Tox, Jitsi и другие – куды крестянину податься?


В связи с переходом Skype под юрисдикцию M$ и контроль NSA и прочих НКВД, и начавшееся, особенно в 2014 году, выкручивание рук у пользователей принудительными сменами протоколами и версий, самая сознательная часть пользователей ринулись кто куда в поиска счастия.
Одни радостно вляпались в Viber, не осознавая, что всего лишь сменили шило на мыло, другие присели на освободившийся от оков проприетарности Jitsi, третьи возлагают надежды на бурно развивающийся uTox, Venome и другие Tox'ы, некоторых удовлетворил даже такой непритязательный телефон, как Linphone, и т.д. и т.п.
При этом не слишком сознательные пользователи используют SIP-протокол, совершенно забывая, что он не просто открытый, а вообще оголенный с точки зрения безопасности передаваемой информации, а значит, ничем не лучше Скайпа с его штатными соглядатаями.
В-общем, разброд и шатание, которое пока не позволяет выявить лидера защищенной IP-телефонии и объединить широкие массы пользователей вокруг него, тем самым дав новый импульс для его развития.

На этом хаотическом фоне видится лишь одна обнадеживающая тенденция – M$, которой достался Skype, сознательно, или в полуобморочном состоянии, делает все возможное и невозможное, чтобы вызвать к нему отвращение пользователей и вынудить искать ему достойную альтернативу. Видимо, благодаря этому в последнее время расплодилось столько альтернатив Скайпу – многие разработчики почуяли, что тут можно развернуться и при умелом продвижении и пиаре ухватить за хвост птицу удачи, перехватив у него инициативу.

В этой теме предлагаю обсуждать и анализировать не только текущие возможности наиболее перспективных альтернатив Скайпу, но и прогнозировать возможную перспективу и тенденции их развития на будущее с учетом этих самых возможностей.
Цель – объединение пользователей вокруг наиболее перспективных проектов и предотвращение распыления по малозначимым.
Чтобы не получилось так, как например, с Linux – число его проектов уже перевалило сотню, а в употреблении по прежнему 1% – налицо последствия гурта "Лебедь, рак и щука".
Также не помешает вести периодические голосования по рейтингу обсуждаемых IP-телефонов, чтобы ориентировать пользователей для использования наиболее полезных и перспективных.

PS. Намеренно не упомянул здесь о TorFone/OnionPhone ув. тов. Gegel'я – при всем уважении к нему и его чрезвычайно интересным разработкам полагаю его проекты на данный момент безперспективными. Причина проста и банальна – у него пока нет команды, и может получится, как, например, или с Privoxy – театром одного актера, который ушел вместе с ним. или даже с TrueCrypt с его малочисленной командой, которую выловили "прижали к ногтю". Конечно, эта ситуация поправима, но надо этим заниматься.
В то же время тов. Gegel уже приносит огромную пользу в анализе криптовозможностей защищенных IP-телефоном и может принести ее еще больше, если продолжит это полезнейшее занятие, за что ему огромное спасибо!

Комментарии
Гость (10/10/2014 00:25)   
Склоняюсь к Tox, альтернатив не вижу.
Гость (10/10/2014 00:55)   
В качестве затравки репост анализа криптографических возможностей Tox, проведенный тов. Гегелем:

Бегло просмотрел wwwописание криптографии TOX. Весьма скудно, но в общих чертах так: используется Бернштейновская криптобиблиотека NaCl. Асимметричное шифрование там EC25519, симметричное – вроде salsa20. В описании TOX ничего не детализируется, надо смотреть исходники. По поводу SPRNG и источников энтропии тоже ни слова (добрая традиция с ними). Пользователь идентифицируется публичным ключом (это его ИД в DHT). При установке соединения отсылается свой публичный ключ и nonce, из них и ключа плучателя с помощью DH выводится симметричный ключ. Т.е. никаких эфемеральных ключей, и, как результат, без PFS. Т.о., скорее всего, при утечке приватного ключа хотя-бы одного участника давно записанный дамп может быть дешифрован. Отрицаемость даже не обсуждается (другое дело, что скорее всего она практически и не важна для потенциальных пользователей в наших реалиях).
Не совсем понятен механизм аутентификации при первичном p2p-контакте через Tor в режиме ToT: если DHT выполняет маршрутизацию к нему (атаки на DHT пока не осуждаем), то при p2p, получается, надо знать ключ получателя заранее. Возможно, предусмотрена голосовая аутентификация (типв SAS в ZRTP), не нашел в описании.

Как рекомендация – добавить возможность использования PGP для подписи EC-ключей.

Ну, и еще один ньюанс: по видимому, ToT использует выход через Tor на обычный хост (не HS). Наверное, надо будет пробрасывать порт получателю, что не всегда возможно. Кроме того, Exit node – бутылочное горлышко по латентности и дрожанию (проверено экспериментально), соединение с HS гораздо более приемлемо для VOIP.


Гм..
Склоняюсь к Tox, альтернатив не вижу.

Сорри, но есть просьба пояснять, аргументировать свой выбор – это же чрезвычайно интересно и полезно всем.
А то невольно возникает вопрос – а почему, скажем, не Jitsi?
Гость (10/10/2014 00:57)   

у sipnet есть TLS. это плохо? думается они не единственные в этом.

Есть еще RedPhone.
Гость (10/10/2014 01:04)   
Тут еще хотелось заметить, что при выборе "инструмента" не стоит забывать о кросплатформенности.
— gegel (10/10/2014 10:00)   
Если смотреть на ситуацию в целом, то мне видятся следующие основные моменты:
1. Шифрование должно быть p2p. Никакие другие варианты неприемлемы в принципе. ZRTP это обеспечивает.
2. Конечное соединение крайне желательно p2p. Релеи можно использовать, но лишь в крайнем случае, после безуспешных попыток NAT traversal и невозможности сменить провайдера. Любой релей собирает историю контактов в одном месте!.
3. Для установки p2p (обеспечения NAT traversal) использовать распределенные сети: Tor, I2P, свои DHT. Но не конкретные спецсерверы (SIP и т.п.) – это потенциальные точки атак и отказа.
4. Своя DHT (пример – ToX, тот же ZAS) – хорошее решение, но реально работает лишь при значительном количестве участников (популярности проекта). Иначе никакая скрытность не обеспечивается, все прослеживается, и установка связи весьма проблематична. И при всем недоверии параноиков к Tor, на этапе становления проекта использование Tor логичнее. Параллельно можно реализовать свою DHT, и при достижении проектом популярности иметь альтернативу.

Наиболее подходящим по философии, наверное, есть ToX. Но хотелось бы:
– паралельно DHT иметь возможность использовать Tor, i2p, любые другие (пусть самые абсурдные) способы на выбор для поиска абонентов и прохода NAT, причем все – из коробки;
– видеть хорошо документированную модерн-криптографию (еще лучше – с возможностью выбора);
– интеграцию с PGP как наиболее рапространенной и общепринятой системой идентификации.

Что касается обфускации SIP, то это направление становится популярным: в которые раз предлагаю посмотреть черновик работы[link1], вышедшей в прошлом месяце.
— ressa (10/10/2014 10:07)   
Отдаю предпочтение ТОХ:
– Кроссплатформенность
– Уверенные темпы разработки
– Удобные и читабельные алиасы к user id
– Поддержка Tor
— gegel (10/10/2014 10:43)   
– Поддержка Tor

К сожалению, она пока отдельно, не интегрирована в философию. Тут даже не именно в Tor суть, а в коробочной интеграции как можно большего количества имеющихся решений, которые могут обеспечить поиск абонента и соединение (любое: узкое, высоколатентное и т.п.) с ним для первичного контакта и прохода NAT с последующей установкой ZRTP.
Пример возможных краевых решений[link2]: Independent Deniable
Cloud. Фантазия тут безгранична. И единый сервер проекта тут – самое худшее из всего возможного.
Гость (10/10/2014 15:25)   
Вот еще хорошо бы обратить внимание. что программа это конечно хорошо и может кроссплатформенность быть, но каким видом связи пользоваться-то?
Например, в Jitsi можно запускать практически на всех ОС и работает с SIP протоколом, jabber и т.д. Такой вид связи выбирать-то?
Гость (10/10/2014 15:42)   
Описание Jitsi[link3]
Гость (10/10/2014 16:34)   
Отдаю предпочтение ТОХ:
– Кроссплатформенность
.....................

Было бы очень полезно отмечать не только положительные стороны телефонов, но и отрицательные.

Например, у меня вызвали обеспокоенность следующие неясности uTox (по сравнению с Jitsi):
1. Нет возможности контролировать достоверность соединения, как в Jitsi, в котором можно подтвердить доверие и даже обменяться сертификатами
2. Отсутствие мультиаккаунтности
3. Несмотря на подробное исследование тов. Гегеля, так и не понял, кто – Tox или Jitsi – сильнее в плане криптозащиты трафика.
Для массовых пользователей, чтобы они выбирали правильное направление, нужен не столько анализ, сколько понятный законченный вывод.

В Jitsi существенных недостатков пока не обнаружил, но его так и не удалось запустить на WindowsXP, которых еще ох как много в употреблении!
При запуске Jitsi в комстроке XP выдаются ошибки, связанные с Java.
— gegel (10/10/2014 20:44)   
кто – Tox или Jitsi – сильнее в плане криптозащиты трафика.

Это не совсем корректный вопрос, ответ на него не решает Вашу проблему и не содержит то, что Вы хотели. Но если Вы настаиваете, то: мне кажется, что в плане криптозащиты теоретически сильнее Jitsi, где используется Циммермановский ZRTP-протокол: фактически стандарт защищенной телефонии. На фоне плохо описанного протокола Tox он, безусловно, выигрывает.
Но есть еще проблемы реализации: ToX вобще никем не проверялся, Jitsi использует Java, кроме того у меня после дефолтной установки полез обновляться к себе на сервер (!). Обновление я отключил, но осадочек то остался :)
И еще: Jitsi – это только клиент, и требует аккаунт на внешнем сервере, соответствующий поддерживаемому протоколу (например, SIP или Jabber). Ну, или запустить собственный сервер, что под силу не каждому.

