Anonymous P2P ohjelmistot ja tilanne
|
|
ad07
Suspended due to non-functional email address
|
3. kesäkuuta 2007 @ 07:03 |
Linkki tähän viestiin
|
|
ad07
Suspended due to non-functional email address
|
4. kesäkuuta 2007 @ 17:48 |
Linkki tähän viestiin
|
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 5. kesäkuuta 2007 @ 02:02
|
ad07
Suspended due to non-functional email address
|
6. kesäkuuta 2007 @ 14:37 |
Linkki tähän viestiin
|
Testasin tänään uusinta versiota RSharesta ja siitä tuli mieleen eDonkey2000 ja Gnutella niiden alkuaikoina... Toimi hyvin, joskin luonnollisesti noin 75% hitaammin kuin vastaava non anon systeemi.
http://www.rshare.de/
Ainoat asetukset mitä tarvitsee tehdä on asettaa jaot ja kaistarajoitukset. Huomaa rajoitukset on sitten Bitteinä, ei tavuina!
Asentuu ja poistuu ihan siististi, eli on helppoa testata vaikka ei jäisikään pysyvästi käyttöön. Kaikille uteliaille suosittelen ihmeteltäväksi. Tukee myös hashin perusteella tiedostojen lataamista.
Laitan tähän ketjuun myöhemmin jonkun testifileen jonka halukkaat voi pistää heti latautumaan kun ovat asentaneet softan.
Tämä kuva tulee huomenna jakoon Rshareen joskus yhdeksän aikaan.
http://picozilla.com/en/116751/rshare_afterdawn_testi.png.html
Nimenä on siis rshare_afterdawn_Testi.png laitan vielä hashlinkin tähän ketjuun.
|
Juce
Member
|
10. kesäkuuta 2007 @ 11:01 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti ad07: http://www.rshare.de/
"Directory Listing Denied
This Virtual Directory does not allow contents to be listed."
Tuollaista tuo valittaa ainakin tällä hetkellä, joten ainakaa sivut eivät vaikuttaisi olevan kovin vakaalla pohjalla.
|
ad07
Suspended due to non-functional email address
|
10. kesäkuuta 2007 @ 11:12 |
Linkki tähän viestiin
|
Niin näköjään on poissa jostain syystä. Ehkä site on ylikuormittanut liikennettä. Tuo on ainainen ongelma open source ympäristöissä. Kun ei kerran tehdä kaupallista paskaa niin jos tulee valituksia lähtee sivut kovin helposti kävelemään. ;( Open Sourcessa on siis omat ongelmansa, kuten kaikessa ilmaisessa kun ei ole sitä rahavirtaa jolla voidella hommat.
Tuossa Source Forgen sivusto joka toimii ok.
http://sourceforge.net/projects/rshare
Katellaan milloin heräilee. Tai sit joku on vaan kämminyt conffausten kanssa. Siinä on aina oma riskinsä kun ravintolasta tullessa rupee conffaamaan jotain. ;) Vaikka vanha totuus ainakin töissä on se että esim J2EE koodia ei pysty edes tekemään selvinpäin. ;)
Sivustojen vakaalle pohjalle saaminen onkin sitten yllättävän haastavaa. Paras tapa lienee clusterointi esim eri mantereille. Ja suhteellisen nopea dns päivitys toimivaan klusteriin jos joku potkasee tyhjää. Mutta tuokaan ei hoidu ilman tuohta. ;( Yhden toisen projektin parissa kanssa on kovasti petrattu että saataisiin avain palvelut toimimaan luotettavasti. Ensimmäinen paha kämmi oli se että DNS palvelimet domainille oli yhden ISP:n verkossa vaikka palvelimet oli hajautettu useammalle. Kun ISP putosi loppui myös liikenne meidän niille palvelimille jotka olisi toimineet. ;( Koko ketju pitäisi tutkia huolellisesti. No ei onneks sinänsä hävetä, että Microsoft teki ihan saman kämmin. ;)
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 10. kesäkuuta 2007 @ 11:24
|
ad07
Suspended due to non-functional email address
|
11. kesäkuuta 2007 @ 10:51 |
Linkki tähän viestiin
|
Rsharelle on näköjään tullult StealthNet nimeä kantava proggis.
http://www.blackdepth.de/Stealthnet.html

Parit screenshotit eri softista:
GNUnet:
http://m1.freeshare.us/view/?150fs661323.png
Rshare:
Testikuvan jako:
http://m1.freeshare.us/view/?150fs661527.png
StealthNet:
Rshare verkon parempi client.
http://m1.freeshare.us/view/?150fs661691.png
10 megan testifileen jako kuva:
http://m1.freeshare.us/view/?150fs661765.png
Rshare/StealthNet linkki testikuvaan:
22CEB5F91CD889929F8B44D1B18238EAAC733E8AAA1A5949984D6FD76982B7F205938256757E4D01267BC692E7A7CEE64AE7E76221DE0E1C9D53C036D1A9E700
Juu on se kirotun pitkä toi hashi.
