PLNOG 11

Jedenasta edycja PLNOG zapisze mi się w pamięci jako PLNOG na którym z jednej strony wyjątkowo drażniły mnie prezentacje marketingowe (jakoś miałem pecha może, że trafiłem na więcej, niż zwykle? a może bardziej drażniące były?), a z drugiej strony jako ten na którym było sporo rzeczy związanych z sieciową społecznością. Może parę słów o tych bardziej pozytywnych sprawach…

Po pierwsze, wykłady ISOC – fajny pomysł. Trochę szkoda, że tak izolowane miejscowo były. Na listę mailową ISOC Polska zapisałem się już wcześniej, teraz miałem okazję zobaczyć na żywo. Niestety nie porozmawiałem z nikim na żywo. Po cichu mam nadzieję, że będzie okazja na kolejnym PLNOG.

Przy okazji panelu o DDoSach, Łukasz Bromirski wrócił do pomysłu zjednoczenia ISP w walce z DDoSami. I od razu rzucił się do działania tworząc listę operatorów bezpieczeństwa. Dodatkowo publicznie zapowiedział dokończenie projektu BGP blackholing. Trzymam kciuki. Padło też stwierdzenie, że w sumie mało komu zależy, by DDoSów nie było: jest to okazja do sprzedania większego pasma, dedykowanego sprzętu czy serwisu, który je neutralizuje. Oraz – chyba najważniejsze, że problem DDoSów mogą rozwiązać dostawcy łącza (często: użytkownikom końcowym), ale dla nich to tylko koszt. Z kolei ofiarami i „płatnikami” są głównie duże firmy. A zarabiają pośrednicy.

Chyba najciekawsza (IMVHO) inicjatywa, która pojawiła się na PLNOG 11: wifi community Polska, czyli projekt zrzeszający dostawców Internetu, którzy będą oferować bezpłatny dostęp do Internetu użytkownikom, którzy mają usługę u któregokolwiek z nich. Taka trochę wymiana klientów lub pożyczanie infrastruktury[1]. Rozwiązanie podobne do fon.com, z którego w Polsce korzysta Netia, ale ma działać tylko w naszym kraju (za to pewnie z lepszym pokryciem). Celowane głównie – ale nie tylko – w kablówki, bo ich sprzęt spełnia wymogi (rozgłaszanie 2 różnych SSID). Dla ISP uczestniczących w projekcie da możliwość pochwalenia się łączem i ma być dodatkowym atutem przyciągającym klientów. Dla klientów – możliwość skorzystania z bezpłatnego łącza wifi w różnych lokalizacjach (publiczne, ale nie tylko) i – przy odpowiednim pokryciu – może to być jakaś alternatywa dla dostępu typowo mobilnego, szczególnie w miastach. Na razie pomysł na etapie koncepcji, ale podstawy OK, ma to ręce i nogi technicznie. Pewne sprawy proceduralne trzeba będzie dopracować.

[1] Bardziej zainteresowanych odsyłam do filmu z wykładu/prezentacji, jak tylko się pojawią. Tam jest dokładne tłumaczenie co to ma być, po co, na jakich zasadach i szczegóły techniczne.

Polityka prywatności

Na blogu, w bocznej szpalcie, pojawiła się polityka prywatności. Głównie dlatego, że zauważyłem, że parę osób chwaliło się ostatnio, że u nich nie ma ciasteczek[1]. No i pojawiły się moje statystyki, czyli ten element, gdzie mogę dać użytkownikowi jakiś wybór i swobodę. Nie, żeby sam nie mógł jej wcześniej wziąć, ale OK, AdBlock to nadal dla wielu magia.

[1] Co w praktyce nic, poza dobrym samopoczuciem, nie zmienia, bo jest wiele innych metod śledzenia. A nie, przepraszam, wszędzie gdzie nie ma cookies jest mniej lub bardziej obcięta funkcjonalność.

Botnet w Torze.

Napisałem dziś na µblogu, że mam dylemat. I podałem tego linka do bloga projektu Tor. Ostatnio zajmowałem się czym innym i zupełnie przegapiłem opisywany gwałtowny wzrost użytkowników Tora. Dziś zagadka została wyjaśniona – winny jest botnet, który korzysta z Tora do zarządzania węzłami (dobre źródło, po polsku i blog ogólnie ciekawy). Mój dylemat polega na tym, że w chwili obecnej 80% węzłów Tora stanowią komputery zombie wykorzystywane do ataków DDoS, wysyłania spamu itp., a ja nie chcę pomagać spamerom/abuserom.

Jasne, wiadome było, że nie tylko do szczytnych zastosowań Tor służy, ale do tej pory nie miałem żadnych konkretnych, jednoznacznych danych. Teraz je mam.

Sytuacja jest bardzo niekorzystna dla projektu, o czym autorzy nie piszą. Botnet prosto można rozbroić np. wyłączając mu komunikację. Czyli – na poziomie operatora ISP – np. blackhole’ując wszystkie node’y Tora (pośredniczące, czyli relay nodes; lista węzłów wyjściowych i pośredniczących jest publiczna, o czym pisałem we wpisie nt. walki z Tor). Chyba, że botnet jest naprawdę sprytny i korzysta z bridge node’ów, ale coś mi mówi, że raczej nie. Poza tym, zablokowanie – albo przynajmniej drastyczne utrudnienie – dostępu do informacji o bridge nodes też nie jest specjalnie trudne dla ISP…

Twórcy Tora są więc w trudnej sytuacji. Z jednej strony projekt powstał dlatego, że chcą zapewnić swobodną komunikacją. Z drugiej – jeśli nie będą interweniować i nie wyłączą w jakiś sposób botnetu, to istnieje ryzyko, że cała sieć Tor stanie się obiektem ataku jako wspierająca botnet.

Póki co, mój dylemat rozwiązałem tak, że drastycznie zredukowałem pasmo na moim relay node. I czekam na rozwiązanie sprawy. Jeśli trend się utrzyma, nie wykluczam wyłączenia węzła w ogóle.

PS. Jest jeszcze też oczywiście spiskowa teoria. Wszystko to dzieło wspierających kontrolę użytkowników i obywateli i zemsta za dekonspirację PRISM.