- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
||||
262 |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е |
|||||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
|
|
|
|
Вoкm |
р а т ц е о б а н о н и м н ы х с е т я х |
|
wClick |
|
|
|
|
|
o m |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|||||||
|
|
|
|
|
Анонимными |
|
|
|
|
|
|
|
||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
-x cha |
в |
|
||||||||||
|
|
|
|
|
|
|
|
называются компьютерные сети, созданные для достижения анонимности |
|
Интернете и работающие поверх Всемирной паутины. Специфика таких сетей заключается
в том, что их разработчики вынуждены идти на компромисс между степенью защиты и про стотой использования. Важен также и аспект сохранения анонимности и конфиденциально сти в условиях какого-либо давления на оператора сервера. При этом, в зависимости от наличия или отсутствия в сети центральных серверов, анонимные сети условно подразде ляются на децентрализованные и гибридные. Многоуровневое шифрование и распреде ленный характер анонимных сетей устраняют единую точку отказа и лишают смысла одно направленный вектор атак, что позволяет сделать перехват трафика или даже взлом части узлов сети не критическим для сети в целом событием. Однако за анонимность приходится расплачиваться увеличением времени отклика, снижением скорости, а также большими объемами сетевого трафика.
Децентрализованные анонимные сети
В децентрализованной сети любой компьютер может установить соединение с другим ком пьютером, а также послать ему запрос на предоставление ресурсов. Каждый компьютер сети выступает при этом в роли сервера, обрабатывая запросы других компьютеров и отсы лая им ответы, а также выполняя другие вспомогательные и административные функции. Гарантии постоянного соединения с любым из компьютеров сети нет— соединение может прерваться в любой момент времени. Но когда сеть достигает определенного размера, в ней одновременно начинает существовать множество серверов с одинаковыми функциями, между которыми могут происходить переключения.
vkДалее будет.com/dwdwtorрассмотрен ряд современных децентрализованных анонимных сетей, а с тремя из них: Freenet, I2P и RetroShare — вы познакомитесь детальнее в
16.
-
14
главах
ANts P2P
ANts P2P — файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отли чающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, по вышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправ лен его файл, а получатель не знает, откуда он получен.
Загрузить дистрибутив клиента для сети ANts P2P (рис. 13.1) можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте tinyurl.com/ eezq4.
В и р т у а л ь н а я м а ш и н а J A V A
Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистри бутив которой доступен по ссылке'java.com/ru/download/.
Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл AN tsP2P .jar. Инсталлированное приложение ANts P2P подключается посредством глобаль ной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой поль зователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
ГпаваNOW!13. Основны е анонимны е сет и |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
263NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 13.1. Интерфейс java-клиента для сети ANts P2P
Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть vkперехвачены.com/dwdwtorна этих узлах. А для обмена ключами шифрования служит алгоритм, позво ляющий двум сторонам получить общий закрытый ключ на основе использования незащи
щенного от прослушивания, но защищенного от подмены, канала связи.
Bitmessage
Bitmessage — криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения дру гим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивает ся следующим:
♦отправляемые сообщения рассылаются на компьютеры всех других доступных участни ков сети, при этом осуществляется перемешивание зашифрованных исходящих сообще ний каждого пользователя с зашифрованными исходящими сообщениями всех других пользователей сети;
♦используются длинные адреса вида B M - G u R L K D h Q A 5 h A h E 6 P I X^kcvbttlAuXAdQ, которые мо гут создаваться пользователем в неограниченном количестве;
♦используются алгоритмы шифрования с открытым ключом— соответственно, только назначенный получатель может расшифровать сообщение. Даже сам отправитель сооб щения не сможет расшифровать свое собственное сообщение, поскольку ключ, исполь зуемый для шифрования, отличается от ключа, служащего для расшифровки;
♦отправляемое сообщение не содержит адреса получателя, поэтому каждый участник сети пытается расшифровать абсолютно все приходящие из сети сообщения, в том числе ему и не предназначенные, однако из всего объема полученных в зашифрованном виде
сообщений он способен расшифровать только предназначенные лично ему;
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||||
|
|
C |
|
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|||||||
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||||
|
F |
|
|
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
||||
264 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е |
|
|||||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сообщения может узнать, доставлено ли сообщение получателю |
|
|
|
|
нет |
|
|
o m |
||||
|
wClick♦ отправительo m |
|
wилиClick |
|
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||||
|
p |
|
|
|
с |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
||||||||
|
|
|
|
|
|
помощью системы подтверждений, однако отправитель не может определить, какой |
|
|
|
||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
именно компьютер-участник сети является истинным получателем сообщения, посколь ку это сообщение хранится у всех участников сети вне зависимости от того, кому оно изначально предназначалось;
♦ зашифрованные сообщения хранятся в сети два дня, после чего удаляются участниками сети;
♦ используются децентрализованные анонимные группы общения (называемые chan), со общения пользователей в которых анонимны в такой степени, что неизвестен ни адрес получателя, ни адрес отправителя. Эти группы невозможно отключить, удалив какойлибо центральный сервер или группу серверов, благодаря полной децентрализованности сети. Группы также невозможно подвергнуть цензуре, поскольку для того, чтобы ис пользовать криптографические ключи для доступа к группе, достаточно знать лишь ее название. Таким образом, любой пользователь Bitmessage, знающий имя и адрес рассыл ки, может анонимно читать сообщения в группе и анонимно отправлять новые послания. Некоторые адреса русскоязычных групп приведены в табл. 13.1.