Sekä GNUnetin statistiikkaa:
Mielenkiintoisin osa on esim migrated kohta, jossa clientit jotka eivät lataa tai jaa mitään, muuttuvat automaattisesti jakoja tehostaviksi nodeiksi. Tätä vastaavaa ehdotin Rsharen tiimille. Se että idlaavat nodet tukevat verkon toimintaa on älyttömän hyvä juttu, mielestäni.
Osa GNUnetin featureista on suorastaan nerokkaita. Tärkeimpiä on kryptattu data, pienet blokit, automaattinen sourcejen lisäys, anonyymivälittäminen eteenpäin. Tuki UDP/TCP:lle. Varoituksen sana sitten viimeisimmästä 0.7.1c (QT) versiosta, se käyttöliittymä-moduli kaatuilee ja bugaa. Mutta itse core osuus tuntuu toimivan aikalailla hyvin.
Nyt on molemmat ajossa tuossa serverillä StealthNet ja GNUnet. Molemmille kaistaa 50kt/s up&down.
Molemmilla GNUnetillä ja StealthNetillä sitten bootstrappaaminen ja verkkoon joinaaminen ottaa aikansa, kuten käytännössä kaikilla anon/distributed protoilla.
Rshare/StealthNet ohjeet:
http://www.planetpeer.de/wiki/index.php/RShare_How_to_in_english
Dokumentointi:
http://www.planetpeer.de/wiki/index.php/...n_%28English%29
Vertailu erilaisista anon softista:
http://www.planetpeer.de/wiki/index.php/Main_Page
GNUnet stats:
Uptime (seconds) : 414
# bytes received via UDP : 12680
# bytes sent via UDP : 343520
# bytes dropped by UDP (outgoing) : 0
# bytes received via TCP : 4592
# bytes sent via TCP : 1296229
# bytes dropped by TCP (outgoing) : 0
# encrypted PONG messages received : 5
# plaintext PONG messages received : 0
# encrypted PING messages received : 0
# PING messages created : 26
# encrypted PONG messages sent : 0
# plaintext PING messages sent : 1
# encrypted PING messages sent : 16
# session keys sent : 9
# session keys rejected : 0
# session keys accepted : 4
# sessions established : 3
# messages defragmented : 0
# messages fragmented : 14
# fragments discarded : 0
# outgoing messages dropped : 62
# bytes of outgoing messages dropped : 538274
# connections closed (HANGUP sent) : 1
# bytes encrypted : 1589097
# bytes transmitted : 1610281
# bytes received : 6060
# bytes decrypted : 4272
# bytes noise sent : 35370
# total bytes per second send limit : 10443
# total bytes per second receive limit : 437827
# total number of messages in send buffers : 17
# total number of bytes we were allowed to sent but did not : 56527
# total number of bytes we were allowed to sent : 1597466
# total number of bytes we are currently allowed to send : 117073
# Peer advertisements received : 11
# Self advertisments transmitted : 15
# Foreign advertisements forwarded : 0
# hellos downloaded via http : 0
# bytes allowed in datastore : 1073741824
# bytes in datastore : 15799214
# gap requests total received : 10
# gap requests policy: immediate drop : 0
# gap requests policy: not routed : 0
# gap requests policy: not answered : 0
# gap requests processed: attempted add to RT : 20
# gap requests processed: local result : 0
# gap routing successes (total) : 0
# gap requests dropped: collision in RT : 0
# gap requests forwarded (counting each peer) : 36
# gap duplicate requests (pending) : 0
# gap duplicate requests that were re-tried : 0
# gap re-try ttl difference (cummulative) : 0
# gap reply duplicates : 0
# gap spurious replies : 0
# gap routing slots currently in use : 10
# gap memory used for tracking seen content : 0
# gap memory used for tracking routing destinations : 10
# gap rewards pending : 448
# gap response weights : 0
# distinct interned peer IDs in pid table : 2
# total RC of interned peer IDs in pid table : 23
# blocks migrated : 169
# on-demand block migration attempts : 7
% of allowed network load (up) : 18
