A P2P Vision for QUIC (2024)
В статье рассматривается применение протокола QUIC для решения проблем обхода NAT в P2P-сетях. Авторы отмечают, что за годы было стандартизировано множество протоколов (STUN, ICE, TURN), но процесс остается сложным из-за разнообразия реализаций NAT, которые переписывают IP-адреса пакетов и действуют как файрволы. Основная проблема P2P-сетей — соединение двух узлов, находящихся за разными NAT, независимо от их типа.
Традиционные решения включают использование STUN для обнаружения публичных IP-адресов, ICE для координации пробивания дыр в файрволах и TURN как запасной вариант с ретрансляцией трафика. Авторы предлагают, что QUIC может предоставить комплексное решение для обхода NAT, объединяя все эти функции в одном протоколе и упрощая P2P-сетевое взаимодействие. Это потенциально может заменить несколько отдельных протоколов единой, более эффективной реализацией.
Комментарии (40)
- Обсуждение вращается вокруг проблемы NAT и hole punching при попытке установить прямое P2P соединение, включая то, что некоторые NAT ведут себя непредсказуемо и не позволяют hole punching.
- QUIC и WebTransport обсуждаются как потенциальные решения, но оба стандарта ещё не реализованы в браузерах и их поддержка ограничена.
- Обсуждается, что для P2P соединений не требуется централизованный сервер, но вопрос в том, что сервер может всё ещё потребоваться для ретрансляции трафика в случае, если оба клиента находятся за NAT.
- Поднимается вопрос о том, что TLS сертификаты могут быть самоподписанными и не обязаны быть выданы удостоверяющим центром, что может быть использовано для P2P соединений.
- Участники обсуждают, что хотя WebTransport и был предложен как стандарт для web-платформ, он всё ещё не реализован в браузерах и его будущее неясно.
ICE Will Use AI to Surveil Social Media 💬 Длинная дискуссия
ICE заключил контракт на 5,7 миллионов долларов с компанией Carahsoft Technology для внедрения ИИ-платформы Zignal Labs для слежки за социальными сетями. Эта система способна анализировать более 8 миллиардов постов ежедневно, используя искусственный интеллект и машинное обучение для выявления "угроз". Zignal Labs ранее использовалась израильской армией и Пентагоном, но это первый случай, когда к ней получил доступ иммиграционный орган.
Подобные инструменты представляют особую угрозу, так как администрация Трампа все чаще использует социальные сети для направления иммиграционной политики. Примеры этого - преследование активистов, выступающих за Палестину, и недавний рейд иммиграционных агентов в Нью-Йорке после публикации видео правоэкстремистским блогером. Недавно группа профсоюзов подала в суд на правительство, обвинив его в "массовой слежке, основанной на политических взглядах".
Комментарии (180)
- ICE-контракт на 5,7 млн долларов на AI-мониторинг соцсетей вызвал волну критики: технически он уже существует, а политически он легализует расширенное наблюдение за мигрантами и может быть использован для преследования инакомыслящих.
- Критики указывают, что ICE и так уже использует соцсети для обнаружения и депортации людей, и что контракт просто формализует и расширяет эту практику.
- Обсуждение также затрагивает вопрос о том, что вместо решения корневых причин миграции, власти вместо этого сосредотачиваются на символических действиях, которые не решают проблему.
- Участники обсуждения также поднимают вопрос о том, что права человека применимы ко всем людям, независимо от их гражданства или иммиграционного статуса, и что эти права не должны быть нарушены даже в случае нарушения закона.
- В обсуждении также поднимается вопрос о том, что власти используют миграционную политику как инструмент политического преследования, и что это может быть использовано для подавления инакомыслия.
ICE is using fake cell towers to spy on people's phones 🔥 Горячее 💬 Длинная дискуссия
Как ICE использует фальшивые вышки для слежки за телефонами
- Агентство ICE (Immigration and Customs Enforcement) применяет стингрей-подобные устройства — поддельные базовые станции, маскирующиеся под настоящие вышки сотовой связи.
- Устройства перехватывают IMSI идентификаторы SIM-карт, определяют местоположение и могут перехватывать звонки/сообщения без ведома абонента.
- ICE закупает технику у компаний like KeyW и L3Harris; суммы контрактов исчисляются миллионами долларов.
- Применение происходит не только у границ: аппараты запускали в Нью-Йорке, Калифорнии, Мичигане и др. городах, часто вдали от пунктов въезда.
- Для работы устройства не требуют ордера на конкретный номер; достаточно широкого «поискового» ордера или вовсе служебной записки.
- Правозащитники указывают на нарушение 4-й поправки: массовый сбор данных затрагивает тысячи случайных людей.
- В 2015 г. министерство внутренней безопасности признало необходимость ордеров, но ICE продолжает обходить ограничения, ссылаясь на «пограничные» полномочия.
- Конгресс не раз запрашивал отчёты; точные масштабы программы до сих пор засекречены.
Комментарии (228)
- EFF выложила open-source утилиту Rayhunter для обнаружения «жучков»-имитаторов базовых станций; стоимость железа ~20 $, ставится на обычный Wi-Fi-хотспот.
- На недавнем протесте в Сан-Диего устройство зафиксировало 57–574 IMSI-запросов вспышками каждые 10 мин, что указывает на работу Stingray.
- Пользователи спорят: это узаконенный по ордеру розыск конкретного беглого убийцы из Венесуэлы или массовая безордерная «цифровая остановка-и-обыск» всех прохожих.
- Некоторые напоминают, что IMSI-catchers применялись ещё при Obama/Bush, а сотовые операторы и рекламные «тотемы» так и вовсе постоянно собирают IMEI без всяких ордеров.
- Единственная защита — держать телефон в «авиарежиме» и пользоваться Wi-Fi; для самостоятельного контроля советуют Rayhunter, SnoopSnitch и GSMmap.
How RSS beat Microsoft 🔥 Горячее 💬 Длинная дискуссия
Как RSS победил Microsoft
Корпоративные гиганты пытались монополизировать контент-синдикацию, но проиграли простому формату.
ICE vs RSS: закрытость против открытости
В 1998 году Microsoft, Adobe, CNET и другие запустили спецификацию ICE — дорогой, сложный и закрытый стандарт для лицензирования и перепубликации контента. ICE обещал издателям контроль и монетизацию, но требовал $50 000 за сервер и поддержку консорциума.
RSS появился в 1999 как бесплатный XML-виджет на портале My Netscape: любой блоггер мог добавить ленту обновлений в общий список «каналов». Формат был проще, короче и не требовал денег.
Деньги vs массы
ICE продавали крупным издателям: Reuters, Vignette, iSyndicate. RSS раздавали бесплатно: первые агрегаторы Headline Viewer и my.userland.com запустились без бюджета и без лицензий. Пока консорциум взимал плату, тысячи блоггеров уже создавали ленты в блокноте.
Итог
К 2005 году ICE умер: дорого, сложно, никто не пришёл. RSS стал воздухом: читалки, подписки, podcast-фид. Победил не потому что был лучше технически, а потому что был открытым и бесплатным.
Комментарии (156)
- RSS удобен читателям, но не выгоден издателям: в ленту сложно встроить рекламу и отследить аудиторию.
- Пользователи по-прежнему цепляются за RSS: уходят с платформ, которые его убрали (Twitter, Reddit), и сами собирают фиды.
- Google Reader убил, а не стандарт: после закрытия сервиса ленты исчезли, но подкасты, XKCD, Microsoft-фиды живы.
- Технически RSS «мёртв» 15 лет, по факту — нишевой, но стабильный инструмент; альтернативы (ICE, ActivityPub) не прижились.
- Новые идеи: RSS-газета на бумаге, JSON-лента, почтовые ящики внутри ридеров — всё решает те же старые проблемы монетизации и курирования.
ICE obtains access to Israeli-made spyware that hack phones and encrypted apps
- ICE получает доступ к израильскому шпионскому ПО Paragon Graphite, способному взламывать iPhone и Android без взаимодействия с жертвой и читать переписку в WhatsApp, Signal, Telegram.
- Контракт на 8 млн $ подписан в 2024 г.; ПО использует уязвимости ОС, а не «бэкдоры» мессенджеров.
- Paragon основана бывшими сотрудниками NSO Group; Graphite позиционируется как инструмент «борьбы с преступностью».
- Критика: правозащитники и конгрессмены беспокоятся о массовом надзоре и отсутствии прозрачности; ICE ранее применяла NSO Pegasus.
- Данные: ICE купила 40 лицензий, но не раскрывает, как и против кого использует технологию.
Комментарии (44)
- Правительство США вынуждено покупать шпионские технологии у частных компаний, потому что NSA не может (или не хочет) использовать свои 0-day против граждан.
- Paragon утверждает, что продаёт Graphite «только демократиям» и якобы не знает, как клиенты используют шпионку, что вызывает скепсис.
- Уязвимости обычно заходят через WhatsApp/Signal, SMS/MMS и браузеры; Lockdown Mode может частично защитить, но не гарантирует безопасность.
- Обсуждаются связи Paragon с бывшими политиками и инвесторами из окружения Эпштейна, что усиливает недоверие.
- Участники предлагают переход на децентрализованные приложения и отказ от локального хранения данных, но сомневаются в реальности такого сценария.