PDA

Просмотр полной версии : Тотальная гласность. Проекты систем криптоанонимной связи в экстремальных условиях



stayer
29.08.2011, 16:04
Telex — проект противоцензурной сетевой инфраструктуры. Telex служит для прорыва интернет-блокады сильно-цензурируемых подмножеств сети (типа китайского интернета). В основе проекта - установка анализаторов Telex в ключевых узлах "свободной" сети, поиск ими скрытых сигналов от клиентов Telex и установлением с ними скрытых туннелей для общения с блокируемыми ресурсами под прикрытием общения с обычными сайтами, работающими по стандартному криптопротоколу https. Система может быть развернута только при поддержке провайдеров свободной зоны. Для анонимизации трафика от самой системы Telex возможна совместная работа с системой TOR. При этом выявление цензорами факта использования Telex, адресов целевых ресурсов и скрытого трафика весьма затруднительны.



http://www.pgpru.com/novosti/2011/sistematelexkakvlastiodnihstranmogutnejjtralizovatjinternetcenzuruvdrugih?show_comments=1#comments

06.08 // Система Telex: как власти одних стран могут нейтрализовать интернет-цензуру в других
Свободный обмен идеями, новостями и другой информацией в интернете может способствовать различным социальным изменениям. Разработчики системы http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) обосновывают это традиционной риторикой, включающей термины “арабская весна 2011 года” и “репрессивные режимы”. Отбросив в сторону морально-политические аспекты (а данный проект потенциально способен поставить их достаточно радикальным образом), интересно рассмотреть техническую сторону вопроса.


Предположим, что в некоторой стране существует жёсткая интернет-цензура. Под предлогом борьбы с различными опасными и нежелательными для общества явлениями власти блокируют доступ к определённым веб-сайтам и другим сетевым сервисам. Также они регулярно следят за разного рода прокси-сервисами, виртуальными частными сетями, сетями анонимного доступа (наподобие Tor, Freedom или I2P). Все узлы, через которые может быть предоставлен анонимный доступ, также регулярно отыскиваются, вносятся в чёрный список и блокируются.


Пусть блокирование и отслеживание производится не только по IP-адресам, но и на основе т.н. глубокой инспекции пакетов – анализа содержимого трафика. Даже если пользователь смог пробиться через незаблокированный ресурс, его гипотетически могут вызвать на допрос позднее, когда факт использования ресурса выявится на основе анализа предыдущих перехваченных данных, после чего могут задать вопросы вида: “зачем вы использовали шифрованный туннель с сервером, на котором вы не являетесь администратором хостинга?” и т.д. Сам факт привлечения внимания попытками обойти цензуру может быть критически компрометирующим для пользователя, например в случае участия в секретных организациях, занимающихся деятельностью, преследуемой государством.

Можно ли обойти жёсткую интернет-цензуру такого рода и при таких ограничениях? Не считая конечно самых крайних вариантов – полное отключение интернета или превращение его в интранет, ограниченный пределами одной страны (на данный момент такой вариант существует в Северной Корее – содержимое общедоступного интернета частично “копируется” во внутреннюю ограниченную изолированную сеть практически ручной работой цензоров).

Авторы проекта http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) отвечают утвердительно при некоторых дополнительных допущениях:



Трафик за пределы страны должен быть разрешён.
Должен допускаться трафик, шифрованный https, хотя бы к одному произвольному адресу. Это допущение считается разумным в рамках необходимости доступа к интернет-коммерции, сайтам с безопасным вводом паролей и др. Такой адрес не является прокси-сервером и его владельцы не будут подозревать, что он используется для прикрытия.
Противоцензурная система http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) разворачивается не поверх интернета, а путём внедрения в его инфраструктуру. Это практически исключает участие добровольцев и требует усилий госслужб противоборствующих государств.
Противник системы (цензор) не является глобально контролирующим систему интернета (глобальным цензором) и не может контролировать весь путь прохождения пакетов в сети.


Остальные ограничения, преимущества, возможности и необычные особенности противоцензурной системы http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) можно понять из описания принципов её работы.

У пользователя на компьютере должна быть установлена клиентская программа. Он может скрытно получить её даже на флэшке (“из рук-в-руки”). Кроме самого факта наличия программы ему не потребуется что-либо скрывать или иметь какие-то долгосрочные секреты от цензоров (типа секретных прокси-серверов).