% of allowed network load (down) : 0
% of allowed cpu load : 5
% of allowed io load : 18446744073709551615
# of connected peers : 3
# bytes of noise received : 2476
# bytes received of type 3 : 360
# bytes transmitted of type 3 : 144
# bytes transmitted of type 17 : 1287339
# bytes received of type 16 : 1440
# bytes received of type 6 : 2476
# bytes transmitted of type 16 : 4464
# bytes transmitted of type 4 : 68
# bytes received of type 4 : 68
# bytes transmitted of type 5 : 249188
# bytes transmitted of type 6 : 35370
# bytes transmitted of type 0 : 7904
# bytes transmitted of type 2 : 648
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 11. kesäkuuta 2007 @ 11:02
|
Senior Member
|
5. heinäkuuta 2007 @ 18:57 |
Linkki tähän viestiin
|
Testailmipa huvikseni näitä anon. p2p (ja anon. net) juttuja. Noista p2p ohjelmista kyllä ehdottomaksi voittajaksi, käytettävyyden ja nopeuden suhteen tulee antsp2p:n seuraaja (antsp2p:stä kehitetty) kerjodando. EDIT: Lueppa myöhemmin postattuja viestejä ketjussa, ennen kuin testaat!
Latausnopeudet on suurin piirtein samaa luokkaa kuin ei salatuissa p2p ohjelmissa. Jota kuinkin letkun täydeltä lataa jos lähde/lähteet(tukee multisourcea) on hyviä.
Clientin käyttöliittymä on käyttökelpoinen, ei täydellinen, mutta parempi kuin muissa anon. p2p joita kokeilin. (itseasiassa suurin osa noista anon. hässäköistä tarjoaa vain verkon, hitaan verkon)
Verkkoon yhdistämisessä sen sijaan on moitittavaa, niin tässä kuin muisskin anon. p2p verkoissa. Tänään kirjautumisessa meni lähes 1,5tuntia! (eilen nopeimmillaan 5min, hitaimmillaan 15min) Kehitystiimin mukaan seuraava painopiste onkin tässä kytkeytymisessä. Lupailivat sen alle 30sek. lähitulevaisuudessa. Saas nähdä..
Ja, toinen miinus tulee kyllä java clientistä. Toisalta, ompahan multiplatform. (toimii siis myös Windowsissa)
Lisätietoja: http://kerjodando.blogspot.com/
Kannattaa startata täältä (java webstartilla): http://www.itsdargens.com/swarm/show_one...8eb1b1d0f0f3a39
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 7. heinäkuuta 2007 @ 04:59
|
ad07
Suspended due to non-functional email address
|
6. heinäkuuta 2007 @ 09:34 |
Linkki tähän viestiin
|
Thanks, pitää tutkia tuota. Yleensä jos kytkeytyminen on liian nopeaa tai tiedonsiirto on liian nopeaa se kertoo siitä että jossain kohtaa on tingitty turvallisuudesta rankasti. Low latency kun tarkoitaa myös käytännössä aina low anonymity ratkaisua. Valitettavasti.
|
Senior Member
|
6. heinäkuuta 2007 @ 15:18 |
Linkki tähän viestiin
|
Lainaus: Yleensä jos kytkeytyminen on liian nopeaa tai tiedonsiirto on liian nopeaa se kertoo siitä että jossain kohtaa on tingitty turvallisuudesta rankasti. Low latency kun tarkoitaa myös käytännössä aina low anonymity ratkaisua. Valitettavasti.
Totta. Ainakin yritin ottaa tähän kokeiluun kumminkin vain ne anon. p2p sydemmit, jotka "käsitetään turvallisiksi"(jonkun vertailun mukaan siis), enkä ainakaan yhtäkkisellä googlauksella löytäny mitään mainintaa että ants p2p olis mitenkään "ei turvallinen".
Tuosta kerjodandosta ei tosin löytyny juurikaan mitään mainintaa muualta päin nettiä kuin heidän omilta sivuiltaa, jos ovat jotenkin murtaneet tuota "turvallisuutta", niin siitä ei tosiaan ole mitn. tietoa.
|
Senior Member
4 tuotearviota
|
6. heinäkuuta 2007 @ 15:48 |
Linkki tähän viestiin
|
Ihan kun jonkun "anon p2p" ohjelman käyttäminen vähentäis "bustausriskiä" yhtään....haha...
