Author

Topic: Биткоин как электронное правительство (Read 2060 times)

legendary
Activity: 3108
Merit: 1359
Причем тут ФСБ, что за глупости.  Grin Смысл в том, что эта сеть сохраняет анонимность, даже если все узлы в ней враждебны. Главное, чтобы не было крайнего случая. Пример крайности:

Все до единого узлы в сети принадлежат одной спецслужбе (ЦРУ, ФСБ, etc.). Подключившийся юзер вычисляется методом исключения по айпишнику ноды и приходит на дом маски-шоу.

В любом другом случае (к примеру, если половина узлов принадлежит ЦРУ, а другая половина - ФСБ) вычисление подключившегося юзера практически невозможно.

Главное - избегать классических косяков, допускаемых любителями анонимайзеров (непродуманное тыканье по ссылкам и подобное). К примеру, если на ресурс внутри I2P повесить img-тег, ссылкающийся на сервер в ФСБ в интернете, то при переходе по ссылке на этот ресурс айпишник юзера будет сохранен в его логах. В торе возможна аналогичная ситуация. Есть несколько правил гигиены, позволяющих не допустить подобного Smiley
hero member
Activity: 616
Merit: 502
I2P разрабатывался с учетом ситуации, в которой 100% узлов являются враждебными и анализируют трафик.
То есть это вообще сеть фсб  Grin ??
Вот если предположим, агент анонимно снимает квартиру, проводит туда интернет на подставное лицо, потом вытягивает кабель на чердак и настраивает там физический прокси без ведения логов, засыпает все это керамзитом и выполняет свою миссию. После выполнения задания он дает команду на детонацию заряда, закрепленного на жестком диске (выжигается флешка). Такой прокси можно считать анонимным ?

Если да, то насколько i2p будет в сравнении по анонимности? А тор?

Ибо тут вообще меня засмущали несостоятельностью тора... Undecided
legendary
Activity: 3108
Merit: 1359
I2P разрабатывался с учетом ситуации, в которой 100% узлов являются враждебными и анализируют трафик.
hero member
Activity: 616
Merit: 502
Спасибо, я уже где то на анг. ветках читал про такое.. Я предлагаю для "чувствительных" действий использовать несколько сим-карт заргеенных на несуществующее лицо+i2p или тор (когда он не забанен)+оборудование купленное с рук, при покупке использовались эти симки+доступ в движении в городе на такси (опяти эти симки) Такой метод безопасен??  Wink

Насколько i2p анонимен? Там данные проходят через соседние узлы в зашифрованном виде? Какой шифр, если "да"? Какова вероятность не расшифровать а составить карту "трассировки" данных и проанализировать с временными метками, если считать что все окружающие\ближайшие узлы контролируются анб\фсб?
legendary
Activity: 1386
Merit: 1000
че та вспоминаю

Вот тебе еще, для уверенности:
http://anonymos.earthsociety.org/wordpress/2012/08/warning-tor-network-is-compromised/

Quote
Warning TOR network is compromised

Up until now my OS has attempted to provide secure communication via the TOR network. However, recent discoveries have led me to the conclusion that the TOR network is highly compromised. I’m posting this as a warning to those who depend on the TOR network for security. It is not secure. I have suspected this for a long time now for various reasons but am now quite sure.

Cogent communications is an ISP, which I believe was formed by one or more agencies of the US government i.e. Navel Intelligence, CIA, DIA, or NSA. This company operates a vast number of TOR servers and in combination with other fronts, I believe they control enough servers to enable these agencies to track to origin any network request they desire.

The TOR software is good, I am making no claim that it is compromised. Rather, the network itself has been.

If I am correct, then those using the hidden TOR service called ‘the silk road’, should be aware that they are likely being tracked and databased. However, the silk road is no more a honeypot than the whole of TOR is a honeypot.

An important aspect of TOR is that the software is by default not a server/router. This means that most people are endpoints and the routing itself is done by big players. The I2P network software, on the other hand, acts as a server by default greatly increasing the network security.

