Перевод Кластер критической децентрализации 36c3 - Nym (Гарри Халпин)

Тема в разделе "Журналы о Monero", создана пользователем Mr. Pickles, 22 сен 2020.

  1. Mr. Pickles

    Команда форума Модератор Редактор

    Регистрация:
    11 сен 2017
    Сообщения:
    747
    Симпатии:
    223

    Диего: Итак, следующим у нас выступит Гарри Хелпин. Он расскажет о Nym, о том, чем они занимаются в области защиты приватности, об экосистеме. У него крутая оранжевая футболка — я это сразу же заметил. Надеюсь, что он нам также расскажет, где достать такую же, ведь я люблю агрессивный, броский стиль верхней одежды. И я передаю микрофон тебе. Расскажи нам о Nym. Поаплодируем ему.

    Гарри: Oкей, как мне вывести слайды на экран? Есть какая-то специальная кнопка или… вот, здорово. Прежде всего, основная проблема, как она видится нам, состоит в том, что ближайшие 10 лет станут годами массовой слежки. В конце концов мы увидим, как инфраструктура, подобная Libra, даже та, что казалась революционной, блокчейн, предполагающий публичную запись финансовых транзакций, будет использована против нас и превратится в инструмент тотального контроля. С другой стороны, массовая слежка, практикуемая АНБ, о которой нас предупреждал Сноуден, сейчас коммерциализируется — ею занимаются различные корпорации практически в каждой отдельно взятой стране. И у нас по-прежнему, несмотря на годы проведения CCC, несмотря на Tor Foundation, у нас по-прежнему нет программного обеспечения, которое позволило бы нам противостоять пассивным глобальным злоумышленникам, способным контролировать 80-90 процентов сети и следить за нею, как это делает АНБ.

    По сути, в этом корень всех проблем, и эти проблемы, которые в значительной мере сводятся к отслеживанию всего интернет-трафика, в равной степени касаются и блокчейн-трафика. Даже когда вы пользуетесь Monero, включая Atlantis, доказательства с нулевым разглашением, подобные тем, что использует ZCash и, конечно же, Ethereum, и Bitcoin, даже если вы решите обезопасить обменные транзакции, анализ трафика одноранговой сети позволит выяснить, кто и что отправил. Именно это мы могли недавно наблюдать, когда Кенни Паттерсон и остальные атаковали ZCash. И это также касается и Signal — трафик просматривается, даже несмотря на то, что мы не можем прочитать самих сообщений, мы вполне можем следить за входящим и исходящим трафиком. И мне нравится Moxie, но это просто нелепая проблема, связанная с входящим и исходящим трафиком серверов Signal. Многие считают, что Tor сам по себе позволяет скрыть метаданные. Но, по сути, Tor скрывает только IP-адрес, в каком-то смысле вашу геолокацию, а также не позволяет идентифицировать, где произошёл первый скачок, первая передача в сети. Но Tor не защищает от более сложных и мощных видов атак, направленных на получение метаданных. Как вы знаете, в своей последней книге «Постоянная регистрация» Сноуден написал, что Tor действительно ориентирован на проблему анонимного поиска Google такими организациями, как ЦРУ, чтобы они не могли создавать ложные компании с целью осуществления ложных запросов, и на самом деле Tor не скроет, не защитит вас от пассивного глобального наблюдателя.

    И если кратко, то проблема раскрытия метаданных действительно существует, но мы также можем и извлечь множество уроков на примере сети Tor. В случае с волонтёрскими службами Tor, несмотря на значительное повышение трафика этой сети пользователями, само количество узлов не увеличилось в той же мере. Они повысили пропускную способность — существует несколько хорошо финансируемых узлов, и CCC, Chaos Computer Club, поддерживает один из них — но фактически разнообразие узлов, в том числе географическое, уменьшилось и остаётся на одном уровне в течение нескольких последних лет, несмотря на то, что использование сети расширяется. Согласно последним видео на YouTube о запрете криптовалют, люди всё больше доверяются централизованным службам, которые впоследствии цензурируют контент.

