Категории
Самые читаемые
onlinekniga.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Отъявленный программист: лайфхакинг из первых рук - Игорь Савчук

Отъявленный программист: лайфхакинг из первых рук - Игорь Савчук

Читать онлайн Отъявленный программист: лайфхакинг из первых рук - Игорь Савчук

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 16 17 18 19 20 21 22 23 24 ... 61
Перейти на страницу:

Подводя итог: вы коснулись темы деградации и одновременно эволюции ИТ-отрасли, но как это сочетается все вместе? Я так понимаю, что это общий для нашей цивилизации тренд, но зачем природе такое вырождение через развитие?

Внутренний двигатель для развития самих ИТ это скорее лень. А для конечного пользователя идеалом является универсальная абстрактная кнопка «Сделать все хорошо». В целом, как я уже говорил раньше, люди не хотят меняться или развиваться, они хотят спокойно жить. Помимо малого процента любопытствующих для большинства развитие — вынужденная мера приспособления. Был бы человек физиологически приспособлен к среде обитания на уровне вершины биологической эволюции — верблюда, и мозга такого не возникло бы. Развитый мозг тут лишь как компенсация ущербности.

Аналогична и ситуация с социальностью. Для отдельного приспособленного существа она не нужна, а вот социализированная общность обделенных природой повышает свои шансы. В исторической перспективе вектор смещается от развитого индивидуального мозга в сторону менее развитых, но гораздо сильнее социализированных мозгов, как бы образуя мощный коллективный разум из отдельных нейронов-идиотов. Это уже не совсем разум в привычном смысле, но свою задачу вести вид к его предназначению он выполняет, кроме того, даже вышел на уровень планетарного масштаба. Ведь единственным благом является благо вида, а индивидуальная деградация ему не мешает. Возможно, даже помогает, укрепляя связи и увеличивая их число.

В заключение интервью какие советы вы можете дать современному айтишнику? Как ему выжить в ускоряющейся гонке технологий и технического прогресса?

Если в жизненных планах айтишника есть пункт «дожить до старости», то для выживания важное и, пожалуй, самое для него сложное — регулярно и полноценно питаться, чтобы не иметь к среднему возрасту проблем с ЖКТ. А если есть пункт «сохранить тело в приличном виде», то и меньше налегать на пиво, что при малоподвижном образе жизни приводит к ожирению. Чтобы сохранить зрение, надо периодически давать отдых глазам и не пожалеть денег на качественный монитор. Кресло с опорой для спины, регулярная разминка и упражнения для шеи помогут против остеохондроза.

Также следует уделить особое внимание кистям рук. Чтобы избежать карпального синдрома, есть специальные упражнения, можно использовать коврик для мыши с подушечкой под запястье и клавиатуру с площадкой для опоры. Все остальное вроде информационной перегрузки исправлять бессмысленно, так что на этом, пожалуй, и все.

ГЛАВА 4. Сеть через прицел DPI — анатомия китайского Интернета

Герой интервью пожелал остаться анонимным. Это бывший россиянин, который уже 6 лет проживает в континентальном Китае, работая в местной телекоммуникационной компании старшим инженером-администратором.

Интервью взято в конце 2013 года.

Предлагаем вашему вниманию интервью с человеком, не понаслышке знакомым с устройством и спецификой работы Великого китайского фаервола. В сегодняшнем разговоре с ним мы обсудим вопросы, актуальные в последнее время и для русскоязычного сегмента Интернета: активная информационная роль государства и его сетевая цензура, также коснемся примеров скрытого управления Интернетом и обществом на примере Китая.

* * *

Расскажите про Великий китайский фаервол, который китайцы сами называют «Золотой щит». Что он из себя представляет в техническом плане? Каково его главное предназначение?

На данный момент это три составляющие, три дракона, на которых он базируется, — технологии Deep Packet Inspection (DPI), Connection probe и Support vector machines (SVM). Все вместе они представляют собой очень продвинутый фильтр, который блокирует доступ к запрещенным коммунистической партией ресурсам из внешнего Интернета.

Официальными идеологами при этом заявляется, что он якобы должен оградить психику китайцев от тлетворного влияния Запада, по мнению других, это откровенная государственная цензура международной части сети Интернет.

Давайте подробно рассмотрим каждую из названных составляющих. Итак, что такое Deep Packet Inspection?

Говоря кратко, это технология низкоуровневой проверки и фильтрации сетевых пакетов по их содержимому. Тут сразу нужно провести красную черту: коренное отличие от уже всем привычных брандмауеров в том, что DPI анализирует не столько заголовки пакетов (что, конечно, тоже может), сколько зарывается в содержимое транзитного трафика на уровнях модели OSI со второго и выше.

