LINUX.ORG.RU

Проект Tor удостоен премии общественной значимости FSF-2010

 ,


1

1

Проект анонимной сети второго поколения, проще говоря TOR Project, получил премию общественной значимости за 2010 год.

Бессменный президент фонда свободного программного обеспечения FSF Ричард Столлман на церемонии в Бостоне (штат Массачусетс, США), проходящей в рамках конференции LibrePlanet 2011 в колледже Bunker Hill, объявил о вручении ежегодных наград. Награждение присуждается по двум номинациям: за личный вклад в дело свободного ПО и за проект, имеющий общественную значимость.
За 2010 год премия по второй категории была присуждена проекту TOR. Награду принимал исполнительный директор проекта Tor Эндрю Льюман.

Так же было отмечено:
TOR объединяет примерно 36 миллионов людей по всему миру, придавая им чувство свободы при доступе и выражению себя в сети Интернет, одновременно контролируя их конфиденциальность и анонимность. Сеть Tor стала основой в диссидентских движениях в Иране и позднее в Египте.

Ранее награды в этой категории присуждались:

  • 2009 Internet Archive
  • 2008 Creative Commons
  • 2007 Groklaw
  • 2006 Sahana Disaster Management System
  • 2005 Wikipedia

>>> Подробности

★☆

Проверено: JB ()
Последнее исправление: JB (всего исправлений: 2)
Ответ на: комментарий от UnnamedUA

> Ну порт открыт и что, тяжело настроить чтобы...

программы которые нацелены на безопасность — поумолчанию НЕ должны содержать «дыр» (которые легко можно исправить, если вы конешно про них, про все, — знаете)

unix-domain-сокеты и DBus уже ПОУМОЛЧАНИЮ содержат модель безопасности и авторизации (unix-domain-сокеты проверяют привелегии файлов, а DBus содержит механизм аудентификации по номеру пользователя и его группе... и вообще DBus запущенный в сессии desktop — доступен только для этого desktop-пользователя. это всё поумолчанию!)

а что предлагаете вы? — «ну подумаешь, вот тут чуть-чуть можно легко исправить»...

...а сколько там ещё есть вещей которые надо исправлять, но которые мне просто в голову не пришли?

user_id_68054 ★★★★★
()
Ответ на: комментарий от UnnamedUA

> Вы под виндой сидите оказывается? Или по linux уже не требуется пароль на вход в систему?

для тех подозрительных процессов, которые я запустил под непривилигированным пользователем — да — пароль для этих процессов не нужен

user_id_68054 ★★★★★
()
Ответ на: комментарий от gh0stwizard

>Tor куплен с потрохами FBI. Бла-бла-бла. I2P - сеть внутри интернета, только без логов. Премию надо было вручать всем разрабам I2P.

Детка, как я уже писал выше, главное в анонимных сетях - это количество нод. Без мощной поддержки I2P уже не сможет конкурировать с Tor. А если бы начали её поддерживать (как то сделали с Tor), то очевидно из тех же 36М пользователей 30М было бы нодами спецслужб. Тут прямая зависимость.

anonymous
()
Ответ на: комментарий от yaws

>(Да, Тор - г-но)

Безукоризненность вашей аргументации заставляет нас, адекватных людей, воздерживаться от комментариев.

anonymous
()
Ответ на: комментарий от CKPbIT_HUK

>Только интерфейс настроек можно запаролить, не? Или было лень посмотреть?

Нормальные люди делают это по дефолу.

Не задействованы. И что? Какая разница как оно реализовано, если работает нормально?


Грамотные сети (вроде GNUnet) стараются использовать преимущества платформ на которых они ранаются. И общаться с сервисами по UNIX сокетам куда эффективнее, чем по TCP/UPD.

Всё равно, по скорости работы, несмотря на java, I2P рвёт тот же TOR не напрягаясь.


http://www.linux.org.ru/news/security/6062224/page3?lastmod=1301059359538#com...

anonymous
()
Ответ на: комментарий от UnnamedUA

Любые высказывания о плохой архитектуре сказки, мужики там умные сидят.

Откуда это известно? Есть ли научные публикации, анализирующие архитектуру I2P? Например, в этой библиографии большое количество статей имеют отношение к Tor, и ни одна — к I2P.

liberte
()
Ответ на: комментарий от user_id_68054

Насчет unix-domain-сокеты и DBus вы правы, согласен, но данный клиент! сети i2p является мультиплатформенным и поэтому думаю использование этих штук не скажется положительно на распространении сети.