не удалось запустить на WindowsXP

Это с Java у Вас проблемы, но не с Jitsi. У меня все прекрасно работает под XP. Думаю, в портейбельном исполнении тоже будет работать (с Win PE диска). За Windows98 не могу сказать, но не вижу причин, почему нет, если настроить Java.

А вообще то все печально в том виде, в котором Вы хотите: для серьезной модели угроз пока нет хороших массовых решений.

Идеальным для масс было бы приложение на подобие TorChat: скачал, запустил. Оно запустило Tor, при первом запуске сгенерировало ИД и готово для звонков. После соединения с HS абонента: согласование ключа, NAT-traversal через Tor и выход на p2p. Криптопротокол упростить до минимума: обычный DH-обмен внутри Tor + аутентификация инициатора соединения внутри Tor путем создания встречного соединения (как в TorChat). Никаких лишних настроечных элементов для пользователя, все по умолчанию в ini. Можно добавить список контактов и онлайн-присутствие, интегрировав все с TorChat.

Хотите созвониться с девушкой – даете ей ссылку на закачку самораспаковывающегося архива под ее ОС и свой ИД, наверняка дозвонится. Чем проще будет телефон, тем больше шансов на популярность.

А для этого надо минимум: переписать TorChat на Qt, и набросать туда кода с моего OnionPhone, убрав все лишнее + добавить видео. Это не такая уж непосильная задача. И Вы совершенно правы – я никогда не смогу это сделать один. И так то, что уже сделано по TorFone и OnionPhone, самого удивляет: и транспорт, и аудиопроцессинг, и крипто, и разные платформы/компиляторы, и сайт, и доки (а теперь и в LaTeX) – учитывая мой базовый 14.01.02, многое осваивалось с нуля по ходу под вашим зорким оком и здоровой критикой.
Гость (10/10/2014 22:02)   

Бузусловно, мой вопрос некорректен. Чисто крестьянский вопрос :) Но что делать, если большинство неопытных юзеров будут задавать именно такие вопросы?
И невзирая на то, что безопасность это очень обширный, комплексный вопрос с многими влияющимися факторами, тем не менее, кто-то должен рискнуть и взять на себя ответственность дать рекомендацию по наиболее предпочтительному IP-телефону на текущий момент.
Иначе – разброд, шатание, смута, разочарование..


Тоже так подумал, особенно потому, что на офсайте выложена последняя Java – 7.67, которая, вероятно, плохо подходит к XP, а более старых версий нет.


Оно и грустно. Ведь столько трудов в них вложено, и будет очень жаль, если проект без команды заглохнет.
Наверное, нужно набирать команду, а если не получится, присоединиться к разработчикам Tox, ToT и т.п., где массовость не даст исчезнуть.
На худой конец, стать крутым экспертом, как Satva. Т.е. самому ничего не делать, зато поучать других, как нужно делать :))
Гость (11/10/2014 11:21)   
Кстати, у всех в Tox отсутсвует звуковой сигнал вызова?
У меня что в Linux, что в Windows его нет :)
— uegen (12/10/2014 15:07)   
Эээээ.... коллеги... мне одному кажется, что никто ничего не говорит о Retroshare?
Гость (12/10/2014 16:43)   

Передача голосовой информации отсутствует.
Гость (12/10/2014 16:50)   
А нет. Прописутил в wiki это:
"7. VoIP-коммуникатор".
Но нужен какой то плагин. Т.е. нужно мнение тех, кто пользовался. в Psi тоже есть поддержка голосового чата, но воспользоваться через Tor не получилось ниразу.
Гость (12/10/2014 16:58)   
Так что об отсутствии звука вызова в Tox?
Или никто, кроме меня, им не пользуется? :(

Мне приходится пользоваться им как в фильме – "Возьми трубку, говорить буду!", т.е. сначала звонить по мобильнику.
Короче, полная херня, а не IP-телефон!
Гость (12/10/2014 19:28)   
Кто-то тестировал ToT? Прототип Торфона.
https://wiki.tox.im/Tox_over_Tor_(ToT)

У меня даже не получилось заюзать предложенный ими конфиг для редхатов -
/etc/yum.repos.d/torproject.repo
поскольку YUM сходу выдает ошибку:



Похоже, в предложенном конфиге ошибка, но где?
— unknown (12/10/2014 21:27)   
Как минимум, по адресу http://deb.torproject.org/torproject.org/rpm/ нет подкаталога DISTRIBUTION.

Загляните сюда[link4], сюда[link5] или например сюда[link6], в зависимоти от вашей ОС.
Гость (12/10/2014 22:04)   
Да уже заглядывал, и обнаружил несоответствие путей.
Пока тупо подправил их вручную, и Tor установился.
Но это же не дело, надо сообщить о неправильном конфиге для YUM разработчикам ToT, но не знаю, как это сделать.
По идее надо обратить на это их внимание прямо в Wiki – https://wiki.tox.im/Tox_over_Tor_(ToT)
только как это сделать?
И хотелось бы знать, что за команда и люди занимаются этим ToT.
Если судить по страничке Wiki, то пока все очень сырое, а жаль :(
Гость (13/10/2014 00:00)   

для интереса попробовал установить на debian.. Но не получилось. Инструкций вразумительных в инете не увидел. Получается что не очень распространенная сеть.
Гость (13/10/2014 00:02)   

Как все бесплатное, этот проект так же развивается небыстро. Использование сабжа через Тор было заявлено как в перспективе.
Гость (13/10/2014 00:44)   

Т.е. ToT сейчас вообще не работает под Тором?? Тогда вообще не понимаю, что ЭТО
— Uegen (13/10/2014 15:21)   



а вот интересно, на поиски Вы сколько времени инвестировали? Минут так до десяти вероятно или с английским проблема. На семерку дебиан как и на всевозможную винду становится с полтыка. В DHTне менее 500-600 узлов в любое время суток, это тех, которые успевает опросить клиент пока поднимет все мои контакты. С учетом режима даркнет / dynamic dns видимо заметно больше. Мне же МОИ контакты важны, а не Бог знает хто, познакомиццачтопдружыть.

У меня лично в продукционном использовании за год примерно ни одного нарекания ни с моей стороны, ни со стороны клиентов. Да, есть тонкости, есть недостатки, но это в отличии от к примеру Tox (пока альфа и только альфа) или i2p/фринет продукт, которым может пользоваться консьержка, сидящая за NAT. И да, надо понимать, что не столь продукт важен, как четкое расписанное на бумаге понимание того, как и для чего группа создается и каков ее тип и соответственно внутренние процедуры и процессы.

Попробуйте поднять 3-4 виртуалки и погонять сеть ретрошары в виде макета. Уверен, вы смените свое мнение.
Гость (13/10/2014 16:56)   
Гуглил-гуглил, спрашивал здесь, но так и не дождался хоть каких-то комментариев, почему в uTox, который в многих обзорах позиционируется как лучший из Tox'ов, не слышны рингтоны.
Поэтому не выдержал и запостил им баг-рипорт. И знаете, что они мне ответили? :)

https://github.com/irungentoo/toxcore/issues/1115

Получается, если он до сих пор не оснащен рингтонами, то какой же он лучший, и какая тфарь это сказала?

Тут найдется хоть кто-нибудь, блин, кто просветит ситуацию с форками Tox??
Гость (13/10/2014 23:09)   

Ошибаетесь уважаемый.

Ставить пытался на 6.0.10 squeeze.

Я ведь не писал ничего про Винду. Или писал?

Так у меня еще не успело сложиться какое либо мнение. У нас на машинах разные системы и конечно хотелось, чтобы сабж встал везде без танцев. Матчасть по использованию прочитана. Отторжений не вызвала.
Гость (13/10/2014 23:12)   

Раз молчат, значит нет уверенных пользователей. Продукт медлено развивается, поэтому популярности еще не набрал, имхо, как раз и из-за таких проблем как у вас. Первопроходцем мало кто хочет быть. Времени как всегда не хватает..
Гость (13/10/2014 23:17)   

Может СМС проще? Чего бабло тратить на звонки? Можно в паралели торчат запустить и звать на связь там :-)).
А вообще, так и получаеьтся до смешного, пару разных мессагеров но запущено постоянно.
Гость (14/10/2014 00:15)   

Ну а мы тут для чего? :) Можем же организоваться для бесед и отзывов, или все боятся потерять свою голосовую невинность? :))

Пока пришлось мне попинать разрабов Токса, и они порекомендовали юзать qTox, типа у того вроде как есть рингтоны.
И что удивительно – если uTox (который без рингтонов) работает почти безупречно от Виндовс XP/7 до Linux RHEL, то этот гребаный qTox вообще отказался где либо запускаться, о чем я со злорадством их и уведомил :)

И вежливо намекнул, чтобы они прекратили заниматься херней, т.е. клонированием форков, а занялись чем-то одним – uTox, который в работе пока – лучший.

PS. Не понимаю, на кой хрен они развели весь этот зоопарк. Наверняка у них нет толкового менеджера, который дал бы им по сусалам и сконцентрировал их усилия на одном направлении.
Ведь ядро у этих форков все равно одно, и размазывать усилия на фишечки и рюшечки форков, когда ядро сырое, просто контрпродуктивно.
Гость (14/10/2014 00:34)   
Кстати – может, найдутся желающие подсобить развитию uTox и задонатить им чего?
В частности, чтобы быстрее прикрутили рингтоны, потому что в остальном uTox довольно юзабальный продукт.
Даже видео проходило, правда, с артефактами, возможно, канал был тонкий.
А уж простота установки (по сути ее вообще нет) и использования... тут я просто молча снимаю шляпу.
Мои довольно слабые юзеры, которые ни в зуб ногой в этих "компьютерах и программах" – и то справились.