Во все современные браузеры встроен протокол шифрованного соединения https и всё больше сервисов в интернете его поддерживают для ввода паролей и другого типа безопасного обмена данными. Пользователю достаточно сделать такой запрос к любому безобидно выглядещяму сервису, находящемуся зарубежом. Клиентская программа на компьютере пользователя перехватит этот запрос и модифицирует определённым образом, используя сочетание криптографии с открытым ключом и простейших элементов сетевой стеганографии.

Https запрос к серверу включает в себя поле ClientHello. В нём содержится метка времени и случайные данные (т.н. nonce, “соль”). Это необходимо в протоколе для защиты от атак подмены (“человека посредине”) – сервер должен вернуть правильный ответ на такой случайный запрос, а любое вмешательство в протокол покажет несоответствие.

Клиент системы http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) под видом случайного запроса внедрит в это поле неотличимый от случайного тэг (метку). Эта метка будет сгенерирована на основе запроса с использованием коротких ключей, используемых в криптографии на эллиптических кривых. Противник-цензор или другой наблюдатель не смогут выявить факт такого запроса, или его отличие от случайной строки, так как у них нет закрытого ключа. Этот ключ будет только у системы http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/).

Система http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) будет развёрнута на точках прохождения трафика у крупнейших телекоммуникационных операторов противоборствующих стран при поддержке со стороны их правительств. Они будут прослушивать сетевой трафик (примерно так же как это делает система Эшелон и на основе такой же глубокой инспекции пакетов, которую применяют сами цензоры). Если в ходе пассивного прослушивания https-трафика в нём выявится метка-запрос, то система http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) внедрит в https-соединение свой трафик и установит скрытый контакт с пользователем. Она будет имитировать соединения пользователя с тем безобидным сервером, который он выбрал для отвлечения внимания, а на самом деле откроет ему туннель для связи с заблокированным сайтом, внедряя всю информацию в этот же https-сеанс, так, как будто она исходит от безобидного сервера.

Таким образом, цензор будет наблюдать лишь факт связи с безобидным https-сайтом. Сам сайт не является прокси и ничего не подозревает о том, что играет роль прикрытия. Если его заблокируют, то пользователь может попытаться выбрать другой https-сайт. Главное, чтобы маршрут до него прошёл через узлы сети интернет, на которых установлена система перехвата https-трафика http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/).

Авторы, которые изобрели систему http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) – http://www.pgpru.com/themes/plastiq/icons/web.gifЯн Голдберг (http://www.cs.uwaterloo.ca/%7Eiang/) (Школа компьютерных наук Черитона, Университет Ватерлоо – Канада), http://www.pgpru.com/themes/plastiq/icons/web.gifДжей Алекс Хальдерман (https://jhalderm.com/), http://www.pgpru.com/themes/plastiq/icons/web.gifЭрик Вастроу (https://ericw.us/trow/) и http://www.pgpru.com/themes/plastiq/icons/web.gifСкот Волчок (http://scott.wolchok.org/) – кафедра компьютерных наук Мичиганского Университета. В своей работе они рассматривают различные атаки, которые может предпринять противник, начиная от DoS-атак и до атак подмены маршрута следования пакетов в сети и запуска противником собственных узлов сети http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/). Исследователи приводят аргументы в пользу того, что противник не сможет эффективно блокировать сеть, а в тех случаях, когда он сможет затруднить её использование и ухудшить связь для пользователя, он не сможет определить факт использования такой сети. По определению, кроме атак “глобального цензора” сеть не является стойкой к атакам с подменой сертификатов и использования недостатков глобальной системы инфраструктуры открытых ключей (PKI). Однако, такие атаки могут быть выявлены опытным пользователям до установления соединения. Расширение поддержки различных протоколов и противодействие статистическим атакам планируется авторами в будущем.

Авторами было написано http://www.pgpru.com/themes/plastiq/icons/web.gifпростейшее ПО (https://telex.cc/software.html) для клиентов и узлов сети и было выявлено, что накладные расходы на пользование такой сетью крайне незначительны как для пользователей, так и для узлов. Они испробовали работу сети из Китая и смогли получить доступ ко всем ста заблокированным адресам из списка. Хотя это нельзя считать чистым экспериментом – ведь пока цензоры мало знают об этой сети. Также они долгое время пользовались своим узлом в США и не заметили никаких замедлений работы или неудобств.

