GMAIL


Позвонили на работу "из органов". Сообщили, что через наш корпоративный прокси-сервер и почтовую службу Gmail, наш работник отправил "плохое" письмо в такое-то время на такой-то адрес. Попросили найти работника. Не обсуждая правомочность действий сотрудников правоохранительных органов и нашего работника, хочется поинтересоваться – "а как они узнали наш IP". Т.е. джимайл же принимает веб-пользователей через https, в заголовки письма IP адрес пользователя не вставляет.

Комментарии
— SATtva (16/09/2011 11:18)   
Запросили по ордеру логи у гугла, например.
— Ilya (16/09/2011 11:28)   
AFAIK ордера у них не было никакого
— SATtva (16/09/2011 11:38)   
Возможно, имели предположение, что письмо отправил именно этот человек, и, что называется, взяли на понт.
— Ilya (16/09/2011 11:45)   
Точно нет
Гость (16/09/2011 12:10)   
Может Письмо отправлялось не через https?
Гость (16/09/2011 12:17)   

Через web-интерфейс да. Возможно работник исользовал для отправки mail-клиент? Если так, то в заголовках могли присутствовать, и IP, и hostname в Message-ID, и клиент мог быть не настроен на использование ssl .
Гость (16/09/2011 12:33)   
Проверьте не обнаружит ли гугл связи между почтовым аккуантом работником работой .
— Ilya (16/09/2011 13:35)   
Нет, они именно айпишник прокси сказали. Прямого доступа через клиент у работника нет.
Со связью – интересная версия, но опять же у них айпи адрес прокси был, хотя я понимаю, что это ни о чем не говорит.
— SATtva (16/09/2011 13:38)   
Со связью – интересная версия, но опять же у них айпи адрес прокси был

Если прокси==NAT, то так и должно быть.
— Ilya (16/09/2011 13:38)   
Вроде бы джимайл не дает использовать http? Только https. Или я не прав?
— Ilya (16/09/2011 13:40)   
Нет, NATа у пользователей нет. Только стандартный веб-прокси.
Гость (16/09/2011 15:00)   
Хакнули его акк на гмыле, путем высылки смс на сорм.

Откуда у "органов" знания что адрес это прокси? Может это кто-то так шутит и развлекается.
— Ilya (16/09/2011 16:28)   
Это у меня знание что это прокси.
Гость (16/09/2011 16:58)   
Вроде бы джимайл не дает использовать http?
Может аутентифицироваться по защищёному каналу, а потом перейти на незащиённый, несмотря на то, что в адресе будет написано https
Гость (16/09/2011 18:06)   
вариант с подделкой хедера письма с вашим IP для заведомой провокации?
Гость (16/09/2011 21:36)   
вариант с подделкой хедера письма с вашим IP для заведомой провокации?

через наш корпоративный прокси-сервер и почтовую службу Gmail, наш работник отправил "плохое" письмо в такое-то время на такой-то адрес.
Админ должен был в первую очередь проверить логи прокси в такой ситуации, и сразу исключить вариант спуфинга.
— ордер_в_россии_имеет_отношение (17/09/2011 20:26)   
ордер в россии имеет отношение к рынку ценных бумаг, а не к орд.
— осуществлять_орд_обязаны_орган (17/09/2011 20:38)   
осуществлять орд обязаны органы осуществляющие орд, а не какая-либо иная организация. все отношения с такими органами строятся на основе повесток и запросов, а не телефонных звонков. Вы даже не знаете с кем говорили, не говоря о том, какой орган интересовался вашим работником.
Федеральный закон от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности" (с изменениями от 18 июля 1997 г., 21 июля 1998 г., 5 января, 30 декабря 1999 г., 20 марта 2001 г.)
Статья 13. Органы, осуществляющие оперативно-розыскную деятельность

На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставляется оперативным подразделениям:

1. Органов внутренних дел Российской Федерации.

2. Органов федеральной службы безопасности.

3. Федеральных органов налоговой полиции.

4. Федеральных органов государственной охраны.

5. Органов пограничной службы Российской Федерации.

6. Таможенных органов Российской Федерации.

7. Службы внешней разведки Российской Федерации.

8. Министерства юстиции Российской Федерации.
***
Гость (17/09/2011 23:38)   
Через web-интерфейс да. Возможно работник исользовал для отправки mail-клиент? Если так, то в заголовках могли присутствовать, и IP, и hostname в Message-ID, и клиент мог быть не настроен на использование ssl .
В случае с веб интерфейсом, генерация Меssage-ID тоже происходит, гуглом. Можно поизучать что там содержится.
Гость (18/09/2011 15:31)   
@*google.com , @gmail.com или что-то подобное, ничего выдающегося )
В случае с почтовым клиентом (с настройки по дефолту ) – реальное имя хоста .
Гость (18/09/2011 19:18)   
Раскодируйте base64 часть, и глядите что там помимо времени и неизвестного числа случайных байт.
— falkenberg (22/03/2012 01:14)   
Вообще гмыл имеет заголовок:
Received: from.... – и дальше идет айпишник откудо оно received. Можете сами посмотреть.
— SATtva (22/03/2012 17:03, исправлен 22/03/2012 19:20)   

Заголовки Received отражают путь между MTA (почтовыми серверами), так что сами по себе несут угрозу для анонимности, только если отправитель не держит почтовый сервер на собственной машине.

Гость (02/04/2012 07:28)   
Там точно есть поле, что-то типа Originating IP — это внешний IP отправителя письма. Гмейл раньше его не проставлял, так что откуда физически было отправлено письмо, узнать получателю было нельзя. А вот mail.ru его проставлял, например. Как сейчас, не знаю.
Гость (02/04/2012 11:26)   
Попробуйте отправить через gmail зашифрованное gpg письмо. Реакция будет мгновенной: блокировка аккаунта с просьбой реактивации через мобильник, само письмо отправлено не будет. Ранее блокировали и Tor, но потом блок по каким-то причинам сняли. Вот такое вот гугломыло.

https://safe-mail.net
https://www.netaddress.com
https://xmail.net
Гость (02/04/2012 11:32)   
Реакция будет мгновенной: блокировка аккаунта с просьбой реактивации через мобильник

неправда ваша.
периодично отправляем (с пользованием почт клиента)
Гость (02/04/2012 16:37)   
Они бы могли так с вирусами бороться. Вообще, у гмыла много заморочек. Там запрещено было прикреплять исполнимые файлы и, кажется, даже какие-то архивы к письму.
Гость (03/04/2012 08:50)   
блокировали и Tor, но потом блок по каким-то причинам сняли
Потому что чем больше ваших узлов в Tor, тем вам легче его контролировать. Больше всего узлов – у США...
Гость (03/04/2012 18:02)   
неправда ваша. периодично отправляем (с пользованием почт клиента)

правда наша. попробуйте через web-интерфейс это проделать.
Гость (03/04/2012 20:19)   
попробуйте через web-интерфейс
коли так (проверять не очень хочется) решение напрашивается само собой – почтовый клиент
Гость (04/04/2012 11:22)   
решение напрашивается само собой – почтовый клиент

это решение из серии прощай анонимность
Гость (04/04/2012 17:55)   
это решение из серии прощай анонимность
аргументы пожалуйста в студию. к примеру, против Тандербирда (настроенного как FF) или Бата.
Гость (04/04/2012 18:50)   
Тандерберд и бат в общем случае совершенно не анонимен, следуя стандартам он сообщает свой адрес. То что его код можно исправить или обмануть (впн, локалка за рутом, и прочее), не значит что абстрактно-стандартный почтовый клиент не разрушает анонимности отправителя.
Гость (04/04/2012 22:17)   
Тандерберд и бат в общем случае совершенно не анонимен
вернемся к той части темы, где было описан факт блокировки Gmail-ящика после отправки pgp-письма через веб-интерфейс. было предложено воспользоваться почтовым клиентом, чтобы избежать проблем с ящиком. вопрос анонимности в этом случае, вопрос косвенный. TB можно настроить спокойно через Tor, с поправками в настройках параметра DNS. с Батом чуть сложнее, но в логах нет типичной ошибке о неправильной настройки использования Socks (не буду приводить точную формулировку)
Гость (05/04/2012 12:20)   
вопрос анонимности в этом случае, вопрос косвенный.

Вопрос анонимности в данной теме не менее важен чем вопрос криптозащиты:
Позвонили на работу "из органов". Сообщили, что через наш корпоративный прокси-сервер и почтовую службу Gmail, наш работник отправил "плохое" письмо в такое-то время на такой-то адрес.


Связка Thunderbird с Tor неоднократно обсуждалась на форуме, поиск рулит, например, в данной теме[link1]. Задача очистки от всякой дряни в почтовой переписке весьма непроста. TorButton для Thunderbird так и не создан командой Tor Project, соответственно нет и официального торифицированного почтового клиента.
Гость (09/04/2012 08:39)   
с Батом чуть сложнее, но в логах нет типичной ошибки о неправильной настройке использования Socks
Ну это же не означает, что утечек нет. Вы так говорите, как будто бы это равнозначно проверке снифером.

Попробуйте отправить через gmail зашифрованное gpg письмо. Реакция будет мгновенной: блокировка аккаунта с просьбой реактивации через мобильник, само письмо отправлено не будет. Ранее блокировали и Tor, но потом блок по каким-то причинам сняли. Вот такое вот гугломыло. [link2]
Интересное наблюдение.
  1. Ещё кто-то может подтвердить или опровергнуть это?
  2. Важно, что PGP в gmail идёт в связке с Tor'ом? Т.е. без Tor всё ОК?
  3. А если ящик зарегистрировать через какую-нибудь прокси, это повлияет на факт блокировки?
Хотел бы ещё спросить, как вы вообще анонимно регистрируете ящики в gmail: сейчас же без указания телефона новый ящик не создать.
Гость (09/04/2012 22:43)   
Попробуйте отправить через gmail зашифрованное gpg письмо. Реакция будет мгновенной: блокировка аккаунта с просьбой реактивации через мобильник, само письмо отправлено не будет
А даже если это сейчас не так, что помешает им ввести такую "фичу"? Вот поэтому нужно больше уделять внимания стеганографии.
Гость (10/04/2012 00:19)   
Хотел бы ещё спросить, как вы вообще анонимно регистрируете ящики в gmail: сейчас же без указания телефона новый ящик не создать.
на левую симку.. их пока не заблокировали и паспорт при покупке не спрашивают.
Гость (10/04/2012 00:56)   
на левую симку.. их пока не заблокировали и паспорт при покупке не спрашивают.
Значит можно установить координаты владельца ящика, с точностью до координат базовой станции оператора.

Кто нибудь пробовал голосовую активацию ящика? К пример существуют уличные таксофоны с возможностью приёма входящих звонков.
Гость (10/04/2012 01:05)   
с точностью до координат базовой станции оператора
вы наверно хотели сказать: с точностью до города регистрации (куда придет активационная смс)? но это никак не местоположение обладателя ящика )))
Гость (10/04/2012 01:43)   
на левую симку..
И левый телефон? Или вы научились управляться с IMEI и тому подобными опасностями?

вы наверно хотели сказать: с точностью до города регистрации (куда придет активационная смс)?
В городе много сотовых вышек, и можно определить с какой конкретно вам отправилась СМС (чисто физически) — это как минимум. Ну а как максимум... раз телефон включен, он отвечает на запросы сотовых станций. Если в радиусе их несколько, то триангуляция по сигналу от тех станций, которые «видят» ваш телефон в зоне их действия, позволит сделать ещё более точный пеленг. ИМХО.
— Гость (16/04/2012 00:49)   
На гмыле можно создавать ящики без телефона, там просто защита от автоматических регистраций. Если у вас просят телефон, гмыло думает что вы бот :)
Кстати, на счет мыльных клиентов. Кто не пишет в заголовках ип отправителя? Желательно портабельный.
Гость (16/04/2012 00:53)   
П.С. А разве не сервер добавляет эти заголовки к писанине? Погорячился на счет клиентов наверное...
Гость (16/04/2012 05:23)   
На гмыле можно создавать ящики без телефона, там просто защита от автоматических регистраций. Если у вас просят телефон, гмыло думает что вы бот :)
Не знаю, какая там эвристика, но у меня просили телефон, даже если ящик создавался безо всяких Tor'ов и прочих проксей из-под самого обычного браузера.

Кто не пишет в заголовках ип отправителя?
А разве не сервер добавляет эти заголовки к писанине?
И тот, и другой. Клиент может проставить[link3] локальный IP в качестве hostname, а сервер обычно проставляет IP, с которого он получил письмо (ваш внешний IP).
Гость (12/06/2012 00:21)   


Без тора только что проверил: и через веб-интерфейс, и через smtp (smtps) отправляются и доходят зашифрованные PGP-письма.
Гость (12/06/2012 01:29)   
да ходят нормально сообщения с pgp и не было никогда проблем при отправке через майл клиенты.
что smtp что imap. есть проблемы с почтовых клиентов к ящику через Тор, т.к. меняются часто IP адреса, котрые частетько гугл забрасывает в черный список (временно). нужно запоминать страну регистрации и при соединении ставить выходной нод этой страны. вот такие рекомендации ))

с регистрацией засада, только так: http://www.pgpru.com/comment53262
Гость (24/12/2012 21:19)   
У кого gmail.com требует телефон для подтверждения? Попробуйте поставить страну Беларусь и проверить.
Гость (24/12/2012 21:43)   
Эксит тоже должен быть в Белорусси? Они там, вообще, есть?
Гость (26/12/2012 20:34)   
Телефон не обязателен вроде. Тем более можно указать типа свою запасную почту -какой-нибудь фейковый адрес. У меня так все работает
Гость (26/12/2012 21:06)   
Телефон не обязателен вроде
смотрим сюда:
страница регистрации[link4]
Гость (26/12/2012 21:38)   
Гость[link5], а потом смотрим сюда:
Зачем указывать личную информацию при регистрации аккаунта Google[link6]

И читаем:
Мобильный телефон. Добавление номера мобильного телефона – это самый простой и надежный способ обеспечения безопасности вашего аккаунта. Поскольку телефон находится непосредственно у вас, вы можете легко восстановить. Кроме того, номер телефона помогает предотвратить несанкционированный доступ к аккаунту. Это поле является необязательным, однако если у вас есть мобильный телефон, настоятельно рекомендуется указать его номер.
Гость (26/12/2012 23:06)   
а потом смотрим сюда:
ну да и после всего этого идем сюда:
((https://accounts.google.com/Us.....mail%2F&service=mail[link7] Подтвердите аккаунт
Ну вот и всё! Вам осталось всего лишь подтвердить свой аккаунт. Телефон – Укажите способ получения кодов: Текстовое сообщение (SMS) Голосовой вызов))
Гость (26/12/2012 23:08)   
зы: чего болтать то. зайдите и зарегистрируйте сами ящик.
Гость (26/12/2012 23:09)   
зы зы
У меня так все работает
со статического IP из России?
Гость (26/12/2012 23:16)   
ps ps ps а вот вам подтверждение: [URL=http://www.radikal.ru][IMG]htt.....2c9c6.jpg[/IMG][/URL[link8]]
Гость (26/12/2012 23:17)   
Гость (26/12/2012 23:31)   
Ссылка битая. Вот мне и интересно. Получается иногда гугл требует подтверждения телефоном, а иногда нет. Я пока не понял по какой закономерности, возможно от указанной страны зависит.
Гость (26/12/2012 23:56, исправлен 27/12/2012 19:29)   
ps ps ps а вот вам подтверждение: [URL=...][IMG]htt.....2c9c6.jpg[/IMG][/URL]

Ты указал запасной адрес электронной почты?

Гость (26/12/2012 23:56)   
Ссылка битая
да не битая. коды не подошли, а местных не знаю (( вот и намусорил (
зависит? ну не знаю. какие только прокси не использовал, а результат последнее время всегда такой.
вот когда напрямую идешь (со своим адресом) – без проблем. и почтовик работает без сбоев и через https входишь нормально. НО (!) это не наш путь ))
Гость (26/12/2012 23:58)   
Ты указал запасной адрес электронной почты?
левый временный, как дохтор прописал.
Гость (27/12/2012 00:11)   
1. Если гугл требует телефон, удовлетворите его требования. Плохо, что это получается платная рега по факту, но что делать. Левый телефон, левая симка, если нужна анонимность. В р-не нескольких сотен рублей. А никто не пробовал обращаться в саппорт того же гугла или вконтакта, объяснив, что нет телефона у человека. Или персональный моб. телефон уже также обязателен как и гражданский паспорт?
2. Не пользуйтесь услугами гугломыла и пр. сервисов гугла. Он слишком, слишком уж многого желает, разве что ваш паспорт и группу крови не требует.

Возможно, гмыло видит несоответствие языка ОС и IP или страны регистрации, тут вариантов множество, и требует телефон.

временный, как дохтор прописал.
Плохой доктор. И чему вас в медах только учат? Регни на Яндексе или майле с таким же логином для правдоподобия, как на Гугле собираешься регать. Не со своего IP.
А прокси какие, приватные? А ОС? Язык, системное время? Ладно, догоняй сам.
Гость (27/12/2012 00:20)   
Не пользуйтесь услугами гугломыла и пр. сервисов гугла. Он слишком, слишком уж многого желает, разве что ваш паспорт и группу крови не требует.

Он это и так знает.
Гость (27/12/2012 00:37)   
А никто не пробовал обращаться в саппорт
отсутствие требования телефона – пройденный этап. и они к нему возвращаться не будут.с симками пусть развлекаются те, кому этот сервис позарез нужен ).
Плохой доктор
нормальный доктор ). мыло человек сам советовал взять левое. я так просто следовал предложенным инструкциям )) только вот сидеть настраивать соответствия.. гугл того не стоит. а пытался зарегистрироваться лишь для того:
1. мало ли что поменялось за полгода как бросил ящик там.
2. доказать, что все не так просто с требованием номера телефона при регистрации.
Гость (27/12/2012 01:22)   
Google кроме поиска фактически ничего особо важного не представляет. А вот сервисы его активно собирают инфу о человеке.
— unknown (27/12/2012 09:50)   
У гугла где-то написано, что-то вроде, что "если мобилы нет, то можете одолжить её у друзей". Они могут выкручиваться и заигрывать как угодно, вплоть до блокирования мэйлов или требования подтверждения не каждый раз, а по какому-то надоедливому алгоритму, чтобы достать таки пользователя.

Все такого рода бесплатные для пользователя массовые сервисы (почта, соц. сети) получают прибыль на сборе, обработке, использовании, обмене, передаче и перепродаже информации о своих пользователях. Это их бизнес-модель. Это их способы оплаты издержек и получения прибыли. Если их этого лишить — им останется только обанкротиться и самораспуститься.
Гость (27/12/2012 10:35)   
Может кто-нить посоветует почту с https в Эквадоре, Новой Зеландии, Швеции и подобных? Только с возможностью подключения почтового клиента и более-менее стабильную? Не для анонимности, а чтобы просто подгадить гуглу и затруднить поиск инфы всем.
Гость (27/12/2012 16:25)   
просто подгадить гуглу и затруднить поиск инфы всем.

Ты же через гугл искать будешь? Значит с твоим ip свяжут однозначный идентификатор, и историю поиска все равно будут писать. Полностью в https работает и новая почта мелкомягких outlook.com. Для обычной работы вполне сойдет. Если не включать в ней всякие чаты по facebook, информации соберут не так уж много.
Гость (27/12/2012 16:30)   
Все такого рода бесплатные для пользователя массовые сервисы (почта, соц. сети) получают прибыль на сборе, обработке, использовании, обмене, передаче и перепродаже информации о своих пользователях. Это их бизнес-модель. Это их способы оплаты издержек и получения прибыли. Если их этого лишить — им останется только обанкротиться и самораспуститься.

Прошу прощения за оффтоп: а бороться то как-нибудь с этим можно? Мне вот например не хочется, чтобы мне пытались впарить всякий мусор, а правительство знало обо мне все в целях борьбы с проклятыми педофилами-экстремистами.
Гость (27/12/2012 17:44)   
Гость (27/12/2012 16:30)
Использовать шифрование и посылать зашифрованные сообщение. Так сервис будет видеть только шифрованный текст, а расшифровываться сообщение будет программой почтовым клиентом.

Кто подкинет ссылку на тему?
Гость (27/12/2012 19:20)   
Использовать шифрование и посылать зашифрованные сообщение. Так сервис будет видеть только шифрованный текст, а расшифровываться сообщение будет программой почтовым клиентом.

