Удалённые комментарии



Развелось тролей и флудеров, как собак, мата столько никогда не блоы на пгпру, пошло, толсто, даже стихами, оффтопик засоряет корзину и не возможно, среди удалённых комментариев[link1] найти свой, и понять причину.

Предлогаю добавить в таблицу удалённых, название топика, из которого комментарий вычеркнут.

Ничего же не понятно, и куда оно пропадает с первой страницы? Безвозвратно удаляется?



Комментарии
— unknown (04/07/2013 17:26)   
Даты и времени комментария для этого пока достаточно.
Гость (04/07/2013 19:12)   

В /proekt/udalennye[link2] напротив каждого удалённого комментария написано: «Причина удаления: <причина>»
Гость (04/07/2013 23:12)   
Вот и хочется понять, какое отношение имеет названная причина к настоящей.
Гость (05/07/2013 00:41)   
Всё-таки чаще – понять, какое отношение имеет названная причина к сообщению. Иногда, к сожалению, не получается.
Гость (05/07/2013 20:54)   
понять причину


В /proekt/udalennye напротив каждого удалённого комментария написано: «Причина удаления: <причина>»


Для того что бы прочитать это поле коммент надо отыскать среди списка типа:
comment1
comment2
...
comment100500

Меня интересует конкретный топик, а не вся эта свалка мата, флуда, каких-то оголделых тролей.
— SATtva (05/07/2013 21:07)   
Уже было неоднократно заявлено: в текущий движок никакие глубокие изменения вноситься не будут.
Гость (04/08/2013 20:57)   
Чо лень что ли чуток изменений добаить? Положите на гитхаб, я сам допилю.
Гость (05/08/2013 01:04)   
Положите на гитхаб, я сам допилю.
Мы тебе не доверяем.
Гость (23/08/2013 02:22)   
Уважаемая администрация и модераторский корпус не поделиться с представителями гостевой диаспоры причинами массовой зачистки форума? "Причина удаления: флуд" и подобного рода комментарии в соответствующем разделе я нашел, но они малоинформативны. И речь не об этом. Почему массовая чистка затронула комментарии довольно большой давности, которым месяц, два и более? Почему только сейчас, спустя месяцы они удалены? Нехороший прецедент, по моему мнению, проводить массовые этнические чистки задним числом. Если комментарий провисел на форуме хотя бы несколько дней, значит он прошел через модератора(ов) и вердикт последнего относительно комментария положительный, как минимум в плане соответствия правилам форума и присутсвия в сооветствующей ветке.
Т. к. некорректные комментарии, грубо нарушающие правила форума, трутся в течение нескольких минут — нескольких часов, без исключений. В отдельных случаях, по замечаниям отдельных пользователей, комментарии или темы трутся в течение нескольких дней, как правило, не более трёх. Но недели или месяцы — это уже интересно.
Возможно, имела места импульсивная составляющая, вызванная вчерашним бампофлудом и отдельными комментариями. Что ж, всякому терпению есть предел, понимаю, и тем не менее, это эмоции... эмоции. Что само по себе неплохо, но в данном случае, на мой взгляд, не совсем уместно.

Мнение администрации и модераторов может не совпадать с мнением автора комментария. Как этого, так и других.
Гость (23/08/2013 04:42)   

К флуду в т.ч. относится массовый постинг бессмысленных сообщений, какую ещё реакцию на троллинг вы ждёте? Флудер копипастил старые сообщения со всех топиков и кидал их туда, замусоривая его.


Предполагаю, потому, что в тех коментариях ничего полезного не было. Я серьёзно говорю, сегодня прочитал все до одного удалённые. Если из 200-300 (или сколько их там?) постов было хотя бы 2-3 интересных, то хорошо, поэтому ничуть не жаль. Зато от скольки флудерских постов сразу избавились. Комментарии к другим политтопикам той же проблемой страдают. Как только всем разрешают их комментировать, там начинается полный колондайк для троллей и политтехнологов всех мастей. Не зря на некоторых сайтах в оффтоп и политтреды могут постить только участники с репутацией.


Здесь не играют в демократию. :) Если висит пара комментариев, которые хоть ничего и не нарушают, но по сути бесполезны — это одно, но если таких сотни, то можно подумать о принятии мер.


Какие у вас точные наблюдения! По одному разу сразу статистику вычисляете. Трётся всё, что грубо нарушает правила форума, а когда оно было опубликовано — не важно, пусть хоть 10 лет назад.


Импульсивная составляющая будет иметь место, когда введут премодерацию, что решит проблему с зафлуживанием раз и навсегда без противоречий с анонимностью. :)
Гость (23/08/2013 04:55)   

Вы ничего не поняли. Дело не в этом, а в том, что школоло опять были в отаке, засирали топик матом и провокациями, а потом набросали туда сотни старых постов. Я когда начал читать удалёнку, тоже не сразу понял, почему потёрто, а потом долшло, что это копипаст старых постов.
— SATtva (23/08/2013 07:26)   
Да, скорее бы уже каникулы кончились (если только наш маленький флудер не сидит на зарплате в какой-нибудь ЛГБ ЛБИ).
Гость (23/08/2013 09:47)   

В удаленных полностью новость с комментариями. Позже новость восстановили, но без комментариев. Бампфлудисты изначально не взлюбили ту ветку, у них получилось её зачистить. Они победили.
— SATtva (23/08/2013 09:58)   
Collateral damage.
— unknown (23/08/2013 13:05)   
Случаи, когда в теме накапливаюется испарения месяцами, а затем, дав всем высказаться до какого-то предела, её переносили, закрывали или сносили, уже были.


Над этим стоит подумать.

Есть ещё идеалистический вариант, на основе некоего криптопротокола анонимной аутентификации. Пользователь регистрируется, получает анонимный закрытый меняющийся ключ — аутентификационный токен или сертификат, с помощью которого может подписывать запросы так, что администрация форума не знает, кому этот сертификат принадлежит и даже, каким из выданных сертификатов сделана данная конкретная подпись (сообщения не псевдонимны — несвязаны по анонимному сертификату). Но за некое сообщение сертификат может быть заблокирован/отозван администрацией так, что как его не модифицируй, с его помощью пройти аутентификацию станет невозможно и его владелец остаётся без анонимной регистрации. Но это, опять же, на уровне малореализуемых фантазий.
— SATtva (23/08/2013 13:27, исправлен 23/08/2013 13:27)   

Есть Nymble[link3], но его так и не довели до практической реализации. В любом случае подобный протокол должен либо связывать анонимный ключ с каким-то физическим идентификатором (регистрация по смс™) или редким ресурсом, иначе sybil-атаки в полный рост.

