Ключевые технологии ближайшего будущего. Интернет

Аватар пользователя Abgeschmiert

Технологий здесь такое безумное количество, что простое их перечисление займёт внушительное время. И поэтому основные из этих технологии рассмотрим в других статьях, а здесь коснёмся структуры самого интернета.

 

 

 

Alex Sho 29.10.2015

Первая часть

 

Этот раздел не охватить в статье и даже в книге. Технологий здесь такое безумное количество, что простое их перечисление займёт внушительное время. И поэтому основные из этих технологии рассмотрим в других статьях, а здесь коснёмся структуры самого интернета.
Сам по себе интернет сейчас достаточно централизован. Понятно, что любая централизованная структура управляема и это является существенным минусом в условиях современных реалий. Это то, что можно контролировать. Получается это не сразу, но получается. Пожалуйста, примеры:
- В Северной Корее существует своя собственная сеть под названием Кванмён, которая имеет строго ограниченное количество «выходов» в общемировой интернет. Выходы эти находятся полностью под контролем государства. Фактически, там свой собственный интернет с абсолютным государственным управлением.
- В Иране около 2000 года наблюдался взрывной рост активности интернет пользователей, Иран отметился самыми активными блогерами. Реакция правительства была моментальной. В мае 2001 года аятолла Хоменеи издал указ «Политика в отношении компьютерных сетей», начиная с которого контроль ужесточался раз от раза. В настоящее время содержание сайтов полностью регламентируется, интернет-провайдерам предписывается в обязательном порядке следить за пользователями и сообщать о нарушителях в Министерство информационных и телекоммуникационных технологий. Активно отслеживается деятельность иранцев по всему миру. И т. д. В настоящее время технологии контроля интернета в Иране все ближе приближаются к северокорейским. Существует непроверенная информации о возможности властей полностью изолировать иранский сегмент мировой паутины.
- В Китае власти проделали просто фантастическую работу, если учитывать безумное количество пользователей интернета и сравнительно высокий уровень их подготовки. И вслед за Великой Китайской Стеной появился Великий Китайский Файрволл (Оригинальное название — проект «Золотой щит»). Похоже, что создавать безумно дорогие уникальные артефакты, — неистребимая суть китайской ментальности. Великий Китайский Фаерволл — это уникальная взаимосвязанная система аппаратных, программных и государственных мер, которые полностью контролируют все аспекты связи внутреннего, «китайского» интернета и интернета общемирового.
Всё, связанное с коммерцией, свободно проникает сквозь эту невозможную стену. Все, связанное с политикой, критикой государства — жесточайшим образом фильтруется. Фильтруется с самыми печальными последствиями для тех, кто решил этот барьер преодолеть.
Такой «загон» стал уникальным инкубатором для развития в Китае своей собственной структуры интернета. Свои собственные поисковики, социальные сети, системы платежей... Весь мировой интернет имеет свое отражение в Китайском сегменте. Более того, многие внутренние интернет-службы Китая выходят на внешний рынок и успешно конкурируют со своими мировыми аналогами.
Baidu - поисковый и информационный портал. Китайский Гугл и Яндех.
QQ — аналог Skype, ICQ, Jabber. Да еще к тому же и социальная сеть.
Sina Weibo — аналог Твиттера.
Alipay — внутрикитайская платежная система от компаниии Alibaba Group, активно проникающая на мировой рынок.
Aliexpress, Taobao — крупнейшие торговые площадки, которые с успехом конкурируют со всемирно известными Ebay и Amazon.

Пожалуй, это единственный случай в мировой практике, когда централизованный контроль и ограничение интернета не явилось однозначно негативным фактором. А внутренняя сеть микроблогов Weibo оказалась способной катализировать политическую жизнь. Китай способен удивлять.

- Россия. Вплоть до недавнего времени обладала вполне свободным и прекрасно саморегулирующимся интернетом. Однако, успехи наших китайских и, особенно, северокорейских друзей не давали властям покоя. Так, в апреле 2014 года член Совета Федерации Максим Кавджарадзе официально предложил создать свой собственный уютный российский «интернет» под названием «Чебурашка».
 
