id: Гость   вход   регистрация
текущее время 07:42 29/03/2024
создать
просмотр
редакции
ссылки

03.11 // 10 способов раскрытия бридж-узлов Tor


При подключении к анонимизирующей сети Tor пользователь скачивает файлы статистики с корневых узлов или пытается отыскать её свежую копию на зеркалирующих узлах на основе данных предыдущей, не полностью устаревшей статистики. Поскольку вся эта статистика со списком всех узлов общедоступна, то провайдер пользователя может заблокировать ему доступ в сеть Tor или отследить сам факт использования Tor-сети. Это может быть актуально для пользователей с жёстким государственным или корпоративным контролем соединения с интернетом или пытающихся не выделяться для сокрытия анонимного активизма в сети.


Для пользователей, подвергающихся цензуре или повышенной угрозе, была разработана и внедрена система бридж-узлов, имитирующих SSL-соединение с неизвестным узлом, а не с сетью Tor. Эти узлы может запустить любой желающий, также как и Tor-узел, но в общедоступной статистике они публиковаться не будут. Получение файлов с описанием параметров подключения к этим узлам (дескрипторов) возможно через проект Tor разными способами. Цель всех этих способов — не дать противнику исчерпать список всех бридж-узлов и предоставить каждому пользователю лишь ограниченное их количество. Кроме того, владельцы бридж-узлов могут распространять сведения о них в частном порядке, самостоятельно выбирая круг посвящённых лиц, не обращаясь к проекту Tor.


Ведущий разработчик проекта Tor — Роджер Динглдайн опубликовал в рабочем блоге проекта накопившиеся проблемы с практическим использованием бридж-узлов и призвал исследователей помочь в их разрешении. Список проблем также можно считать поучительным примером трудностей в разработке анонимных и цензурозащищённых систем.



#1: Перегрузка стратегий, основанных на открытом распространении адресов


Китай нарушил стратегию распространения бриджей через https в сентябре 2009 только за счёт имитации достаточного количества целевых легитимных пользователей путём использования различных подсетей интернета. Они также нарушили стратегию распространения бридж-узлов через GMail в марте 2010. Это было лёгкой атакой, поскольку количество доступных адресов для бриджей было мало по сравнению с возможностями атакующего (на тот момент 176 бриджей было роздано через https, 201 через GMail, 165 другими способами, такими как социальные сети), но вопрос не в масштабировании: нужна лучшая стратегия, которая требовала бы от атакующего значительно больших затрат работы, чем от благонамеренных пользователей.

#2: Запуск несторожевых неисходящих переотправляющих узлов для отслеживания соединений с непереотправляющих узлов


Нормальные клиенты используют сторожевые узлы для первого звена в своей цепочке с целью защиты от атак долговременного профилирования; но для пользователей бридж-узлов пришлось выбрать вариант замены сторожевого узла бридж-узлом, так чтобы не вводить в сеть малоприятные в использовании четырёхузловые цепочки. В результате, как только вы запустите переотправляющий узел, которому не присвоен флаг сторожевого узла, то единственные Tor-соединения, которые могут строить через вас цепочки своих маршрутов, будут переотправляющие узлы (которые вы можете идентифицировать по общедоступному консенсусу сетевой статистики) и бридж-узлы.


Эта атака лежала на поверхности пока не была задокументирована Женем и др., см. работу fileExtensive Analysis and Large-Scale Empirical Evaluation of Tor Bridge Discovery.


Защита, которую мы планируем, состоит в том, чтобы цепочки через бридж-узлы также использовали и сторожевые узлы. Наивный способ заключается в том, чтобы клиент выбирал множество сторожевых узлов в качестве своего следующего шага после бридж-узла; но тогда каждый новый клиент, использующий бридж-узел повышает свою раскрываемость. Лучшим способом будет предоставить посредством Tor-протокола свободно выбирать сторожевые узлы самому бридж-узлу для всех используемых им соединений: фактически это прозрачный слой над дополнительной одноузловой цепочкой внутри клиентской цепочки. Тем, кому знакома конструкция Babel, будет виден здесь трюк, называемый "inter-mix detours".


Использование слоя сторожевых узлов после бриджей даёт две возможности: первая — это полное удаление особенности "бриджи напрямую соединяются с несторожевыми узлами", превращая атаку из детерминированной в вероятностную. Во-вторых, это снижает раскрытие бриджей перед остальной частью сети, так как лишь только небольшое число переотправляющих узлов могут видеть прямое соединение с ними. К сожалению, компромисс смещается в сторону худшей производительности для пользователей бридж-узлов. См. proposal 188.