Разработчики приветствуют разработку других клиентов, на любом языке, заточенного под любую платформу, хорошо документирую спецификации проекта, поэтому вы можете написать с или с++ клиент для линукс с использованием выше перечисленных технологий.

UnnamedUA
()
Ответ на: комментарий от anonymous

А если бы начали её поддерживать (как то сделали с Tor), то очевидно из тех же 36М пользователей 30М было бы нодами спецслужб.

В сети Tor всего ~2500 нод, осуществляющих передачу траффика. Я не вижу причин, по которым организация вроде NSA/CSS не может перехватывать входящий и исходящий траффик всех рилеев. Правда, эффективность анализа такого траффика, ввиду большого количества пользователей (в 10000 больше рилеев) неясна. Кроме того, размеры ключей, используемые в сети Tor вызывают удивление — здесь некоторые подробности.

liberte
()

Я пишу с tor, ура!!!

uju ★★
()
Ответ на: комментарий от anonymous

> Нормальные люди делают это по дефолу.

Делают что? Пароль ставят оО? Ну бесспорно, стоило бы как-то напоминать пользователям о необходимости пароля, однако это уж явно не проблема I2P, если ТЫ не поставил пароль.

Грамотные сети (вроде GNUnet) стараются использовать преимущества платформ на которых они ранаются. И общаться с сервисами по UNIX сокетам куда эффективнее, чем по TCP/UPD.

I2P на яве и кроссплатформеный. Так что всё логично.

http://www.linux.org.ru/news/security/6062224/page3?lastmod=1301059359538#com...

Сравнений скорости работы тора и айтупи в сети куча, более того, ты можешь поставить и то и другое - разница ощутима и заметна без тестов (при условии, что твой I2P маршрутизатор достаточно интегрирован в сеть).

CKPbIT_HUK
()
Ответ на: комментарий от liberte

>В сети Tor всего ~2500 нод, осуществляющих передачу траффика.

потомучто ТОРмозит дико.

sudoer
()
Ответ на: комментарий от anonymous

>...заставляет нас, адекватных людей, воздерживаться от комментариев.
Штампик под росписью поставить, неадекват?

Когда я через тор смогу «спрятать» свой сервер, когда не будет нужды обновлять список нод тора (идиотичнейшее занятие, имхо - завязываться на 1-2-3 поставщиков адресов да еще и доверять им) - тогда и велкам. А так...
А так, зачем ждать пока это будет в торе, если это уже есть в i2p ?

Ну хорошо, что сообразили хоть тором воспользоваться в этих их революциях.

yaws
()
Ответ на: комментарий от liberte

Обратное пока не доказано. Не видел никаких фактов против.
Было только возможность определения реального IP анонимных серверов, но там уже все обсудили, админы криворукие просто.

UnnamedUA
()
Ответ на: комментарий от liberte

Вы видели в tor сайт группировки Анонимов?
В i2p видел :).

UnnamedUA
()
Ответ на: комментарий от svu

> Если мы говорим о всеобщем избирательном праве.

Всеобщее избирательное право зло. Потому что наверх всплывают те кто дармоедам побольше ништяков наобещает. Должен быть какой-либо ценз. ИМХО практически идеален налоговый. Не платишь налогов - не имеешь права голоса.

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

>Всеобщее избирательное право зло. Потому что наверх всплывают те кто дармоедам побольше ништяков наобещает. Должен быть какой-либо ценз. ИМХО практически идеален налоговый. Не платишь налогов - не имеешь права голоса.

Идеальным было бы ввести прямую ответственность избранных перед избирателями. Путем голосования по окончании срока полномочий: поощрить-не поощрять-посадить. Без посредников в виде судов и прочая, которые свои полномочия все равно получают по закону от народа.

А то как качать права, так каждая собака избранник, освященный волею НАРОДА, потому неприкосновенный. Как отвечать перед избирателями, дык как же ж мы, такие замечательные и почти аристократия, будем отвечать перед тупым быдлом и хомячьем, которое ни черта в колбасных обрезках не понимает?