♫ HTPC ♫
Antec Fusion Black | Asus P5E-VM HDMI mATX | Intel C2D e2200 @ 3.0GHz + Scythe Ninja Mini | EVGA 8800GT 512MB | Muistia vitusti | Linux | Samsung 32" + ViewSonic 22" | Yamaha RX-V657 | Magnat Quantum 503
|
juggeli
Member
|
6. heinäkuuta 2007 @ 15:56 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti jusunakki: Ihan kun jonkun "anon p2p" ohjelman käyttäminen vähentäis "bustausriskiä" yhtään....haha...
Haha.. kerroppas sitten miten tuollaisen anon p2p ohjelman käyttäjä saadaan bustattua kun kaikki tieto on salattua ja ip:t piilossa jne.
Powered by Apple
|
Senior Member
4 tuotearviota
|
6. heinäkuuta 2007 @ 16:01 |
Linkki tähän viestiin
|
Niin kauan kun sää saat ne "salaukset" auki omalla koneellas, niin saa virkavaltakin. Ja jos on IP piilossa niin etpä paljon lataile/lähettele mitään kenellekkään.
♫ HTPC ♫
Antec Fusion Black | Asus P5E-VM HDMI mATX | Intel C2D e2200 @ 3.0GHz + Scythe Ninja Mini | EVGA 8800GT 512MB | Muistia vitusti | Linux | Samsung 32" + ViewSonic 22" | Yamaha RX-V657 | Magnat Quantum 503
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 6. heinäkuuta 2007 @ 16:02
|
Senior Member
|
6. heinäkuuta 2007 @ 16:25 |
Linkki tähän viestiin
|
Kyllähän nuo saa selville, se on ihan totta. Hyvin yksinkertaisesti. Pitää vain ladata jotain filettä, kerätä tietoa niistä kaikista IP osotteista joista kyseistä filua on ladattu, "kaapata" nämä solmut joita on käytetty, seurata taas mistä solmuista näihin tulee paketteja, "kaapata" ne, ja jatkaa tätä niin pitkälle kunnes lähteen alkuperä on selvillä.
Tässä vain tulee muutamia ongelmia, joista vähäisin ei ole resurssmäärä jota tarvitaan tälläisen yhteyden selvittämiseen.
Siis pakettejahan ei lähetetä suoraan kahden pisteen välillä, vaan kierrätettynä vähintään yhden kolmannen osapuolen välillä, jolla tietenkään ei ole purkuavainta siihne salattuun tietoon joka liikkuu tämän osapuolen läpi. Yksikään relekone ei käytännössä pysty selvittämään mitä tietoa menee koneen läpi, tai ainakin tarvii varata rutkasti konetehoa ja aikaa, ja siitä huolimatta yleensä yhtään koko filua ei ole siirretty yhdenkään yksittäisen releen läpi, jolloin purku on vieläkin hankalampaa. http://www.myjavaserver.com/~gwren/Ants/ANts-MUTE.ppt
Yhtenä murheena on myös tuo "kaappaus"(siis vaikkapa kotietsintä ja koneen käyttöönotto rikoksen selvittämiseksi). Millä tavalla se tehdään lailliseksi? Avunanto rikokseen, releenä toimimiselle? Entäs ISP? Jokainen operaattori hyvin välittää(=rele) liikennettä hyvin tietoisena siitä että siellä saattaa liikkua jotain "rikollista".
Voi olla että tekijänoikeusjärjestöjen(nämä siellä takana kumminkin on) on kumminkin helpompi bustata(bustauttaa) ei salatut, joissa ei sen kummempaa selvitystyötä tarvita. Lataa vain filun ja katsoo keneltä se tulee. Snifferiohjelma on tässä hyvin kätevä, p2p ohjelma voi vielä valehdella jopa.