#3: Запуск сторожевых узлов и поиск различий в протоколе


Бридж-узлы задуманы так, чтобы имитировать поведение, неотличимое от переотправляющих узлов по отношению к пользователям, которые их используют, но неотличимое и от клиентов по отношению к переотправляющим узлам, через которые они делают соединения. Всякие оплошности, которые мы допускаем в том, как бридж выступает в роли переотправляющего узла, приводят к тому, что на следующем узле появляется возможность выявления этого. Предыдущие примеры включают "бриджи получают информацию с корневых директорий как переотправляющие узлы, а не как клиенты", "бриджи не используют ячейку CREATE_FAST для первого узла в своих цепочках, как это должны делать клиенты", "бриджи не отклоняют ячейки CREATE и CREATE_FAST в соединениях, которые инициированы как клиенты" и "бриджи раскрывают себя в ячейках NETINFO".


Всему этому не видно конца. Необходима помощь в аудите дизайна и кода на предмет аналогичных проблем.

#4: Запуск сторожевого узла и проведение тайминг-анализа


Даже если мы исправим проблемы #2 и #3, то для сторожевого узла всё ещё остаётся возможность различения "клиентов", которые к нему присоединяются на основании задержек некоторых цепочек в зависимости от того, отстоят ли они от него на два узла или на один узел.


Можно поспорить, что существуют активные трюки для того, чтобы усилить точность атаки. Например, переотправляющий узел может наблюдать идущие туда и обратно задержки от инициатора соединения (глядя на пакеты, идущие к Алисе и смотря на то, как долго приходит ответ на каждый пакет), и сравнивать эту задержку с тем, что он видит, когда тестирует предыдущий узел с некоторой ячейкой, вызывающей немедленный отклик, вместо того, чтобы уйти к Алисе. Убирание всех способов, которыми можно проверять время прямого и обратного отклика в близлежащем переотправляющем Tor-узле (как внутри протокола, так и вне его) — это битва, которую мы не можем выиграть.


Тем не менее, остаётся вопрос для исследования: насколько сложны эти атаки на практике? Обращаясь к статистике, это означает запуск игры на подъём ложно-положительных срабатываний. Трудно узнать, как лучше разобраться с этим, до того как кто-то не спроектирует рабочую атаку.


Если атака окажется рабочей (а следует ожидать, что так и будет), то "бриджи, использующие сторожевые узлы" снизят разрушительные последствия от этой атаки.

#5: Запуск переотправляющего узла, который пытается сделать обратное соединение с каждым обращающимся к нему клиентом на определённых портах


Многие бридж-узлы слушают входящие клиентские соединения на портах 443 и 9001. Противник может запустить переотправляющий узел и активно сканировать порты каждому соединяющемуся с ним клиенту, чтобы смотреть какой из этих сервисов работает на Tor-протокол. Эта атака опубликована Евгением Вассерманом Membership-concealing overlay networks и Джоном МакЛахланом On the risks of serving whenever you surf: Vulnerabilities in Tor's blocking resistance design, обе в 2009.


Конструкция "бриджи как сторожевые узлы" частично справляется с этой атакой, поскольку ограничивает раскрытие бридж-узла малой группе переотправляющих узлов, вероятно это происходит также хорошо как и против вышеупомянутых атак.


Но это не развеивает всех опасений: клиенты (а следовательно и бриджи) теперь не используют свои сторожевые узлы для скачивания статистики с корневых узлов. Таким образом, поскольку бридж не может построить цепочку сквозь переотправляющий узел, через который он скачивает информацию корневых директорий, то он всё ещё раскрывает своё присутствие. Это ещё одна причина двигаться дальше с конструкцией "сторожевых корневых узлов".

#6: Сканирование интернета в целях поиска сервисов, отвечающих на Tor-протокол


Даже если мы успешно спрячем бридж-узлы за сторожеыми узлами, то противник всё ещё может сканировать их вслепую, прикидываясь клиентом. Чтобы сделать это более практичным, он должен сконцентрироваться на наиболее вероятных сетях или вблизи от бриджей, которые он уже раскрыл. Эта тема названа "устойчивость к сканированию" в исходной работе по конструкции бридж-узлов.


Существуют коварные комбинации #5 и #6 если представить себя на месте противника государственного масштаба: если наблюдать свой государственный файрволл на наличие SSL-соединений (поскольку Tor старается быть неотличимым от SSL-трафика), то можно проводить активные сканирования для всех видимых узлов соединений. Для компромисса в сторону эффективности взамен точности можно вести белый список уже проверенных узлов. Атака такого масштаба требует некоторой серьёзной разработки для большой страны, но ранние признаки указывают, что именно в этом направлении делает шаги Китай.


