Bitcoin Forum
April 24, 2024, 06:18:05 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Биткоин как электронное правительство  (Read 2032 times)
ArsenShnurkov (OP)
Legendary
*
Offline Offline

Activity: 1386
Merit: 1000



View Profile
April 30, 2012, 12:13:51 PM
Last edit: April 30, 2012, 01:18:48 PM by ArsenShnurkov
 #1

Сеть биткоин предоставляет услуги:
- как минимум услугу перевода денег
- дополнительные сервисы, например услугу привлечения денег под инвест-идею

Сеть биткоин вводит налоги:
- как минимум налог на эмиссию денежных знаков
- хотя вот группа ребят из microsoft предлагала так же ввести налог на распространение транзакций

Если есть госуслуги и есть налоги,
то должны быть и законы (например процедура модификации налогов)
и способы принятия этих законов.
Правила устанавливает Гэвин в коде,
поэтому на текущий момент биткоин - это виртуальная монархия

Битву за независимость биткоин-страна проиграла. Сданы все форпосты:
- все значимые майнинговые мощности у американцев;
- для получения биткоинов за деньги надо проходить через узлы под контролем AML;
- сам bitcoin-клиент позволяет идентифицировать IP-адреса на специальном IRC-сервере старшего брата
(peer discovery был переделан, теперь при старте используется особый IRC-сервер);
- даже символика.
Поэтому на текущий момент это виртуальная колония ФРС.

Только народное восстание и восстановление суверенитета спасет биткоин.
Первым шагом, думаю, должно стать отделение автономной области I2P.

Долой многолетнее иго! Да здравствует свобода и независимость!
К оружию (спецификациям I2P, средам разработки, отладчикам), товарищи!
1713982685
Hero Member
*
Offline Offline

Posts: 1713982685

View Profile Personal Message (Offline)

Ignore
1713982685
Reply with quote  #2

1713982685
Report to moderator
1713982685
Hero Member
*
Offline Offline

Posts: 1713982685

View Profile Personal Message (Offline)

Ignore
1713982685
Reply with quote  #2

1713982685
Report to moderator
1713982685
Hero Member
*
Offline Offline

Posts: 1713982685

View Profile Personal Message (Offline)

Ignore
1713982685
Reply with quote  #2

1713982685
Report to moderator
It is a common myth that Bitcoin is ruled by a majority of miners. This is not true. Bitcoin miners "vote" on the ordering of transactions, but that's all they do. They can't vote to change the network rules.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1713982685
Hero Member
*
Offline Offline

Posts: 1713982685

View Profile Personal Message (Offline)

Ignore
1713982685
Reply with quote  #2

1713982685
Report to moderator
1713982685
Hero Member
*
Offline Offline

Posts: 1713982685

View Profile Personal Message (Offline)

Ignore
1713982685
Reply with quote  #2

1713982685
Report to moderator
naima53
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
April 30, 2012, 04:55:38 PM
 #2

Эт конечна все хорошо.. Smiley Но можно вопросик: чем Tor не угодил? Все айтупи да айтупи... Tongue

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
ArsenShnurkov (OP)
Legendary
*
Offline Offline

Activity: 1386
Merit: 1000



View Profile
April 30, 2012, 05:02:57 PM
 #3

чем Tor не угодил?

https://www.google.com/search?q=TOR+vs+I2P

Benefits of I2P over Tor

* Designed and optimized for hidden services, which are much faster than in Tor
* Fully distributed and self organizing
* Peers are selected by continuously profiling and ranking performance,
     rather than trusting claimed capacity
* Floodfill peers ("directory servers") are varying and untrusted,
     rather than hardcoded
* Small enough that it hasn't been blocked or DOSed much, or at all
* Peer-to-peer friendly
* Packet switched instead of circuit switched
* * implicit transparent load balancing of messages
      across multiple peers, rather than a single path
* * resilience vs. failures by running multiple
       tunnels in parallel, plus rotating tunnels
* * scale each client's connections at O(1) instead
       of O(N) (Alice has e.g. 2 inbound tunnels that are
       used by all of the peers Alice is talking with,
       rather than a circuit for each)

* Unidirectional tunnels instead of bidirectional
    circuits, doubling the number of nodes a peer has to
    compromise to get the same information.
* Protection against detecting client activity, even
     when an attacker is participating in the tunnel, as
     tunnels are used for more than simply passing end
     to end messages (e.g. netDb, tunnel management,
     tunnel testing)</li>
* Tunnels in I2P are short lived, decreasing the number
     of samples that an attacker can use to mount an
     active attack with, unlike circuits in Tor, which are
     typically long lived.
* I2P APIs are designed specifically for anonymity and
     security, while SOCKS is designed for functionality.
* Essentially all peers participate in routing for others
The bandwidth overhead of being a full peer is low,
     while in Tor, while client nodes don't require much
     bandwidth, they don't fully participate in the mixnet.
* Integrated automatic update mechanism
* Both TCP and UDP transports
* Java, not C
naima53
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
April 30, 2012, 05:20:53 PM
 #4

в целом понял, но че та вспоминаю, у меня i2p как черепаха ползал, (может конечно я не дождался просто), не знаю, руки кривые наверно  Tongue

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
rastapool
Sr. Member
****
Offline Offline

Activity: 423
Merit: 250



View Profile
April 30, 2012, 05:31:36 PM
 #5

Немного медленно, да, но по сравнению с фринетом он просто летает.