Se on taas ihan toinen juttu, onko nuo anon p2p:t foliohattu puuhaa vai ei, se jääköön kunkin itse pohdittavaksi. Kiinnijäämisen riskiä suurrikollisessa toiminnassa, kuten warettamisessa, ne ihan varmana vähentää kumminkin. Ei toki poista sitä.
edit: typoja
edit2: linkki
edit3: lisäystä:
Hmm.. hieman tarkemmin tuota kerjodandoa tutkittuani, ehkäpä sitä kumminkin kannattaa vältellä, ainakin jos haluaa todellisen anon. p2p:n. Kerjodando näyttäisi ottavan maksimissaan yhteyden vain kolmeen solmuun jotka kaikki ovat samassa IP osoitteessa(!!!), ja kaikki nopeat lataukset näyttäisivät tulevan suoraan yhdestä näistä solmusta *1), kun taas tavallinen ants (käynnistyy tästä) saa yhteyksiä useisiin IP osotteisiin, jotka selkeästi kierrätetään muiden solmujen kautta *2). Tosin ei tuonne nopeaan kerjodandon solmuun. Hieman haiskahtaa.
Eipä silti, silti tuo ants on p2p käyttöön kyllä selkeästi paras nimenomaan p2p käytössä, vaikkakin nopeus on n. 50% - 75% ei salatusta vain.
*1) Kun tuo yksi solmu hävisi, katosivat lähes kaikki tiedostot mitä kerjodandon kautta oli ladattavissa, ja aktiiviset lataukset pysähtyivät kaikki -> johtopäätös, kaikki liikenne menee tämän solmun kautta.
*2) snifferillä tutkin, latasin yhden isomman filun jolla oli vain yksi lähde, niin silti paketit tuli 10 eri IP osoitteen takaa.
Aikaisemmasta poiketen, en suosittelekkaan kerjodandoa!
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 12. heinäkuuta 2007 @ 13:14
|
ad07
Suspended due to non-functional email address
|
7. heinäkuuta 2007 @ 04:28 |
Linkki tähän viestiin
|
> "kaapata" nämä solmut joita on käytetty
Low latency ratkaisuissa juuri tuohon ei tarvitse vaivautua. Laitoinkin tuohon yhteen ketjuun tietoa siitä millaisia laitteita tuohon käytetään. Esim Narus vermeitä. Tarjoavat juuri sen mahdollisuuden että liikennettä voidaan tarkkailla isoissa solmupisteissä ja itse nodeille asti ei tarvitse koskaan mennä.
> seurata taas mistä solmuista näihin tulee paketteja,
> "kaapata" ne, ja jatkaa tätä niin pitkälle kunnes
> lähteen alkuperä on selvillä.
Aivan. Tässä se ongelma on. Mitä matalampi latenssi sitä helpompaa tuo on selvittää. GNUnetissä on erityisesti panostettu juuri tämän ongelman ratkaisuun.
Tämä on vähän vanha mutta antaa idean kuvasta:
http://www.lix.polytechnique.fr/~kostas/papers/AnonyP2PSurvey.pdf
Sekä Torin että GNUnetin osalta on molemmissa tapauksissa sivuttu tätä aihetta reilusti.
http://www.cs.colorado.edu/department/pu...-CS-1025-07.pdf
http://tor.eff.org/svn/trunk/doc/design-paper/challenges.pdf
Noiden jälkeen ymmärtää suhteellisen hyvin, miksei ainakaan harvinainen tiedosto voi tulla anon p2p verkosta nopeasti. Toisaalta GNUnet tarjoaa mahdollisuudet joilla yleisemmät tiedostot voivat tulla todella nopeasti. Koska niiden dataa tulee hyvin monista lähteistä, kiitos cachen.
> Siis pakettejahan ei lähetetä suoraan kahden pisteen välillä,
> vaan kierrätettynä vähintään yhden kolmannen osapuolen
> välillä, jolla tietenkään ei ole purkuavainta siihne
> salattuun tietoon joka liikkuu tämän osapuolen läpi.
Tästä unohtui yksi asia. Tieto pitää uudelleen salata jokaisessa hopissa. Muuten näen että A-C välillä liikkuu sama data joka liikkuu C-B välillä ja silloin tiedän että tieto kulkee A:ta B:lle.
GNUnetissä on vielä ratkaistu asia todella ovelasti eli paketilla ei ole lähdettä eikä kohdetta. Samoin kun järjestelmä ottaa paketin vastaan, se lähettää ulos kohinaa. Joka tosin ei eroa mitenkään salatusta datasta. Myöskään siirtoketju ei ole vakioitu. Voi olla että välissä on satanodea, voilla että kommunikaatio tapahtuu suoraan, mutta et vain tiedä mistään sitä. Siksi liikennettä viivästetään tarkoituskella, ettei siirtonopeus kielisi suoraan siitä ettei välissä ole ketään.