Ответом может быть предоставление бридж-узлом некоторого секрета для пользователя, по которому он узнаёт адрес бриджа и доказательство знания этого секрета до того как бридж позволит узнать о своём Tor-протоколе. Например, можно представить запуск вебсервера Apache SSL с модулем pass-through, который туннелирует трафик к переотправляющему узлу Tor в случае предоставления правильного пароля. Или Tor мог бы сам производить такую аутентификацию. В публикации BridgeSPA: Improving Tor Bridges with Single Packet Authorization предложено SPA-решение с недостатком в виде необходимости иметь root на обеих сторонах и специфичное по отношению к ОС.


Другое направление исследований состоит в помещении бридж-адресов за системы Telex, Decoy Routing или Cirripede.
Такие системы позволяют пользователю приватным образом внести метку в трафик (например в SSL-согласование) и таким образом разделить помеченный поток к Tor-узлу, в то время как непомеченный пойдёт как обычно. Так мы можем развернуть немодифицированный Apache в одном месте и немодифицированный Tor-бридж в другом. Связка Tor-клиента потребует некоторых программных доработок, также как некоторые детали разработки и развёртывания таких систем.

#7: Проведение взломов, затрагивающих инфраструктуру Tor


Корневые директории бридж-узлов собирают список бриджей и периодически посылают их на сервис базы данных бриджей, так чтобы он выделял адреса порциями в соответствии с различными стратегиями распространения. Взлом любого из этих сервисов даёт доступ к списку бридж-узлов.


Можно представить некоторые изменения дизайна, которые бы уменьшали этот риск. Во-первых, часть узлов уже запущено людьми, которые не публикуют сведения о них в корневых директориях и распространяют адреса самостоятельно. Во-вторых, как стало известно автору в ходе общения с представителями китайской неправительственной организации, они распространяют альтернативную сборку Видалии для публикации собственных запущенных бридж-узлов в собственной альтернативной корневой директории бридж-узлов. Третий вариант состоит в децентрализации директории бридж-узлов и их базы данных, так что каждый компонент знал бы только часть сведений об общей популяции бриджей, однако эта конструкция быстро станет слишком запутанной с точки зрения понятий проектирования и в понятиях анализа безопасности против различных атак.

#8: Достаточно лишь наблюдать за тестами доступности узлов, производимыми директориями бриджей


Необязательно взламывать директорию бриджей. Вместо этого достаточно лишь производить мониторинг их сетевых соединений: они периодически производят тестирование каждого бриджа, который им известен, в целях того, чтобы сервис базы данных бриджей знал, какие из них можно выдавать.


Можно делать эти тесты на доступность через сам Tor, так что наблюдение за директориями бриджей ничего не скажет о том, что они тестируют. Но это лишь лишь сдвигает риск к переотправляющим узлам, так что противник, который производит мониторинг набора переотправляющих узлов, получит информацию о соответствующем наборе бридж-узлов.


Одно из решений — децентрализация тестирования, так что мониторинг одного местоположения не даст информации о полном списке бридж-узлов. Но то, как и что распространять, снова выглядит переусложнённым неаккуратным решением с управленческой и исследовательской точек зрения. Другой метод в том, чтобы бриджи сами выстраивали частоту тестов доступности (они сейчас производят самотестирование перед публикацией, давая быстрый ответ оператору в случае ошибочных настроек). Тогда бриджи будут лишь анонимно публиковать аутентифицированное сообщение "всё ещё здесь" каждый час, так что (считая, что они говорят правду) директории бриджей никогда не будут делать никаких тестов. Но такое самотестирование также позволяет атаки пересчёта, поскольку мы строим цепочку через случайный переотправляющий узел и затем пытаемся продлить её обратно к адресу нашего бриджа! Может быть бриджи будут запрашивать свои сторожевые узлы по поводу самотестирования — они ведь сторожа, не так ли?


Этот вопрос связан с вопросом об изучении, заблокирован ли определённый бридж в определённой стране. Об этом будет подробнее расказано в будущих блог-постах.