Если найдутся желающие, давайте скооперируемся и скинемся на развитие uTox.
Гость (14/10/2014 18:24)   

Вот такое вот оно — опенсорсное сообщество. В обзорах и статьях не принято нарушать атмосферу этакой благостной тусовки. В bugreport'ах проблема на проблеме, а в обзорах и статьях всё всегда "замечательно". Если кто-то скажет о серьёзных (пусть даже и очевидных) недостатках — его заклюют. Несколько лет назад была показательная история с тем как известный тут spinore посмел критически отозваться о программе centericq.
Гость (14/10/2014 19:35)   
Не знаю, как в обзорах и статьях, но на баг-треекере Tox оказалась очень чуткая и отзывчивая на критику публика -
https://github.com/irungentoo/toxcore/issues/1115

В отличие от вас, лентяев, которые только и знают, что тупить перья в "рац.невежствах" и прочей фигне.
А потом придете на готовенькое, да? Снобы вы поганые, вот вы кто!
Да, я знаю, что перегибаю палку, но глядя изо дня в день на ваш пофигизм равнодушие, зло уже берет настоящее!!!
— ressa (15/10/2014 01:07, исправлен 15/10/2014 01:42)   

Гость, зря ты злишься. Делаешь доброе дело – молодец. Уверен, здешние юзеры сделали не малый вклад в криптографию. И сделают еще более не малый. Я не кодер, но в свое время не мало донейтил в тот софт, который использую. Все вносят свой вклад. Каждый по мере своих возможностей. Погугли форум, здесь нет простых энтузиастов. Я сам до недавнего времени думал, что и SATva – энтузиаст-любитель, но мне тут про него в двух словах сказали – мягко говоря был удивлен. Ну и первенство Томска среди юных регулировщиков – тоже не абы что.
Кстати, ты каким клиентом Tox пользуешься и почему? Подразумеваю ОСь Linux естественно..

— дде (15/10/2014 02:51)   

Пользуюсь uTox.
Который на удивление молниеносно запустился и без вопросов стал работать в:
– CentOS 6.5
– Windows XP
– Windows 7
Для Виндовс версия 0.1.d (обновилась до 0.1.e).
В Linux версию не знаю, но бинарник /usr/bin/utox имеет размер 2,080,352 байта от 28.09.2014.

Единственный найденный существенный недостаток – при вызове не слышны рингтоны.
Оказалось, разработчики их еще даже не прикручивали, а когда написал об этом багрипорт, они порекомендовали юзать qTox.
Но оказалось, что этот форк вообще ни в какой из перечисленных осей по разным причинам не смог запуститься -
https://github.com/irungentoo/toxcore/issues/1115

Поэтому пока мучаю их просьбами прикрутить к uTox рингтоны (а будь моя воля – запретил бы им распылять свои силы на другие форки).
Понятно, что они их в итоге таки прикрутят, но дата этого итога зависит от числа жалоб и предложений, в том числе и из "Вишневого сада".

Вторая проблема – непонятно, что за люди и силы стоят за создателями Tox'ов, что-то там не просматривается Шнайнер и другие киты криптостроения.
И вполне может оказаться, что там подставные аэнбешники, и тогда нас заманивают бесплатным сыром.
Опять-таки, здешняя публика имеет возможности навести прямые косвенные или прямые справки, но заниматься этим, похоже, никто не хочет.
И что остается всему простому народу – юзать Skype, забесплатно пополняя на себя свое досье в ЦРУ/ФБР?
Потому что юзать Jitsi, Jabber-вариации – для простого юзера это довольно непросто, в отличие от простейшего по юзабельности Tox.

Неужели никто из здешней публики не понимает, что замена Skype на открытый независимый IP-криптотелефон без закладок – это не моя проблема? И даже не многочисленных юзеров?
Это – проблема национальной безопасности государства, в котором вы живете.
Того самому государства, которому пох эти якобы сугубо "ваши" проблемы – оно еще не дозрело до понимания этой ситуации.
Но если оно о вас не заботится – так позаботьтесь хотя бы вы о себе!

И как тут не злиться???
Гость (15/10/2014 11:45)   

Ну это не самое страшное.

"Мне не чего бояться" и "Кому я нужен".
Кто поумнее уже ушел оттуда. Куда? Мест много и здесь они понемногу озвучиваются.
Хочется универсального инструмента? Так столько криков про терроризм, что все "тихие гавани" все способами пытаются прибить. Поэтому народ разбежался по проектам, но, имхо, это хуже для контроля.
Гость (15/10/2014 13:44)   
открытый независимый IP-криптотелефон без закладок – это не моя проблема? ... Это – проблема национальной безопасности государства

Да, это проблема "нациАнальной безопасности" госудагхства. Всё крипто должно быть сертифицировано и с закладками для "безопасников". Т.е. с закрытым кодом и подконтрольными разработчиками. Открытый независимый криптотелефон – это то, с чем любой чекист будет бороться чтобы заменить на свою шпионскую поделку.
— ressa (15/10/2014 13:50, исправлен 15/10/2014 17:03)   

Гость, если ты печешься о безопасности – зачем ты упоминаешь винду?


А что за рингтоны то? Гудки, при дозвоне? По поводу форков, мне кажется, что инициаторы форков – сторонние люди.


Ты это говоришь тем, к кому были адресованы твои сообщения ранее? Если да, то поверь мне – они то как раз давно о себе позаботились в плане безопасности.
С чем твой кипишь связан? Ну вкладывай ты в Тох, если тоже не кодер – пульни парням донейты, посильные твоим доходам. Зачем кого-то чему-то учить? Судя по возрасту завсегдатаев – я тут самый младший, но судя по твоим эмоциям – ты еще младше. Но дело не в возрасте, дело в том, что ты сам то куда силы свои направляешь? Парни наукой занимаются, ресерчем, SATtva вообще 3D-шедевры творит. Ну я то ладно – не пришей к пи*де рукав, в плане ИТ и цели здесь преследую сугубо общеобразовательные. Свой посильный вклад в криптороекты внёс тоже не малый. А ты то че истеришь? Пишешь умные вещи, привлек мое внимание к ТОХ – это же уже хорошо. Зачем играть роль барометра революции? "как тут не злиться", "все на баррикады" и тд. Я понимаю, что тут все параноики и скрывают свою деятельность, но мой тебе совет – на ИТ далеко не уедешь, если это не твоя профильная деятельность. Если твоя – проявляй инициативу дальше, пиши разборы, как тот же Гегель – интересно же почитать его. Пиши свои догадки, мысли. Люди будут присоединяться. Если не твоя – развивайся в своей, а ИТ как хобби. Подкинул идею, задонейтил, поддержал морально разрабов, финансово, записался в ряды бета-тестеров и тд. Ведь вопрос роли Матросовых заключается не только в амбициях, возможностях, желаниях и интересов – а еще и в наличии свободного времени. Думаю, что многие здесь имеют семьи. Я, к примеру, развелся, но времени больше не стало. То есть все на столько индивидуально, что во-первых злиться тебе ни на кого просто не за что, а во-вторых – не учи людей, они тут сами тебя научат много чему. Забываю все ник автора АМорзэ – пришел человек, под пивасом пересобрал Либерти, убедился в кривизне рук и лишних понтах Краммерера и начал пилить свой дистр. Посоветовался здесь, наброски свои выложил. Периодически выходит на связь, отписывается. Люди ждут релиза, посте теста – тред его оживится, бурные дискуссии пойдут с сухими, но четкими редкими вставками от unknown. Может SATva вообще дизайнером туда вызовется)) К тому – что на пустом месте ничего и не происходит. Ты сам то энергию свою в продуктивное русло направь.

Гость (15/10/2014 21:46)   

А что, разве все твои собеседники перешли на Linux?
Или ты будешь сам с собой разговаривать? ;)
— ressa (16/10/2014 13:49)   

На работе всех "ответственных" – перевел на Linux. В повседневной жизни тотально шифроваться не вижу смысла. А все эти пустые разговоры, соц.сети и прочая болтология меня не касается – не общаюсь. Скайпом пользуюсь, там только рабочие контакты и несколько знакомых, кто за рубежом. Ничего секретного в нем не передаю. Но твой вопрос понятен – я при всем желании не пересажу все контакты на криптомесседжеры и на Linux.
Гость (16/10/2014 16:59)   
Значит, у тебя другая ситуация с твоими собеседниками.
А насчет "В повседневной жизни тотально шифроваться не вижу смысла" – тут ты глубоко не прав.
Ты полагаешь, что ничего недозволенного и секретного в разговорах не употребляешь?
Готов с тобой согласиться, но заметь, даже на безобидных разговорах прекрасно рисуется твой психологический портрет и закладывается в досье.
Возможно, ты не знаком с этим шедевром? http://sergeytroshin.ru/articles/internet-privacy/
— ressa (16/10/2014 17:56)   
Скажу так – у нас просто разные парадигмы жизни. Я параноик там, где она необходима. Я – пользуюсь мобильными телефонами, у меня есть почта на gmail и мои ФИО фигурируют в интернете много где, чему я мягко говоря очень не рад, но ничего изменить не могу и выложены они без моего ведома. Так что шифруюсь там, где вижу смысл утечки ценной для меня информации. Все эти письма в духе "здравствуй мама, вышли сала" – я не считаю нужным шифровать. То, что я не сижу и не сидел в соц.сетях – это лишь потому, что считаю это идиотизмом и задротствованием, ровно как и игры, ТВ, сериалы и прочие подобные вещи. По поводу тотальной слежки – в курсе, но я с ней бороться не могу и не собираюсь, зная мое ФИО любой человек может узнать обо мне фактически все. А сейчас еще и инфу о счетах в банках РФ и количестве денег, лежащих там. Обнародовать фишку эту не стану, надеюсь, что пока не все в курсе.. Но факт остается фактом и он очень неприятный. Так что свой психологический портрет и виды моей деятельности в повседневной жизни я не скрываю, просто не разглагольствую направо и налево – а так, да ради Бога, пусть узнают. К тому же, я более чем уверен, что лично на меня уже давно есть досье..
Гость (16/10/2014 20:14)   
Конечное соединение крайне желательно p2p. Релеи можно использовать, но лишь в крайнем случае, после безуспешных попыток NAT traversal и невозможности сменить провайдера. Любой релей собирает историю контактов в одном месте!.

