LINUX.ORG.RU
ФорумTalks

[вещества][криптоанархия] криптосоциальная сеть

 


0

0

Вот, блин, все люди как люди, ночью спят. А меня вот идеи посещают.

0. Генерим пару ключей.

1. Открытый колюч и UUID, который будет нашим user id (UID) отправляем в сеть. На этом процедура регистрации заканчивается.

2. Допустим, мы хотим отправить некое сообщение. Подписываем, шифруем его нашим открытым ключом и отправляем: UID, UUID-сообщения, UUID-родителя (или наш UID если нет), хэш подписанного сообщения, криптованное собщение, ЭЦП пакета. Такое сообщение будем назыать первичным сообщением.

3. Ессно, на данном этапе никто прочитать сообщение не может, но зато может его "запросить". Отправляем запрос: UUID-сообщения, UID получателя.

4. Теперь, пользователь сети увидит запрос и может его обработать: найти нужное сообщение, расшифровать его своим секретным ключом, зашифровать открытым ключом получателя и отправить в сеть. Такое сообщение будем называть зеркальным сообщением.

5. Получатель расшифровывает своим секретным ключом, проверяет хэш, проверяет ЭЦП.

6. Поскольку, у нас социальная сеть, значит у нас есть френды. Допустим, мы делаем так, что при отправке нового сообщения, юзер ОБЯЗАН отправлять зеркальное сообщение всем своим взаимным френдам.

7. Чтобы не захламлять сеть зеркальными сообщениями, разумно установить срок их жизни, по истечении которого сообщение удаляется.

8. Ессно, владелец зеркального сообшения, может самостоятельно перешифровать его другому получателю, т.е. исполнить запрос в п.4. В принципе, можно сделать ограничения на "зеркалирование" зеркальных сообщений, но реальных рычагов для осуществления подобного ограничения я найти не могу.

9. Поскольку, это социальная сеть, значит есть сообщества. Чисто технически, сообщество - это специальный UID, который указывается в поле "родитель" сообщения.

10. Поскольку это сообщество, то значит нужно обеспечить быстрое получение зеркальных сообщений. Этим занимаются модераторы. При формировании первичного сообщения в сообщество, пользователь ОБЯЗАН отправить "зеркало" модераторам.

11. В принципе, модератор может быть демоном, который будет рассылать "зеркала" членам сообщества и отвечать на их запросы. Ессно, "время жизни" сообщений на модераторов не распространяется.

Что это дает:

1. Простота реализации. Полное отсутствие логики обеспечения безопасности. Все что нужно - это проведение нескольких проверок перед помещением сообщения в сеть.

2. На серваке все шифровано. И паяльник против владельца сети поможет слабо. Нужно искать, либо владельца первичного сообщения, либо владельцев зеркал.

3. Обеспечение приватности с одной стороны, обеспечение широкой доступности с другой.

Дополнительные возможности (не рассмотренные здесь):

1. Можно сделать только зеркальные сообщения, которые будут жить в сети только то время, пока они востребованы.

2. Можно сделать отправку по поручению. Т.е. отправляем кому-нибудь сообщение, в теле которого содержится сообщение, которое получатель может отправить в сеть. (Для сокрытия IP отправителя, притом, глубина рекурсии может быть произвольной).

3. Различные модели доверия, подписки, рассылки, фильтры, подтверждения.

4. Служба меток времени.

★★★★★

многабукофф, не осилил.

но одобряю

gunja
()

Хотя было-бы прикольно. Но в нашей стране например при возникновении такой шняги - жди в гости стриженых ребят в штатском и гнилыми вопросами типа "вы из радикалистов или сочувствующих" ? А вот что-нить международное и с колокейшеном на нефтяных вышках. МММММММ! Вкусняшка.

iBliss
()
Ответ на: комментарий от iBliss

>torproject

Это вряд ли. Скорее всего freenet'овский darknet. Но даже он не очень сильно ориентирован на социальные отношения.