Таблица 13.1. Список русскоязычных групп Bitmessage
Имя |
Адрес |
Описание |
habrahabr |
BM-2D7WDz4MiUyxAGSn3QN37tANffKoDeFNef |
Русскоязычный канал |
sharereactor.ru |
BM-2DAqsjfXN66FWQ8NTaZHiiM3ybnEWvUH8 |
Обмен файлами |
computerra |
BM-2cXW8Xj85LwWg4a4veSzuoCidET52uadps |
Журнал «Компьютерра» |
vk.com/dwdwtor |
||
ru.linux |
BM-2cU9gwL3azGoZJ2DjB9oyaHRM eQ2jWpbJ |
Линуксоводы |
ru.humor |
BM-2cUrxVA9k4JHHkaWXzvkazhQLpduLyiKmo |
Юмор |
ru.webmasters |
BM-2cVJyxG9ia7HjS9z33FLuR9NvSpAse1SwW |
Общение веб-мастеров |
GENERAL |
BM-2cWb2U33pThT2m124dSfx1V5FBRVgTPTxu |
Общий канал |
Рис. 13.2. Интерфейс клиента для сети Bitmessage
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!13. Основные анонимны е сет и |
|
|
|
265NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickОфициальныйo m |
клиент Bitmessage (рис. 13.2) доступен для загрузки на сайте tinyurl.com/wClick |
|
|
o m |
||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
bp86c36 и поддерживается на платформах Windows, OS X и Linux. |
|
|
|
|
|
|
|
|
|
|
||||||||
|
Помимо официального клиента, вы можете отправлять/получать |
сообщения Bitmessage |
|
|
|
||||||||||||||
|
в практически любой обычной программе электронной почты— например, в Mozilla |
|
|
||||||||||||||||
|
Thunderbird или Почте Windows. |
|
|
|
|
|
|
|
|
|
|
Freenet
Freenet — это децентрализованная и строго анонимная одноранговая сеть, работающая по верх Интернета, включающая большое количество равноправных компьютеров и позво ляющая публиковать любые материалы без возможности определить отправителя. Конфи денциальность данных гарантируется строгой криптографией— чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.
Создание Freenet является попыткой устранить цензуру средств коммуникаций пользовате лей. По существу, основной концепцией Freenet является убеждение, что никому не позво лено решать, что приемлемо, а что — нет. В сети поощряется терпимость к ценностям дру гих, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, ко торый противоречит их взглядам.
Подробнее про сеть Freenet вы узнаете из главы 14.
P E R F E C T D A R K
vkPerfe.com/dwdwtorDark — разработанный в Японии и находящийся в настоящее время на стадии от крытого тестирования клиент для анонимной одноименной файлообменной сети, основан
ной на модификации протокола Kademlia. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределен ных хеш-таблиц. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, сокрытии IP-адресов и полном шифро вании всех передаваемых данных, причем направление движения трафика подчиняется известной вероятности, а распределенное файловое хранилище не имеет определенной структуры, что осложняет попытки доказать нелегальность производимого файлообмена. Данные хранятся и передаются зашифрованными блоками отдельно от ключей, использо ванных для шифрования этих блоков. Официальная страница проекта доступна по адресу tinyurl.com/2tyewa.
Gnutella
Gnutella— полностью децентралйзованная файлообменная сеть, созданная в 1999 году. Сеть формируется при подключении одного пира к другому и позволяет обмениваться лю быми данными. В результате полной децентрализации сеть практически невозможно унич тожить, т. к. для этого потребуется вывести из строя каждый ее узел.
Механизм работы сети заключается в следующем. При подключении к сети клиент получа ет от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствую щие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Для предотвращения отказа в обслуживании существуют правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные пиры, а остальным разре шено лишь делать запросы. Действует также система кэширующих узлов. Запросы в сети
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
o |
|||||
266 |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
o |
m |
||
|
wClickGnutellao |
пересылаются по протоколу TCP или UDP, а копирование файлов осуществляетсяwClick |
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
через протокол HTTP. |
|
|
|
|
|
|
|
|
|
|
В 2002 году был разработан принципиально новый протокол Gnutella2 и первые его клиен ты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с прото колом Gnutella2 часть узлов становятся концентраторами (хабами), остальные остаются обычными узлами. Каждый обычный узел имеет соединение с одним-двумя концентрато рами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каж дый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые этим узлом ресурсы. Идентификаторы сохра няются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает идентификатор узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется методом обхода сети. Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов.
Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путем добавления дополнительной слу жебной информации. Запросы и списки ключевых слов пересылаются на концентраторы по протоколу UDP. Протокол Gnutella2, по сути, не является более новой версией протокола Gnutella, а представляет его ответвление. В целом, две сети похожи между собой, отличаясь форматами пакетов и методом поиска.
Существует несколько клиентов, поддерживающих как одну только сеть Gnutella, так и vkмультисетевые,.com/dwdwtorработающие в обеих версиях протокола Gnutella (табл. 13.2). На рис. 13.3 показан интерфейс программы Shareaza — мультисетевого клиента, поддерживающего обе
версии протокола Gnutella.
Рис. 13.3. Интерфейс клиента Shareaza