The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен комплекс Telex, позволяющий эффективно обходить системы интернет-цензуры

19.07.2011 13:06

Исследователи из Университета штата Мичиган и Университета Ватерлоу представили начальную реализацию программного комплекса Telex, предназначенного для обхода систем интернет-цензуры, используемых для блокирования нежелательных интернет-ресурсов в некоторых странах мира. По словам создателей их система будет прозрачна для пользователей, абсолютно невидима для межсетевых экранов и очень трудна в блокировании.

В отличие от большинства других подобных систем, предполагающих наличие прокси-серверов с постоянно изменяемым IP-адресом, Telex позволяет скрыть прокси-сервер, используемый для получения доступа к заблокированным ресурсам так, что его местоположение и даже факт существования будет очень трудно вычислить. Достигается это путем перехвата HTTPS-соединений к неблокируемым ресурсам и перенаправления их трафика на адрес, указанный пользователем. Для этого на машины пользователей устанавливается специальный прокси-сервер, который перехватывает все попытки установить сетевое соединение и для каждого из них создает HTTPS-туннель с каким бы то ни было незаблокированным HTTPS-сервером (он используется в качестве приманки, данные до него так и не дойдут). При этом адрес и порт настоящего сервера кодируются специальным алгоритмом и отправляются как случайное число в рамках TLS-сообщения ClientHello.

На маршрутизаторы интернет-провайдеров, стоящих на пути к незаблокированному HTTPS-ресурсу, также устанавливается Telex-прокси, который слушает все запросы на установление HTTPS-соединения. Если такой запрос имеет место быть, прокси извлекает из него случайное число, передаваемое клиентом в рамках сообщения ClientHello и пытается расшифровать его содержимое с помощью секретного ключа. В случае удачи прокси позволяет серверу и клиенту завершить процедуру TLS-рукопожатия, обрывает соединение с HTTPS-сервером и, используя его идентификационные данные, создает HTTPS-туннель с клиентом, все пакеты которого будут перенаправлены на полученный из сообщения ClientHello адрес и порт. Обычные HTTPS-соединения, не содержащие зашифрованного сообщения, будут без изменений отправлены по месту назначения.

Главная изюминка такого подхода в его прозрачности. Отличить зашифрованный блок данных от случайного довольно проблематично, поэтому единственным путем блокирования Telex будет блокирование или шантаж всех использующих его интернет провайдеров. С другой стороны, неизвестно сколько провайдеров согласятся установить у себя ПО Telex и согласится ли вообще кто-то.

Доклад с описанием архитектуры Telex и заложенных в нее идей планируется представить на двадцатом симпозиуме USENIX по безопасности, но уже сейчас его можно загрузить с официального сайта проекта. Там же доступен код экспериментального клиента и сервера, который можно протестировать на специально созданных ресурсах NotBlocked.telex.cc и Blocked.telex.cc.



  1. Главная ссылка к новости (https://freedom-to-tinker.com/...)
Автор новости: Evgeny Zobnin
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31222-telex
Ключевые слова: telex, firewall, https
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (62) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, brother anon (?), 14:06, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > На маршрутизаторы интернет-провайдеров, стоящих на пути к незаблокированному HTTPS-ресурсу, также устанавливается Telex-прокси

    Мне кажется вот здесь подвох

     
     
  • 2.4, 1 (??), 14:13, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу ... это будет зашито во все циски ...

    Ну IMHO в хуавеях не будет.

     
  • 2.8, rshadow (ok), 14:55, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ты совершенно прав. Запрет со стороны государтсва на подобный софт отправит это поделие на помойку истории.
     
     
  • 3.12, Аноним (-), 15:11, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Насколько я понял, идея в том что прокси установлен в _другом_ государстве, через территорию которого проходят проксируемые запросы.
     
     
  • 4.17, rshadow (ok), 15:49, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Мда ... все равно подход интересный ... зачем провайдерам одной страны наживать (забесплатно) врагов в лице гос. органов другой страны.
     
     
  • 5.30, Аноним (-), 18:41, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Мда ... все равно подход интересный ... зачем провайдерам одной страны наживать
    > (забесплатно) врагов в лице гос. органов другой страны.

