În cazul în care toți vor dezvolta aceeași direcție, trebuie doar să scriem o listă a site-urilor „albe“, cum ar fi „VKontakte“, „kreml.rf“, „Putin.rf“ că avem dreptul de a participa, iar restul vor fi interzise. Asta este, să fie ca în Coreea de Nord, în cazul în care, destul de ciudat, există pe Internet, de asemenea. Potrivit unor zvonuri acolo on-line, chiar și așa, acestea sunt împreună. Asta este, o face ceva, altul vede că el nu a făcut nimic greșit.
- Și cum va funcționa motoarele de căutare?
- Motoarele de căutare va căuta doar ceea ce se poate.
- Trebuie spus că, în China, Internetul este blocat în mod condiționat pentru 99% din populație, dar cei care se pot sustrage aceste încuietori, ocolesc. Prin urmare, o mare firewall-ul Chinei pentru majoritatea în China - mijloace de limitare, iar pentru 1% - ceva ca un antrenament pentru a ocoli blocajele în Internet. Acolo, de exemplu, există mai multe mii de utilizatori de rețea I2P anonim.
- I2P - este ceva de genul Tor, dar sistemul mai modern.
- Credeți că în România, pe versiunea chineză a internetului nu se va opri?
- Ei bine, am apoi o întrebare simplă: de ce încercăm să protejeze? Lucrul pe Internet - acest lucru este de înțeles. Și dacă, de exemplu, computerul nu este conectat la rețea, munca noastră pe ea, puteți ține evidența?
- Nu, dacă el nu a conectat, poți face orice vrei, nimeni nu va ști. Dar pentru aceasta trebuie să efectueze un computer departe în pădure, sau într-un loc foarte izolat, în cazul în care nu există acces Wi-Fi, și nimeni să vorbească. Dar, în acest caz, computerul va fi practic inutil. Chiar dacă scrie pe ea un text sau un program, mai devreme sau mai târziu, va trebui să comunice cu lumea exterioară. Sau aduce ceva pe o unitate flash sau transporta. În acest sens, nu atât în esență, dacă sunteți conectat cu un fir la Internet, sau va trece ceva pe o unitate flash. Cu ajutorul stick-ul, sau orice alte medii fizice, de altfel, este mult mai dificil de a trimite informații invizibile.
- Dar poate că astăzi este modul în care în ultimul film, „Misiunea nu este fezabil“, cu Tom Cruise, atunci când eroina pune o unitate flash USB cu date sensibile pe masă, iar fostul agent de informații britanic pune pe ea pentru un moment dosarul, atunci toate datele blițului sunt descărcat? Sau până când ficțiune?
- Din punct de vedere al fizicii teoretice, probabil. În termeni practici - încă. În acest moment, cel mai probabil, aceste tehnologii nu mai sunt sau este greu de sarcină fezabilă. Oricum, astăzi nevoia pentru un astfel de dispozitiv de măsurare nu este un dosar, de exemplu, cu camera.
- Știm că pentru orice utilizator al internetului, inclusiv, și în timp ce lucrează în birou, acum puteți viziona on-line. Sau, de exemplu, un lucrător de birou pentru a ascunde activitatea sa, inclusiv, și de către un administrator de sistem?
- Poate. administratorul de rețea internă știe parola de root, astfel încât conținutul tuturor calculatoarelor din rețea, el este, în principiu, se poate face nimic. Dar, în acest moment special, un anumit utilizator cu acces fizic la un anumit computer, poate face mai mult decât administratorul.
- Trebuie să descărcați de pe Internet un sistem special de operare independent, de exemplu, cozi sau Qubes-os. Acesta trebuie să fie scris pe stick-ul cu care să lucreze, și în acest sistem prin Tor, instalat inițial acolo. Administratorul de nimic despre tine știi. Ca o opțiune, poate fi instalat pe un sistem separat de operare Ubuntu unitate flash, personalizând-l ca ai nevoie, și doar cu cizme ei. Cu toate acestea, în acest caz, este necesar să se facă toate lucrările de creare a sistemului de operare, care, în Tails dezvoltatorii au cheltuit deja pentru tine.
- Cât de sigure ca medii de stocare Flash? Periodic, m-au nu.
- În general, toate cunoscute în prezent mass-media electronice fundamental nesigure. În aceeași unitate flash are un număr limitat de supra-scrieri. De fiecare dată când suprascrie date, este degradat, iar câteva mii de rescrieri eșuează. Sau este doar se degradează în timp. Aceeași situație este cu CD-uri, care se degradează în timp. Hard drive-urile se uzeze mecanic. Deci, în timp ce nu există nici o mass-media electronice, care ar stoca informațiile, să zicem, 100 de ani. La fiecare câțiva ani, este pur și simplu pentru a suprascrie informațiile privind noile drive-uri. Sau stoca în sistemele de „nor“, de exemplu, Google Drive (nu sunt pentru tine de a face această procedură - va suprascrie hard disk-ul la fiecare câțiva ani).
