Oktatási program a felhasználók számára - mit várnak el a hatóságok, és hogyan kell harcolni, visszhangja Magyarországon
Ha minden kialakítja ugyanabba az irányba, akkor csak írj egy listát a „fehér” területek, mint például a „VKontakte”, „kreml.rf”, „Putin.rf”, hogy mi van a jogot, hogy részt vegyen, és az összes többit meg kell tiltani. Azaz, hogy legyen, mint Észak-Koreában, ahol furcsa módon, ott van az internet is. A pletykák szerint ott az interneten, még így, együtt vannak. Azaz, az egyik csinál valamit, a másik látja, hogy ő nem csinált semmi rosszat.
- És hogyan fogja a keresők működik?
- Keresők fog keresni csak mit tud.
- Meg kell mondani, hogy Kínában az internet blokkolva feltételesen 99% -át a lakosság, de azok, akik megkerülni ezeket a zárakat, átugorja. Ezért a kínai nagy tűzfal többsége Kínában - korlátozó eszköz, valamint az 1% - olyasmi, mint egy edzés, hogy megkerülje elzárhatják az interneten. Vannak például, több ezer felhasználó I2P anonim hálózatot.
- I2P - ez olyasmi, mint a Tor, de modernebb rendszer.
- Gondolod, hogy Magyarországon a kínai változata az internet nem fogja megállítani?
- Nos, van akkor egy egyszerű kérdést: Miért próbál megvédeni? A munka az interneten - ez érthető. És ha például a számítógép nem csatlakozik a hálózathoz, a munka, akkor lehet nyomon követni?
- Nem, ha nem csatlakozik, akkor lehet, hogy amit akarsz, senki nem fogja tudni. De ehhez kell, hogy készítsen egy számítógépes mélyen az erdőben, vagy egy nagyon elszigetelt hely, ahol nincs Wi-Fi, és senki beszélni. De ebben az esetben, a számítógép gyakorlatilag használhatatlan. Még ha rá írni egy szöveget, vagy egy programot, előbb-utóbb meg kell kommunikálni a külvilággal. Vagy hogy valami egy flash meghajtóra vagy szállítására. Ebben a tekintetben nem annyira lényegében függetlenül attól, hogy csatlakozik egy vezeték az internetre, vagy elmúlik valamit egy flash meghajtót. Segítségével a bot, vagy bármilyen más fizikai hordozón, mellesleg sokkal nehezebb küldeni láthatatlan információkat.
- De talán ma milyen az utolsó film, „Mission nem megvalósítható” Tom Cruise, amikor a hősnő hozza egy USB flash meghajtót a kényes adatokat az asztalra, és az egykori brit hírszerzés ügynöke helyezi rá egy pillanatra a mappát, majd az összes adatot a vaku letöltött? Vagy amíg nem fikció?
- A szempontból az elméleti fizika, talán. Gyakorlati szempontból - még. Ezen a ponton, a legvalószínűbb, ezek a technológiák már nem vagy alig megvalósítható feladat. Különben is, ma az igény egy ilyen mérőeszköz nem egy mappában például a szobában.
- Tudjuk, hogy bármely felhasználó az internet, többek között, és munka közben az irodában, most meg lehet nézni az interneten. Vagy például egy irodai dolgozó, hogy elrejtse a munka, többek között, és a rendszergazda?
- Talán. Belső hálózati rendszergazda ismeri a root jelszót, így a tartalmát az összes számítógép a hálózaton, ő elvileg bármit megtehet. De ebben a pillanatban egy adott felhasználó fizikai hozzáférést egy adott számítógéphez, többet tehet, mint a rendszergazda.
- Le kell tölteni az internetről különleges független operációs rendszer, például a farok vagy Qubes-os. Meg kell írni a botot, amely a munka, és ebben a rendszerben a Tor, eredetileg telepített oda. Az adminisztrátor semmit tudod. Opcióként lehet telepíteni egy külön flash meghajtó Ubuntu operációs rendszer, testre is, ahogy kell, és csak vele csomagtartó. Azonban ebben az esetben van szükség, hogy minden a munka felállításának az operációs rendszer, amely a farok a fejlesztők már elköltötték az Ön számára.
- Mennyire megbízható flash adathordozó? Rendszeresen, ezek engem nem.
- Általában az összes jelenleg ismert elektronikus média alapvetően megbízhatatlan. Ugyanebben flash meghajtón csak korlátozott számú felülírást. Minden alkalommal, amikor felülírja adatokat, akkor lebomlik, és néhány ezer átírja sikertelen. Vagy ez csak idővel lebomlik. Ugyanez a helyzet a CD-ket, ami szintén rontja az idő múlásával. Merevlemezek elhasználódik mechanikusan. Tehát miközben nincs az elektronikus média, amely tárolja az információkat, mondjuk, 100 éves. Minden néhány évben, ez egyszerűen felülírni az információk az új hajtások. Vagy tárolja a „felhőben” rendszerek, például a Google Drive (van, hogy ezt az eljárást - felülírja a merevlemez néhány évente).