    То же самое можно и про Tor сказать. И ничего, поднимают ноды, живет помаленьку.

     
     
  • 6.47, Аноним (-), 12:16, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ...попутно сниффая пароли выходными нодами в случае незащищенных протоколов, что является неплохим профитом для операторов ноды. Всяких ништяков типа пятизначных асек можно надергать, если повезет :)
     
  • 3.20, cobold (ok), 16:06, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ты совершенно прав. Запрет со стороны государтсва на подобный софт отправит это поделие на помойку истории

    не будет запрета, будет обязаловка для всех провайдеров. И ваш https траффик будут прозрачно направлять "куда надо".

     
     
  • 4.48, Аноним (-), 12:17, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > не будет запрета, будет обязаловка для всех провайдеров. И ваш https траффик
    > будут прозрачно направлять "куда надо".

    А клиента добровольно-принудительно внедрят?

     
     
  • 5.50, cobold (ok), 12:21, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    а им Verisign тогда RFID капсулы тоже принудительно под кожу загонял? Сами побежали, как только первую коврижку показали
     
  • 3.54, Аноним (-), 02:35, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты совершенно прав. Запрет со стороны государтсва на подобный софт

    Нельзя запретить быть свободными. Более того - сложно приставить к каждому по жандарму.

     
  • 2.11, Аноно (?), 15:08, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я так понял, что эти хитрые маршрутизаторы должны стоять на внешних интернет-провайдерах. То есть запрос на, допустим, открытый YouTube, выходя из Китая, пройдет через цепочку роутеров (уже не кетайских), один из которых может оказаться Телексовским, который и перенаправит запрос куда надо.
     
  • 2.24, Pasha (??), 16:58, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Если такой запрос имеет место быть, прокси извлекает из него случайное число, передаваемое клиентом в рамках сообщения ClientHello и пытается расшифровать его содержимое с помощью секретного ключа. В случае удачи прокси позволяет серверу и клиенту завершить процедуру TLS-рукопожатия, обрывает соединение с HTTPS-сервером и, используя его идентификационные данные, создает HTTPS-туннель с клиентом, все пакеты которого будут перенаправлены на полученный из сообщения ClientHello адрес и порт. Обычные HTTPS-соединения, не содержащие зашифрованного сообщения, будут без изменений отправлены по месту назначения.

    А кто мешает на стороне не заинтересованной в прохождении данной инфы обработать это "случайное число, передаваемое клиентом в рамках сообщения ClientHello", понять что к чему и распорядиться трафиком по своему усмотрению? Самый простой способ поставить маршрутер с этой технологией у себя, а когда он обработает пакеты и попытается их послать "куда надо" уже тогда резать трафик. Непонятная технология. Либо она должна быть жестко пропиетарной и упарвляться из единого центра, либо все это блокируется защищающимися без особых проблем.

     
     
  • 3.27, cobold (ok), 17:54, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    это проимерно так же как A5/0 шифрование gsm , которое сша подарило развивающимся странам
     
     
  • 4.31, Аноним (-), 18:46, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это проимерно так же как A5/0 шифрование gsm

    Новость не читай, сразу отвечай?

    Цитирую:

    > The client secretly marks the connection as a Telex request by inserting a cryptographic tag into the headers. We construct this tag using a mechanism called public-key steganography. This means anyone can tag a connection using only publicly available information, but only the Telex service (using a private key) can recognize that a connection has been tagged.

    Чтобы отличить сообщение от псевдослучайного числа — в идеале — нужно знать волшебную циферку (aka закрытый ключ). А оную циферку знает только провайдер Telex-роутера.

    Поломают одну схему — схему можно и поменять, исследований полон гугль, на "public-key steganography" вся первая страница PDFками усеяна.

     
     
  • 5.34, cobold (ok), 19:07, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    не, это я к тому что в очередной раз "развитая" страна предлагает некую технологию, которая якобы должна бы помочь в защите определённых прав индивидуумов, судя по определению "обходить цензуру" с прицелом на "развивающиеся" страны, потому как было бы странно если бы кто-то в USA заявлял что у них самих есть цензура и попрание этих самых прав отдельных индивидуумов. При том что сея очередная технология даёт только видимость защиты, реально позволяя госорганам получить ещё больше контроля чем без неё. По принципу "подарить им лохотрон, пока они сами чего-нибудь серьёзного не наизобретали". Потому как, в данном случае, систему независимых анонимных прокси подменяют прозрачными прокси у провайдеров. Провайдер не может быть неподконтролен государству, нигде, по определению.