— unknown (23/08/2013 14:18, исправлен 23/08/2013 14:21)   

Можно попросить последовательно разгадать 210 капч. Т.е. так, что ответ от одной капчи расшифровывает картинку для разгадывания последующей. Что конечно, тоже не панацея.

Гость (23/08/2013 14:31)   

Т.е., к сайту и движку доверия не требуется, каждый может проверить клиентский протокол сам?


Зачем тратить вычислительные ресурсы троллей впустую? Пусть лучше майнят жертвуют 1 BTC в пользу проекта — это и будет тем самым «физическим идентификатором». Кстати, как вовремя SATtva поддержку биткинов ввёл! :-)
Гость (23/08/2013 14:45)   
Можно обойтись без премодерации сообщений, всего лишь введя обязательную регистрацию, причем по мобильнику (как в соц сетях).

А апосля, слить всех и вся, и... получить очередную звездочку.
Гость (23/08/2013 14:57)   
Тогда азарт не тот, с вертолёта стрелять прикольнее чем в клетку в упор.
Гость (23/08/2013 14:57)   

Опять начинаете?! :evil:
— unknown (23/08/2013 15:10, исправлен 23/08/2013 15:11)   

Да, только нужно под такой гипотетический протокол ещё и клиентское приложение написать, которым было бы удобно пользоваться.

— Беня (24/08/2013 01:31)   
Есть ещё идеалистический вариант, на основе некоего криптопротокола анонимной аутентификации.

Разрешить публикацию постов лишь в том случае, если они подписаны ключами, которые имеют цифровую подпись ресурса.
Для получения такой подписи на своем ключе пользователь проходит утомительную и волнительную процедуру сродни регистрации. Отвечает на тесты "профпригодности" в тематике ресурса, способность к иронии, знание правил ресурса, умение собирать автомат с завязанными глазами, отличать взрывчатые от инициирующих, опиаты от амфетаминового ряда и т.д. В зависимости от фантазии владельцев сайта.
Если пользоватль продрался через "регистрацию", то подписание его публичного ключа сервером производится "в слепую" и без timestamp'а.
Само собой, что публичный и секретный ключи пользователь генерит самостоятельно до начала всей этой процедуры.

В итоге, публикация именно анонимного поста сводится к тому, что сервер получает от пользователя запрос на "слепую подпись" некоего конверта. В запросе содержится публичный ключ пользователя с валидной подписью сервера и некий конверт подписанный этим самым ключом. Ответом на запрос является подпись сервера на конверте. Из которого пользователь извлекает текст поста, имеющий теперь подпись сервера. Вот это самое и можно отправить на публикацию. Во время которой сервер проверит свою собственную подпись и тем самым придет к выводу, что постит аутентифицированный пользователь.

В конверте запроса на публикацию может содержаться и не текст поста, а некий guid-подобный билет(токен). Который следует использовать для однократной отправки какого либо поста на форум ресурса. Такой подписанный токен может быть просто приложен к публикуемому тексту.

Базируется на том, что при "слепой подписи" сервер может запомнить лишь то как выглядела его подпись на конверте, но понятия не имеет как именно выглядит его подпись на содержимом конверта.
— хафиз (24/08/2013 12:37)   
Для получения такой подписи на своем ключе пользователь проходит утомительную и волнительную процедуру сродни регистрации. Отвечает на тесты "профпригодности" в тематике ресурса, способность к иронии, знание правил ресурса, умение собирать автомат с завязанными глазами, отличать взрывчатые от инициирующих, опиаты от амфетаминового ряда и т.д. В зависимости от фантазии владельцев сайта.
Если пользоватль продрался через "регистрацию", то подписание его публичного ключа сервером производится "в слепую" и без timestamp'а.

Нечто подобное попалось на глаза в начале нулевых. Сайт, что-то типа личного сайта знакомств, где мадам устроила похожую регистрацию с тестами, задачками(на физтехе не слабее попадаются)...Короче говоря, идея не нова, но не лишена смысла, да.
— unknown (24/08/2013 20:13)   

Ну это точно к фантазиям владельцев других ресурсов. Нейтралитет на конкретику использования знаний по защите информации позволяет общаться на эту тему всем сторонам, даже противоборствующим.

С другой стороны, если кто-то хочет специально флудить сообщество с умыслом, то для тонкого троллинга он сначала полуркает нужных знаний.

Про подписи:

Blind Signatures[link4]
Blinding[link5]
Гость (25/08/2013 01:01)   

Прежде всего, сервер не должен знать, какой из его зарегистрированных пользователей какой пост публикует. Так и не понял, учтено это в вашей схеме или нет.
Гость (25/08/2013 01:11)   
Троллейбус из буханки.jpg[link6]
Гость (25/08/2013 03:05)   
Прежде всего, сервер не должен знать, какой из его зарегистрированных пользователей какой пост публикует. Так и не понял, учтено это в вашей схеме или нет.

Учтено. Если непонятно каким образом, то либо надо почитать про "слепую подпись", либо вы один из тех, кому нечего делать на этом ресурсе.
unknown уже предоставил пару сцылок для ликбеза.

Нафига вся эта суета — предоставляет возможность анонимного общения в кругу людей обладающих определенной квалификацией и знаниями. Без необходимости проходить тесты каждый раз при написании очередного поста.
При этом, со стороны администрации ресурса нет возможности понять какие из постов написаны одним и тем же пользователем.
А сам пользователь всегда может доказать своё авторство любого из ранее опубликованных постов. Например, сохраняя билеты получаемые от сервера ради возможности править содержимое своих постов в дальнейшем.
Гость (25/08/2013 05:46)   

Я в курсе про слепые подписи (unknown про них тут писал ещё минимум лет 5 назад), но не на всё хватает времени, чтобы детально разобраться. Ссылки unknown'а, естественно, поверхностно прочитал. Вопрос был вызван тем, что было непонятно, имеет ли смысл ваш пост серьёзно анализировать, если может потом оказаться, что вы и не пытались добиться того, что нужно (защиты от сервера).