Пока что сеть http://www.pgpru.com/themes/plastiq/icons/web.gifTelex (https://telex.cc/) не развёрнута по-настояещму. Есть лишь один демо-узел, принадлежащий авторам. Поскольку авторы не устанавливали никакого ПО у т.н. “дружественных провайдеров” – точек перехвата и противоцензурной обработки трафика, то работа “сети” и программы носит чисто демонстрационный характер и в настоящее время легко выявляется любым, кто может выступить в роли цензора.

Интересна концепция сети – она не может быть развёрнута независимыми добровольцами, а лишь крупнейшими телекоммуникационными узлами под влиянием правительств и секретных агентств. При этом трафик пользователя не является анонимным или секретным для владельцев сети – они открыто предупреждают, что могут (и по протоколу должны) его прослушивать. На первый взгляд, такое положение дел может подойти шпионам или прочим агентам влияния иностранных держав, но оттолкнёт от пользования сетью обычных пользователей. Но, на самом деле такое неоправданное доверие своих секретов к сети нежелательно даже для "секретных агентов" – ведь в случае взлома или предательства изнутри они будут скомпрометированы. Поэтому авторы предусмотрели в своём программном обеспечении совместную работу с сетью http://www.pgpru.com/themes/plastiq/icons/web.gifTor (https://www.torproject.org/): через Telex-узлы пользователь сможет тайно соединяться не с заблокированными цензурой сайтами, а бридж-узлами сети Tor. Для этого в ПО предусмотрен специальный публичный ключ для внесения запросов на соединение с сетью Tor и совместная работа с Tor Browser Bundle.

Пока ни сеть, ни ПО не могут осуществлять никакой реальной защиты, но демоверсия полностью показывает реальность её развёртывания. Доклад о сети представлен на конференции http://www.pgpru.com/themes/plastiq/icons/web.gifUSENIX security 2011 (http://www.usenix.org/events/sec11/), проходящей 8 — 12 августа 2011 года.

Источник: http://www.pgpru.com/themes/plastiq/icons/web.gifTelex — проект противоцензурной сетевой инфраструктуры (https://telex.cc/)

Людота Коваль
29.08.2011, 17:00
Авторы, которые изобрели систему Telex – Ян Голдберг

4034

Польский еврей, к слову.

Сухарь
29.08.2011, 17:33
Еврей не может ничего изобрести полезного по определению. Подозреваю, что данная система будет, наоборот, помогать эстаповцам в работе.

stayer
29.08.2011, 17:38
4034 Польский еврей, к слову. В создании программных продуктов как раз и проявляются все их качества в полной мере: надо быстро уловить новые веяния (иметь доступ к информации, быть в теме), купить за гроши еще неоперившихся потенциальных конкурентов, не просекших фишку, быстро раскрутить продукт, поиметь гешефт или же вводить монополию. Под это подходят и пройдоха билли гейтс, создатели ICQ, Facebook и т.д. и т.п. Это вам не энтузиасты-фанатики, писавшие софт за спасибо. К слову сказать, криптографию и анонимность в сети двигали именно такие романтики, без них не было бы ни открытых криптоалгоритмов, ни TOR, ни PGP и т.д. и т.п. Как писал один деятель, эти ребята декомерционализировали такой перспективный денежный рынок ... Что касается системы Telex, то это изначально система типа государство-против-государства. Для ее работы в основных узлах передачи должны стоять анализаторы. Ее цель - разрушение независимых, изолированных островков сети. Ну и что?

stayer
16.07.2012, 18:02
https://www.pgpru.com/novosti/2012/freewavekakipskvozjvoippomozhetpreodoletjcenzuruvinternete

FreeWave: как IP сквозь VoIP поможет преодолеть цензуру в интернете

Открытые коммуникации через интернет представляют собой серьёзную угрозу для стран с репрессивными режимами, вынуждая их разрабатывать и развёртывать механизмы цензуры внутри своих сетей. Существующие механизмы преодоления цензуры сталкиваются с серьёзными трудностями в предоставлении ненаблюдаемых коммуникаций для своих пользователей. Это ограничивает их доступность и подвергает пользователей риску. Для предоставления необходимого требования ненаблюдаемости, некоторые из предлагавшихся в прошлом систем обхода цензуры предлагали модификацию интернет-маршрутизаторов, работающих за пределами цензурируемого региона таким образом, чтобы они могли перехватывать и перенаправлять пакеты для связи с областями, заблокированными цензурой * (https://www.pgpru.com/novosti/2012/freewavekakipskvozjvoippomozhetpreodoletjcenzuruvinternete#oftn1). Однако такие меры потребуют модификаций сетей провайдеров ** (https://www.pgpru.com/novosti/2012/freewavekakipskvozjvoippomozhetpreodoletjcenzuruvinternete#oftn2) и таким образом потребуют сотрудничества между интернет-провайдерами и/или поставщиками интернет-оборудования, что приводит к значительным трудностям в развёртывании.


