LINUX.ORG.RU
Ответ на: комментарий от One-Eye

Поверь, если эти люди захотят "усилить контроль над интернетом" они его усилят и все твои понты пойдут лесом. Против лома нет приема.

ukez
()
Ответ на: комментарий от ukez

> Поверь, если эти люди захотят "усилить контроль над интернетом" они его усилят и все твои понты пойдут лесом.

Есть еще заведения кормящие определенную категорию людей, для которых закон не писан и лесом там обычно ходят сами ограничители. Зачастую оттуда и растут ноги всяких free и т.д. нетов ;)

voiD
()
Ответ на: комментарий от voiD

> Есть еще заведения кормящие определенную категорию людей, для которых закон не писан и лесом там обычно ходят сами ограничители.

Как-то тумано. Вы наверное сами из ФСБ, МО и прочее ?

ukez
()
Ответ на: комментарий от ukez

> Как-то тумано. Вы наверное сами из ФСБ, МО и прочее ?

Ни за какие коврижки. Опыт срочной службы определил наличие острой аллергии на устав, "высижженные (извиняюсь) жопой" знаки отличия и околомаразматические крайности ;))))

Тут советую копать в направлении малоизвестных коммерческих организаций у которых одна нога растет от форков крупных международных телекоммуникационных монcтров, а вторая от форков (уже биологических) признаков государственности. Там все чуть-чуть иначе.

voiD
()
Ответ на: комментарий от voiD

> Тут советую копать в направлении малоизвестных коммерческих организаций у которых одна нога растет от форков крупных международных телекоммуникационных монcтров, а вторая от форков (уже биологических) признаков государственности. Там все чуть-чуть иначе.

Понимаю. Сам работаю в одной из таких контор, но имхо такие неформальные свободы ограничены ровно до того момента, пока эти конторы не бросятся в глаза кому-нибудь вышестоящему из гос аппарата или силовых структур. При необходимости такие контроки "раскулачат" в два счета.

ukez
()
Ответ на: комментарий от ukez

> о имхо такие неформальные свободы ограничены ровно до того момента, пока эти конторы не бросятся в глаза кому-нибудь вышестоящему из гос аппарата

Само собой истинным корням не интересно, чтобы в них потом пальцами тыкали, поэтому все делается аккуратно, да и зачастую деятельность настолько тесно переплетается с контролирующими органами, что еще десять раз подумают, что лучше размахивание шашками или продуктивный симбиоз. Ну и нет-нет погрозят пальцем эдак по-отечески "ребята... не забывайтесь... большой брат не спит...". Самое главное тут не лезть в политику, тогда не тронут. Простых инженеров-энтузиастов занимающихся своим делом на основе элементарных человеческих ценностей ну или науки ради ТАМ не трогают, я б даже сказал любят.

voiD
()
Ответ на: комментарий от palach

> ноу комментс - а вы видать на четвереньках служили :))) стоя

voiD
()
Ответ на: комментарий от ukez

Ты это китайцам объясни. Контроллируют по полной программе, а с freenet сделать ничего не могут. Ты почитай, однако.

One-Eye
()
Ответ на: комментарий от voiD

А что же тут удивительного, что из таких контор они деньги вышибить смогли? Заявляют, что борятся за права китайских диссидентов - ну так как же тогда им не поспособствовать, раз цель вписывается в декларируемую внешнюю политику Белого дома? Они же *ПРИДУРКИ*. Они не понимают, что спонсируя такие проекты, и себе тоже могилу роют - такая сеть применима не только в Китае, а вообще где угодно.

С другой стороны - какая нах разница, кто спонсирует - это open source, закладок там быть не может, дизайн - тоже кто угодно может проверить. Я вот не вижу ни малейших шансов для контроля за сетями такого типа...

One-Eye
()
Ответ на: комментарий от One-Eye

> Ты это китайцам объясни. Контроллируют по полной программе, а с freenet сделать ничего не могут. Ты почитай, однако.

Видимо не хотят. Или оно того не стоит. Теоретически пользование freenet-ом можно запретить если это нужно. Если не техническими способами, то административными. Например, под угрозой физической расправы. Конечно мера не популярная, но применение его к некоторому кругу ключевых лиц вполне возможно.

ukez
()
Ответ на: комментарий от One-Eye

ты не учитываешь, что реально никто проверять не будет и также не исключается наличие различных уязвимостей, заложенных изначально

palach
()
Ответ на: комментарий от One-Eye

> Скрыть траффик freenet можно в обычном http-траффике, применяя стеганографию. Так что хрен запретишь...

