- PVSM.RU - https://www.pvsm.ru -
Привет, друзья!
Пишу этот материал с целью обсудить с общественностью сложившуюся ситуацию, а также чтобы услышать мнения и комментарии пользователей относительно тех или иных тезисов. Мое мнение: мы оказались просто неготовы к тому, что у нас что-то всерьез будут фильтровать. А что будет завтра?
По мере осознания того, что запретительные меры не очень хорошо работают (даже если не смотреть на то, как многие операторы связи превентивно начинают творить беспредел и банить сайты), станет очевидно, что нужно бороться иначе – нужно анализировать трафик и вычислять не только тех, кто делает доступным противоправный контент, но и тех, кто его потребляет.
Но анализ трафика, по моему мнению, является серьезной проблемой на пути к свободе распространения информации. Особенно в России.
С другой стороны, готовы ли мы сами к тому, что посетители сайтов станут анонимами?
К сожалению, мне известно только 2 проекта, которые предоставляют более или менее стабильную и пригодную к употреблению систему обхода попыток фильтрации: это Tor и I2P. Но о каждом подробнее.
Tor
Замечательное решение, которое имеет даже возможность работы в виде единой сборки (весь нужный софт в одном флаконе), а также позволяет достаточно быстро владельцу практически любого сайта за несколько минут сделать свой сайт доступным анонимно (Hidden Services).
Однако Tor не является децентрализованным. И это проблема, поскольку если запретить или ограничить доступ к серверам, хранящим список доступных узлов, то система рушится. Конечно, можно использовать сетевой мост, но опять же – нет децентрализации, которой хотелось бы.
I2P
Мягко говоря, очень сильно далекое от нормального использования решение. Установка еще может быть понятна простому смертному, однако вот ее использование крайне далеко от простого.
И главное – тоже не полностью децентрализованное решение – при первом запуске список узлов тоже вытаскивается с обычного интернета, адреса этих серверов прописаны и известны. Что стоит их заблокировать?
И неужели всё? Неужели больше ничего нет?
Tor – здесь адрес сайта будет выглядеть примерно так: 6sxoyfb3h2nvok2d.onion, имя будет автоматически сгенерировано из открытого ключа сервера. Все бы хорошо, однако запомнить такой адрес достаточно сложно. К плюсам можно отнести то, что киберсквоттинг невозможен. Нужен ли? :)
I2P – здесь вообще толком нет системы адресации. Вроде как есть домен верхнего уровня, .i2p, однако каждый пользователь может сам для себя решать, что будет открываться по какому адресу, а отсутствие единства в данном случае плохо.
Интересная идея DIANNA [1] — однако я не разбираюсь в этом и не могу понять, каким образом будут выглядеть адреса :( Хочется комментариев специалистов.
Логично, что ожидать от пользователя скачивания какого-то приложения, которое позволит ему «видеть запрещенное» — несколько наивно. Сначала пользователю нужно вообще узнать о том, что его доступ к интернету подвергается фильтрации, а потом еще и разобраться, что с этим делать. А если так пойдет и дальше, то сайты, помогающие получить доступ к заблокированным сайтам, тоже встанут в один ряд с нарушителями закона.
Но ведь если встроить эту функцию в браузер, становится гораздо проще. Но мне с трудом верится, что, например, Яндекс встроит такую функциональность в свой браузер. Наверное, напрашивается использование Chromium для выпуска браузера с поддержкой анонимных сетей силами общественности?
Удобно выглядит сейчас то, что предоставляет Tor – настройка Hidden Service делается на той же Ubuntu в несколько команд, однако очевидно, что это пока не массовое решение.
Напрашивается необходимость поддержки анонимных сетей в Apache, nginx и других веб-серверах?
Я буду крайне благодарен, если кто-то из пользователей подскажет и укажет на возможные проекты/технологии в этой области, которые я упустил.
Автор: maniaque
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/internet/20170
Ссылки в тексте:
[1] Интересная идея DIANNA: http://habrahabr.ru/post/158303/
[2] Источник: http://habrahabr.ru/post/158785/
Нажмите здесь для печати.