> Voi olla että tekijänoikeusjärjestöjen(nämä siellä takana
> kumminkin on) on kumminkin helpompi bustata(bustauttaa) ei
> salatut, joissa ei sen kummempaa selvitystyötä tarvita. Lataa
> vain filun ja katsoo keneltä se tulee. Snifferiohjelma on
> tässä hyvin kätevä, p2p ohjelma voi vielä valehdella jopa.
Tästä osiosta olen 100% samaa mieltä. Olen ihmetellyt miksei bustauksia ole enempää kun se on teknisesti hyvin helppoa selvittää ketkä osallistuvat rikokseen. Mutta saas nähdä, todennäköisesti kun ongelmat on ratkottu, niin jutut yleistyy. Voipi olla että pahimmassa tapauksessa mennään peruskäyttäjän osalta ns. pikasakko menettelyyn. Eli sakko napsahtaa suoraan sen kummempia tutkimuksia tekemättä. Ihan kuten nyt käy esimerkiksi ylinopeuksien tapauksessa. Voihan sen toki viedä oikeuteen jos haluaa. Muistaakseni myös kannabiksen poltosta ja pientenmäärien hallussapidosta on vastaava menetelmä käytössä. Joten tässä asiassa ei ole mitään uutta. Jaoit leffaa netissä 300 egeä sakkoa tulee postiluukusta. Latasit biisin netistä, 150 egeä sakkoa tulee postissa.
> Se on taas ihan toinen juttu, onko nuo anon p2p:t foliohattu
> puuhaa vai ei, se jääköön kunkin itse pohdittavaksi.
Riippuu käyttötarkoituksesta. Tietoturva ja suojaukset & tiedonsiirto pitää aina sopeuttaa sen mukaan kuinka arvokkaasta datasta tai asiasta on kyse. Tällä hetkellä bittorrent rokkaa koska bustaamisen riski on niin pieni. Mutta teknisesti P2P verkkojen automaattinen valvonta on suhteellisen helppoa joten automatisoidun sakkokäytännön kanssa lappuja alkaisi paukkua vauhdilla. Homma pitäisi vielä ulkoistaa jollekkin firmalle joka saa provikat sakoista. Silloin niillä on oikea taloudellinen intressi pistää sakkoja ropisemaan jokaiselle piraatille. Vähän kuten on näiden yksityisten pysäköintivalvontafirmojen kanssa. Sakkoa paukkuu niin että tuntuu ja nopeasti. Homma on tehty tarkoituksella tehokkaaksi kun se on businesta eikä vaan joku "viranomaisen juttu jota periaatteessa valvotaan".
> Kiinnijäämisen riskiä suurrikollisessa toiminnassa,
> kuten warettamisessa, ne ihan varmana vähentää kumminkin.
> Ei toki poista sitä.
Uskoisin että se melkein tällä hetkellä poistaa sen. Koska yleensä bustaaminen kannattaa aloittaa siitä mistä se on helpointa. Esim trackereista ja hubeista. AnonP2P on niin työläs jäljitettävä, että sitä ei ruveta bustaamaan ennen kuin se on todellista mainstreamia. Eihän P2P verkkojen keskuksia / käyttäjiä bustattu ennen kuin siitä tuli mainstreamia. Monilla pienillä "laittoman tyyppisillä" ilmiöillä on hyvä mahdollisuus elää, kunnes ne tulevat tavalla tai toisella räikeästi viranomaisten silmille, vasta sitten asiaan pyritään puuttumaan. Voisin pistää tähän referenssejä, mutta en taida. Eiköhän jokainen löydä niitä itse kun tutkii miten lainsäädäntö on kautta historian toiminut.
Edit, jatkettu.
Kerjodando <- Mitä tuohon tulee, siitä on liian vähän faktaa mielestäni esillä että siihen voisi luottaa. Samoin kuin StealthNetistä on himan huonosti infoa tarjolla.
ANTS ei ole mielestäni ollenkaan hyvä P2P toteutus. Siinä on suuria ongelmia skaalautumisen kanssa. Tämä pitää aina muistaa, kun puhutaan mistä tahansa P2P verkosta jolla pitäisi olla kasvamisen mahdollisuuksia. Samoin solmuja voi olla aivan liikaa siirtopolussa. Koordinaatio liikenne voi viedä liian suuren osan suorituskyvystä.