Стеганография это интересно, но не стоит исключать возможность наличия некоего специалиста вашего уровня разрабатывающего механизм анализа "посторонних шумов". Навскидку очень хорошо поможет небольшое финансовое вливание в проект SETI.

voiD
()
Ответ на: комментарий от One-Eye

Ты мыслишь как технический специалист. В ФСБ-like организациях люди тоньше. Они работают с живыми людьми и методы у них немого другие.

ukez
()
Ответ на: комментарий от palach

Ну как это никто не будет? Там код тривиальнейший, а народу в разработче участвует до фига.

One-Eye
()
Ответ на: комментарий от voiD

Когда шум ниже определённого естественного фона - ни фига ты его не выделишь. Если надо - могу сие утверждение доказать строго.

One-Eye
()
Ответ на: комментарий от ukez

Им надо сначала найти тех живых людей, с которыми "работать". И о такую сеть, как freenet, они гарантированно зубки себе пообламывают. Ты слишком высокого мнения об этой тупой мрази, насквозь консервативной и бюрократичной. У них и специалистов нормальных давно уже нет, а даже если и были бы - ничего они сделать не смогут. Приходит им каюк, и они это знают...

One-Eye
()
Ответ на: комментарий от One-Eye

> Если надо - могу сие утверждение доказать строго.

Да нет не надо. Я имел ввиду что все сводится к вопросу "пули и брони".

voiD
()
Ответ на: комментарий от One-Eye

>а даже если и были бы - ничего они сделать не смогут

Спроси меня, "Sun-ch - а, что ты можешь сделать за деньги?"

А за деньги, мой одноглазый друк, я могу сделать все :))))

Sun-ch
()
Ответ на: комментарий от One-Eye

> Им надо сначала найти тех живых людей, с которыми "работать".

Разумеется ФСБ не будет гоняться за каждым обычным Васей Пупкиным, скачивающим порнуху через freenet. Скорее всего объектами будут вполне себе известные "неугодные" государственному аппарату люди. А от адресного захода никакая криптография и стеганография не спасут.

Закон принимается для того чтобы этот "заход" был грамотно санкционирован.

> Ты слишком высокого мнения об этой тупой мрази, насквозь консервативной и бюрократичной.

Я знаю несколько гб-шников. Довольно грамотные в своей области (нетехнической) люди.

Кстати, стеганографию законодательно можно запретить. Поводов "зайти в гости" фсбшникам только прибавится. Во Франции, например, запрещено использование криптографич. алгоритмов с длиной ключа > 40 бит =)

ukez
()
Ответ на: комментарий от mojoholder

> >А за деньги, мой одноглазый друк, я могу сделать все :))))

> И убить себя?

Сразу вспомнилось:

Сидим в бане. Из парилки вылетает крсный мужик и ныряет в бочку с холодной водой. Пятеро других сидит на лавочке в предбаннике. Один задумчиво говорит другому:
- Ну Серега и дает, я бы и за 40$ в холодную воду не полез.
Я говорю тому-же парню:
- Дай мне 20$ - я его сам туда затолкаю...
Тот, к кому мы обращались, смеется и говорит:
- Да я вон мужикам по банке пива предложу - они его до конца сеанса не выпустят...

Сколько за саныча дают? ;)

yyk ★★★★★
()
Ответ на: комментарий от ukez

Да хоть обзапрещайся - как ты её обнаружишь?

Это как законодательно запретить думать гадости про Педризента.

One-Eye
()
Ответ на: комментарий от One-Eye

> Хернаны. Есть вырожденные случаи, когда решения нет и не может быть в принципе.

Я так считаю что решение есть всегда. И если процесс (в данном случае шифрация) обратим (читай дешифрация), то поиск альтернативного способа лишь вопрос времени. Просто не сегодня и не сейчас. И не будем вдаваться в радикализм Ок ?

voiD
()
Ответ на: комментарий от voiD

Дабы расшифровать что либо, надо знать, что шифр вообще существует. Что при определённом уровне соотношения сигнал/шум в принципе невозможно. Это не радикализм, это математика. Как ты никогда в элементарных функциях не возьмёшь интеграл от exp(-x^2), какие бы "пули" не изобретал, так и тут - ты не поймаешь информацию, которая неотличима по всем статистическим критериям от шума.