- Térjünk vissza arra a helyzetre, hogy mindannyian szembe a közeljövőben - a lehetséges bevezetése „kínai Internet” közé tartozik. Az egyik előadások ajánlani messenger Jabber. Mik az előnyei felett, mondjuk, minden a megszokott „ICQ”?
- Jabber - decentralizált rendszerben sok különböző szerverek, amelyek létrehozásához. Ha nem tetszik sem a meglévők - létrehozhatják saját, ami szerepelni fog a teljes hálózat. Technikailag ez egy kicsit nehezebb, és a felhasználók többsége általában kezelhető Jabber meglévő szerverek, de elvileg lehetséges. Jabber sokkal jobb és biztonságosabb, mint bármely központosított szolgáltatásokat, mert nem rendelkezik egy úgynevezett egypontos hiba - uctroyctva amelynek meghibásodása vezet nerabotocpocobnocti vcey szisztéma. Azaz, ha néhány, a szerverek Jabber váratlanul leáll, aztán a felhasználó nehezen, az egész hálózat egy adott probléma nem lesz, mert a problémás szerver, a felhasználó létrehozhat egy fiókot a másik. Központosított szolgáltatás, mint például, ICQ, lehetett venni minden olyan társaság, és azt mondom, nem szeretem ezt a terméket, zárunk. Lehet ez? Ez az! Ez egy kereskedelmi cég, ez lehet vásárolni, majd a tulajdonos úgy dönt, hogy támogatja, hogy gazdaságilag nem kifizetődő. Vagy valami mást. Tehát ebben a tekintetben, Jabber - jó, bár nem az utolsó lépés. Lock sokkal nehezebb - több száz ha nem ezer szerverrel.
- Az utóbbi időben elosztott elosztott rendszerek, amelyekben nincsenek szerverek. Technikailag ezeket sokkal nehezebb használni őket, még kevésbé kényelmes, mint az azonos Jabber, de nekik nincs meghibásodási pontok. Azaz, ha a Jabber elméletileg lehetséges, hogy tiltsa több szerver, akkor egy ilyen programban (az ugyanazon a hálózaton), mint Tox nincsenek szerverek, ahol minden felhasználó - a kliens és a szerver egyúttal önmagát. Lassan előrelépés ebbe az irányba halad. Öt év, tíz, ez a megközelítés általában jellemző, ha addigra az ország lesz az interneten.
- különböző kiviteli ennek a törvénynek a gyakorlatban. Egy állhat az a tény, hogy a felhasználók használhatják ugyanazt a Tor, de egy idő után, jön a őket, és tedd a börtönben. Több tucat ember börtönbe, és a többiek féltek.
- A Tor követhető?
- Igen, a szolgáltató tudja követni a használatát Tor egy adott felhasználó által.
- És biztos lehet benne, hogy a szolgáltató nem tudja csinálni?
- Mi I2P rendszer?
- Az a tény, hogy a Tor - ez az „öreg” a program több mint egy tucat éve. Tulajdonképpen, ez jó, és ez azért van, mert az évek során kijavítottuk, tisztítani hibákat. De, sajnos, amikor Tor tervezték, sokan nem. Például nem volt torrent. Letöltés a Tor, például torrent nem fog működni. I2P programot - egy kísérlet, hogy átírják a Tor a szempontból a modern biztonsági koncepciók. Központosított szerverek vannak, például megszűnt, ami egy elosztott rendszer. Made rejtett szolgáltatások és sokat javult. Tény, I2P a következő lépés a Tor.
- Kell használni a víruskereső szoftver?
- Tehát úgy gondolja, hogy a víruskereső nem tudja használni?
- Tegyük fel, hogy a kár tőle többé, mert lassítja a számítógépet, amely ellenőrzi az összes fájlt, fogyasztanak memória, processzor, és az ebből származó előnyöket nem túl sok. Ehelyett, anti-vírus sokkal korrektebb, hogy egyszerűen helyesen konfigurálni a számítógépet, hogy ne üljön „rendszergazdaként”, hogy egy további különálló felhasználó, korlátozhatják rendszergazda jogokkal. Ha szüksége van admin jogokat, akkor - írja be a jelszót, és telepíteni. De a legtöbb esetben, rendszergazda jogokkal a számítógépen nincs szükség.
- Ha a számítógép egy vírus „felvesszük”, akkor?
- Akkor jobb, ha kezdeni elölről. Tegyen be egy új operációs rendszert és helyreállítani egy biztonsági másolatot az adatokról. Ehhez vesz magának egy külső merevlemezt, és egyszeri gyakorisággal egy vagy több hétig, másolja a számítógépre, az összes adatot.