#9: Просмотр файрвола и глубокая инспекция пакетов (DPI) для потоков Tor


Тогда как вышеприведенные атаки имеют дело с распознаванием или взаимодействием со специфичным для бриджей поведением, существует класс атак другого уровня. Глубокая инспекция пакетов выцепляет и просматривает, скажем, характеристики SSL-сертификатов или хендшейков, которые происходят в Tor потоках немного иначе, чем в "нормальных" потоках SSL. Этой стратегией уже пользовался Иран, дважды блокируя Tor и это свободно позволяло ему блокировать бридж-узлы. Эта атака наиболее эффективна при наличие большой и разнообразной популяции пользователей Tor за пределами (национального) файрволла, поскольку достаточно только распознать бриджи, которыми они пользуются.


Эта проблема была исправлена за счёт того, что удалось сделать Tor-хэндшейк более похожим на SSL-хэндшейк, но было бы удивидительно, если в этой битве хоть когда-нибудь можно реально победить. Лучший ответ — это поощрение распространения модульного Tor транспорта, такого как obfsproxy и надеяться на то, что остальная часть исследовательского сообщества заинтересуется в создании инструментально-нейтральных средств передачи, с которыми легче смешиваться.

#10: Зиг-заг между бридж-узлами и пользователями


Начните с набора известных бридж-узлов. Следите через свой файрволл, кто соединяется с этими бриджами. Затем следите за этими пользователями и наблюдайте с какими адресами они соединяются ещё. Постирать, прополоскать, повторить.


Как и в вышеупомянутом случае, эта атака работает только, если есть большая популяция Tor-пользователей, ограниченная файрволлом. Это также требует некоторых инженерных навыков для выслеживания исходного адреса в дополнение к адресу назначения. Но было бы удивительно, если бы крупнейшие государственные файрволлы до сих пор не имели бы такой возможности.


Решение вероятно включает разделение бридж-адресов по системе подпольных ячеек, так что зигзагинг от пользователей к мостам даст только связанный набор бриджей (и связанный набор пользователей, что относится к этому). Это решение требует некоторых изменений в нашем дизайне базе данных. В настоящий момент, как только пользователь запрашивает адрес бриджа, сервис базы бриджей помечает его "адрес" на карте (IP адрес, имя gmail-аккаунта или что-либо ещё) в виде точки в пространстве ключей посредством консистентного хэширования и ответов k предшественников этой точки в кольце в терминологии DHT.


Дэн Бонех предложил альтернативное решение на основе хэширования с ключом адреса пользователя и отпечатков его бридж-узлов и возврата всем бриджам, которые соответствуют отпечатку пользователя после хэширования, первых b битов. Результатом становится кластеризация пользователей вокруг известных им бриджей. Эта особенность ограничивает ущерб от зиг-заг атаки, но не увеличивает ли он риск для некоторых стратегий распространения бриджей? Особенное беспокойство вызывает то, что стратегии основанные на социальных сетях, приводят к возникновению связей пользователей вокруг бриджей, аналогичных их социальным связям. Если изолировать социально связанных пользователей в одних и тех же областях, не усугубит ли это проблему? Также это предложение требует дополнительных исследований на предмет того, всегда ли можно получить примерно k-битовые результаты, даже если адресные пулы будут расти и без повторного внедрения зиг-заг уязвимостей.

11#: Что-нибудь ещё?


Источник: The Tor Project Blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (03/11/2011 18:26)   <#>
unknown, большое спасибо за перевод. Очень интересно. Так или иначе, но опытные пользователи могут жить и вовсе без бриджей (это в каком-то смысле даже безопасней) — достаточно туннелировать свой трафик до узла в той стране, где Tor не блокируется. Узел можно сделать в виде купленного хостинга, они нынче стоят недорого.

http://https//blog.torproject.org/blog/research-problems-ten-ways-discover-tor-bridges
Ссылку на историчник надо подправить?
— Гость (03/11/2011 20:57)   <#>
Если выход за пределы контролироемой корпорацией или государством территории не запрещён, то меры, направленные на преодоление блокировки доступа к анонимизирующей сети нарушают СВОБОДУ открытого общения – для тех, кто хочет общаться в сообществах без анонимов и псевдонимов. Первоначально создатели Tor это вроде даже поддерживали, а потом стали появляться бриджи...
— unknown (03/11/2011 22:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо за интерес. Всегда немного сомневаюсь, стоит ли публиковать новости, переполненные техническими деталями, вдруг кто-то заскучает.

так бы и для неопытных такое же запихали бы в видалию с готовыми настройками и симпатичными кнопочками.

достаточно туннелировать свой трафик до узла в той стране, где Tor не блокируется. Узел можно сделать в виде купленного хостинга, они нынче стоят недорого.