А в плане рекламы, которая зависит от поисковых предпочтений – как с этим бороться?
Гость (27/12/2012 19:35)   
с проклятыми педофилами-экстремистами.
О как, педофил-экстримист!? Будем знакомы, анархист-максималист:)

а бороться то как-нибудь с этим можно?
Можно. Бороться можно со всем. Вопрос в целесообразности, затратах и эффективности такой борьбы.

Если в реальной жизни раздвоение личности – это повод обратиться к психиатру, то в сетевой – это наоборот, показатель здравого ума и трезвой памяти. Пусть собирают инфу, это их хлеб. введешь в поиск ключи шифрования, потом будут рекламные ссылки про ключи от квартир и бани под ключ)

Может кто-нить посоветует почту с https в Эквадоре, Новой Зеландии, Швеции и подобных?
Хорошее знание географии демонстрируете. Канада, Израиль, Эстония? В чем отличие? Думаете, Эквадор Ассанжа приютил, то там все можно и надежно? Не знаю ни одного почтового сервиса в этих странах. Практически любой крупный почтовый сервис подойдет. Просто с ним не надо общаться напрямую. Или Вы думаете, при абузе, Вас не засуспендят в Швеции или Зеландии? А если нет абуз, то вопрос страны размещения почтового ящика не принципиален.

Все такого рода бесплатные для пользователя массовые сервисы (почта, соц. сети) получают прибыль на сборе, обработке, использовании, обмене, передаче и перепродаже информации о своих пользователях. Это их бизнес-модель.
Да. По сути с единственной целью – реклама. Хотя статистические данные, известные гуглу можно гораздо глубже анализировать, чем, как предмет рекламного интереса. Что собственно, скорее всего, и происходит.

не хочется, чтобы мне пытались впарить всякий мусор, а правительство знало обо мне все
Думаете, правительство спит и видит логи Ваших сессий? Когда засветитесь, тогда будет, возможно, повышенный интерес. Но это надо быть ярким светилом. На бытовом уровне – реклама, реклама и еще раз реклама.

А в плане рекламы, которая зависит от поисковых предпочтений – как с этим бороться?
Банить всякие директы, адсенсы, бегуны и прочие баннеры и тизеры. Тем же АдБлоком.
Гость (28/12/2012 02:44)   
Это поле является необязательным, однако если у вас есть мобильный телефон, настоятельно рекомендуется указать его номер.
А если я потом потеряю телефон, меня и в свой ящик уже не пустят? Куда я SMS-подтверждение буду принимать? Вконтакт систематически блокирует акки и потом требует вводить либо телефон, либо последние цифры номера, если один раз телефон уже введён в акк.

вот когда напрямую идешь (со своим адресом) – без проблем
Регал напрямую года полтора назад, пришлось указывать номер.

А в плане рекламы, которая зависит от поисковых предпочтений – как с этим бороться?
В gmail раньше была опция «set html as deafult view», которую можно было выбрать в настройках. Теперь её убрали из интерфейса в поисковиках, но вы ещё можете её устанавливать, если пройдёте по определённой ссылке из гуглодоков, которая легко гуглится. В basic html тёплый ламповый интерфейс гугла, каким он был 5-7 лет назад, никакой рекламы и лишних сервисов. Единственный минус — нет автосохранения текста в черновиках при наборе. При желании вы можете ставить «default interface» для каких-то операций, а потом снова менять на «basic html view». Первые не-html их интерфейсы были ещё более-менее юзабельны, но последний «view», который я видел — это такой жесточайший трэш, что я не представлю, кто, как и зачем им пользуется. Впрочем, наплыв ламеров в интернет делает своё дело. Можете вспомнить о полном опоганивании страниц torproject.org, netbsd.org или попытках сделать то же самое для сайта debian. OpenBSD.org — один из немногих сайтов, которому удалось отстоять старый, удобный, интуитивно понятный, ламповый интерфейс, где среди кнопок на первой странице не пресловутые «support», «media» и «купите у нас», а ссылки на то, что действительно регулярно и постоянно нужно пользователям системы.
— unknown (29/12/2012 09:19)   

https://www.kernel.org/ ещё же.
Гость (29/12/2012 10:00)   

Вот она: https://mail.google.com/mail/?ui=html&zy=h[link9]. По ней нужно пройти, когда уже залогинился в ящик.
— Джон (01/01/2013 15:30)   
Кто то из стукачей в вашей организации настучал на вашего сотрудника.
Gmail- это для отвода глаз и показать, что они умные....
Гость (02/01/2013 00:16)   
... Впрочем, наплыв ламеров в интернет делает своё дело. Можете вспомнить о полном опоганивании страниц torproject.org, netbsd.org или попытках сделать то же самое для сайта debian. OpenBSD.org — один из немногих сайтов, которому удалось отстоять старый, удобный, интуитивно понятный, ламповый интерфейс...

Сайты типа OpenBSD.org и kernel.org выглядят убогими, невнятными, отталкивающими.
И это на взгляд технаря, пользующегося интернетами более 13 лет, а линуксами со времен RadHat 5.2 Более десятка лет занимающегося разработкой системного софта на С/С++ уровня модулей ядра и демонов/сервисов в коммерческих проектах.
Понятно, что на вкус и цвет – товарища нет. А так же, что бытие определяет сознание – чем в более убогом окружении живет человек, тем больше его тянет к уродству – лишь бы оно было привычным.
Гость (02/01/2013 13:00)   
Кто то из стукачей в вашей организации
похоже на истину. все гениальное – просто.
Гость (02/01/2013 13:49)   
И это на взгляд технаря, пользующегося интернетами более 13 лет, а линуксами со времен RadHat 5.2 Более десятка лет занимающегося разработкой системного софта на С/С++ уровня модулей ядра и демонов/сервисов в коммерческих проектах.

Линус про себя ещё не такое может рассказать, но при этом сидит под гномом/kde и клацкает мышкой. Настроить оконный менеджер под себя с удобными хоткеями он так и не осилил, видать. Можно коммитить код в ядро, но при этом иметь жутко неоптимальную рабочую среду, на перемену которой нет сил и времени, а потом ещё и привычка сказывается. И преподность эти сложившиеся обстоятельства как норму — это надо крепко удариться.

Хороший, не связанный с видео, сайт — неинтерактивен, без скриптов (JS), на чистом html. Без плашки сверху страницы (что, места некуда девать на странице?). Всяких «нажми на меня и пункт в меню появится» не должно быть. Ну, или, во всяком случае, не злоупотреблять этим, а то сейчас стали весь интерфейс таким делать. Действие должно совершаться, только когда написание команды завершено и нажат Enter, т.е. явно отправлен запрос по желанию пользователя, а не такая гипертрофированная интерактивность, когда на каждый нажатый символ система реагирует непредсказуемым образом, поэтому автодополнение в поисковиках — страх и ужас.

А так... бытие определяет сознание. Кому-то кажется, что гомосятина, кривляние, ирокезы и лосины с модными штуками — это хорошо, а нормально опрятно одетый человек — «убогий, невнятный, отталкивающий», живущий «в убогом окружении» и «уродстве».

Вот ещё пример неплохих сайтов: 1[link10], 2[link11].
Гость (02/01/2013 17:32)   
Кому-то кажется, что гомосятина, кривляние, ирокезы и лосины с модными штуками — это хорошо, а нормально опрятно одетый человек — «убогий, невнятный, отталкивающий», живущий «в убогом окружении» и «уродстве».

Так зачем всё мешать в одну бочку? Прежде чем продолжить разговор необходимо определиться о чем именно идет речь:
  • дизайне – подача материала и эстетика
  • эргономике – продумана ли навигация с учетом типичных use case'ов
  • чьих-то субъективных заскоках по техническим аспектам реализации

Голубые – это просто больные люди(только у одной трети генетика виновата в причинах отклонений, т.е. две трети совершенно спокойно вылечиваются).
Ирокез – типичный элемент атрибутики панков, т.е. тех кто застрял в осознании разницы между "свобода от"(liberty) и "свобода для"(freedom).
В итоге, совершенно непонятно как гомосеки и ирокезы оказались в одном ряду с лосинами, эстетикой и опрятностью :)

Возвращаясь к "убогими, невнятными, отталкивающими" – за тысячи лет человечество накопила солидный опыт касаемо восприятия информации. И сформулировала несколько принципов позволяющих быстро воспринимать и ориентироваться в таковой.
В случае с печатными страницами и страницами сайтов имеет смысл говорить лишь про три штуки: группировка, выравнивание и контраст.
С которыми наиболее быстро и в наглядно-иллюстрированной форме можно ознакомится хотя бы даже в "Дизайн для недизайнеров"(pdf[link12], пароль: www.pgpru.com).

Вот ещё пример неплохих сайтов: 1[link13], 2[link14].
В плане подачи материала – выглядят вполне пристойно. Хотя и не без огрехов, если смотреть через призму принципов упомянутых выше.
Однако остается совершенно непонятным, как их можно ставить в один ряд с тем ужасом, что царит на kernel.org
Это возможно только в том случае, когда речь идет не о дизайне с эргономикой, а субъективных заскоках по техническим аспектам реализации :)
Гость (02/01/2013 19:24)   
Несколько слов о gmaile. Не совсем о почте, а об одном из сервисов бренда №1, т.к. между ними, продуктами Google, везде можно уверенно ставить знак равенства.
Речь о моем полузаброшенном акке на ютубе. Регнул, забыл, вспомнил. логины, пароли – все есть. Пытаюсь зайти в свой ютубовский акк, ввожу все правильно, тут на меня посыпалось столько всего) Возможно, это последствия недавнего редизайна ютуба, как по мне, стало похуже, лучше точно не стало. Ранее тоже такое случалось: вводишь логин и пароль, предлагает отправить на почту новый, типа, Вы ошиблись при наборе. Ввожу снова те же логин и пароль, зашел в акк успешно. Т.е. – это, видимо, такая проверка Ютубом, читай Гуглом, на вшивость, лишний раз связать мыло и акк. Такое всегда бывало, если не заходишь в акк пару недель, месяц.
В этот раз было еще круче: предложили ввести свои реальные Ф.И.О., телефон... куча воды и настроек, короче, типа Вы можете их скрыть от пользователей, или показать им себя во всей красе и т. п. Отказался не сразу, искал где можно это сделать и как. Короче по старой схеме, еще раз ввел логин и пароль и вошел в старый добрый акк, раскрыв Гуглу только то, что вбивал изначально, Ф.И.О. и номер телефона остались засекречены.
Пока у Гугла больше плюсов, но темпы роста минусов впечатляют.
Гость (03/01/2013 01:08)   
Прежде чем продолжить разговор необходимо определиться о чем именно идет речь:

Об эргономике, естественно.

Однако остается совершенно непонятным, как их можно ставить в один ряд с тем ужасом, что царит на kernel.org

Я редко захожу на kernel, потому не буду настаивать. С устройством openbsd.org знаком лучше, хотя и их систему критикуют (есть инфа, до которой очень неочевидно, как надо добираться с главной страницы сайта).

Речь о моем полузаброшенном акке на ютубе.

Да, ютуб катится в говно. Сменили интерфейс, лучше от этого не стало. Вот вбил я в поиск слово, вывелся список n роликов на m сраниц. Я не примитивное одноклеточное, и могу воспринимать больше, чем одно состояние и одна вкладка, потому я не просто щёлкаю на ролик в найденной странице, а с ctrl-ом, чтоб он открылся во второй вкладке. И т.д. с каждым роликом. Результаты поиска — в одной вкладке, открываемые ролики — в других, одно с другим не связано и это удобно. Одно загружается, другое смотрится, но я всегда могу вернуться к поиску и просмотреть его дальше. Что делает youtube? При нажатии на каждый ролик, даже с ctrl, он переводит позиционирование в верх страницы на самый верх (как будто Home нажал). И мне каждый раз приходится отматывать на то место, где я был.

Ещё раньше окно было пошире и среди критериев была поддержка сортировки найденного по дате, что было очень удобно. Теперь дефолтный размер окна сократили и сортировку по дате тупо вышвырнули. Слишком продвинутая опция, нафиг она простым юзерам? Ну а чтоб сделать поддержку поиска за последние k дней, я вообще молчу. Там дискретность суровая: либо день, либо неделя, либо месяц. И ничего промежуточного между ними.

Но это ещё не верх идиотизма. Другие сайты типа одноклассников, имеют не просто интерактивность, а интерактивность агрессивную. Т.е. когда они за вас сами решают, как вам надо пользоваться их интерфейсом и блокируют некошерные методы. Допустим, им посрать нажат ли contrl или нет, JS позволяет, видать, это игнорировать. Поэтому жми, не жми, открыто будет в текущей вкладке. Можно извенуться иногда — скопировать ссылку в буфер, руками открыть вторую вкладку и вставить её там. После нескольких таких манипуляций одноклассники начинают глючить жутким образом, работать невозможно.

Раньше открываешь список роликов на ютубе у заданного юзер-аккаунта, и есть список страниц внизу. Если роликов много, можно пропустить, например, первые 10 страниц и начать просматривать с 11ой. А как теперь, заметили? Открывается первая страница и всё, достаточно. Одноклеточным дебилам нечего иметь доступ к слишком многому. Хватит и одного ящика, одного экрана, одной страницы, одной кнопки. Вот кто это придумал? Сейчас можно только так просматривать: дошёл до конца, жми на продолжение, текущая страница удлинится дважды. Ещё хочешь? Жми ещё раз, получишь третью страницу. Нужна 50ая? Не проблема, жмёшь 50 раз. Охиренно удобно, не правда ли? Зато как удобно! Дошёл до низа страницы и там кнопка, ОДНА КНОПКА, зачем больше? Во вконтакте сделано, кстати, так же. Хорошо, что у меня там не возникает желания что-либо просматривать 10-20 страниц назад. Когда на одной странице таким последовательным способом открывается слишком много роликов/комментариев, всё начинает жутко глючить, вестимо (весу страницы должны быть пределы), но а кого это волнует? Скайлабилити — это то, чем в говёных интерфейсах озабачиваются в последнюю очередь. Как во вконтакте посмотреть стотысячный комментарий на стене? Да браузер банально рухнет, если он загрузит их все с первого по последний.
Гость (03/01/2013 01:44)   
Да, ютуб катится в говно.
К сожалению. Это верхушка айсберга, все то, что Вы перечислили. Список можно продолжать и продолжать. Гугл сильно дергается, когда возникают якобы угрозы цензуре, свободе в Интернете. Прибыль на кону, не шутка. На свои правила посмотрели бы со стороны. Это как Штаты в политике)
Гость (03/01/2013 02:14)   
Вообще нормальные люди не обижаются, потому напрямую и в лоб – каким ветром обитателя OpenPGP-сообщества может занести на однокласники?
Это сродни тому, чтобы вегетарианец ходил бы на мероприятия по дегустации мясной продукции.
Ресурс однокласники – это изначально нечто для одноклеточных. Тех кому совершенно безразлично или чуждо осознание вещей сродни прайваси.

Гугловцы часто играют с интнрфейсами сервисов. У них целый департамент занят экспериментами и отслеживанием того, куда человек смотрит на веб-страницах их сервисов. Вот он и отбивает свой хлеб внося рацухи. Может не до конца реализовали, может тупо решили попробовать и проверить на практике эксперементальные выкладки.
Ошибаются они часто, гробя миллионы. Например, можно вспомнить тот же Wave или Buzz.
Гость (03/01/2013 02:24)   
Не говоря уже о том, что "одна кнопка" вместо списка сцылок на страницы позволяет кешировать на шаг вперед. Поскольку запросы на выборку могут очень долго выполняться когда база очень большая.
Т.е. по нажатию "дальше" пользователь получает уже заранее закэшированный результат квери на выборку. И одновременно с этим скрыто от него идет запрос на серваки подготовить выборку на тот случай если опять жамкнет "дальше".
В итоге получается видимость почти моментального отклика.
И причина не в одноклеточных, а в банальном постоянном увеличении базы с роликами и числа пользователей(запросов). При том, что объем доходов с сервиса по прежнему ниже самоокупаемости. Т.е. нет смысла тратить средства на наращивание мощностей обслуживающих серверов.
Гость (03/01/2013 03:35)   
Одноклассники? Why not?
Знаю многих людей, имеющих как достоверные профили, так и фэйки в соцсетях. Возможно, Вы тоже знаете таких людей. Вы же не социофоб в ярковыраженной форме? Вы, наверное, имеете паспорт, ИНН и т. д. Это не мешает Вам быть анонимным IRL и в Сети, когда того требуют обстоятельства?
Возможно, соцсети, аналогичные такой[link15], представляют больший интерес для обитатателей OpenPGP-сообщества. Сам принцип мне также импонирует. Возможно, неуклюжие громоздкие решения, типа нынешнего web 2.0 канут в Лету, как когда-то диалаповский Инет с решениями того времени. Просто сейчас – это такой тренд – облачные сервисы и соц. платформы. Через 5-10 лет, возможно, будет тотальная децентрализация. Кто знает...
Гость (03/01/2013 05:11)   
Настоящий профайл в однокласниках/вконтакте/фейсбуке/гуглоплюсе – это отказ от прайваси. Фейковый же – признак большого количества свободного времени и исходя из выбора развлекухи – недостатка интеллекта.

Социофобия – это из области страха при необходимости публично выступать перед каким-то количеством людей. Или же невозможности заниматься чем бы то ни было при наличии какого либо наблюдения со стороны. К паспортам, ИНН и т.д. не имеет никакого отношения.
Для общения с какими бы то ни было людьми лучше всего подходят личные встречи или skype\sip – всё то VoIP, что с широкополосными аудиокодеками.
В качестве же средств связи вполне достаточно телефона, эл.почты и sms'ок.

Официальная визитная карточка в интернетах с контактными данными – это профайл в LinkedIn. Где виден статус взаимоотношений со всеми предыдущими коллегами и акционерами. С одной стороны как подтверждение упоминаемого в CV, с другой относящегося к области деловой/профессиональной репутации, рекомендательных писем и т.п.

А про тренды: плевать на моду, мода – не закон. Вчера джинсы клёш и узкий галстук, сегодня шапочка из фольги и iPad подмышкой, а завтра что? Мочиться мимо унитаза, потому что появился тренд "разруха"?
Гость (03/01/2013 09:58)   
каким ветром обитателя OpenPGP-сообщества может занести на однокласники? Это сродни тому, чтобы вегетарианец ходил бы на мероприятия по дегустации мясной продукции.
...
Фейковый же – признак большого количества свободного времени и исходя из выбора развлекухи – недостатка интеллекта.

Вы забываете про одну простую вещь. Многие ваши знакомые и друзья про такое слово, как PGP, не слышали вообще никогда. Что такое анонимность в сети и зачем она нужна, они даже не интересовались. Если вы не социофоб, вы продолжаете с ними общаться. Те, в свою очередь, выкладывают тонны фотографий в соцсетях. Как их посмотреть, если они открыты только для друзей? Каждый раз просить запаковать в архив и выслать? Вот и заводится фейковый акк, который они добавляют в друзья, позволяя вам смотреть их фотки. Всё гениальное просто. И заходить в него можно пару раз в год, а не просиживать в соцсетях дни и ночи.

При том, что объем доходов с сервиса по прежнему ниже самоокупаемости.

Есть много аналогичных сервисов, тот же rutube. Неужели все они убыточны?

Возможно, неуклюжие громоздкие решения, типа нынешнего web 2.0 канут в Лету, как когда-то диалаповский Инет с решениями того времени. Просто сейчас – это такой тренд – облачные сервисы и соц. платформы.

С старом добром интернете, кстати, не было форумов, зато были доски, часто — с возможность анонимно постить на них. Доски были намного удобней форумов, где напротив каждого ника теперь такая плашка, а средний объём написанного ником — одно предложение, а то и вообще пара смайлов. Вот листаешь форум и видишь, что при такой разметке на экран влазит 2-3 предложения. Эргономично просто предельно. При всё этом можно заметить, что более респектабельные места остались в доскоподобном стиле: opennet, хабр, дёти, pgpru, лор (аваторы отключаются); до сих пор популярны чаны.

Официальная визитная карточка в интернетах с контактными данными – это профайл в LinkedIn. Где виден статус взаимоотношений со всеми предыдущими коллегами и акционерами. С одной стороны как подтверждение упоминаемого в CV, с другой относящегося к области деловой/профессиональной репутации, рекомендательных писем и т.п.