Macil ★★★★★
() автор топика

за идею зачёт :) можно ещё пнуть ребят из Sealand'а, чтоб хостинг организовали.

amoralyrr ★☆
()

А попробуй! А мы подхватим.

iBliss
()

Сабж - не нужен. Если уж чудить по полной программе, то нужна отдельная от интернета (точнее, от каких-либо организаций) инфраструктура передачи данных. Хотя бы в пределах города. Поверх этой связи уже гоняйте что угодно.

Только обосрётесь вы это делать. Верёвки по деревьям кидать вам никто не даст, под землёй тянуть тем более. Остаётся вайфай/ Любой кто влезал в подобные затеи, скажет вам насколько это неподъёмно по деньгам.

anonymous
()
Ответ на: комментарий от iBliss

> То бункер калаш и тушенка

Это не чудить. Чудить это имея исправно работающую локалку за 200 рэ в месяц поднимать свою отдельную сетку рядом. Так, чисто креативно потрахаться с техникой и выкинуть $$$.

anonymous
()
Ответ на: комментарий от iBliss

>> Если уж чудить по полной программе

>То бункер калаш и тушенка %)

А связь - тамтамами и сигнальными кострами :)

Bzik
()

>2. ... Подписываем, шифруем его нашим открытым ключом и отправляем ... > 4. Теперь, пользователь сети увидит запрос и может его обработать: найти нужное сообщение, расшифровать его своим секретным ключом ...

Сообщение, зашифрованое _своим_ открытым ключем, никто кроме тебя не прочитает, никакой другой пользователь сети этого не сделает. Сдается мне что автор не разбирается в асиметричной криптографии и т.п.

В некотором роде такие социальные сети уже существуют, только выглядит это несколько проще: обычная переписка по email (зашифрованными или подписанными сообщениями), keyservers для хранения открытых ключей и сети доверия пользователей, keysigning party для добавления френдов (подписывания чужих открытых ключей после проверки документов :) ).

Резюме: автору учить матчасть!

santiago
()
Ответ на: комментарий от santiago

>Резюме: автору учить матчасть!

Автору внимательно читать исходное сообщение и не считать себя умнее всех.

Macil ★★★★★
() автор топика
Ответ на: комментарий от Bzik

> А связь - тамтамами и сигнальными кострами :)

Нееее, оптика! Цейсовская! 4х-кратная. Взял в перекрестье и паааашли пакеты %).

iBliss
()
Ответ на: комментарий от iBliss

> Нееее, оптика! Цейсовская! 4х-кратная. Взял в перекрестье и паааашли пакеты %).

Реципиенты одноразовые? :)

Bzik
()
Ответ на: комментарий от anonymous

> Чудить это имея исправно работающую локалку за 200 рэ в месяц поднимать свою отдельную сетку рядом. Так, чисто креативно потрахаться с техникой и выкинуть $$$.

Он не про локалку, он про логический протокол поверх любого имеющегося. Что-то вроде торрента который не закроешь, если не закроешь все. К тому кстати все и идет. В Узе, например, с ютуба уже ничего не посмотришь, geocites - закрыт с мохнатых времен. Иногда исчезают вполне мирные домены .edu. Пока решает tor. А что потом ?

iBliss
()
Ответ на: комментарий от Bzik

> Реципиенты одноразовые? :)

Ну все зависит от их резервных нод, если есть - могут и в ответку пингануть.

iBliss
()
Ответ на: комментарий от Macil

>Автору внимательно читать исходное сообщение и не считать себя умнее всех.

Бррр, камрад. Я посчитал себя только умнее тебя, а не всех :) Но хватит троллить.

Лучше разъясни мне зачем зашифрованное для _себя_ т.е. _своим_ открытым ключем сообщение и отправлять его в сеть? И как потом пользователь сети (некий _другой_ пользователь?) его расшифрует?