Сейчас прочитал его внимательнее, вроде стало понятно, хотя это не отменяет того, что вы пишете загадками и очень неконкретно. Суть, я так понимаю, в этом: пост форума «ослепляется», потом подписывается PGP-ключом и отправляется на сервер. Сервер видит верную подпись на ослеплённом конверте, что авторизовывает его, но он не может узнать содержимое конверта. От сервера клиент получает вслепую подписанный форумный пост, с которого он (клиент) снимает ослепление, оставляя подпись валидной (очевидно, клиент не может поменять что-то в форумном посте, иначе бы он смог подделывать любую слепую подпись). Потом пост без ослепления и слепая подпись к нему отправляются на сервер.

Далее понятно, что можно аутентифицировать не сам пост, а разовый аутентификационный билет к нему, что вы и предложили.

Что можно на это сказать? Во-первых, в лоб то, как это описано, не будет работать из-за timing-атак: если я запросил сервер подписать мой тикет, а через несколько секунд вдруг появляется анонимный пост на форуме, то сервер понимает, что пост принадлежит мне. Можно попытаться навино решить эту проблему раздачей каждому огромного количества тикетов, чтобы им не нужно было получать их каждый раз перед отправкой сообщения на форум, но и тут не всё хорошо: первая проблема — у кого-то исчерпаются запасы ранее, у кого-то позже, поэтому сервер будет знать, каков процент постов у каждого из пользователей, вторая проблема — открытие почвы для злоупотреблений со стороны клиентов. Если хотя бы один клиент окажется вредителем, он сможет зафлудить форум, пользуясь огромным числом тикетов в своей базе.

Однако, главный вопрос, который никак не решается — ограничение регистрации, без чего вся эта схема не имеет смысла. Если запретить или затруднить регистрацию (перестать регистрировать новых пользователей, ввести систему приглашений и ответственности за приглашённых и т.д.), то можно поступить проще: сообщить всем один и тот же пароль, который позволяет публиковать посты анонимно. Тут возникает проблема со сменой этого пароля, случись что, но и в вашей схеме это не так просто: как определить, кто начал флудить, и чей ключ отзывать, если допустить, что перед сервером все одинаково анонимны? Да и, в любом случае, если кто-то может пройти регистрационный барьер, то он его пройдёт снова даже после забанивания его старого ключа. Т.е., как ни крути, при открытой регистрации это не защищает от злоупотребления теми, кто нужный барьер однажды прошёл.

Наконец, если соразмерить затраты и эффективность для слепых подписей с оными для премодерации, последняя, очевидно, побеждает: ничего не требует на стороне клиента; защита стопроцентная в противовес множеству уязвимостей в протоколе со слепыми подписями; новички, не знакомые с предметом, могут продолжать отправлять сообщения и т.д.
— SATtva (25/08/2013 11:08)   
К сожалению, советы что здесь, что там[link7] и там[link8], даются без цельной проработки со стороны советчика. Надо как в Tor Project установить требование, что любые нетривиальные предложения могут рассматриваться только в виде полноценных proposal'ов.
Гость (25/08/2013 12:50)   
не будет работать из-за timing-атак

Это легко обходится, если "билетик" выдается не прямо перед отправкой на сервер нового поста, а в тот момент, когда у пользователя по изъявил желание написать очередной пост.
Например, нажал кнопку "ответить" и приступил к набору текста в появившейся веб-форме. Сколько уйдет времени на формулирование его бесценных мыслей – никому не известно. Тем самым с момента запроса "билетика" и публикацией поста могут пройти и секунды и десятки минут.
Равно как сложно предсказать, какой процент из нажавших "ответить" всё же решится опубликовать то, что настрочили.
Существенный минус в том, что сервер получает техническую возможность сопоставлять запросы "билетиков" с конкретной веткой. Уйти от этого можно, если пользователь будет запрашивать "билетик" на новый пост прямо при просмотре списка последних комментариев[link9].

Есть нюанс и в том, что запрос "билетика" должен происходить с одного ip, а отправка анонимного поста с другого.

SATtva,
сперва люди обсуждают и обкатывают определенные идеи. После решаются вопросы с вариантами практической/технической реализации этих идей. Далее происходит анализ имеющейся ситуации. Как в целом, так и с учетом нюансов реализации определенных идей. По результатам всего этого оформляется уже некий совет. Здесь и сейчас никто не продвинулся дальше обсуждения хотя бы одной идеи.
Гость (25/08/2013 21:06)   

С учётом того, как редко публикуются здесь посты (в среднем раз в пол часа? не считал), связывание будет однозначным. Это связывание и сейчас работает. Если пишешь не в самый момент активности на сайте, то ты один или вас двое (различение делается идеально исходя из оформления постов и их содержимого). Если в момент активности, то могут быть трое-четверно одновременно отвечающих. Короче, не те числа, чтобы говорить о статистике и смешивании трафика разных пользователей. Не взлетит. Вот если бы новые сообщения появлялись несколько раз в секунду, было бы другое дело.
Гость (25/08/2013 23:02)   
С учётом того, как редко публикуются здесь посты

Отсутствие входного ценза сказывается на качестве аудитории. Личные взгляды модеров по опенсорцу сказались на политике модерирования(действия и бездействия). В итоге, ресурс превратился в филиал ЛОРа с довольно однородной аудиторией. Такие тусовки более менее активно перетирают лишь филосовско-политические вопросы. До тех пор, пока на горизонте не появится очередной лаймер или представитель иного идеологического лагеря.
— unknown (25/08/2013 23:10)   
Пользователь даёт замаскированный открытый ключ на подпись своих сообщений. Затем его подписывает сервер. После пользователь снимает с него маскировочный множитель. Сервер может проверять, что подпись правильная, но не знает, кому её выдал.

Но это с одной подписью, что даёт связывание всех постов в псевдоним. Цепочка слепых подписей будет требовать постоянного переподтверждения-перевыдачи после каждого поста для несвязываемости, что ненамного лучше премодерации. Разве что, прервать цепочку можно не сразу, а спустя какое-то время.

Примерно так Чаум хотел в восьмидесятые годы ввести в оборот анонимные электронные деньги. В отличие от биткоина — нераспределённые, с одним эмитентом.

Остальное требует проработки, ковыряния готовых протоколов, сбора литературы и составления proposal для обсуждения, как отмечено выше.
Гость (25/08/2013 23:41)   

Справедливости ради стоит отметить, что много лет назад ЛОР был уникальным местом, которому не было равных. На ЛОРе тусовалась вся IT-элита, пока макском и группа модераторов всех не разгонали, полностью угробив ресурс.