    Для справки, A5/0 это "шифрование" без шифрования, gsm траффик открытым текстом.

     
     
  • 6.65, Аноним (-), 12:20, 22/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Каким образом она дает видимость защиты Все тот же TLS от эндпоинта до эндпоинт... большой текст свёрнут, показать
     
     
  • 7.66, cobold (ok), 13:31, 22/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибаетесь насчёт Европы, тут в последние годы очень много чего случилось на законодательном уровне. Вот тут можете почитать для начала : http://en.wikipedia.org/wiki/Telecommunications_data_retention
    У нас в Германии это началось с того что в 2005-том обязали всех e-mail провайдеров оборудование для прослушки ставить (за свой счёт), чтобы BKA мог в любой момент траффик снайфить. Сейчас вот который год бурные дискуссии по поводу этого "data retention" идут, с переменным успехом, при том что EU сверху это дело явно стимулирует. Про мобильную связь молчу, там это всё года с 98-го уже было.
    Ещё скажу, что у криминальной полиции достаточно возможностей арестовать оборудование фирмы, к примеру по ложному подозрению (было с нами такое, сталкивались). Они даже потом всё вернут на место, но протянуться это всё может не один месяц, а издержки полиция сама не возмещает, если только суд с обвиняемого сдерёт. Поэтому провайдеры, если что, врядли станут сильно упираться по поводу конфиденциальных данных клиентов, им свой бизнес дороже. Опять же, полиции здесь доверяют, поэтому смысла запираться вообще не видят.

    Это я к тому, что по сабжу получается что один из эндпоинтов вашего TLS находится у провайдера, как минимум для "запрещённых" не шифрованых http ресурсов. А провайдер, повторюсь ещё раз, в отличии от анонимного прокси не может быть неподконтрольным государству.

     
     
  • 8.72, Аноним (-), 15:43, 25/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    По ссылке читаю что ничего не реализовано там, директиву-то выпустили, а выполня... большой текст свёрнут, показать
     
  • 7.67, cobold (ok), 13:56, 22/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    я видимо не сразу понял в чём Ваша ошибка. Вы рассматриваете защищённость этой системы для пользователя. Если, скажем, spiegel.de выложит статью, компроментирующую правительство Белоруссии, и его там запретят, то житель этой страны сможет с помощью telex  познакомиться с этим материалом, без риска что органы узнают что он это делал; тут конечно система надёжная, максимум что могут инкременировать пользование неким шифрованным соединением.
    Я рассматриваю ту же ситуацию с другой стороны: соответствующие органы в Германии, зная что spiegel.de в Белоруссии запрещён, получают возможность точно узнать сколько белоруссов им нелегально воспользовались, что они читали, а теоретически и модифицировать контент на лету, так чтобы эти люди получали несколько более специализированную информацию чем остальные посетители. А поскольку люди эти в своей стране являются уже нарушителями, никто по их поводу шум поднимать не станет и права защищать не будет.
     
     
  • 8.69, Аноним (-), 15:26, 25/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Не-не-не, Вы ошиблись Не могут владельцы telex-роутера узнать что белорусы чита... большой текст свёрнут, показать
     
     
  • 9.74, cobold (ok), 19:49, 25/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    почему не могут, если spiegel de не даёт https, он только открытый http даёт То... текст свёрнут, показать
     
  • 8.70, Аноним (-), 15:33, 25/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А, да В отличие от Tor, где пользователь явно указывает куда идет, тут пользова... текст свёрнут, показать
     
  • 3.29, Аноним (-), 18:40, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А кто мешает на стороне не заинтересованной в прохождении данной инфы

    Стеганография и незнание приватного ключа, которым данные будут расшифровываться. Публичный ключ провайдер вывесил на всеобщее обозрение, приватный держит в своем роутере и сливать не собирается.