One-Eye
()
Ответ на: комментарий от One-Eye

> Дабы расшифровать что либо, надо знать, что шифр вообще существует.

А на принимающей стороне что ? Брутфорс что-ли ? Так или иначе переписка может вестись только при заранее оговоренной схеме (группе схем) шифрации/дешифрации. Чем больше общающихся объектов - тем более явными становятся эти схемы. Учитывая открытость опенсурса и техническо-финансовые ресурсы "контролеров", чтение таких переписок представляется мне очень даже возможным.

voiD
()
Ответ на: комментарий от voiD

Да не поможет тебе знание алгоритма дешифрации никоим образом, если ключа не знаешь - просто не отличишь сигнал от шума...

One-Eye
()
Ответ на: комментарий от One-Eye

>Да не поможет тебе знание алгоритма дешифрации

дык, скорее, это нужно для тотальной слежки за всеми, а если нужно подтвердить какие-нибудь подоздения, хватит и закладки в клаве или камеры в мышке

dr-yay ★★
()
Ответ на: комментарий от One-Eye

> если ключа не знаешь

Вот это и есть "тонкое" место всех механизмов шифрования - необходимость предварительного обмена ключами.

voiD
()
Ответ на: комментарий от voiD

А это легко можно изобразить таким образом, что факт использования криптоалгоритмов будет недоказуемым - по всё той же ранее описанной причине соотношения сигнала к шуму.

One-Eye
()
Ответ на: комментарий от One-Eye

Не усложняйте вы все так. Если ключ неизвестен, но сильно охота прочитать сообщение, то применяется самый проверенный алгоритм дешифрования - шлангом по почкам. И через 5-10 минут вся переписка вскрыта. А формальным поводом для визита товарищей со шлангами будет служить наличие на компе соответствующего софта (стоит только ввести на него запрет).

anonymous
()
Ответ на: комментарий от One-Eye

> по всё той же ранее описанной причине соотношения сигнала к шуму.

Да не может быть сигнал сильнее шума. Шум может видоизменять сигнал но не исключать его. Да! по стеганограмме нельзя ВИЗУАЛЬНО определить наличие посторонней информации. Но если взять во внимание скажем элементарно характеристики ТТХ матриц цифровиков, особенности отсканированных изображений, "следы" оставляемые искусственным вмешательством, предполагаемые ТТХ техники используемой "интересным человеком". Думаю круг поиска значительно сузится. Прибавим сюда хорошего математика неограниченного бюджетом и техникой и это уже не кажется невозможным. Скажем так ты прав, что на данный момент ОЧЕНЬ трудно осуществлять тотальный контроль, но я всетаки (пока) остаюсь при мнении, что осуществлять выборочный контроль возможно.

voiD
()
Ответ на: комментарий от anonymous

> то применяется самый проверенный алгоритм дешифрования - шлангом по почкам.

Такой алгоритм дешифрации скорее будут применим в ситуациях - "Вася Пупкин спер магнитолку и не сознаваться не хочет". А ведение дел за пределами гос-ва такими методами весьма чревато- можно оказться под таким же шлангом только с другим флажком на рукоятке ;).

voiD
()
Ответ на: комментарий от anonymous

Речь не о том, чтобы прочитать сообщение, а о том, чтобы хотя бы узнать о самом факте существования сообщения. Ведь если ввести запрет на криптографию, то этого будет уже достаточно. Как ты определишь наличие этого софта, если это никак не будет проявляться?

One-Eye
()
Ответ на: комментарий от voiD

> Да не может быть сигнал сильнее шума.

Он может быть статистически неотличимым от шума.

И я предлагаю не в картинках сообщения прятать, а в тексте. Тут характеристики шума очень сильно плавают, в них легко затеряться.

One-Eye
()
Ответ на: комментарий от One-Eye

> Он может быть статистически неотличимым от шума

К сожалению, уже существуют методы способные справиться с этой проблеммой.

kosmonavt
()
Ответ на: комментарий от One-Eye

Мы спорим немного о разных вещах. Да! доказать наличие запрещенной технологии в фотографии отправленной кем-то кому-то - такой же маразм как и вынесение приговора виновен/оправдан при помощи монетки. Тут запрет на стеганографию весьма сомнителен.

Но сабжевым службам нужна информация, а не доказательства ее наличия или отсутствия. Не знаю, наверно немного путанно изъясняюсь. Грубо говоря им интересно содержание, а не факт применения. А использует или не использует я так думаю сильно важно им не будет - если заинтересовались, то уж точно за красивые глаза.

voiD
()
Ответ на: комментарий от One-Eye

> И я предлагаю не в картинках сообщения прятать, а в тексте. Тут характеристики шума очень сильно плавают, в них легко затеряться.