    И так в результате мы связались с Европейской комиссией и другими ребятами. Несколько лет назад, после откровений Сноудена, мы сказали: «Смотрите, если вы хотите развиваться, то Европа не может полагаться только на Tor. Европе нужна собственная более мощная инфраструктура, которая позволила бы противостоять слежке на уровне АНБ». И так появились стартапы, вроде Chain Space, которые, к сожалению, купил Facebook, чтобы построить Libra, и так возник исследовательский проект Panoramix, который позволил проводить фундаментальные исследования. И это стало такой нитью, которая привела ко всему этому, к свободному программному обеспечению, созданному в рамках этого проекта.

    Итак, то, что делает смешанная сеть Mixnet, во многом схоже с тем, что делает Tor. Происходит множество скачков, но, в отличие от Tor, сеть Mixnet делает две особые вещи: она добавляет ложный, фальшивый трафик и добавляет временную обфускацию по времени путём ввода задержек между скачками с целью предотвращения атак, направленных на деанонимизацию по времени. И, подобно Tor, она является системой широкого применения, позволяя создавать большие анонимные группы за счёт запуска различных приложений.

    Так работает Mixnet. Пакеты Sphinx, Lighting Network используют тот же формат и передаются в сеть, по необходимости добавляются пустые, фиктивные пакеты, и на самом деле, чем больше вы хотите, чтобы был трафик, тем меньше фиктивных пакетов вам требуется. При каждом скачке происходит задержка, и если пакеты вдруг выйдут, то они будут полностью анонимны и защищены даже от глобальных пассивных злоумышленников.


    И уже была проделана большая работа, многое обсуждалось на CCC в течение последних трёх-четырёх лет, в основном Дэвидом Стэнтоном. Panoramix финансировал работу Дэвида над Katzenpost, чтобы сделать возможным использование Mixnet по электронной почте. И с Katzenpost всё хорошо, но есть вопросы, которые мы всё же обсудим.

    Также недавно с Katzenpost произошёл такой случай — какой-то совершенно случайный человек разработал сеть для анонимного проведения транзакций Ethereum, но, по сути, это был просто Katzenpost.

    И есть проблемы, присущие именно фундаментальным исследованиям в области разработки смешанных сетей. Вот работы, на которые мы опираемся, но следующий слайд, а также оставшаяся часть выступления будут посвящены абсолютно новой работе, то есть тому, что сейчас редактируется, не было опубликовано, но связано с теми большими вопросами, которые Nym пытается решить, когда создаёт Loopix, который служит основой как для Katzenpost, так и для Meson.

    Итак, фактически одной из самых значительных проблем, с которой сталкивается Tor, а также различные форки Loopix, такие как Katzenpost и Meson, является то, что это, по сути, централизованный и требующий разрешения PKI. То есть, чтобы воспользоваться смешанной сетью, вам необходимо знать, чья это сеть и что она опирается на какой-то ряд узлов, выбранных центральным органом, но на самом деле остаётся неясным, кто выбирает эти узлы. И это очень опасно, поскольку очевидно, что коррумпированный центральный PKI может нарушить безопасность всей сети. И, что самое важное, неясно, добавляет или нет использование Katzenpost, Meson и других форков Loopix анонимности всему вашему трафику. Определённо это лучше, чем Tor, благодаря временным задержкам, а количество скрытого трафика зависит от количества трафика в сети. Если вы их измените, эти параметры, то они уже не обеспечат вашей анонимности, поэтому вы должны иметь возможность динамически задать объём скрытого трафика и время задержек. И наконец, Meson используется с Ethereum, Katzenpost предназначен для того, что Дэвид сочтёт подходящим, или же скорее зависит от концепции обмена сообщениями, но проблема состоит в том, что когда вы определяете специализацию вашей смешанной сети для определённого случая, уровень анонимности будет определяться количеством людей, которое имеется в этом конкретном случае. Если вы ориентируетесь исключительно на валидаторов Ethereum, то размер вашей анонимной группы будет ограничен количеством валидаторов Ethereum, которые будут пользоваться вашей сетью. А их может оказаться совсем немного, если вы, скажем, создаёте какую-то невероятную OTR версию платформы, то и размер вашей анонимной группы будет равен количеству участников, пользующихся такой платформой, и этот размер может быть довольно небольшим, и ведь такой платформой, скорее, будет пользоваться опасней. Всё это реальные проблемы, поэтому требуется целый ряд разных приложений, есть необходимость в возможности динамической настройки параметров сети, и необходима децентрализованность.

