Пользователь
57,4
рейтинг
5 декабря 2012 в 03:57

Разработка → Международный союз электросвязи утвердил рекомендации на Deep Packet Inspection

После обсуждения за закрытыми дверьми эксперты Международного союза электросвязи (МСЭ) утвердили стандарт (рекомендации) Y.2770 на применение технологий Deep Packet Inspection. Представители России и некоторых других стран предлагают сделать этот стандарт обязательным для интернет-провайдеров.

Deep Packet Inspection (DPI) — технология проверки и фильтрации сетевых пакетов по их содержимому с возможностью изменения пакетов. В отличие от брандмауэров, Deep Packet Inspection анализирует не только заголовки, но и содержимое трафика на уровнях модели OSI со второго и выше. DPI позволяет фильтровать информацию, не удовлетворяющую заданным критериям. Подобные системы удобно использовать для вычленения конкретных URL из HTTP-запросов или для ограничения трафика конкретных приложений (например, BitTorrent или HTTPS).

Технические спецификации Y.2770 не предусматривают инспекции зашифрованного трафика, но предусматривают обязательную инспекцию незашифрованных фрагментов такого трафика.

Российские операторы связи МТС и «Мегафон» уже используют системы DPI. Компании МТС установка такой системы обошлась в $50 млн. К тестированию DPI в своих сетях приступили «Вымпелком» и «Ростелеком».

В России спрос на системы DPI может резко возрасти после вступления в действие ФЗ № 139. Продажей систем DPI занимается Центр анализа интернет-ресурсов (ЦАИР), который действует через некоммерческую организацию Лига безопасного интернета. Организация ЛБИ формально является инициатором принятия закона № 139.


Источник: презентация ЦАИР «Концепция безопасного Интернета в РФ» (pdf)

Кибердружина
Сообщить о вредоносном контенте на телефон горячей линии может любой гражданин РФ, подтвердивший свою личность.

Организация ЛБИ заявляет, что «круглосуточным мониторингом интернета» занимается 10 тысяч добровольцев по всей России. Судя по всему, считается количество информаторов на «горячей линии», хотя ЛБИ называет это сообщество «Кибердружиной».


Источник

Некоторым из них выдают специальные майки.



Директор ЛБИ обещает с 1 декабря 2012 года увеличить число кибердружинников до 20 000 человек, а в 2013 году ввести в строй автоматический поисковик опасного контента в интернете (ПАК).
Анатолий Ализар @alizar
карма
751,5
рейтинг 57,4
Пользователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (121)

  • +24
    Мы построим свой собственный интернет! С блекджеком и шлюхами!
    • НЛО прилетело и опубликовало эту надпись здесь
      • +3
        а вместо первого покер пойдет.
        • НЛО прилетело и опубликовало эту надпись здесь
    • +7
      Даёшь I2P в массы!!!
  • +10
    «Автоматический поисковик опасного контента в интернете»? А недельная подборка на email и топ-10 на сайте будут?
  • +56
    Безумие этого рода динозавров с мозгом размером с горошину не знает границ.
    • +9
      И жадность.
    • 0
      Больше похоже на насекомых с организацией типа семьи.
      PS. Я помню это выражение, но тут похоже, что подключаемая к динозаврам армия больше похожа на муравьёв… или саранчу
    • –1
      Как я понимаю, это сказал профессор из уютного, охраняемого университетского городка или научного центра? Или он с улицы Гарлема речь про «свободы интернета» толкнул?
  • –21
    Хм. Анонимусы думали, что они будут долбать Пентагон, а Пентагон поднимет лапки кверху и не будет находить способы противодействия? Ну вот, повеселились — и будет.
  • +21
    Так получилось, что я по роду деятельности плотно занимаюсь темой DPI. Так вот. Какой к чёртовой матери DPI у ЦАИР?! Не путайте тёплое с мягким. ЦАИР продаёт решение по URL-фильтрации, их система не способна отличить битторрент от скайпа, она способна лишь на то, чтобы распарсить HTTP GET и принять решение о блокировке такого запроса. Другое дело, их решение порой используется в паре с DPI-коробками разных вендоров. Но сам ЦАИР от темы DPI очень далеки.

