My-library.info
Все категории

Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю. Жанр: Интернет издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
17 сентябрь 2019
Количество просмотров:
297
Текст:
Ознакомительная версия
Читать онлайн
Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю

Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю краткое содержание

Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю - описание и краткое содержание, автор Денис Колисниченко, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.Для широкого круга пользователей

Анонимность и безопасность в Интернете. От «чайника» к пользователю читать онлайн бесплатно

Анонимность и безопасность в Интернете. От «чайника» к пользователю - читать книгу онлайн бесплатно, автор Денис Колисниченко
Конец ознакомительного отрывкаКупить книгу

Ознакомительная версия.

✓ администратор вашей сети (или администратор провайдера) не сможет узнать, какие данные вы передаете, поскольку данные передаются в зашифрованном виде;

✓ администратор вашей сети не сможет узнать, какой узел вы посещаете, поскольку вместо интересующего вас узла (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) ваш узел формально будет обращаться к одному из узлов сети Tor – ничем не примечательному узлу с непонятным доменным именем. Тем более, что при каждом новом подключении к Tor первый узел цепочки будет другим;

✓ если администратор сети заблокировал доступ к интересующему вас узлу (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) на брандмауэре, вы сможете обойти это ограничение, поскольку фактически ваш компьютер подключается к совершенно другому узлу (к узлу цепочки Tor). Запрещать доступ к этому узлу нет смысла, т. к. при следующем подключении к Tor или при принудительной смене цепочки узел входа в Tor будет изменен;

✓ удаленный узел "увидит" только IP-адрес последнего узла цепочки, ваш IP-адрес будет скрыт;

✓ теоретически перехват данных возможен на последнем участке пути – от последнего узла цепочки Tor до удаленного узла. Но для этого нужно отследить всю цепочку Tor, что технически сделать очень сложно, поскольку она может состоять из десятков узлов. Если же получить доступ к удаленному узлу, то все равно нельзя будет понять, кто есть кто, поскольку для этого нужно знать как минимум точку входа и точку выхода сети Tor.

При подключении к сети Tor для вашего компьютера определяется точка входа (выбирается случайный узел из сотен тысяч узлов Tor), "тоннель" и точка выхода – то есть строится цепочка. В процессе работы с сетью иногда возникает необходимость сменить цепочку – это можно сделать без перезагрузки программного обеспечения (позже будет показано, как), что делает работу с сетью максимально комфортной.

Рис. 2.1. Передача данных через распределенную сеть Tor


Смена цепочки может понадобиться в двух случаях:

✓ когда нужно сменить конечный IP-адрес (например, чтобы получить IP-адрес, относящийся к определенной стране или городу);

✓ когда полученная цепочка оказалась довольно медленной. Скорость передачи информации зависит от каналов передачи данных от одного узла цепочки к другому, поэтому сгенерированная цепочка может оказаться нерасторопной. Вы же можете создать другую цепочку – вдруг она окажется быстрее?

Примечание

Несколько лет назад Tor работала довольно медленно – иногда приходилось даже отключать картинки, чтобы дождаться загрузки странички. Сейчас с производительностью все нормально, и нет прямой необходимости отключать загрузку картинок.

Дополнительную информацию о сети Tor вы можете получить по адресу: http://tor.cybermirror.org/faq.html.ru.

В главе 3 мы поговорим о другом проекте для анонимизации трафика – I2P. В отличие от Tor, в I2P возможна полная анонимность, но при условии, что оба участника обмена трафиком подключены к I2P. Забегая вперед, отмечу, что сеть I2P идеально подходит для "шпионов", желающих общаться тайно, но не для посещения заблокированных сайтов или смены IP-адреса.

2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?

Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:

✓ анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;

✓ некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);

✓ при использовании анонимного прокси-сервера проследить цепочку довольно просто – в ней будет всего три элемента: ваш компьютер, анонимный прокси и удаленный компьютер. Ваша анонимность, по сути, зависит только от одного псевдоанонимного прокси-сервера. А вдруг этот анонимный прокси передает информацию заинтересованным лицам? При использовании Tor вы доверяете передаваемые данные нескольким случайным серверам, которые выбраны из тысяч доступных узлов сети Tor. Многие эти узлы представляют собой обычные домашние компьютеры (позже я расскажу, как стать волонтером сети Tor и как помочь сделать Интернет действительно анонимным). Чтобы отследить передаваемые данные, ваш противник (пусть это будет тот самый злой администратор сети) должен контролировать все эти случайно выбранные узлы, разбросанные по всему миру. Сами понимаете, что вероятность такого контроля ничтожно мала;

✓ некоторые анонимные прокси (или анонимайзеры) предлагают зашифрованный обмен данными (между вами и прокси), но такие серверы, как правило, платные. Сеть Tor абсолютно бесплатна, и при этом использование Tor ни к чему вас не обязывает – вы можете быть как обычным клиентом, так и узлом сети Tor, – режим работы выбирается по вашему желанию;

✓ анонимные прокси обычно поддерживают только HTTP-трафик, а сеть Tor теоретически можно настроить на поддержку любого TCP-соединения;

✓ Tor, в отличие от других подобных систем (имею в виду JAP[1]) и некоторых анонимных прокси, ни разу себя не скомпрометировала и имеет незапятнанную репутацию – ведь ее исходный код открыт, и любой желающий может с ним ознакомиться. А вот разработчики JAP были пойманы на добавлении "черного хода" по запросу спецслужб.

2.3. Критика Tor и скандалы вокруг этой сети

Некоторые специалисты критикуют Tor, поскольку она может использоваться для организации преступных действий. Ряд стран даже объявили войну Tor – например, в 2006 году спецслужбы Германии захватили шесть компьютеров, работающих узлами сети Tor, а в 2007 году немецкая полиция арестовала владельца одного из узлов сети Tor, поскольку через его узел неизвестный отправил ложное сообщение о теракте. В 2009 году в Китае были заблокированы до 80 % IP-адресов публичных серверов Tor.

Однако возможность применения в преступных целях не делает Tor оружием злоумышленников. Наоборот, они предпочитают использовать другие методы: spyware, вирусы, взлом прокси-серверов, использование краденых мобильных телефонов и т. п. Злоумышленник может украсть мобильный телефон, выйти в Интернет, передать провокационное сообщение, а затем выбросить телефон в реку, зачем ему сложности с Tor?

Сеть Tor в большинстве случаев используется законопослушными пользователями, пытающимися обойти ограничения брандмауэра родной сети, а также не желающими, чтобы за ними следили.

Не нужно думать, что Tor – это панацея, и если вы используете эту сеть, то на 100 % анонимны. Нет. Вас все же могут рассекретить. Методы различны: от клавиатурного шпиона, установленного на вашем компьютере, до создания выходного сервера Tor, который будет перехватывать весь трафик. Если ваш трафик будет выходить из сети Tor через этот сервер, то он может быть перехвачен злоумышленником.

Из истории вопроса…

В 2007 году национальная полиция Швеции арестовала эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad), поскольку он неправомерно получил доступ к компьютерной информации. Эгерстад создал пять выходных серверов Tor и перехватывал незашифрованный трафик, в результате чего получил пароли к электронной почте посольств, государственных организаций, правоохранительных органов разных стран и т. п.

Подробнее об этом и других интересных фактах вы сможете прочитать на страничке Википедии (не вижу смысла приводить эту информацию в книге, если вы можете прочитать ее бесплатно): http://ru.wikipedia.org/wiki/Tor. Настоятельно рекомендую на досуге посетить приведенную ссылку – вы узнаете много интересных фактов о сети Tor, а мы тем временем перейдем к практике – к использованию Tor.

Совет

Вас мучает совесть, что в случае использования Tor вы тем самым поспособствуете распространению кибер-преступности? Тогда перейдите по следующей ссылке, и все сомнения исчезнут: http://tor.cybermirror.org/faq-abuse.html.ru.

2.4. Установка и использование Tor

2.4.1. Быстро, просто и портабельно: Tor на флешке

Ознакомительная версия.


Денис Колисниченко читать все книги автора по порядку

Денис Колисниченко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Анонимность и безопасность в Интернете. От «чайника» к пользователю отзывы

Отзывы читателей о книге Анонимность и безопасность в Интернете. От «чайника» к пользователю, автор: Денис Колисниченко. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.