Чем это отличается от списка рассылки? Посылаешь туда сообщение, зашифрованное открытым ключом одного из участников, получают все, расшифровать может только один :) И в чём вообще смысл этой социальной сети? Т.е. что в ней социального кроме сообщений? Музыку там выложить или фотки? Именно в общий доступ, чтобы френды увидели. Ассиметричное шифрование это в принципе не отрицает, но ... Закрытый ключ для дешифровки сообщения доступный более чем одному человеку считается публичным :)

santiago
()
Ответ на: комментарий от anonymous

>Любой кто влезал в подобные затеи, скажет вам насколько это неподъёмно по деньгам

Крутых антенн и оборудования как раз не нужно, достало бы энтузиастов, а вот с этим как раз проблемы.

Пока основательно не будут шерстить домовые сети потребности не возникнет.

Macil ★★★★★
() автор топика
Ответ на: комментарий от Macil

> Крутых антенн и оборудования как раз не нужно, достало бы энтузиастов, а вот с этим как раз проблемы.

Тут со многим проблемы, например с радиоэфиром как таковым. У нас вообще прикол частота 802.11 закреполена за вояками. На вопрос к одному из "погон" можно ли дома хот-спот замутить в частном порядке, отвечает мути. На доп.вопрос о том, что вроде военные частоты занимать нельзя, делает хитрую морду и выдает "Димон, ты со этой фигней нам не интересен пока, пока нам не понадобишься, а как понадобишься - будем склонять к сотродничеству за то, что закроем глаза на твои шумы на военной частоте".

iBliss
()

IMHO, лучше для начала разработать протокол для создания VPN-сетей поверх TCP/IP с мандаторным шифрованием с длиной ключа >= 512 бит для передачи любого типа данных, а уже поверх него строить дочерние протоколы для обмена сообщениями (социальная составляющая) или для передачи файлов.

Идея проста: децентрализованная одноранговая сеть. Каждый учаснег выбирает себе сетевое имя (уникальность не требуется). Для поиска пиров (и всего прочего по текстовым запросам) используется DHT, подобная оной в Kademlia. Результаты поиска: имя, IP-адрес, открытый ключ. В общем, все по стандартной схеме RSA с публикацией ключей в DHT.

К сожалению, в случае файлообмена невозможно реализовать анонимность источника и приемника (т.е. отсутствие информации об IP-адресах), хотя глупая идея есть: построить передачу даннхы таким образом, чтобы канал между пирами открывался ТОЛЬКО через посредника, как миниму одного. Тогда иницатор сессии лишь передает посреднику виртуальный адрес требуемого пира (сетевое имя, ID или что-то в этом духе, но глобально-уникальное), а посредник, имея информацию о локально-подключенных к нему пирах, либо устанавливает конечное соединение (подобно прокси-серверу), либо передает запрос дальше одному из своих локально-подключенных пиров, и так далее по цепочке. Таким образом, информация об IP-адресах концов соединения точка-точка не афишируется абонентам на этих концах. Очевидная проблема - неэффективное использование канала посредника, и как результат - перегрузка сети. Хотя иначе никак.

anonymous
()
Ответ на: комментарий от santiago

>И как потом пользователь сети (некий _другой_ пользователь?) его расшифрует?

Основная идея - "зеркала" сообщений. Ты создаешь первичное сообщение, которое никто кроме тебя расшифровать не может. Кто-то, кому интересно, что ты там написал может ПОПРОСИТЬ тебя сделать "зеркало" сообщения, зашифрованное его ключом. Хэш и ЭЦП предохраняют от различных способов "мухоморства" с "зеркалами".

>И в чём вообще смысл этой социальной сети?

В том, что в рамках социальной сети можно настроить типовые правила взаимодействия, вот собственно и все.

Macil ★★★★★
() автор топика
Ответ на: комментарий от anonymous

О! Топикстартер слушай анонимный разум.

> и как результат - перегрузка сети. Хотя иначе никак.