Да, LinkedIn достаточно популярен, но совершенно необязателен. Есть over 9000 успешных людей, которые вполне обходятся своими страничками по месту работы, на которых можно самому в желаемом стиле изложить то, что хочешь о себе. LinkedIn же — как централизованная БД о всём круге ваших связей и отношений, его владельцы могут отслеживать все ваши контакты и связи, оно вам надо? Любая централизованная сеть — это оно.
Гость (03/01/2013 13:11, исправлен 05/01/2013 16:25)   
Есть много аналогичных сервисов, тот же rutube. Неужели все они убыточны?

Увы, но да. Должной модели монетизации подобных сервисов так и не было найдено за всё время существования youtube. Единственный вариант – быть в составе чего-то большего, нежели только лишь видео хостинг.


С старом добром интернете, кстати, не было форумов, зато были доски, часто — с возможность анонимно постить на них. Доски были намного удобней форумов, где напротив каждого ника теперь такая плашка, а средний объём написанного ником — одно предложение, а то и вообще пара смайлов. Вот листаешь форум и видишь, что при такой разметке на экран влазит 2-3 предложения. Эргономично просто предельно. При всё этом можно заметить, что более респектабельные места остались в доскоподобном стиле: opennet, хабр, дёти, pgpru, лор (аваторы отключаются);

Имеет смысл вспомнить, что время проведенное в старых интернетах натурально стоило денег – потому вдумчивые и объемные посты на веб-ресурсах были редкостью. Позволить их себе могли лишь обладатели безлимитных тарифов на dial-up доступ. Да те, кому график жизни позволял по ночам пользоваться "счастливыми часами" у провайдеров.
Это и определяло превалирование на веб-ресурсах формата боарда – его было более чем достаточно для обмена сравнительно короткими сообщениями.


Сейчас упомянутая плашка у нормальных форумов по дефолту свернута в одну строку и потому места занимает в разы меньше, чем высота аватара.


Да и впрочем, открываем что либо из упомянутых ресурсов. Делаем скриншот браузера, после чего вырезаем прямоугольник 800x600 – вот через какое оконце и доводилось ходить в старый добрый. Много всего уместилось? И ведь далеко не всегда доводилось держать браузер в полноэкранном режиме.


Это всё к тому, что хватить нытья в духе кризиса среднего возраста о "старом добром". Когда и сахар был слаще, и деревья выше.


LinkedIn же — как централизованная БД о всём круге ваших связей и отношений, его владельцы могут отслеживать все ваши контакты и связи, оно вам надо?

Так изначально упоминалось, что оно юзабельно лишь в качестве официальной визитной карточки. Т.е. когда какому-то хранилищу доверяется лишь тот круг деловых отношений/контактов, что и так широко известен. Та информация, которую имеет смысл держать на всеобщем обозрении и в одном месте просто для удобства использования. Паблик инфа о персоне, которую можно было бы спокойно печатать на визитке, позволяй это её размер и формат.
Это можно рассматривать как то, что размещается в пресс-релизах, когда какой-то человек становится одним из руководителей в какой-то компании. Это то, что можно узнать в любой момент обзвонив тех, с кем человек ранее работал или имел дело. Т.к. это сфера той самой деловой репутации, которая всегда бежит впереди человека.


А про "успешных" людей – это очень и очень растяжимое понятие. Если принять как данность, что жизнь современного общества строится на условном делении всех на три роли:

  1. кто принимает за чистую монету называемые модели взаимоотношений в рамках некоторых правил(идейно-политическая система, экономические взаимоотношения, традиции и нормы общества).
  2. кто ввязывается в модель взаимоотношений лишь после того, как сочтет, что понял правила и потому мол стали видны возможности для маневров.
  3. кто никогда не раскрывает остальным всех правил игры и в любой момент может изменить эти самые правила.

то тогда "успешным" можно быть в пределах любой из этих трех ролей.
Конечно третья роль – это то самое, что известно как "свобода от"(liberty). Однако, по настоящему "успешными" можно считать лишь тех, кто вышел за пределы этой игры в три роли. И вместе с тем, не превратился в банального панка. Поскольку смог осознать/осмыслить для чего ему эта свобода – известная как "свобода для"(freedom).


К тому, что цели/средства "успешных" людей и должны меж собой разниться.


«Свободным называешь ты себя? Твою господствующую мысль хочу я слышать, а не то, что ты сбросил ярмо с себя.
Из тех ли ты, что имеют право сбросить ярмо с себя? Таких не мало, которые потеряли свою последнюю ценность, когда освободились от рабства.
Свободный от чего? Какое дело до этого Заратустре! Но твой ясный взор должен поведать мне: свободный для чего?»
--Ницше
Гость (03/01/2013 19:18)   
— Гость (03/01/2013 05:11), складно пишете. Однако, упускаете из виду суть. Социофобия – понятие несколько шире, нежели определение в популярной литературе. Да и речь про виртуальное пространство. Вы не поняли сравнение ИНН и pass? Поясню. Вам наличие официальных удостоверений личности не мешает Вашей анонимности? Думаю, нет. Почему тогда в виртуальном пространстве профили в соцсети мешают анонимности? Регнули фейк и гуд. Касаемо интеллекта и свободного времени)) Не наблюдаю корреляции.
Для общения с людьми личные встречи и скайп? Хорошо, что не токфьюжн. А как же анонимность?
Наверное, правильно так: для общения с людьми в каждом конкретном случае выбирается конкретный вариант коммуникаций.
LinkedIn – та же попса. Ещё Мойкруг вспомните) Впрочем, смотря какие цели преследуются. Из моих знакомых, честно скажу, самый разные люди, только несколько человек интересуется ИБ и вопросами анонимности в Сети и IRL. И то, очень поверхностно. Поэтому для них регистрация в соцсетях и самореклама там же – сплошные профиты. Вопросы анонимности там даже не рассматриваются. И таких – большинство.
Вообще, набор инструкций в каждом отдельно взятом случае будет индивидуальным, поэтому не совсем корректно и целесообразно оспаривать те или иные тезисы, применительно к сосуществованию анонимности и публичности.

плевать на моду, мода – не закон.
Скажу больше, плевать и на закон. Чем отличается закон от моды? Кто пишет закон и для кого?
Почитать УК и прочие своды законов – признак хороших манер? В определенных кругах и только для видимости. В этих же кругах он нарушается наиболее грубо.

Видеохостинги убыточны. Пытаясь монетизировать своё существование, они становятся хуже. Это касается в первую очередь Рутуба, потом идет Ютуб. Вообще, если покопаться в памяти, можно вспомнить десятки видеохостингов, где-то правила слишком жесткие, где-то качество хромает, где-то рекламы полно, где-то ограничения. Идеального хостинга нет. Распределенный свободный хостинг – было бы неплохо.
При всех своих минусах, Ютуб – №1.
Некоторые решения по монетизации, казалось бы лежат на поверхности, но Ютуб упорно их не замечает. Премиумы те же, платные дополнительные услуги. Охват – каждый, кто соприкасается с Ютубом, а не только бабло с рекламодателей. Рекламодателей тысячи или десятки тысяч. Пользователей – сотни миллионов. Возможно, к этому придут. Та модель Ютуба, которая действует сейчас, с каждым днем приближает Ютуб к кризису. Может я и ошибаюсь, не суть важно.

до сих пор популярны чаны.
Я б сказал даже очень. И их популярность растет)

Твоя свобода заканчивается там, где начинается моя.
А для чего и от чего – это каждый пускай сам решает. Свобода принятия решений.
Гость (03/01/2013 21:04)   
Свобода принятия решений.
сдаться в рабство с дуру (бессознательно или халатно) или с умным видом )))
Гость (04/01/2013 00:18)   
Т.е. по нажатию "дальше" пользователь получает уже заранее закэшированный результат квери на выборку. И одновременно с этим скрыто от него идет запрос на серваки подготовить выборку на тот случай если опять жамкнет "дальше".
В итоге получается видимость почти моментального отклика.
И причина не в одноклеточных, а в банальном постоянном увеличении базы с роликами и числа пользователей(запросов). При том, что объем доходов с сервиса по прежнему ниже самоокупаемости

Спиоск роликов — это десятки, от силы — сотни килобайт. Ну сколько там весит пара слов описания к ролику и картинка к нему размером 50x50 пикселов (или сколько там)? На фоне объёмов HD-видео это такие крохи, что вспоминать стыдно. Или тут логика «мы не позволим вам иметь нормальный поиск с нормальной навигацией, чтобы вы поменьше качали»?

Ещё раньше окно было пошире и среди критериев была поддержка сортировки найденного по дате, что было очень удобно. Теперь дефолтный размер окна сократили и сортировку по дате тупо вышвырнули. Слишком продвинутая опция, нафиг она простым юзерам?

Кстати, для сортировки по дате можно руками каждый раз редактировать урл, добавляя туда search_sort=video_date_uploaded. Итоговая ссылка будет выглядеть примерно как https://www.youtube.com/results?search_sort=video_date_uploaded&search_query=XXX+XXX&uni=3&search_type=videos
Гость (04/01/2013 00:28)   
Делаем скриншот браузера, после чего вырезаем прямоугольник 800x600 – вот через какое оконце и доводилось ходить в старый добрый. Много всего уместилось? И ведь далеко не всегда доводилось держать браузер в полноэкранном режиме.

В мире планшетников, нетбуков и телефонов и сейчас мало что умещается.
— unknown (04/01/2013 00:59)   

Похоже на ключевой момент, описывающий выбор всевозможными веб-сервисами способов представления, потребления и продвижения контента на соответствующую наиболее коммерчески перспективную аудиторию.
Гость (04/01/2013 01:00)   
Спиоск роликов — это десятки, от силы — сотни килобайт. Ну сколько там весит пара слов описания к ролику и картинка к нему размером 50x50 пикселов (или сколько там)? На фоне объёмов HD-видео это такие крохи, что вспоминать стыдно.
Контент роликов(аудио и видео стримы) лежат всегда отдельно от базы с описанием/метаинфой. Которую можно представить как таблицу с полями: название ролика, id-автора, описание, размер, дата публикации, счетчик просмотров, картинка и т.п.
Количество записей в этой таблице равно количеству роликов на сервисе. А просмотр списка роликов по автору – это необходимость выбрать из сотен миллионов записей те, в которых встречается заданный id-автора. Процедура подобной выборки подлежит эффективной оптимизации лишь до тех пор, пока число авторов не очень велико.
Если число авторов будет расти, то рано или поздно наступает момент, когда более менее быстрый ответ на запрос удается организовать, лишь если выдавать не все, а только первые десять/двадцать таких записей.

Вот только даже при таком раскладе время затраченное на выборку первого десятка результатов может превышать десятки секунд. А значит надо адаптировать веб-интерфейс так, чтобы он заранее отсылал эти долго выполняемые запросы. Как бы предугадывая возможные действия пользователя хотя бы на глубину одного шага.

В мире планшетников, нетбуков и телефонов и сейчас мало что умещается.
Так для них есть мобильные версии форумов. Движок смотрит в user-agent и сам переключается на мобильный вариант, когда видит, что пользователь зашел на форум с мобильного устройства. Или же возможность такого переключение отдается на усмотрение пользователя, в виде размещения в непреметных местах сцылок типа "Мобильная версия" и "Текстовая версия".

Мда уж, цитировать Ницше здесь... ни что иное, как метание бисера перед свиньями :)
Гость (04/01/2013 02:29)   
Мда уж, цитировать Ницше здесь... не что иное, как метание бисера перед свиньями :)
Угу, я и смотрю, даже разметка цитирования не выдержала.
Вы, простите, этой фразой хотели приравнять аудиторию сайта к свиньям, а цитирующего к метателю? Боюсь, у Вас завышена самооценка, наряду с недооценкой окружающих Вас людей. Впрочем, смайлик немного упрощает ситуацию.
Гость (04/01/2013 07:58)   
язябан.
Гость (04/01/2013 10:56)   
Которую можно представить как таблицу с полями: название ролика, id-автора, описание, размер, дата публикации, счетчик просмотров, картинка и т.п.
Количество записей в этой таблице равно количеству роликов на сервисе. А просмотр списка роликов по автору – это необходимость выбрать из сотен миллионов записей те, в которых встречается заданный id-автора. Процедура подобной выборки подлежит эффективной оптимизации лишь до тех пор, пока число авторов не очень велико.

Это голословное утверждение, даже если оно верное. На самом деле всё зависит от типа хранения. Где написано, что у них плоская одномерная структура, по которой надо делать поиск? У них может быть структура и иерархической, когда разные группы серверов хостят разных авторов. Тогда поиск идёт не среди всех роликов, а среди всех авторов. Как только автор найден, запрос перенаправляется на то место, где физически расположены ролики этого автора. Выстраивая правильную архитектуру адресации, можно добиться почти моментального отклика. И это я как пример привёл. Реально методов организации БД может быть миллион.

Вам когда улицу какого-нибудь Жукова надо найти, вы что, создаёте список всех улиц в мире, а потом ищите из них те, которые называются улицами Жукова? Или вы иерархически сужаете поиск как «страна → область → город»? Представляете, в толстых книжках-атласах — тысячи названий, а нужное место ищется за секунды человеком безо всякого компьютера. Чудеса, не правда ли?

И у вас такие заявления, как будто вы работаете в google и знаете, какие у них проблема, какая самоокупаемость, зачем они привинитили очередную финтиклюшку или сломали существующую. Вы можете подтвердить ссылкой свой довод про убирание номеров страниц в списке роликов автора? К тому же, наверняка до сих пор работают старые команды, если их вбить в лоб в адресной строке браузера, поэтому тому, кому сильно надо, всё равно сможет этим пользоваться.
Гость (04/01/2013 17:44)   
Это голословное утверждение, даже если оно верное. На самом деле всё зависит от типа хранения. Где написано, что у них плоская одномерная структура, по которой надо делать поиск?
А никто этого и не утверждал. С 70-ых годов известно, что если данные можно представить в виде некой большой таблицы, то это не значит, что именно так их и следует хранить. Характер данных о видео-роликах относится к тому типу, для оперирования которыми хорошо подходит обычная реляционная база данных. Вопросы оптимизации поиска в таких БД досконально разобраны начиная уже более 40 лет назад. Так что оно сродни задачке про шахматную доску, зерна и геометрическую прогрессию.

Если совсем уж утрированно, то записям большой виртуальной таблицы присваиваются уникальные и сквозные идентификаторы. Само же хранение данных организуется через создание нескольких элементарных отсортированных таблиц. И построению по этим таблицам так называемых индексов — для возможности быстрого поиска. В итоге, объем действительно хранимых и обрабатываемых данных увеличивается в несколько раз. Потому индексы строятся исходя из учета того какие именно типы запросов к БД ожидаются и должны выполняться максимально быстро.

Раньше, при просмотре на youtube списка роликов по автору летел запрос на выборку информации обо всех записях относящихся к данному аккаунту. Теперь же запрос летит лишь на выборку первых двух десятков. Позволяет ли это уменьшить нагрузку на сервера, когда они шуршат по индексам? И насколько, если предположить, что в более чем половине случаев пользователям достаточно лишь эти первых двух десятков?
Время отклика сервиса ощутимо уменьшилось, влияет ли это на то, сколько в итоге различных страниц успеет посетить пользователь за одно посещение ресурса?
Чем меньше нагрузка на сервера – тем большее количество пользователей они могут обслужить, снижается не только OPEX, но и CAPEX. А чем больше различных разделов/страниц ресурса посещает пользователь, тем больше контекстной рекламы ему можно продемонстрировать — увеличивается объем выручки.

Понятно, что аудио и видео стримы самих роликов хранятся при этом в каком-нибудь подобии объектно-ориентированной базы. Про них речи нет, т.к. эти данные в поиске не участвуют.

И у вас такие заявления, как будто вы работаете в google и знаете, какие у них проблема, какая самоокупаемость, зачем они привинитили очередную финтиклюшку или сломали существующую.

Ненаглядные гугл, как и многие другие владельцы схожих сервисов, прошли IPO – акции торгуются на биржах, а сама компания является public. Это накладывает четкие и определенные требования по необходимости регулярно публиковать финансовую отчетность.

Дабы оценить масштабы задачки стоящей перед youtube достаточно прикинуть порядок пользователей, запросов и объема данных. Например, официальная информация гласит, что в начале 2012 года число просмотров достигло четырех миллиардов в день. Сколько же раз в таком случае пользователи просматривают списки роликов загруженных конкретными аккаунтами? А если хотя бы на несколько процентов снизить нагрузку на сервера генерируемую запросами этого типа, то сколько миллионов это сэкономит? Насколько вырастет объем выручки от показа рекламы, если возрастет время отклика ресурса?
Гость (04/01/2013 23:00)   
Время отклика сервиса ощутимо уменьшилось

насколько вырастет объем выручки от показа рекламы, если возрастет время отклика ресурса?

То, что оно de facto уменьшилось, тоже опубликовано в финансовых отчётах? Как по мне, то я, как обычный пользователь, не заметил никакой разницы в отклике, хотя у меня достаточно быстрый интернет.
Гость (05/01/2013 03:05)   
Всевозможные оптимизации при таких объёмах данных и столь быстрорастущем количестве тяжелого контента, что слону дробина. Белазу не нужна аэродинамика™.
Тоже не заметил никаких улучшений, вижу больше рекламы, уже на li.ru стал походить интерфейс на отдельных каналах, вижу тормоза по вечерам, не вижу удобной навигации. Поиск, как весь пользовательский интерфейс, кстати, не стал сильно хуже или лучше, видоизменился просто.
Поиск на Ютубе можно профильтровать по дате, там есть вверху менюшки, только сильно урезанные, за день, неделю, за последний месяц, последний год. По-моему, они такими были и ранее. А в самом гугле при области поиска, ограниченной Ютубом, можно выставить произвольный период, скажем, все ролики с тегами "Интернет" за период времени с 12.05.2010 по 23.06.2011.
Где-то попадалась толковая статья про архитектуру Ютуба, ссылки под рукой нет.
Наверняка, там сейчас объемы данных не один десяток петабайт. Скоро счёт на сотни пойдет, если уже не пошел. Куча серверов по всему миру, репликация данных и т. п. атрибуты дорогой игрушки.
Казалось бы, какое отношение имеет Ютуб к OpenPGP-комьюнити? С Gmailа плавно перешли к Ютубу)
Хотя организация анонимного видеохостинга в сети TOR – интересная тема. Или анонимного распределенного туба в I2P?
TorTube, I2PTube? Интересно, TorTube – уже зарегистрированная торговая марка, а I2PTube обсуждалось на форуме I2P. Ведь на HS есть много всего, но тубов не попадалось мне лично.
Хотя для этого пропускная способность в торе должна вырасти в разы.
У Ютуба, если не ошибаюсь, в 2008 году в среднем скорость генерации трафика составляла около 90 Гбит/сек. Значит при пиковых нагрузках скорость заезжала далеко за сотню. Остается только прикидывать, насколько выросла нагрузка за 4 года. Недавно, кстати, читал, что Рутуб, по данным Мегафона вроде, генерирует в среднем 18 Пб в месяц (загрузка каналов под 60 Гбит/с). Получается, в полтора-два раза меньше, чем Ютуб 4 года назад. Хотя и этим показателем я был удивлен, думал, Рутуб забивает каналы гораздо слабее.
Тор тоже не стоит на месте, раньше помню был ужас 3-15 Кб/с, сейчас уже и 300-400 Кб/с не удивляет. Всплеск, правда, но все же.
Гость (05/01/2013 03:30)   
Заголовки Received отражают путь между MTA (почтовыми серверами), так что сами по себе несут угрозу для анонимности, только если отправитель не держит почтовый сервер на собственной машине.