В скайпе возможность узнать ip по логину – уязвимость, а тут фича! При p2p соединении историю контактов будет собирать СОРМ.
Гость (16/10/2014 22:31)   

А еще можете в поисковике вбить номер своей машины. Многие удивились, когда увидели фото.
— gegel (16/10/2014 23:27, исправлен 16/10/2014 23:28)   
В скайпе возможность узнать ip по логину – уязвимость, а тут фича! При p2p соединении историю контактов будет собирать СОРМ.

А при наличии релея собирать будет подконтрольный релей. Все зависит от модели угроз: скрываемся друг от друга, от собственного провайдера или от глобального наблюдателя. В итоге плавно подходим к необходимости использования Tor для таких целей. Ну, или если хотите – свой DHT с послойным шифрованием по подобию Tor или i2p. Но, во первых, это даже не предлагается в реальных проектах (1985phone так и умер, не родившись: я так и предположил в Tor-рассылке полтора года назад), а если и будет, то вряд ли лучше Tor, на отладку которого были потрачены и тратятся фантастические ресурсы. В том числе по латентности.

— ressa (17/10/2014 13:21)   

Не, машины нет, но лучше бы машина была. Надоели эти ПФР, ФСС, Налоговые, которые за копейки всю инфу в интернет выкладывают. И, конечно, смущает наличие баз данных в Сети. Ну т.е. по ФИО можно и адрес его увидеть и связанные с ним юр.лица, автомобили и тд. Это жутко раздражает.. Но здесь выбор один – тупо перешагнуть этот этап, чтобы было совершенно плевать, и чтобы эти, обнародованные данные, были лишь каплей в море с имеющимися в действительности))
Гость (17/10/2014 15:29)   
смущает наличие баз данных в Сети

Утечка баз данных это очень хорошо, потому что выравнивает силы между народом и государством. Намного хуже, когда они защищены и доступны только спецслужбам, это даёт большое преимущество в борьбе с населением. Поэтому либо отсутствие баз данных либо их полная открытость.
— unknown (17/10/2014 16:24, исправлен 17/10/2014 16:25)   

Так в этих базах преимущественно сведения о представителях народа, а не государства.



Тогда точно будет, что чем ближе к государству и дальше от народа, тем меньше сведений в базах. Информационной прозрачности для всех не бывает, это утопия. Некоторые получаются всегда равнее других. Впрочем, это оффтопик.


Guardian project[link7] пиарит некий проект Ostel[link8]. Оно работает через центральный сервис с регистрацией, который «не ведёт никаких логов», что разумеется никому неинтересно. Интереснее то, что ПО открытое и поднять свой сервис может каждый желающий и вроде это попроще, чем asterisk. На счёт доверия проекту и чем оно лучше аналогов, говорить сложно. Есть сервисы, которые не позволяют оконечного шифрования и могут слушать своих абонентов, а есть которые пропускают оконечное шифрование. Вроде, Ostel рассчитан на вторые.

Гость (17/10/2014 16:40)   
Так в этих базах преимущественно сведения о представителях народа, а не государства.

Сведения там обо всех. В некоторых базах вымарываются данные о "пастухах". Тем не менее, выравнивание имеет место, плюсов в открытости намного больше чем минусов.

Информационной прозрачности для всех не бывает, это утопия. Некоторые получаются всегда равнее других.

То же можно сказать о преступности, мир без неё – утопия, но это не значит что с ней не нужно бороться. Достаточно объявить секретные государственные базы данных вне закона, а их создателей – уголовниками, тогда этого зла станет меньше, также как и "самых равных".
— unknown (17/10/2014 16:54)   

У всех свои взгляды по глобальным проблемам вроде преступности или переделки мира, вот у меня они иногда бывают … немного странные, в каждую тему я бы их тащить в любом случае не стал бы. Лучше сохранять нейтральную и конструктивную точку зрения, сосредотачиваться на конкретных вопросах, помогающих решить какую-то задачу, а не плодить оффтопики, которым место или в соответствующих разделах, или в удалённых коментах.
Гость (17/10/2014 23:49)   
И эта тема превратилась в филиал "Вишневого сада"??
Не забывайте, ее цель – Цель – объединение пользователей вокруг наиболее перспективных проектов и предотвращение распыления по малозначимым.

Раз так – предложение: вот есть багрипорт по рингтонам к uTox – https://github.com/notsecure/uTox/issues/269
так уж не поленитсь – долбайте его каждый день по очереди просьбами поскорее прикрутить рингтоны к uTox.

Причем именно к uTox, а если будут предлагать юзать другой форк токсов – посылайте их вместе с их форками куда подальше, поскольку все форки, кроме uTox, доброго слова не стоят.
— ressa (18/10/2014 01:10, исправлен 18/10/2014 01:10)   

Объясни мне про эти рингтоны, я так и не понял. Голосовую связь не тестил в ТОХ. Что за рингтоны и почему они так важны для тебя.
Кстати, профили переносимы? Ну т.е. с uTox на Antox (Android), к примеру.

Гость (18/10/2014 01:36)   
Сведения там обо всех. В некоторых базах вымарываются данные о "пастухах". Тем не менее, выравнивание имеет место, плюсов в открытости намного больше чем минусов.

Каких плюсов? Возможностей для любителей совать нос в чужие дела (но не желающих оканчивать академию ФСБ и работать по специальности) получать информацию о ком им захочется? Я предпочту не иметь доступа к досье на президента и министров, но и не выкладывать в общий доступ сведения о себе. Скорее всего вы – никчемный человек, которому "нечего скрывать". У кого нет одежды – хочет чтобы все ходили голышом.
Гость (18/10/2014 02:59)   

Рингтоны – это длинные (или короткие) гудки, которые слышны собеседникам в любом телефоне в момент вызова.
Если их нет (а их в некоторыхТоксах таки не успели прикрутить), это очень неудобно – приходится всё время пялиться на экран в ожидании визуального сообщения о вызове.
С профилями, к сожалению, еще не работал, как и с Antox'ом.
Гость (18/10/2014 11:01)   
ressa (16/10/2014 17:56)
"У нас есть такие приборы, но мы вам про них не расскажем". Все службисты так говорят. Ладно заливать, майор, нет ничего подобного в сети.


ressa (17/10/2014 13:21)
Я много раз говорил и еще раз скажу: нет в сети баз данных иных, кроме http://www.nomer.org/ (мир ему и благословение)


Гость (17/10/2014 16:40)
Выйди на улицу и объяви, что может быть проще!?
Гость (18/10/2014 11:51)   
Я предпочту не иметь доступа к досье на президента и министров, но и не выкладывать в общий доступ сведения о себе ... У кого нет одежды – хочет чтобы все ходили голышом.

Т.е. вы и министры будете в одежде, а остальные – голыми? Нет, так не пойдёт, либо все в одежде, либо все голые.

но не желающих оканчивать академию ФСБ и работать по специальности

Понятно, ты тот самый мальчик, который тут регулярно пишет про кристально чистое чека, но при этом сам никогда и нигде не служил. Скорей всего, какой-нибудь депутатишко или из тусовки нашистов.

Выйди на улицу и объяви, что может быть проще!?

Спасибо за ценное указание, как-то не подумал о такой возможности.

Обнародовать фишку эту не стану, надеюсь, что пока не все в курсе

чекисты в курсе, так что от распространения этой инфы хуже уже не станет. Обнародуй смело.
— SATtva (18/10/2014 12:07)   
Завязывайте с оффтопом.
— gegel (18/10/2014 14:56, исправлен 18/10/2014 15:08)   
долбайте его каждый день по очереди просьбами поскорее прикрутить рингтоны к uTox

Я ради интереса просмотрел код Toxcore u mTox. Ядро включает собственную аудио-видео библиотеку[link9], использующую для видео библиотеку vpx[link10] проекта chromium и OPUS[link11] аудио.


mTox выполнен в качестве надстройки, я просмотрел реализации для Win32 и Android кода, имеющего отношение к аудио. Похоже, в mTox реализован только захват аудио-сэмплов, а воспроизведение полученного потока производится ядром Tox.


Наверное, это и есть причина затруднеий с проигрыванием рингтона при поступлении сигнала вызова (раз разработчики морозятся, значит, есть затруднения у них есть. но сказать честно религия не позволяет).


Не могу сказать про Андроид и Линукс, но в Win32 я бы попробовал тупо использовать PlaySound() для асинхронного проигрывания внешнего wav-файла (именно так делает Торфон), включив это в код, выдающий уведомление о входящем звонке на экран. Дела на 10 минут, и клиенты были бы довольны. Причем можно разукрасить клиент различными прикольными звуками (посмотрите, например, набор внешних файлов рингтонов в Торфоне).


Мне кажется, если libtoxav не монополно захватывает audio HW (а, скорее всего, это так, потому там нет низкоуровневых решений), то ничто не мешает использовать аналогичные функции проигрывания внешних аудиофайлов и в Андроид/Линукс системах.


Так что долбить стоит, пусть не расслабляются :).


Guardian project пиарит некий проект Ostel.

Это старый проект, который именно пиарят. Ostel – обычный SIP.


Сам по себе Guardian project – очень сильная команда, тесно связанная с TorProject. Первая публикация о пробросе Skype через Tor вышла оттуда. И Nathan Freitas (n8fr8), в отличие от многих, нормально отнесся к Торфону, буквально сразу же представив свои результаты с Mumble. Но это не прижилось, т.к. было так же неюзерофильно, как и ранее предложенный туннель с OnionCat.
В прошлом году Guardian project получил тикет с финансированием от TorProject (я не смог сейчас найти ссылку) на реализацию VOIP over Tor. Было быстро и с сердито реализована возможность посылать голосовые и видео меседжи через Tor (не реалтайм). Выглядит это как PTT, но к задержке транспорта добавляется и длительность самого месседжа.
Судя по обсуждениям в различных мейллистах Guardian в начале имел четкое намерение реализовать связь с HS (обсуждались, например, таймауты Tor для HS-инфраструктуры при смене IP мобильного девайса при перемещении или переключение WiFi/3G и т.п.). Учитывая мощь ихней команды, я был уверен, что все будет реализовано еще год назад. Но все закончилось вышеописанным извратом.
Это в очередной раз заставляет задуматься, почему так тормозится все, связано с использованием HS не для веб, а для других p2p коммуникаций.