    У меня в черновиках уже года два лежит недописанная статья про DPI, всё никак руки не дойдут её дописать. Закончу очередной проект по внедрению этого хозяйства и доделаю, чесслово.
    • +2
      ЦАИР продаёт решение по URL-фильтрации

      По цене DPI?
      • +4
        Отнюдь. ЦАИР может работать по-разному, стоимость решения будет меняться:
        1. Весь DNS-трафик пропускается через их сервер. Плохие запросы будут перенаправлены на портал при помощи левого DNS. Обходится на раз-два, что очевидно. Стоимость решения минимальная, затраты идут только на DNS-сервер и его связь с базой данных ЦАИР.
        2. Весь трафик в сторону 80 порта пропускается через ЦАИР-серваки (при помощи PBR на маршрутизаторах) и проверяется на корректность URL, выцепленных из заголовков HTTP. Очевидная проблема — если сервер висит на порту 7638 (к примеру), он успешно пройдёт мимо. Стоимость решения дороже, т.к. железо должно уметь лопатить большой поток HTTP-трафика в режиме реального времени.
        3. Весь HTTP-трафик пропускается через ЦАИР-серваки (при помощи интеллектуальной фильтрации на DPI) и проверяется на корректность URL. Такое решение позволит выцепить HTTP-трафик, живущий на любом экзотическом порту. По стоимости примерно похоже на предыдущий вариант. Из плюсов — на ЦАИР не будет залетать трафик потокового видео, вивущего на 80 порту. Такого трафика много, ресурсов он потребляет много.
        4. DPI осуществляет запрос к базе данных ЦАИР на каждую новую HTTP-сессию, которая фиксируется на DPI. Это самое элегантное решение, требующее минимум вложений в железо ЦАИР, но зависящее от DPI. Однако не забываем, что DPI может использоваться и для других целей помимо URL-фильтрации.
        • +1
          внедряли четвертый вариант. Столкнулись с дикими лагами у абонентов. Отменили, увы.
          • 0
            SCE? Какого рода лаги если не секрет и кто виновник? Запрос к базе осуществлялся долго или же просто в принципе некорректно работало? Со слов ЦАИР у них всё круто отработано, никто не жалуется:) Хочу их носом ткнуть.
            • +2
              кластер из 2020, виновник — сервер ЦАИР в москве, к которому отправлялся запрос на классификацию урла. Проектом занимался не я, так что информацию могу дать только самую приблизительную.

              был разговор хотя бы об увеличении размера локального кеша или о возможности хранить часть (наиболее часто используемую) БД url на местном кеше, но что-то заглохло.
              • 0
                Понятно, спасибо за инфу.
              • +10
                На каждый URL проходящий через систему происхоил запрос в удаленную базу для классификации? Я правильно Вас понял?
                • 0
                  насколько мне известно, да.
                  • +2
                    Это гениально…
                    • 0
                      Вот вот, такого архитектурного песца я тоже ещё нигде не видел Oo.
                      • 0
                        У Fortigate Web-Filter построен именно так. Работает очень славно. За год работы один единственный факап — слетела одна из железок в стеке, а вторая почему-то начала пытаться говорить с удалённым сервером по другому порту, безуспешно, само собой. В итоге блокировался весь HTTP траффик.
                        • 0
                          Вот-вот. Мы таки сложили все SCE8000 на полочки (за такие-то деньги, что они хотят за лицензии) и радостно крутим Fortigate железки.
                  • 0
                    Не совсем так. В решении комплекса ЦАИР + DPI используется локальный сервер категорий, который по RDR общается с, например, Cisco SCE. При этом в политиках SCE можно попросить кешировать удачно полученные категории для уже пролетавших через неё URL.
                • +2
                  Наверное, все-таки только новые урлы. И оно кешируется. Обязательно кешируется. Оно не может не кешироваться...*дергает веком*
  • +8
    Технические спецификации Y.2770 не предусматривают инспекции зашифрованного трафика, но предусматривают обязательную инспекцию незашифрованных фрагментов такого трафика.

    Sapienti sat.
    У меня объём незашифрованного трафика давно стремится к нулю.
    • +3
      Угу, он его не инспектирует, он его тупо блокирует…
      • +3
        Прямо таки весь HTTPS блокирует?
        • +4
          Для DPI это элементарная задача, надо только рубильник включить.
          • +12
            Это-то понятно. Но у кого хватит духу этот рубильник повернуть? Представьте — у миллионов людей перестала работать почта, твиттер, мордокнига… Банк-клиенты накрылись… Кстати, и половина госсайтов полегла… Про VPN и SSH пока не буду — ими мало кто пользуется…
            Всё описанное — прямая провокация социального взрыва.
            • 0
              Вы всё правильно написали, провокация взрыва. Для банков, видимо, будут требовать использование ГОСТ-шифрования, которое поддаётся вскрытию нашими спецслужбами. У меня в своё время был печальный опыт с заблокированным шифрованным трафиком в одном задрипанном отеле на территории СНГ — ни в VPN зайти, ни почту проверить, удовольствие сомнительное.
              • +3
                Если не сложно — ссылку на подтверждение возможности чтения ГОСТ-89 государственными структурами в студию дайте пожалуйста.

                Тоже самое в своё время говорили про NSA — DES (когда они заставили выбрать свои S-блоки), но, как оказалось позднее, всё было только к лучшему: строгий контроль государственной структуры помог сделать шифр более стойким, чем могла сделать его в то время коммерческая структура IBM.
                • 0
                  поскольку нету достоверно проверенной модели оценки стойкости S-блоков для входа на алгоритм шифрования ГОСТ-89, таким образом проверить блоки на наличие фундаментальных уязвимостей — проблематично. По поводу NSA-DES — там позже был проведен анализ и закладок обнаружено не было.
                  • +4
                    Теоретически такие опасения возможны.

                    Однако на практике простейшие проверки вроде статистического анализа входов-выходов S-блоков на отсутствие каких-либо проблем с равномерным распределением (какие были в одном из блоков DES), уже даёт защиту от большинства известных методов взлома, использующих именно недостатки S-блоков.

                    Все остальные проблемные места уже довольно хорошо исследованы. И, если не считать анекдотической работы Куртуа (он же автор XSL-«взлома» AES, если не ошибаюсь), на случайных ключах уязвимостей не нашли.

                    Сами S-блоки находятся тривиальным образом (если они, например, на печатной плате и не известны заранее). После чего простейший анализ позволяет убедиться, что статистических уязвимостей в них нет.

                    Более того, государству вообще пофиг на такие вещи, как стойкие симметричные шифры. Хотя бы потому, что методом терморектального криптоанализа можно извлечь ключ либо у одной стороны (отправитель), либо у другой (получатель). Особенно если оба находятся на территории одной страны. В отличие от асиметричных шифров, где недоступность получателя делает невозможным чтение сообщений (если, конечно, у отправителя не осталось копий), а сам подход делает возможным увеличение размера группы отправителей до сколь угодно большого размера без компрометации ключа получателя. Вот с такими системами государство боролось и будет бороться. Симптомом является хотя бы тот факт, что ни в США, ни в России нет стандарта на шифрование с открытым ключом, хотя и есть стандарты на электронную подпись (что в общем-то, одно и то же, но вид сбоку).
              • –1
                коммент удален
            • +1
              С одной стороны, да, провокация, но с другой — способ социальный взрыв если не остановить, то задержать.
            • +1
              А мне интересно — возможно ли блокировать https трафик только тот, что выходит за граница правового регулирования РФ? Т.е. блокировать только тот https, который хостится за границей. Российские банки не затронуты (зарубежные банки, как известно используются только для получения долларов от Госдепа), а те кто выкладывает «не правильный» контент на территории России вполне легко вычисляется и за ним выезжается. Профит? И не забываем про опыт нескольких «дружественных государств», которые вполне отключали (да и сейчас, вроде, где-то до сих пор не работает) весь https трафик. В Китае (если не ошибаюсь) полностью не доступен YouTube, в том числе.
              • 0
                Думаю особых проблем не будет, с некоторым количеством ошибок первого и второго родов, но в целом без проблем наверное.
              • 0
                Возможно, но никто не будет это делать.
            • +5
              В Беларуси перекрывали. Как видите — взрыв не произошёл, увы, хомячкам всё нипочём :(
              • 0
                И когда, простите? Что-то не припомню.
                • +5
                  Вот видите! О чём я и говорю! На выборы перекрывали. Да и не только.
            • +4
              VPN мало кто пользуется? Да ладно. Если учесть, что VPN используется не только «для обхода ограничений» в личном порядке, но и для своего прямого назначения — организации сетей между удалёнными офисами и работниками, то его закрывать невозможно. Т.е. встанут не только многие крупные предприятия, но и правительственные учреждения в том числе.
              • 0
                Прикажут использовать ipip-туннелирование без IPsec.
                • 0
                  Оно далеко не везде работает.
    • +7
      Люблю я тебя google за то, что все шифруете. Ведь знали, что надо!

      Господа, добро пожаловать в мир защищенного интернета, теперь думаю все крупные проекты % на 95 введут у себя SSL.
      • 0
        Надо вконтакту срочно перейти на HTTPS. И HTTP точно не закроют :)
        • +1
          Давно уже :) vk.com
        • +3
          Там и галка в настройках соответствующая уже давно есть.
        • +1
          Почему-то вспомнилось, как один знакомый немец жаловался: «Как же надоела этот ваш трояно-вирусный сайт ви-контакт! Столько без от него» :) Пришлось объяснять, что это, видите ли, такая «социательная сеть».
    • 0
      Если dpi используется для блокировки конкретных страниц, https приведет к тому, что будет блокироваться весь сайт, вот и всё. У провайдера стоит конкретная задача — URL должен быть заблокирован. Если это можно сделать меньшей кровью, блокируя одну страницу, это будет сделано. Если нет, то IP + https порт просто блокируются.

      Ещё интересный вариант — узаконенный MitM. Заходите на https гугла, аппаратура подсовывает вам сертификат гугла, подписанный её сертификатом, пользуйтесь https, не беспокойтесь, мы стоим на страже вашей нравственности. Кого пугают предупреждения — подообная инструкция, как установить сертификат в ваш браузер. Все реализуемые компьютеры с предустановленной ОС на территории страны должны иметь соответствующий корневой сертификат.

      https не панацея.
      • +4
        А никто и не говорит, что описанное невозможно. Вопрос — а нужно ли оно мне? Пока что ответ отрицательный.
        Пока работает HTTPS без «обвеса» — буду использовать его.
        Начнут блокировать — буду обходить через TOR/VPN/SSHtunnel/прокси (всё равно используя HTTPS).
        Начнут блокировать любые нерасшифровываемые вещи — народ выйдет на улицы, потому что встанет бизнес. Кстати. мне нравится этот вариант…
  • –4
    Этот ваш союз электросвязи полные норкоманты и за все время своего существования не родили ни одного полезного документа.
    • +3
      О как.
      Вот это вот список «бесполезных» документов. www.itu.int/ITU-T/info/structure.html
      И только секция телекома… Про другие не говорю.
      • –3
        Ну и какая тут польза? Все что надо давно написано в рамках ietf понятным языком. А все иту-шное говно отмирает. Потому что пишут это норкоманы для норкоманов. После чего нет ни нормального интеропа, ни траблешутинга, ни прочего щасья инженерного.
        • 0
          Да да… Особенно серии G, Q, H, X.680-X.699 отлично ietf описыватся… А ну да, нет же ничего ethernet и TCP\IP…
          • –1
            ethernet к ietf никакого отношения не имеет. В чем полезность документов из вышеперечисленных серий ты пока не рассказал. Давай, докажи всем тут, что какой-нибудь H.323 расширяется, настраивается и сопровождается лучше и дешевле, чем SIP.
            Или может ты хочешь нам поведать про то что сделало иту когда им рассказали что уже лет 10 строят сети на основе mpls? Давай, давай.
            • 0
              Это SIP то? Да, на уровне офиса и астерска, для баналього A-B-C звнока пойдет. Но как только начинается что-то серьезное И тот и другой расширяемые, только вот засада, когда 2 умных человека расширяют SIP они легко могут использовать одинокавые идетификаторы для разных приложений, разруливать коллизии грустно. В H323 такого не получится. Итд и итп. Ну и SIP это нифига не стандарт, каждый вендор его трактует как хочет. В моновендорной среде на базовой функциональности оно еще шевелится, а как только начинаются стыковки — все, приехали. Так что я за SS7 )

              Ну я и говорю что для ряда людей есть их мнение и правильное. ) Удачи.
              • 0
                Что серьезное? Калл-центр — серьезное? Раздать телефонию через интернет абонентам у которых зоопарк тот еще? То что сип не стандарт вообще смешно.
                окс7 отдельный разговор, ieft там руку приложил и сейчас хоть как то это можно использовать в существующих реалиях.
                Тот же самый окс7 есть американский, европейский и вроде как японский. Много ли такого рода разброда и шатания в стандартах ietf? Я что-то за японский сип пока ничего не слышал.
  • 0
    Печально. DPI теперь у всех прочно ассоциируется с «демократизацией». А ведь сколько полезного можно делат с трафиком то…
    • 0
      Например?
      • 0
        PCEF/PCRF. QoS всякие… Дифференцированная тарификация. Много чего. Это просто инструмент
        • +14
          В целом это можно назвать одним словом — нарушение принципа сетевого нейтралитета, так?
          • +3
            Настройка приоритета голосового трафика над трафиком торрента — это для вас нарушение принципа сетевого нейтралитета?
            Выделение минимальной полосы для потокового видео в трубе абонента, чтобы оно не забивалось трафиком какого-нибудь FTP — тоже нарушение?
            Несомненно, что провайдеры не всегда будут пользоваться функциями DPI в хорошем для абонента смысле, но так и атомная энергия может оказаться в разных руках.
            • +3
              На мой локальной машине с моего ведома (хотя бы формально) средствами моей ОС и моего железа — нет, в каналах провайдера, где чужой голосовой трафик будет забивать мой торрент-трафик — да.
              • 0
                А если наоборот? :)
                • +3
                  А то, что наоборот — проблема провайдера с резервированием каналов, а не с приоритетами.
                • 0
                  Торрент-трафику больший приоритет сделают? :)
          • +3
            Нет. В целом это можно назвать одним из методов traffic engineering.
            Не путайте технологию и ее применение. Технология не может нарушать или не нарушать принципы, в отличие от конкретного применения.

            Пример. Бесплатный доступ на определенные сайты. Например на *gov*.
            • 0
              В теории я разницу понимаю, но на практике частенько грани не наблюдается.
              • 0
                Вы за запрет топоров?
      • 0
        О, еще вспомнил, как забыл не представляю. определение по сигнатурам вирусного трафика и его блокировка. Так же щупал коробку которая спам режет на сетевом уровне.
  • +3
    У меня одного подобные новости вызывают желание поскорее научиться обходить эти средства открытого шпионажа?
    • НЛО прилетело и опубликовало эту надпись здесь
  • НЛО прилетело и опубликовало эту надпись здесь
    • +7
      Это если умные люди не пойдут на силовиков работать.
      • +1
        По настоящему умные не пойдут, поверьте, тоталитаризм никому в адекватном состоянии не нужен.
        • 0
          Нобелевские лауреаты достаточно умны? Да просто конструкторы военной техники мирового уровня?
      • 0
        И что они сделают с i2p?
        • НЛО прилетело и опубликовало эту надпись здесь
          • 0
            Это же не TOR. Бордеры не самоцель i2p, как раз внутри вся свобода и будет сосредоточена.
            • 0
              На этапе установки соединения зарежут и все. Просто не подключитесь.
              • +3
                Это если DPI будет стоять на каждом свиче. :) Особенно мне нравится показывать фокус как скайп в почти любой домовой сети работает при отключении абонента от внешнего канала.

                PS Опять же на такие жесткие меры обещается netsukuku
  • +4
    Я что-то не понял. А DPI это такой утвержденный аналог китайского великого фаервола? Или я не догоняю, мы вообще где живем в Китае? (я и про Европу тоже говорю)

    Кстати, вы видели сколько откликнулось народу на www.freeandopenweb.com — где-то 3 миллиона из N миллиардов. Так что всему офисному планктону мира как-то ****й на узаконенную слежку. =)
    • +4
      Офисному планктону всегда было на это наплевать, у них в голове живет миф под названием «честному человеку скрывать нечего». То, что этот миф — примитивное «взятие на слабО» и что человек, по идее, имеет право на личное пространство — их волнует мало (тех, кто об этом вообще задумывается, большинство вообще не интересуется этим вопросом)
  • +1
    Прочитал документ. Кто еще из комментаторов прочитал?

    Наконец начались попытки стандартизировать такую клевую штуку как DPI. А вот как ее использовать — уже зависит от владельцев.

    Те кто вопит о нарушении своих прав средствами DPI должны для полноты протестовать против ГОСТ по которому топоры изготавливают (ну или чего то подобного), ведь ими же зарубить можно…

    С Лигой бороться надо… Интересно, почему всякие одиозные организации называют себя «лигами»? Суть у них наверное такая.

    • 0
      Лига «выдающихся» джентельменов
      • +3
        лига «выдающихся» «джентельменов»
  • НЛО прилетело и опубликовало эту надпись здесь
    • +1
      А в качестве каналов связи использовать свои спутники или длинноволновый телеграф?
      Уж каналы-то государства всегда смогут контролировать.
    • 0
      «этот международный союз» только рад будет, если вы себя в это гетто своими же руками затолкаете.
      Потому что это — гетто. Надежно огороженное, и самой своей сутью ограничивающее приток туда людей со стороны.
      • НЛО прилетело и опубликовало эту надпись здесь
      • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Я думаю, вы переоцениваете степень болезненности батхёрта для массового пользователя интернета. :)
      • +1
        Это слишком примитивный сценарий. Чиновники имеют власть только пока к ним обращаются за разрешениями. А создавать своими руками, пусть даже гетто, где их власть полностью отсутствует, они же не дураки. Да и вообще их власть заканчивается в тот момент, когда граждане массово перестают исполнять их запреты.
  • +2
    (например, BitTorrent или HTTPS)

    Нельзя просто так взять и заблокировать конкретный URL в HTTPS.
    А на блокировку всего шифрованного трафика никто не пойдёт.

    Хотя от заказчиков я этот вопрос часто слышу.
    • 0
      Как выяснилось конкретный сервер в нехилом таком проценте юзеров можно замочить с помощью вот этой штуки:
      en.wikipedia.org/wiki/Server_Name_Indication
      • 0
        Не могу соотнести вашу ссылку с задачей блокировать конкретную страницу на HTTPS-сервере.
        • 0
          Извиняюсь, неточно выразился. Я говорил конкретно про блокировку по доменному имени.
          • 0
            Ну блокировка HTTS по доменному имени довольно тривиальная вещь.
    • +3
      А на блокировку всего шифрованного трафика никто не пойдёт.

      Выше уже писали, что в Беларуси 19.12.2010 был заблокирован весь HTTPS. И ничего.
      • 0
        Это не может быть долгосрочной мерой.
        Хотя, зная, что происходит в Узбекистане и Казахстане, я сомневаюсь иногда.
        • 0
          Да ничего тут особенного не происходит, в узбекистана уже лет 6-10 есть узел защиты, через который идет весь трафик. В казахстане он только начинает работать. DPI есть и там и там.

          Правда в текущем виде DPI этих стран легко обходится. Не работает фергана ( сайт такой) из узбекиста? нет проблем, любой http прокси за пределами узбекистана и все начинает работать. Но регуляторам на это глубоко пофиг, 99 процентов не понимают слов http «прокси», а значит все нормально.

          • +1
            Обход обходом, а сам факт того что у вас некоторые ресурсы заблокированы, а распространяться об этом запрещается, остаётся.
      • +1
        тупо порты 443 и 22. а «ничего» главным образом потому, что выходной.
        • 0
          Хороший выходной в Белоруссии с 12 декабря 2010. :)
    • 0
      А на блокировку всего шифрованного трафика никто не пойдёт.

      агу, просто сделают выход в интернет только через прокси, с авторизацией по биометрическому паспорту :)
      • +2
        … сквозь который запускаешь туннелем i2p, tor или vpn и становишься снова свободным. Хотите сохранять копию трафика — сохраняйте. :)
        • 0
          таки да :)
          p.s: просто хотелось рассмотреть все варианты развития событий, и вариант с проксёй показался вполне эффективным механизмом для закручивания гаек. )
  • 0
    Неуважаемые, МСЭ и ООН!

    Мы — граждане Сети. Перестаньте диктовать, что нам делать — и мы не станем говорить, куда вам следует идти.

    Ваши попытки контролировать Сеть не вызывают в нас ничего кроме смеси отвращения с жалостью, и в очередной раз подтверждают факт утраты вами всякой связи с реальностью.

    Вы слишком поздно опомнились! Сейчас уже бесполезно пытаться запрещать и регулировать: впору задуматься о предоставлении Киберпространству суверенитета, и выработке концепции мирного сосуществования. На наших условиях.

    Вы имеете дело не с «кучкой возомнивших о себе умников», а со сверх-сверхдержавой, эдаким надгосударством, легко и непринужденно вмешивающейся во внешнюю и внутреннюю политику сильнейших государств. Смотрите сами:

    — Население — 2,5 миллиарда человек (больше, чем у Индии и Китая вместе взятых)
    — Денежная единица — Bitcoin (но хождение имеют любые валюты).
    — Политическое устройство — распределённая технократия
    — Армия — пока в ней не возникало необходимости: ополчение справляется. А ещё в Интернете на стороне Свободы играет Математика.

    Чем тягаться с Сетью — идите лучше покачайте нефть. Пока еще можете.
    • +3
      «Вах, баюс!» (с) ;)
  • +1
    А что у таких систем с разбором SPDY?
    Не является ли переход на него хотя бы временным лекарством?
    • 0
      SPDY в этом плане фактически не чем не отличается. Поясню: основное отличие в том, что SPDY — асинхронный, а HTTP — синхронный.
  • 0
    Технические спецификации Y.2770 не предусматривают инспекции зашифрованного трафика

    И это самое главное.
    Поисковики уже давно научились индексировать HTTPS, а массовый переход потенциально опасных сайтов на HTTPS полностью поставит крест на идее DPI.
    И в отличии от различных VPN туннелей тут от пользователя вообще не потребуется каких-либо активных действий.
    • 0
      Вот только в свете того, что 70% умеют SNI — блокировать сайты по https никто не мешает.
      • 0
        Ого, не знал про это расширение.
        Действительно, в свете SNI нет возможности блокировать конкретный URL, но зато есть возможность полностью заблокировать сайт.
  • +3
    Это все очень и очень ужасно. Вспоминаю книжки Гибсона, ей-ей, да грядет темное будущее.

    оффтопик: ЛБИ нужно влитьпереименовать в ЛГБТ, ибо другим «словом» язык их назвать не поворачивается.
  • +2
    Выхода два: либо в i2p со своими проектами/доменами/порталами/пользователями и свободой слова, либо к динозаврам в какой-нибудь закрытый фидо и иже с ними.

    Тенденция очень печальная, хотя ни когда бы не подумал, что протянутся руки загребущие к «нашим интернетам».
  • +2
    Как-то совсем уж мрачно это все выглядит. Больно стремительно вырастает из ниоткуда Великий Китайский Фаервол :(
    • +3
      Похожие чувства испытываю я… :(

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.