SATtva, только что проверяли отправку письма через Thunderbird v17 с одного gmail аккаунта на другой.
Открыв заголовок дошедшего письма можно увидеть в одном из Received:
  • внешний ip'шник полученный абонентом у своего провайдера
  • внутренний ip'шник в той маленькой локалки, что у человека поднята в квартире за роутером
Гость (05/01/2013 04:33)   

В заголовках наших почтовых сервисов, в том же Яндексе или Майле, Рамблере – из IPшников только внешний IP отправителя. Где-то год назад смотрел заголовки именно на предмет передаваемых данных об отправителе. Правда, я отправлял и проверял через вэб-интерфейс. Может через почтовый клиент тоже будет внутренний айпишник светиться в Яндекс.Почте и пр.?
Недавно смотрел данные, которые светит аська из корпоративной сетки. Так если у Вас комп за роутером и внешний адрес "серый", то светится IP Вашей машины, IP WAN-LAN нет, также светится Ваш внешний серый IPшник.
Гость (05/01/2013 05:16)   
Законфирмилось получение вот такого:
Received: from [192.168.12.18] (server104800.santrex.net [93.106.172.85])
by mx.example.com with ESMTPS id o17sm777717fal.1.2011.04.06.11.52.48
(version=SSLv3 cipher=OTHER);
Wed, 06 Apr 2011 11:52:49 -0700 (PDT)

Напрягло, но лекарство от утекания внутреннего ip'шника (192.168.12.18) нашлось довольно быстро:
The first Received header field contains the SMTP EHLO argument (“[192.168.12.18]”) – which is the IP address of the Internet facing network card from the sender host. In this example Thunderbird was running on a host which was connected to the Internet via a router that performed network address translation (NAT). The EHLO argument is therefore a private IP address (RFC1918) which has limited meaning, but it is still useful for fingerprinting and linkability.
– т.е. в настройках почтового клиента надо cказать, чтобы в качестве EHLO аргумента передавалось "localhost".

А вот с тем, что в "Received" будет попадать внешний ip'шник с именем хоста, типа упомянутых в примере:
"93.106.172.85" и "server104800.santrex.net" – с этим почтовый клиент сделать ничего не сможет.
За это надо гугловцев бить. И желающие небось уже в очередь строятся.
Гость (05/01/2013 14:09)   
Если совсем уж утрированно, то записям большой виртуальной таблицы присваиваются уникальные и сквозные идентификаторы. Само же хранение данных организуется через создание нескольких элементарных отсортированных таблиц. И построению по этим таблицам так называемых индексов — для возможности быстрого поиска. В итоге, объем действительно хранимых и обрабатываемых данных увеличивается в несколько раз. Потому индексы строятся исходя из учета того какие именно типы запросов к БД ожидаются и должны выполняться максимально быстро.

Есть одно тривиальное замечание. Всё вышесказанное относилось к id авторов (вывод списка роликов конкретного автора), но, простите, есть ведь ещё и поиск в ютубе. И нужно просмотреть все ролики, чтобы выбрать из них те, которые содержат искомое поиском слово. Тем не менее, как не трудно заметить, для обычного гуглопоиска всё работает как и ранее: с 1-ой страницы результатов можно прыгнуть сразу на 10-ую и т.д. Естественно, так же работает и стандартный гуглопоиск, поэтому все ваши аргументы хоть и выглядят наукообразно, боюсь, в данном случае являются попросту искуственно притянутыми за уши.

SATtva, только что проверяли отправку письма через Thunderbird v17 с одного gmail аккаунта на другой.
Открыв заголовок дошедшего письма можно увидеть в одном из Received:

Недавно проверял, как работает почта с гуглом и обнаружил следующее: если пользоваться web-интерфейсом гугла, то (внешний) IP, с которого заходишь в web-интерфейс, гугл не передаёт (в полях почты будет проставлен только IP одного из гугловских серверов). Если же отправляешь почту по smtps с мейлера, гугл проставляет внешний IP, с которого он получил письмо. Мораль: хотите быть анонимными — пользуйтесь только веб-интерфейсом. :)
Гость (05/01/2013 16:23)   
Если же отправляешь почту по smtps с мейлера, гугл проставляет внешний IP, с которого он получил письмо. Мораль: хотите быть анонимными — пользуйтесь только веб-интерфейсом. :)

Спасибо, но именно так оно всегда и было. Буквально с момента запуска GMail'а в бета-тестирование, когда аккаунт можно было создать лишь по инвайту.
Гость (05/01/2013 16:32)   
Мораль: хотите быть анонимными
не пользуйтесь Gmail!
Гость (05/01/2013 17:34)   
Мораль: хотите быть анонимными
не пользуйтесь Gmail!
« – да да! они ещё и гнутся! »
Гость (05/01/2013 19:39)   
Спасибо, но именно так оно всегда и было.

Да, но многие, в том числе и я сам, об этих деталях успешно успели позабыть. Вот и пришлось вспоминать.

Мораль: хотите быть анонимными
не пользуйтесь Gmail!

Речь шла о том, как можно поправить своё положение, всё ещё пользуясь gmail. Не пользоваться вообще — другой случай, он тут не рассматривается пока.

На гуглосервисы многое завязно. Например, как загрузить собственные ролики на youtube без регистрации в гугле? По ходу, никак. Gmail был единственным mail-сервером, на ящик в котором можно было получать списки бриджей (наверное, это и сейчас так). В мире есть далеко не так много сервисов, которые поддерживают шифрование канала связи при работе с почтой (pop3s и smtps при работе с почтой программой, https — при работе через браузер), бесплатны, обладают хорошим антиспам-фильтром (сортировка входящих между INBOX и SPAM-папками) и при этом предоставляют гигабайты места на сервере. Сравните по этим параметрам хотя бы https://xmail.net и https://safe-mail.net, и вам сразу всё станет понятно. Например, safe-mail пишет
3 Mb space is free
хотя всего одно письмо, согласно протоколу, может весить где-то в целых 3 раза больше. Подобные ограничения есть и в xmail.net (дополнительное пространство только за доп. плату). Про качественный антиспам, позволяющий оставлять адреса ящиков где хочешь, и не думать об этом, я вообще промолчу. Совокупность всех этих причин как раз и обсуловила бешенную популярность гмыла во времена, когда зарегаться там можно было только по инвайтам. С тех прошло много лет, но достойных замен так и не видно, а жаль. Если ещё учесть, что у большинства людей личные ящики на гмыле, то получается, что с каких бы mail-серверов ни писал, письмо всё равно пройдёт через gmail. В общем, gmail — это почти как youtube: вроде и плохо, но альтернативы ещё хуже.

По работе может быть нужным переслать файл мегабайт в 10 технически неподкованному лицу, которого вообще лично не знаешь. Стандартные рабочие ящики с этим не справятся из-за ограничения протокола: после перекодировки в BASE64 объём письма должен не превышать 10 мегабайт, что примерно соответствует прикреплённому к письму файлу размером в 6.5 мегабайт. Как многие знают, у гугла этого 10-мегабайтоного ограничения нет, поэтому в случае gmail2gmail можно свободно пересылать такие большие файлы.
Гость (05/01/2013 21:31)   
Есть байка, что ребята управляющие гуглом как-то признались в желании решить вопрос кибернетического бессмертия. За счет создания сервисов впитывающих в себя по крупицам информацию о тех, кто ими пользуется. Мол всё большая часть жизни людей отражается в онлайне и имело бы смысл сводить оную в одну копилку. Дабы потом, после смерти биологического организма, было бы возможно где-то в облаке поднять копию сознания. Того что в киберпанке часто зовут "призрак".

В районе 2005-го года подобного рода заявление выглядело занятно, но не более. Однако, с тех пор гугл запустил довольно много различных сервисов. Превратив аккаунты GMail'а в так называемые Google-аккаунты. И привязывая сервисы именно к единой системе аккаунтов.

Если основная цель пачки сервисов не только зарабатывание бабла на контекстной рекламе, то в ближайшие несколько лет должны будут начаться различные меры противодействия. В отношении попыток использовать тот же GMail любителями PGP/GnuPG и S/MIME шифрования.

Хотя произойти это сможет лишь после того, как GMail перестанет служить средством связи всяких диссидентов, борющихся с тоталитарными режимами. Например, когда начнется массовое внедрение Y.2770 с Deep Packer Inspection. А потому в разных странах появятся свои подобия китайского файервола. Блокирующие доступ к тому же GMail из-за того, что гугл отказываются сотрудничать с представителями власти данной страны.
Гость (05/01/2013 22:29)   
Да, но многие, в том числе и я сам, об этих деталях успешно успели позабыть
гугл сам напомнил о себе, отменив доступ через Tor. кому позарез нужен Gmail – придумываем себе веб-интерфейс, а кому не нужен – пользуется Tor + gpg\pgp.
и данный факт
с каких бы mail-серверов ни писал, письмо всё равно пройдёт через gmail.
по-барабану!
должны будут начаться различные меры противодействия. В отношении попыток использовать тот же GMail любителями PGP/GnuPG и S/MIME шифрования.
дался он вам при таком раскладе? противодействуйте использую любые иные почтовые сревисы )).
« – да да! они ещё и гнутся! »
срочно к дохтору за таблЭтками! снимать похмельный синдром!
Гость (05/01/2013 23:50)   
Хватит это терпеть!
Криптопочта! Или будет хуже!

Тащемта, децентрализованная сеть ремейлеров, где каждый пользователь – нода, P2P-архитектура, избыточность, шифрованные туннели, шифрование сообщений, длинные цепочки, высокое время ожидания, гибкие настройки приватности и пр.
Не менее важно, помимо грамотной реализации и наличия продукта "искаропки" и открытого кода, красивая обертка и PR, чтобы такая почта была уделом не только гиков и "программистов и хакеров", а всех и каждого.
Казалось бы, и чего здесь сложного?
Гость (06/01/2013 00:06)   
массовое внедрение Y.2770 с Deep Packer Inspection.
Опечатка прям по Фрейду. Ну, да, от пакеров вирусов теоретически тоже должно помогать.

Тащемта, децентрализованная сеть ремейлеров, где каждый пользователь – нода, P2P-архитектура, избыточность, шифрованные туннели, шифрование сообщений, длинные цепочки, высокое время ожидания, гибкие настройки приватности и пр.
Скрытые сервисы Tor уже давно существуют. Даже реальный IP не надо, чтобы его у себя поднять. Кому надо, уже давно пользуются, а не мечтают.
Гость (06/01/2013 00:38)   

А мужики-то не знают. Прикольно, надо будет попробовать.

Скрытые сервисы Tor не удовлетворяют половине требований, которые перечислены выше. В этом плане концептуально ближе к такой модели I2P или Freenet.

З.Ы. Мечтать не вредно.
Гость (06/01/2013 01:12)   
Скрытые сервисы Tor не удовлетворяют половине требований, которые перечислены выше. В этом плане концептуально ближе к такой модели I2P или Freenet.

Смотрите:
  • P2P даёт децентрализованность, но не даёт анонимности.
  • I2P — P2P с недоанонимностью.
  • Freenet — всё хорошо, но слишком медленно, да и протокол на безопасность мало кто анализирует. К тому же, Freenet — система публикации контента, который будет популярен, а не просто сайты в инете (хотя делают, чтобы выглядело именно как они самые). Никто не будет запрашивать файл с Freenet-а — и через какое-то время он оттуда исчезнет.
Скрытые сервисы Tor как раз тут предоставляют разумную альтернативу всему вышеперчисленному: относительно быстры и шустры, анонимны, достаточно популярны среди анонимных сетей, наиболее близки к идеологии "внутреннего интернета". Ну, или интернета "глубокого", если по Варламову[link16]. Внутри есть всё, что угодно: почтовые сервера, jabber-сервера, хостинги, обычные сайты, поисковики, файлообмениики, форумы, доски. Есть поддержка приватных скрытых ресурсов, как-то живёт внутренний P2P-IM (torchat). Не знаю, есть ли там внутренний торрент — было бы интересно узнать. Tor — очень успешный проект, я считаю.
— unknown (06/01/2013 17:51, исправлен 06/01/2013 18:01)   

Если надо по быстрому использовать собственноручно поднятый скрытый сервис Tor для персональной связи, то можно, к примеру, раздавать файлы через woof[link17], python simple web-server[link18], netcat и др.


Это можно сделать практически на любом компьютере или мобильном сетевом устройстве. Вам всё ещё нужно p2p, которое предназначено для массовой раздачи файлов и сжирает кучу трафика, что не всегда приемлемо?

Гость (06/01/2013 18:39)   
I2P — P2P с недоанонимностью.
Можно поподробнее, что в Вашем понимании значат:
а) недоанонимность в I2P,
б) на чем основаны подобные заявления,
в) TOR также можно назвать недоанонимной сетью? Именно об этом прямо заявляют сами разработчики TOR, используя синонимы.

Мы рассматриваем почтовые сервисы, так? Потому что централизованные почтовые сервисы не удовлетворяют требованиям анонимности, надежности и безопасности пользователя и его данных (письма, контакты, даты, ID, IP и др.), принадлежат коммерческим структурам и предоставляют услуги " как есть".
К чему сюда добавлять косвенные задачи, как раздача файлов, сайты, форумы, файлообменники?
Речь в комментарии#59433 идет о самостоятельной анонимной децентрализованной почтовой службе, где:
Что касается трафика, генерируемого отдельной нодой при такой модели, он, предположительно, будет больше, нежели трафик при пользовании стандартным наборов HS в TOR. Плюсы – затруднение корреляции и анализа трафика. Сжирание трафа пользователя при нынешнем уровне цен на безлимитные тарифы доступность ШПД можно опустить. Довольно широкие каналы анлима обходятся в среднем в несколько сотен рублей в месяц. Знаю про географический фактор и какой Инет в регионах, особенно на Востоке. Говорю о крупных и средних городах. Собственно, даже анлим в несколько Мбит (до 10, допустим) может пропустить через себя более терабайта за месяц.
Гость (06/01/2013 20:03)   
а) недоанонимность в I2P,
б) на чем основаны подобные заявления;
в) TOR также можно назвать недоанонимной сетью?

I2P создавалсь с целью размена безопасности на скорость, причём преимущественный use case — файлообмен. Tor на тот момент уже был и действовал. Раз много нареканий в плане анонимности к Tor, то что уж тут говорить про I2P, который сразу поставил себе планку «нам сильная анонимность не нужна». Анонимность Tor'а ограничена, но он пытается выжать максимум из того, что может быть сделано для протоколов реального времени. Если концепуально менять модель Tor, чтобы она в себя включила протоколы реального времени, придётся от очень много отказаться: например, Tor не будет работать как транспорт между пользователем и обычным интернетом, не будет работать IM, не будет работать ssh, список можно продолжать бесконечно. Если коротко, то дальнейшее концептуальное увеличение безопасности превратит Tor в файлообменную сеть типа Freenet.

Именно об этом прямо заявляют сами разработчики TOR, используя синонимы.

Это стандартная присказка, которую пишут везде и всегда, производители любых товаров и услуг, чтобы, случись что, снять с себя всякую ответственность. Другое дело, что если все производители таких решений снимают с себя ответственность, то выбора всё равно нету. Читали лицензии на софт в духе «may eat your cats» и прочие предостережения?

Кстати, вопрос уже давно в faq[link19], читайте.
Гость (06/01/2013 20:14)   
Мы рассматриваем почтовые сервисы, так?

Внимательно почитайте комменты к этому топику[link20], там много было из того, что вам интересно, по ссылкам оттуда тоже походите. В частности, про почтовые сервисы и ремейлеры там было. Про I2P: было[link21], стало[link22].
Гость (06/01/2013 21:05)   

Вы знаете, складывается впечатление, что мы на разных наречиях беседуем. Вроде и понимаем друг друга, но не до конца.
С чего Вы взяли, что I2P ставит скорость выше безопасности? Где это задекларировано? Разработчиками? Пользователями? Исследователями?
Вы приводите, FAQ, благодарю, но даже там написано прямо противоположное Вашим утверждениям!
Вы, возможно, следующим шагом приведете комментарии unknownа, где он высказывает свое мнение об I2P. Знаю, что I2P ему "не нравится", что в научном сообществе TOR досконально изучен и имеет рекомендации анонимной сети № 1. Со всем этим и многим другим я знаком.


WTF? А что нужно I2P в таком случае?


Зачем? Ничего менять не надо, надо, вероятно, сделать надежную, простую и распространенную распределенную анонимную почту.
Повторю в третий раз, более не буду, речь о почтовом сервисе, которому концептуально(!) ближе архитектура сетей типа I2P.
Концепция I2P, на мой недалекий взгляд, более перспективна в сравнении с TOR. Пусть последняя сеть и более глубоко изучена и постарше.


Читал. В частности не на софт, а на бытовые приборы, в которые нельзя засовывать котэ:3

I2P. I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.


Подчеркнутое мной теоретически, концептуально является решением, способствующим большей анонимности пользователя? На мой взгляд, да.
Когда на базе таких решений строится почтовый сервис, он, возможно, является решением, близким к решению, предоставляющему 100% анонимности пользователю, его данным и производным.

С глобальным наблюдателем ситуация такая, что закрытую сеть ему почти невозможно контролировать. Это как с метро, например, Вы знаете что там люди, вагоны, знаете их ТТХ, глубину залегания и особенность тоннелей, расписание движения и пр., знаете, что там едет сейчас Иван Иванов, тетя Сима и др. Ваши родственники, но куда, в каком составе они едут, что везут, где выйдут, пересядут и куда потом поедут Вы не знаете, но Вы глобальный наблюдатель, эдакий Лужков Собянин с биноклем на дирижабле над ДС. А вот когда тетя Сима выйдет из метро в город, читай из закрытой сети в открытую, засечь её 120-килограмовую тушу будет сравнительно легко, зная, тем более, что обычно она выходит на Павелецкой=)
Вы возразите, что в подземке менты? Однако.
Гость (06/01/2013 21:07)   
Про I2P: было[link23], стало[link24].
Опередили Вы меня.
Гость (06/01/2013 21:52)   
не пользуйтесь Gmail!

А хоть кто-нибудь из крупных корпораций относится с уважением к приватности пользователя?
Гость (06/01/2013 21:56)   
Вы возразите, что в подземке менты? Однако.

В подземке камеры на каждой станции, и скоро в каждом вагоне. В интернете и камер не надо, каждый тетя Сима пакет дальше точки обмена трафиком незамеченым не уйдет.
— куб_пираида (06/01/2013 22:15)   
Если вам нужна почта, то можете зарегистрировать почту на liveintrnet, там тот же гмаил, но его сервисы недоступны. Нет вообще заморочек с регистрацией и подтверждениями. Но вот мне нужны гугловские блоги, для чего нужен аккаунт. Я перепробовал разные способы, но ничего не получается. Если сейчас реально иаботающий способ регистрации без телефона?
Гость (06/01/2013 22:40)   
А хоть кто-нибудь из крупных корпораций относится с уважением к приватности пользователя?
По-моему только на словах. В пользовательском соглашении. В нем же четко оговорено, что Вас могут сдать тому-то и тому-то, так-то и так-то, за то-то и то-то. Все. Плюс соглашение составлено таким образом, что Гугл сервис всегда прав. Хозяин-барин.
Смешно: корпорации – уважение. Типа, фермер – бараны.

В подземке камеры на каждой станции, и скоро в каждом вагоне.
Скоро во всех кинотеатрах под каждым сидением?

В интернете и камер не надо, каждый тетя Сима пакет дальше точки обмена трафиком незамеченым не уйдет.
И чего? Если траф шифрован и неизвестно, от кого и кому пакет назначается, и тайминг-атака бесполезна, ибо задержки.
Камеры и менты – это хорошо, но толпа-то в часы пик всегда большая и толку от ментов и камер, к тому же, если ты в кепке и очках? Пусть камеры и менты найдут, у кого в левом кармане пиковый туз. Задача, грубо говоря, схожая, с задачами логирования и DPI

liveintrnet
Хм?

По второй части скажу, что регистрировался в блоггере, Ютубе, при этом ничем из других сервисов Гугла больше не пользовался. Мобильный не указывал. Давно было, правда. И мои профили в блоггере с Ютубом не были связаны меж собой. Никак.
Пока нет необходимости лично мне регистрироваться в Гмэйле, но попробую из интереса, чтоб без мобилы. Регнуться получится, например, но могут заблокировать позже. Это ж Гугол)
Гость (06/01/2013 23:46)   
По второй части скажу, что регистрировался в блоггере, Ютубе, при этом ничем из других сервисов Гугла больше не пользовался. Мобильный не указывал. Давно было, правда. И мои профили в блоггере с Ютубом не были связаны меж собой. Никак.
Пока нет необходимости лично мне регистрироваться в Гмэйле, но попробую из интереса, чтоб без мобилы. Регнуться получится, например, но могут заблокировать позже. Это ж Гугол)

Можно без телефона региться, если не через tor.
Гость (07/01/2013 05:01)   
Пока нет необходимости лично мне регистрироваться в Гмэйле, но попробую из интереса, чтоб без мобилы. Регнуться получится, например, но могут заблокировать позже. Это ж Гугол)
Можно без телефона региться, если не через tor.
Последние дни уже стало не реально создать гугло-аккаунт без валидации по телефону, даже когда без тора.
Гость (07/01/2013 06:01)   
С чего Вы взяли, что I2P ставит скорость выше безопасности?