Гость (18/10/2014 17:08)   
Насчёт Jitsi. Раз уж она поддерживает ZRTP, я хотел воспользоваться ею, но она на всех имеющихся у меня Windows-машинах подвисает, если переключить раскладку клавиатуры с окном Jitsi в фокусе. В списке рассылки это всплывает, как минимум, раз в несколько месяцев, но всем наплевать.
Гость (18/10/2014 17:29)   
Linphone поддерживает ZRTP. Кроссплатформенный.
Гость (18/10/2014 17:36)   

Так и есть. При первом соединении с абонентом, у обоих на дисплее появляется ключ соединения. Далее появляется уведомление, что идет шифрованное соединение.
— gegel (18/10/2014 19:24, исправлен 18/10/2014 19:27)   
у обоих на дисплее появляется ключ соединения

Это SAS (Anti-MitM проверочное значение, его надо зачитывать голосом друг другу), т.е. используется ZRTP.


Еще одно малоизвестное решение на питоне: TorPhone[link12].
Источник тут[link13].

— unknown (18/10/2014 21:46)   
А каково мнение по поводу библиотек проекта psjsip[link14]? Это бэкпортнули в текущий Debian — libpj2[link15], libpjsip2[link16] и пр.

Если код там качественный (не проверял), может есть смысл поддержать проект дополнительными наработками, а не изобретать всем велосипед, каждый раз переписывая код с нуля?
— gegel (18/10/2014 23:34)   
pjsip – кроссплатформенная библиотека для SIP-клиентов, включающая аудиокодеки и видео. Ее используют множество SIP-клиентов[link17], включая ​csipsimple[link18] – клиент, рекомендованный[link19] ранее упомянутым Ostel.

Это хорошая С-библиотека, я к ней присматривался давно, планируя надергать с нее кода для H264-видео.
Но, на сколько я понимаю, топикастер поднял другую тему – VOIP-решение с другой (не SIP) философией. Это требует ряда нестандартных решений, для которых нет готовых либ, связанных с VOIP: p2p соединения (по типу DHT, TorHS, i2p), медиа-протоколы на основе TCP (не UDP-RTP), навешенное на них крипто со специальными свойствами (дополнительная аутентификация, PFS).
Пока тут готовых вариантов нет. Можно использовать что-то специально написанное и жутко нестандартное типа Онионфона (предварительно для себя просмотрев код, в надежде, что пронесет с уязвимостями), или ждать, пока сообщество определится (свободно или под давлением?) и добавит что-то, например, в Tails, стандартизировав и выверив код. Опять же, никакой гарантии, что через пару лет не окажется, что SPRNG хитро выводит ерунду, прецедентов ведь масса.
Гость (18/10/2014 23:54)   
Свежая новость – "Ну тупые" иностранные люди, в отличие от "дружного славянского народа", не только поддерживают ветку по ринтонам, но уже даже представили рабочее решение по ним – https://github.com/notsecure/u.....ssuecomment-59596918[link20]
Теперь остается ждать, когда команда uTox внедрит его в очередную версию.
— gegel (19/10/2014 00:37, исправлен 19/10/2014 00:39)   
Свежая новость

Оперативно срегировали :)

PlaySound(TEXT("ring.wav"), NULL, SND_FILENAME | SND_ASYNC);

Я так понял, для Линукс аналога не нашлось, что привело к

samples[ii] = 32760 * sin( (2.0*3.1415*freq)/sample_rate * ii );

Я в точности прошел этот путь, и следующим шагом было извлечение в wav-редакторе фрагмента с ring.wav и предcтавление в виде массива:
https://github.com/gegel/onion.....ob/master/ringwave.h[link21]


Все же звучит приятнее, чем просто beep.
Только там unsigned short, возможно потребуется привести к signed.

Гость (19/10/2014 00:57)   
Насколько понял, виновник торжества bob3434 вообще не использовал звуковые файлы.
И правильно сделал, имхо – лучше жесткая генерация звука, при которой шаловливым ручкам будет меньше мест где что подкрутить, подправить и ... испортить!
Гость (19/10/2014 01:30)   

Имеется ввиду Zfone?
глядя сюда "Источник wwwтут."

Так он рекомендуется для Андроид, а для других ОС свое (!)
— unknown (19/10/2014 02:01, исправлен 19/10/2014 02:10)   

Торификация Mumble[link23] описана в вики со всеми сопутствующими замечаниями, в основном касающимися потенциальной небезопасности Mumble — всё таки это изначально игровой голосовой сервер и чат. Есть ещё один принципиальный момент. В большинстве примеров ставят некие серверы, в т.ч. голосовые в качестве обычных скрытых сервисов. Но как было ранее отмечено и подтверждено экспериментально[link24], даже если никому не говорить адрес скрытого сервиса, то из-за несовершенства текущего протокола он становится известным в открытом виде узлам Tor. Разумеется, только onion-адрес, а не скрывающийся за ним IP. Для защиты от этого необходимо использовать специальную скрытую авторизацию[link25] клиентов. Иначе, если голосовй трафик не шифруется самой программой, а только криптографией самого тора, то можно предположить, что при некоторых настройках посторонний может подключиться к скрытому сервису и прослушать разговор в нешифрованом виде.



Да, начинали они понимая технические трудности, но с некоторым оптимизмом[link26]. А дальше разъяснили свою позицию[link27] в плане, почему это малоперспективная идея именно из-за технических трудностей. В общем случае, задержки составляют секунды, а при долгом разговоре в полнодуплексном режиме они будут только накапливаться. И между собеседниками могут создаться задержки уже на минуты, причём несимметричные (могут отличаться в разные стороны). Это же совершенно невыносимо: вы будете думать, что собеседник уже закончил реплику, захотите ему ответить, а он уже наговорил вперёд ещё на несколько минут. И никакого заговора и давления на разработчиков скорее всего здесь нет. Любой может сделать простейшее решение и объективно убедиться, что задержки речи совершенно неприемлемы и это скорее всего непреодолимая задача. Остаётся только полудуплексный режим рации (push-to-talk), который мало кому интересен. Это не просто неполноценный режим разговора («приём, over»), но и требует ещё больше терпения, чем в радио: наговоренный фрагмент может опять же накопить задержки в несколько минут, может быть потерян или надолго зависнуть. Придёться сообщить собеседнику, что его речь была принята не полностью, кусок потерян. Он должен или вспомнить, о чём говорил и переотправить, или нужно вести запись и переотправлять повторно речевые посылки файлами вместо потоков.



Have a device in your pocket or on your desk? Then you can make a call with Ostel. We work on Android, iPhone, Blackberry, Nokia, Mac, PC, and Linux through supported apps.
Гость (19/10/2014 02:42)   

Речь не о том, на каких платформах реализуется использование OSTEL, но посредством каких софтфонов.
а там ситация такая: Client Applications[link19]
— gegel (19/10/2014 14:23, исправлен 19/10/2014 14:35)   
Насколько понял, виновник торжества bob3434 вообще не использовал звуковые файлы

Вчера я просмотрел историю его pull-request-ов (сегодня он уже объединил все в один окончательный) и проследил эволюцию его идеи. В самом первом реквесте была использована озвученная здесь рекомендация PlaySound(), но только для Windows-сборки; потом он изменил концепцию и решил кроссплатформенно синтезировать звук в виде синусоиды. Следующий логичный шаг на перспективу – отказаться от унылого синусоидального beep и синтезировать что-то политональное математически, или (проще) использовать статическую wav-таблицу, полученную с файла какого-нибудь гламурного рингтона.


Имеется ввиду Zfone?

Нет, именно TorPhone (не TorFone!): по ссылке[link13] под номером 10 (homebrew) в виде скрипта. По крайней мере оригинально.


что при некоторых настройках посторонний может подключиться к скрытому сервису и прослушать разговор в нешифрованом виде

Как то давно я задавал здесь вопрос о наличии не шифрованных сегментов в соединении между Tor-клиентом и HS, и по моему даже Вы мне ответили, что используется p2p шифрование на ефемеральном ключе, на которое наслаивается все остальное. Но при кривой настройке самого Mumble-сервера это, наверное, возможно, да.


В общем случае, задержки составляют секунды, а при долгом разговоре в полнодуплексном режиме они будут только накапливаться.

Наговоренный фрагмент может опять же накопить задержки в несколько минут, может быть потерян или надолго зависнуть.

Мне кажется, ребята просто не стали напрягаться. Я с самого начала поставил перед собой задачу изучить особенности Onion-окружения, выделить основные проблемы для пользователя, выяснить причины и по возможности принять меры для их устранения. Кроме того, в последнее время появились теоретические работы (в т.ч. диссертация, ссылку я приводил раньше), где авторы делали практически то же, за исключением самой реализации. Онионфон проектировался с учетом особенностей Onion, и большинство описанных Вами проблем успешно решает.


Во первых, Tor за последний год стал гораздо быстрее и стабильнее: средняя латентность соединения составила менее 500mS в сравнении с 1-2 сек пару лет назад. Jitter составил в среднем менее 100mS, за исключением спонтанных "замираний" каналов (непредсказуемо и очень ориентировочно раз в 5-10 минут).


Во вторых, соединение Tor-HS существенно стабильнее и менее латентно, чем Tor-Internet (я объясняю это меньшим количеством и большей загрузкой Exit-ов в сравнии с релеями). Модель Mumble также предполагает сервер (возможен и на HS) с подключенной парой клиентов, что удваивает латентность. Онионфон же сам является сервером для клиента-оригинатора.