Tulee ihan mieleen G1 verkot (Gnutella v1) joissa saattoi yli 90% yhteyden liikenteestä koordinaatioliikenettä. Aivan, G1 siirsi tiedostot suoraan(!), mutta silti koordinaatio liikenne tukki yhteyden. Koska se siirrettiin aina "seuraavalle hopille" broadcast mentelmällä. Verkon kasvaessa tämä kyykyttää sen ihan taatusti. Kukapa ei olisi tutustunut ethernet verkon broadcast liikenteen tuomiin ongelmiin?
Tosin edonkey 2000 / emule / ED2K skaalauitui käsittämättömän huonosti ennen KAD:ia, mutta se poisti käytännössä skaalautumisesta kaikki ongelmat. Erilaiset serveripohjaiset ratkaisut ovat äärettömän huonoja, ellei sitten serveripohjaiseen ratkaisuun ole oikeasti panostettu siten että se on joku isossa klusterissa pyörivä systeemi.
Tuo taas muistuttaa BitTorrentista ja DC++:sta. BitTorrenttiin on tosin vihdoinkin lisätty DHT jonka pitäisi teriassa sallia melkoinen verkosto kuten KAD:inkin.
P2P softaa suunnitellessa pitää muistaa, että käyttäjiä voi olla helposti miljoonia. Tai tulevaisuuden P2P kuviossa jopa useita kymmeniä miljoonia, ellei jopa satoja miljoonia. Aasiassa on potentiaalista porukkaa tulevaisuudessa yhä enemmän.
GNUnetiä voisi soveltaa esim seuraavasti:
A) Luon sanoman
B) Salaan sanoman GPG:llä ja vastaanottajan julkisella avaimella, pudotan samalla sanoman KeyID:t pois. Nyt se on anonyymi salattu viesti. Tieto salausvaiheessa lähettäjästä ja vastaanottajasta on jätetty pois.
C) Julkaisen viestin GNUnetissä tiedostona ja asetan sen avainsanaksi lähettäjän OTP-listasta vaikka 16 merkkisen stringin.
D) Vastaanottaja noutaa sanoman avainsanalla ja jatkamme prosessia. Tiedän että paluusanoma tulee minun vastaanottajan OTP listan seuraavalla 16 merkkisellä stringillä.
OTP listan tilalle voisi kehittää jotain järkevämpää. Koska jos se löytyy kotietsinnässä se todistaa miltei aukottomasti yhteyden. Ja tietenkin se säilytetään vahvasti salattuna.
Tällä menetelmällä data on vahvasti salattua, sekä myös virtuaalinen, että fyysinen persoonallisuus on vahvasti suojassa.
Usein kompastutaan siihen, että tieto on suojattu, mutta yhteys ei ole. Tämä riittää usein, mutta käytännössä se on huono idea silloin kun asiaa ruvetaan oikeasti tutkimaan. Tor pyrkii peittelemään yhteyden, mutta kuten todettu sen suoja ei ole läheskään aukoton.
Paras tapa kun hoitaa "asiat" on niin, että olet aina kaikkien epäilysten ulkopuolella ja ettei mikään viittaa sinuun. Siinä vaiheessa kun olet tutkinnan kohteena, hyvillä menetelmillä voi kyllä pärjätä hyvin pitkään palamatta, kenties ikuisesti. Mutta miksi ottaa moinen riski ja vetää huomiota lainkaan puoleensa?
Muistaakseni historiassa on ainakin yksi venäläinen agentti joka käytti sellaista itse kehitettyä salausalgoritmiä jota ei saatu koskaan purettua. Muutenkin venäläiset ovat pitäneet kovasti OTP methodista. Joskin ovat ryssineet (sopiipa hyvin tähän yhteyteen) sen käytössä usein.
OTP infoa krypto-vammaisille.
http://en.wikipedia.org/wiki/One-time_pad
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 7. heinäkuuta 2007 @ 16:29
|
Senior Member
|
7. heinäkuuta 2007 @ 04:51 |
Linkki tähän viestiin
|
Lainaus: Kerjodando <- Mitä tuohon tulee, siitä on liian vähän faktaa mielestäni esillä että siihen voisi luottaa.
Muokkasinkin juuri tuota edellistä viestiä, liittyen tähän.
edit: lisäystä..