Те, кто перетирает здесь философско-политические вопросы, в массе своей имеет очень опосредованное отношение к оупенсорцу. В on-topic-тредах высказывают большей частью те, кто разбирается в предмете, а остальным свои 5 копеек остаётся вставлять только в флудогонные политотопики. Те, кто разбирается в предмете, высказываются везде.

Если кто-то считает, что проприетарщина — это хорошо и совместимо с безопасностью в смысле PET, ему здесь будет скучно, не спорю. Нытьё о том, что "мы такие умные, но ничего не постим по теме, потому что тут один оупенсурц кругом, вот бы все заткнулись, а мы бы развернулись тогда..." порядком поднадодели. Для проприетарщиков есть хабр, там таких понимают.
Гость (25/08/2013 23:45)   

Это хорошо, т.к. даёт анонимность комментаторам, позволяет им раствориться в массе себе подобных.
— Беня (26/08/2013 01:56)   
Идеи Столлмана и остальной части опенсорца применимы для решения всего лишь некоторого множества вопросов информационной безопасности.
Когда наблюдается однородность аудитории по взглядам предлагающим лишь частичное решение или не связанным с основной тематикой ресурса, то это означает сектанство и угасание ресурса.
Пусть в какой-то одной больничке среди хирургов остались лишь те, что считают доступ через анус единственным правильным подходом к оперированию аппендикса. Что это может сказать об эндоскопических или открыто полостных вариантах проведения подобных операций? Ровным счетом ничего. Просто больничка захвачена сектантами и эта ситуация должна быть исправлена вне зависимости от того, каких взглядов придерживаются адепты.

Нет, не было и не будет никогда одного идеологически правильного подхода. Поиск наиболее оптимальных решений всегда сводится к диалогу между сторонниками различных идей. При этом всегда полно отмороженных и воинствующих, упорно не понимающих, что такое нормальный диалог. А если к дискуссиям допускать лишь тех, кто обладает профессиональной квалификацией и знаниями, то это в разы снижает процент неадекватного поведения. Сродни переходов на личности вместо использования аргументов. В первых парламентах приходилось ставить стулья на расстояния плевка, а тут интернет — проходной двор помноженный на анонимность.

Цепочка слепых подписей будет требовать постоянного переподтверждения-перевыдачи после каждого поста для несвязываемости, что ненамного лучше премодерации.

Если вынуждать клиента(пользователя) после каждого постинга генерировать новую пару ключей и заверять публичный у сервера через "слепую подпись". Тогда любой из подписанных в прошлом ключей может использоваться для заверения нового. А значит один человек сможет торговать "местами" для всех желающих. Даже если сервер будет помнить для подписания скольких конвертов использовался каждый ключ.
Гость (26/08/2013 02:56)   

Что вы понимаете в малоинвазивной хирургии? Это сокращение периода послеоперационной реабилитации, уменьшение риска побочных осложнений. В целом это прямая помощь экономике государства.
Гость (26/08/2013 09:25)   

Принцип медведя против безопасности через неясность?


Нет, не было и не будет никогда одного идеологически правильного ответа на вопрос, чему же равно 2+2. У некоторых получается 5, у других 8, у третьих 4. Поимейте же толерантность, в конце концов!


Вас-то это каким боком касается? Не вижу намёков ни на квалификацию, ни на знания. Как убрать неадекватов типа вас с этого ресурса?


Вы не в курсе даже, что такое предложение, и где надо ставить точку в потоке бреда, между какими словами.


Кухонные теоретики неинтересны. По существу дела ваш наивняк уже покритиковали.

Когда сдохнут все проприетарщики? Ещё только этим здесь не троллили. Славянин в новой реинкарнации? Уже всё обсудили ещё в тот раз.
— unknown (26/08/2013 10:09)   
Тогда любой из подписанных в прошлом ключей может использоваться для заверения нового. А значит один человек сможет торговать "местами" для всех желающих.

Маскирующий множитель снимается один раз, поэтому после снятия ключ остаётся одинаковым. Следовательно, все ключи должны быть одноразовыми. После постинга сервер проверяет валидность ключа и подписывает новый замаскированный. Так получается цепочка. Если какое-то сообщение злостно нарушает правила, то сервер заносит хэш этого ключа в чёрный список, не выдаёт на него новый ключ и аноним не сможет продолжить постинг.

Проблема в неудобстве такого подхода: нужно клиентское ПО и при рассинхронизации и постинге с разных машин пользователь может потерять текущий ключ, а следовательно и не сможет продлить цепочку.

Есть и другие принципы построения протоколов доказательства анонимного членства в группах без раскрытия идентичности. На однонаправленных аккумуляторах[link10], на кодировании[link11].

Только если слепые подписи можно реализовать, скажем, на простейшей связке Python+OpenSSL, то для других протоколов потребуется всё делать с нуля.
— unknown (26/08/2013 11:50)   
Peter Lofgren and Nicholas Hopper. "FAUST: Efficient, TTP-Free Abuse Prevention by Anonymous Whitelisting," at WPES 2011[link12].

FAUST — замена Nymble, основанная на цепочке слепых подписей. Примерно так, как я пытался представить это постами выше. Одобрено Роджером Динглдайном и Яном Голдбергом.
— SATtva (26/08/2013 14:23)   
"FAUST: Efficient, TTP-Free Abuse Prevention by Anonymous Whitelisting"

Требует вычислений на стороне клиента, плюс собственная семантика фильтрации, плохо подходящая для форумных постов, увы.
Гость (26/08/2013 23:08)   

Картинка[link13] заставляет думать, что pseudonym manager (PM) знает всех по реальным IP-адресам, т.е. ему известен полный неанонимный список всех пользователей ресурса, что мало кому понравится.
— unknown (27/08/2013 10:32)   
Да, насчёт IP-адресов в Nymble верно. Кроме того, это должен быть отдельный независимый полудоверяемый сервер, выдающий тикеты анонимам. Полудоверяемость в том, что он может сам начать флудить вместо анонимов или раздавать тикеты нахаляву.

В Faust избавились от этой проблемы. В протоколе участвуют с одной стороны только сам ресурс, который хочет допускать модерируемые анонимные публикации, а с другой стороны — пользователь. Никаких промежуточных серверов, принадлежащих третьей стороне не нужно. Ради этого на стороне пользователя неизбежно должен быть клиент, который будет проводить необходимые вычисления.

