить (самое простое: избежать блокировки известных узлов на государственном уровне). Либо ты скрываешь факт пользования сетью (darknet) и участвуешь в публичной внутрисетевой дискуссии как аноним, либо ты не скрываешь это (opennet), но в закрытом сообществе обмениваешься с другими никому не известными пользователями, найденными никому не известными методами, никому не известной информацией. Последнее маловероятно в ситуации, когда простой интерес к средствам анонимизации автоматически обращает на человека пристальное внимание всех подряд. К остальным сетям эти соображения относятся точно также, в той или иной мере изменяясь под модель передачи данных с низкой задержкой. - Это было ясно ещё в сраном 2007 году и послужило причиной разработки версии 0.7 с даркнетом. - Вероятность остаться анонимным при передаче данных падает экспоненциально при увеличении их объёма, частоты сеансов связи и т. д. 32 килобайта (один блок данных фринета) можно сбросить и убежать, 32 мегабайта наследят на тысяче путей до точки назначения и требуют быть онлайн целый час. - Существующие анонимные сети были шиком и остриём прогресса от десяти до пяти лет назад. Сегодня их недостаточно, а глобальных идей на замену нет. - Каким местом дыры в веб-приложениях являются проблемами анонимных сетей? Надо пользоваться простыми и безопасными технологиями, для начала. Поэтому слова о некой «большей защищённости» фринета я считаю ерундой.
@4da Нет, только увеличением средней скорости участников сети. Твоя связность влияет только на первый хоп запроса, а ему нужно преодолеть ещё десяток узлов, скорость которых случайна и от тебя не зависит. Теоретически, ты можешь соединить свой узел со всеми остальными в сети, но и это не станет идеалом: пир на модеме так и будет отвечать на запросы медленнее и реже других, а старые данные не будут обязательно находиться на узле с ближайшей к их хэшу координатой в данный момент, что приведёт к необходимости множественных (параллельных) запросов к нескольким пирам.
потому что это ёбаный пиздец, а не сеть. юзай i2p
@moskvano цопэ не нужно
@hirthwork 》i2p
》бажное неакадемическое кулхацкерное говно
@4da (Поясняю: криптософт должны пилить профессионалы с папирами и аудитом, как тор, например)
@moskvano К которму коннектишься по диалапу
@4da зато работает. чего не скажешь о фринете
@hirthwork Вконтакте тоже работает
@moskvano Если ты качаешь непопулярный файл, то ты хоть обнастраивайся - скорости ты не получишь. Этл решается ролько многократныиэм увеличением количества пиров, что в эпоху мобилок и фейсбуков недостижимо
@hirthwork Олсо палю: фбр обосралось от страха за всю историю один раз: когда вышел freenet ( ну и гнунет). К тору и и2п они более спокойно относятся и ломают хиденсервисы регулярно.
@moskvano Хорошо им там
@4da вот поэтому дуров съебал из сраной рашки, а ты в питере прозябаешь
@hirthwork Ясно. Хорошо, что напомнил.
@4da С аналитикой уровня домохозяек на пжпру, плиз.
@ceyt Есть чо полущ пжпру?
@ceyt Где норм аналитика? В чате btc-e?
@4da На итц.шь.
- У тора есть активное сообщество разработчиков, теоретическая поддержка, подробный мониторинг сети снаружи и изнутри, связи с заинтересованными кругами, фанаты-контрибьюторы, желание и возможность тестировать новые идеи, много глупых пользователей, которые ничего не понимают. I2P тянет zzz, десяток-другой фанатов-контрибьюторов, есть какая-то статистика, много глупых пользователей. Фринет последние несколько лет находится в зомби-режиме, который поддерживают десяток-другой фанатов-контрибьюторов (после того как toad упахался и ушёл в RL, периодически набегая обратно), какая-то статистика, много глупых пользователей. Мне кажется, что кроме тора оперативно отреагировать на что-то сложнее явной DoS-атаки (или даже заметить это) никто не в состоянии. Кто объяснит волны на графике числа узлов фринета и разберётся, натурально ли их происхождение?
- Ещё в 2012 появилась работа по более-менее тривиальному отслеживанию источника запросов во фринете, отсутствие контактов с авторами которой прозрачно намекало на её заказчика. Я думаю, что она была не единственной, и что за десять лет активной разработки и развития концепций в коде осталось достаточно умозрительных предположений и волшебства, которые могут оказаться неверными и опасными и быть использованы в целях деанонимизации.
- Когда у фринета всё было хорошо с теоретиками, они рассмотрели известные модели атак и пришли к выводу, что публичная анонимная сеть (opennet) не в состоянии их всех полноценно предотвратить (самое простое: избежать блокировки известных узлов на государственном уровне). Либо ты скрываешь факт пользования сетью (darknet) и участвуешь в публичной внутрисетевой дискуссии как аноним, либо ты не скрываешь это (opennet), но в закрытом сообществе обмениваешься с другими никому не известными пользователями, найденными никому не известными методами, никому не известной информацией. Последнее маловероятно в ситуации, когда простой интерес к средствам анонимизации автоматически обращает на человека пристальное внимание всех подряд. К остальным сетям эти соображения относятся точно также, в той или иной мере изменяясь под модель передачи данных с низкой задержкой.
- Это было ясно ещё в сраном 2007 году и послужило причиной разработки версии 0.7 с даркнетом.
- Вероятность остаться анонимным при передаче данных падает экспоненциально при увеличении их объёма, частоты сеансов связи и т. д. 32 килобайта (один блок данных фринета) можно сбросить и убежать, 32 мегабайта наследят на тысяче путей до точки назначения и требуют быть онлайн целый час.
- Существующие анонимные сети были шиком и остриём прогресса от десяти до пяти лет назад. Сегодня их недостаточно, а глобальных идей на замену нет.
- Каким местом дыры в веб-приложениях являются проблемами анонимных сетей? Надо пользоваться простыми и безопасными технологиями, для начала.
Поэтому слова о некой «большей защищённости» фринета я считаю ерундой.
@4da Нет, только увеличением средней скорости участников сети. Твоя связность влияет только на первый хоп запроса, а ему нужно преодолеть ещё десяток узлов, скорость которых случайна и от тебя не зависит. Теоретически, ты можешь соединить свой узел со всеми остальными в сети, но и это не станет идеалом: пир на модеме так и будет отвечать на запросы медленнее и реже других, а старые данные не будут обязательно находиться на узле с ближайшей к их хэшу координатой в данный момент, что приведёт к необходимости множественных (параллельных) запросов к нескольким пирам.