В любом случае чем-то надо жертвовать. Но тут другое, но - никого не улыбает поднять такой узел скажем для коммерческих телодвижений и сесть за скажем, пособничество распространению детской порнографии, шло через твой шлюз - значит содействовал, юридически от такого можно отмазаться только если сформировал юр.лицо и получил лицензию на построение СПД.

iBliss
()

И еще: афиширование IP-адреса при прямом TCP-соединении является проблемаой потому, что в последнее время RIAA, MPAA, IFPI и прочая гнусная копирастская мразь повадилась отлавливать сидеров в P2P-сетях по их IP-адресам. Как вариант, можно сделать так: пир с нужным кому-то файлом (разумеется, закопирайченным в слюни) ищется с использованием DHT по какому-то поисковому запросу. При этом любые два соседних пира не знают о том, у кого что лежит, и даже не знают имен друг друга, т.е. любой пир "видит" только тех, кто отдален от него на hopcount >= 2. Это спасает их от всяческих проблем (типа, IP-адрес хоть и известен, а вот кто за ним - хз, и что он раздает - тоже хз). Далее, при отправлении запросов и ответов в DHT традиционно используется UDP, но в IP-пакетах со спуфленым и заведомо ложным IP-адресом отправителя (либо рандомным, но это уже хуже). Главное чтобы такие пакеты безпрепятственно проходили через магистральные роутеры. Передача данных также ведется с подменой адреса отправителя, т.е. фактически в simplex-режиме. Это, хоть и минус (т.к. приемник не может передавать источнику какие либо контрольные сообщения), но преодолимый - при разрыве соединения источник сохраняет в своем кэше IP-адрес приемника и данные закачки на момент обрыва, что позволит продолжить закачку, если соединение возобновится в период жизни записи кэша. Все.

anonymous
()
Ответ на: комментарий от iBliss

> поднять такой узел и сесть за пособничество

Да, это неизбежный минус, и как избавиться от него я не представляю. И возможно ли? Единственная идея, которая вселяет надежду, - спуфинг L2- и L3-адресов. Но тут автоматически переходим в simplex, да и неизвестно, как подобные пакеты/кадры будут проходить через WAN-роутеры. Кто-нибудь обязательно смекнет, как отсеивать подобную информацию из общего потока тем или иным способом. Нужна схема, которая при ее фильтрации/блокировке неизбежно повлечет фильтрацию/блокировку легитимных данных и протоколов, что будет являться сдерживающим фактором для провайдеров и операторов узлов типа M-9.

anonymous
()
Ответ на: комментарий от anonymous

>лучше для начала разработать протокол для создания VPN-сетей поверх TCP/IP

Ну, мое решение централизовано. И к децентрализации не стремится. И решает оно несколько другие проблемы.

Во-первых, стороннее лицо не может "мухоморить" с сетью: подделывать сообщения, читать переписку пользователей.

Во-вторых, в системе не могут существовать бэкдоры на _логическом_ уровне ее работы.

В-третьих, всегда есть возможность прогнуться под "органы": по их требованию удалить "левое" сообщение, предоставить логи, БД для анализа. Причем эти действия никак не нарушат приватность переписки.

В четвертых, сама сущность системы не позволяет держать в ней тяжелый контент: музыку, фильмы, варез.

Пусть каждый занимается своим делом, система ориентирована на создание сети доверия, а не анонимной распределенной системы. Хотя как сделать простенький анонимайзер не ее базе я уже показал.

Более того, она отлично уживется с упомянутой выше DHT.

Macil ★★★★★
() автор топика
Ответ на: комментарий от Macil

Я понял. Я твою систему и не осуждаю, а лишь предлагаю свою, целью которой является стремление к абсолютной анонимности и распределенности. В наше время нужно в первую очередь думать о том, как не прогибаться под власть имущих и отстаивать свое человеческое право на свободу слова и обмена информацией, вне зависимости от того, что нам диктует коррумпированное законодательство. Лично я считаю, что информация как ресурс, который может неограниченно копировать себя самого при ничтожных трудовых затратах, не может принадлежать кому-то одному. Говоря техническим языком, информация - это как некий class. Как только человек узнает эту информацию (либо получает ее копию на каком-то носителе), создается новый instance этой информации, и он принадлежит НЕ ТОМУ, кто создал сам class и его первичный instance, а ТОМУ, кто получил копию. Мне кажется это наиболее естественным, а копирастия построена на отрицании этой идеи.