Исследователи https://www.pgpru.com/themes/plastiq/icons/web.gifАмир Хумансандр (https://netfiles.uiuc.edu/ahouman2/www/) , https://www.pgpru.com/themes/plastiq/icons/web.gifТомас Ридль (https://netfiles.uiuc.edu/triedl2/www/), https://www.pgpru.com/themes/plastiq/icons/web.gifНикита Борисов (http://hatswitch.org/~nikita/), https://www.pgpru.com/themes/plastiq/icons/web.gifЭндрю Зингер (http://www.ifp.illinois.edu/~singer/) (Кафедра Электроинженерных разработок Университета Урбана-Шампейн, Иллинойс) предложили развернуть ненаблюдаемую, устойчивую к цензуре инфраструктуру, названную FreeWave.

FreeWave работает путём модуляции клиентского интернет-соединения в области акустических сигналов, передаваемых через VoIP-соединения. Такие VoIP соединения достигают FreeWave сервера, который извлекает туннелированный трафик клиентов и проксифицирует его в неподцензурный интернет. Использование естественных VoIP-соединений в отличие от морфинга трафика позволяет FreeWave ретранслировать свои соединения через ничего не подозревающие VoIP-узлы, таким образом оставляя неблокируемым самого себя от цензоров, которые проводят блокировку по IP-адресам. Также, использование оконечного шифрования не даёт цензорам идентифицировать FreeWave VoIP-соединения при помощи технологий фильтрации контента, таких как глубокая инспекция пакетов. Авторы работы предлагают прототип системы FreeWave, работающий поверх популярной системы Skype. Они показывают, что FreeWave способен обеспечить надёжный уровень связи с пропускной способностью, достаточной для просмотра веб-страниц, даже если клиент находится на удалении от сервера FreeWave.

* (https://www.pgpru.com/novosti/2012/freewavekakipskvozjvoippomozhetpreodoletjcenzuruvinternete#ftn1) Вероятно речь идёт о проекте Telex.
** (https://www.pgpru.com/novosti/2012/freewavekakipskvozjvoippomozhetpreodoletjcenzuruvinternete#ftn2) Речь о зарубежных провайдерах, пропускающих трафик через свои узлы, осуществляющих дружественную помощь в борьбе с цензурой.

Источник: https://www.pgpru.com/themes/plastiq/icons/web.gifarXiv.org/Cryptography and Security (http://arxiv.org/abs/1207.2683)

stayer
03.04.2013, 18:58
Проект деблокировки сети VPN Gate

http://www.vpngate.net/en/images/top.jpg


Японский университет запустил программу обхода великого русского фаервола


Национальный университет Цукуба (Япония) запустил академическую программу по преодолению цензуры в сети. Написали код сервера с поддержкой 4 различных VPN протоколов, добавили возможность преодоления NAT, туннелирование через ICMP или DNS, и уже предложили волонтерам по всей земли запустить этот продукт (исходный код обещают летом). Так же имеется готовый клиент с поддержкой всего этого, в комплекте удобный выбор используемых серверов. Защитой от криминала является политика сохранения логов (2 недели по умолчанию), частично логи даже доступны на сайте проекта. Лучший выбор для тех кому "нечего скрывать", но хочется читать блоги.

Число подключавшихся к серверам сотни тысяч, трафик тысячи гигабайт. Одновременно пользуется более 50000 пользователей. Десятки серверов по всему земному шару. Добровольно и свободно.

Роспотребнадзор? Мизулина? ЛБИ? Забудьте! Японские ученые отменяют цензуру.


Официальный сайт проекта: http://www.vpngate.net/en/
Обсуждение на pgpru (https://www.pgpru.com/forum/offtopik/japonskijjuniversitetzapustilprogrammuobhodavelikogorusskogofaervola)

stayer
30.09.2013, 10:52
Проект Rangzen обеспечит уклонение от отключения властями каналов связи и электричества

https://www.pgpru.com/themes/plastiq/icons/web.gifБюро по вопросам гражданских прав и свобод государственного департамента США (http://www.state.gov/j/drl/) выделило грант на совместные исследования https://www.pgpru.com/themes/plastiq/icons/web.gifКафедре компьютерных наук университета Беркли (http://eecs.berkeley.edu/) и https://www.pgpru.com/themes/plastiq/icons/web.gifцентру исследований информационных технологий в интересах общества (http://citris-uc.org/about/headquarters) по вопросу создания системы анонимной приватной связи, способной работать в экстремальных условиях, таких как гражданские волнения, введение чрезвычайного положения, активность повстанцев, военные действия.