Faust может собирать для преодоления порога вхождения как айпишники, так и любые другие подтверждающие сведения: мэйлы, электронные платёжки.

Много параметров можно менять — окно времени пользования анонимным электронным билетом, формат сообщений и пр. Единственно, что даже если предстваить, что клиент будет написан, то потребуется слишком много шагов для отправки-получения данных при взаимодействии с сервером и нужно реализовывать не только клиентскую, но и специфическую серверную часть для обработки запросов. Т.е. всё это м.б. действительно неудобно для работы форума даже чисто гипотетически, не считая затраты на написание ПО и неудобства в необходимости устанавливать его пользователям.
— Беня (27/08/2013 16:33)   
15 лет назад веб-сервисов не было. Люди пользовались NNTP-серверами, почтовыми рассылками и irc.
Потребность же в безопасном и анонимном взаимодействии может вынудить отказаться от концепции "всё-в-браузере". Отвернув существенную часть общества от концепции "тонких" клиентов.

Тем более, что уже полно коммуникаторов и планшетов. Где пользоваться браузерами неудобно и люди привыкли пользоваться сервисами через специализированные приложения.

Наверняка отмороженные красноглазики кинуться реализовывать эту новую вселенную через свой любимый xmpp. Опять напрочь забыв о silc'е.
Гость (27/08/2013 17:01)   
[offtop]
Люди много к чему привыкли, к коротким простым пароям отсутствию пароля, например. Но не всё, к чему они привыкли, можно сделать безопасным на текущий момент. С открытостью железа дела обстоят совсем плохо. Не родился ещё тот Столлман, который обяжет производителей харда делать открытые прошивки и биосы. А когда родится, уже поздно будет, все зловреды будут в самом процессоре. Wifi-модуль в него уже запихнули, kill-switch тоже, Intel Insider тоже там уже, Intel AMT благополучно работает. BIOS может отключать ряд этих фич при старте ПК, но надёжно ли? Да и сам BIOS насквозь проприетарный, доверия к нему нет. Не зря они прошивку шифруют[link14].


Linux'оиды про silc: 2006[link15], 2007[link16], 2009[link17], 2011[link18]. На самом деле, постов было намного больше — это только первое, что гуглится, поэтому заканчивайте веселить нас открывать нам Америку.


Почтовые рассылки и irc популярны до сих пор, увы, хотя лично я не нахожу это нормальным.
[/offtop]
— unknown (27/08/2013 17:14)   
[offtop]
Забыли, про silk уже какие-то посторонние ассоциации[link19] возникают.
[/offtop]
Гость (27/08/2013 22:19)   
Проприетарные шифрованные блобы давно являются неотъемлемой частью процов интела и амд. Сколько ни подбирай железо, а уйти не получится. Любой софт усе равно вынужден грузить в процы этот микрокод перед началом работы операционки.

SILC лучше, чем IRC+SSL, режимов шифрования несколько и функционал гораздо богаче. Если еще и с OTR, да через TOR, то совсем хорошо.
Гость (27/08/2013 22:50)   

Совсем хорошо — это p2p IM, чтобы HS2HS можно было разговаривать. Жаль, к TorChat'у доверия большого нет, но идея у него очень правильная. Все централизованные сервисы должны умереть имеют сущностный недосток — доверие приватности третьей стороне, чего никак не избежать.
— unknown (28/08/2013 09:26, исправлен 28/08/2013 09:26)   

Что, прямо из под кулера излучает? Или кулер для него — антенна?

Гость (28/08/2013 17:38)   

Читайте это[link20] и это[link21]. На основе этого работает так называемый Intel Insider. В рядовых современных ноутбуках всё это уже есть и работает. Осталось туда GSM чип вшить, который фактически будет позволять перехватывать управление любым ПК. Пока GSM вроде ещё не в процессоре среди тех ноутбуков, где он уже есть.
— unknown (28/08/2013 17:56)   
Не знаю конкретно про эту технологию, но подозреваю, что в проц просто встроен аналог SDR[link22]-платы, с готовыми хардварными командами, заточенными для обработки сигналов. Вводить/выводить туда/оттуда сигнал, усиливать и преобразовывать из/в радио надо будет, скорее всего, отдельным прибором. Хотя, определённый канал утечки это и создаёт, но это не встроенный жучок приёмник/передатчик, а лишь его часть.
Гость (29/08/2013 00:32)   

Я тоже, но вот что пишут:

Intel Insider is a service that enables consumers to enjoy premium Hollywood feature films streamed to their PC in high quality 1080P high definition. Currently this service does not exist because the movie studios are concerned about protecting their content, and making sure that it cannot be stolen or used illegally. So Intel created Intel insider, an extra layer of content protection. Think of it as an armoured truck carrying the movie from the Internet to your display, it keeps the data safe from pirates, but still lets you enjoy your legally acquired movie in the best possible quality. This technology is built into the new Intel chips and will become even more important once wireless display technology like Intel's WiDi become more popular, as it would prevent pirates from stealing movies remotely just by snooping the airwaves. WiDi enables you to wirelessly beam video to your big screen TV easily and in HD. ©[link23]

The Insider technology establishes a secure connection between streaming services and PCs with new Core i3, i5 or i7 chips, which are based on the Sandy Bridge architecture. The latest processors, launched at CES on Wednesday, have specialized authentication and encryption hardware and firmware to establish the secure connection.

During a demonstration, the CinemaNow streaming website identified a PC with a Sandy Bridge processor and then started streaming a 1080p version of the movie "Inception." ©[link24]

Есть и много других ссылок. Складывается впечатление, что это некая OS-независимая вещь, работающая на уровне процессора и BIOS'а, которая организует видеоканал между интернетом и ПК, что не может не наталкивать на мысли. Детально Intel не раскрывает, как это будет работать, но получается так, что Wi-Fi-модуль в процессоре будет напрямую давать доступ внешнему видеоконтенту, игнорируя весь софтварный функционал, авторизацию и пр. уровня операционной системы.
— unknown (29/08/2013 10:46)   
Такое описание технологии — marketing bullshit. Ни в одной ссылке нет того, что радиоизлучающий модуль встроен в сам процессор. Это несколько не стыкуется с элементарными понятиями о физике и радиотехнике. Даже если наивно рассуждать, не гугля, что там конкретно, то это не меняет моего первоначального предположения.