Прошу прощения, что увел суть разговора в другое русло. Меня лишь задевает идея "прогибаться" под кого-либо.

anonymous
()
Ответ на: комментарий от Macil

> В-третьих, всегда есть возможность прогнуться под "органы": по их требованию удалить "левое" сообщение, предоставить логи, БД для анализа.

И кому это нужно?

anonymous
()
Ответ на: комментарий от Macil

> сама сущность системы не позволяет держать в ней тяжелый контент: музыку, фильмы, варез.

Ну нахрен она нужна тогда. Ни апдейты клиентам распространить, ни видео с последней корпоративки коллегам.

anonymous
()
Ответ на: комментарий от anonymous

> Нужна схема, которая при ее фильтрации/блокировке неизбежно повлечет фильтрацию/блокировку легитимных данных и протоколов, что будет являться сдерживающим фактором для провайдеров и операторов

+1

anonymous
()
Ответ на: комментарий от anonymous

>Нужна схема, которая при ее фильтрации/блокировке неизбежно повлечет фильтрацию/блокировку легитимных данных и протоколов

Схема называется стеганография. Например в потоке от веб-камеры.

Macil ★★★★★
() автор топика

Стань человеком - пойди поспи))

anonymous
()
Ответ на: комментарий от anonymous

С пиринговыми системами легко бороться, причем способов масса: от фальшивых нод, до банальной блокировки трафика. Практически в любой пиринговой системе можно узнать IP: раньше, позже, затратив массу усилий, но можно.

Пиринговая система для нормальной своей работы должна быть массовой. А это неизбежно привлечет во-первых, массу разного рода #$%ов и внимание компетентных и не очень органов. Значит возрастает опасность для ее участников.

Самое главное - каким-то образом отсеивать дураков, которые не понимают зачем создаются такого рода сети: в том же самом TOR'e существует реальная угроза для держателей нод. А из-за природы пиринговой сети отсеивать различных чудаков невозможно.

Единственный выход - darknet, это когда между нодами существуют определенные доверительные взаимоотношения... Но сделать нормальный darknet - крайне сложно. Нужна большая группа единомышленников по всему миру.

Вот тут и пригодятся централизованные решения.

Macil ★★★★★
() автор топика
Ответ на: комментарий от iBliss

> Он не про локалку, он про логический протокол поверх любого имеющегося.

Ну а смысл? Обрежут тебе интернет и до свиданья. А здесь хоть херовое, но своё всегда будет - "никому не отдам!".

anonymous
()
Ответ на: комментарий от Macil

> Крутых антенн и оборудования как раз не нужно

Нужно, если живёшь не на последнем этаже под крышей. Я посмотрю как ты будешь к подразумеваемой копеечной wifi-карте в компе подключать антенну через метров так 70 (это ещё кстати хорошо, если 70). На любом супер-дорогом СВЧ кабеле у тебя в потери уйдёт больше, чем в антенну вкачает любой усилитель. А на приём усилитель вообще не поставишь... То есть, только точка доступа. Причём непосредственно на крыше + неслабый утеплённый и укреплённый ящик для него.

Банки от принглсов тоже сосут. Не тем, что банки, а тем что направленные. Для подобной сетки имеет смысл и вообще пригодна только связь "каждый с каждым", т.е. всенаправленные антенны. Сколько стоит д-линковский omni-хвостик с нормальным усилением можешь посмотреть на их сайте.

В общем мы прикидывали с друзьями, порядка 10000 рублей на дом + много работы руками. Для соединения двух домой проще кабель кинуть из окна в окно.

anonymous
()
Ответ на: комментарий от Macil

> Пиринговая система для нормальной своей работы должна быть массовой. А это неизбежно привлечет во-первых, массу разного рода #$%ов и внимание компетентных и не очень органов. Значит возрастает опасность для ее участников.