    Как мы решаем эти вопросы: фактически, что не удивительно, мы используем блокчейн, чтобы децентрализовано хранить PKI и другую информацию, необходимую для проведения операций в смешанной сети Nym. Таким образом, у нас нет какого-либо центрального органа, который мог бы быть коррумпирован, мы используем стандартный консенсус в отношении PKI. В настоящее время всё происходит на Tinderman. Нам требуется захватить весь объём трафика и соответствующие паттерны во входящих данных без деанонимизации пользователей. Для этого нами используются так называемые «учётные данные для анонимной аутентификации», в основе которых лежит пересмотренный протокол Coconut, который в прошлом году обсуждался на Chaos Computer Camp¸ но, что особенно важно, у нас есть валидаторы, которые могут анонимно измерить трафик и использовать полученные значения, чтобы установить параметры для каждого периода. И мы оцениваем качество сервиса узлов и вознаграждаем их токенами Nym за действительно хорошее смешивание узлов, сетевого трафика.

    Таким образом, это можно рассматривать как некий потенциальный объём трафика, проходящего через смешанную сеть, мы это называем nympool, и есть определённый объём трафика, который фактически смешивается и проходит через сеть за каждый период, а узлы, которые могут доказать, что они смешали трафик, получают вознаграждение. И это позволяет нам динамически масштабировать уровень анонимности и скорость сети по мере увеличения трафика.

    По сути, количество токенов индексируется в соответствии с пропускной способностью сети, а узлы смешивания и валидаторы получают вознаграждение за качество сервиса, а узлы, которые не доставляют пакеты, которые не смешивают их, выкидываются из сети, а когда появляется новый трафик, узлы добавляются. И таким образом мы получаем доказательство смешивания, а не доказательство майнинга. И мы делаем это беспристрастно, в чём, собственно, и заключается суть этого выступления. А, по существу, концепция заключается в том, что валидаторы дают обязательство случайным образом выбирать пути, по которым будут передаваться данные в сети и которые выбираются VRF, находящимся в пуле со случайным выбором. И всякий раз при совершении скачка обязательство отправляется в дерево Меркла, а по окончании периода обязательства по случайным путям открываются, и дерево Меркла показывает, кто и какие пакеты доставил, и эти люди получают награду. И идея хороша. Она была предложена, по-моему, Лифом Риги и получила название «трафика секретного шопинга». Изначально идея предназначалась для tor-bits, но она в равной степени великолепна с точки зрения смешанных сетей. Джеф Бёрджес также мыслил в этом направлении. У нас также есть комиссии за проведение транзакций, и если вы отправляете криптовалюту по сети, это может быть открыто при первом скачке или последнем скачке, и мы можем взять комиссию, чтобы поддержать наши сервисы. Но мы также хотим поддерживать свободные сервисы, а это возможно путём временной блокировки токенов. И они отправляются, потому что в конечном счёте мы не хотим, чтобы люди вознаграждались путём изобретения каких-то волшебных интернет-денег. Нам бы хотелось, чтобы люди действительно создавали высококачественные сервисы.