Вне проца может быть внешний радиомодуль, который способен принимать/(излучать в) эфир в широком спектре, есть ЦАП/АЦП, усилитель сигнала, есть канал связи с процом. Эта штука тупая и универсальная, на что в статьях и намекается, что её не придёться менять многие годы.

Далее сырой сигнал поступает в проц, где идёт частотная фильтрация, демодуляция, декодирование, обработка ошибок и выделение принятых битов данных. И для передачи обратный процесс: кодирование и модуляция. А уже ЦАП, усиление и излучение — через внешний радиомодуль.

Разные стандарты связи требовали своих диапазонов, фильтров, модуляций, кодов и пр. и введение любого нового стандарта (3G, 4G, в будущем 5G) требует своей железки, которая к тому же и потребляет лишнее электричество. Можно предположить, что всю обработку сигналов перенесут в проц, примерно как описано выше, а для некоторых стандартов (Intel Insider) добавят аппаратный DRM.

Но сам проц эффективно излучать не может. Будет какая-нибудь дорожка к радиомодулю на плате и даже разъём для дополнительной антенки. Может даже добрые китайцы в вариантах для десктопов (а не ноутов) сделают аппаратный джампер, который эту дорожку отключает и изнутри проца ничего существенного излучаться не будет, по крайней мере не мощнее, чем то, что входит в понятие обычного TEMPEST.

Если в процы будут внедрять SDR, к которому будет какая-то открытая часть, то это во многом замечательно не только для утечки и слежки, но и для построения новых видов связи. Так, шпионы, получат теоретически возможность принимать через любой такой ноутбук, подключив небольшую внешнюю антеннку, спутниковые или коротковолновые шифрованные послания в любой точке мира. Энтузиасты смогут экспериментировать с радиоперехватом и экспериментальными видами связи.
— unknown (29/08/2013 12:13, исправлен 29/08/2013 12:51)   

Возвращаясь к теме, правда на самом деле, всё равно в сторону другого оффтопика :)


Есть ещё такая интересная штука — Ring Signature[link25]. Она подходит для публикации анонимных комментариев от зарегестрированных пользователей, но не подходит для бана анонимов, так что не совсем по теме, но тоже м.б. интересно.


Если пользователь A подписывает сообщение своей подписью, то он однозначно себя идентифицирует. Но он может взять свой открытый ключ и открытый ключ пользователя B и сделать такую подпись, которая сделана непонятно кем — A или B (или двумя вместе), но каждый может проверить, что кем-то из них и никем посторонним. Правда, для проверки и создания таких подписей потребуется специальное ПО. Хотя открытые ключи, по идее, могут быть любыми, никак заранее для этой цели не подготовленные, даже разных стандартов, понадёрганные из доступных ключей в PGP.


От B не требуется никакого согласия, не требуется никак согласовывать с ним действия, параметры, тем более не нужно получать от него какого-то секрета или доступа к его закрытому ключу.


Кольцо пользователей можно расширить на ABC — … сколько угодно, накладные расходы на операции невелики, но линейно растёт размер подписи (существуют более продвинутые варианты с экономией размера).


Т.е. кто-то из зарегистрировавших ключ на сайте пользователей может подписать своё сообщение кольцом из других пользователей сайта, хоть отдельных, хоть всех сразу. Сайт может проверить эту подпись и допустить публикацию анонима из числа зарегистрированных, не зная кто это из них. Вот правда забанить такого пользователя и не дать ему пользоваться подписью дальше нельзя, если только методом перебора отключать всех подписчиков от сайта. Этим кольцевые подписи отличаются от групповых — нет процедуры включения в группу, а в кольцо себя может включить кто захочет, без согласия и уведомления участников.


Эта схема могла бы также стать аналогом OTR в переписке OpenPGP между двумя сторонами, давая отрицаемость подписанного текста, передаваемого по анонимным каналам связи. Странно, что её не внедряют.

— Беня (29/08/2013 14:37)   
Есть ещё такая интересная штука — Ring Signature.

Это хорошо для децентрализованных сообществ.
В случае форума, сродни этому, может быть гораздо более простая схема. Когда сервер принимает лишь те сообщения, которые подписаны неким общим ключом. Обе части которого лежат на сервере в свободном доступе для любого посетителя, но зашифрованы публичными ключами зарегистрированных пользователей.

Основной минус такой же, как и у "кольца" — нет возможности банить конкретного анонима. Зато для доступа к ресурсу не нужен специфичный клиент.
— unknown (29/08/2013 16:05)   
Стоило только придумать новое название, забить в поиск и оказалось, что Blind Ring Signatures и Blind Group Signatures уже также придуманы.
Гость (31/08/2013 06:22)   

Шифрованные блобы в процах — да, к сожалению, это уже давно так, в любом достаточно сложном CPU есть мирокод. Сейчас микрокод есть даже в любительских процессорах, разрабатываемых студентами, потому что это простой и мощный способ внутреннего управления узлами CPU, при котором процессор исполняет не сами инструкции в машинном коде, а некие внутренние микроинструкции, которые, в свою очередь, являются прямыми командами для внутренних устройств CPU. Соответственно, машинный код транслируется в эти самые микроинструкции с помощью таких прошивок микрокода.

Сами обновления микрокода закрыты и шифруются, почему шифруются — сказать трудно, но, возможно, чтобы конкуренты не изучали процессор, пытаясь модифицировать микрокод. Впрочем, даже если бы микрокод не шифровался, всё равно было бы ничего не понятно без внутренней документации по конкретному CPU. Работает это так: производителем процессора дается блоб, который можно загрузить в процессор через специальную процедуру. Чтобы дизассемблировать блоб, надо для начала узнать, из чего он состоит, т.е., получить полную техническую документацию на архитектуру CPU, а архитектура известна большей частью из рекламных буклетов... Никаких подробностей про нее никогда не говорят, и лишь немногое удаётся исследователям раскопать экспериментально.