Важным есть снижение общего трафика: Tor переформатирует пакеты и использует паддинг, в итоге (а может, и по другим причинам) прослеживается четкая зависимость между средним трафиком в kbps и средней латентностью в mS. Онионфон по умолчанию для Onion использует как компромисс кодек AMR на 4750 cbr, но в режиме DTX (встроенный голосовой детектор заменяет неголосовые фреймы на короткие дескрипторы комфортного шума аналогично сотовой связи). Таки образом, удалось достичь среднего трафика около 2000-2500 kbps при хорошем качестве речи. Соотношение качество/трафик также улучшается за счет предобработки звука (подавления шума и авторегулировки усиления микрофона).


Выбирая между отбрасыванием сильно задержанных фрагментов (в итоге будут потери речи) и их проигрыванием (будет накопления задержек, но без потерь), я использовал альтернативу: проигрываю все (без потерь), но динамически меняю темп проигрывания в зависимости от накопленного объема, таким образом корректирую реальную задержку, постоянно приближая ее к оптимальному значению. Оптимальное значение также динамическое, оно плавно меняется в зависимости от актуального Jitter установленного соединения.
Описанные алгоритмы (коефициенты, таймауты и т.д.) тщательно выверены путем многократных проб, анализа логов и поведения на разных Онион-каналах.


Кроме того, для борьбы со спонтанными замираниями используется дублирование Онион-соединения: оригинатор сообщает акцептору свой адрес, и акцепор устанавливает встречное соединение к оригинатору. Аналогично поступает и ТорЧат с целью аутентификации оригинатора по протоколу Abadi. Но ТорЧат в качестве активного использует только исходящее соединение, и это оправдано в его модели безопасности. Так как в Онионфоне реализована отдельная аутентификация и свой слой шифрования, то используются оба направления независимо: все отсылаемые пакеты дублируются в оба соединения. Т.к. ведется строгий учет полученных пакетов (ТСП – безпотерьный транспорт), и шифрование использует однонаправленный счетчик, то опоздавший дубль уже не будет аутентифицирован и будет просто отвергнут. Таким образом, если одно из соединений временно замерзает, второе продолжает работать.


Мало того, ведется статистика по каждому из соединений, и более медленное периодически (раз в несколько минут) согласованно перезапускается. Не могу сказать, на сколько это эффективно в плане снижения латентности (Entry guard тот же), но хуже не будет. В любом случае опция отключаемая.


Далее: если фрагмент все-таки теряется, я заменяю его комфортным шумом, т.о. пользователь в курсе. Ну, и введены автоматические сигналы окончания передачи PTT, что дает возможность не произносить постоянно "Прием". При использовании VAD это очень удобно и вполне сопоставимо с дуплексом. Вообще, алгоритм PTT – отдельная история, реализован оригинальный компромисс между минимализацией задержки с проигрыванием доставленного фрагмента и необходимостью некоторого первичного накопления для компенсации возможного последующего Jitter (предупреждение кратковременного перерыва тот-час после начала фразы). Опять же, все динамически подстраивается под характеристики канала.


Во время последних тестов я вообще иногда забывал, что использую Onion, а не прямое UDP.
Так что все возможно, если есть желание.

Гость (19/10/2014 21:58)   
Gegel, а про файрфоксовский клиент что можете сказать? Кроме того, что он не использует TOR. Но думаю в TorBrowser этот клиент со временем попадет, и будет всё в одном флаконе.

В браузер добавлена функция Firefox Hello с реализацией аудио- и видеочата, построенного с использованием технологии WebRTC и доступного для вызова через меню. Реализация примечательна тем, что позволяет напрямую организовать канал связи между двумя браузерами с поддержкой WebRTC без передачи трафика через промежуточные серверы, без установки внешних плагинов, на любых устройствах и операционных системах. Поддерживается соединение с любым браузером, поддерживающим WebRTC, в том числе с Chrome и Opera.

Для упрощения установки соединений рекомендуется завести учётную запись в Firefox Account, после чего можно совершать и принимать звонки от других зарегистрированных пользователей. При этом для работы с Firefox Hello можно обойтись и без заведение учётной записи, установка соединения может производиться через отправку ссылки. Имеется встроенная реализация адресной книги, позволяющая сохранять наиболее востребованные контакты, в том числе поддерживается импорт контактов из адресной книги Google. Для занесённых в адресную книгу пользователей, у которых имеется учетная запись в службе Firefox Account, автоматически высвечивается статус доступности абонента. Добавить значок чата на панель можно через блок кастомизации в меню.

Код чата построен с использованием платформы OpenTok, предоставляющей средства для организации прямой передачи видео между пользовательскими системами. Для организации безопасного шифрованного P2P-соединения между браузерами применяются API PeerConnection и DataChannels с использованием шифрованного транспортного протокола DTLS-SRTP и системы организации установки сетевых соединений ICE. Для передачи контента применяются аудиокодек Opus и видеокодек VP8.

Гость (20/10/2014 19:44)   
Разрабы uTox совершили, наконец, невероятный по сложности рывок в будущее – прикрутили рингтон :))
Но почему-то всего один, для входящих. А где же исходящий?
Интересно, в каком мире они живут, неужто никогда не пользовались обычным телефоном? ;)
Гость (20/10/2014 22:13)   
Нет, так не пойдёт, либо все в одежде, либо все голые.

Начни с себя – выложи свои паспортные данные, данные о доходах и собственности, медицинскую карту и рентгеновские снимки, информацию когда тебя нет дома и где хранишь деньги. Подай личный пример борьбы с несправедливостью режима.
Гость (20/10/2014 22:55)   

Это как это?

Да, кстати. присоединяюсь к вопросу.
Гость (21/10/2014 01:27)   

Ну как в обычном телефоне:
– ты звонишь – слышишь свои (исходящие) звонки (рингтоны),
– тебе звонят – слышишь чужие (входящие) звонки (рингтоны).

А пока токсовцы реализовали только второе, да и то только под Linux.
— ZAS (21/10/2014 02:26)   
Важным есть снижение общего трафика: Tor переформатирует пакеты и использует паддинг, в итоге (а может, и по другим причинам) прослеживается четкая зависимость между средним трафиком в kbps и средней латентностью в mS.


Логично. Для уменьшения оверхеда TCP пакует данные во фреймы большего размера.


Онионфон по умолчанию для Onion использует как компромисс кодек AMR на 4750 cbr, но в режиме DTX (встроенный голосовой детектор заменяет неголосовые фреймы на короткие дескрипторы комфортного шума аналогично сотовой связи). Таки образом, удалось достичь среднего трафика около 2000-2500 kbps при хорошем качестве речи. Соотношение качество/трафик также улучшается за счет предобработки звука (подавления шума и авторегулировки усиления микрофона).


Оверхед TCP или UDP что-то порядка 40 байт на пакет. Если кодек выдает пакеты данных раз в 20ms, то чисто оверхед протокола составляет по крайней мере 16 kbps. Стоит ли бороться за скорость кодека на фоне протокольного оверхеда?
Конечно, при ожидаемых задержках в канале более пол-секунды, можно cклеивать на передающей стороне по десятку пакетов кодека в один фрейм и уменьшить оверхед ибо ничего не ухудшит. Но зачем DTX – это же общеизвестная проблема с безопасностью?

Далее: если фрагмент все-таки теряется, я заменяю его комфортным шумом, т.о. пользователь в курсе. Ну, и введены автоматические сигналы окончания передачи PTT, что дает возможность не произносить постоянно "Прием". При использовании VAD это очень удобно и вполне сопоставимо с дуплексом.


Настоящий дуплекс незаменим. Возможность перебить собеседника важна.

Кроме того, для борьбы со спонтанными замираниями используется дублирование Онион-соединения: оригинатор сообщает акцептору свой адрес, и акцепор устанавливает встречное соединение к оригинатору.


То есть удваиваем оверхед и дополнительно демаскируем друг друга. За что боролись?

Т.к. ведется строгий учет полученных пакетов (ТСП – безпотерьный транспорт), и шифрование использует однонаправленный счетчик, то опоздавший дубль уже не будет аутентифицирован и будет просто отвергнут. Таким образом, если одно из соединений временно замерзает, второе продолжает работать.


По двум цепям хорошо бы установить два разных соединения, на разных ключах. Отсеивать дупы на следующем уровне протокола.

http://www.zas-comm.ru
— gegel (21/10/2014 11:42, исправлен 21/10/2014 11:44)   
можно cклеивать на передающей стороне по десятку пакетов кодека в один фрейм

Именно так и склеиваю, причем разное фиксированное количество элементарных фреймов для каждого кодека: чем ниже битрейт, тем больше голосовая длина одиночного TCP-пакета в mS. Например, для AMR склеиваю именно 10 фреймов по 20 mS каждая. В итоге имеем дополнительную задержку в 200 mS, но на фоне Tor-задержек в общем выигрываем с латентностью по сравнению с передачей 10 пакетов по 20 mS каждый.


Но зачем DTX – это же общеизвестная проблема с безопасностью?

Имея озвученную кем-то абстрактную проблему, стоит сначала оценить условия ее проявления. Фонемная реконструкция эффективна только при коротких фреймах в случае настоящего VBR. Уже на 60mS фреймах OPUS реконструкция непрактична. А при склеивании, скажем, 10 VBR-фреймов в одном пакете на 200 mS никакой реконструкции просто быть не может. А что касается DTX, то там все еще лучше: есть всего два варианта: голос (длинный фиксированный фрейм) и тишина (короткий фиксированный), т.е. утечка 1 бита на фрейм. А еще используется хвост: шумовые дескрипторы начинают передаваться только после определенного количества подряд безголосых фреймов. А если еще и склеивать по 10 фреймов в пакете...


Настоящий дуплекс незаменим. Возможность перебить собеседника важна.

В Онионфоне не совсем симплекс: входящий канал работает постоянно, так что возможность перебить есть всегда. Смысл PTT – максимально снизить трафик, тем самым минимизируя латентность, сбрасывать накопленные задержки. Имея DTX, на который наложен еще и VOX, получаем минимальный трафик с определенной иллюзией дуплекса.