    Нет ключа для расшифровки — нет понимания, что летит в TLS-хендшейке — случайное число или шифрованное сообщение.

    Ну, это, если о-о-о-чень грубо — типа как скрытые тома в TrueCrypt. Знаешь ключик (тут шифрование, правда, симметричное, как делают стеганографию с ассиметричными алгоритмами — я не очень в курсе) — знаешь где в куче данных искать том и как его расшифровывать. Не знаешь ключика — перед тобой куча вполне себе случайно выглядящих данных.

     
     
  • 4.38, cobold (ok), 20:08, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    но ведь провайдера, который вывесил такой ключик, "потерпевшее" государство может занести в списочек, и весь https траффик через него по умолчанию считать подозрительным?

     
     
  • 5.45, Lain_13 (?), 11:12, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А если все провы по всему периметру такие? Всех заблокировать и остаться со своей локалкой? Хотя могут и так, конечно же.
     
     
  • 6.52, cobold (ok), 12:44, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    по периметру всё равно врядли будет, подобный маразм скорее в отдельных странах пройдёт. В самых развитых наверняка, вот в Германии например уже с 2005-го года провайдеры обязаны по закону у себя оборудование для снайфинга устанавливать, чтобы у криминальной полиции всегда доступ на траффик в реальном времени был.
    А для гипотетического китайского студента это палка о двух концах - будут например такие провайдеры в том-же США радкими, значит их использование с китайской стороны легко засечь, а будут они там часто - окажутся китайские нелегалы под надзором американских спецслужб
     
  • 2.39, ubuntoidlinuxoid (?), 21:23, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Подвоха здесь два.
    Подвох первый - манипуляция информацией. Проще говоря нужную информацию для Вас готовят определенным образом. Полицейское государство Вас держит в определенном информационном вакууме, этот вакуум ключевое условие для промывки мозгов необходимой информацией. Нечто подобное можно наблюдать в сектах.  Эти механизмы хорошо изучены социологами и психологами. Это очень сильное средство, особенно если участников несколько.

    Подвох второй. Скажем так, из спортивного интереса есть желание подменить сервер Blocked.com :). Дальше полет фантазии не ограничен.

    Ну и почти подвох третий. Интересно, например сколько за эти "штучки" заплатит наркомафия? С учетом того что их фактически создают для противоправных действий, пусть даже и в "плохом"  государстве, вещь получается весьма обоюдоострая.

    Резюме сложилось следующее. Защите реальных свобод не способствует вообще,  других созидательные вещи как бы "изначально не закладываются в конструкцию". Разработка получается вредная и деструктивная.

     
     
  • 3.44, Аноно (?), 10:05, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    К тому же не опенсорз, так что сразу в треш.
     

  • 1.9, es (??), 14:55, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вот это им RIAA/MPAA спасибо скажет!
     
  • 1.10, 1111 (??), 15:06, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Та просто браузер в Skype встроили бы и вся цензура пошла бы прахом.
     
     
  • 2.14, Аноним (-), 15:12, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    В Opera уже давно встроен bittorrent с шифрованием :)
     
     
  • 3.15, 1111 (??), 15:19, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А я думал они китайские сервера используют для турбо режима.
     
  • 3.55, Аноним (-), 02:44, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Они все с шифрованием, только вот оно в основном для усложнения троттлинга и изу... большой текст свёрнут, показать
     

  • 1.19, Аноним123 (?), 15:53, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот на что уходят деньги омериканских налогоплатильшиков. на твиттерные революции, да...
     
  • 1.21, Аноним (-), 16:08, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже есть TOR.
     
  • 1.22, Аноним (-), 16:42, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    что только непридумают, чтобы не ставить opera turbo.
     
     
  • 2.56, Аноним (-), 03:00, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > что только непридумают, чтобы не ставить opera turbo.

    ... сервера которой не шибко сложно удавить. Кроме того, зависимость от серверов оперы ничем не лучше зависимости от указанных серверов.

     

  • 1.23, Аноним (-), 16:53, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    И что только люди не придумают, лишь бы не пользоваться I2P.
     
  • 1.25, Аноним (-), 17:09, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На опеннете готовят цветную? То про "неправительственную" Ви-Фи сеть, то про это?
     
