تقرير زيارة مؤتمر Def Con
حضرتُ أنا وidk مؤتمر DEFCON 27 وقمنا بعرض ورشتي عمل حول I2P لمطوري التطبيقات، بدعم من mhatta وAlex. قدمتُ أنا ورشة العمل في قرية Monero بينما قدمها idk في قرية Crypto/Privacy. في هذا المنشور، سأُلخّص ورشة عمل قرية Monero، بالإضافة إلى محاضرة عن Tor قدمها Roger Dingledine. سيقوم idk بنشر تقرير منفصل يغطي ورشة عمله.
كانت لدينا حوالي 8 مشاركين في ورشة عمل قرية Monero، التي كانت بعنوان “I2P لمطوري العملات الرقمية”. كنا نخطط لمناقشة احتياجات الشبكات الخاصة بكل تطبيق، ثم التطرق إلى خيارات i2ptunnel وSAM المختلفة المتاحة. لكن جميع الحضور كانوا غير مطلعين نسبيًا على I2P، لذا غيرنا المسار وقمنا بتقديم نظرة عامة على I2P. وبما أنّه لم يكن مع أي من الحضور حاسوب محمول، ساعدنا عدة أشخاص منهم على تثبيت I2P على هواتفهم الذكية بنظام أندرويد، وشرحنا لهم بعض ميزات التطبيق. بالنسبة لجميع المستخدمين، بدا أن التطبيق أعاد التزود (reseed) وبنى الأنفاق بسرعة معقولة.
كان السؤال الشائع بعد تثبيت التطبيق هو: “ماذا أفعل الآن؟”. لا يحتوي التطبيق على قسم “خدمات مخفية مثيرة للاهتمام” أو معالج تشغيل أولي (first-run wizard) مثل تطبيق سطح المكتب لدينا، ومعظم إدخالات دفتر العناوين الافتراضية منتهية الصلاحية منذ فترة طويلة. هناك تحسينات يمكننا إدخالها على تجربة التشغيل الأولى. أيضًا، بعض الميزات الأكثر إثارة في التطبيق مخفية خلف إعداد متقدم؛ ينبغي علينا مراجعة هذه العناصر والتفكير في إزالة التخفي عن بعضها.
من المفيد دائمًا حضور محاضرات عن Tor، ليس بالضرورة لمعرفة ما يفعلونه، بل لسماع كيفية شرحهم الأمور للناس، وما المصطلحات التي يستخدمونها. كانت محاضرة Roger بعنوان “سباق التسلح في رقابة Tor” في قاعة كبيرة يحضرها نحو ألفي شخص. قدّم نظرة عامة موجزة جدًا عن Tor باستخدام ثلاث أو أربع شرائح فقط. قال إن لديهم الآن “من مليونين إلى ثمانية ملايين مستخدم يوميًا”. تناول معظم المحاضرة استعراضًا لمحاولات الحجب الوطنية على مر السنين، بدءًا من تايلاند وإيران في 2006-2007، مرورًا بتونس والصين وإثيوبيا في 2011. وصف جسور Tor بأنها “سباق تسلح رديء”. كما عرض نموذجًا جديدًا سيُعرض على المستخدمين الجدد، يحتوي على خانة اختيار تقول “يتم رقابة Tor في بلدي”.
يستخدم نقلهم القابل للإضافة الجديد “snowflake” مزيجًا من domain fronting، وwebrtc، وjavascript، والوكلاء (brokers) والبروكسيات للوصول إلى جسر Tor. كان لدى Roger شريحة واحدة فقط حوله، ولم أكن أعرفه مسبقًا، لذا ينبغي علينا إجراء مزيد من البحث حول ما يدور حوله. ذكر بإيجاز بعض الأمور التي قد يعملون عليها لاحقًا، بما في ذلك توزيع الجسور عبر “salmon”، وFTE/Marionette، والتوجيه الالتوائي (decoy routing)، و"cupcake" وهي امتداد لـsnowflake. وعلى الرغم من عدم امتلاكي معلومات إضافية عنها، إلا أنها قد تكون كلمات رنانة جيدة يجب مراقبتها في قوائم بريدهم الإلكتروني.
جزء كبير من مشاكل الرقابة على Tor ناتج عن شعبيته، لكن اتفاقية TLS الخاصة بهم تمثّل مشكلة محددة، وكانت محورًا رئيسيًا في “سباق التسلح” على مر السنين. من ناحٍ أخرى، نحن في وضع أفضل إلى حد ما، حيث اعتمدنا عدة ميزات من أفضل وسيلة نقل مشفرة حاليًا لديهم (obfs4) ودمجناها في NTCP2. ومع ذلك، لا تزال لدينا مشكلات تتعلق بحجب موقعنا الإلكتروني وعمليات إعادة التزود (reseeds)، كما سيعرض Sadie وPhong في مؤتمر USENIX FOCI هذا الأسبوع.
ملاحظات للمستقبل: أنصح بالمشاركة في مؤتمر DEFCON، بشرط أن نجد قرية نعتبرها مقرنا. إنها مؤتمر ضخم، والمساحات العامة المحدودة للالتقاء تكون مزدحمة بشكل كبير. كانت كل من قرية Monero وقرية Crypto/Privacy مضيفتين رائعتين، وقضينا عدة ساعات في كل منهما للقاء الناس. ينبغي أن نبحث عن فرص أكثر للتعاون مع هاتين المنظمتين. كما كان هناك أشخاص من ZCash في قرية Monero، وينبغي أن نتعاون معهم أيضًا. ينبغي أن تستهدف أي ورشة عمل مستقبلية جمهورًا أكثر عمومية. نحن بحاجة إلى عرض شرائح قياسي بعنوان “مقدمة إلى I2P”؛ كان سيكون مفيدًا جدًا في ورش العمل. لا تتوقع أن يكون لدى الحضور أجهزة كمبيوتر محمولة معهم، وركّز على نظام أندرويد لأي تمارين عملية. هناك عدة تحسينات يجب إدخالها على تطبيق أندرويد الخاص بنا. اشرب الكثير من الماء في لاس فيغاس… وابتعد عن ماكينات القمار.