То есть удваиваем оверхед и дополнительно демаскируем друг друга. За что боролись?

Оверхем удваивается, но по двум разным цепочкам. Боролись за минимизацию трафика по каждой из Tor-цепочек. Общий трафик никого не интересует, в принципе можно организовать хоть 100 цепочек и пускать по ним массу дублей и кусков, в зависимости от их состояния: я эту модель предлагал для видео.
Что касается демаскировки, то это вопрос спорный, и ответа на него я так и не получил. Поэтому опция дублирования отключаема.


По двум цепям хорошо бы установить два разных соединения, на разных ключах.

По уму да. И паддинг отдельный применять. Но, опять же, до прояснения картины с демаскировкой встречными цепочками я не стал это делать. "Дикую" анонимность никто и не обещал, это нереально в низколатентной среде с регулярными пакетами. Многих вообще бы устроили VOIP-Tor-цепочки из двух нод вместо трех – все же лучше, чем p2p или TURN.


Gegel, а про файрфоксовский клиент что можете сказать?

Я не специалист по веб-технологиям. Но на вскидку видны нестывковки.


применяются API PeerConnection и DataChannels с использованием шифрованного транспортного протокола DTLS-SRTP

SRTP требует согласования ключа. Как в данном случае производится согласование между браузерами? Через DTLS? Тогда чем аутентифицируется (защищается от MitM) (обычно в клиент-серверной модели это делается именными сертификатами с их проверкой до доверенных, но между браузерами то как?). Уж не через сервер ли Мозиллы, под честное-пречестное слово? :)


Интересно, как они проходят NAT? (ZAS подтвердит, что это не так просто). Уж не тот же сервер Мозиллы им помогает, незаметно логируя все, включая то, что браузеры смогли натянуть с системы? Стоит попробовать запустить два браузера на компах в локалке, изолированной от интернет, и посмотреть, как они будут соединяться по сгенерированным ими ключам. А также запустить WireShark и посмотреть, куда и что уходит.


Вообще-то браузерные технологии и безопасность мало совместимы: в этой реализации гораздо больше возможностей для прослушки и слежки, чем даже у Скайпа: последний все же в начале задумывался как действительно защищенное VOIP.


Но думаю в TorBrowser этот клиент со временем попадет, и будет всё в одном флаконе.

Никогда (по крайней мере до тех пор, пока не введут поддержку UDP на Tor HS). Это только я и подобные могут наплевать на стандарты и пустить медиапоток по TCP, нацарапав собственный протокол (так же сделали разрабы Скайп в свое время, отказавшись от RTP/SRTP в пользу проприеретарного решения). В браузер никогда не введут TCP-медиапротокола до его стандартизации, а это очень длинный путь.

— unknown (21/10/2014 14:11)   

Типа такого[link29]?
Гость (21/10/2014 15:56)   
Начни с себя – выложи свои паспортные данные, данные о доходах и собственности, медицинскую карту и рентгеновские снимки, информацию когда тебя нет дома и где хранишь деньги. Подай личный пример борьбы с несправедливостью режима.

Ты дурак или притворяешься? Мои паспортные данные и прочие сведения уже давно в разных базах находятся. Речь о том, чтобы все эти базы законно опубликовать в Интернете. Чтобы любой желающий имел доступ через веб-интерфейс или мог скачать дамп для работы на домашнем компьютере. После этого каждый задумается о важности персональных данных, заодно и число пользователей тора повысится.
— gegel (21/10/2014 19:58)   
Типа такого?

Спасибо за ссылку: оказывается, все есть. По ссылке rfc на TCP ICE (проход NAT-ов TCP-транспортом). Это сложная проблема и далеко не всегда выполнима, но, собственно в контексте VOIP over Tor это не нужно, т.к. уже имеется прямое соединение с HS. Достаточно прикрутить RTP over TCP[link30].

Но тогда cовсем непонятно, если стандарт на TCP-media есть с 2006 года, то почему нет реализации в конкретных VOIP-решениях? В принципе, я не увидел ничего сложного, что мешало бы прикрутить это как альтернативный протокол к Онионфону. Только все равно другие популярные клиенты это не поддерживают.
Гость (29/10/2014 16:25)   
Если отбросить криптозащищенность трафика (в Jitsi она вроде получше), то в каком телефоне анонимность выше – в Jitsi или uTox?
В смысле отслеживания кто с кем разговаривает, т.е. IP.
Гость (01/11/2014 03:46)   
Тоже интересует этот вопрос, и сдается что Tox дает лучшую анонимность потому что работает по DHT, типа пиринга, поэтому не поймешь толком кто с кем разговаривает.
А в XMPP сразу ясно, два потока – один на jabber сервер, другой между собеседниками – все как на ладони.
Гость (12/11/2014 13:31)   
А в DHT Tox'а хранятся сразу IP-адреса клиентов.
Гость (12/11/2014 22:32)   
Поставил uTox на Debian 6 и вылезла ошибка:
utox: /lib/i686/cmov/libpthread.so.0: version `GLIBC_2.12' not found (required by utox)
— unknown (13/11/2014 09:49)   
А не обновлялись до 2.13-38+deb7u6[link31]?
Гость (13/11/2014 11:16)   
При обновлении вылетает:
"Error: Breaks existing package 'libc-dev-bin' dependency libc6 (< 2.12)"

Пакет libc-dev-bin существует.
Гость (13/11/2014 11:19)   
ЗЫ Установлен то он установлен, но версия 2.11.3-4.
Для squeeze я так понял новее нет
— unknown (13/11/2014 12:20)   
Squeeze — давно oldstable, на него сложно ставить что-то со стороны, не входящее в дистрибутив. А обновить libc — это равносильно поломатьобновить всю систему.
Гость (13/11/2014 12:49)   
Что-то подсказывало, что именно так дело и обстоит. Видимо пришло время переходить на 7.
Гость (20/11/2014 00:32)   
Испробовал работу uTox в сети Tor.

В uTox есть возможность работы под SOCKS 5.
В качестве SOCKS 5 использовал запущеный Tor Browser v4.0.1.
uTox настроил на 127.0.0.1 и порт 9150.
UDP пока не использовал.

Получилась не только анонимизирующая модель общения (непонятно, кто с кем и откуда разговаривает, поскольку выход на exit-node не используется), но и с двойным слоем шифрования трафика – uTox + Tor.

Качество речи вполне преемлемое, точнее сказать – оно вообще не поменялось по сравнению вариантом без Tor.
Однако есть и недостатки – речь периодически прерывается, и приходится повторять сказанное.

Каковы ваши рекомендации по уменьшению прерывистости? (в порядке приоритетности)

1. Включить в uTox опцию UDP
2. Настроить TBB на работу с предпочтительными узлами (какими?)
3. Поднять свой релейный узел и настроить TBB на работу с ним
4. Другое
— unknown (20/11/2014 09:43, исправлен 20/11/2014 09:43)   

TAILS рекомендует[link13] использовать самозапущенные пользователем скрытые сервисы и Onioncat[link32].

— gegel (20/11/2014 10:04, исправлен 20/11/2014 10:06)   
TAILS рекомендует использовать самозапущенные пользователем скрытые сервисы

Кстати, этот вопрос меня давно интересовал, спросить стеснялся: можно ли (и как) в Tails запустить HS?
Онионфон в Tails запускается (но необходимо отключить UDP в конфиге).


Включить в uTox опцию UDP

UDP и Tor не соместимы: или одно, или второе.


Настроить TBB на работу с предпочтительными узлами (какими?)

В обсуждении старой статьи на guardianproject[link26] некто xeronet рекомендует такой путь. Позже мы с ним общались, и я тестировал его torrc-файлы с отобранными узлами. Но с тех пор многое изменилось, да и сам он, и его сайт исчезли. Но идея может быть использована, да. Кроме того, когда-то advor позволял использовать цепочки из двух узлов вместо трех, не знаю, как с этим сейчас обстоят дела.


Каковы ваши рекомендации по уменьшению прерывистости?

Проблему озвучил[link33] unknown, и я привел свой вариант[link34] решения. Но это требует проектирования VOIP специально под Tor. Изюминка Tox в использовании DHT, а overTor навешен как экпериментальная добавка. Аналогично в ониофоне изюминка, наоборот, в Tor, а UDP p2p навешен как добавка и работает хуже (больше латентность и меньше устойчивость к потерям, чем в Tox.
А универсальных решений, как известно, хороших и вовсе не бывает.

— unknown (20/11/2014 11:14)   

Или туннель для UDP через Onioncat, тогда будет и одно, и другое.
— gegel (20/11/2014 12:09)   
туннель для UDP через Onioncat

Если в Tox есть поддержка IPv6... Проще поднять OpenVPN-туннель на TCP-транспорте.
— unknown (20/11/2014 12:46)   
Onioncat вроде как делали, чтобы не поднимать TCP-OpenVPN-Over-Tor, который будто бы даёт большие тормоза и накладные расходы.
Гость (20/11/2014 13:26)   

С TBB и uTox справился сам, поскольку рассчитано на обычного юзера и интерфейс на русском.
К сожалению, ваши рекомендации общего плана, да еще на английском, мне непонятны.
Вы, как специалисты, можете пояснить конкретно для просто юзера – где и что взять и как запустить?
IPv6 в uTox присутствует в виде галочки в интерфейсе.
— gegel (20/11/2014 13:36)   
можете пояснить конкретно для просто юзера

unknown, если Вы поможете Гостю запустить Tox через Onioncat, я на всегда забуду OpenVPN. Я – пас :(
Гость (03/12/2014 21:47)   

Онионфон может запускаться или включен в Tails?

Да и сейчас возможно.

Так что ж такое Onioncat? И как сделать предложенное?