     
  • 2.26, Аноним (-), 17:26, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Скажите ещё что гугл готовит, так как в его ссылках на эту фразу есть соответствующие статьи :)
     
     
  • 3.42, Аноним (-), 09:35, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Гугл точно. Он с ЦРУ сотрудничает!
     

  • 1.28, none (??), 18:37, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    возьмите простой ICMP, бложите в него шифрованный payload и не парьтесь. Схема - полный отстой начиная с ресурсозатрат на его поддержание на строне "дружественного" провайдера. Этот "дружественный" провайдер должен быть ну очень заинтересован в том, чтобы не просто искать себе врага в лице руководства соседнего государства, а траить свои средства на "благую" задачу, в которой по большей-то части будет заинтересованы спецслужбы определенных стран
     
     
  • 2.32, Аноним (-), 18:52, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > возьмите простой ICMP, бложите в него шифрованный payload и не парьтесь.

    Даже смекалистый школьник эту схему прихлопнет в один чих.

    За'throttle'ив ICMP-пакеты и все, досвиданья. Пока объемы маленькие — и пинги будут ходить и PMTUD работать, а только шифрованым пейлодом попробует кто-то пообщаться посерьезнее — ему ICMP (по направлению или вообще) и зарежут.

    А речь именно о постоянных читаниях всяких педивикий с сотнями килобайт информации.

    С TLS такое сложнее — там легитимный трафик имеет вполне похожую структуру, выделять Telex школьными методами не получится. Хотя Китай в криптографиях силен нынче, что не бумага так регулярно всякие Янги да Вонги в авторах.

     
     
  • 3.41, Аноним (-), 04:25, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    В Китае с этим просто, периодически весь шифрованный трафик объявляется "нелигитимным" и режется. А что, кому это надо - пусть пишет объяснительную в местное отделение партии, зачем и с какой целью.

    Так смешно, все эти хакерские идеи основываются на том, что инет-то должен быть всегда, как электричество и воздух. А то что товарищ полиционер может просто на рубильник нажать как в Египте - об это гении виртуального мира как-то забывают.

     
  • 2.33, Аноним (-), 19:03, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот "дружественный" провайдер должен быть ну очень заинтересован
    > в том, чтобы не просто искать себе врага в лице руководства соседнего государства

    Ой, придут мужички в пиджачках из NSA к какому-нибудь Comcast'у и пообщаются плотно. В итоге и NSA и Comcast получат свои ништяки, ну а какое им тогда дело до правительства Китая.

    Байки ведь говорят, что Tor-то тот же NSA выдумало, чтобы своим агентам им пользоваться. Добавят к Telex'у onion routing (вроде как его можно даже сейчас реализовать, как я понял) и все, старая песня на новый лад. Как раз Tor позиции присдал, его блокировать стали слишком активно.

     
  • 2.57, Аноним (-), 03:02, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > возьмите простой ICMP, бложите в него шифрованный payload и не парьтесь.

    1) Излишнее количество icmp как бы сдает диссидента как стеклотару.
    2) Кто-то должен разгребать на другой стороне туннеля эти запросы.

    Итого: более паливно и каких-то внятных преимуществ нет.

     

  • 1.35, cobold (ok), 19:48, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вполне возможно, что если китайский студент воспользуется Telex чтобы полазить по американскому ютубу, то китайские партийные товарищи и не просекут, будут думать что он какой-нибудь ebay ходит. Вот только американские партийные товарищи врядли откажутся от возможности узнать, сколько на их ютуб ходят нелегально китайцев, а то даже и подсунуть им чего-нибудь. А ходили бы китайцы через какой-нибудь тьмутараканьский анонимный прокси - никто бы уже не просёк, кто они и зачем. С риском, конечно, что китайские погранцы этот прокси когда-нибудь зарубят, но тут уж "как карта ляжет", без гарантий.
     
  • 1.36, Нанобот (?), 20:02, 19/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    т.е. главе министерства цензуры некоторого государства достаточно запретить весь https-трафик (всё равно он редко используется), и всё эта система станет бесполезной?
     
     
  • 2.37, cobold (ok), 20:04, 19/07/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    зачем запретить - смотреть, кто им пользуется и как, и разговаривать персонально.
     