Сложилось такое впечатление от обсуждений I2P на этом форуме. Можно, я не буду искать точную цитату из 50000 комментариев, здесь написанных за последние 10 лет?

что уж тут говорить про I2P, который сразу поставил себе планку «нам сильная анонимность не нужна»
WTF? А что нужно I2P в таком случае?

Файлообмен при умеренной анонимности (даже анонимность, предоставляемую Tor'ом, они считают для себя завышенной).

Вы, возможно, следующим шагом приведете комментарии unknownа, где он высказывает свое мнение об I2P. Знаю, что I2P ему "не нравится", что в научном сообществе TOR досконально изучен и имеет рекомендации анонимной сети № 1. Со всем этим и многим другим я знаком.

Дело не в unknown'е, а в том, что I2P — анонимная кулхацкерская разработка. По крайней мере, она именно так была начата и долгое время так развивалась. Без внятных планов на будущее, без формальной документации, без официальных спецификаций протокола, без roadmap проекта, без подкрепления протокола обоснованием его анонимности. Делеко ли он ушёл сейчас? Есть десятки статей по анализу анонимности в Tor. Из Tor родились и смежные проекты, связанные с анонимностью, такие как firefox в TBB. Что родилось из I2P? Где мне почитать обоснование его безопасности?

Подчеркнутое мной теоретически, концептуально является решением, способствующим большей анонимности пользователя? На мой взгляд, да.

А на мой взгляд, это расхожее ничем не подкреплённое мнение. Анонимность определяют не на глазок, а доказывая безопасность от широкого класса атак в рамках заданной модели. Например, длинные цепочки, которые вы подчеркнули, жарко обсуждались и в контексте Tor, вопрос попал в местный FAQ[link25]. Слишком длинные цепочки плохи для анонимности. Какая длина наиболее оптимальна — не такой простой вопрос, но выбор 3ёх в Tor как-то обоснован расчётами. Чем он обоснован в I2P? Тем, что кулхацкеры освоили язык С?

С анонимностью дела обстоят как и с шифрами: лучше использовать надёжное признанное решение, чем алгоритм Васи Пупкина, подкреплённый только тем, что "кажется, так будет безопаснее".

С глобальным наблюдателем ситуация такая, что закрытую сеть ему почти невозможно контролировать.

Вы плаваете даже в самых основах. Вы, наверное, хотели сказать, что ему невозможно контролировать сеть с покрывающим траифком. Ну, так это другое. С покрывающим трафиком сейчас только Freenet, и обратная сторона таких протоколов всем очевидна.

Последние дни уже стало не реально создать гугло-аккаунт без валидации по телефону, даже когда без тора.

Не знаю, какие там критерии у гугла, но я пытался сделать аккаунт без тора ещё года полтора назад, и уже тогда было невозможно без указания телефона.
Гость (07/01/2013 06:13)   
С чего Вы взяли, что I2P ставит скорость выше безопасности?
Сложилось такое впечатление от обсуждений I2P на этом форуме

Вот один из близких к этому комментов: /comment54047[link26].
Гость (07/01/2013 06:25)   
Повторю в третий раз, более не буду, речь о почтовом сервисе

Чем уже use case протокола, тем меньше его популярность и наоборот. Сколько вообще существует анонимных сетей относительно общего назначения и при этом популярных? Tor, I2P и Freenet, всё. Отдельная анонимная сеть чисто для почты никому не будет нужна — слишком уж частный случай. Любая развитая анонимная сеть требует много лет работы над ней, чтобы получить аудиторию пользователей, поэтому любой вменяемый проект, который сейчас хочет подняться, будет строить свою инфраструктуру поверх существующих анонимных сетей, а не городить с нуля свою собственную.
Гость (07/01/2013 12:55)   
Не знаю, какие там критерии у гугла,
но я пытался сделать аккаунт без тора
ещё года полтора назад, и уже тогда
было невозможно без указания
телефона.

Очень странно. Я буквально вчера создал аккаунт без указания телефона и дополнительного адреса почты.
Гость (07/01/2013 13:59)   
Я буквально вчера создал аккаунт
со своего IP без Tor? может для вашей страны открываются аккаунты просто так?
Гость (07/01/2013 14:37)   
Да, так и есть. Но я из России!
Гость (07/01/2013 18:38)   
Возможен вариант, когда верификация посредством телефона не требуется, если Google AdSense накопил довольно много информации о том пользователе, что зашел создать аккаунт.
Гость (07/01/2013 19:19)   
comment59485, comment59487, comment59488.
Гость (Гости), что ж, продолжим обсуждение чуть позже. Отвечу на все Ваши возражения. Постараюсь не повторяться.
Гость (07/01/2013 19:46)   
Возможен вариант, когда верификация посредством телефона не требуется, если Google AdSense накопил довольно много информации о том пользователе, что зашел создать аккаунт.

А как определить это много, если не секрет? И что в перчпективе с этим могут делать? Расстрелять несогласных с политикой партии?
Гость (07/01/2013 19:54)   
только что зарегистрировал аккаунт через Тор из США, второй e-mail – придуманный на Gmail. сам удивлен ))) пока телефон не потребовался, но думаю что нужно входить будет ТОЛЬКО из США. иначе 100% будут вопросы.
Гость (07/01/2013 20:18)   
comment59485, comment59487, comment59488.
Гость (Гости), что ж, продолжим обсуждение чуть позже. Отвечу на все Ваши возражения. Постараюсь не повторяться.

Ссылки надо ставить вот так: ((/comment59485)), ((/comment59487)), ((/comment59488)), тогда оно будет кликабельно и удобно, а смотреться будет вот так: /comment59485[link27], /comment59487[link28], /comment59488[link29]. Вместо круглых скобок можно брать квадратные.
Гость (07/01/2013 22:01)   
А как определить это много, если не секрет? И что в перчпективе с этим могут делать? Расстрелять несогласных с политикой партии?
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?
Гость (07/01/2013 23:27)   
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?

Пока ничего, если он конечно не наговорил конкретно на статью( думаю, номер ее вам и так ясен). Но вот до каких пор?
Гость (08/01/2013 00:24)   
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия

Если его сексуальные пристрастия — несовершеннолетние, то посадить за решётку лет на 10-25.
Гость (08/01/2013 01:10)   
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?
Пока ничего, если он конечно не наговорил конкретно на статью( думаю, номер ее вам и так ясен). Но вот до каких пор?
Добавят в профиль опознанного человека ещё один адрес эл.почты, тот самый который он только-что создал, полагая что ему повезло, когда не увидел предложения о верификации через номер телефона.

Вот тут хороший, подробный текст очередной редакции знаменитого доклада"Анонимности нет, смиритесь!"[link30]. Для чего собираются профайлы и какими путями, какую роль в этом играет номер телефона, какую информацию можно вытащить из браузера. Кстати, после этого доклада банки, упомянутые в одной из редакций, уже перестали на своих сайтах в явном виде подгонять предложения по кредитных карт и т.п. продуктам опираясь на данные загруженные из сторонней базы профилей. А раньше отправляли запрос в такую базу с данными вытащенными из браузера посетителя и "адаптировали" предложения на своем сайте.
Гость (08/01/2013 01:37)   

Вот тут хороший, подробный текст очередной редакции знаменитого докладаwww"Анонимности нет, смиритесь!". Для чего собираются профайлы и какими путями, какую роль в этом играет номер телефона, какую информацию можно вытащить из браузера. Кстати, после этого доклада банки, упомянутые в одной из редакций, уже перестали на своих сайтах в явном виде подгонять предложения по кредитных карт и т.п. продуктам опираясь на данные загруженные из сторонней базы профилей. А раньше отправляли запрос в такую базу с данными вытащенными из браузера посетителя и "адаптировали" предложения на своем сайте.

Похоже на бахвальство, если честно. Страница наркомана или нациста с его реальным именем в facebook никак не доказывает, что анонимности нет. Тем более речь не идет о нашей стране.
Гость (08/01/2013 03:00)   
Сложилось такое впечатление от обсуждений I2P на этом форуме. Можно, я не буду искать точную цитату из 50000 комментариев, здесь написанных за последние 10 лет?
Впечатление. Т. е., это Ваше субъективное мнение, или даже не мнение, а именно ощущение? Одно и то же разные индивидуумы ощущают по-разному. 300 люкс, есть "одно и то же". Константа. Но кого-то они слепят, а кому-то норм.
Искать, конечно же, не стоит. Кстати, если не ошибаюсь, почти все Ваши и не Ваши, ссылки мною прочитаны по мере их публикации. В темах, в которых мне предоставлялись ссылки на материалы внутри сайта и сторонние ресурсы.
Вы сами пользовались I2P? Я, пользуясь ей крайне не интенсивно, так, поверхностно протестировать, никакой особой скорости там не обнаружил. Наоборот. У меня ТОР летает по сравнению с I2P. Массы файлов и торрентов там также не обнаружил, т. е. такого изобилия, как в Осле или DC, например.

Файлообмен при умеренной анонимности (даже анонимность, предоставляемую Tor'ом, они считают для себя завышенной).
Странно. Из множества материалов и комментариев по I2P подобные заявления мне встречаются впервые. Возможно, читал не то и не там. Обычно считают, что I2P как минимум, не менее анонимен, чем ТОР.

Что родилось из I2P? Где мне почитать обоснование его безопасности?
Да, то что Вы привели, вроде так. Но если нет всех атрибутов, которые Вы перечислили, дорожной карты, планов, описания, официоза, это не означает, что продукт сам по себе плох, сыроват. Там есть над чем работать. Читать, считаю, надо официальный сайт и форум I2P. Там же задавать вопросы. Следовательно, там же искать ответы на них. Это не значит, что только там. Просто там – в первую очередь.
Кстати, а что должно родиться из I2P? Анонимная сеть. А рождаться должно что-то внутри её. Допиливаться юзабилити, устраняться баги, добавляться фичи. На главной странице сайта сети поднимаются подобные темы и делается некое подобие дорожной карты.

А на мой взгляд, это расхожее ничем не подкреплённое мнение. Анонимность определяют не на глазок...
Возможно. Надо бы тогда его опровегнуть. Пока оно не опровергнуто.

Например, длинные цепочки, которые вы подчеркнули, жарко обсуждались и в контексте Tor, вопрос попал в местный FAQ.
Читал. Довольно давно. И неоднократно.

Слишком длинные цепочки плохи для анонимности. Какая длина наиболее оптимальна — не такой простой вопрос, но выбор 3ёх в Tor как-то обоснован расчётами.
Не совсем согласен. Смотря какие случаи рассматривать. Если говорить применительно к сети Tor, то ноды выступают цепочкой прокси-серверов с послойным луковичным шифрованием, но целевой узел, если это не HS, в Интернете, вне сети Тор. И если анализировать трафик на входе и выходе, можно теоретически успешно профилировать.
Длинные же цепочки в закрытой сети другой случай.
А если идет съем трафика у целевого сетевого ресурса и лица, подключающего к ресурсу, то тут не важно – 3 или 33 промежуточных ноды.

Тем, что кулхацкеры освоили язык С?
I2P написан на Яве. Вот и "негодовал" unknown по этому поводу:
Вообще-то, сейчас поднимается вопрос, на форумах I2P в частности, переписать все на C/C++. Там же вполне логичные возражения, что неплохо бы все довести до ума на Яве.

С анонимностью дела обстоят как и с шифрами
Можно дополнить, что шифр – это кирпичик, надежный, общепризнанный и стойкий. А что из таких кирпичиков можно построить, это иной вопрос.

Вы плаваете даже в самых основах. Вы, наверное, хотели сказать, что ему невозможно контролировать сеть с покрывающим траифком. Ну, так это другое. С покрывающим трафиком сейчас только Freenet, и обратная сторона таких протоколов всем очевидна.
Да? Хорошо, что не тону еще. Я на многое не претендую, высказываю свое субъективное мнение, пытаюсь аргументировать его. Можете расценивать мои комментарии, как оценочное суждение, не более того.
Нет, я не хотел этого сказать. Я хотел сказать (собственно, так и сказал), что почти невозможно контролировать, т. к. неизвестно, от кого, когда и кому назначается пакет, прошедший многослойное шифрование и доставленный адресату не мгновенно.

В свете предполагаемых неограниченных возможностей глобального наблюдателя, возможно будет интересна следующая схема.
Например, организация избыточной маршрутизации трафика. Т. е., примитивная задача: доставить шифрованный пакет по шифрованным туннелям от машины А к машине Б через цепочку промежуточных машин в закрытой или открытой сети, где каждая нода в принудительном порядке и клиент, и сервер. Применять при этом послойное шифрование. Чтобы глобальный наблюдатель не мог определить, кто, кому и когда послал пакет. Наблюдатель контролирует входы и выходы всех машин.

Возможное решение. Организовать маршрутизацию таким образом, чтобы при получении пакета целевой машиной Б, он и далее продолжал движение по сети, исходя из машины Б на машину М, с машины М на машину П, с машины П на машину Д и т. д. Пройдя после целевой машины Б определенное конечное количество машин, заданное алгоритмом или пользователем. Можно добавить задержку по времени прохождения для усложнения задач глобального наблюдателя.
Думаю, возможности глобального наблюдателя сильно преувеличены, но в моделях построения анонимных сетей целесообразнее исходить из неограниченных возможностей противника. Верно?

Ссылки надо ставить вот так:
Считаете, обосрался с разметкой? Нет, просто решил привести номера комментариев, убрав "лишнее". Все каменты на одной странице. Как только уже не извращался в этом плане. Нынче вот так.

Сколько вообще существует анонимных сетей относительно общего назначения и при этом популярных? Tor, I2P и Freenet, всё.
Сетей множество. Популярных, действительно, не много.

Отдельная анонимная сеть чисто для почты никому не будет нужна
За всех не говорите, большинство то же самое говорит про Tor и I2P c Freenetом. На примере почты mail.ru можно посмотреть, как из чисто почты выросли блоги, видео- фото- и файлхостинг, чаты, форумы, игры, платежная система и т. д. Поэтому, про предлагаемые выше наброски нельзя сказать, что они только и исключительно для почты. В данной ветке обсуждаются как почтовый сервис, альтернатива централизованный платным и бесплатным почтовым сервисам, о чем я не раз повторял. Так как сразу возникает мешанина в комментариях, например, добавляются комментарии с моделями угроз, неактуальными для почты.

Любая развитая анонимная сеть требует много лет работы над ней, чтобы получить аудиторию пользователей, поэтому любой вменяемый проект, который сейчас хочет подняться, будет строить свою инфраструктуру поверх существующих анонимных сетей, а не городить с нуля свою собственную.
Возможно. Это не исключает появление новых сетей, проектируемых на базе существующих и учитывающих минусы действующих прототипов.
С нуля вряд ли сейчас что-то делается. Из этого не следует, что созданное с нуля будет хуже существующих аналогов.
А некоторые соображения по теме, это просто наброски. Дизайнер не просчитывает трансмиссию, подвеску и уровень выбросов СО2 будущего авто при его первых набросках.

Может, довольно посредственные автомобили, к примеру, делаются такими, потому что новые концепты и модели строятся на базе существующих решений?

Теперь несколько слов о расчетах, доказательствах, моделировании.
Вот неоднократно даваемая ссылка на страницах pgpru из faq.

I2P. I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

Ниже некоторые моменты.

по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений.
Расплывчато, не так ли? Однозначного мнения нет, возможны аргументы. Мнения не приведены, аргументы тоже. А Вы говорите, "анонимность определяют не на глазок, а доказывая безопасность". Тут вот как раз на глазок. Ни в коем случае не упрек составителям faq. Наоборот, за faq благодарность.

доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено.
Два момента.
Первый. Фактологическая ошибка. Возможно, автор-составитель хотел сказать следующее: "доказательства того, что это усложняет профилирование трафика пользователей, не предоставлено." Цель удлинения цепочек и увеличения лагов – усложнить задачу наблюдателю. Соответственно, нет доказательств, что такое решение усложняет задачу наблюдателю. Но не "не упрощает".
Второй. Доказательств не предоставлено. Допустим. А предоставлены ли доказательства того, что более длинные цепочки и более высокие задержки трафика оставляют профилирование на том же уровне сложности или облегчают его?

Если его сексуальные пристрастия — несовершеннолетние, то посадить за решётку лет на 10-25.
У меня пристрастия к алкоголю, маленьким-маленьким мальчикам и либералам-оппозиционерам. Но я не пью, люблю взрослую жену и голосую за Путина. Как быть?
Гость (08/01/2013 04:01)   
Кстати, если не ошибаюсь, почти все Ваши и не Ваши, ссылки мною прочитаны по мере их публикации. В темах, в которых мне предоставлялись ссылки на материалы внутри сайта и сторонние ресурсы.

Это очень хорошо.

Вы сами пользовались I2P?

Нет.

Из множества материалов и комментариев по I2P подобные заявления мне встречаются впервые. Возможно, читал не то и не там. Обычно считают, что I2P как минимум, не менее анонимен, чем ТОР.

Я впервые читал про I2P году так в 2006-2007ом. Где-то такое мнение действительно озвучивалось, что, дескать, Tor медленный и излишне анонимный, нам не нужна такая анонимность, нам достаточно и меньшего, но нужна вменяемая скорость по сравнению с Tor'ом. Ну, с тех пор много воды утекло, и я не слежу за проектом.

Да, то что Вы привели, вроде так. Но если нет всех атрибутов, которые Вы перечислили, дорожной карты, планов, описания, официоза, это не означает, что продукт сам по себе плох, сыроват.

Означает. До тех пор, пока не будет внятного доказательства и рассмотрения безопасности, его безопасность так и останется голой инсинуацией.

Читать, считаю, надо официальный сайт и форум I2P. Там же задавать вопросы. Следовательно, там же искать ответы на них. Это не значит, что только там. Просто там – в первую очередь.

Считаю, что тратить собственное время на вникание в тонкости кулахцкерских поделок может только очень свободный человек, кому больше нечем заняться.

Кстати, а что должно родиться из I2P?

Могла бы родиться защита от прфилирования в стиле panopticlick. Могла бы родиться поддержка прозрачной I2P-фикации. Список можно продолжать.

А на мой взгляд, это расхожее ничем не подкреплённое мнение. Анонимность определяют не на глазок...
Возможно. Надо бы тогда его опровегнуть. Пока оно не опровергнуто.

Извиняюсь за банальности, но тяжесть доказательства безопасности протокола лежит на том, кто его предложил. Где мне почитать всесторонний анализ безопасности протокола I2P в соответствии с которым был написан код?

почти невозможно контролировать, т. к. неизвестно, от кого, когда и кому назначается пакет, прошедший многослойное шифрование и доставленный адресату не мгновенно.

Слова типа "почти" предельно расплывчаты. Нужны формулы, цифры, оценки. Как это обычно оказывается, собранный на коленке протокол на глазок потом оказывается уязвимым к целому вороху всевозможных атак. Это я вам говорю как человек, который хотя бы немного пытался доказывать безопасность простых протоколов.

В свете предполагаемых неограниченных возможностей глобального наблюдателя, возможно будет интересна следующая схема.
Например, организация избыточной маршрутизации трафика. Т. е., примитивная задача: доставить шифрованный пакет по шифрованным туннелям от машины А к машине Б через цепочку промежуточных машин в закрытой или открытой сети, где каждая нода в принудительном порядке и клиент, и сервер. Применять при этом послойное шифрование. Чтобы глобальный наблюдатель не мог определить, кто, кому и когда послал пакет. Наблюдатель контролирует входы и выходы всех машин.

Чем не устраивает для этих целей Freenet?

За всех не говорите, большинство то же самое говорит про Tor и I2P c Freenetом.

Количество анонимных сетей, которые дошли до реализации — думаю, десяток-два. Ещё больше протоколов, предложенных теоретиками, которые до реализации вообще не дошли. Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?

С нуля вряд ли сейчас что-то делается. Из этого не следует, что созданное с нуля будет хуже существующих аналогов.

Конечно, не следует, но надо понимать, что задачка очень амбиционзная.

Расплывчато, не так ли? Однозначного мнения нет, возможны аргументы. Мнения не приведены, аргументы тоже.

При переходе от "луковичной" маршрутизации к "чесночной" могут возникнуть как плюсы, так и минусы, но "луковичную" со всеми её плюсами и минусами достаточно плотно анализировали. Кто анализировал "чесночную"? Доказательства безопасности нельзя механически перенести с лукровичной на чесночную, не забывайте об этом.

Ни в коем случае не упрек составителям faq. Наоборот, за faq благодарность.