??? Признаться честно интересно, а какого шума ? Орфографического ? Cинтаксического ? Cмыслового ?

К сож. ненадолго отвлекусь. Заодно подумаю над темой... ;).

voiD
()
Ответ на: комментарий от One-Eye

Строго говоря - никак. Это же можно сказать и о попытке выделить сигнал из шума без ключа. Но только вот почему это он не будет никак проявляться? Ты им пользоваться что ли не будешь? Если задача сводится к тому, чтобы порыться на винте пользователя, то она вполне решаема. Да и откуда у тебя этот софт возьмется, если он запрещен (а значит в то, что будут продавать пираты, уже заботливо встроено все, что только захотели туда запихать ФСБшники)?

anonymous
()
Ответ на: комментарий от voiD

Так как же они заинтересуются абонентом таким-то, если у них нет возможности прослушивать всю сеть и искать подозрительные сообщения?

А если учесть возможности сети, построенной по схеме freenet, то и источник и получатель сообщения будут в принципе необнаружимы - при наличии достаточно большого количества узлов в сети.

One-Eye
()
Ответ на: комментарий от One-Eye

> Да хоть обзапрещайся - как ты её обнаружишь? > Это как законодательно запретить думать гадости про Педризента.

Пойми, что то о чем мы говорим - это всего лишь еще один способ доеб@ться до нужного человека.

Думал про президента гадости ? Как не думал, мы у тебя в помойном ведре нашли клочок бумаги c сочетанием букв "пл" этож "путин-лох".... Пройдемте-с..

Думаешь они у всех в помойном ведре будут ковыряться ? Только у тех людей которые в силу своей деятельности им интересны.

Та же самая схема с стеагнографией. Никто конечно искать тебя в этом freenet-е не будет и пытаться найти скрытый смысл в твоих посланиях тоже. Но если при наблюдении за тобой (не за твои трафиком, а за тобой конкретно) выяснится что ты пользуешь такой софт, то считай что пробелмы у тебя уже начались.

anonymous
()
Ответ на: комментарий от anonymous

> это всего лишь еще один способ доеб@ться

Нууу. Есть поговорка "Дое.... можно и до столба, что стаканы вверх тормашками держит".

Даже если ТАМ выкупят, что ты пользуешь такой софт - никто к тебе не прийдет. Им будут интересны причины по которым ты его пользуешь. Если ты там с другом обсуждаешь что мол решил таки впендюрить жене своего товарища - махнут рукой. Ну максимум если ты сильно суръезная личность где-нить запишут "Мол такой-то за хорошую жопу сделает все!".

Но если ты ни дай бог беседуешь с неким дядькой который говорит о том как ты можешь изменить ход истории сделав то-то. То тут два расклада - если им интересен дядька - объяснять за что тебя забрали тебе никто не будет. Если он им не будет интересен - тебя просто случайно замочат пъяные бомжи, чтоб завтра ты бомбу никуда не припер.

А то что ты рассказываешь тянет ну скорее на тривиальную ментовскую разборку. ИМХО считать что ты реально интересен спецслужбам в большинстве случаев сильно завышенная самооценка.

Не веришь ? Повспоминай отменяли ли поправки к законам обязующие регистрировать модемы на домашних телефонах ? Забирают за модемы ? Нет! Могут ? Да!

voiD
()
Ответ на: комментарий от kosmonavt

> К сожалению, уже существуют методы способные справиться ...

Думаю только в единичных случаях. Так навскидку если только проводить анализ фотографического изображения, но если речь идет о машинной (читай искусственной) графике, то скажем на фоне того же еффекта noice - определить сигнал практически не удастся, если конечно не знать способ шифрации и необходимые атрибуты (ключи и т.д.)

Вот с текстом немного не понятно. Тут ведь, например, если использовать фонетику как шумовой фон. Для "растворения" эффективной информации прийдется целый роман написать :)))) . Так же обстоят дела и скажем и с начертанием символов...

Хе-хе а udaff.com случаем не пример использования такого способа ? Может попробуем поискать аналогии и зависимости. :)))))))

voiD
()
Ответ на: комментарий от voiD

> Хе-хе а udaff.com случаем не пример использования такого способа ?

ЗАЧОТ!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.