Иметь возможность выбрать себе ярмо на шею, которая есть сейчас почти у всех в мире - это нихрена не демократия. А при правильном подходе цензы становятся не нужны.

gaestur
()
Ответ на: комментарий от CKPbIT_HUK

>что твой I2P маршрутизатор достаточно интегрирован в сеть
поясню:
Пиры
Активные:   126 / 738
Быстрые:   40
Высокоёмкие:   90
Интегрированные:72
Известные:   1067
Подобные числа - более чем достаточно.

yaws
()

>TOR объединяет примерно 36 миллионов людей по всему миру

фигасе, больше чем линуксоидов

annulen ★★★★★
()
Ответ на: комментарий от yaws

Классно, это сколько времени у тебя маршрутизатор непрерывно включен? Я у себя включаю периодически (нет возможности всегда держать комп включённым), поэтому у меня цифры на порядок меньше, хотя ползает всё вполне шустро =)

CKPbIT_HUK
()
Ответ на: комментарий от yaws

Странно, наверное дело в плохой карме и роутере (NAT), за которым мой комп обитает. Хотя порты проброшены. Впрочем не суть, работает быстро - ну и ладно. Тем более не так часто приходится пользоваться, так как интересного там пока немного. Поправь, если уже не так.

CKPbIT_HUK
()
Ответ на: комментарий от yaws

>Когда я через тор смогу «спрятать» свой сервер

Не понял про что ты. Сайты в Торе можно организовывать точно так же как и в I2P.

когда не будет нужды обновлять список нод тора (идиотичнейшее занятие, имхо - завязываться на 1-2-3 поставщиков адресов да еще и доверять им) - тогда и велкам. А так...


У меня всё обновляется автоматически.
Тут резоннее поднять вопрос о низкой частоте смены промежуточных нод. Но это всё минорные вопросы, которые легко правятся форком клиента.

anonymous
()
Ответ на: комментарий от alegz

о, да!
«First, open your torrc file in your favorite text editor»
Дальше даже не читал.

Чтобы понимали - в I2P «open your i2ptunnel.config file in your favorite text editor» является ОЧЕНЬ ОПЦИОНАЛЬНЫМ ДЕЙСТВИЕМ - все делается через консоль.

Чего рассказывать - сравни сам:

https://www.torproject.org/docs/tor-hidden-service.html.en
http://habrahabr.ru/blogs/infosecurity/97996/

yaws
()
Ответ на: комментарий от yaws

>о, да!

«First, open your torrc file in your favorite text editor»

Дальше даже не читал.



Бугага, детка не осилила текстовый редактор?
Окромя того, основное предназначение Tor - это не создание анонимных ресурсов, а анонимный доступ к инету. И тут I2P драмматически сливает просто по числу нодов.

anonymous
()
Ответ на: комментарий от CKPbIT_HUK

>Делают что? Пароль ставят оО? Ну бесспорно, стоило бы как-то напоминать пользователям о необходимости пароля

Не строй из себя лошару, ввод пароля можно было прикрутить к менеджеру установки.

I2P на яве и кроссплатформеный. Так что всё логично.


Кросплатформенность не обязывает опускаться до самой убогой платформы из поддерживаемых.

Сравнений скорости работы тора и айтупи в сети куча, более того, ты можешь поставить и то и другое - разница ощутима и заметна без тестов


Ссылки как обычно убедительно мифические.
Но если уж разводить троллинг, можно начать с того, что Tor позволяет не поднимать у себя гейт, а лишь пользоваться клиентомю. При этом требования к машине получаются совершненно смешным. А I2P у меня, помнится в на холостом ходу отжирала 150 метров.

anonymous
()
Ответ на: комментарий от anonymous

> Не строй из себя лошару, ввод пароля можно было прикрутить к менеджеру установки.

Можно было. Не стали. И чё? Это проблема I2P?

Кросплатформенность не обязывает опускаться до самой убогой платформы из поддерживаемых.

А никто и не опускается. Но, как я вижу ситуацию, авторам интереснее заниматься проблемами самой сети, а не колбасить кучу реализаций одного и того же под разные ОС.

Tor позволяет не поднимать у себя гейт, а лишь пользоваться клиентомю. При этом требования к машине получаются совершненно смешным. А I2P у меня, помнится в на холостом ходу отжирала 150 метров.

У меня I2P жрёт не намного больше в боевом режиме. Если не забуду, из дома выложу пруфы. И 150 метров - это не проблема сейчас вообще никак, по моему. Нищебродам авторы предлагают тюнить настройки JVM. Да и вообще, чем тебя удивляет такая цифра, это же JAVA. И, с моей точки зрения, для программы на яве I2P-роутер удивительно нетребователен к ресурсам.