Подчеркну, все это делается в режиме реального времени, и с точки зрения внешнего наблюдателя никаких задержек или манипуляций с трафиком практически не заметно.

В России в последнее время очень много пишут о внедрении DPI, многие федеральные операторы (особенно это касается мобильных операторов) даже якобы уже имеют его в рабочем виде. Можно ли сказать, что нами перенимается китайский опыт?

Российские и китайские DPI кроме общего названия и принципов работы практически ничего не объединяет. Дело тут прежде всего в масштабе и серьезности их реализации. Как очевидно из описанного ранее способа работы, DPI потребляет прорву ресурсов, ведь все многочисленные операции, производимые им (например, дефрагментация пакетов, их распаковка, распознавание типов данных и протоколов, сканирование содержимого, многочисленные эвристики и многоемногое другое), должны происходить в режиме реального времени. Поэтому главный критерий степени серьезности DPI — глубина анализа транзитного трафика, который может позволить себе эта система, чтобы при этом сохранять приемлемый уровень латентности.

Если провести аналогии с антивирусными технологиями — насколько глубоко может позволить погрузиться в код эмулятор процессора для проверяемого файла? Даже если технические возможности и ресурсы позволяют трассировать код до бесконечности, погружаясь во все новые ветвления и процедуры, общие требования к латентности системы всегда имеют волне конкретные ограничения, поэтому глубина погружения всегда ограниченна.

Часто в этой ситуации применяются технологические или оптимизирующие ноу-хау, а можно пойти иначе — просто радикально увеличить вычислительную мощность. Так вот, когда мы говорим о китайском проекте DPI, нужно понимать, что это именно последний путь — реально это датацентр размером с самый настоящий районный город, который применяет роевой интеллект (Swarm Intellegence) для управления балансировкой и обработкой данных между его бесчисленными частями-узлами.

Возвращаясь к вопросу — если отечественные реализации DPI стоят, насколько я себе представляю, до 50 миллионов долларов, то китайская национальная система приближается примерно к миллиарду. Российский вариант DPI чисто технически не в состоянии осуществлять действительно глубокий анализ проходящих пакетов, а значит, его заградительные барьеры потенциально будут обходиться квалифицированными пользователями множеством различных способов. Поэтому российский вариант DPI китайскому рознь...

Переходим ко второму китайскому дракону — что такое connection probe?

Это дальнейшая эволюция DPI — сращивание прокси-сервера и низкоуровневого фильтрующего механизма. В этом случае при попытке подключения к любому сервису за пределами национального сетевого шлюза происходят заморозка такого запроса и последующее опережающее подключение по целевому адресу уже от имени DPI. Это, так сказать, проактивная система тестирования и идентификации типа запрашиваемых во внешнем Интернете сервисов.

Если, например, вы используете запрещенный в Китае сервис, то его клиентский протокол должен быть серьезно обфусцирован, чтобы суметь преодолеть сигнатурный механизм поиска DPI. При использовании против вас connection probe потребуется обфускация ответа уже и со стороны сервера, то есть в общем случае вы не сможете пользоваться стандартными публичными сервисами в случае их запрета.

На данный момент connection probe позволяет достаточно точно и малыми ресурсами определить тип внешнего сервиса, которым желает воспользоваться пользователь из Китая. Если приводить более жизненный пример, то именно эта технология была с успехом применена против оверлейной сети i2p, после чего оная в Китае была заблокирована.

Кстати говоря, что можно сказать о системах типа Tor, i2p? Насколько они реально эффективны в условиях подобной агрессивной сетевой цензуры?

Не хочу никого огорчать, но они малоэффективны и вовсе не так живучи, как об этом шумит народная молва, — все упомянутые системы в Китае давно заблокированы. Более того, заблокировать Tor или i2p можно десятком разных способов, самый простой из которых — блокировка bootstrap-процедуры в момент инициализации их клиентов. Заблокировать подобным образом входные ноды этих сетей (например, Tor directory nodes) — тривиальная задача даже для администратора средней руки. Если же говорить с учетом тех возможностей, которые есть у правительства Китая, в первую очередь я имею в виду высокотехнологическую дубинку DPI, — это и вовсе тривиальная задача.

1 ... 16 17 18 19 20 21 22 23 24 ... 61
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Отъявленный программист: лайфхакинг из первых рук - Игорь Савчук.
Комментарии