А если IPv6 отключен в системе? Здесь на форуме было сказано больше ПРОТИВ чем ЗА. Потом, не все провайдеры на сегодня предоставляют подключение по IPv6.
— unknown (04/12/2014 09:41)   
Если не ошибаюсь, в TAILS IPv6 включили (или только собирались?) ради onioncat. В духе «хватит параноить до такой степени, ipv6table достаточно».
Гость (04/12/2014 18:54)   
У кого-то получилось запустить работу Jitsi по XMPP через SOCKS?

Версия Jitsi 2.5.5065 под Linux, в нем есть настройки прокси HTTP, SOCKS4 и SOCKS5.
SOCKS5 поднят на то же локальном компьютере, что и Jitsi, причем, FireFox с настройками прокси = 127.0.0.1 и порт = 5555 (имя пользователя и пароль не указываю) ходит через этот SOCKS5 без проблем.
А Jitsi/XMPP с этим прокси с Интернетом вообще не коннектится :(
Что я делаю не так?
— Гоша (23/12/2014 02:14)   
Уважаемые специалисты, так все таки Jitsi или Tox? Как я понимаю для себя в Jitsi больше метаданных (кто с кем когда горит) чем в Токсе? Но и там и там шифрование (содержание разговора) не скомпромитированно, верно?
Гость (02/02/2015 21:22)   
Господа, можете прокоментировать дискуссию на? https://github.com/irungentoo/toxcore/issues/1233
Там вроде бы идет какая-то занятная перепалка на тему Бобик uTox здох, но не силен в ихнем жаргоне.
Гость (02/02/2015 22:20)   
О, теперь срачи и на гитхабе? Кто-то сусера обидел, похоже. Не положил пакетик под дистр. Кому нужна эта суся в XXI-ом веке?
Гость (03/02/2015 00:17)   
Какая суся – дистр, что ли? Так там не о нем речь идет, имхо, а о токсе
Гость (03/02/2015 00:34)   
Разве yum — это не суся?
Гость (03/02/2015 00:52)   
Всего лишь сломали YUM-репозиторий (YUM = Yellowdog Updater, Modified = надстройка над менеджером пакетов в наследниках RedHat). Пришёл Non77 и стал на плохом английском поливать всех грязью, потому что они не только рингтон не сделали, но и репозиторий сломали. Некто mannol утверждает, что один из разработчиков погиб в автокатастрофе (поэтому репозиторий накрылся), но не понятно, троллит он, или нет.
Гость (03/02/2015 01:23)   
Некто mannol утверждает, что один из разработчиков погиб в автокатастрофе

Удивительные эти иностранцы, разве можно о таком шутить?
Гость (03/02/2015 13:19)   

Удивительные эти русские — только они думают, что когда иностранцы говорят о таком, они непременно шутят.
Гость (05/02/2015 18:26)   
Уважаемые, прошу помощи, просветите, плиз, обстановку, что сейчас творится с этими "токсами", может, кто-то из вас отслеживает ситуацию по ним.
На офсайте https://wiki.tox.im/Binaries культивируются два форка – uTox, qTox.
uTox, похоже, сдох и не развивается, на вопросы по нему разработчики не реагируют либо проявляют недовольство. В репозитарии токсов на мой взгляд, какая-то неразбериха: https://repo.tox.im/

Но зато uTox прекрасно устанавливается и как-то работает. С глюками, но работает, терпеть можно, а что дальше с ним неизвестно, и это самый важный вопрос.
Новые версии qTox тоже стали устанавливаться (раньше не хотели и выдавали ошибки).
Сегодня установил очередную версию:



Но увы, и эта версия по-прежнему не запускается, выдавая ошибку:

qtox: error while loading shared libraries: libopencv_core.so.2.4: cannot open shared object file: No such file or directory

В Линуксе не настолько силен, чтобы понять, как ее исправить. К тому же исходя из того, что uTox в той же системе запускается и работает, логично предположить, что эту ошибку в qTox должны исправлять разработчики, а не я, ряядовой пользователь.

В-общем, готов выслушать любую полезную информацию: анализ обстановки с этими "токсами", перспективы по ним, и вообще, что делать :)

(jitsi использовать не стал, слишком сложен и требует чужой сервер)
— unknown (05/02/2015 20:27)   

Версия либы в самом пакете какая? Может нужна более свежая версия пакета? Бывает несколько пакетов с несколькими версиями, можно ставить на выбор.
Гость (05/02/2015 21:16)   
В каком пакете узнать – в qTox? А как это сделать? И вроде такой своей либы в пакете нет, раз он ее тащит с epel
— unknown (05/02/2015 22:03)   
По зависимости ставится пакет opencv, я полагаю, что либа — там. В Debian — есть масса вариантов пакетов libopencv, в своём дистре — посмотрите через yum или где-то на вебсайте дистра, есть ли там в каком пакете libopencv версии 2.4.
Гость (05/02/2015 23:24)   
Ну да, либа скорее всего там, но как выше показала установка, устаревшей версии, – 2.0.0-12, а надо 2.4, в этом и проблема видимо.
— Стояк (08/02/2015 01:48)   
Кто что думает соображает о subrosa.io?
Гость (08/02/2015 02:32)   
Что-то новенькое! Действительно, интересно послушать знатоков
Гость (08/02/2015 02:45)   

Комнада ldd /path/to/file показывает, с какими либами был слинкован конкретный бинарь.
— SATtva (08/02/2015 07:50)   
Лучше readelf -d /path/to/file | grep NEEDED, это покажет только реальные динамические зависимости.
Гость (01/05/2015 13:37)   

Зашел с iceweacel на whoer.net c отключенным noscript и увидел здесь: Interactive detection – IP address – WebRTC
внутренний IP компа.
Это что за хрень? Кто сталкивалсся с таким фактом?
Гость (01/05/2015 13:45)   
Отключение в FF/Iceweacel пиринговых соединений и WebRTC:
1. about:config
2. меняем в строке media.peerconnection.enabled с true на false
3. проверяем на whoer.net/ext или net.ipcalf.com
Гость (01/05/2015 14:01)   
Кстати, в TBB отключана данная фича.
— просто_Гость (29/03/2016 00:36)   
Тестировал тут Tox, а именно qtox на windows, вроде работает. Даже на Android работает сабж.
Решил установить в Debian wheezy x32 и вот тут случилоась засада. С репозитория (по инструкции на оффсайте) не устанавливается. Что за ерунда не понятно. Может кто устанавливал, подскажите пожалуйста как поставить.
— anonmsg (22/04/2018 09:14)   
Приветствую всех!
В свете последних тревожных событий, открыл для себя сие чудо, а именно – qTox. Сразу скажу, я – не спец, а обычный рядовой пользователь(win7).

Прочитал на офсайте о данном продукте и возник вопрос по поводу деанонимизации.[link35]

Does Tox leak my IP address?
Tox makes no attempt to cloak your IP address when communicating with friends, as the whole point of a peer-to-peer network is to connect you directly to your friends. A workaround does exist in the form of tunneling your Tox connections through Tor. However, a non-friend user cannot discover your IP address using only a Tox ID; your IP address will only be discernible when you accept/send a friend request, and add a user to your contacts list.

То бишь, недоброжелатель, не может получить ваш IP, используя только ваш ToxID, но ваш IP будет виден только тогда, когда вы принимаете / отправляете запрос друга и добавляете пользователя в свой список контактов.

Вопрос: Как и где в клиенте можно увидеть IP собеседника?
Тестировал со знакомым на предмет определения IP, так оба ничего и не выяснили. Пробовал простым сниффером, но там куча соединений, бесполезно, хотя может не там смотрел.

p.s через Tor пробовал; отключал в настройках qTox UDP-соед. и прописывал 127.0.0.1:9150 – всё работает; но постоянно через Tor – муторно, особенно голосовая и видеосвязь.
Хотелось бы напрямую, но с незнакомцами как-то не хочется палить свой IP.

Ссылки
[link1] http://www.icsd.aegean.gr/publication_files/conference/314865552.pdf

[link2] http://embeddedsw.net/OpenPuff_Steganography_Home.html

[link3] http://soft.mydiv.net/win/download-Jitsi.html

[link4] http://deb.torproject.org/torproject.org/rpm/el/6/i386/repodata/

[link5] http://deb.torproject.org/torproject.org/rpm/fc/19/i386/repodata/

[link6] http://deb.torproject.org/torproject.org/rpm/fc/20/i386/repodata/

[link7] https://guardianproject.info/apps/

[link8] https://ostel.co/

[link9] https://github.com/irungentoo/toxcore/blob/master/INSTALL.md#libtoxav

[link10] https://chromium.googlesource.com/webm/libvpx/%20/master

[link11] http://opus-codec.org/

[link12] http://pastebin.com/raw.php?i=YBQ9vLZk

[link13] https://tails.boum.org/blueprint/VoIP_support/

[link14] http://www.pjsip.org/

[link15] https://packages.debian.org/wheezy-backports/libpj2

[link16] https://packages.debian.org/wheezy-backports/libpjsip2

[link17] http://trac.pjsip.org/repos/wiki/Projects_Using_PJSIP

[link18] http://code.google.com/p/csipsimple/

[link19] https://ostel.co/about

[link20] https://github.com/notsecure/uTox/issues/269#issuecomment-59596918

[link21] https://github.com/gegel/onionphone/blob/master/ringwave.h

[link22] http://www.pgpru.com/comment84061

[link23] https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/Mumble

[link24] https://lists.torproject.org/pipermail/tor-talk/2014-September/034751.html

[link25] http://www.pgpru.com/comment39104

[link26] https://guardianproject.info/2012/12/10/voice-over-tor/

[link27] https://guardianproject.info/2013/01/31/anonymous-cb-radio-with-mumble-and-tor/

[link28] http://www.pgpru.com/comment84078

[link29] https://tools.ietf.org/html/rfc6544

[link30] https://tools.ietf.org/html/rfc4571

[link31] https://packages.debian.org/wheezy/libc6

[link32] https://www.onioncat.org/

[link33] https://www.pgpru.com/comment84079

[link34] https://www.pgpru.com/comment84083

[link35] https://tox.chat/faq.html#tox-leak-ip