Дефолтный микрокод хранится в ПЗУ процессора, он никогда не меняется (только с выходом новой ревизии железа), поскольку в процессоре нет флэш-памяти. Однако, есть обновления микрокода, которые ставятся программно, загружаются в энергозависимую память и работают только до reset'а. Процедуру обновления микрокода выполняет BIOS на стадии начальной инициализации. Соответственно, если BIOS не перепрошивали, это каждый раз автоматически загружаемое обновление не меняется. Также "временный" микрокод может обновлять какой-нибудь драйвер во время работы ОС. Например, AMD уже выпускал фикс в виде "драйвера процессора", когда они знатно облажались с многоядерностью. Процедура обновления микрокода описана в мануалах, вроде даже в Linux есть исходники под это дело (в coreboot точно есть). Версию своего микрокода можно узнать программно, под винду для этого есть тулзы, которые ее показывают (например, aida64).

Закладки в микрокоде тоже могут быть, и выяснить их наличие невозможно. В принципе, могут существовать и закладки на взлом криптографии. Например, что касается аппаратных криптографических инструкций, можно добавить условие, чтобы инструкция шифрования, встретив определенные данные на входе, давала раундовый ключ на выходе. Правда, такая модификация небесплатна в отличие от чисто аппаратного решения, поскольку будет снижена скорость и, может быть, даже очень заметно.

Если же криптография целиком программная, то закладка потребует привязки к конкретной софтварной реализации, т.к. программно можно посчитать одно и то же десятью разными способами и каждый способ реализовать сотней вариантов кода. Думаю, что, как минимум, без привязки к конкретной библиотеке, которую использует уязвимый к закладке софт, не обойтись. Такой бекдор может не сработать уже при компиляции с другими ключами компилятора, всё получается крайне зыбко и ненадёжно. Однако, если кто-то интересуется банковской безопасностью, то знает, что программные бекдоры (банковские трояны) для интернет-банкинга делают в точности на похожих прицнипах: привязываются к конкретному коду в конкретной программе, к конкретным элементам html-кода конкретных сайтов и т.д., причём всё это ещё и отслеживают, поддерживают и обновляют.

Задача этих зловредов — красть деньги, к которым у пользователя есть доступ через компьютер, ради чего делаются весьма изощренные атаки. Например, во многих банках при переводе денег в интернет-банкинге требуется ввести код подтверждения перевода с аппаратного токена. В этом случае троян перехватывает операцию и просто подменяет номер счета и сумму: в браузере показывается, что абонент платит 1000 рублей за какое-нибудь ЖКХ, а, на самом деле, ушло 50% балланса на счет ООО "Рога и Копыта". Такой троян может менять страницы сайтов, диалоги программ и вообще всё-всё-всё так, что пользователь, просмотрев историю, увидит только то, что платил за ЖКХ, т.е. троян двусторонне подменяет данные и пользователь авторизует не те операции, которые хотел. Бывают более сложные случаи, когда, к примеру, пользователь авторизует и сумму и часть номера счёта на аппаратном токене (кардридере), у разных банков могут быть разные тонкости, но они индивидуально учитываются злоумышленниками. Где-то что-то обходится, где-то играют на невнимательности, а где-то могут тупо подменить номер счета, отображаемый на сайте легальной фирмы. Общая тенденция — когда обнаруживают крупные суммы, воруют их индивидуально. Могут наблюдать, какие операции и как совершаются, какие документы есть на компьютере жертвы и т.д. Подбирается такой способ атаки, чтобы деньги ушли, и это не сразу заметили. Особенности работы конкретных банков тоже изучаются, от них многое зависит. Способов получить управление чужим компьюетром, работающим с банковскими счетами, тоже много начиная с браузерного эксплоита и кончая физическим доступом, и работают тут те же способы, что и для любого другого компьютера, редко кто их серьёзно защищает. На одном и том же компьютере клиент может читать вконтактик, смотреть фотки кошечек и играть в кармагеддон, а до мысли иметь отдельный, тщательно настроенный и анально огороженный ПК доходят уже после потери денег, хотя, казалось бы, это недорого. IMHO, непрофессионалу не стоит играться с профилями, виртуалками и т.п. штуками, т.к. надо хорошо понимать, что делаешь, а иначе можно лажануться (например, отдельный юзер не поможет, если троян попадет с игрой, устанавливаемой под админом). Простое правило для большинства — купить для работы с деньгами отдельный ноутбук.

Российские банки редко возвращают деньги, тут как повезёт, но чем больше сумма, тем меньше шансов, что её вернут, есть статистика Касперского[link26] на этот счёт, типичная отповедь — "перевод был с вашего IP-адреса и по вашему же PIN-коду, поэтому идите на все четыре стороны и ещё благодарите нас за то, что не подаём на вас в суд за мошенничество".

Возвращаясь к закладкам в микрокоде: по аналогии с банковскими троянами если кому-то сильно надо, инвидидуально под конкретного пользователя их могут сделать.


Ну да, в общем, всё так. Передатчик на чипе без внешних деталей — нереал, и даже если гипотетически себе это представить, из-под куллера, неплохо экранирующего сигнал, много не наизлучаешь. При "wi-fi в процессоре" антена, в любом случае, должна к нему подключаться — это раз, создание интегрального передатчика без внешних элементов мне кажется малореальным — это два (как минимум, катушки и конденсаторы нужны внешние). Скорее всего, в процессоре стоит только цифровая часть передатчика, а аналоговую делают внешней обвязкой.

Wireless display — это вообще экспериментальная технология, которую встраивают в процессор для того, чтобы делать реалтаймовое сжатие с потерями (типа как для голоса в skype'е), поскольку иначе не выйдет ничего запихать в канал. Т.е., запихиваются туда опять же только цифровые части. В целом я крайне скептически отношусь к будущему такой технологии, потому что, как ни крути, заменить провод, сделав беспроводные мониторы, не получится (а это то, к чему они стремятся, судя по некоторым рекламным статьям) — законы физики мешают. По DVI-кабелю при современных разрешениях передается больше информации, чем по всем радиодиапазонам вместе взятым. Сейчас гордятся, что FullHD сумели сжать и запихать в канал, вот только компьютерная графика — это намного больше любого FullHD по информационной емкости: FullHD — это 1080x920x25fps и сжатие с потерями, а современные игры на хорошем мониторе — это 2560x440x120fps и без потерь. Если через Insider пускать только видео, то работать будет, но оно обречено на провал ввиду ненужности: фильмы с DRM не нужны никому, история это показывает, и чем мощнее DRM, тем больше ненужны. Невольно вспоминается история о том, что поставило точку в войне форматов BlueRay и HDDVD: DRM на BlueRay взломали и начали делать рипы, а HDDVD просто перестали покупать вообще.

