> Всё верно. Но может так случится, что ездить вам придётся на "гнилом"
> москвиче. Потому что производители крутых иномарок скажут вам, что вы... не
> можете пользоваться их продукцией. Впрочем, не суть.Как это? В случае какого-нибудь токса они мне его отдали со всей фабрикой и документацией, где мне будет надо там и пересоберу, у меня для этого все есть. Как мне это можно обломать?
> А суть в том, что цели составить конкуренцию tox вообще не стояло. Я делал то,
> что было интересно мне. Если это окажется кому-то полезно - хорошо.
> Нет - на нет и суда нет.
В принципе прикольная цель, но если уже есть тойота и тесла, логично с них и драть дизайн, прикинув что можно улучшить, не?
> вы на написание комментариев времени потратили столько же, сколько могли бы
> на написание "тренировочного" кода для себя.
Это вы так можете - потому в курсе структуры проекта, как оно задумано, где там что. Но остальные не имеют это сакральное знание. Поэтому оно либо в доке должно быть как дважды два прописано, либо конкретный минимальный пример. Иначе тяжко. Раскуривать флоу по здоровенному полному клиенту - удовольствие ниже среднего.
> Век живи - век учись)) А если серьёзно - то код на
> С я вполне понимаю. Но понимать - это одно, а писать
> самому - совсем другое. С и С++ очень похожи, но это
> не одно и то же. Дьявол кроется в деталях.
Ну да. И у сей есть свои дурные траблы, не отнять. Однако вот именно сей там не так уж много и надо, чисто на внешние интерфейсы.
> Читайте текст лицензии. Там опять же говорится английским по белом "без каких-либо
> гарантий".
Это то понятно, но неплохо формально озвучить предпосылки к появлению этой штуки и честно указать какие задачи она решает и НЕ решает. А чтоб юзеры не раскатывали губы, не обламывались, не подставлялись и проч. Трезво оценивая чем оно является и не является.
А так совсем без гарантий - можно и вазап использовать. В as is даже он умешается :)
> Факт контакта вы не скроете никак.
Это почему? Tox умеет делать тунели допустим. Пров уже не видит истинное назначение и вообще это сильно менее удобно сразу. А в каком-нибудь TCP через TOR допустим уже можно довольно долго мозг ломать кто есть кто и такой порнографией будут заниматься только если ну вот очень припекло. А дежурно пошпионить таким манером уже слишком накладно.
> Если нужно будет - вычислят на раз, причём даже несетевыми методами, просто
> оперативной работой.
Чем это проще делать тем по более мелким и гадким поводам это все будет происходить. Ну вон как с камерами выписывающими штрафы на автомате. Сколько это мануально гайцы выписывали если чтобы номер прочитать надо за вами тапку в пол на пативэне, и сколько штрафов с камер стало?
> А вот информацию получить из ваших сообщений за разумное время будет затруднительно.
Знание вот так по простому с кем, в каком объеме и когда я общался может сделать остальное не настолько уж и нужным. Если кого-то немного знать, остальное можно прикинуть и без взлома крипто.
> На это и был сделан упор. Поэтому никаких заморочек с анонимизацией нет и
> не будет. Оно только усложняет и без того не простой процесс
> пробития NAT. А польза от этого весьма сомнительная.
Оно и правда несколько усложняет сетевую логику, зато зарубает откровенную халяву такого плана для DPI и тому подобного, которого развелось не меньше чем камер на дорогах уже. А что до логики обхода нат - не понимаю какая разница, обойти его для окончательного назначения или для peer'а туннеля? Более того, участников тунеля можно и из N выбирать, пока удачный не попадется, с котороым вон то еще и сработает. А дальше уже как бы его проблема с вон тем сконтачится. Да, при этом может выйти что-то типа "супернод" на белых айпи, но это бонусом улучшит состояние сети. При прямом конекте если nat traversal failed - то чего? Все, чатика не будет? А в вон тех случаях можно опробовать пачку вариантов, даже если оба за дурными натами, оба найдут постепенно пиров к которым они прицепиться смогут, а те уже могут быть не особо то и зафайрволеными. Это на самом деле проблема для всяких токсеров как раз, с их желанием там всякие видеопотоки гонять - они с самого начала "мы косим под скайп" рассказывали. Там с латенси напряжней, но даже так - сделали.
> Каждая датаграма шифруется. Отдельно. Так что ничего никуда не утекает.
Так вы ж написали что там ключ в начале указан. А дальше уже и не важно, весь поток можно скоррелировать и отстроить неплохую картину по таймингам. Для VoIP особо ушлые господа делали снятие шифрования на основе сугубо объема данных в единицу времени. При этом не надо знать ни алгоритм, ни ключ. Разные слова давали разные всплески данных, уникальные для разных слов. Крито штука забавная.
> Время видит только ваш оппонент после расшифровки. Тщательнее выбирайте собеседников.
Иногда ну вот надо бывает законтачиться с неопределенным кругом лиц. Условно, "продаю килограмм меда, стучаться <контакт>". Вполне нормальный вариант использования месенжеров. Сие однако не повод меня подставить.
> А вы их много пытались пробить?))
Сколько-то - было. Но я не знаю что для вас много и мало.
> Сделано было на основе того оборудования,которое было доступно мне.
И что, реально кто-то за 5 секунд забывает конект? Просто с такими свойствами у его владельца должно быть полкило траблов с довольно много чем еще.
> Значение подбиралось исходя из того, чтобы пробивать
> любые NAT. Впрочем, добавлю пункт в настройки - просто забыл.
Да я как-то так и понял но не все так просто в этой жизни. Это я так - посмотрел как токсеры радуются претензиям "батарейку пипец жрет!". При том что у них пакеты в друг друга чаще чем раз в 30 сек вроде не летают.
> Честное слово - лучше взгляните на код, чем писать глупости здесь)) Наверное
> p2p мессенджеры страдают этим не зря, раз уже в двух, известных
> вам, это встречается))
Код кодом а конекции конекциями. Они при intermittent connectivity летают постоянно, реконекты и смены статуса - ну вот не айс. По-моему там есть место для улучшения.
А в целом - вы кажется взяли более правильный курс чем был в прошлой версии, удачи, может, со временем станет дельной штукой.