cheburashka.0-05-08.jpg

Если кому-то это кажется шуткой, то просто прочитайте еще раз статью «Деньги, Власть и Популярность». Это не фантасмагория, не пугайтесь, всё идёт в нормальном режиме. Вполне предсказуемый ход глобальной Федеральной мысли.
Начиная с 2012 года, власти России помчались бешеным галопом в сторону тотального контроля. В настоящее время в России сайты могут блокироваться без суда по требованию Генпрокуратуры(произвол). Закреплено законом, что данные пользователей аккумулируются провайдерами и по запросу должны быть переданы спецслужбам(тотальная слежка). На законодательном уровне внедрено множество методов контроля блогеров, сайтов.
Конституционность подобных законов более чем сомнительна , но, по данным официальных опросов, контроль и цензура полностью поддерживаются населением! Значит, Конституция может пока отдохнуть. Пусть отдыхает. Сложно ей, несчастной, на бескрайних российских просторах... Утомительно.
Для целенаправленной разработки подобных инициатив в 2015 году была создана организация с фантастическим названием Институт Развития Интернета. Вполне в Оруэлловском стиле — Министерство Правды, Министерство Мира...
Однозначная направленность этой организации стала понятна, когда в очередном черновом варианте документа от этого «института» было обнаружено предложение о судебной ответственности за использование протокола UDP.
Для справки: UDP один из ключевых протоколов интернета. Достаточно «быстрый» протокол, в связи с чем используется для передачи потокового видео, звонков через интернет, онлайн игр и многого другого. Помимо прочего, может быть использован для туннелирования IP, что позволяет осуществлять шифрованную связь между пользователями. Шифрование?! Запрещать! Не пущщать!
Немного радует, что в итоге напор немного сбавили и из конечной редакции документа эта версия с запретом UDP исчезла. Но тенденция абсолютно ясна: осуществляется неуклонный и последовательный переход к запрету технологий. А что вы ждали?

Но не всё так плохо. Власти усиливают контроль, но творческий потенциал рвущихся к свободе людей — огромен. Разрабатываются технологии, которые позволяют строить свои собственные системы связи, неподконтрольные властям. Их спектр весьма велик, но мы исследуем системный подход и, поэтому в первую очередь рассмотрим технологии, которые отвечают выделенным нами параметрам — децентрализованность и автономность.
Именно поэтому мы не будем рассматривать знаменитую сеть Tor , технологии виртуальных приватных сетей — VPN и другие замечательные вещи. Нас интересуют другие, «системные», с нашей точки зрения, технологии.

И, в первую очередь, - это пиринговые сети. Есть два типа подобных сетей.

Первый тип — пиринговая сеть создаётся «поверх» обычного интернета. Такая сеть создаёт «интернет в интернете». Каждый пользователь имеет свой узел, «пир», который не привязывается к его физическим данным, по которым его можно отследить — MAC или IP адрес. Шифрование сети не позволяет внешнему наблюдателю прочитать трафик пользователя и не позволяет прочитать адреса, с которыми он связывается.
Плюсами такой сети являются её защищенность, возможность существовать везде, где есть интернет.
Минус — существует теоретическая возможность обнаружения самой сети, факта соединения. Значит, можно блокировать трафик и наказать пользователя, к которому идёт трафик на уровне провайдера. Но ради справедливости следует заметить, что это технически не самая простая задача . Это во-первых. Трафик такой сети можно маскировать, что значительно затрудняет задачу его обнаружения — это во-вторых.

 
i2p.jpg

Классический пример — сеть I2P. Знаменитый DarkNet самого глубокого уровня. Сеть может дотянуться до любого места, где есть обычный интернет и практически повторяет возможности «большого» интернета. В ней есть сайты, форумы, мессенджеры, соцсети, почта со шлюзом в обычный инет и многое другое. Активность не слишком высока и в настоящее время соответствует уровню развития интернета примерно 2000 года.
Истории про то, что сеть под завязку завалена наркотиками и детской порнографией — это более чем сильное преувеличение. Дело в том, что любые нормальные сообщества склонны самоорганизовываться и вытеснять маргиналов на периферию. Нормальный человек просто не будет на своем сайте рекламировать подобные вещи.
 
I2PLogo.png

Найти в I2P можно многое. Например, любые книги, поскольку именно там находится самый полный архив знаменитой библиотеки Флибуста со свободным доступом для всех.
Главный сайт I2P. В настоящее время установка программного обеспечения для доступа к сети не является слишком сложным делом и доступна практически всем.
А здесь подробнее об этой сети. Написано с большой экспрессией.

Второй тип сетей строится не ПОВЕРХ интернета, но ВМЕСТО него. Иначе говоря, в результате мы получаем связанные между собою устройства, которые вообще не используют обычный интернет для соединений.
Каждое устройство сети, каждый узел связывается с другим узлом, расположенным рядом, напрямую. Если нужно дотянутся до удаленного узла, то связь эта проходит через серию узлов по специальному алгоритму. Каждый узел в такой сети — это и приемник и передатчик и ретранслятор. Интернет не нужен! Такая сеть сама образует «свой» интернет. Вообще не нужны провайдеры, DNS и прочие примочки, без которых обычный интернет работать просто не сможет. Эта сеть может моментально возникать везде, где есть необходимые устройства с необходимым программным обеспечением. Основной тип связи для такой сети - это WiFi. Иногда узлы сети могут соединяться через обычный интернет, этот режим является вторичным, но тоже вполне востребованным, поскольку в удаленных точках других способов связи нет.
Благодаря своей топологии такие сети называются Ячеистыми или, по-другому, Mesh сети.
 
1654f0ecf67fc1582030625d59530a44.png

Очевидные плюсы такой сети — её абсолютная децентрализованность, автономность и неуничтожимость, поскольку проследить все возможные связи такой сети при достаточном количестве узлов не представляется возможным. Количество возможных маршрутов между узлами огромно.
Минусы — в настоящее время для организации таких сетей требуются специальные устройства(роутеры) и специальное программное обеспечение.
Реальный пример на сегодняшний момент — это протокол Cjdns, на основании которого можно развернуть экспериментальную сеть Hyperboria. В настоящее время появляются сегменты этой сети. Наиболее крупный сегмент находится в Испании.