Проект также будет поддерживаться группой института Беркли по вопросам https://www.pgpru.com/themes/plastiq/icons/web.gifтехнологий и инфраструктуры для горячих точек (http://tier.cs.berkeley.edu/drupal/about) и https://www.pgpru.com/themes/plastiq/icons/web.gifинициативой по вопросам данных и демократии (http://democracy.citris-uc.org/).

В условиях смены репрессивного политического режима, власти нередко переходят от тотальной цензуры интернета к полному выключению всех каналов коммуникаций, включая сотовую и наземную связь для граждан, а в некоторых случаях и к отключению электричества. В этих условиях встаёт задача обеспечения системой связи отрядов повстанцев, ключевых активистов, журналистов, а также просто граждан, не желающих оставаться в информационной блокаде.

В целом, информационные сети несогласных должны удовлетворять следующим требованиям:



Устойчивость к полному отключению коммуникаций. Должно быть крайне затруднительно отключить каждый элемент сети, чтобы полностью заблокировать её работу.
Устойчивость к мониторингу и выслеживанию пользователей. Как те, кто использует сети, так и отправляемые ими сообщения должны оставаться в секрете.
Возможность собрать сеть из безобидно выглядящих компонентов.
Приемлемый уровень масштабирования.


Традиционно кандидатами на эту роль рассматривались беспроводные меш-сети. Но иследователи обратили внимание, что сами по себе они мало подходят для этих целей. Меш-сети позволяют работать каждой точке в режиме роутера и клиента и различаются по способам построения и управления: с планируемым или естественным ростом, централизованные и децентрализованные, со статичной и мобильной топологией. В большинстве традиционных меш-сетей известна проблема быстрого падения пропускной способности до нуля по мере масштабирования. Проблема связана с тем, что сети рассчитаны на маршрутизацию TCP трафика, который концептуально плохо подходит для такой связи: с каждым хопом возрастает число коллизий пакетов и эффективность падает. Поэтому первым моментом стало определение метода связи, устойчивого к задержкам.

Сами сети несогласных могут быть атакованы не только правительственными силами, но и внедрёнными агентами-инсайдерами среди самих несогласных. Поэтому вопрос о выборе топологии остаётся критическим: так любая централизованная и планируемая топология даёт единую точку отказа даже для властей, оснащённых самыми примитивными средствами радиотехнической разведки или небольшим штатом внедрённых агентов.

Авторы понимают, что сами по себе технологии не могут служить основой политических изменений, они играют мультипликативную, а не аддитивную роль, усиливая возможности в осуществлении как позитивных, так и негативных намерений, поэтому сам факт цензуры и подавления властями коммуникаций рассматривают за рамками технической проблемы. В связи с этим для обеспечения безопасности пользователей им необходимо быть готовыми заранее выстроить отношения доверия и корректно перенести их в сети связи несогласных, кроме того важно уменьшить угрозу пользователям таких сетей, собирая их на основе безобидного оборудования и обеспечивая им анонимность.

Проекты, основанные на использовании нестандартного оборудования, подвергают риску их владельцев в случае пеленгации, обысков и конфискации. Сам факт обнаружения нелицензионного оборудования может служить составом обвинения и приводить к арестам. Даже если оборудование не запрещено, его использование не должно привлекать внимания властей, иначе такие активисты окажутся под давлением, принуждающем их к информаторству (стукачеству) и сотрудничеству. Например, использование больших заметных WiFi-антенн на крышах не запрещено, но легко обнаруживается доносчиками. Таким образом, для сетей несогласных могут быть использованы лишь обычные смартфоны и беспроводные сети внутри домов.

