id: Гость   вход   регистрация
текущее время 20:06 11/10/2024
Владелец: unknown (создано 25/05/2010 08:44), редакция от 12/06/2010 22:05 (автор: Гость) Печать
Категории: анонимность
https://www.pgpru.com/Библиотека/Статьи/SAC/221Цензуроустойчивость
создать
просмотр
редакции
ссылки

2.2.1 Цензуроустойчивость


Модель угрозы, защиту от которой предлагал SafeWeb также отличалась. Компания частично финансировалась In-Q-Tel для "помощи китайским и другим вэб-пользователям в получении информации, заблокированной их компаниями (sic)" [179]. Это утверждение явно связывало анонимные коммуникации с возможностью предоставлять свойство цензурозащищённости. Эта связь затем стала популярной и часто свойства анонимности рассматривались как предпосылки для возможности цензурозащищённых публикаций и доступа к ресурсам. Не было выполнено никаких требуемых тщательно проведённых исследований по проектированию, которые бы доказали (или опровергли) это утвеждение и не было выполнено никакого анализа в выигрыше, чтобы судить о том, насколько технические затраты анонимных систем дают преимущества в глазах тех, кто заинтересован в своей защите от цензуры. Кроме того, не было предоставлено даже никаких деталей, кроме утверждений на основе слухов, по поводу групп, использующих данную технологию во враждебном окружении и результатов их опыта в этом деле. Наконец было бы интересно знать об известных на то время уязвимостях в данном проекте.


Первая работа, в которой была сделана явная связь между цензурозащищённым хранилищем и системой обмена, это Eternity-сервис Андерсона [170]. Представленная система ради хороших технических и безопасных параметров, оказалась очень затратной в терминах проведения коммуникации и задержек. Хранилища peer-to-peer и поисковые системы, такие как Freenet [33], FreeHaven [62] и более поздняя GnuNet [13] также заявляют о предоставлении анонимных коммуникаций. Атаки против некоторых свойств анонимности, предоставляемых GnuNet были найдены в [128]. Поскольку конструкции двух из этих трёх систем продолжают разрабатываться, часто изменяясь и не всегда документированы, то очень сложно оценить стойкость анонимности, которую они предоставляют в какое-либо время. Фимстер и др. рассмотрели различные аспекты цензуроустойчивости в вэб на основе использования стеганографии путём отправки данных большого объёма и то что они назвали "перескакиванием по URL" для того, чтобы передавать запросы [75, 77]. Наконец, Чорд [101] представил краткие требования к цензуроустойчивой системе и предпринял попытку её создания на основе распределённого примитива хэш-таблиц.


Помимо полновесных систем, было предложено много изолированных механизмов для преодоления ограничивающих файрволлов, пытающихся ограничить доступ к системам анонимных коммуникаций. Система Tor [65] предоставляет режим туннеля для всего TCP-трафика через 80-ый порт, который часто не фильтруется, поскольку он чаще всего зарезервирован для трафика HTTP (Web). Anonymizer полагается на возможность предоставить для людей (общеизвестно про Китай и Иран) сетевые адреса, которые не фильтруются, поскольку файрволлам они неизвестны [131]. В результате возникала гонка вооружений между поставщиками свежих адресов, которые широко используют спам для их распространения и властями, которые стремятся их обнаружить и заблокировать. Схожая архитектура [127], которая полагается на добровольцев, предоставляющих свои незаблокированые адреса для помощи находящимся за фильтрующими файрволами, была описана и выполнена в проекте JAP. Позднее проект Tor разработал и внедрил схожую систему сопротивления блокированию [64]. Было одновременно выполнено множество механизмов для получения адресов "мостов" (бридж-узлов) в сеть Tor.


Другие исследования рассматривали цензуру и фильтрацию интернета в Китае [192] и специфические возможности национальных файрволлов [35]. Было открыто, что они действуют простым посылом сброса TCP для принуждения сторон коммуникации разорвать соединение согласно TCP/IP стэку. Модифицированные клиенты, которые игнорировали такие сбросы, имели возможность продолжать коммуникацию. В итоге два исследования из Германии [70] и Англии [34] рассмотрели эффективность провайдеров интернета по фильтрации сайтов, про которые известно, что они содержат детскую порнографию. В этих исследованиях на реальной системе блокирования British Telecom выяснилось [34], что к запрещённому контенту может быть тривиально получен доступ. Помимо этого, механизмы блокирования имели в точности противоположный эффект, поскольку позволяли их использовать в качестве оракула для интересующихся сторон, которые могли открывать для себя сайты, содержащие нелегальный материал.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3