Что касается защиты, самое простое — отломать антену, она для вайфаевых частот не микроскопическая.


Я думаю, что пихать в процессор всё подряд — плохая мысль. Видео туда уже запихали (у Core i3, i5 и ноутбучных i7 есть встроенная в процессор видеокарта Intel GMA, сейчас половина ноутбуков ее используют, отсюда и появились ноуты с двумя видеокартами: встроенная в процессор и внешняя), а теперь хотят запихать еще и часть радио. Лучше бы процессор был только процессором, а для всего остального были свои чипы. Подход "пусть процессор каждого типа делает свои операции" также требует, чтобы эти процессоры были в разных чипах, т.к. повышается универсальность, взаимозаменяемость и модульность, а у Intel сейчас прямо противоположный подход — "пихаем всё в кучу, пусть будет много всякого разного в одном чипе".

Тесной интеграции между CPU и GPU нет и не предвидится, т.к. они не интегрируются на уровне инструкций и параллельного программирования. Встроенный в процессор GPU программируется как отдельное устройство, и, вообще, интеграция на уровне инструкций — на порядок более сложная задача. Можно сказать, что интеграция CPU и GPU вплоть до их программного сращивания эквивалентна разработке нового универсального процессора другой архитектуры.

Возможно, у Intel'а есть замашки в сторону дальнейшей миниатюризации, но с планшетами у них тоже не очень: интеловские процессоры много жрут, и это недостаток архитектуры, который не исправить. Есть, конечно, телефоны и планшеты на Inetl'е, но это считанные модели, которые трудно найти. Моё IMHO — у Intel хорошо получается делать высокопроизводительные процессоры, вот бы они занимались ими и не лезли куда ни попадя, а то будет как с Windows: и в новую нишу не пролезут и старую испортят.
Гость (02/09/2013 00:10)   
unknown
Такое описание технологии — marketing bullshit. Ни в одной ссылке нет того, что радиоизлучающий модуль встроен в сам процессор. Это несколько не стыкуется с элементарными понятиями о физике и радиотехнике. Даже если наивно рассуждать, не гугля, что там конкретно, то это не меняет моего первоначального предположения.


Обсуждалось в том году:

www.pgpru.com: аппаратная закладка (hardware backdoor[link27])



Rosepoint: First 32nm SoC with WiFi RF transceiver and two Atom cores on the same die.[link28]

However, integration of the radio together with the application processor is not a trivial task. Application processors move quickly to the next available CMOS process to take advantage of the increased density afforded by CMOS scaling and Moore’s law. This pace is very difficult for RF circuits to maintain: conventional RF design requires accurate transistor models which can take a long time to develop, and the radio might need multiple spins and tweaking to meet performance targets. Conventional RF circuits can also suffer from lowering supply voltages, worse inductors, etc as CMOS technology scales. To top it all off, integration of the radio together with noisy digital circuits can significantly degrade the radio performance e.g. due to disruption of the sensitive voltage-controlled oscillator (VCO) used to generate the accurate radio signals.


А это тема, про Удалённые комментарии.
Гость (12/09/2013 14:33)   
Хорошо бы сделать rss ленту удалённых комментариев, но контекст будет не ясен, нужна ссылка на место комментария в форуме.
Гость (10/09/2014 16:12)   
В ветке "Где лучше завести почтовый ящик" было удалено сообщение, в котором говорилось о поиске ahmia. В чем причина удаления?
— SATtva (10/09/2014 16:24)   
Здесь[link2] же указано. Расшифровывать, что Вы там имели в виду, и править сообщение мне не интересно и некогда. Но Вам это никто не запрещает.
Гость (10/09/2014 17:52)   
Ивините за невнимательность. Это безобразное сообщение было не мое. Расшифровал, исправил, разместил заново[link29].
Гость (11/09/2014 00:09)   

Да ледно ) таки безобразное? одна ошибка! иногда лояльность похожа на подобострастие.. не переходите грань !
Гость (11/09/2014 00:10)   
ЗЫ Ну а то что исправили, МОЛОДЦА! СПС

Ссылки
[link1] https://www.pgpru.com/proekt/udalennye

[link2] http://www.pgpru.com/proekt/udalennye

[link3] http://cgi.soic.indiana.edu/~kapadia/nymble/

[link4] https://en.wikipedia.org/wiki/Blind_Signatures

[link5] https://en.wikipedia.org/wiki/Blinding_(cryptography)

[link6] http://xn----8sbabbv2amca2adzuhxd0b.jpg.to/

[link7] http://www.pgpru.com/razrabotki/dvizhok

[link8] http://www.pgpru.com/razrabotki/dvizhok/pererabotkaprogrammy

[link9] https://www.pgpru.com/proekt/kommentarii

[link10] http://www.shoup.net/papers/subring.pdf

[link11] http://www.psrg.csail.mit.edu/pubs/fc99lncs.pdf

[link12] http://www-users.cs.umn.edu/~hopper/faust-wpes.pdf

[link13] http://cgi.soic.indiana.edu/~kapadia/nymble/overview.php

[link14] http://www.pgpru.com/comment50109

[link15] http://www.pgpru.com/comment6939

[link16] http://www.pgpru.com/comment14807

[link17] http://www.pgpru.com/forum/prakticheskajabezopasnostj/silcsilcnetorg

[link18] http://www.pgpru.com/comment44876

[link19] https://en.wikipedia.org/wiki/Silk_Road_(marketplace)

[link20] http://www.technologyreview.com/news/429299/intels-tiny-wi-fi-chip-could-have-a-big-impact/

[link21] http://arstechnica.com/information-technology/2012/09/intel-researchers-put-wifi-inside-the-processor-that-is/

[link22] https://en.wikipedia.org/wiki/Software-defined_radio

[link23] http://www.pcmag.com/article2/0,2817,2375215,00.asp

[link24] https://www.computerworld.com/s/article/9203799/Intel_Sandy_Bridge_s_Insider_is_not_DRM

[link25] https://en.wikipedia.org/wiki/Ring_signature

[link26] http://www.securitylab.ru/news/443920.php

[link27] https://www.pgpru.com/forum/tehnicheskievoprosy/apparatnajazakladkahardwarebackdoor?p=2&show_comments=1#comments

[link28] http://download.intel.com/newsroom/kits/isscc/2012/pdfs/ISSCC-IL-Press-Overview.pdf

[link29] https://www.pgpru.com/comment83399