Спасибо, для вас старались.

Возможно, автор-составитель хотел сказать следующее: "доказательства того, что это усложняет профилирование трафика пользователей, не предоставлено." Цель удлинения цепочек и увеличения лагов – усложнить задачу наблюдателю. Соответственно, нет доказательств, что такое решение усложняет задачу наблюдателю. Но не "не упрощает".

Нет, там всё правильно написано. Термин "не усложняет" подразумевал бы, что то, что анонимность будет не хуже луковичной — самоочевидно, а это не так. Соответственно, потенциально, в самом общем случае, может как усилить, так и ослабить. Если усилит — это не проблема, а вот если ослабит — это реальная проблема безопасности, потому от протокола требуется доказательство хотя бы того, что он "не упрощает профилирование".

А предоставлены ли доказательства того, что более длинные цепочки и более высокие задержки трафика оставляют профилирование на том же уровне сложности или облегчают его?

А почему именно облегчают, а не утяжеляют? Как можно говорить о каком-то факте, как подразумевающимся самим собой, если нет доказательства?

В рамках какой сети, луковичной или чесночной? По I2P, как я понимаю, работ крайне мало. По Tor какие-то "доказательства", точнее, оценки безопасности, есть. Стандартный аргумент против длинных цепочек, вы, наверное, уже многократно слышали: если противнику подконтрольно некоторое число нод в анонимной сети, то его ноды будут использованы для маршрутизации с тем большей вероятностью, чем длиннее цепочка.
Гость (08/01/2013 06:11)   
Где мне почитать всесторонний анализ безопасности протокола I2P в соответствии с которым был написан код?
В настоящее время это мне неизвестно.

Слова типа "почти" предельно расплывчаты. Нужны формулы, цифры, оценки. Как это обычно оказывается, собранный на коленке протокол на глазок потом оказывается уязвимым к целому вороху всевозможных атак. Это я вам говорю как человек, который хотя бы немного пытался доказывать безопасность простых протоколов.
"Почти" я специально написал с тем, чтобы голословно не утверждать "абсолютную невозможность". Ну какие цифры, формулы, оценки? В постах выше не протокол, а самое простое описание схемы на словах. Чистая теория. Остальное зависит от реализации. К какому типу атак уязвима приведенная выше схема теоретически, учитывая, что реализация выполнена почти безупречно? Ладно, теория ведь. Не почти, а абсолютно безупречно.

Чем не устраивает для этих целей Freenet?
Фринет? А чем тогда I2P не устраивает? Или Фринет изучен вдоль и поперек?
Или во Фринете нельзя профилировать пользователя, если каждая машина под контролем наблюдателя? По-моему, во Фринете отсутствует функционал, описанный выше, по "путешествию" пакета после достижения им целевой машины. Ну и Фринет, как неоднократно уже говорилось, система публикации контента в первую очередь. А если нужны сервисы с мгновенным откликом, например, или низким уровнем задержки?
Да, если не ошибаюсь, по заявлениям разработчиков I2P, сеть проектировалась исходя из того, что каждый узел злонамеренный.

Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?
P2P протокол прайвеси протект? Слышал. Но не читал и не вникал в описание. Таких протоколов и проектов сетей полно. Может, какие-то из них концептуально сильнее и привлекательнее действующих, того же Tor, но Тор выпорхнул из ВМФ США, а эти "недопротоколы" известны в очень узких кругах. А если нет средств на тестирование, развертывание и реализацию, то задача усложняется в разы.

Кто анализировал "чесночную"?
Возникает вопрос, а почему её не анализировали? Только потому что она в "самопальном" I2P реализована?
Ох, сколько аргументов и выкладок я уже слышал, что Tor красный, что хакеры ему не доверяют и т. п., что это все под контролем США. Как бред слышал, так довольно емкие аргументы.

Нет, там всё правильно написано.
Ясно, спасибо. Я такое толкование также принимал во внимание.

А почему именно облегчают, а не утяжеляют? Как можно говорить о каком-то факте, как подразумевающимся самим собой, если нет доказательства?
Так об этом и речь. Нет доказательств ни того, ни другого. Нет доказательств, что не упрощает. А есть ли доказательства, что упрощает? Впрочем, если это прерогатива разработчиков, то таких доказательств мы можем и не увидеть в ближайшее время.
Но логично сначала доказывать, что усложняет? Его назначение, по заявлениям разработчиков – усложнять. И только если не доказано, что усложняет, следующим шагом пытаться доказать, что как минимум не упрощает.

В рамках какой сети, луковичной или чесночной?
Чесночной, об I2P-подобной архитектуре преимущественно речь.

В общем, что есть, то есть. Есть ТОР, Айтупи, Фринет, еще несколько сетей помельче. Ну есть возможность комбинации их с ВПН и прокси. Неужели они "наше все"?
Вот ТОР концептуально сделан так, что коренные изменения в его архитектуру не внесешь. Поэтому он и позиционируется, как сеть со средней степенью анонимности, т. к. его архитектура не позволяет ему быть сетью с высокой степенью анонимности. И он будет идти путем эволюции. Революционных новшеств от него ожидать не стоит.
Логично, когда в концепции проекта предусмотрены все существующие теоретические угрозы безопасности и анонимности. И предусмотрены пути нейтрализации этих угроз.
А остальное зависит от того, насколько грамотно и безупречно реализован протокол или алгоритм программистом или группой программистов.
— unknown (08/01/2013 18:00, исправлен 08/01/2013 18:38)   
Возможное решение. Организовать маршрутизацию таким образом, чтобы при получении пакета целевой машиной Б, он и далее продолжал движение по сети, исходя из машины Б на машину М, с машины М на машину П, с машины П на машину Д и т. д. Пройдя после целевой машины Б определенное конечное количество машин, заданное алгоритмом или пользователем. Можно добавить задержку по времени прохождения для усложнения задач глобального наблюдателя.
Думаю, возможности глобального наблюдателя сильно преувеличены, но в моделях построения анонимных сетей целесообразнее исходить из неограниченных возможностей противника. Верно?

Это не ново и достаточно тривиально само по себе. Скорее всего, от этого решения и отказываются по тривиальным причинам, даже не упоминая его в работах. Предлагали и делить сеть на масштабируемые p2p-кластеры, в которых делать броадкастинг. И даже исполнять безусловно стойкие протоколы между группами в таких кластерах (идеальное совместное перемешивание, раздача битов по совместному "подбрасыванию монеты"). Вопрос в том, как это перенести в p2p, так чтобы оно при этом работало эффективно. А не было как в Gnunet, что нужно часами ждать скачивания мелкого файла.


Что-то похожее (и многое сверх того) упоминалось в обзорных публикациях Системы для анонимных коммуникаций[link31] и Принципы построения анонимизирующих систем с малыми задержками, противостоящих timing-атакам[link32].


Исследования по p2p-сетям, разумеется, ведутся. Если бы там было можно ожидать в ближайшей перспективе больших выигрышей в плане анонимности, туда бы вложили больше денег и были бы развёрнуты рабочие проекты или получены хотя бы значимые теоретические результаты. Пока же мнение экспертного сообщества скептическое: сами по себе p2p-сети не дают бОльших перспектив в достижении анонимности, чем полуцентрализованные без существенного роста сложности. Даже тот же I2P отчасти является полуцентрализованным из-за наличия у разработчиков ключей для подписи первоначально раздаваемой статистики.


В Tor возможно хотя бы постфактум изучить подписанные логи со всей помесячной раздаваемой статистикой и попытаться выявить там какие-то вбросы и манипуляции. Есть ли что-то подобное в I2P и вообще как это организовать в P2P-сетях?


Дальше, возникает вопрос о доверии к узлам. В Tor сразу идут подозрения по поводу их подконтрольности кому-либо. В p2p-сетях, помимо этого, узлы могут быть в большей степени виртуальными. Посредством перехватывающих DPI-технологий в p2p сети можно также искажать трафик как и в Tor (рвать определённые цепочки, искажать временнЫе паттерны), но ещё можно вводить большое число виртуальных узлов, если абоненты не могут получить о них сведения с некоего доверяемого источника. а вынуждены полагаться на первый контакт с ближайшим соседским узлом. Если кто-то может эффективно обойти систему доверия сети (а в p2p-сетях эта проблема стоит острее), то после этого такой манипулятор сможет распутать цепочку, наводнённую своими ключами от узлов, которые виртуально существуют только для одного подконтрольного ему абонента (или их группы). Это как фальшивые SSL-сертификаты. Стоит ли думать о защите от глобального наблюдателя, когда вопросы противостояния даже локальному наблюдателю ни в одном проекте не решены в полной мере?



Это хорошо, но число уже ранее предложенных, но не реализованных теоретических идей скорее удручает, чем радует. Хорошо бы их по максимуму изучить, как положено перед началом любых исследований. Иначе может получиться, что собственные наброски слегка блёкло смотрятся на фоне уже известны и пройденных этапов в чьих-то более ранних работах.



Скажем так, авторы просто проанализировали массив всех возможных атак и даже при выборе из числа наиболее известных и реалистичных — самые эффективные оказались независимы от числа цепочек. Более того, есть ряд атак, основанных на удлинении цепочек самим противником — когда он мог с исходящего узла ещё раз заворачивать трафик в Tor и смотреть на некие корреляции со своими проложенными цепочками. Вроде даже вносили в код какие-то методы противодействия.


Вот ТОР концептуально сделан так, что коренные изменения в его архитектуру не внесешь.

Да пожалуйста, раз[link33], два[link34], три[link35] плюс ещё много. Но если бы не упоминания разработчиков в рассылке. что им не удалось добиться жизнеспособной оптимизации, то так бы и не узнали, что эти красивые и продвинутые идеи были свёрнуты на этапе оценки возможностей реализации. Сколько ещё таких похороненных идей, которые даже не дошли до публикаций, ведь мало кто даёт широкие выкладки по отрицательным результатам?


И это то, что уже изначально оптимизировалось и просчитывалось. Если брать более примитивные экстенсивные идеи (по максимуму всё удлинять, зашумливать, дополнять, покрывать), не считаясь с ресурсами, топологией и пр., то может оказаться, что оно элементарно "не взлетит". Или затраты ресурсов и падения скорости (пропускной способности и пр. полезных качеств) возрастут на порядки, а выигрыш в анонимности будет, скажем, фактически жалкие проценты. Только, чтобы всё это увидеть надо ещё построить достаточно грамотную модель. Без этого всё равно никак, иначе — это всё мечтания в духе фантастики, мало кому интересные.


А остальное зависит от того, насколько грамотно и безупречно реализован протокол или алгоритм программистом или группой программистов.

В проекте I2P они берут на себя ещё и роль теоретиков, изобретающих протокол. Ну и где их теоретические работы? На IACR проскакивают иногда полулюбительские работы, на ArXiV иногда бывают откровенно любительские публикации. Что, влом зарегистрироваться и выложить работу про свой I2P? В итоге, про Tor масса публикаций в архивах фигурирует, а I2P, как будто авторы сами не хотят представлять. На какой-нибуль конференции могли бы его представить (только не чисто хакерской) и т.д.


Ну взять для примера даже Bitcoin. Тоже маргинальный путь продвижения — автор анонимен, работа с описанием протокола была просто вброшена. Но по единственной работе было хотя бы видно, что изобрёл протокол достаточно образованный теоретик. И Bitcoin изучают в публикациях, хотя за ним нет авторов со статусом.


Возможно, I2P добьётся интереса к себе, просто за счёт роста популярности в своей нише и когда в сторонние теоретические работы по p2p понадобится включать какие-то сравнительные модели, что эпизодически происходит уже сейчас. Тогда его потреплют какие-то теоретики, как и Bitcoin. Тогда можно будет сложить о нём какое-то мнение. А так, нельзя сказать ничего конкретного, кроме того, что теоретикам интереснее изучать проекты с другим стилем разработки, не в духе наивных шифрпанков 90-х годов.


Отсюда возникает и вопрос доверия к разработке при выборе её как средства для практического использования для себя или которое можно было бы порекомендовать кому-либо.


P.S. Сравните свои идеи по улучшению противодействия сильному наблюдателю, к примеру с альфа-миксингом[link36]. Вроде его даже хотят как-то реанимировать, хотя работа 2007 года. Все упомянутые вами слабости тора были известны исследователям уже тогда. Вот и попробуйте сделать квалифицированные выкладки, чем ваша модель или модель I2P лучше, например, альфа-миксинга?

Гость (08/01/2013 23:33)   

Как только вы перейдёте от пустого теоретизирования к выкладкам, вы тут же увидите, что
  1. Защита от многих атак совсем неочевидна.
  2. К ряду атак протокол попросту уязвим, и даже не понятно, как закрыть эти бреши.


/comment5782[link37]:
Freenet – проверенная, существует давно, на ее основе написано множество криптографических работ. Это первый серьезный проект такого рода


Вы хотя бы поверхностно читали, как работает Freenet? Там не просто путешествия, там даже перемешивание и покрывающий трафик. Декларируется стойкость даже к глобальному наблюдателю. Никто из нод не знает, какие файлы он вообще хостит. На мой слабокомпетентный взгляд то, что уже реализовано во Freenet, на порядок лучше чем то, что вы предлагаете. С другой стороны, обратная сторона таких протоколов как Freenet тоже очевидна, и выше я её упоминал. Иначе никак. Следует привыкнуть к тому, что существенное увеличение анонимности будет чего-то стоить в плане удобства и практичности.


Тогда «здравствуйте, timing-атаки», например. Если нет покрывающего трафика, они всегда будут работать. Пусть будут работать чуть лучше или хуже, но будут.


Если все узлы злонамеренны, сделать деанон элементарно, причём в абсолютно любой анонимной сети, хоть Freenet.

>> Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?
Вот это[link38].


Выпорхнул, но надо понимать, что тот протокол onion routing, который был разработан в недрах соответствующих служб, уже имеет так мало отношения к ныне работающему протоколу Tor, коллективно разрабатываемому и дорабатываемому сообществом, что... Сколько там фиксов было применено, сколько дыр залатано, сколько всего нового понакручено... unknown лучше расскажет.


Есть тестовые сети на десятки-сотни нод, которые исследователи могут использовать для обкатки своих идей и анонимных сетей. Вроде бы к ним относятся те же planetlab[link39].


Потому что анализирует и доказывает тот, кто предлагает протокол. «За базар отвечает тот, кто его высказал«, если вам так понятнее.


Единственный весомый довод против Tor — спекуляции о том, что большая часть нод принадлежит одной организации, которая потом обрабатывает логи этих серверов (это нетривиальная задача, но в принципе реализуемая). То, что кое-кто владеет большим числом нод, к сожалению, более чем реально и ничему не противоречит. Можно за копейки накупить хостингов по всему миру и развернуть свои узлы. Правда, если поверх этих узлов строить инфрастуктуру по обмену между узлами, сливу и расшифровыванию трафика, это может стать заметно со стороны, так что не всё так просто.

Насчёт хакеров (если вы имели в виду взломщиков, а не гиков) — это вопрос исторически сложившихся обстоятельств. Когда-то анонимных сетей не было, стойкого шифрования не было, централизованных логов типа СОРМ не было, поэтому люди пользовались цепочками соксов безо всякого шифрования, и на этом их защита кончалась. Если централизованных логов нет, единственный способ раскрутить цепочку — просмотреть логи на всех машинах, использованных в качестве прокси, да и то, если они там велись. Отсюда пошло расхожее мнение, что чем длиннее цепочка проксей, тем лучше. С тех прошло уже лет двадцать, но расхожие мнения с тех годов остались витать в интернет-пространстве. Кто-то по старинке продолжает «работать» как и раньше. Ну, и ловят их регулярно, дельцов таких. Это я всё к тому, что эта социальная группа — ни разу не показатель.


Обычно анализируется защита от какого-то класса атак. Доказательство одно, вне зависимости от того, что доказывается, а вот результатом доказательства будет «усложняет» или «упрощает». Представьте себе, что вам нужно доказать x > y. Мы можете строить доказательство и от противного (пусть x < y, тогда получаем такое-то противоречие или не получаем), так и напрямую производить оценки x, y и сравнивать их.


Типа того. Классика жанра — это
VPN (один или несколько) → Tor → socks/proxy → интернет
или хотя бы
VPN → Tor → интернет.


Это и разумно. Взять и ради теста очередной свистелки сломать весь протокол? Как вы это себе представляете? Все узлы враз не перейдут на новый протокол, должна быть система миграции. Как быть с параллельно существующими несовместимыми друг с другом версиями? Этот вопрос в Tor поднимался, например, в контексте перехода на ECC. Если вы читаете pgpru.com регулярно, вы должны быть в курсе.


Прям сразу всех и на 100%? Нет, такого не бывает. А если и бывает, то протокол будет столь же безопасен, сколько и непрактичен.


Может быть, такая мера как-то может давать преимущества? Например, пусть узлы, стоящие на определённых географических площадках, могут поднимать только определённый круг абонентов, а не любой Вася с горы. Т.е. могут быть какие-то бюрократические препоны, запрещающие непонятно кому открывать Tor-сервера непонятно где, тогда будет хоть какая-то распределённость в сети. Опять же, это потребует полного отказа от анонимности владельцев Tor-нод. Дальше анонимы могут строить свои цепочки через разные группы серверов в надежде, что не все из окажутся подконтрольными кому-то одному. Идея — сделать, например, российскую часть Tor-сети полностью независимой от остального мира в плане хостинга и открытия новых серверов, а трафик может идти через все страны, как и ранее.


Freenet, или не?
Гость (09/01/2013 01:59, исправлен 10/01/2013 12:31)   
Дальше, возникает вопрос о доверии к узлам.

Да. Вопрос, даже теоретически трудно решаемый. Наверное, при любой модели анонимной сети с большим количеством нод, которые может поднять кто угодно и таким образом стать частью сети. Опять же, смотря какой трафик. Все, что передается в режиме реального времени без задержек, а это 99% всего трафика, то является мишенью для множества атак. В то же время, задержки, нейтрализуют угрозы в ущерб удобству пользователей и скорости, не говоря уже про онлайн и интерактивность. Поэтому да, такие решения, неудобные для конечного пользователя, резко сужает поле применения модели с задержкой трафика. Зато также повышают уровень безопасности и анонимности.
Возможным решением по нейтрализации злонамеренных узлов будут подписи узлов, основанные на их уникальности, которым пользователь доверяет изначально. И чем больше таких узлов, тем выше уровень анонимности пользователя. Однако, как изначально узнать, кому доверять, если в сети тысячи нод и при этом нужно сохранить свою анонимность? Какие критерии доверия? Выходя через тот же ТОР, цепочка может быть любой, а по моим личным наблюдениям, выходные ноды, как правило, довольно сильно ограничены топовыми серверами с высокой полосой пропускания трафика. Конечно, можно настроить все, но по умолчанию довольно однообразные цепочки строятся, по крайней мере выходные узлы. Около 30 экзитов сменяют друг друга, хотя на самом деле их в десятки раз больше, не помню статистику точно, из примерно 3000+ нод, экзитами являются около 700-800?


Это хорошо, но число уже ранее предложенных, но не реализованных теоретических идей скорее удручает, чем радует. Хорошо бы их по максимуму изучить, как положено перед началом любых исследований. Иначе может получиться, что собственные наброски слегка блёкло смотрятся на фоне уже известны и пройденных этапов в чьих-то более ранних работах.

Полностью соглашусь.


Да пожалуйста, раз, два, три плюс ещё много.

Обязательно прочту, подобные работы читал, но поверхностно и без перевода. Вообще, был неплохой белорусский сайт, там любой пользователь мог переводить тексты с иностранного на русский. Может и на белорусский, не помню. Просто почему запомнил, там было довольно большое количество интересных статей по ТОР и Айтупи, переведенных на 70-90%, некоторые статьи думал тоже почитать и перевести, недавно попробовал зайти, сайта нет такого. Возможно он сменил домен на com. Был by. Ссылки нет под рукой, а так и не вспомню название. Где-то ссылку сохранил, но не помню где. Надо будет искать.
И за ссылки выше (и ниже) благодарю, также проштудирую.


В проекте I2P они берут на себя ещё и роль теоретиков, изобретающих протокол. Ну и где их теоретические работы?