Гениально, найдено простейшее решение сложнейших 10 проблем в построении цензурозащищённой связи! Против правительств ведущих мировых держав с передовыми средствами анализа трафика и национальными файрволами защищает. А если покупать на левую симку и сидеть через хакнутый вайфай, то анализ графов кластеризации, тайминг атаки, зондирование переотправлением ячеек и пр. станут совсем беспомощными вещами и всех исследователей можно распустить, лаборатории закрыть, гранты вернуть...

Просто продвинутых пользователей мало и с их существованием в общей массе случаев можно мириться. И поставить их на негласный контроль на всякий случай.

Если выход за пределы контролироемой корпорацией или государством территории не запрещён, то меры, направленные на преодоление блокировки доступа к анонимизирующей сети нарушают СВОБОДУ открытого общения – для тех, кто хочет общаться в сообществах без анонимов и псевдонимов.

Возможно, просто не понял вашу мысль. Или немного не то хотели донести. Потому выглядит как самовзаимоисключающий параграф. Свободный вход в Tor-сеть приветствовался всегда. Предоставлялось право ограничивать общение с анонимами на выходе из сети на каком-то ресурсе админами того ресурса (при том, что почти везде и так могут регистрацию вводить).

То, что при этом возникает и обратная возможность — массово не пускать всех в Tor, разработчиками рассматривалось скорее как неприятный побочный эффект, с которым всячески боролись, как с ограничением. Опции сопряжения с проксями и режим прохождения через "фашистский файрволл" были введены ещё до бриджей.
— Гость (03/11/2011 23:29)   <#>
Предоставлялось право ограничивать общение с анонимами на выходе из сети на каком-то ресурсе админами того ресурса
Да, вы правы, тут я перепутал вход с выходом – блокировка входа разработчиками никогда не приветствовалась.

и так могут регистрацию вводить
Регистрация через анонимную сеть эквивалентна псевдониму: непроверяемо и, как следствие, недоверяемо (что не всем приятно) и желание некоторых сообществ блокировать к себе анонимный доступ вполне понятно.

Но и неблокируемость входа тоже не всегда благо – что делать, например, с интернетом в школах?

А большинство взрослых так и не выходят из детского возраста...

И не связано ли, например, "китайское экономическое чудо" с информационной политикой китайских властей, и может быть лучше не лезть столь оголтело со своим уставом в чужой огород?

Да, ещё вот корпорации не любят инсайдеров пуще, чем государства – шпионов и диссидентов. Так что и с этой стороны бриджам придётся несладко...
— Гость (04/11/2011 03:25)   <#>
Всегда немного сомневаюсь, стоит ли публиковать новости, переполненные техническими деталями, вдруг кто-то заскучает.
Да нет, что вы, unknown! Тут практически только благодаря вам и теплится жизнь в плане ознакомления с тем, что в мире происходит. Просто часто в новости обсуждаются вещи серьёзные, сложные, и, хотя можно с интересом прочитать, сказать по сути нечего. Но это не значит, что такие новости ненужны или неинтересны!

Гениально, найдено простейшее решение сложнейших 10 проблем в построении цензурозащищённой связи!
Я не говорю, что бриджи не нужны, потому что есть ssh-тунели. Просто стоит отметить, что опытный пользователь без пока ещё прожить может, а вот саму анонимную сеть ему заменить будет нечем.



Регистрация через анонимную сеть эквивалентна псевдониму: непроверяемо и, как следствие, недоверяемо
А что нужно от регистрации-то? Паспортные данные? Дать возможность почувствовать спецслужбам себя всесильными? Что именно-то? Регистрация в интернете as is позволяет
  1. создать псевдоним
  2. защититься от спама через всякие капчи.
Никаких больше условий от регистрации не требуется. К тому же мне как-то странно слышать это всё от того, кто сам пишет сюда от Гостя.

неблокируемость входа тоже не всегда благо – что делать, например, с интернетом в школах?
Интернет в школах не нужен. Но это, допустим, моё личное мнение. Если он и нужен, то есть фильтры, которые разрабатывают умные люди. Анонимные сети тут вообще ни при чём. Вы как это представляете — школьник устанавливает Tor на системный компьютер? У него поидее вообще прав на установку программ НЕТ. Если есть — вопросы к админам и к организации учебного процесса.

может быть лучше не лезть столь оголтело со своим уставом в чужой огород?
Каждый решает свою задачу. Разработчики Tor создают инструмент, который будет хорош. Как его будут использовать — вопрос третий и вообще не к ним. Разработчик ружья должен думать только о том, что его детище должно хорошо стрелять и быть надёжным, а не о том, что кто-то где-то им может воспользоваться не в благих целях.