    У нас есть целостная сложная система валидации, которой я коснусь совсем кратко. По сути, мы можем преобразовывать токены, учётные данные, что позволяет нам некоторым образом измерять объём трафика, проходящего через сеть, чтобы задать параметры, гарантирующие приватность. Но такое измерение децентрализовано, анонимно, мы используем рандомизированную криптографию, поэтому связать учётные данные с пользователем не получится. Нами включено выборочное раскрытие приватных и публичных атрибутов, и псевдоним может поддерживать множество других продвинутых возможностей. Вот это сетевой поток, вы можете преобразовывать некоторые вещи, учётные данные, вам даже не нужно ничего смешивать, и вы передаёте это службе, а служба сверяет ваши учётные данные с блокчейном.

    Это планируемые нами сроки. Вы уже сейчас можете ознакомиться с кодом на GitHub. Мы собираемся начать отладку завтра, поэтому приглашаем всех желающих, а в результате, как мы надеемся, нами будет запущена начальная, альфа-версия смешанной сети. Мы собираемся сделать всё более официально завтра, после того как отладка будет завершена. А к концу 2020 года, после ряда итераций, мы запустим основную сеть и положим конец массовой слежке. Амбициозная, но выполнимая цель, как в случае с Hacker Wars, которые должны выйти в 2020.

    Мы взяли код, всю документацию по коду и выложили их онлайн, так что вы можете без труда ознакомиться со всем этим. Вы увидите, что мы совмещаем этот код, действительный код, и в настоящее время переносим смешанную сеть на Rust, так как мы наблюдаем 15-кратное улучшение рабочих показателей, а согласование кода пока продолжается. Возможно, в конечном счёте мы перенесём весь код в Rust, но в начале, для тестовой сети, мы установим Rust для узлов смешивания и для валидаторов.

    У нас есть Амир, который со своими товарищами независимо работает над кошельками, которые строятся поверх этой кодовой базы. Вы можете посмотреть его код, по-моему, это просто командная строка, поэтому вы не увидите ничего особенного, но это работает в смешанной сети. А это Роберто, который разработал невероятное межплатформенное мобильное приложение поверх нашей сети.

    Кроме того, по-моему, завтра в 2 часа дня мы проводим семинар. Если у вас есть возможность, приходите, а если вы хотите стать валидатором — подписывайтесь, такая возможность предоставляется впервые. И если вы подпишетесь, мы будем только счастливы, так как мы приветствуем желание людей стать валидаторами смешанных узлов. Нам нужно больше людей, которые знают, как работать с безопасными серверами, мы будем рады вместе с вами поработать над кодом, чтобы обеспечить гарантированное создание распределённых приватных ключей, а также разработку большего количества высокотехнологичных компонентов программного обеспечения. Мы всегда открыты к обсуждению самых разных вопросов как здесь, с этой сцены, так и вне её, и все те, кто захочет стать валидатором, получат одну из этих ярких оранжевых футболок, потому что все мы будем выглядеть так, если не препятствовать массовой слежке. И даже если вы не создадите свой узел смешивания и не станете валидатором, мы прощаем вас. Вам необходимо помнить о собственной безопасности, и для этого мы, как это сказать, для защиты ваших «активов», готовы дать вам кондомы Nym. Как бы то ни было, сейчас я готов ответить на ваши вопросы. Я надеюсь, что моё выступление было информативным, и, как нам кажется, большим вопросом в 2020-х станет возможность использования технологии, связанной с криптовалютами и блокчейном, для построения масштабируемой, более приватной, улучшенной инфраструктуры на уровне сети, которая позволит положить конец широкомасштабной массовой слежке. Большое спасибо. Oкей, с Богом, начнём.

    Вопрос из зала: Спасибо. Отличное выступление, всё звучало очень вдохновляюще. Мне понравилось. Мой вопрос касается различий между тем, что делаете вы, и тем, что делает Orchid для Ethereum…

    Гарри: Ясно. Это определённо достойно анализа. Также было бы хорошо рассмотреть ситуацию с Orchid и Tor. По существу, если вы создаёте что-то подобное Tor, вы стремитесь повысить приватность синхронного просмотра видео или просмотра веб-страниц JavaScript. Тут будет довольно сложно обойти Tor, и Orchid придётся использовать некий стимулируемый VPN, который на каком-то уровне будет подобен Tor. И в случае с обеими системами происходит децентрализация трафика, но они не обеспечивают защиты приватности от мощных злоумышленников, поскольку такие злоумышленники могут видеть временное распределение пакетов и даже то, как биты пакетов передаются от одного узла другому. И даже если биты зашифрованы, злоумышленник может пометить бит в таком пакете и увидеть, как этот бит появляется на другом конце. И так происходит в случае с Tor, так происходит в случае с Orchid, и это является компромиссом при использовании синхронного высокоскоростного VPN соединения, трафика TCP/IP. По сути, Tor и, возможно, Orchid специализируются на этом. А трафик, подразумевающий асинхронную передачу пакетов, использует формат пакетов Sphinx и поддерживает анонимизацию при каждом скачке — зашифрованный текст полностью преобразуется и становится криптографически несвязываемым для следующего скачка, а когда вы добавляете временные задержки, всё становится несвязываемым с точки зрения метаданных. И в этом разница. Я не думаю, что Tor и Nym станут конкурентами — они, скорее, дополняют друг друга. В этом плане мы сошлись во мнении с Роджером, который работал над смешанными сетями ещё до Tor. Но в то время интернет был слишком медленным, и мы не могли сделать этого. Но всё же при использовании смешанных сетей будет наблюдаться некоторое снижение запаздывания, так как, я уже упоминал это, при переходе на Rust наблюдается 15-кратное ускорение. Но когда дело доходит до криптографии, чтобы использовать пакеты Sphinx, приходится прибегать к более ассиметричной криптографии, чтобы обеспечить несвязываемость. Этого нельзя добиться с Tor или Orchid — они работают с определённой скоростью и используют симметричную криптографию. Вот так. Немного сложно, но дела обстоят именно так.

    Вопрос из зала: Спасибо. Я впервые узнал о смешанных сетях, было очень интересно. Если я правильно понял, вы создаёте сеть, подобную Tor, решая ранее упомянутую вами проблему — вы выплачиваете вознаграждение людям, которые поддерживают узлы, используя токены, правильно? И вторая часть вопроса касается PKI. Когда речь зашла о PKI, мне стало интересно, какой протокол вы используете? Это сертификаты X.509? И как вы решаете проблему использования PKI поверх блокчейна?

    Гарри: Вопрос ясен. Да, мы являемся безумной универсальной анонимной сетью, которая выплачивает вознаграждение своим узлам. Это отличает нас от Tor, где всё держится на волонтёрах. Роджер и Tor принципиально не выплачивают вознаграждения, и они считают так: «Если выплачивать вознаграждение узлам, есть вероятность того, что вознаграждение получит злоумышленник. А если в основе работы лежит деятельность волонтёров, то всё происходит из альтруистических побуждений, и узлы поддерживаются честными людьми». Возможно, это и так, но в то же время мы считаем, что альтруизм имеет свои пределы, и даже если существует множество реально, скажем так, привилегированных честных людей, поддерживающих узлы Tor, то их следует мотивировать по крайней мере так, чтобы возместить их издержки, хотя бы стоимость их оборудования. И в этом, как мне кажется, состоит основное отличие. Что касается PKI, буквально мы просто храним… мы не используем X.509, по-моему, сейчас мы пользуемся ключами 8559, но это позволяет заявить только о местоположении и назначить это местоположение, а не проводить сложную репликацию сертификатов. Просто при прохождении каждого периода мы сохраняем новый согласованный набор узлов в смешанной сети. Таким образом, все, кто участвовал в прошлом периоде, в новом периоде теряют свои полномочия, и у всех даже могут быть абсолютно новые ключи. Так это работает. Таким образом, мы пытаемся решить сложную проблему отзыва ключей. Люди могут просто посмотреть на последнюю версию временной метки PKI, сохранённой в блокчейне. Такой способ интересней. Насколько мне известно, в Goldberg ведётся работа над этим, но мы пока не дошли до этого.

    Вопрос из зала: Немного каверзный вопрос. Допустим, я хочу запустить узел как валидатор, но я хочу полностью спрятаться, даже скрыть своё участие в Nym. Могу ли я сделать это?

    Гарри: Это теоретическая проблема, которую мы пока не решили. Она состоит в том, что теоретически вы можете сделать это, потому что нет никакой причины, которая бы не позволила вам скрыть данные сетевого уровня в Nym и использовать Nym рекурсивно. Вы сами даёте себе имя в Nym. Но тогда у нас возникает проблема — как идентифицировать вас, чтобы выплатить вознаграждение? И сейчас это делается при помощи ключей, которые привязываются к IP-адресам валидаторов. Мы надеемся, что в будущем, если вы захотите поддерживать узлы смешивания анонимно, а также сохранять анонимность валидаторов, будут использоваться доказательства владения ключом с нулевым разглашением, что вы принадлежите к конкретному набору ключей и что вы можете получить вознаграждение, раскрыв ключи. Это точно не будет реализовано в альфа-версии сети. Мы работаем с Агга Лоуи из Dionysus, по-моему, он в где-то зале. Dionysus консультируют нас по этому вопросу. Но он очень сложен, потому что касается доказательств, а также, вероятно, возможной поверхности атаки. И нам хотелось бы провести тест, чтобы посмотреть, как всё будет работать, а реализовать такие возможности в основной сети было бы просто великолепно. Ok, ещё один вопрос, я просто не знаю, сколько у меня времени осталось…

    Вопрос из зала: Какова максимальная длительность задержки, которую вы могли бы задать, чтобы Nym работала даже при медленном сохранении сообщений, но чтобы обеспечивалась максимальная защита от глобального наблюдателя. Какова максимально возможная длительность задержки?

    Гарри: Да, это интересный вопрос. В конечном счёте всё получается несколько контринтуитивно, поскольку задержка, и это разъясняется в документе Loopix, который мы взяли за основу, задержка, по сути, может быть бесконечной. Причина, по которой задержки могут быть по существу, извините, теоретически бесконечными, заключается в нежелании, чтобы пакеты, как в случае с классической смешанной сетью, каковой является Luxor, чтобы вы получали группу пакетов, например пять пакетов, а затем передавали их все разом. Это сокращает размер вашей анонимной группы до пяти пакетов. Если бы у каждого пакета было своё случайное значение задержки, которое даже с самой незначительной вероятностью было бесконечным, то теоретически общая анонимная группа всей сети была бы бесконечной. И это, как нам кажется, немного лучше, чем вероятностная система, и мы используем то, что называется распределением Пуассона при выборе длительности задержек. А теперь в реальности, что будет, если ваш пакет не будет доставлен? Вот почему люди не используют шифропанковские ремейлеры, такие как Mixmaster или Mixminion, — вы хотите знать, были ли доставлены ваши пакеты. А Loop и Loopix позволяют вам получить сообщение с подтверждением доставки пакета. И если вы отправляете пакет и не получаете подтверждения, ваша транзакция не попадёт в блокчейн, и вы просто повторно отправите пакет. В худшем случае будет два пакета с одним и тем же сообщением, один из которых будет сброшен. В реальности, то было в теории, в реальности происходит несколько контринтуитивная вещь — размер анонимной группы зависит от задержки, но в той же мере он зависит и от объёма трафика, проходящего через вашу сеть. И если вы действительно хотите обеспечить свою анонимность, и здесь мне нравится пример криптовалюты под названием Doge, который также связан с передачей сообщений, — тысяча человек, передающих сообщения, помогает скрыть сотню человек, передающих криптовалюту Doge. И это очень важно, поскольку объём трафика действительно обеспечивает объём анонимной группы, и если её размер мал, то вам приходится увеличивать размер задержки, чтобы достигнуть разумного уровня анонимности. В настоящее время в нашей тестовой сети объём измеряется несколькими, мы измеряем его в битах, объём трафика обеспечивается несколькими тысячами, а задержка составляет несколько секунд. В реальности это составляет от пяти до семи секунд в очень небольшой сети, в которую входит несколько сотен пользователей, и это обеспечивает более или менее нормальный уровень анонимности. По мере того как сеть разрастается и в неё входит всё больше пользователей, допустим, в неё уже входит тысяча пользователей, десять тысяч пользователей, мы начинаем уменьшать время задержки, которое по мере увеличения трафика сокращается до миллисекунд. И я думаю, что такой метод наиболее приемлем в случае с криптовалютами.

    Вопрос из зала: Как вы определяете, действительно ли узел занимается смешиванием, а не просто делает вид? Есть ли какой-либо контролирующий орган, как в сети Tor, который занимается этим, или же всё делается при помощи доказательства смешивания?

    Гарри: Да, это делается при помощи доказательства смешивания. Я кратко опишу базовый алгоритм. Существует совместно используемый пул, обеспечивающий случайность выбора, есть верифицируемая случайная функция, которая выбирает некоторое начальное число и генерирует случайный путь в сети. Путь не раскрывается. В начале каждого временного периода путь записывается в блокчейне, и записывается множество путей, поскольку существует множество различных задач. А затем пакеты отправляются по сети, и вы не знаете, является ли используемый вами пакет анонимным, ведь вы не знаете, является ли трафик тестовым или не является, а может, это пользовательский трафик. А в конце каждого периода раскрывается обязательство, а затем пакеты передаются узлами, и есть такой тип атаки повторного воспроизведения, защиту от которого обеспечивает Sphinx, при этом каждый узел даёт обязательство по нонсу, по пакету, который записывается в дерево Меркла, а затем в конце периода при раскрытии VRF узлы могут доказать, что они доставили пакеты — они раскрывают свои обязательства, и это доказывает, что пакеты были доставлены ими, по крайней мере, что они пытались. Но здесь есть ловушка — очень трудно определить, если кто-то сбросил пакет. При этом начинают винить того, кому отправлялся пакет, следующий узел, который обвиняется в том, что он отправил пакет. И вам приходится обнаруживать канал, выявлять каналы путём организации измерительного трафика, который пройдёт чрез каждый узел. Таким образом, строится статистическая карта, и вы можете сказать: «многие узлы до этого парня сбрасывали трафик», а он, вероятно, этого не делал, и это произошло не при следующем скачке. Рик Дадли использует термин «защищённый паролем трафик», и мне нравится этот термин. Если вы сбросили трафик, мы дважды проверим вас, и если вы продолжите делать это, то вас накажут и в конечном счёте выкинут из сети.

    Вопрос из зала: Есть какой-то смарт-контракт, который требует от всех узлов раскрывать свои обязательства в конце, а в противном случае они подвергаются наказанию.

    Гарри: Да, вам приходится делать это, в противном случае мы не будем знать, чем вы занимаетесь. Если мы не будем знать этого, будет оставаться вероятность, что вы являетесь злоумышленником, и вам в конечном счёте придётся выйти из сети.

    Вопрос из зала: Понятно, спасибо.

    Гарри: Поэтому так сложно всё сделать анонимным, поэтому нам и необходимы доказательства знания, а не простой алгоритм, о котором говорил Джеф и другие и который обсуждался, по крайней мере, на словах.

    Вопрос из зала: Заранее прошу прощения, у меня несколько общий вопрос, касающийся блокчейна. Почему все считают, что люди, которые пользуются блокчейном и криптовалютами, являются преступниками? Почему они считают нас преступниками?

    Гарри: Я не считаю людей, пользующихся криптовалютами, преступниками.

    Вопрос из зала: Я тоже.

    Гарри: Нет, на самом деле я считаю, что это философский вопрос: люди считают, что вам есть что скрывать, а значит, это что-то опасное, вы сделали что-то плохое, возможно, вы покупали наркотики через интернет или, возможно, занимались рассылкой порнографии, да что угодно. Но всё же я считаю, что это философский вопрос. Мы верим в то, что возможность скрыться от злоумышленников, которые могут быть преступниками, государством, кем угодно, является непременным условием свободы человека. Вы не можете чувствовать себя свободным, и тому есть масса доказательств, если вы живёте в обществе, где процветает тотальный контроль. Поэтому я считаю, что не стоит утверждать, что только преступникам необходима приватность, скорее, необходимо говорить о том, что всем требуется свобода, и люди должны иметь возможность пользоваться свободным программным обеспечением. Нам требуется свобода на сетевом уровне, свобода на уровне отправляемых нами пакетов. Все наши интернет-транзакции должны быть защищены, и это должно обеспечиваться по умолчанию. Это должно было обеспечиваться по умолчанию в изначальной версии интернета, но технология в то время была не так понятна, но теперь у нас есть такая возможность, мы можем создавать оверлейные сети поверх интернета, и это в некоторой степени даёт нам свободу на сетевом уровне. Уже говорилось о том, что понятие приватности является глобальным, и если вы имеете утечку данных на каком-то уровне, то вы имеете её и на уровне блокчейна, на уровне вашего DAP, на уровне приложения, на уровне идентификационных данных пользователей. И мы не можем воспрепятствовать этому в сети. Для этого необходимо реализовать полный стек, обеспечить глобальную приватность всей сети, поскольку в противном случае вы просто строите замок на песке. То есть если уровень вашей приватности низок на сетевом уровне, то её просто смоет в принципе. Поэтому мы надеемся, что Monero и ZCash… вы знаете, валидаторы, которых нам удалось привлечь, проявляют огромный интерес к узлам смешивания, к нам проявляют интерес Brave и Block Stream, Binance и ZCash, то есть многие заинтересованы в этой технологии. Поэтому я думаю, что все эти самые разные примеры позволяют обеспечить более высокий всеобщий уровень анонимности. Поэтому я вас призываю посетить завтрашний семинар или, по крайней мере, подписаться, если вас заинтересовала эта проблема, и мы вышлем вам документацию, и вы получите эти невероятные оранжевые футболки, а в противном случае за вами так и буду следить, и в конечном счёте вы попадёте в… Берегите себя.

    Диего: Давайте поаплодируем. Большое спасибо, Гарри. Моим главным вопросом с самого начало было, где достать такую оранжевую футболку, и я только что получил ответ. Это то, что я вынес из этого выступления, не знаю, как насчёт всех остальных. Итак, мы вернёмся через пять минут, и нас ожидает новое выступление. В настоящее время проводится семинар Swiss Cryptoeconomics, который начался буквально 10 минут назад. Они рассматривают проблему применения правил KYC/AML. Это стоит послушать. А нас будет другой семинар, он начнётся… позвольте, я посмотрю в телефоне… бла-бла-бла, введение в POAP начинается в 16:55, то есть остаётся ещё 20 минут. По-моему, выступающий также будет из Swiss Cryptoeconomics. Они просто фонтанируют семинарами. Если я не скажу про них что-то хорошее, они могут обидеться. А следующее выступление будет называться «Цифровая целостность личности человека». Это будет Алексис. Он скоро будет здесь, давайте поможем ему, и если вам интересно, оставайтесь, а если не интересно, то всё равно оставайтесь и сделайте вид, пусть он думает, что у него есть заинтересованная публика.

    ---

    Источник: Critical Decentralisation Cluster 36c3 - Nym (Harry Halpin)

    Перевод:
    Mr. Pickles (@v1docq47)
    Редактирование:
    Agent LvM (@LvMi4)
    Коррекция:
    Kukima (@Kukima)
     
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.