Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю Страница 8
- Категория: Компьютеры и Интернет / Интернет
- Автор: Денис Колисниченко
- Год выпуска: -
- ISBN: -
- Издательство: -
- Страниц: 37
- Добавлено: 2019-06-19 10:06:57
Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю» бесплатно полную версию:Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.Для широкого круга пользователей
Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю читать онлайн бесплатно
Рис. 2.17. Параметры прокси-сервера: настройка на Tor
Запустите браузер и выполните команду меню Opera | Настройки | Общие настройки. Перейдите на вкладку Расширенные в раздел Сеть (рис. 2.16). Нажмите кнопку Прокси-серверы и в открывшемся окне (рис. 2.17) укажите имя прокси-сервера localhost и его порт 9050.
После этого вы можете использовать Opera через Tor. Конечно, нужно убедиться, что Tor запущена (ранее было сказано, как это сделать).
2.5. Когда Tor бессильна. Дополнительные расширения для Firefox
Не нужно думать, что если вы установили Tor, то теперь полностью анонимны. Начинающие пользователи часто допускают ряд ошибок, которые приводят к их рассекречиванию. При использовании Tor нужно помнить следующее:
✓ Tor защищает те программы, которые работают через нее. Если вы установили Tor Browser, но не настраивали на работу через Tor остальные сетевые программы (другие браузеры, ICQ, Skype и т. д.), то о никакой анонимности можно и не мечтать. Наиболее частая ошибка пользователей заключается в следующем. Пользователь устанавливает и запускает Tor Browser, а затем запускает другой браузер (а не тот, который запускается с помощью Vidalia), например, Opera или Internet Explorer, и думает, что его трафик анонимизирован. Но это не так, поскольку эти браузеры не настроены на использование Tor;
✓ разработчики Tor рекомендуют использовать браузер Firefox с плагином Torbutton. Этот плагин отслеживает статус сети Tor и отключает потенциально опасные плагины (Flash, ActiveX, Java и т. п.). В настройках Torbutton вы можете запретить отключение плагинов, но в этом случае Tor не гарантирует анонимность. Порой различные плагины могут идти в обход Tor и передавать приватную информацию. Лучше всего использовать два браузера, например Google Chrome для обычной работы в Интернете и Tor Browser (Firefox с Torbutton) – для анонимной работы;
✓ следует быть очень осторожными с Cookies. Лучше всего отключить Cookies в настройках браузера, а еще лучше установить расширения NoScript и CookieSafe или Permit Cookies, которые еще больше повысят анонимность;
✓ помните, что Tor шифрует трафик от вас до сети Tor и внутри самой сети, но между точкой выхода и конечным узлом трафик не шифруется. Если есть возможность, подключайтесь к конечному узлу по протоколу HTTPS. К сожалению, не все сайты поддерживают безопасные соединения;
✓ не используйте BitTorrent через Tor. Если есть необходимость анонимно обращаться к трекерам, используйте TAILS (http://tails.boum.org/).
2.6. Ограничения и недостатки сети Tor
Tor – не безупречна. У всего есть свои недостатки, вот недостатки Tor:
✓ некоторые интернет-ресурсы запрещают доступ из анонимной сети Tor;
✓ скорость доступа к интернет-ресурсам через Tor существенно ниже, чем напрямую, но это плата за анонимность;
✓ хотя Tor можно настроить для работы с любым TCP-соединением, ряд портов закрыты в выходной политике Tor, поэтому некоторые действия через Tor выполнить нельзя. Очень часто закрывается порт 25 – отправить почту не получится. Делается это специально, дабы компьютеры не использовались для рассылки спама;
✓ некоторые сайты блокируют доступ пользователей из других стран. Если выходной IP-адрес будет принадлежать другой стране, зайти на сайт у вас не получится. Отчасти можно решить проблему, выбрав выходной узел в нужной стране, но это создает небольшие неудобства.