The parasite hates three things: free markets, free will, and free men.
Napster is down - this is the END of illegal file sharing!
ArsenShnurkov (OP)
Legendary
*
Offline Offline

Activity: 1386
Merit: 1000



View Profile
August 10, 2012, 12:56:55 PM
 #6

че та вспоминаю

Вот тебе еще, для уверенности:
http://anonymos.earthsociety.org/wordpress/2012/08/warning-tor-network-is-compromised/

Quote
Warning TOR network is compromised

Up until now my OS has attempted to provide secure communication via the TOR network. However, recent discoveries have led me to the conclusion that the TOR network is highly compromised. I’m posting this as a warning to those who depend on the TOR network for security. It is not secure. I have suspected this for a long time now for various reasons but am now quite sure.

Cogent communications is an ISP, which I believe was formed by one or more agencies of the US government i.e. Navel Intelligence, CIA, DIA, or NSA. This company operates a vast number of TOR servers and in combination with other fronts, I believe they control enough servers to enable these agencies to track to origin any network request they desire.

The TOR software is good, I am making no claim that it is compromised. Rather, the network itself has been.

If I am correct, then those using the hidden TOR service called ‘the silk road’, should be aware that they are likely being tracked and databased. However, the silk road is no more a honeypot than the whole of TOR is a honeypot.

An important aspect of TOR is that the software is by default not a server/router. This means that most people are endpoints and the routing itself is done by big players. The I2P network software, on the other hand, acts as a server by default greatly increasing the network security.

In my opinion, if you seek security, you should abandon using TOR immediately.

Quote
Очередной КО рассказал, что TOR не предусматривает защиты от крупных наблюдателей (читай всяких органов власти)?!
ЗЫ tor как был так и остался довольно простым, но годным инструментом упрятать твоё происхождение от конечной цели куда ты ломишься,
для большего он и не годился изначально.
naima53
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
August 11, 2012, 11:00:16 AM
Last edit: August 11, 2012, 11:27:23 AM by naima53
 #7

Спасибо, я уже где то на анг. ветках читал про такое.. Я предлагаю для "чувствительных" действий использовать несколько сим-карт заргеенных на несуществующее лицо+i2p или тор (когда он не забанен)+оборудование купленное с рук, при покупке использовались эти симки+доступ в движении в городе на такси (опяти эти симки) Такой метод безопасен??  Wink

Насколько i2p анонимен? Там данные проходят через соседние узлы в зашифрованном виде? Какой шифр, если "да"? Какова вероятность не расшифровать а составить карту "трассировки" данных и проанализировать с временными метками, если считать что все окружающие\ближайшие узлы контролируются анб\фсб?

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
Balthazar
Legendary
*
Offline Offline

Activity: 3108
Merit: 1358



View Profile
August 11, 2012, 12:56:35 PM
 #8

I2P разрабатывался с учетом ситуации, в которой 100% узлов являются враждебными и анализируют трафик.
naima53
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
August 12, 2012, 06:00:23 PM
 #9

I2P разрабатывался с учетом ситуации, в которой 100% узлов являются враждебными и анализируют трафик.
То есть это вообще сеть фсб  Grin ??
Вот если предположим, агент анонимно снимает квартиру, проводит туда интернет на подставное лицо, потом вытягивает кабель на чердак и настраивает там физический прокси без ведения логов, засыпает все это керамзитом и выполняет свою миссию. После выполнения задания он дает команду на детонацию заряда, закрепленного на жестком диске (выжигается флешка). Такой прокси можно считать анонимным ?

Если да, то насколько i2p будет в сравнении по анонимности? А тор?

Ибо тут вообще меня засмущали несостоятельностью тора... Undecided

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
Balthazar
Legendary
*
Offline Offline

Activity: 3108
Merit: 1358



View Profile
August 13, 2012, 07:09:56 AM
 #10

Причем тут ФСБ, что за глупости.  Grin Смысл в том, что эта сеть сохраняет анонимность, даже если все узлы в ней враждебны. Главное, чтобы не было крайнего случая. Пример крайности:

Все до единого узлы в сети принадлежат одной спецслужбе (ЦРУ, ФСБ, etc.). Подключившийся юзер вычисляется методом исключения по айпишнику ноды и приходит на дом маски-шоу.

В любом другом случае (к примеру, если половина узлов принадлежит ЦРУ, а другая половина - ФСБ) вычисление подключившегося юзера практически невозможно.

Главное - избегать классических косяков, допускаемых любителями анонимайзеров (непродуманное тыканье по ссылкам и подобное). К примеру, если на ресурс внутри I2P повесить img-тег, ссылкающийся на сервер в ФСБ в интернете, то при переходе по ссылке на этот ресурс айпишник юзера будет сохранен в его логах. В торе возможна аналогичная ситуация. Есть несколько правил гигиены, позволяющих не допустить подобного Smiley
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!