Нужен многоуровневый Tor и всё. Сейчас у тора две проблемы - любой подключившийся видит всю сеть, и что самое гадкое - хоть в одном месте (у отправителя), но виден весь путь пакета.

anonymous
()
Ответ на: комментарий от Macil

> С пиринговыми системами легко бороться

Уже было озвучено "в соответствии с легитимными протоколами". Скажем как пров начнет бороться с пиринговой сетью если она идет по smtp pop3 портам и каждый пакет - валидное сообщение с отфонарноватым %) хидером и забэйзеным телом, ну развернут бэйс - там мусор докажи что не картинко ?

Даркнеты отпадают. Суть анонимной сети - никто не знает кто-кому-куда-зачем. Просто добровольно если мне надо потрепаться с кем-то по делам, но я например знаю, что админ узла пасет мое соединение и сливает данные моему конкуренту (было уже такое, долго засранца выкупить не могли), то пусть я расплачусь тем, что это будет еще больше трафика.   

Подмена адресов или вообще какое либо нарушение протокола - отпадает сходу, софтсвичи уже умные по самое не балуй, а подмены адресов сильно тянут на попытку спуфинга или "кривой траффик" который во многих странах официально запрещен.

Но в принципе в рамках уже имеющихся протоколов работать можно. Хттп/почта/инстант мессаджинг - мимикрировать можно под что угодно, причем одновременно.

Единственный вопрос риска - наказуемый контент, детское порно, призывы/координация терактов. Слив данных составляющих гос тайну. Ни одна из этих статей не перспективна, первая уголовная, но сесть по ней - лучше сразу вдоль. Две вторые - *СБ, эти вообще в асфальт молча уложут - фамилии не спросят.

iBliss
()
Ответ на: комментарий от iBliss

> Но в принципе в рамках уже имеющихся протоколов работать можно. Хттп/почта/инстант мессаджинг - мимикрировать можно под что угодно, причем одновременно.

Можно хоть в пинги завернуть, поставят тебе ограничение на 1 пинг в 10 секунд и нужна тебе такая скорость будет? Это можно будет сразу на любительское радио переходить без особого ушерба для скорости.

В общем нет у вас методов на Костю Сапрыкина. (c) Захотят - по интернету задавят. Задавить любительскую сеть, тем более на радио сильно сложнее. Если милиция по домам пойдёт в обществе резонанс нехороший начнётся... В общем не будет такого.

Так что обвешивайтесь вайфаями, наполняйте свою сетку ресурсами и при этом никаких пересечений с интернетом. Тогда народ туда потянется.

anonymous
()
Ответ на: комментарий от anonymous

Можно, конечно, повыкобениваться и пофантазировать, но, увы, мон шер ами, вы правы.

Остается только забивать на все покупать тураевский или инмарсатовский спутниковый приемник и оформлять на алкаша из соседнего города депозит на обслуживание вот и вся блин анонимность.

iBliss
()
Ответ на: комментарий от iBliss

> Остается только забивать на все покупать тураевский или инмарсатовский спутниковый приемник и оформлять на алкаша из соседнего города депозит на обслуживание вот и вся блин анонимность.

Это не вкусно. Да и сам по интернету рано или поздно себя сдашь, легко и непринуждённо. Нового алкаша искать?

В общем вести себя надо так, чтобы не бояться за дела в интернете потом в табло получить/срок намотать. Либо отдельная подпольная сетка и там хоть 24 часа в сутки анонимно требовать у Путина отдать природную ренту. :)

anonymous
()
Ответ на: комментарий от iBliss

> Единственный вопрос риска - наказуемый контент, детское порно,
> призывы/координация терактов. Слив данных составляющих гос тайну.

> Ни одна из этих статей не перспективна, первая уголовная, но сесть

> по ней - лучше сразу вдоль. Две вторые - *СБ, эти вообще в асфальт

> молча уложут - фамилии не спросят.