ещё вот корпорации не любят инсайдеров пуще, чем государства – шпионов и диссидентов.
Административными и техническими мерами запуск постороннего софта на компьютерах организации решается элементарно. При чём тут анонимные сети? Скорее правильная аналогия совершенно иная: есть те, кто хотят навязать свои правила игры остальным. Хотят контролировать куда и как я хожу с домашнего интернета. Соблюдаю ли "понятия", принятые в текущем обществе. И т.д. И именно отсюда проистекает желание заблокировать бриджи.

Все жупелы, которые считают следствием существования анонимности в сети — чисто технические проблемы, потому и решаться должны чисто технически. Кредитные карты не безопасны? Ну так отвалите бабла и поменяйте инфраструктуру так, чтобы были безопасными. Не нравится оффлайновая активность? Так с ней и боритесь. А влазить в компьютер и в сеть сроди влезанию в мозг. Если завтра появится возможность читать мысли — они тоже будут сокрушаться по поводу того, что их кто-то скрывает?
— Гость (04/11/2011 04:17)   <#>
К тому же мне как-то странно слышать это всё от того, кто сам пишет сюда от Гостя
Я же не говорю, что это обязательно ДЛЯ ВСЕХ. Я говорю, что надо уважать выбор и тех, кто хочет ответственного, а не анонимного общения. А также, возможно, и тех, кто хочет жить в обществе, где не всё разрешено к просмотру.
вопрос третий и вообще не к ним.
Они постоянно упоминают Китай (в оригинальной статье, кстати, прямо в первом предложении, а также первым словом в #1. И в других статьях упоминания вообще стран, ограничивающих свободу, а Китая в особености, настолько часты, что очевидна их политическая пристрастность) Китай же, начав с такого-же "коммунизма", что и был в России, добился значительных успехов (в отличии от нас). Возможно, что значительную роль в этом сыграло именно ограничение политических свобод, и в частности, свободы информации. В уме западных людей это плохо укладывается, и они могут искренне считать, что их строй самый лучший ДЛЯ ВСЕХ, и отсюда происходит то самое НАВЯЗЫВАНИЕ его остальному миру. ("есть те, кто хотят навязать свои правила игры остальным")
Интернет в школах не нужен. Но это, допустим, моё личное мнение.
А у меня мнение, что люди – разные. По уму, нравственному развитию и т.д., и это следствие "возраста души" – не одну жизнь живём – поэтому "демократическая уравниловка" просто противна человеческой природе. И в номальном, в моём понимании, обществе "старшие" указывают "младшим". А школа – это просто иллюстрация этой мысли.

И вот что делать, если некоторые люди добровольно хотят жить в обществе с ограниченной свободой? (Типа как Одиссей просил привязать себя к мачте, когда они проплывали мимо острова сирен) Освобождать?
— Гость (04/11/2011 04:50)   <#>
Соблюдаю ли "понятия", принятые в текущем обществе.
А без соблюдения "понятий" (традиций) общество разрушается, на что собственно и была направлена вся эта "либерастизация": "Веесь мир насилья мы разруууушим ДО ОСНОВАНЬЯ..." Вот в этом "до основанья" всё и дело. Сотрите ту ОС, что у вас стоит, и пишите свою С НУЛЯ! А иначе – навязывание!
А влазить в компьютер и в сеть сроди влезанию в мозг. Если завтра появится возможность читать мысли — они тоже будут сокрушаться по поводу того, что их кто-то скрывает?
А почему вы так уверены, что нет таких людей, кто-бы хотел, что-бы его мысли проходили "антивирусную" проверку? Вот за компьютерные антивирусы люди даже деньги платят, да и психоаналитики не бедствуют... Опять же, это не для всех, а для ЖЕЛАЮЩИХ!
— SATtva (04/11/2011 09:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Да, ещё вот корпорации не любят инсайдеров пуще, чем государства – шпионов и диссидентов. Так что и с этой стороны бриджам придётся несладко...

