Шрифт:
Интервал:
Закладка:
Победителями оказались обе по причине низкой цены их символического обмена, которая есть прямое следствие системных недочетов. Рассказывать же про FreeBSD в духе «ожидаются фичи № 1, № 2 и № 3» — мне не интересно. На фоне наступающей «балканизации» Интернета разговоры о будущем сетевых по сути проектов не очень уместны. Давайте обобщим все сказанное. Информатизация общества — что это такое? Некоторые чувствуют, что знание сейчас для многих стало как будто жвачкой, оно не делает большинство людей умнее и мудрее, сводясь к некоему полуфабрикату из пошагового howto (обратная индукция от чего — примитивные тесты ЕГЭ). Если не вдаваться в детали, фраза «информатизация общества» означает, что появится еще больше ламеров с планшетами, сидящих в браузерной ОС или тыкающих пальцем в какой-нибудь Android. Причем это даже не означает, что автоматически появится больше рабочих мест в ИТ, скорей наоборот. В будущем в SMB секторе будут сплошные облака и DevOps, так что нужда в классических сисадминах значительно сократится. Получается, ИТ-отрасль в процессе своего развития пожирает своих служителей. Или количество начинает переходить в качество? Каким будет ИТ в ближайшем будущем? Первичен все-таки программист, а не сисадмин, и с ним в обозримом будущем не будет покончено (хотя он уже сильно испорчен ООП, которое реально мало когда нужно). То, что программистами скоро окажутся одни китайцы да индусы, это другой вопрос — о конкуренции внутри профессии. А вот с администрированием происходит та же оптимизация, как и с любыми масштабными, но рутинными вещами. Причем со всех сторон сразу — по железу, внедрению, поддержке и по самим бизнес-процессам. Рад слышать, что хотя бы у программиста есть будущее в этой непрестанно оптимизирующейся Вселенной. Я считаю, что в роли программистов в цифровую эпоху есть нечто трансцендентное. Все они, как малые боги, непрестанно порождают новый живой мир, «движимый беззвучным законом-алгоритмом в самом себе». А что вы об этом думаете?Программист — это промежуточное биологическое звено. Его задача — унавозить собой почву для начинающей прорастать кибернетической, неорганической жизни. Интересной вехой на этом пути станет возможность полного моделирования процессов головного мозга, а затем и переноса сознания в компьютер. Согласно Нику Бострому, чем ближе мы к этому моменту, тем больше оказывается и вероятность того, что мы и так уже живем в компьютерной симуляции. Подводя итог: вы коснулись темы деградации и одновременно эволюции ИТ-отрасли, но как это сочетается все вместе? Я так понимаю, что это общий для нашей цивилизации тренд, но зачем природе такое вырождение через развитие? Внутренний двигатель для развития самих ИТ это скорее лень. А для конечного пользователя идеалом является универсальная абстрактная кнопка «Сделать все хорошо». В целом, как я уже говорил раньше, люди не хотят меняться или развиваться, они хотят спокойно жить. Помимо малого процента любопытствующих для большинства развитие — вынужденная мера приспособления. Был бы человек физиологически приспособлен к среде обитания на уровне вершины биологической эволюции — верблюда, и мозга такого не возникло бы. Развитый мозг тут лишь как компенсация ущербности. Аналогична и ситуация с социальностью. Для отдельного приспособленного существа она не нужна, а вот социализированная общность обделенных природой повышает свои шансы. В исторической перспективе вектор смещается от развитого индивидуального мозга в сторону менее развитых, но гораздо сильнее социализированных мозгов, как бы образуя мощный коллективный разум из отдельных нейронов-идиотов. Это уже не совсем разум в привычном смысле, но свою задачу вести вид к его предназначению он выполняет, кроме того, даже вышел на уровень планетарного масштаба. Ведь единственным благом является благо вида, а индивидуальная деградация ему не мешает. Возможно, даже помогает, укрепляя связи и увеличивая их число. В заключение интервью какие советы вы можете дать современному айтишнику? Как ему выжить в ускоряющейся гонке технологий и технического прогресса?
Если в жизненных планах айтишника есть пункт «дожить до старости», то для выживания важное и, пожалуй, самое для него сложное — регулярно и полноценно питаться, чтобы не иметь к среднему возрасту проблем с ЖКТ. А если есть пункт «сохранить тело в приличном виде», то и меньше налегать на пиво, что при малоподвижном образе жизни приводит к ожирению. Чтобы сохранить зрение, надо периодически давать отдых глазам и не пожалеть денег на качественный монитор. Кресло с опорой для спины, регулярная разминка и упражнения для шеи помогут против остеохондроза. Также следует уделить особое внимание кистям рук. Чтобы избежать карпального синдрома, есть специальные упражнения, можно использовать коврик для мыши с подушечкой под запястье и клавиатуру с площадкой для опоры. Все остальное вроде информационной перегрузки исправлять бессмысленно, так что на этом, пожалуй, и все.
ГЛАВА 4. Сеть через прицел DPI — анатомия китайского Интернета
Герой интервью пожелал остаться анонимным. Это бывший россиянин, который уже 6 лет проживает в континентальном Китае, работая в местной телекоммуникационной компании старшим инженером-администратором.
Интервью взято в конце 2013 года.Предлагаем вашему вниманию интервью с человеком, не понаслышке знакомым с устройством и спецификой работы Великого китайского фаервола. В сегодняшнем разговоре с ним мы обсудим вопросы, актуальные в последнее время и для русскоязычного сегмента Интернета: активная информационная роль государства и его сетевая цензура, также коснемся примеров скрытого управления Интернетом и обществом на примере Китая.
* * *Расскажите про Великий китайский фаервол, который китайцы сами называют «Золотой щит». Что он из себя представляет в техническом плане? Каково его главное предназначение? На данный момент это три составляющие, три дракона, на которых он базируется, — технологии Deep Packet Inspection (DPI), Connection probe и Support vector machines (SVM). Все вместе они представляют собой очень продвинутый фильтр, который блокирует доступ к запрещенным коммунистической партией ресурсам из внешнего Интернета. Официальными идеологами при этом заявляется, что он якобы должен оградить психику китайцев от тлетворного влияния Запада, по мнению других, это откровенная государственная цензура международной части сети Интернет. Давайте подробно рассмотрим каждую из названных составляющих. Итак, что такое Deep Packet Inspection? Говоря кратко, это технология низкоуровневой проверки и фильтрации сетевых пакетов по их содержимому. Тут сразу нужно провести красную черту: коренное отличие от уже всем привычных брандмауеров в том, что DPI анализирует не столько заголовки пакетов (что, конечно, тоже может), сколько зарывается в содержимое транзитного трафика на уровнях модели OSI со второго и выше. Подчеркну, все это делается в режиме реального времени, и с точки зрения внешнего наблюдателя никаких задержек или манипуляций с трафиком практически не заметно. В России в последнее время очень много пишут о внедрении DPI, многие федеральные операторы (особенно это касается мобильных операторов) даже якобы уже имеют его в рабочем виде. Можно ли сказать, что нами перенимается китайский опыт? Российские и китайские DPI кроме общего названия и принципов работы практически ничего не объединяет. Дело тут прежде всего в масштабе и серьезности их реализации. Как очевидно из описанного ранее способа работы, DPI потребляет прорву ресурсов, ведь все многочисленные операции, производимые им (например, дефрагментация пакетов, их распаковка, распознавание типов данных и протоколов, сканирование содержимого, многочисленные эвристики и многоемногое другое), должны происходить в режиме реального времени. Поэтому главный критерий степени серьезности DPI — глубина анализа транзитного трафика, который может позволить себе эта система, чтобы при этом сохранять приемлемый уровень латентности. Если провести аналогии с антивирусными технологиями — насколько глубоко может позволить погрузиться в код эмулятор процессора для проверяемого файла? Даже если технические возможности и ресурсы позволяют трассировать код до бесконечности, погружаясь во все новые ветвления и процедуры, общие требования к латентности системы всегда имеют волне конкретные ограничения, поэтому глубина погружения всегда ограниченна. Часто в этой ситуации применяются технологические или оптимизирующие ноу-хау, а можно пойти иначе — просто радикально увеличить вычислительную мощность. Так вот, когда мы говорим о китайском проекте DPI, нужно понимать, что это именно последний путь — реально это датацентр размером с самый настоящий районный город, который применяет роевой интеллект (Swarm Intellegence) для управления балансировкой и обработкой данных между его бесчисленными частями-узлами. Возвращаясь к вопросу — если отечественные реализации DPI стоят, насколько я себе представляю, до 50 миллионов долларов, то китайская национальная система приближается примерно к миллиарду. Российский вариант DPI чисто технически не в состоянии осуществлять действительно глубокий анализ проходящих пакетов, а значит, его заградительные барьеры потенциально будут обходиться квалифицированными пользователями множеством различных способов. Поэтому российский вариант DPI китайскому рознь... Переходим ко второму китайскому дракону — что такое connection probe? Это дальнейшая эволюция DPI — сращивание прокси-сервера и низкоуровневого фильтрующего механизма. В этом случае при попытке подключения к любому сервису за пределами национального сетевого шлюза происходят заморозка такого запроса и последующее опережающее подключение по целевому адресу уже от имени DPI. Это, так сказать, проактивная система тестирования и идентификации типа запрашиваемых во внешнем Интернете сервисов. Если, например, вы используете запрещенный в Китае сервис, то его клиентский протокол должен быть серьезно обфусцирован, чтобы суметь преодолеть сигнатурный механизм поиска DPI. При использовании против вас connection probe потребуется обфускация ответа уже и со стороны сервера, то есть в общем случае вы не сможете пользоваться стандартными публичными сервисами в случае их запрета. На данный момент connection probe позволяет достаточно точно и малыми ресурсами определить тип внешнего сервиса, которым желает воспользоваться пользователь из Китая. Если приводить более жизненный пример, то именно эта технология была с успехом применена против оверлейной сети i2p, после чего оная в Китае была заблокирована. Кстати говоря, что можно сказать о системах типа Tor, i2p? Насколько они реально эффективны в условиях подобной агрессивной сетевой цензуры? Не хочу никого огорчать, но они малоэффективны и вовсе не так живучи, как об этом шумит народная молва, — все упомянутые системы в Китае давно заблокированы. Более того, заблокировать Tor или i2p можно десятком разных способов, самый простой из которых — блокировка bootstrap-процедуры в момент инициализации их клиентов. Заблокировать подобным образом входные ноды этих сетей (например, Tor directory nodes) — тривиальная задача даже для администратора средней руки. Если же говорить с учетом тех возможностей, которые есть у правительства Китая, в первую очередь я имею в виду высокотехнологическую дубинку DPI, — это и вовсе тривиальная задача. Вы можете заглянуть в i2p netDB — там нет нод с китайскими IPадресами, если же посмотреть на открытую статистику пользователей сервиса Tor, то они фиксируют максимум 1000 уникальных китайских IP-адресов в месяц, и это на такую многомиллиардную страну, как Китай, у которой самое большое количество интернет-пользователей в мире. Кстати, в этом случае «прорыва» китайцами применяется сервер obfsproxy, хотя и его блокировка, насколько я могу судить, на данном этапе развития Великого китайского фаервола не представляет технических сложностей, просто это лишено смысла в силу малочисленности пользователей этой экзотической технологии, а также постоянных сбоев в ее работе. Как обстоят дела с VPN и SSH? Ситуация с VPN довольно противоречивая — отдельные провайдеры его агрессивно подавляют, некоторые — почти нет. Своими блокировками широко известен China Unicom — один из крупнейших магистральных провайдеров континентального Китая. На данный момент им определяется и блокируется более пяти разновидностей VPN. Если быть более конкретным, это: OpenVPN, PPTP, L2TP, SSTP и Cisco. К тому же когда проходит очередной съезд Коммунистической партии Китая, Интернет фильтруют так, что даже то, что работало в спокойные времена, может перестать работать в эти дни. Говоря более общо, насколько мне известно, правительство Китая собирается лицензировать сферу использования VPN, то есть после соответствующей государственной регистрации разрешить применение VPN в целях легального бизнеса, и это будет своя собственная версия протокола на базе OpenVPN. После вступления этого закона в силу все отличные от государственного варианта VPN-протоколы будут тотально «резаться» на трансграничном шлюзе. Что же касается сервиса SSH, попытки его блокировок также имеют место быть. По ряду косвенных признаков подобные испытания проводятся и в публичных сетях, в таких случаях в логах можно найти множество сброшенных или неудачных соединений с типичной ошибкой Bad protocol version identification. При этом при попытке подключения к серверам вне Китая на них впоследствии можно увидеть несколько ложных попыток подключения с китайских IP-адресов, предшествующих самому сброшенному подключению. Предположительно, это скрининг принимающего сервера по типу connection probe, который мы уже обсудили выше. Часто подобные тестовые подключения принимают за brute force, хотя в данном случае это скорее попытка пассивной идентификации удаленной системы/протокола по характерным паттернам отклика (fingerprint scanning). После идентификации подобного сервиса его адрес вносится (как правило, на 1–3 месяца) в соответствующие фильтры и стоп-списки, чтобы впредь в целях экономии ресурсов избегать рекурсивных запросов по уже однажды обнаруженному и идентифицированному хосту. Подобные фильтры постепенно пополняются запрещенными в Китае сервисами. Так, в том числе благодаря connection probe, полностью в автоматическом режиме растет и расширяется база Великого китайского фаервола. Чтобы сделать наше описание полным, давайте рассмотрим и последнего зловещего дракона — Support vector machines (SVM).
- Цифровой журнал «Компьютерра» № 184 - Коллектив Авторов - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №06/2010 - PC Magazine/RE - Прочая околокомпьтерная литература
- Разработка Android-приложений в деталях - Тимур Машнин - Прочая околокомпьтерная литература
- Интернет для людей старшего возраста - А. Левин - Прочая околокомпьтерная литература
- Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов - Прочая околокомпьтерная литература
- Интернет. Трюки и эффекты - Надежда Баловсяк - Прочая околокомпьтерная литература
- Тайм-менеджмент для системных администраторов - Томас Лимончелли - Прочая околокомпьтерная литература
- Стеклянная клетка. Автоматизация и мы - Николас Карр - Прочая околокомпьтерная литература
- Яндекс. Начало - Глеб Суворов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 69 - Коллектив Авторов - Прочая околокомпьтерная литература