Может "пнуть" разработчиков? Ну не дети там, на самом деле. Можно оставить такое пожелание на том же форуме I2P. По мне, так пусть остаются анонимными, но в то же время опубликуют развернутые комментарии по своему детищу. На сайте I2P есть раздел Документация: (привожу ссылки, думаю, многие и так их читали)


Как это работает?[link40]
Введение[link41]
Статьи и презентации[link42]
Сделать[link43]
Дорожная карта[link44]
На главной странице эти и другие ссылки. Бросается в глаза кое-где разброс дат 2003, потом 2009, между ними вакуум.
Где-то последнее обновление датировано 2010 годом. Такое, часто вообще-то встречается, тот же русский раздел в Торе.


Возможно, I2P добьётся интереса к себе

Будем надеяться. Если сеть будет расти, будет развиваться, думаю, получит более пристальное внимание. Аудитория сети Tor более 300к пользователей в сутки, сейчас может уже и больше. При этом 3000 нод.
Аудитория Айтипи мне неизвестна, но количество нод, естественно, в разы выше торовской, а количество пользователей в разы ниже торовской. Это предположение.


P.S. Сравните свои идеи по улучшению противодействия сильному наблюдателю, к примеру с альфа-миксингом. Вроде его даже хотят как-то реанимировать, хотя работа 2007 года. Все упомянутые вами слабости тора были известны исследователям уже тогда. Вот и попробуйте сделать квалифицированные выкладки, чем ваша модель или модель I2P лучше, например, альфа-миксинга?

В отдаленной перспективе. Достаточно много пробелов у меня в общих вопросах, которые необходимо устранить, чтобы двигаться дальше. А так, да, прежде чем реально что-то выдвигать, следует если не все, то самые популярные сети и работы по ним досконально изучить и проанализировать.
Частенько прихожу к мысли, что есть работы, есть энтузиасты, есть сети, проекты и разработки, но нет серьезных денег, чтобы придать импульс проектам. Поэтому анонимные сети развиваются медленно. Но верно, что тоже хорошо. Но недостаточное финансирование может один из главных минусов на пути стремительного роста анонимных сетей. Ведь что такое сотни тысяч пользователей на фоне сотен миллионов?


Как только вы перейдёте от пустого теоретизирования к выкладкам, вы тут же увидите, что
Защита от многих атак совсем неочевидна.
К ряду атак протокол попросту уязвим, и даже не понятно, как закрыть эти бреши.

Если это и произойдет, то очень не скоро. Хотелось бы заметить, что теоретизирование не пустое, зачем сразу так? От общего к частному. Забить в сводную таблицу для начала по максимуму первичными общими данными по сетям, их моделям и стойкости к разного рода атакам, провести наиболее полную выборку по моделям угроз, сопоставить, сделать выводы. До всего этого перелопать горы литературы на русском и в оригинале.


Вы хотя бы поверхностно читали, как работает Freenet?

Читал. Приводя в комментариях какие-то моменты, все и сразу охватить мне не удалось, поэтому получаются неполные краткие выдержки, основа, где что-то из виду упускается. Целесообразнее создать документ, статью или сайт, блог, где все структурировать по порядку, при выявлении ошибок – исправить, по мере необходимости – дополнить.
Здесь в своих комментариях, говоря об одной модели для почты идет затем скачок к другой, возникает мешанина и путаница. Тема переросла формат комментариев, на мой взгляд.


Вот это.[link38]

"Вот это" я и привел по памяти, ошибся в слове.


«За базар отвечает тот, кто его высказал«, если вам так понятнее.

Да, понятнее. Спасибо.


Это и разумно. Взять и ради теста очередной свистелки сломать весь протокол?

Я и не спорю, я привел факт. Для экспериментов не обязательно все ломать, а в т. н. лабораторных условиях обкатывать существенные изменения на парке машин.


Прям сразу всех и на 100%? Нет, такого не бывает.

И быть не может? Что, какая-то уязвимость свалит налево от исследователей? Так в чем проблема свести их в единый лист и от этого отталкиваться при разработке протокола? Я не говорю про создание универсального и неповоротливого Франкенштейна. Просто в рамках одной сети: для почты одна модель, для торрентов – другая, для серфинга – третья и т. д. Хотя это может отдаленно напоминать изобретение велосипеда. Или так:

Если бы губы Никанора Ивановича да приставить к носу Ивана Кузьмича, да взять сколько-нибудь развязности, какая у Балтазара Балтазарыча...
— unknown (09/01/2013 12:45, исправлен 09/01/2013 12:45)   

Список работ про I2P там действительно какой-то очень небольшой. Самой существенной на мой взгляд оказалась "Privacy-Implications of Performance-Based Peer Selection by Onion-Routers: A Real-World Case Study using I2P". В ней представлена атака, в которой показано, что изначально более затратные и предназначенные для большей анонимности двойные, но однонаправленные туннели I2P оказались менее эффективными, чем простые двунаправленные туннели Tor (которые дают более лёгкое обнаружение, но и больше false positive из-за чего и выигрыш в защите).


Само по себе это ничего фатального не доказывает, но возникает вопрос: почему разработчики в большинстве случаев просто копируют массу идей с Tor и Freenet и вносят свои улучшения, толком их не обосновав? Опять же, оригинальной работы от самих авторов I2P, чтобы она была такого же уровня, как есть у сторонних исследователей — нет.


Просто в рамках одной сети: для почты одна модель, для торрентов – другая, для серфинга – третья и т. д. Хотя это может отдаленно напоминать изобретение велосипеда. Или так:

Упомянутый альфа-миксинг (и его разновидности) позволяет в некоей отдалённой перспективе смешать в одну сеть быстрые и медленные соединения, так чтобы все друг друга покрывали, чтобы их нельзя было разделить и чтобы пользователь мог сам выбирать размен скорости на безопасность. Тогда медленные соединения (почта, некоторый файлообмен) могут быть эффективно встроены в общую сеть с сильной защитой от наблюдателя. А быстрые соединения будут ходить с малыми задержками.


Т.е. вообще, некая смена парадигмы: вместо тормозной сети специально под почту или некий гибрид с понавешанными сервисами (наподобие ремейлеров), сеть должна быть более универсальной, а наблюдатель не должен легко различать редкий медленный трафик от покрывающего его быстрого. Может это даже не будет похоже на традиционную электронную почту.

Гость (09/01/2013 13:21)   
...хочется поинтересоваться – "а как они узнали наш IP". Т.е. джимайл же принимает веб-пользователей через https, в заголовки письма IP адрес пользователя не вставляет.

Если сотрудник использует один из вариантов хостинга почты в Google Apps и работает с почтой через веб-интефейс, то в таких случаях в заголовках его исходящих писем почти всегда будет присутствовать "X-Originating-IP" с внешним ip'шником офиса.
Welcome to a Brave New World :)
Гость (09/01/2013 15:59)   
Однако, как изначально узнать, кому доверять, если в сети тысячи нод и при этом нужно сохранить свою анонимность? Какие критерии доверия?

Вот, это уже теплее. В Tor статистика скачивается с DA-серверов, подконтрольных разным людям и лично знакомым с Роджером. Tor-клиент запрашивает статистику независимо с нескольких DA, и если статистика, выданная большей частью DA узлов, совпадает, то эта совпадающая статистика принимается за истину. Несовпадающая статистика отбрасывается, причём без ругани в Tor-клиенте. Количество DA-серверов сейчас где-то 8-10, точное число не помню, расположены в разных странах.

Ссылки нет под рукой, а так и не вспомню название. Где-то ссылку сохранил, но не помню где. Надо будет искать.

translated.by? :) На него ссылка есть тут[link42] (для русских переводов). Ещё есть translated.net.

И быть не может? Что, какая-то уязвимость свалит налево от исследователей?

Нет, прокто некоторые протоколы не сделать анонимней некоторой степени в принципе. Например, интерактивные протоколы в реальном времени. Их анонимность уже ограничена "моментальностью" и интерактивностью.

один из вариантов хостинга почты в Google Apps

Можно подробнее, что имелось в виду? Я не пользуюсь никаким сервисами гугла, кроме веб-почты. Мне что-то грозит? Гуглофонов и смартофонов тоже не пользую.
— unknown (09/01/2013 16:49)   

Важно, что все консенсусы подписываются и по ним публикуются ежемесячные отчёты. Если кто-то опубликует два разных корректно заверенных отчёта или заверенные фрагменты статистики, не совпадающие с официальным консенсусом, то он может доказать факт сговора или массового взлома DA.

В P2P-сетях (не знаю, как с этим например во Freedom) рост доверия и сбор статистики может идти через соседние узлы. Это потенциально позволяет профилировать пользователей из-за того, что у них разная, несинхронизированная статистика. Или активно прицельно накачать какому-то пользователю виртуальную статистику, которая будет соединять его с узлами противника, которых может вообще не существовать в природе, а которые будут ему эмулироваться на линии путём перехвата запросов и перешифровки их на лету по подставным ключам.

Поэтому, насколько я понимаю, I2P почти также централизован по раздаче статистики, как и Tor (поять же, не знаю как эту проблему решили во Freedom). В чём тогда профит или это шило на мыло?
Гость (09/01/2013 17:02)   
один из вариантов хостинга почты в Google Apps
Можно подробнее, что имелось в виду? Я не пользуюсь никаким сервисами гугла, кроме веб-почты. Мне что-то грозит? Гуглофонов и смартофонов тоже не пользую.

Представители айтишной тусовки прежде чем спрашивать, про что-то незнакомое для себя тратят пару минут на анализ выдачи поисковых машин по всплывшему вопросу.
Раз спрашиваете, значит вы не и пытались таким образом понять о чем речь, т.е. не входите в айтишную тусовку. Однако лезете рассуждать про различные варианты реализации средств анонимизации. Не обладая широкой эрудированностью и не имея привычки разбираться... Зачем после этого кому-то может понадобиться разжевывать что-то там и вам к рот класть?
Сегодня вас пронесло, а завтра при схожем развитии событий вам просто кинут сцылку на загрузчик какого-нибудь руткита.
Гость (09/01/2013 19:10)   
Представители айтишной тусовки прежде чем спрашивать, про что-то незнакомое для себя тратят пару минут на анализ выдачи поисковых машин по всплывшему вопросу.
Раз спрашиваете, значит вы не и пытались таким образом понять о чем речь, т.е. не входите в айтишную тусовку. Однако лезете рассуждать про различные варианты реализации средств анонимизации. Не обладая широкой эрудированностью и не имея привычки разбираться... Зачем после этого кому-то может понадобиться разжевывать что-то там и вам к рот класть?
Сегодня вас пронесло, а завтра при схожем развитии событий вам просто кинут сцылку на загрузчик какого-нибудь руткита.

Мда. Жесткие люди тут обитают.
Гость (09/01/2013 20:54)   
почему разработчики в большинстве случаев просто копируют массу идей с Tor и Freenet и вносят свои улучшения, толком их не обосновав?
Может, они выходцы из СССР из России?))

Т.е. вообще, некая смена парадигмы: вместо тормозной сети специально под почту или некий гибрид с понавешанными сервисами (наподобие ремейлеров), сеть должна быть более универсальной
Да. Чем не направление? После того, как более-менее осязаемая цель поставлена, следующим шагом будет сбор и анализ существующего материала с прицелом на реализацию и коррекцию существующих решений в рамках новых проектируемых анонимных сетей. Либо воскрешение старых, о чем упоминалось Вами выше.

translated.by? :) На него ссылка есть тут (для русских переводов). Ещё есть translated.net.
Переехали братья-белорусы сюда:
http://translatedby.com/

Причины переезда коротко описаны tut[link45]by

Поэтому, насколько я понимаю, I2P почти также централизован по раздаче статистики, как и Tor (поять же, не знаю как эту проблему решили во Freedom). В чём тогда профит или это шило на мыло?
Вопрос, возможно, риторический? Централизация или децентрализация? Или комбинация, соотношение в разумных пределах? Или полная децентрализация без возможности компрометации отдельно взятой ноды? Но тогда про реальное время можно забыть. Для почты и файлообмена только лишь.
Или прикрутить в реальном времени покрывающий трафик и чесночно-луковично-свекольную маршрутизацию? Шутка)
Все из-за мифического глобального наблюдателя... От Господа все равно свои дела не скроешь, вот кто реально Глобальный наблюдатель)
Вообще, если есть группа государств, принадлежащих к одному блоку (территориально, административно), хотя везде свои законы, применительно к Интернету, например, Чехия и Германия, Голландия, все на пятачке, уместятся в пару областей Центральной России, но законы сильно разнятся. В связи с этим, при настройках маршрутизации, наверное, целесообразно включать страны с разной юрисдикцией и географией? Т.е. цепочка нод из Франции, Германии и Австрии менее привлекательна для анонимуса из России, Белоруссии или Украины, нежели цепочка Швеция, Австралия, Малайзия. В общих чертах, скорость и пинг упадет, но будет выигрыш в безопасности. Чем более разнообразная географическая и административная принадлежность нод и чем их больше, тем, вероятно лучше, не в теории, а на практике. А если среди них есть подконтрольная анониму, лично контролируемая нода или несколько нод, то это придает анонимности еще более высокую степень.

Netsuku в теории интересна, но я её даже не рассматривал, кроме основного принципа. Она может быть развернута в пределах административно-территориальной единицы с высокой плотностью населения. В городе, агломерации, близлежащих поселениях. Но это не глобальная сеть. Это локальная беспроводная сеть. Максимальная дальность сигнала направленного Wi-Fi – ограничена рельефом, ландшафтом и десятками километров. Да и тут где-то проскакивала ссылка, что в лабораторных условиях маршрутизация в сетке 10х10, не помню точно, не порадовала, с каждым хопом сокращалась пропускная способность канала. Есть ли практическое широкое применение Netsukuku?
Гость (09/01/2013 22:10)   
Да и тут где-то проскакивала ссылка, что в лабораторных условиях маршрутизация в сетке 10х10, не помню точно, не порадовала, с каждым хопом сокращалась пропускная способность канала.
Проскакивала в этом комментарии.[link46]

Вот еще комментарий про Netsukuku.[link47]
Трудно не согласиться. Самостоятельно нежизнеспособна в роли глобальной сети. Как локальная бессмысленна в большинстве случаев. Только академическое значение на сегодняшний день и ближайшую перспективу.
Гость (10/01/2013 01:43)   

Ну я же разжёвываю местным хамам, трачу каждый день своё время, а мог бы отвечать "читайте форум". 99% того, что здесь обсуждается — вольные пересказы того, что уже обсуждалось ранее.


Слушайте, это так толсто, что у меня монитор чуть не треснул. Всё-таки, если вернуться к исходному вопросу:

Если сотрудник использует один из вариантов хостинга почты в Google Apps и работает с почтой через веб-интефейс, то в таких случаях в заголовках его исходящих писем почти всегда будет присутствовать "X-Originating-IP" с внешним ip'шником офиса.

Это специфические свистоперделки, которые вменяемым айтишникам нафиг не нужны. Они за ними не следят и не разбираются точно так же, как и в выходах всяких айфонов. Википедия[link48] ссылается на вот это[link49], описание более, чем расплывчатое, а тратить вечер на вникание в эти сущности желания нет никакого. Что интересно, по последней ссылке числятся и gmail и гугл-календарь. Что, любой пользователь гугломыла считается пользователем Google Apps в таком случае? Если так, то в чём смысл вашего комментария? Как можно пользоваться, например, гугл-календарём, не имея гугл-аккаунта? Я без понятия, как это организовано в фирмах. Вроде бы есть администратор гугл-календаря, который приглашает членов в группу, но как туда можно пригласить того, у кого гмыла нет? Мне казалось, что невозможно. С другой стороны, сейчас если есть аккаунт хотя бы в одном гуглосервисе, то он полуавтоматически есть и во всех.

Про I2P: по ссылке[link41] написано
Tor works towards offering high speed anonymous Internet outproxying, while I2P works towards offering a decentralized resilient network in itself.
Т.е. сама фраза как бы намекает, что самоцель — сеть, а не анонимность. Странно, правда, что со скрытыми сервисами Tor не сравнили — они были бы более точной аналогией I2P судя по заявленным целям.
Гость (10/01/2013 02:47)   
Ну я же разжёвываю местным хамам, трачу каждый день своё время, а мог бы отвечать "читайте форум". 99% того, что здесь обсуждается — вольные пересказы того, что уже обсуждалось ранее.

Это типичный пример самобичевания – наказывание самого себя за что-то.
Чаще всего, за собственный страх идти дальше и за желание остаться на том уровне, где уже стало привычно и уютно.

Во-вторых, чтобы что-то обозначить "специфическими свистоперделками" надо сперва это осознать, поняв что это, для чего нужно и как работает.
В данном конретном случае оно надо для ответа на вопрос топикстартера – в каких случаях GMail прописывает в заголовках писем ip пользователя при работе с этим сервисом посредством веб-интерфейса.

Потому пацану спасибо, пущай "пишет исчо".
Гость (10/01/2013 03:25)   
Во-вторых, чтобы что-то обозначить "специфическими свистоперделками" надо сперва это осознать, поняв что это, для чего нужно и как работает.

Общие слова ни о чём. Что именно нужно попробовать? Я хорошо пробовал гугломыло, гуглокалендарь и ютуб. Что ещё нужно? Если на то пошло, то, чтобы определить, тухлое ли яйцо, не обязательно надо быть курицей. Ответа по существу от вас так и не услышал. Звучит как магия: если где-то в чём-то зареган или используешь, то даже зайдя под нейтральным браузером через веб-интерфейс отправить почту, всё равно получишь прописывание своего IP в заголовки. Так что ли?
Гость (10/01/2013 03:31)   
наказывание самого себя за что-то. Чаще всего, за собственный страх идти дальше и за желание остаться на том уровне, где уже стало привычно и уютно.

Использование Google Apps вы считаете шагом в сторону "идти дальше"? Может, шагом дальше будет завести себе твиттер, профиль с реальными данными во всех соцсетях и начать постить котиков и чмоки? То, что для вас развитие, для других, кто поумнее, деградация. Стоило бы изучения ну хоть что-то из вами тут пропагандируемого, был бы другой вопрос.
Гость (10/01/2013 03:44)   
Свора дебилов, хватит уже троллить друг-друга.
— unknown (10/01/2013 09:38)   
Свора — не свора, дебилы — не дебилы, тролли — не тролли, но уровень снобизма в уютном оффтопике местами зашкаливает, да.
— sentaus (10/01/2013 13:46)   
Звучит как магия: если где-то в чём-то зареган или используешь, то даже зайдя под нейтральным браузером через веб-интерфейс отправить почту, всё равно получишь прописывание своего IP в заголовки. Так что ли?


Ваш внешний IP удаленный сервер, который будет формировать письмо и отправлять его, знает. Ничто не помешает ему это IP в письмо добавить. От браузера это не зависит.
Гость (10/01/2013 13:58)   
С разных адресов на двух разных компах под Виндой
1. Почта, Календарь, Докс, Диск.
Потом Синхронизировал оба аккаунта двумя устройствами под Андроидом.
Адрес в письмах не показывают. Считаю, что в этом плане анонимность соблюдена.

Но по почте из аккаунта Google Apps адрес передаётся. И это тоже правильно.
Анонимно работающее предприятие – до некоторой степени нелепость.
Гость (10/01/2013 19:44)   
Вдогонку.
С личных аккаунтов предыдущего сообщения отправил:
1. Письма на несуществующие серверы (help на шифрпанковские псевдонимы).
2. Письма на принявшие, но не давший ответа о доставке серверы (help на шифрпанковские псевдонимы). Послать туда конфиги поленился.
3. Письма на существующий и несуществующие аккаунты сэйф-мэйла.

В ответе от Mail Delivery Subsystem увидел внешние адреса ответах на письма пп.1 и 2. (Received: from "имя компа" "внешний адрес".

В письмах п.3 ничего такого нет.

Т.е. недоанонимность зависит от адресатов.
Гость (10/01/2013 20:50)   
вот хочется понять логику обсуждения вопроса:прописывает сервис Gmail в сообщения реальный IP отправителя или нет.
1. если организацию/частное лицо не интересует этот вопрос, т.е. отображается их реальный IP в письмах или нет, то можно смело пользоваться сервисом без оглядки.
2. если есть желание скрыть, т.е. быть анонимным, зачем изначально ходить под своим IP и терзаться сомнениями: прописывает или не прописывает?
Гость (10/01/2013 21:27)   
уровень снобизма в уютном оффтопике местами зашкаливает, да.

