Nadzorowany przez rząd “operator narodowy” ma przejąć kontrolę nad internetem i telefonią komórkową. Istniejące obecnie sieci GSM będą mogły świadczyć usługi tylko za jego pośrednictwem. Podobne rozwiązania funkcjonują już w Rosji, w Korei Południowej i państwach arabskich…

  • 8Petros he/him
    link
    22 years ago

    Właśnie wymieniłxś trzy z czterech warstw modelu, który mam w głowie.

    1. Izolowany intranet ma swoje bardzo cenne zastosowania. Przykładem jego realizacji był zarzucony już Pirate-box, a ostatnie aktualizacje Yunohosta zaczynają znów wspierać tę konfigurację. Ma pewne przewagi, zwłaszcza co do bezpieczeństwa, ale nie traktuję tego jako podstawowej wersji.

    2. Podstawowym wariantem (pominiętym przez Ciebie) jest społecznościowy intranet, postawiony w ramach lokalnej (sąsiedzkiej) sieci dostępowej. Zakłada to topologię zbieżną z fediverse, z instancjami (najchętniej Hubzilli) fizycznie hostowanymi tam, gdzie są ich użytkownicy. Zapewnia to społeczności fizyczną kontrolę nad serwerem, a w razie odcięcia lub ograniczenia komunikacji upstream, wyniku czyichś celowych działań lub załamania infrastruktury, zachowuje komunikację w ramach społeczności i dostęp do jej kolektywnej pamięci online.

    3. Sieć sąsiedztw (świadomie pomijam cudzysłów oraz kwestie autonomii i samorządności) jest naturalnym kolejnym etapem rozwoju. Dwa intranety mogą się federować na ogólnych zasadach – poprzez ogólnodostępne łącza – lub skorzystać z bliskości topograficznej i uruchomić np. bezprzewodowe łącza bezpośrednie. Jest to zasadniczo kwestia LOS między dwoma wysokimi budynkami i odpowiedniego ustawienia routingu.

    4. Niezależna infrastruktura logiczna jest oczywiście łatwiejsza do stworzenia, ale też do zakłócenia czy zablokowania. Znam jeden (z wielu zapewne istniejących) projekt budowy “wirtualnego szkieletu” pomiędzy instancjami fediwersowymi, opartego na Wireguard. Natomiast stworzenie infrastruktury fizycznej będzie znacznie trudniejsze i należy się spodziewać, że jej rozwój byłby zróżnicowany i powolny, nastawiony raczej na disaster recovery (zgodnie z DNA internetu :-) )

    Wydaje mi się, że wystarczająco ambitnym zadaniem jest promowanie platform fediwersowych jako ośrodków aktywności dla społeczności lokalnych, a następnie “organiczne” budowanie relacji między nimi. Jak z tym się ruszy, reszta przyjdzie w sposób naturalny.

    Szerszy kontekst tego zagadnienia można znaleźć w RFC 7962 (Alternative Network Deployments), na stronie projektów netCommons i LibreMesh, oraz w mojej prezentacji Fediwersum21 PL.

      • 8Petros he/him
        link
        22 years ago

        Ja stawiam zadanie na odwrót i ono się wtedy nagle robi łatwiejsze:

        Zbierając grupę osób rozumiejących potrzebę i mających umiejętności (nie tylko techniczne), korzystając z pomocy osób poza Polską (coraz więcej ich tam, nawet mam kontakty z kilkoma) potrzebujemy zbudować kilka działających instancji takiego systemu. Na ich podstawie stworzyć (i utrzymywać) gotowe do powielenia pakiety dla zainteresowanych i powolutku szkolić kolejnych chętnych.

        Za każdym razem, kiedy padnie jakiś kawałek GAFAM, zamkną kolejną grupę czy fanpejdża, albo jeszcze coś, zainteresowanych będzie przybywać. Przykłady takich wydarzeń znajdziesz w pierwszej części mojej prezentacji.

        W pewnym momencie nastąpi jakiś przełom, jak zwykle przy wprowadzaniu innowacji, i ludzie ruszą falą. Wtedy trzeba mieć co im zaproponować.

        Naturalną formą docelową dla takiego projektu jest kooperatywa platformowa (na prawie stowarzyszeniowym), gromadząca użytkowników tej sieci.

        Najważniejszym wyzwaniem jest znaleźć 4-5 osób, gotowych zaangażować się długoterminowo w takie działanie i zdolnych ze sobą współpracować. Reszta przyjdzie łatwo, założywszy wytrwałość i zaangażowanie.

          • 8Petros he/him
            link
            3
            edit-2
            2 years ago

            No dobra, ale rozwiązania się wdraża dla konkretnych wektorów zagrożeń, uznanych za priorytety, a nie dla wszystkich naraz, bo to idzie zwariować. Wątek, w którym piszemy, zaczął się nie od tematu rekwirowania serwerów, tylko od cenzury i ingerencji w komunikację na poziomie krajowym. Lokalne hostowanie adresuje to zagrożenie na bardzo dobrym poziomie, a fizyczne zagrożenie serwera na przyzwoitym (szyfrowanie dysków, szyfrowane backupy w bezpiecznych jurysdykcjach i awaryjny powerdown w razie wtargnięcia – pod warunkiem przestrzegania procedur) i wyższym niż hostowanie komercyjne w Polsce.

            Jak dla kogoś priorytetem jest globalny dostęp do contentu oraz bezpieczeństwo serwera zapewnione środkami politycznymi i fizycznymi, to Szwajcaria / Islandia jak najbardziej. Ale to będzie kosztem lokalnej dostępności.

            Natomiast nie ma sensu zmiana kryteriów w połowie analizy, bo to prowadzi do kręcenia się w kółko.

            A w ogóle to weźmy się za to. :-)

              • 8Petros he/him
                link
                22 years ago

                :-) Produkcja wlepek reklamujących fedi? :P

                Może najpierw zgromadzenie tych 4-5 osób do działania? Obgadanie struktury zadania i priorytetów? Żeby mieć co zaproponować.

                Lokalnie szyfrowanie jest obowiązkowe,

                Mi chodzi o szyfrowanie danych na serwerze, co niekoniecznie ma sens przy instalacjach pracujących 24/7 z podtrzymaniem na UPSach. Ale jeśli wprowadzamy procedurę emergency shutdown, to już ma.

                  • 8Petros he/him
                    link
                    12 years ago

                    Hm. Myślałem, że rozmawiamy o sieciach sąsiedzkich.

          • @miklo
            link
            2
            edit-2
            2 years ago

            Tak jak napisał @Petros, to zależy od wektorów zagrożeń. Ale zwróciłbym też uwagę na jeden z wektorów, ktory osobiście uważam za ważniejszy niż fizyczna lokalizacja serwerów/danych tzn kto zarządza uzywaną przez ciebie domeną. Od kilku lat dzieją się po cichu niepokojące rzeczy w tym zakresie tzn. domeny najwyższgo poziomu są skupowane (w sensie prawa zarządzania danym TLD) przez prywatne fundusze-korporacje, które nie zamierzają honorować przyjętego “od zawsze” zwyczaju, że zarządca TLD zajmuje się wyłacznie zarządzaniem rejestrem i nie miesza się do tego kto i jaką treść serwuje z danej domeny. Więcej o tym np tu: https://www.eff.org/deeplinks/2021/04/ethos-capital-grabbing-power-over-domain-names-again-risking-censorship-profit . Biorąc pod uwage w/w oraz fakt, że taką cenzurę w zakresie domen narodowych sprawują bezpośrednio rządy (bo podlegają im krajowi zarządcy np u nas NASK) to uważam, że do działalności o charakterze polityczno-aktywistycznym nalezy to brać pod uwagę. Bo serwer można odtworzyć dowolnym miejscu w ciągu godzin, a utrata domeny jest znacznie poważniejszym problemem. Na tę chwilę niezłym wyborem pod tym kątem wydaje się domena .eu (zarządzana przez konsorcjum firm europejskich powołanym przez KE) i w takich trzymam swoje usługi.

              • @miklo
                link
                1
                edit-2
                2 years ago

                .net zarządza https://en.wikipedia.org/wiki/Verisign#Naming_services czyli spółka z USA i jak wynika z wpisów na tej stronie to już zamykała domeny .com (ktorymi też zarządza) na podstawie nakazów amerykańskich sądów. Ale .net jest jedną z tych domen, które co kilka lat zostają wystawiane przez ICANN na przetarg na zarzadzanie i niewykluczone że trafi np do jednego z tych domenowych korpo-trolli ja te wymienione w moim linku wyżej.

              • @miklo
                link
                12 years ago

                Opennic użyty w jakiej roli ? Alternatywnego dnsa dla domeny gdzieś (tam…) zarejestrowanej czy jako miejsca rejestracji jednej z domen, którymi oni zarządzają ? Bo jak to drugie to nie widzę tych domen poza dnsami opennic a to czyni je bezuzytecznymi dla zwykłego użytkownika - bo skąd on ma wiedzieć, że aby się dostać do serwera trzeba jeszcze wiedzieć jaki dns go obsługuje.

                • 8Petros he/him
                  link
                  12 years ago

                  skąd on ma wiedzieć, że aby się dostać do serwera trzeba jeszcze wiedzieć jaki dns go obsługuje.

                  Pamiętam, jak w 2013 były wielkie protesty w Turcji i był ban na Twittera, realizowany przez kontrolę DNS właśnie, to pojawiło się takie coś:

                  Czyli da się, nawet na dość masową skalę.

                  Z drugiej strony, w środowisku dostępowych sieci społecznościowych nie ma wcale problemu z tym, żeby do listy DNS domyślnie dodać serwery Opennic. Użytkownik może nawet nie wiedzieć (aczkolwiek dobrze, żeby wiedział). Jeśli chcielibyśmy używać bezpiecznego szkieletu via Wireguard, to i tak konieczne będą niestandardowe konfiguracje, więc krańcowy koszt jest nieduży.