А корпорациям — ещё горше. :) Некоторые государства хотя бы плотно контролируют интернет-каналы, а корпорации [пока] не могут круглосуточно держать под контролем доступ своих сотрудников в Сеть, особенно при том, что скоро выйти в Сеть можно будет с любой кофемолки.
— Гость (04/11/2011 14:30)   <#>
Китай используется как просто яркий пример для иллюстрации. И да, разработчики Tor хотят, чтобы он работал в Китае. А вообще они про много что пишут. Про Иран, например. Про перепитии с freedom hosting. Про изъятие экситов властями. И если параноить по полной, то там не только политическая составляющая, а весь букет с поддержкой и терроризма, и порнографии и т.д.
— unknown (04/11/2011 16:14, исправлен 04/11/2011 16:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Разработчики Tor ведут себя точно также как и другие американские представители научного сообщества, да и почти любого другого, достаточно развитого. Также как и вели себя многие советские учёные (при цензуре и опасении разглашения секретности — "на основании сведений, полученных из открытых источников и по материалам зарубежных публикаций" или "в условиях угнетения в западных странах", это просто формальный реверанс в сторону идеологии, умный читатель прочтёт между строк как ему хочется). Скорее, они стараются делать своё дело, лишний раз не раздражая властей своей страны.


Кроме того, Роджер отвечал в блоге (кому-то даже с нашего форума), что встреч с разными организациями в США он проводит намного больше, но поскольку ситуация пока объективно (и относительно) лучше (чем в...), то нет смыслы тратить внимание на освещение эти моментов.

— unknown (04/11/2011 22:42, исправлен 04/11/2011 22:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Китай же, начав с такого-же "коммунизма", что и был в России, добился значительных успехов (в отличии от нас). Возможно, что значительную роль в этом сыграло именно ограничение политических свобод, и в частности, свободы информации.

Нашёл кажется интересные ответы, которые поместил в оффтопик. Там будет уместнее обсуждение в более свободной форме.

— BadB (08/11/2011 01:09)   <#>
нарушают СВОБОДУ открытого общения – для тех, кто хочет общаться в сообществах без анонимов и псевдонимов

Я говорю, что надо уважать выбор и тех, кто хочет ответственного, а не анонимного общения.

Они могут создать свой форум, с регистрацией по паспорту и входу по отпечаткам пальцев. TOR и прочие анонимные сети никак их в этом не ограничивают.

А также, возможно, и тех, кто хочет жить в обществе, где не всё разрешено к просмотру.

Если кто-то хочет так жить – пусть сидит в своем хлеву и не возникает. Какое мне дело до того, что кому-то хочется запретить просматривать что-либо для всех? Для себя лично он может какой угодно блокировщик поставить и радоваться.

И в номальном, в моём понимании, обществе "старшие" указывают "младшим"

Почему вы НАВЯЗЫВАЕТЕ свое понимание всем? хотите слушаться "старших" – пожалуйста, никто вам не запрещает.

Но и неблокируемость входа тоже не всегда благо – что делать, например, с интернетом в школах?

а зачем с ним что-то делать?

И вот что делать, если некоторые люди добровольно хотят жить в обществе с ограниченной свободой? (Типа как Одиссей просил привязать себя к мачте, когда они проплывали мимо острова сирен) Освобождать?

Освобождают тех, кто не хочет. Никого насильно к тору не подключают. Хочешь ограниченный интренет – пожалуйста, однако ты хочешь не этого – ты хочешь ограничить интернет мне и другим людям, которые этого не хотят.

А без соблюдения "понятий" (традиций) общество разрушается

и правильно – тюремно-казарменное общество должно быть разрушено.

Опять же, это не для всех, а для ЖЕЛАЮЩИХ!

Для желающих проверить СВОИ мысли – нет проблем, только обычно такие желающие в ЧУЖИЕ лезть хотят.

Сотрите ту ОС, что у вас стоит, и пишите свою С НУЛЯ! А иначе – навязывание!

Если меня что-то не устраивает в линуксе я всегда могу это переделать, и мне не нужно на это разрешение от "старших", так что никакого навязывания нет.
— Гость (11/11/2011 19:11)   <#>
Там будет уместнее обсуждение в более свободной форме.
Да. Но что делать с некоторыми "свободолюбивыми", которые сами решают, где и что им писать? :)

Они могут создать свой форум,
А своя физическая территория у них может быть? Страна, например?

Если кто-то хочет так жить – пусть сидит в своем хлеву и не возникает.
... Почему вы НАВЯЗЫВАЕТЕ свое понимание всем?
А вы своё почему? Если те, кто хочет так жить, не хотят сидеть в хлеву, а хотят "возникать"?