Niin, siis samaa mieltä olen kanssasi gnunet:n paremmuudesta, salauksen suhteen, lyhyen tutustumisen perusteellakin.
Koitinkin tuossa pienessä vertailutestissä ottaa huomioon ihan tavallisen Ville Warettajan näkökantaa, ja helppokäyttöisyyttä, tarkoitus ei siis ollut hakea mitään paranoidi suojausta musiikkifilujen lataamiselle. Tässä suhteessa arvioin tuon ANts:n paremmaksi kuin muut mitä testatsin. Mielipide saattaa tosin muuttua vielä, otin tuon gnunet:n nyt syvempään syyniin, kun taas on aikaa alkaa penkoa.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 7. heinäkuuta 2007 @ 05:13
|
Member
|
8. heinäkuuta 2007 @ 12:47 |
Linkki tähän viestiin
|
Haluaisko joku vähän selventää mulle näitä "darknet" ohjelmien toiminta periaatteita. Eli siis toimiiko ne samalla tavalla kuin esimerkiksi DC++ tia limewire. eli jonnekkin hubeilla yhdistetään ja sitten voi toisilta käyttäjiltä ladata tavaraa? vai pitää näissä ohjelmissä jotai ip osotteita tietää tai jotain..?
Antec P180B + Be quiet 600W | Asus P5B Deluxe
Core 2 Duo E6600@3.4Ghz + Tuniq 120 | PNY GeForce 8800GTX | 4x1GB 800mhz | 1TB + 750GB + 500GB + 200GB + 200GB | SyncMaster 226BW | Logitech G5 & G15 + Qpad | 2x ESI Near 05 Experience + ESI SW 10K
|
juggeli
Member
|
8. heinäkuuta 2007 @ 15:41 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti jusunakki: Niin kauan kun sää saat ne "salaukset" auki omalla koneellas, niin saa virkavaltakin. Ja jos on IP piilossa niin etpä paljon lataile/lähettele mitään kenellekkään.
No tietenkin sitten se virkavalta saisi salaukset auki jos pääsisi omaan koneeseen käsiksi mutta muuten ei kyllä virkavalta saa kunnon salauksia purettua. Ja IP piilossahan tarkoitti sitä että tavara kiertää yhden tai useamman kolmannen osapuolen koneen kautta joten alkuperäinen lähettäjä on paljon hankalampi selvittää.
Powered by Apple
|
Mainos
|
  |
|
ad07
Suspended due to non-functional email address
|
8. heinäkuuta 2007 @ 20:32 |
Linkki tähän viestiin
|
Tuntuu siltä että nuo jotka väittävät darkenttien selvittämistä helpoksi eivät ole tutustuneet dokumentteihin.
Tutustukaa esim gnunetin dokumentaatioon. Siinä on hyvin selvästi selitetty miksi kaikki asiat on tehty niin kuin ne on tehty. Sekä minkälaisia hyökkäyksiä vastaan niillä taistellaan.
Jos virkavalta ei tule koneelleni, he eivät saa selville mitä lataan. Ja koska he eivät tiedä mitä lataan, miksi he tulisivat koneelleni? ;)
Tämähän on juuri se tilanne mitä alunperin koitin selittää. Toisekseen tavaraa voitaisiin siirtää hyvinkin näkyvästi myös vahvasti salattuna. Virkavalta tietää että waretetaan, mutta jos salauksia ei saada auki, niin sitä ei voida todistaa.
Ja todellakaan koneelle tulo / pääsy ei pura salausta. Se nyt on ihan selvä se.
Ne jotka täällä nyt haraa vastaan, voisivat ottaa vaikka viikon kesälomastaan ja istua lukemassa erilaisten ratkaisuiden white-paperit läpi. Esim GNUnet ja Tor joita olen tässä usein käyttänyt refernesseinä ovat open sourcea ja hyvin selkeästi dokumentoitu, sekä molempiin sovelluksiin liittyen on saatavissa erinomainen tekninen dokumentaatio.
Oman näkemykseni mukaan maailmassa on miltei varmasti yksi ja korkeintaan kolme instanssia jotka pystyvät purkamaan ns vahvaa salausta. Sekä se tieto siitä että ne pystyvät niitä purkamaan on niin salaista, ettei sitä kautta saatua aineistoa voida käyttää koskaan todisteena.
Eikä Suomi todellakaan kuulu näiden instanssien joukkoon.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 8. heinäkuuta 2007 @ 20:36
|