- Să ne întoarcem la situația în care ne confruntăm cu toții în viitorul apropiat - posibila introducere a „Internet din China“ în România. Într-una din prelegerile sale vă recomandăm messenger Jabber. Care sunt avantajele sale peste, să zicem, toate familiare „ICQ“?
- Jabber - un sistem descentralizat, există mai multe servere diferite, pe care să creeze. Dacă nu vă place nici unul dintre cele existente - pot crea propriile lor, care vor fi incluse în rețeaua globală. Punct de vedere tehnic, este un pic mai greu, iar majoritatea utilizatorilor folosesc, în general, servere existente Jabber, dar, în principiu, este posibil. Jabber este mult mai bună și mai sigură decât orice servicii centralizate, pentru că el nu are un singur punct de așa-numita de eșec - uctroyctva a cărui eșec duce la nerabotocpocobnocti vcey SYSTEMj. Aceasta este, în cazul în care unele dintre serverele Jabber se oprește brusc de lucru, apoi la ghidul său au dificultăți, pentru întreaga rețea este o anumită problemă nu va fi, deoarece serverul problematic, utilizatorul poate crea un cont pe de altă parte. Serviciul centralizat, cum ar fi, de exemplu, ICQ, ar putea cumpăra orice companie și să spunem că nu le place acest produs, suntem de închidere. Poate fi acest lucru? Este! Este o societate comercială, se poate cumpara, iar apoi proprietarul decide că sprijinul nu este profitabil punct de vedere economic. Sau altceva. Deci, în acest sens, Jabber - este bun, cu toate că nu la ultimul pas. Lock este mult mai dificil - sunt sute dacă nu chiar mii de servere.
- Recent, sisteme distribuite distribuite în care nu există servere. Punct de vedere tehnic, acestea sunt mai dificil de a le chiar mai convenabil decât aceeași Jabber utilizați, dar în ele nu există puncte de eșec. Aceasta este, în cazul în care în Jabber este teoretic posibil să dezactivați mai multe servere, apoi într-un astfel de program (aceeași rețea) ca Tox, nu există servere, în cazul în care fiecare utilizator - client și server, în același timp el însuși. Încet progrese se îndreaptă în această direcție. În cinci ani sau zece, această abordare va fi, în general tipic în cazul în care până atunci țara va fi Internetul.
- Diferite variante de realizare ale acestei legi în practică. Se poate consta în faptul că utilizatorii pot folosi la fel Tor, dar după un timp, va veni la ei și le-a pus în închisoare. Mai multe zeci de oameni trimiși la închisoare, și toți ceilalți s-au temut.
- Utilizarea Tor pot fi urmărite?
- Da, furnizorul de servicii poate urmări utilizarea Tor de către un anumit utilizator.
- Și vă puteți asigura că furnizorul nu este capabil să-l facă?
- Ce este sistemul I2P?
- Faptul că Tor - este acest „om vechi“ a programului de mai mult de o duzină de ani. De fapt, acest lucru este bun și se datorează faptului că de-a lungul anilor, depanate bine, curățat erori. Dar, din păcate, atunci când Tor proiectat, mulți nu au fost. De exemplu, nu a existat nici un torent. Descărcați prin Tor, de exemplu, torrent, nu va funcționa. Programul I2P - este o încercare de a rescrie Tor din punct de vedere al conceptelor de securitate moderne. Serverele centralizate sunt acolo, de exemplu, a eliminat, crearea unui sistem distribuit. servicii ascunse făcute și mult îmbunătățită. De fapt, I2P este următorul pas în sus de la Tor.
- Ar trebui să folosesc software-ul antivirus?
- Deci, crezi că antivirus nu se poate folosi?
- Să spunem că răul de la el mai, pentru că încetinește computerul care verifică toate fișierele care consumă memorie, timp de procesor, și să beneficieze de ea nu sunt foarte multe. In schimb, anti-virus este mult mai corect pentru a configura pur și simplu corect computerul nu să stea „ca administrator“ pentru a face un utilizator suplimentar separat, restrânge drepturi de administrator. Dacă aveți nevoie de drepturi de administrator, apoi - introduceți parola, și instalați-l. Dar, în cele mai multe cazuri, nu sunt necesare drepturi de administrator pe computer.
- În cazul în care computerul are un virus „preluat“, atunci?
- Atunci mai bine începe peste tot din nou. Instalați un nou sistem de operare și de a restaura o copie de siguranță a datelor. Pentru a face acest lucru, cumpărați-vă un hard disk extern, precum și o frecvență de o dată pe săptămână sau mai mult, copiați-l la computer, toate datele.