Какое мне дело до того, что кому-то хочется запретить просматривать что-либо для всех?
Ну так вот сидели бы и не возникали! Так нет же... И кстати, как, например, быть с вашей головой, которая вашим рукам покоя не даёт и заставляет их стучать по клавиатуре? Может освободить от неё их, вместе со всем остальным туловищем? :)

Освобождают тех, кто не хочет.
Увы, это не так... Уже давно захватнические войны ведутся под освободительными лозунгми. Даже Гитлер говорил, что собирается "освободить Россию от жидов и коммунистов", чего уж говорить об администрации США...

Никого насильно к тору не подключают.
Так вот и наркотики распространяют тоже не насильно, а их добровольные получатели почему-то живут недолго. И не надо говорить, что такая короткая жизнь – их свободный выбор.

ты хочешь не этого – ты хочешь ограничить интернет мне и другим людям, которые этого не хотят.
Да вы мало того, что телепат, да ещё и хамоват – почти сразу на "ты"... Я всего лишь хочу обратить внимание на существующий, на мой взгляд, недостаток уважения к иным общественным традициям.

и правильно – тюремно-казарменное общество должно быть разрушено.
Ну вот вы и проговорились – вашим мотивом (может быть и неосознанным) является РАЗРУШЕНИЕ того, что вам не нравтся, в данном случае традиционного общества, которое вы для этого называете "тюремно-казарменным", а вовсе не свобода выбора общества, в котором жить.

Если меня что-то не устраивает в линуксе я всегда могу это переделать
А пробовали? Количество имеет свойство переходить в качество. Переделывать миллионы строк – "переделывалка" не слипнется? Средняя производительность работы программиста – 10 строк в день.

Есть такие вещи, которые не "делаются", а "выращиваются", многими людьми и не одно поколение... А когда наступает свобода, то (просто потому, что высокоэнтропийные состояния гораздо вероятнее) на практике получается, что это прежде всего – свобода ломать...

"Ломать – не строить" ©
— Гость (11/11/2011 20:51)   <#>
"Ломать – не строить" ©
На этом кстати, ассиметричная криптография построена:
Представьте, что у вас есть дорогие механические часы. Вы можете разобрать их на десятки и сотни крошечных деталей, пружинок и шестерёнок – это не потребует навыков часовщика, возможно только пара инструментов. Но без подробной инструкции по сборке у вас не будет ни малейшего шанса вернуть их в рабочий вид.
Инструкция, понятное дело, ограничивает свободу... Так что не такой уж и оффтопик :)
— Гость (12/11/2011 17:48)   <#>
А своя физическая территория у них может быть? Страна, например?

если все в стране хотят ограниченный интернет, то их никто не заставляет пользоваться тором.

А вы своё почему? Если те, кто хочет так жить, не хотят сидеть в хлеву, а хотят "возникать"?

Я не навязываю, а возражаю – они являются инициаторами, и хотят запретить мне – что непонятного? Сами с собой они могут делать что хотят...

Ну так вот сидели бы и не возникали!

Они пытаются запретить мне, а не я им.

Так вот и наркотики распространяют тоже не насильно, а их добровольные получатели почему-то живут недолго. И не надо говорить, что такая короткая жизнь – их свободный выбор.

Да, это их свободный выбор, который они мне не навязывают, в отличие от...

Я всего лишь хочу обратить внимание на существующий, на мой взгляд, недостаток уважения к иным общественным традициям.

Эти общественные традиции не только не имеют уважения ко всему "иному", но и фактически пытаются уничтожить его и порой весьма успешно. О каком уважении может идти речь?

которое вы для этого называете "тюремно-казарменным", а вовсе не свобода выбора общества, в котором жить.

Так его тюремно-казарменность и заключается в том, что "свобода выбора" в нем отсутсвует. Пока тюрьма не разрушена – у человека нет свободы выбора жилища.

Ну вот вы и проговорились – вашим мотивом (может быть и неосознанным) является РАЗРУШЕНИЕ того, что вам не нравтся

Поздравляю, заговор раскрыт. Разрушение того что мне мешает – "не нравится" слишком расплывчатое определение, мне к примеру балет не нравится – но у меня нет желания его уничтожать, потому что он мне никак не мешает в жизни.

Уже давно захватнические войны ведутся под освободительными лозунгми.

И что – один режим прессует другой, почему я должен переживать из-за этого?

Даже Гитлер говорил, что собирается "освободить Россию от жидов и коммунистов"

В сталинских лагерях от этого сиделось не легче...


А когда наступает свобода, то (просто потому, что высокоэнтропийные состояния гораздо вероятнее) на практике получается, что это прежде всего – свобода ломать

не путайте цель и средство – чтобы освободиться надо разбить оковы, разрушить тюремные стены итд. без этого свободы не будет.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3