Государственные противники могут проводить анализ содержимого коммуникаций и их характерных паттернов для выявления диссидентов. Хотя шифрование защищает от прослушивания, но оно не защищает от инсайдеров, а распространение ключей может выявлять идентичность пользователей. В идеале, защитой послужила бы не только анонимность, но и полная неотслеживаемость, но это труднодостижимая цель в условиях прослушивания. Компромиссным решением является популяризация использования сетей несогласных для безобидных неинкриминирующих целей и усложнения отслеживания активности пользователя в сетях за счёт анонимности, включающей в себя:



Анонимность авторов. Невозможность связать документ с его автором.
Анонимность читателя. Невозможность связать документ с теми, кто его прочитал.
Анонимность документа. Узлы сети не должны знать, какие документы они хранят.
Анонимность запросов. Узлы сети не должны знать, какие клиентские запросы они обслуживают.

Остаётся сложной проблема баланса между полной анонимностью (которая ведёт к лёгкости дискредитации сети противником, за счёт наполнения её множеством бесполезной информации и сибил-атакам) и репутационной псевдонимностью (которая очень быстро приводит к деанонимизации по мере накопления сведений о характерных паттернах псевдонима пользователя).

Решение этих задач оформляется в проект Rangzen на платформе организации https://www.pgpru.com/themes/plastiq/icons/web.gifDe Novo Group (http://denovogroup.org/). Название проекта происходит от тибетского слова, означающего свободу и независимость.

Авторы предлагают отойти от высокой скорости связи и пропускной способности и вводят понятие сетей, устойчивых к задержкам. Основой протокола Rangzen будет служить распределённый контент-ориентированный микроблоггинг, который может распространяться через общедоступные устройства и каналы близкой связи. Вместо пакетов данных, больше предпочтения будет отдано фрагментам сообщений, совмещённых с кодами коррекции ошибок, так что распространять собираемый в цельный файл информацию можно будет не только по беспроводным каналам, но и по носителям, наподобие флэш-дисков, с задержками до нескольких суток ("пешеходные курьерские сети"). Активисты будут собирать информацию из центра, имеющего выход в мир: например спутниковые терминалы интернета и загружать её в сеть для распространения среди участников. Участники также могут отправлять информацию из подверженного блокаде региона между собой и в остальной мир: сведения о преступлениях полиции и вооружённых сил, сообщения об арестах лидеров, координаты протестных акций.

Исследователями представлен первый протокол, который частично затрагивает принципиально нерешаемую проблему: защиту от отказа в обслуживании, сибил-атак, наводнение фальшивой информацией. Он основан на анонимном построении графов доверия, оценки мощности пересекающихся приватных множеств (возможности определения двум узлам количества совместных друзей без их раскрытия), многохоповое расширение сети. Многие части протокола не стойки против государственного противника, который может внедриться и принудить к сотрудничеству большое число участников сети, но по крайней мере они минимизируют ущерб от угроз такого рода.

В протоколе Rangzen предусмотрены фазы нахождения в состоянии готовности до блэкаута интернета (подготовка анонимизированного социального сообщества) и переход в фазу разворачивания устойчивой к задержкам сети в условиях блэкаута коммуникаций. Помимо построения компонентов протокола была проведена и расчётная симуляция его работы: отработаны стратегии внедрения правительственных агентов в граф связи граждан, инфильтрация злонамеренными дезинформирующими сообщениями правительственной пропаганды, распространение сообщений в зависимости от расстояния по числу узлов сети.

В будущем авторы планируют добавить возможность защиты на основе протокола скрытной сигнализации о работе под принуждением так, чтобы этот факт становился известен участникам, но не государственным силам. Будут предприняты меры по снижению объёма сведений из-за утечки графа связей при многохоповом распространении информации. Предполгается популяризация использования проекта для менее вызывающих сценариев: например для обмена приватными сообщениями между друзьями, для подготовки к катастрофам, для недиссидентской активности. Также будут предприняты попытки по улучшению простоты использования среди рядовых пользователей, параллельно с распространением информирующих инструкций по обеспечению безопасности.

Создание анонимных и безопасных сетей связи, устойчивых к государственному противнику, в условиях тотального блокирования коммуникаций, остаётся сложной практической и теоретической проблемой, поднимающей массу неисследованных вопросов и способствующий открытию новых областей знаний. Проект Rangzen — одна из первых попыток сделать серьёзный шаг в данном направлении. В открытый проект приглашаются для участия исследователи из разных областей, студенты, программисты, а первый релиз исходного кода планируется осуществить в 2014 году.

https://www.pgpru.com/themes/plastiq/icons/web.gifThe Rangzen Project / De Novo Group (http://rangzen.denovogroup.org/)
https://www.pgpru.com/novosti/2013/proektrangzenobespechituklonenieototkljuchenijavlastjamikanalovsvjaziielektrichestva