Как и уровень хамства, которое правилами не запрещено, да. Первый откровенно провокационный хамский комментарий на pgpru не удаляется, модеры ждут реакции. Как только реакция последовала и выродилась в оффтоп с киданием говна, модераторы делают такой вид, как будто ужасно потрясены случившимся и тут же выпиливают оффтоп. Что делать? Предлагают не отвечать на провокационные комментарии. Ну, хорошо, давайте не будем. Что тогда получим? Любой хам в любой ветке может писать всё, что угодно, ничем не аргументируя своё хамство. Приходят люди на форум, читают, видят пост в таком духе, на который никто ничего не возразил и трактуют это как "он был прав, раз дискуссия продолжается, но никто не возражает". Я хочу сказать, что тяжело обедать, когда вокруг тебя туалет.

С разных адресов на двух разных компах под Виндой
1. Почта, Календарь, Докс, Диск.
Потом Синхронизировал оба аккаунта двумя устройствами под Андроидом.
Адрес в письмах не показывают. Считаю, что в этом плане анонимность соблюдена.

Называется "как объяснить на птичьем языке так, чтобы никто ничего не понял, но при этом не подать виду, что объяснялось как раз не с целью объяснить, а с целью показать другому, что он ничего не понимает".

С разных адресов на двух разных компах под Виндой
1. Почта, Календарь, Докс, Диск.

Аккаунты какие на этих компах? Одни и те же? vasya@gmail.com на первом, и он же, vasya@gmail.com, на втором? Понимать можно как угодно. Если аккаунты разные, то что значит синхронизация почты?

Зачем нужны 2 андроида? Одного не достаточно? "Синхронизируем" один андроид с первой виндой, потом тот же андроид со второй виндой.

Адрес в письмах не показывают.
Но по почте из аккаунта Google Apps адрес передаётся.

Адрес не показывают, но его показывают. Очень понятно звучит. Сказать-то что хотелось? Чем почта из Google Apps отличается от почты, посланной из gmail через браузер? Как вообще отсылается почта из Google Apps, что имеется в виду? Посылка из mail-программы типа аутлука? Или что?

help на шифрпанковские псевдонимы

Что это?

Послать туда конфиги поленился.

Зачем вообще туда слать конфиги? Ничего не понятно.

Письма на принявшие, но не давший ответа о доставке серверы

Хотели сказать "письма на серверы, про которые заранее известно, что они письма принимают, а ответ не отправляют"?

Короче, второй комментарий тоже не понятен. Не понятно вообще ничего. Либо вы объясняете на понятном всем языке, в терминах стандартов, либо такие объяснения вообще бессмысленны. Никто не должен расшибаться в лоб и гуглить каждое ваше великое слово, что же тут такого анон нам вещает. В хорошем стиле вообще принято на необщеизвестные вещи давать ссылки на статьи, объясняющие, что имеется в виду. Иначе имеем обычный троллинг в духе всем известного рассказа "срезал": нечем похвастаться перед публикой, кое-как нашёл ну хоть что-то, что знаешь лучше других и имеющее отношение к обсуждаемому в топиках? И теперь "покажу им всем, какие они недоумки по сравнению со мной"? Мне бы не хотелось, чтобы на этом форуме модеры культивировали такую атмосферу. Да и хамство бывает разное. Одно дело по существу, когда юзеры попросту наглеют, а другое — хамство в ответ на нормальный вопрос.

Свора дебилов, хватит уже троллить друг-друга.

Самая выигрышная позиция — прийти и сыграть роль третьего, модерирующего, т.е. умеряющего, который многозначительно заявляет "вы оба не правы", но при этом где правда, можно не рассказывать.

если есть желание скрыть, т.е. быть анонимным, зачем изначально ходить под своим IP и терзаться сомнениями: прописывает или не прописывает?

Недоанонимности ради. Предствьте, что у вас официальный ящик, на ваш ФИО, в gmail, вы им пользуетесь, совершенно неанонимно. Если можно знать заранее, когда gmail не раскрывает адрес, с которого было отослано письмо, это плюс. Всё-таки раскрывать откуда физически отослано письмо — это что-то излишнее, даже если анонимность в её каноническом смысле не требуется.
Гость (10/01/2013 21:33)   
вот хочется понять логику обсуждения вопроса:прописывает сервис Gmail в сообщения реальный IP отправителя или нет.

Для можно посмотреть на сообщение топикстартера и основной посыл в оном – "а как они узнали наш IP".
А в целом – давно нет никакого смысла в проставлении айпишника отправителя письма в заголовке. Сервера почтовые меж собой авторизуются посредством криптографии с открытом ключем.
На крайняк вполне достаточно пихать хэш айпишника в виде поля "X-EIP".
Гость (10/01/2013 21:57)   
Сервера почтовые меж собой авторизуются посредством криптографии с открытом ключем.

Кажется, далеко не все.
Гость (10/01/2013 22:12)   
Для можно посмотреть на сообщение топикстартера и основной посыл в оном – "а как они узнали наш IP".
С этим вроде определились – настройки почтового клиента. Частичное решение проблемы – вэб-интерфейс.

На крайняк вполне достаточно пихать хэш айпишника в виде поля "X-EIP".
А зачем хэш? По хэшу долго айпишник подобрать?
Гость (11/01/2013 02:09)   
На крайняк вполне достаточно пихать хэш айпишника в виде поля "X-EIP".
А зачем хэш? По хэшу долго айпишник подобрать?

Судя по тому, что в итоге он разный у писем отправленных с одного и того же ip, то это поле скорее всего всё же encrypted ip.
Гость (12/01/2013 00:04)   
и начать постить котиков

Что вы имеете сказать против котиков?!
Гость (12/01/2013 00:21)   
Что вы имеете сказать против котиков?!

Ничего, если это не превращается в основной способ времяпровождения, о чём сама капча тут говорит.
Гость (12/01/2013 02:14)   
Судя по тому, что в итоге он разный у писем отправленных с одного и того же ip, то это поле скорее всего всё же encrypted ip.
Возможно, играет роль дата отправки письма.
Гость (12/01/2013 02:46)   
Вот теперь и почта yahoo.com скурвилась. Сначала была неплохая веб-почта, работала без JS и региться в ней было – минута-две.
Затем для логина ввели обязательное включение JS + ввели капчу.
Теперь им перестало нравится,что заходят из Tor, пишут, что "Вы авторизуетесь с неизвестного нам девайса" и требуют ввести слово для восстановления пароля (!). Какой бред!
А слова давно уже забыты, по неск. лет пользовались и никаких проблем не было.
Козлы
!
Гость (12/01/2013 02:53)   
Теперь им перестало нравится,что заходят из Tor, пишут, что "Вы авторизуетесь с неизвестного нам девайса" и требуют ввести слово для восстановления пароля
Не имеет никакого отношения к TOR'у. Просто проверка не был ли украден пароль, причина начала проверки – аномальная активность, например, вход в аккаунт с айпишника страны, ранее из которой этим аккаунтам никогда не пользовались.
Гость (12/01/2013 16:13)   
Есть почта ojooo. Работает с tor, есть ssl, но с ява скриптами.
Гость (12/01/2013 20:50)   
есть ssl, но с ява скриптами.

JS часто использутся на сайтах с целью защиты от DDoS'а.
Гость (12/01/2013 21:20)   
Теперь им перестало нравится,что заходят из Tor
пользуюсь больше года через Tor. использую проток imap. вопросов со стороны сервиса – 0
Гость (12/01/2013 21:33)   
Непонятно во всей этой истории вот что. Все знают, откуда появился tor, так же как и то, что Google всегда готов подмахивать госдепу по первому требованию. Тогда получается какая-то шиза, хотя можно это рассматривать как конкуренцию по-американски, конечно же.
Гость (13/01/2013 04:47)   
Одно дело доступ по веб-интерфейсу, другое через почтового киента.
При доступе по веб-интерфейсу можно и спросить человека, мол а чего это ты теперь лезешь в почту свою с противоположного конца земного шарика.
А в случае почтового клиента такой возможности просто нет.
Гость (27/01/2013 05:37)   
/comment59515[link50]: Или Фринет изучен вдоль и поперек? Или во Фринете нельзя профилировать пользователя, если каждая машина под контролем наблюдателя?

Поскольку Freenet — проект академический, на эти вопросы пытаются найти ответы постоянно. Вот свежак 2012-2013[link51], а тут[link52] (параграф «How safe is Freenet anyway?») разработчик Freenet'а публикует длинный текст с реакцией на эти атаки. Кстати, Tor в статьях по первой ссылке тоже затрагивается, но на обзорном уровне, I2P же даже не упоминается как существующая IRL.
Гость (23/12/2014 04:48)   

Похоже на правду. Смотрел, что получает обычный сервер (не gmail), когда письма отправляет msmtp. Там проставляется «EHLO localhost», если msmtp проксифицирована через proxychains (SOCKS-прокси слушает на localhost).



Другой вопрос. Есть пара ящиков на gmail, один проверяется регулярно, другой — очень редко. Недавно на втором вывелось auth fail при попытке забрать письмо с помощью fetchmail. Полез через веб-интерфейс, а там написали про «была попытка соединения; не факт, что это вы (подтвердите или опровергните); на будущее разрешите[link54] соединения небезопасным способом, если вам это нужно». Пришлось разрешить. А тот ящик, который регулярно проверял, так и проверяется без проблем до сих пор с теми же настройками fetchmail. Tor ни в одном из этих случаев не использовался.

Посмотрел статью[link55] с описанием проблемы. Пишут, что почти все мэйлеры, включая Thunderbird, теперь гугл считает небезопасными. Это имеет какое-то отношение к реальности, или это очередные его выкрутасы? Пишут про какой-то OAuth 2.0.

Вики[link56]:

OAuth is commonly used as a way for web surfers to log into third party web sites using their Google, Facebook or Twitter accounts, without worrying about their access credentials being compromised

Какое имеет отношение проблема «third party web site» и прочие OpenID к проверке почты посредством мейл-программ?
— unknown (23/12/2014 09:44, исправлен 23/12/2014 09:45)   

Вероятно, Google под разными предлогами и отговорками постепенно выдавливает пользователей этих программ, считая, что они не нужны.

— SATtva (23/12/2014 10:14)   
У меня как проверялся гуглоящик через Thunderbird уже несколько лет, так и проверяется. Может, потому что всегда с одного и того же IP.
Гость (23/12/2014 11:01)   

Возможно, это приравнивается Гуглом к сборке почты с его ящиков другими почтовыми сервисами.
Гость (23/12/2014 11:37)   

У меня тоже было с одного IP. Единственное отличие — один проверялся регулярно, а второй — очень редко. Второй «блокнули», пока не сделал повторный заход через web.
Гость (23/12/2014 12:31)   
В ситуации противостояния Штатов и России, не становится ли привлекательным для российских пользователей почтовый буржуйских сервис, аля Gmail?
— unknown (23/12/2014 12:47, исправлен 23/12/2014 12:48)   

А смысл думать по поводу тонких нюансов ситуаций? Всё равно для всех стран и сервисов всё сводится примерно к двум вариантам: или заставят сотрудничать, или заблочат.

— SATtva (23/12/2014 12:51)   
И, как можно видеть, "ситуации" способны становиться диаметрально противоположными буквально за несколько месяцев.
Гость (23/12/2014 13:16)   
Объясните дремучему, какие фантастические преимущества у gmail, когда есть куча других сервисов, в том числе позиционирующих себя противниками слежки? Просто не укладывается, как можно добровольно и регулярно сливать свои данные такому злу как google, ещё и с реального IP-адреса. Причём сам гугл этому сопротивляется и ставит препоны, но в многостраничной теме обсуждается, как же эти препятствия обойти и слить таки персональную инфу. Популярность gmail напоминает массовое помешательство.

Всё что надо сделать это завести нормальный ящик, и указать forwarding с gmail.
— SATtva (23/12/2014 13:22)   

Ну, как минимум, про реальный IP здесь только Вы сказали.
Гость (23/12/2014 13:31)   
Реальный – не прикрытый анонимизирующей сетью, думал что разъяснять это излишне.
— SATtva (23/12/2014 13:41)   
Ещё раз: с чего Вы взяли, что кто-то здесь говорил о непосредственно своём IP-адресе?
Гость (23/12/2014 13:59)   
А с чего вы взяли что коммент был про айпи адрес? Он упомянут мимоходом.

Ну, как минимум, про реальный IP здесь только Вы сказали

Жду максимума, когда разнесёте мои измышления в пух и прах.
— SATtva (23/12/2014 14:14)   
Так все Ваши доводы опираются на этот тезис:

Просто не укладывается, как можно добровольно и регулярно сливать свои данные такому злу как google, ещё и с реального IP-адреса.

На что, собственно, и был ответ: про передачу своих данных и работу с реального IP — Ваши домыслы. И чем в таком случае будет лучше "нормальный" ящик с форвардингом, неясно — сообщения же в любом случае проходят через гугловские сервера.
Гость (23/12/2014 14:33)   
Никаких домыслов, написал как есть в 99.9%. Идут напрямую с IP своего или назначенного NAT провайдера и сливают ФИО, контакты и личную переписку.

чем в таком случае будет лучше "нормальный" ящик с форвардингом

Вся новая переписка будет идти через новый ящик, форвадинг нужен только для сохранения старых контактов.
Гость (24/12/2014 21:20)   

Так у кого так есть? Из здесь присутствующих, вроде никто не заявлял, что заведя ящик gmail, будет работать через "свой" IP.

1. Можно сделать рассылку контактам о новом электронном адресе.
2. Можно поставить автоответчик, что ящик не пашет и чтобы писали на другой (не лучший вариант).
Гость (25/12/2014 00:49)   

А что делать? Яндекс или яху чем-то лучше? Много ли вы знаете альтернатив (поддержка pop3s/smtps, нормальный https для работы с почтой, практически неограниченный объём ящика, страховка, что сервис не исчезнет через неделю-две, потому что добровольцу-админу так захотелось и т.д.)? Тема про "посоветуйте почтовый ящик" набрала десятки страниц, а простого ответа нет до сих пор. Или прикажете всем заводить собственные почтовые сервисы?


Когда gmail входил в моду (10 лет назад), он был лучшим из всех, поэтому на него мигрировала практически вся IT-среда, а потом уже стали играть "сложившеся обстоятельства".

P.S. Если проверять gmail через Tor, высока вероятность, что ящик блокнут, имхо.
Гость (25/12/2014 01:42)   

Обстоятельства складываются так или иначе и для всех пользователей Андроид.

Если фиксировать страну выходной ноды, то есть вероятность продержаться продолжительное время.
Гость (25/12/2014 13:16)   
1. Можно сделать рассылку контактам о новом электронном адресе.
2. Можно поставить автоответчик, что ящик не пашет и чтобы писали на другой (не лучший вариант).

Хорошо если в gmail это есть.

А что делать? Яндекс или яху чем-то лучше?

Российскими сервисами лучше вообще не пользоваться, они все под чекистским колпаком. Для жителя России фсб это более опасный враг чем анб. Поэтому задача сводится к поиску иностранного сервиса, нелояльного к сотрудничеству со спецслужбами.

Много ли вы знаете альтернатив (поддержка pop3s/smtps, нормальный https для работы с почтой, практически неограниченный объём ящика, страховка, что сервис не исчезнет через неделю-две

Из тех с чем имел дело:

xmail.net (smtps платный)
openmailbox.org
unseen.is (нужен дополнительный ящик, но можно указать временный)
vfemail.net (рекламные сноски, отстствуют только на платных аккаунтах)
autistici.org (запрашивают согласие с их идеологией)
riseup.net (аналогично autistiki.org)

vfemail и riseup находятся на территории США, поэтому могут подвергаться террору анб, но добровольно, как гугл, вроде не сотрудничают.

Все нормально работают через Tor, поддерживают SSL, позиционируют себя как противников слежки. При регистрации почти везде требуется javascript (кроме xmail legacy), телефон нигде не нужен.

Обзор почтовых сервисов, ориентированных на приватность
http://thesimplecomputer.info/.....l-for-better-privacy[link57]
Гость (25/12/2014 17:20)   

А что прикажете делать с этим[link58]?


Приписку зря сделали. Большая часть там перечисляемых сервисов вообще для целей приватности не годится. Там и mail.ru в списке есть и другие крупные «поставщики».
Гость (25/12/2014 21:33)   
Про рекламу в vfemail уже написал, избавиться можно только перейдя на платный аккаунт, $15 в год не такая большая сумма.

Обзор это информация для размышления, в нём присутствуют почти все вышеперечисленные сервисы. Он для англоязычной публики, для которой основная угроза – анб, поэтому логично для них маилру и яндекс выглядят предпочтительней gmail.

Ссылки
[link1] https://www.pgpru.com/forum/anonimnostjvinternet/kaknastroitjtorithunderbird

[link2] http://www.pgpru.com/comment51736

[link3] http://www.pgpru.com/comment51871

[link4] https://accounts.google.com/SignUp?service=mail&continue=https://mail.google.com/mail/&ltmpl=default

[link5] https://www.pgpru.com/comment59207

[link6] http://support.google.com/accounts/bin/answer.py?hl=ru&answer=1733224

[link7] https://accounts.google.com/UserSignUpIdvChallenge?continue=https://mail.google.com/mail/&service=mail

[link8] http://www.radikal.ru][IMG]http://s52.radikal.ru/i136/1212/7f/7b8d2d02c9c6.jpg[/IMG][/URL

[link9] https://mail.google.com/mail/?ui=html&zy=h

[link10] https://www.schneier.com

[link11] http://www.dragonflybsd.org

[link12] http://rusfolder.com/34368238

[link13] https://www.schneier.com/

[link14] http://www.dragonflybsd.org/

[link15] https://tent.io/

[link16] http://www.pgpru.com/comment51266

[link17] http://www.home.unix-ag.org/simon/woof.html

[link18] https://code.google.com/p/python-simple-fileserver/

[link19] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4

[link20] http://www.pgpru.com/forum/anonimnostjvinternet/setjszaschitojjotglobaljnogonabljudatelja

[link21] http://www.pgpru.com/comment6619

[link22] http://www.pgpru.com/comment45627

[link23] https://www.pgpru.com/comment6619

[link24] https://www.pgpru.com/comment45627

[link25] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-8

[link26] http://www.pgpru.com/comment54047

[link27] http://www.pgpru.com/comment59485

[link28] http://www.pgpru.com/comment59487

[link29] http://www.pgpru.com/comment59488

[link30] http://af0n.ru/Steven-Rambam-Anonimnosti-net-bolshe-net-Naibolee-POLNYJ-tekst-doklada-Stivena-Rambama-detektiva-iz-SSHA-Kak-GOOGLE-vsasyaet-MIR

[link31] http://www.pgpru.com/biblioteka/statji/sac

[link32] http://www.pgpru.com/biblioteka/statji/principypostroenijaanonimnyhsetejj

[link33] http://www.pgpru.com/novosti/2010/dopolnenietrafikapometodurodlpmozhetsdelatjtorstojjkimkglobaljnomunabljudatelju

[link34] http://www.pgpru.com/novosti/2011/koncepcijapostroenijacepochekvtorsetivzavisimostiotdoverijakuzlam

[link35] http://www.pgpru.com/novosti/2010/pirtorkonceptproektdokazuemobezopasnogoperevodasetitornap2parhitekturu

[link36] http://www.freehaven.net/doc/alpha-mixing/

[link37] http://www.pgpru.com/comment5782

[link38] http://www.cs.umd.edu/projects/p5/p5-extended.pdf

[link39] http://www.pgpru.com/forum/anonimnostjvinternet/planetlabtornodes

[link40] http://www.i2p2.de/how.html

[link41] http://www.i2p2.de/techintro.html

[link42] http://www.i2p2.de/papers.html

[link43] http://www.i2p2.de/todo.html

[link44] http://www.i2p2.de/roadmap.html

[link45] http://clubs.ya.ru/4611686018427391272/replies.xml?item_no=1565

[link46] https://www.pgpru.com/comment56124

[link47] https://www.pgpru.com/comment43144

[link48] https://en.wikipedia.org/wiki/Google_Apps

[link49] http://www.google.com/enterprise/apps/business

[link50] http://www.pgpru.com/comment59515

[link51] http://www.ee.hawaii.edu/~dong/traceback/index.htm

[link52] http://amphibian.dyndns.org/flogmirror/#20120911-security

[link53] http://www.pgpru.com/comment59418

[link54] https://support.google.com/accounts/answer/6010255?hl=en

[link55] http://googlesystem.blogspot.sk/2014/07/more-secure-gmail-authentication.html

[link56] https://en.wikipedia.org/wiki/OAuth

[link57] http://thesimplecomputer.info/free-webmail-for-better-privacy

[link58] http://www.pgpru.com/comment85164