2.7. Этика использования сети Tor
При использовании Tor придерживайтесь следующих правил:
✓ не используйте Tor для действий, не требующих анонимности: онлайн-игры, интернет-радио, онлайн-видео, загрузка больших файлов. Все эти действия создают ненужную и бесполезную нагрузку на сеть Tor, ей трудно справиться с такой нагрузкой;
✓ не используйте Tor для нанесения вреда сайтам, рассылки спама и других вредоносных действий. Иначе у администраторов разных ресурсов появятся причины закрыть доступ из сети Tor, и она станет бесполезной. Этим вы повредите пользователям всего мира, которым действительно нужна анонимность.
Глава 3. Сеть I2P – альтернатива Tor
3.1. Что такое I2P?
В главе 2 мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая оверлейная сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.
Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.
3.1.1. Преимущества I2P
Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.
Однако при работе в I2P такого не произойдет никогда, поскольку ваш IP-адрес будет зашифрован, а маршрутизация осуществляется по так называемым туннелям. Другими словами, доказать, что это именно вы скачали там-то и там-то фильм – практически невозможно. Конечно, нельзя утверждать, что невозможно вовсе. При особом желании доказать можно, но для этого придется потратить столько времени, средств и других ресурсов, что окажется проще снять другой фильм, чем доказывать, что вы скачали данный с трекера (а, сами понимаете, вы не один такой пользователь).
В сети I2P любой желающий может создать собственный сайт, причем абсолютно бесплатно, – не придется платить ни за регистрацию имени, ни за доменное имя вида name.i2p. А хостинг можно развернуть на своем компьютере, установив связку Apache + PHP + MySQL (если вы не понимаете, как это сделать, достаточно установить XAMPP[2] – благодаря этому продукту данная связка устанавливается очень легко). Сайты внутри I2P-сети скрытые – то есть, чтобы выяснить, на каком именно компьютере "лежит" тот или иной сайт, нужно опять-таки потратить массу ресурсов.
Скрытый сайт можно создать и в сети Tor, однако там вместо удобного имени вида name.i2p будет сгенерирован длиннющий хэш, который вам придется хранить в отдельном текстовом файле, – запомнить вы его не сможете.
Кроме скрытых сайтов и анонимных торрентов, в I2P работает анонимная почта, можно также организовать анонимное общение через популярные клиенты мгновенного обмена сообщениями и даже настроить Skype для работы через I2P. Мы уже отмечали ранее, что Skype использует проприетарные и очень сложные алгоритмы шифрования. Поддерживают они прослушку или нет – известно одним разработчикам Skype (в последнее время появляется все больше слухов, что прослушка разговоров в Skype возможна). Когда же вы отправляете Skype-трафик через I2P (или через Tor, как было показано в главе 2), прежде, чем добраться до разговора в Skype, желающим прослушать ваши разговоры придется вскрыть несколько слоев шифрования в I2P. Таким образом, использование I2P (или Tor) значительно усложняет задачу прослушки.
Еще два бонуса, предоставляемых сетью I2P обычным пользователям, заключаются в поддержке русского языка, а также кроссплатформенности – поскольку для создания программного обеспечения I2P использовался язык Java, то ПО для I2P можно запускать как в Windows, так и в Linux, Mac OS, Solaris и прочих операционных системах.
3.1.2. Недостатки
А теперь ложка дегтя – о недостатках I2P. Нет ничего идеального, и I2P – тоже не идеальна. Начнем с самой концепции I2P. Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается. С той же Tor все намного удобнее, поскольку вы можете обращаться к любым ресурсам Интернета, и при этом трафик будет анонимизирован и защищен.
Это и есть основной недостаток I2P. Но существуют еще два отрицательных момента, о которых вы также должны знать. Прежде всего, в I2P-сети очень мало русских ресурсов. Больше она популярна в Германии – немецких ресурсов и англоязычных сайтов в I2P очень много, а вот русскоязычных – единицы. Будет ли вам интересна I2P, зависит от владения английским и немецким языками и, разумеется, от информации, которую вы хотите найти в I2P.
Еще один недостаток – это существенные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер. Вы можете зайти в I2P, часик посидеть почитать какие-либо сайты, а за это время через ваш компьютер будет пропущено несколько гигабайтов трафика.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.