Не совсем так. Ни одному из промежуточных пиров (говоря о том случае, когда данные идут через посредников для скрытия IP-адресов концов соединения) не известно, какой именно трафик идет через них, и они этого никогда не узнают при всем своем желании, т.к. он зашифрован. Предъявить какие-то обвинения хозяину такой промежуточной точки нельзя, т.к. он не в курсе, а что вообще народ через него льет, да и доказать прохождение тех или иных данных именно через него практический невозможно. В противном случае органам придется пересажать и хозяев всех маршрутизаторов, по которым идут данные, и т.п. -- тоже ведь пособничество, ага.

В общем, имеет такой набросок: RSA + DHT + стеганография. Минус стеганографии -- масса junk-а, необходимого для успешной маскировки под другой протокол, но тут, я думаю, все средства хороши.

> а подмены адресов сильно тянут на попытку спуфинга или "кривой

> траффик" который во многих странах официально запрещен.


Что у них там запрещено -- нас мало волнует. Сам смысл создания подобной сети -- в освобождении от подобных запретов, равно как и запретов на копирование информации, защищенной "авторским правцом". Это первостепенная задача. К тому же, я не вижу проблемы в отправке UDP-пакета с подменой IP-адреса отправителя -- UDP все равно подразумевает негарантированную доставку, так что любой трафик, идущий в ответ на сообщение, нас не особливо волнует. Да и оборудование не должно этого просечь.

Как минимум, первый milestone, к которому нужно стремиться, -- это массовое распространение децентрализованного P2P-протокола одноранговой сети для файлообмена. На данном этапе развития копирастии первыми под прицел попадпют torrent-трекеры, так что необходимо избавляться от централизованности. Если сеть разрастется и будет работать по описанным ранее правилам, то любые органы окажутся бессильными перед ней -- всех не пересажают.

anonymous
()
Ответ на: комментарий от anonymous

> всех не пересажают.

Совершенно верно. Как первых начнут сажать, так остальные моментально исправятся.

anonymous
()
Ответ на: комментарий от anonymous

> Как первых начнут сажать, так остальные моментально исправятся.

На примере штрафов от судов RIAA vs. сидер видно, что прецеденты не действуют на публику. Как раздавали, так и раздают.

anonymous
()
Ответ на: комментарий от anonymous

Достаточно публично повесить несколько сидеров, что бы остальные потеряли интерес к халяве. При том даже не обязательно устраивать физические расправы, всю эту пропаганду здорового образа жизни можно было бы провернуть виртуально. А то и вовсе запустить в массы слух, что RIAA сама с кровавыми по локоть руками, не брезгует физической расправой над расхитителями интеллектуальной собственности, тщательно маскируя свои грязные делишки под несчастные случаи: автокатастрофы, авиакатастрофы, сходы снежных лавин, врачебные ошибки и т.п. - для этого достаточно тщательно проверять имущество каждой жертвы на предмет наличия следов контрафакта, наверняка ведь найдётся что-нибудь этакое, ну и потом в сводке новостей как бы невзначай указывать что жертва была связана с контрафактом: "старушка, выгуливавшая свою болонку вчера вечером, была сбита откуда ни возьмись появившимся грузовиком (видеоряд показывает кишочки старушки на асфальте), следствие отрицает связь между происшествием и обнаруженным нелицензионным видео, обнаруженным на её компьютере" или "вчера вечером спецслужбам удалось обезвредить террориста Х посредством спецсназовца-смертника. Как показала экспертиза обломков лэптопа, принадлежавшего террористу, в распоряжении террориста находилось множество копий самых разных нелицензионных видеофильмов. В пресс-центре RIAA от комментариев воздержались" или "засмотревшись нелицензионным фильмом, подросток вместо пива выпил средство для химической прочистки канализации и умер в страшных мучениях до приезда скорой помощи, представители RIAA отвергли свою причастность к инцидиенту" - и т.д., главное что бы у людей сложилась устойчивая ассоциация воровства фильмов с быстрой, но неприятной смертью.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.