In my opinion, if you seek security, you should abandon using TOR immediately.

Quote
Очередной КО рассказал, что TOR не предусматривает защиты от крупных наблюдателей (читай всяких органов власти)?!
ЗЫ tor как был так и остался довольно простым, но годным инструментом упрятать твоё происхождение от конечной цели куда ты ломишься,
для большего он и не годился изначально.
sr. member
Activity: 423
Merit: 250
Немного медленно, да, но по сравнению с фринетом он просто летает.
hero member
Activity: 616
Merit: 502
в целом понял, но че та вспоминаю, у меня i2p как черепаха ползал, (может конечно я не дождался просто), не знаю, руки кривые наверно  Tongue
legendary
Activity: 1386
Merit: 1000
чем Tor не угодил?

https://www.google.com/search?q=TOR+vs+I2P

Benefits of I2P over Tor

* Designed and optimized for hidden services, which are much faster than in Tor
* Fully distributed and self organizing
* Peers are selected by continuously profiling and ranking performance,
     rather than trusting claimed capacity
* Floodfill peers ("directory servers") are varying and untrusted,
     rather than hardcoded
* Small enough that it hasn't been blocked or DOSed much, or at all
* Peer-to-peer friendly
* Packet switched instead of circuit switched
* * implicit transparent load balancing of messages
      across multiple peers, rather than a single path
* * resilience vs. failures by running multiple
       tunnels in parallel, plus rotating tunnels
* * scale each client's connections at O(1) instead
       of O(N) (Alice has e.g. 2 inbound tunnels that are
       used by all of the peers Alice is talking with,
       rather than a circuit for each)

* Unidirectional tunnels instead of bidirectional
    circuits, doubling the number of nodes a peer has to
    compromise to get the same information.
* Protection against detecting client activity, even
     when an attacker is participating in the tunnel, as
     tunnels are used for more than simply passing end
     to end messages (e.g. netDb, tunnel management,
     tunnel testing)
* Tunnels in I2P are short lived, decreasing the number
     of samples that an attacker can use to mount an
     active attack with, unlike circuits in Tor, which are
     typically long lived.
* I2P APIs are designed specifically for anonymity and
     security, while SOCKS is designed for functionality.
* Essentially all peers participate in routing for others
The bandwidth overhead of being a full peer is low,
     while in Tor, while client nodes don't require much
     bandwidth, they don't fully participate in the mixnet.
* Integrated automatic update mechanism
* Both TCP and UDP transports
* Java, not C
hero member
Activity: 616
Merit: 502
Эт конечна все хорошо.. Smiley Но можно вопросик: чем Tor не угодил? Все айтупи да айтупи... Tongue
legendary
Activity: 1386
Merit: 1000
Сеть биткоин предоставляет услуги:
- как минимум услугу перевода денег
- дополнительные сервисы, например услугу привлечения денег под инвест-идею

Сеть биткоин вводит налоги:
- как минимум налог на эмиссию денежных знаков
- хотя вот группа ребят из microsoft предлагала так же ввести налог на распространение транзакций

Если есть госуслуги и есть налоги,
то должны быть и законы (например процедура модификации налогов)
и способы принятия этих законов.
Правила устанавливает Гэвин в коде,
поэтому на текущий момент биткоин - это виртуальная монархия

Битву за независимость биткоин-страна проиграла. Сданы все форпосты:
- все значимые майнинговые мощности у американцев;
- для получения биткоинов за деньги надо проходить через узлы под контролем AML;
- сам bitcoin-клиент позволяет идентифицировать IP-адреса на специальном IRC-сервере старшего брата
(peer discovery был переделан, теперь при старте используется особый IRC-сервер);
- даже символика.
Поэтому на текущий момент это виртуальная колония ФРС.

Только народное восстание и восстановление суверенитета спасет биткоин.
Первым шагом, думаю, должно стать отделение автономной области I2P.

Долой многолетнее иго! Да здравствует свобода и независимость!
К оружию (спецификациям I2P, средам разработки, отладчикам), товарищи!
Jump to: