Wie Faulheit das Internet tötete.

Wie Faulheit das Internet tötete.

Da die Dezentralisierung, die keine neuere Erfindung ist, in Mode ist, möchte ich einige Worte darüber sagen, wie es Methoden gibt, um sie zu stoppen, und wie sie bereits durchgeführt wurde. Es wurde mit dem SMTP-Protokoll durchgeführt, das das erste wirklich dezentrale Protokoll war, und die Szene wurde mit SIP wiederholt.

Das Konzept ist einfach: Wenn es jemandem verboten ist, etwas zu tun, wird er versuchen, aus dem Käfig zu entkommen. Wenn die Staaten in einem verzweifelten Versuch, E-Mails zu lesen, Benutzer daran gehindert hätten, SMTP in vollem Umfang zu nutzen (ich werde später darüber sprechen), hätte es eine Rebellion gegeben.

Die Strategie zur Bekämpfung des Netzwerks basiert jedoch nicht auf Verboten. Es basiert auf Hindernissen. Wenn wir dem Käfig ein komfortables und unangenehmes Leben außerhalb des Käfigs ermöglichen, bleiben im Wesentlichen alle Faulen im Käfig. Und die Stangen des Käfigs werden aus ihrer eigenen Faulheit bestehen.

Somit wurde die Reduzierung des SMTP-Protokolls von einem vollständig dezentralen und Verbundprotokoll auf ein vollständig zentralisiertes Protokoll einfach auf diese Weise durchgeführt. Es wird immer unangenehmer, es zu benutzen.

Staaten und viele Industriezweige wollten ihre E-Mails zentralisieren, damit sie sich nur mit einem Server anmelden können, um sie zu lesen. Aber SMTP hätte ganz anders sein können.

Erstens war die Implementierung von SMTP auf Client-Ebene völlig dumm. Lass uns einander verstehen.

Auf jedem Client haben Sie einen "ausgehenden SMTP-Server". Was macht dieser Server?

  1. Übernimmt die Verantwortung für Ihre Nachricht.
  2. Durchsuchen Sie DNS nach einem MX-Eintrag, um herauszufinden, an welchen Server er gesendet werden soll.
  3. Es liefert es an einen Server, der es an seinem Ziel speichert und Ihnen dann unter Verwendung anderer Protokolle zur Verfügung stellt.

Dies war in einer Welt sinnvoll, die auf Modems basiert, und in einem embryonalen Netzwerk, in dem Server nicht immer verbunden waren. Es war daher erforderlich, dass sich jemand in der Warteschlange befand, wenn ein Element der Kette zu diesem Zeitpunkt NICHT online war oder nicht verfügbar war.

Aber heute wie heute besteht keine Notwendigkeit mehr für diesen "Ausgangsserver". Der E-Mail-Client kann den DNS einfach abfragen und die E-Mail direkt an den Ziel-SMTP-Server senden. Der Zielserver ist definitiv aktiv, sodass kein ausgehender Server in die Warteschlange gestellt werden muss, falls Sie warten müssen, bis der Zielserver online ist . Es passiert nicht mehr, die Server sind immer online oder fast online.

Auch an der Rezeption ist dies nicht besser. Es wurde beschlossen, alles zu speichern, und dann wurden andere Protokolle (POP3, IMAP4) erfunden, um die Arbeit der letzten Strecke zu erledigen. Dies lag an der Tatsache, dass Unix seine Konventionen für Mail hatte (und hat) und dass frühe SMTP-Server die Authentifizierung nicht unterstützten.

Aber heute wären solche Protokolle nicht mehr nötig: Der SMTP-Client könnte es einfach

  • Stellen Sie eine Verbindung zu Ihrem SMTP-Server her
  • Authentifizieren.
  • Senden Sie den ETRN-Befehl, damit alle E-Mails mithilfe des SMTP-Protokolls auf dem SMTP-Server in die Warteschlange gestellt werden.
  • Leeren Sie die Warteschlange Ihres Benutzers vom SMTP-Server.

Was ist mit all dem schief gelaufen? Warum haben sich E-Mail-Clients nie in diesem Sinne entwickelt?

Die Tatsache ist falsch gelaufen, dass, wenn wir uns eine Welt vorstellen, in der E-Mails so funktionieren, die einzige Möglichkeit, E-Mails abzufangen, darin besteht, sich auf dem Zielserver zu befinden oder die Anmeldeinformationen des Empfängers zu haben. Da die Polizei und die Manager die E-Mails abfangen wollten und wussten, wer sie gesendet hat , und es für jeden zu einfach gewesen wäre, einen Server in einem Land zu verwenden, das nicht mit den Ermittlungen zusammenarbeitet, beschlossen sie, die Absurdität des "SMTP-Sendeservers" aufrechtzuerhalten “.

Wie haben sie das gemacht?

  • Kein Client scheint in der Lage zu sein, das MX-Feld abzufragen und die Nachricht an den Server des Empfängers zu senden.
  • Selbst wenn jemand dies tat, schlägt ein Anti-Spam-Genie vor, "Wohn-IP" auf die schwarze Liste zu setzen.

Alles in allem würde das erste Hindernis leicht umgangen werden. Entweder indem Sie einen kleinen SMTP-Server auf Ihrem Computer ausführen oder indem Sie die Codezeilen in einem Opensource-Client implementieren, mit denen der richtige SMTP-Server ausgewählt wird.

Aber dann kamen die Sheriffs. Die Sheriffs entschieden, dass zum Blockieren von Spam (ein Unternehmen, das mit Zertifikaten sehr einfach gewesen wäre, aber dies ist eine andere Sache) gigantische Blacklists mit IP-Adressen erstellt werden mussten, um zu verhindern, dass einzelne Benutzer E-Mails unabhängig senden. Das Ergebnis ist, dass Sie heute, wenn Sie einen SMTP-Server zu Hause hosten, keine E-Mails senden können, außer über einen "ausgehenden SMTP-Server", da nur ISPs E-Mails aneinander senden dürfen.

Hat dieser Block Spam? Haben Sie den Spam-Ordner leer? Offensichtlich nicht. Außerdem war das auch nicht das Ziel. Ziel war es, Sie daran zu hindern, E-Mails direkt an Ihr Ziel zu senden.

Auch beim Empfang wurden keine Fortschritte erzielt. Im Allgemeinen hätte es für den Client ausgereicht, nach der Authentifizierung eine Verbindung herzustellen und eine ETRN zu vergeben. Dies hätte die Warteschlangen geleert. Aber es war genau das, was Sie nicht wollten: IMAP und POP3 veranlassen den Benutzer tatsächlich, die E-Mails auf dem Server zu belassen. Wo ein Agent oder eine Firma es lesen kann. Im Gegenteil, um eine Warteschlange implizit zu leeren, müssen Nachrichten entfernt werden. Unter IMAP4 und POP3 lassen Sie sie standardmäßig auf dem Server, und wenn überhaupt, müssen Sie etwas konfigurieren, um sie zu löschen.

Moral der Geschichte: Ein Protokoll, das dezentralisiert werden musste und VOLLSTÄNDIG sein konnte. Mit der Entschuldigung von Spam wurde es auf ISPs und Anbietern wie Google Mail und Outlook zentralisiert. Wurde das Spam-Problem behoben?

Sie entscheiden.

Aber war es dadurch unmöglich, das zu tun, was ich beschreibe? Absolut nicht. Es machte es einfach unangenehm. Ich kann SMTP mit verschiedenen Artefakten immer noch "dezentral" verwenden, dh mit meinem Heimserver. Aber sie sind unbequem und Sie müssen sie einrichten und warten.

Wenn Sie faul sind, verwenden Sie Ihren ISP.

Das zweite Beispiel ist SIP. Das SIP-Protokoll, das hauptsächlich für VoIP-Anrufe entwickelt wurde, ermöglicht in Kombination mit der SDP-Sitzung den Transport von Daten. Einschließlich möglicherweise Radio und Fernsehen. Es war also das vielseitigste Protokoll, und es wurde genauso wie SMTP zusammengeschlossen, mit dem Unterschied, dass DNS nicht mit der Führung eines bestimmten Datensatzes zur Beschreibung des Zielservers betraut war, und es wurde beschlossen, die SRV-Felder zu verwenden. Andererseits werden Server verwendet, die Benutzer registrieren und einfach die IP und den Port des anderen Benutzers an jeden Benutzer verteilen.

In der Praxis lautet das Muster: Wenn Pippo und Pluto sprechen möchten, rufen sie zuerst Mickey Mouse an und registrieren sich. Dann fragt Pluto Mickey Mouse: Kannst du mir sagen, wo ich Goofy finde? Mickey Mouse sagt zu ihm: "Sicher, finde es am 1.2.3.4:5678". Und dann kontaktiert Pluto Pippo direkt und sie sprechen miteinander.

Wie Faulheit das Internet tötete.

Horror! Ich stelle mir die Verzweiflung der Aufseher vor. Darüber hinaus befürchteten ISPs, dass dieses Protokoll ihr Geld für Sprachanrufe wegnehmen würde.

Wie hat SIP aufgehört? Genau wie SMTP gestoppt, aber mit verschiedenen Tricks.

  • ISPs besetzten den SIP-Port jedes Routers und implementierten ihn nacheinander.
  • ISPs erlaubten keine Registrierung von benutzerdefinierten Adressen auf ihrem SIP-Server, sondern nur Telefonnummern.
  • ISPs implementierten SIP VoIP in den allermeisten Fällen nur im klaren. Um das Abfangen zu erleichtern.

Was bedeutet das Wenn Sie einen VoIP-Router haben, können Sie Port 5060 nicht öffnen. Dies ist nicht möglich, da der kleine SIP-Server, der auf dem Router selbst ausgeführt wird, ihn normalerweise übernommen hat und Sie ihn nicht berühren können. (Nur bei einigen Routern wie Fritz kann ich eine Verbindung herstellen, um benutzerdefinierte Server zu schlürfen und Anrufe auf dem Telefon zu Hause zu empfangen.)

Wenn Sie jedoch dynamisches DNS verwenden möchten, um Ihren SIP-Server zu haben und auf diese Weise Anrufe zu tätigen, werden Sie bald feststellen, dass dies in den meisten Fällen nicht möglich ist, zumindest nicht am Standardport.

Auch in diesem Fall besteht jedoch die Lücke: In den allermeisten Fällen verwenden diese SIP-Proys, die auf Ihrem Router ausgeführt werden, nur den Klartext-Port 5060, während der verschlüsselte frei bleibt. So können Sie Ihren SIP-Server sicher zu Hause lassen, solange Sie die gesamte Arbeit erledigen, die für ein kryptografisches Zertifikat von Let's Encrypt erforderlich ist.

Wieder einmal wird Faulheit ausgenutzt.

Dann könnten Sie sich fragen: Aber warum machen Sie nicht ein Bild, das bereits zum Herunterladen bereit ist, setzen Sie eine Himbeere auf und erstellen Sie Ihr eigenes Box-Telefon / Post / dieses Haus?

Die Wahrheit ist, es wäre verboten. Das heißt, Sie können dies als Einzelperson tun, aber es ist in fast ganz Europa (und in den USA) verboten, Produkte zu verkaufen, die den expliziten Zweck (oder Nebeneffekt) haben, ein rechtliches Abfangen zu vermeiden.

Ich mache keine Witze. Wenn ich pinco pallino mag, mache ich eine Box mit einem SIP-Server mit verschlüsselter Übertragung und einem SMTP-Server, der die Übertragung während der Übertragung verschlüsselt und die Daten löscht, kein Problem. Aber am Ende würden die Leute sagen "Aber wer zum Teufel bist du und warum sollte ich dir vertrauen?".

Dann könnte ich sagen: "Ich habe eine Firma gefunden, die Freedomboxes baut, die einfach zu bedienen und zu installieren sind, und ich verkaufe sie." Es ist nicht so einfach. Dem Unternehmen würde sofort die Regierung beitreten, was ihn daran erinnern würde, dass das GESETZ eine Hintertür für das rechtmäßige Abfangen bereitstellen muss. Und dies ist in verschiedenen Saucen und Versionen in allen Rechtssystemen der Welt implementiert. Auf verschiedene Formen und Arten, manchmal mit einzelnen und expliziten Gesetzen und manchmal indirekt.

In den USA möchten Sie beispielsweise ein Gesetz erlassen, das besagt, dass "Verschlüsselungsprotokolle eine Hintertür für das FBI enthalten müssen". Diese brutale Vorgehensweise löst Proteste aus. In anderen Ländern (z. B. in Europa) wird dies anders ausgedrückt: "Der Anbieter von Diensten und Produkten für die Telematikkommunikation muss dem Richter auf Anfrage gestatten, Anrufe abzufangen." Welches ist das gleiche, aber es löst keinen Protest aus.

Im Fall eines Unternehmens, das eine "Freiheitsbox" wie die von mir beschriebene verkauft, würde der Staat sofort verlangen, dass die Richter alle E-Mails lesen, Anrufe abfangen usw. Nein, es wäre nicht möglich, den Benutzer autonom zu machen, da zu viel "Überwachung" unmöglich wäre, wenn er autonom wäre.

Die Reaktion des libertären Teils des Netzes auf all diese Katastrophen war die Schaffung eines Darknet. Aber keine Sorge, sie haben sie bereits verschlüsselt. Tor ist ein Produkt der US-Marine, daher ist es lächerlich, sich selbst zu täuschen, dass er außer Kontrolle gerät. Darknet wie I2P, Freenet und Mnet, HayStack, MUTE, JAP, Mixminion / MixMaster, MorphMix, Retroshare werden in der Mainstream-Presse nie erwähnt (obwohl es auf Freenet Inhalte gibt, die ich als "gruselig" definieren würde, haben wir das Interesse daran noch nicht gesehen wir haben für die Tor-Märkte gesehen), und deshalb haben sie wenig Anhänger.

Was bleibt, sind die VPNs, und ich muss sagen, dass ich Linus Torvalds Entscheidung, WireGuard als Standard im Kernel zu platzieren, merkwürdig finde. Es muss gesagt werden, dass dies einen fatalen Schlag für alle anderen OSS-Software darstellt, die VPN herstellen, da es sich im Kernel jedes Linux-Computers befindet und ziemlich sicherer Code ist (etwas mehr als 4K-Zeilen) machte in Kürze den Standard für VPNs.

Die Möglichkeit, VPN mit vier bis fünf praktischen Befehlen und ohne die Komplexität des ersten zu erstellen, wird sicherlich viele Anbieter und auch viele Benutzer anziehen. Das Problem? Das Problem ist, dass wireguard nur auf Schicht 3 funktioniert.

Wenn Sie ein Netzwerk vom Typ GRE erstellen möchten, erstellen Sie ein echtes privates Netzwerk (als wären Sie mit einem verschlüsselten Kabel wie tinc ( https://www.tinc-vpn.org/ ) oder as an einen Switch angeschlossen openvpn im TAP-Modus haben Sie große Probleme. Sie müssen gretap verwenden und sich an die von Ihnen erstellte wg-Oberfläche halten.

gretap: server

Die folgenden sind die IPs von wg0 auf dem Server

 ip link add gre1 type gretap remote 192.168.99.2 local 192.168.99.1 sleep 2 ip link set up dev gre1 

gretap peer

Die folgenden sind die IPs von wg0 auf dem Server

 ip link add gre1 type gretap remote 192.168.99.1 local 192.168.99.2 sleep 2 ip link set up dev gre1 

Obwohl es leicht zu beschreiben ist, wird es zu einer diskreten Katze, die an den Bällen hängt, aber am Ende können Sie auch so etwas wie ein Maschennetz machen.

Aber noch einmal, um die vollständige Lösung zu haben, in der Sie IHR Netzwerk besitzen und tun, was Sie wollen, müssen Sie die Faulheit überwinden. Es ist einfacher, ein VPN online zu kaufen und zu hoffen, dass das, was in der Werbung steht, wahr ist.

Auf jeden Fall könnten Sie eine Box bauen, die all dies tut und ein wirklich privates Overlay-Netzwerk schafft, aber … wie gesagt, ein Unternehmen, das dies getan hat, wäre illegal und würde sofort geschlossen. Oder gezwungen, eine Hintertür vorzusehen.

Lass uns zum Phaeiverse gehen Auch hier sehe ich, dass die Sheriffs bei der Arbeit sind. Zunächst zentralisieren sie die Plattform bis zu dem Punkt, dass das Universum nicht als "Fediverse", sondern zunehmend als "Mastodon" bezeichnet wird. Obwohl es ein Dutzend Plattformen gibt, wurde jemandem "geholfen" (sagen Sie mir nicht, dass es die Arbeit von zwei Programmierern ist, Santiddio !!) und Mastodon wird zum De-facto-Standard.

Aber das Absurde ist, dass die heutige Situation sehr zentral ist: https://fediverse.network/?count=users

Wenn Sie bedenken, dass die gesamte Bevölkerung des Universums 4/5 Millionen Menschen umfasst, können Sie anhand der Tatsache, dass eine einzelne Instanz eine Million enthält, verstehen, wie zentral sie ist. Und wenn Sie sich die Plattform ansehen, verstehen Sie, dass eine Regierungsbehörde, die die Programmierer überredet hätte, eine Hintertür darauf zu setzen, die Kontrolle über das Netzwerk übernommen hätte, oder fast.

Wieder einmal wird das Phänomen gebremst, indem die Faulheit der Massen ausgenutzt wird, die keine Kapsel in ihrem eigenen Haus installieren wollen. Und wie gesagt, die Firma, die eine Freedombox mit einem Pleroma zum Verkauf anbot, um auf Stielen zu laufen, würde sofort geschlossen.

Letztendlich gibt es also die Möglichkeit, das Netzwerk zu manipulieren und Benutzer in Käfigen zu sperren, und sie basieren auf ihrer eigenen Faulheit.

Wer sich vorstellt, dass es im Internet keine Bars gibt, sollte aufhören, im Internet nach Bars in sich selbst zu suchen. Wenn Sie einen Täter suchen, müssen Sie wie gewohnt nur in den Spiegel schauen.

Ich weiß, dass einige auf diese Reden mit "Ja, aber was passiert, wenn wir so bleiben, wie wir sind" antworten? Es kommt vor, dass du arm bist, während Bezos genug Geld hat, um dich zu kaufen und als Gartenzwerge zu benutzen.

Warum zum Teufel nehmen Ihrer Meinung nach die wirtschaftlichen Ungleichheiten im Internetzeitalter zu, abgesehen von der Tatsache, dass Sie andere befähigt haben und Geld immer der Macht folgt?

Quelle: https://keinpfusch.net/come-la-pigrizia-ha-ucciso-internet/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.