Другой пример - это сеть Netsukuku. Этот проект также основан на ячеистой топологии, но, кроме того, использует фантастические возможности фрактальной математики. Сеть в каждый момент создаёт карту своих узлов и распространяет ее между всеми своими узлами. Благодаря использованию рекурсивных методов сжатия карта сети весит всего несколько десятков килобайт. Это фантастическое достижение. В связи с наличием карты сети устройства могут находить друг друга очень просто. Минимальные требования к процессорам и памяти устройств позволяют использовать эти программы даже на телефонах.
В теории, такой концепт способен заменить не только интернет, но и всю телефонную связь. Представьте себе мировую сеть, где все устройства, включая компьютеры и телефоны, связаны в единое целое через WiFi.
 
logo_netsukuku.jpg

Отпадает необходимость не только в провайдерах, но и в телефонных операторах. Интернет, телефония могут стать абсолютно бесплатными. Или очень дешевыми. Будет необходимость только в основных междугородных магистралях. В пределах дома, поселка, города необходимость в провайдерах полностью отпадает.
Но... ВНИМАНИЕ! Этот проект сложен математически и программно. И существует ничтожное количество людей, которые способны его реализовать. Последний релиз программного обеспечения был выложен в июле 2014-го года. И с тех пор движения не было.
Но значительные перерывы в работе были и раньше. Поэтому надежда не потеряна.

Распространение Netsukuku подпишет приговор телефонным компаниям. И поэтому существуют конспирологические домыслы, почему этот замечательный проект не развивается.
Верить в это или нет — дело ваше. Но мы уже рассматривали случаи, когда технологические достижения утрачивались навсегда. Отвратительная наша пещерная глупость и жадность. И очевидно, что проект Netsukuku висит на волоске от забвения. Это было бы огромной потерей.
Netsukuku могла бы стать уникальной жемчужиной современных технологий...
Абсолютно чистый и свободный от опухоли государственного контроля децентрализованный интернет и телефония...

Однако, как говорится, «За неимением гербовой пишем на простой!»
Всё очень неплохо! У нас уже есть I2P. Hyperboria уже на подходе. Всё очень неплохо. Это прекрасные инструменты, просто нужно начать их грамотно использовать. Если выбирать из глобальных решений, то эти являются основными, магистральными.

.

источник

 

Комментарии

Аватар пользователя ExMuser
ExMuser(11 лет 6 месяцев)

Неплохо. Про нецукуку даже не слышал.

Аватар пользователя Xenon_Raider
Xenon_Raider(9 лет 11 месяцев)

Извините, если со спутника можно снять сигнал с любого сотового телефона, то о какой анонимности независимых сетей может идти речь? Шифрование? Ага, уже верю. Верю, что мой телефон может нашифровать такого, чего не может расшифровать спецаппаратура. Анонимность и независимость — это из тех же либеральных мифов вроде толерантности, мультикультурализма и гендерной свободы, то есть ни о чем.

Аватар пользователя Likn
Likn(11 лет 5 месяцев)

Снять сигнал сотового телефона? Со спутника? Это в каком фильме?

Аватар пользователя Xenon_Raider
Xenon_Raider(9 лет 11 месяцев)

То есть вы всерьез уверены, что вышка сотовой связи в десяти км способна уловить сигнал вашего мобильника, а направленная парабола спутниковой антенны в 450 км на это уже не способна? Могу вас разочаровать. Вы и не подозреваете о возможностях современной электроники усиливать принимаемые сигналы в миллиарды раз. Или спутниковые телефоны это миф?))

Аватар пользователя Likn
Likn(11 лет 5 месяцев)

Вышка сотовой связи имеет несколько фидеров, каждый в свой сектор (обычно их три), так что это самая что ни на есть направленная антенна. Это раз.

Мощность излучаемого сигнала спутникового телефона и телефона GSM сильно отличаются, как и частотные диапазоны. Это два.

GSM - формат защищенный, в реальном времени взломать не получится, чтобы получить коды, нужно или получить точную копию сим-карты, или задействовать административный ресурс. Это три.

ЗЫ. Почитайте стандарт GSM. Там расписаны нюансы кодирования и порядок смены частотных каналов.

 

Так что это ерунда. Кто имеет возможности прослушки, тот не будет заниматься фигней, а пнет опсоса, тот сам логи отдаст. А всякие кулхацкеры есть только в фильмах (где пентагон в экселе взламывают).

Аватар пользователя Abgeschmiert
Abgeschmiert(9 лет 1 месяц)

да давно уже поломали и gsm и lte

Аватар пользователя maxvlad
maxvlad(12 лет 10 месяцев)

С направленной антенной на высоте 450 км есть та проблема, что антенна эта наличествует там с некоторой периодичностью. Обеспечить же её там постоянное присутствие не удалось даже Биллу Гейтсу.