И да, в I2P-роутере тоже можно запретить транзит трафика через твой комп. И кучу всего ещё.

CKPbIT_HUK
()
Ответ на: комментарий от anonymous

> Не строй из себя лошару, ввод пароля можно было прикрутить к менеджеру установки.

На всякий поясню свою позицию. Тот, кто понимает, зачем нужен пароль и так его поставит. Кто этого не понимает тот благополучно скормит инсталлеру пароль в духе 123456, что ни разу не безопаснее.

CKPbIT_HUK
()
Ответ на: комментарий от anonymous

Я вижу что число роутероа что на Торе, что на iip примерно одинаковое - 2500
http://stats.i2p/cgi-bin/dashboard.cgi (~2600)
и
http://torstatus.blutmagie.de/ (~2400)

Это прямо сейчас.

По факту здесь и сейчас I2P и удобнее и больше ТОРа.

Бугага, детка

Быстро дуй в ближайший драмкружок разучивать достоверное «FUUUU»

yaws
()
Ответ на: комментарий от CKPbIT_HUK

У мну одновременно работают FreeNet и I2P ноды.

FreeNet определенно жрет больше: ~170 против айтупишных ~120

yaws
()
Ответ на: комментарий от user_id_68054

>в реализации не задействованы — ни unix-domain-сокетов, ни DBus — в результате и имеет такое гавно...

А зачем мне это под той же виндой или макосью, например? Или анонимные сети должны быть красноглазым UNIX-эксклюзивом?

anonymous
()
Ответ на: комментарий от liberte

Разве это не главный недостаток тора? Большинство пользователей используют его именно как прокси, доверяя нодам. Что будет с сетью если часть нод станет недоступной (именно так недавно «упал» популярный скайп), а те что доступны будут снифатся или вообще принадлежать зог? В i2p же каждый пользователь уже является нодой и по идеи никому не доверяет. У этих сетей совершенно разные изначальные подходы.

Хотелось бы увидеть Tor vs. i2p в плане защиты от атак на анонимные сети, включая глобальный ддос на ключевые узлы и фильтрацию трафика провайдерами, хоты-бы теоретические. Так ничего не смог нагуглить на эту тему.

anonymous
()
Ответ на: комментарий от anonymous

> включая глобальный ддос на ключевые узлы

С ддосом в I2P всё ок - на каждом роутере установлен лимит на число и частоту соединений, всё зарежется не доходя до сервера. Ключевых узлов нет, точнее есть узлы которые используются для boostrap, но их можно безболезненно заменить на любые другие узлы I2P (от этих узлов I2P маршрутизатор в первый раз получит список всех известных ему узлов сети).

CKPbIT_HUK
()
Ответ на: комментарий от anonymous

> А зачем мне это под той же виндой или макосью, например?

Макось кстати также использует unix-domain-сокеты. Но с сутью твоего сообщения согласен.

CKPbIT_HUK
()
Ответ на: комментарий от MrKooll

> Всеобщее избирательное право зло. Потому что наверх всплывают те кто дармоедам побольше ништяков наобещает. Должен быть какой-либо ценз. ИМХО практически идеален налоговый. Не платишь налогов - не имеешь права голоса.

Я бы предложил наоборот: получаешь от государства пособия/субсидии/etc – не имеешь права голоса. Причем с некоторым лагом в обе стороны.

vadic
()

Кто-нибудь пробовал ставить OpenWRT+tor на роутеры? Как оно? Можно-ли такое поставить на dir-320?

anonymous
()
Ответ на: комментарий от anonymous

В i2p же каждый пользователь уже является нодой и по идеи никому не доверяет. У этих сетей совершенно разные изначальные подходы.

Да, в дизайне сети Tor явно прослеживается стремление к централизации. Например, сильное нежелание девелоперов включать по умолчанию режим рилея при установке Tor'а пользователем. Разумеется, под все эти решения подводятся теоретические аргументы, но ситуация сильно напоминает ситуацию с, к примеру, алгоритмом шифрования DES в свое время: устойчивый к атакам всякой шушеры, но доступный для взлома известно кем.