     
  • 3.58, Аноним (-), 03:03, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > зачем запретить - смотреть, кто им пользуется и как, и разговаривать персонально.

    Он "немного используется" всеми пользователями банков и прочими. Персонально разговаривать со всеми кто пользуется онлайн-банкингом можно и подзадолбаться.

     

  • 1.40, Pilat (ok), 00:17, 20/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Изобрели торрент в результате, но забыли что достаточно заблокировать трекеры.

    Да и любой, обращающийся к серверам системы, автоматически может помещаться в список потенциально неблагонадёжных, особенно если частота таких обращений кореллирует с какими-то значительными событиями. В общем, как и Tor, ещё один инструмент для спецслужб.

     
     
  • 2.59, Аноним (-), 03:04, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Изобрели торрент в результате, но забыли что достаточно заблокировать трекеры.

    В современной инкарнации - недостаточно.  Ибо есть dht и magnet links. Удачи в их блокировке :)

     

  • 1.43, Аноним (-), 09:56, 20/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гы.. за 2 месяца - 5е сообщение о том что США стоит на страже доступа к "свободной" информации для определенных индивидумов - которые почему-то хотят развалить какое-то госсударство. И каждый раз - разработку делают на деньги ГосДеп'а.

    Это уже становится очень странно.

     
     
  • 2.46, мчсм (?), 11:48, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А что странного. Первая идея потдеркжа оппозиции и оранжевых революций.
     
  • 2.49, cobold (ok), 12:18, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    да что странного, просто видать универы в штатах просекли как от политиков сейчас проще гранты получать, держат нос поветру. А кого всякие конспирологические теории мучают, так может зомбоящик поменьше смотреть надо бы ;)
     
     
  • 3.53, Аноним (-), 20:25, 20/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    да да - а то что США пропихнули что доступ в интернет это неотъемлемое право человека и государство не должно это блокировать - видимо тоже придумали?
     
     
  • 4.62, cobold (ok), 12:09, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    право - это ещё не свобода. Свободу нельзя дать, её можно только не забирать, а за выданное право всегда хотят что-то взамен. Если не влиять, то как минимум наблюдать, кто и как этим правом пользуется. И любое государство будет в первую очередь заботиться о "соблюдении" прав своих граждан (при том чем более развито государство, тем более изощрёнными методами), хотя бы потому что имеет с них больше дохода и меньше риска чем с забугорных. А всякие конспирологии возникают imho от чуства собственной неполноценности, что-бы хоть так убедить себя в собственной значимости.
     

  • 1.51, ua9oas Запрашивает Миша Рыцаревъ (?), 12:41, 20/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а как с этим дело обстоит в Туркмении? Кроме того я читал, что сайт uznews.net запрещен в Узбекистане. Еще есть слух что в Белоруссии скайп запрещен (хотя народ пользуется. Есть страны, где давят на него серьезно). Кроме того блокировать его могут и мобильные операторы. Если это где то есть, то тогда кто знает, подскажите,- а как это обойти?
     
     
  • 2.60, Аноним (-), 03:07, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >  кто знает, подскажите,- а как это обойти?

    OpenVPN до своего (или не своего) сервера. Брутально. Гробит анализ траффа на корню. Работает. Единственная проблема: без изменения дефолтов сие как бы несколько заметно цензуряющим :)

     

  • 1.61, смекубик (?), 11:48, 21/07/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это как создание уголка с запретными ништякаи в общем загоне?
     
     
  • 2.63, Andrey Mitrofanov (?), 14:07, 21/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Это как создание уголка с запретными ништякаи в общем загоне?

    Тебе ж там наверху написали: как дружить с иностранной разведкой через посредство нагнутого ею иностранного провайдера _против своей родной отечественной разведки и своего родного отечественного государства с целью доступа к подрывным сайтам. С точки зрения УК - статья измена родине или типа того, с т.з. ЦРУ США - "поддержка" цветасто-фруктовых революций, когда уже все везде смекнули, как "эти ваши фейсбуки с твитерами" фильтровать.

    Кибервойна -- за неимением Скайнета пишем на простой?..

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру