不可审查的网络在技术上可行吗?

问题描述 投票:0回答:1

有没有可能开发一个从设计上就不可能被非议的微博平台。当然,它必须是分布式网络架构和存储。但如果 torrent 和 p2p 能做到这一点,为什么社交网络不能呢?您会使用什么结构?

architecture network-programming microblogging
1个回答
0
投票

如果你可以保护硬件——有点,但不是真正不可审查的。如果您无法保护硬件,那就不行。

微博平台实际上是一个最终用户(在本例中为读者)可以与之交互(阅读您发布的内容)的应用程序。

这样的应用程序,即使是分布式形式,也必须在某种主机或多个主机上运行 - 这是问题的本质,这就是为什么理论上不能创建“不可审查”的应用程序。

您声称 Torrent 技术和 P2P 通信协议解决了这个问题,但事实并非如此,因为许多(如果不是全部)P2P 应用程序都存在一个源于架构本身的常见缺陷,主要是 大多数攻击 -这方面的一个例子是“Project Invisible Internet”(I2P),它很容易受到“Floodfill Takeover”的影响:如果网络中足够多的对等节点受到损害,应用程序安全性将成为一个有争议的问题,因为许多 P2P 网络的设计都是如此(包括 I2P 和许多区块链,即比特币)多数人决定传输的真实数据是什么,因此控制多数人的人也控制了“现实”——这意味着他们可以随意伪造从发送者到接收者的数据。

这个问题是 P2P 实现中共有的,坚定的攻击者并非不可能聚集足够的资源来接管网络的分发能力(来源:针对 I2P 网络的实际攻击,加州大学)。

Torrent 技术也存在同样的问题,但由于其使用方式(文件共享),洪水接管的实用性存在疑问 - 尽管如此,它的安全性明显低于 I2P,I2P 允许政府(或任何其他“审查”权威)通过出现在那里收集对等点的 IP 地址,然后在现实世界中物理删除这些对等点。事实上,过去有些人收到过来自 ISP 的信件,内容涉及他们使用 Torrent 下载他们可能不应该拥有的材料 - 如果您 Google“使用来自 ISP 的 torrent 服务的信件的人”,您会看到这样的情况。

总体而言,没有任何技术是真正“不可审查”的,因为您无法既在应用程序内部进行通信,又同时使其完全不可追踪和/或不受物理关闭的影响。您可以使攻击者很难追踪您和/或关闭您的服务,但您无法完全阻止它。

如果我们假设审查机构无法访问您的硬件,即在不同的国家/地区,那么情况会有点不同 - 虽然您确实无法通过设计制作完全不受审查的应用程序,但您可能会使审查机构几乎不可能跟上您的基础设施修改。

Tor 就是一个例子 - 虽然某个国家可以删除其领土上的应用程序节点,但不能对不同国家的节点执行此操作。这意味着对于该国的审查机构来说,审查此类应用程序需要与该应用程序的所有者和用户进行持续的军备竞赛。如果该国家/地区之外的用户群(以及节点数量)足够大,则这种审查将变得不可行且无效。例如,维基百科的文章“中国的互联网审查制度”(特别是 Tor 部分)显示,Tor 正在中国运行,尽管受到很大的抑制,但它是被禁止的。

© www.soinside.com 2019 - 2024. All rights reserved.