Хотелось бы увидеть Tor vs. i2p в плане защиты от атак на анонимные сети, включая глобальный ддос на ключевые узлы и фильтрацию трафика провайдерами, хоты-бы теоретические. Так ничего не смог нагуглить на эту тему.

Мне бы хотелось увидеть симуляцию анализа траффика всех рилеев — то, что разведывательные организации скорее всего уже делают. Но ни того ни другого, насколько я знаю, не существует, так как сети такого рода неустойчивы к гораздо более простым видам атак, и не представляют академического интереса для более сложного анализа. Поэтому Tor или I2P можно всерьез воспринимать только как сети-обфускаторы — удобные системы прокси, не более того.

liberte
()
Ответ на: комментарий от CKPbIT_HUK

>Но, как я вижу ситуацию, авторам интереснее заниматься проблемами самой сети,

s/заниматься проблемами самой сети/изобретать велосипед/

а не колбасить кучу реализаций одного и того же под разные ОС.


s/колбасить кучу реализаций/Разрабатывать грамотный и оптимизированный продукт/

anonymous
()
Ответ на: комментарий от CKPbIT_HUK

>благополучно скормит инсталлеру пароль в духе 123456

Попробуй с таким паролем, скажем, на гугле зарегаться и посмотри что он тебе скажет.
Ты либо тролль, либо просто тупишь.

anonymous
()
Ответ на: комментарий от anonymous

>А зачем мне это под той же виндой или макосью, например? Или анонимные сети должны быть красноглазым UNIX-эксклюзивом?

Затем что только неграмотные разработчики игнорируют плюсы платформ, на которые они портируют свой продукт и опускаются до самой убогой из них. Это всё равно что Mozilla бы сказала «мы в FF не будет прикручивать webgl, т.к. есть драйвера, которые его ещё не потянут». Это глупо. Нужно выжимать всё по максимуму.

anonymous
()
Ответ на: комментарий от yaws

>Это прямо сейчас.

По факту здесь и сейчас I2P и удобнее и больше ТОРа.

Ты сравнил яблоко с пасатижами. В I2P каждая нода - роутер. Так что анонимность в ТОРе будет на порядок выше из-за смешивания твоего трафика с трафиком кучи других клиентов.

anonymous
()
Ответ на: комментарий от anonymous

>Хотелось бы увидеть Tor vs. i2p в плане защиты от атак на анонимные сети,

Никакой принципиально разницы в этом аспекте у них нет. Самый важный тут фактор - число пиров.

включая глобальный ддос


Причём тут анонимность и дос?

на ключевые узлы и фильтрацию трафика провайдерами, хоты-бы теоретические. Так ничего не смог нагуглить на эту тему.


Тут у всех плохо из-за скудной поддержки транспортов. Сейчас начинаются какие-то движняки в направлении независимых mesh-сетей, посмотрим что получится.

anonymous
()
Ответ на: комментарий от CKPbIT_HUK

>С ддосом в I2P всё ок - на каждом роутере установлен лимит на число и частоту соединений, всё зарежется не доходя до сервера

Он хотел сказать «вся сеть зарежется при окружении тебя незначительным числом злонаменных пиров».

Ключевых узлов нет


Он хотел сказать «вся доменная система в I2P построеная на централизованных серверах».

anonymous
()
Ответ на: комментарий от anonymous

>Кто-нибудь пробовал ставить OpenWRT+tor на роутеры? Как оно? Можно-ли такое поставить на dir-320?

Я себе его даже на КПК с древним XScale-процом ставил.
Ты лучше попробуй себе на роутер I2P вкатить, а потом спроси почему некоторые неадекваты считают, что «150 метров - это не проблема сейчас вообще никак».

anonymous
()
Ответ на: комментарий от liberte

>Мне бы хотелось увидеть симуляцию анализа траффика всех рилеев — то, что разведывательные организации скорее всего уже делают.

Я тоже об этом слышал много трёпа и не видел отчётов хотя бы об одной реальной попытки атаки. Просто с ростом числа пиров, и цена такой атаки возрастает очень быстро. На мелких сетях проводить это смешно, а на реальных - дорого.

так как сети такого рода неустойчивы к гораздо более простым видам атак


Например?

anonymous
()
Ответ на: комментарий от anonymous

>Например? Javascript, Flash, Silverlight, Java etc В перспективе - html5

anonymous
()

>одновременно контролируя их конфиденциальность и анонимность

что-то в этой фразе меня настораживает...

chg ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.