Оценить:
 Рейтинг: 4.6

Анонимность и безопасность в Интернете. От «чайника» к пользователю

Жанр
Год написания книги
2014
<< 1 2 3 4 5 6 7 8 >>
На страницу:
4 из 8
Настройки чтения
Размер шрифта
Высота строк
Поля
3) передавать информацию другим лицам по договору или на ином установленном законом основании;

4) защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

5) осуществлять иные действия с информацией или разрешать осуществление таких действий.

4. Обладатель информации при осуществлении своих прав обязан:

1) соблюдать права и законные интересы иных лиц;

2) принимать меры по защите информации;

3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Получается вот какая картина. Согласно п. 4 ст. 6 Федерального закона № 149-ФЗ вы можете предпринимать меры по защите информации и защищать свои права в случае незаконного получения информации – ведь попытка узнать, какие сайты вы посещаете, это и есть незаконное получение информации, поскольку разрешения на получение такой информации, скорее всего, у администратора или еще кого-то нет.

Требование не использовать средства анонимизации и шифрования трафика может быть расценено как нарушение п. 8 ст. 9 Федерального закона № 149-ФЗ:

8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

На основании перечисленных правовых актов использование средств анонимизации и шифрования трафика не является незаконным в РФ. Конечно, если у вас возникнут проблемы с использованием подобного ПО, обратитесь к квалифицированному юристу – может, появились дополнительные правовые акты, регулирующие использование программ для шифрования информации. В нашей стране юридическая сфера – крайне динамичная, и все в ней меняется еще быстрее, чем в мире ИТ. А если учесть, что одни законы противоречат другим…

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Tor? Заходим в Одноклассники на работе

В главе 1 мы разобрались, как с помощью анонимных прокси-серверов и анонимайзеров скрыть свой IP-адрес. Но, как было показано, оба эти метода не предоставляют нужной степени анонимности.

Усложним поставленную задачу: теперь нам нужно не только скрыть свой IP-адрес от удаленного узла, но и полностью "замаскироваться" – чтобы администратор нашей сети или кто-то еще не смогли определить, какие узлы мы посещаем, и чтобы никто не смог "подслушать" передаваемые нами данные.

Именно для решения таких задач и была создана распределенная сеть Tor. Tor (аббревиатура от The Onion Router) – это свободное (то есть свободно распространяемое и абсолютно бесплатное) программное обеспечение, использующееся для анонимизации трафика.

Примечание

Поскольку исходный код Tor открыт всем желающим, любой пользователь может проконтролировать Tor на наличие/отсутствие "черного хода", специально созданного для спецслужб или еще кого-то. На данный момент Tor не скомпрометировал себя – его репутация незапятнанна.

Сеть Tor обеспечивает надежную анонимизацию и защищает пользователя от слежки как за посетителями конкретного сайта, так и за всей активностью самого пользователя. К тому же все передаваемые пользователем данные шифруются, что исключает их прослушивание.

Вкратце принцип работы Tor заключается в следующем: при передаче данных от узла А (ваш компьютер) к узлу Б (удаленный сайт) и обратно данные передаются в зашифрованном виде через цепочку промежуточных узлов сети.

Отсюда следует еще одно преимущество использования Tor, которое наверняка оценят пользователи корпоративных сетей. Поскольку узел (нод, от англ. node) А обращается к узлу Б не напрямую, а через промежуточные узлы, то это позволяет обойти "черный список" брандмауэра сети.

Рассмотрим конкретный пример. Предположим у вас в офисе "злой" администратор заблокировал доступ сотрудников к социальной сети, к тем же Одноклассникам (наверное, это самая популярная сеть на наших просторах, хотя есть и не менее популярные: ВКонтакте, Мой мир, Facebook и др.). Сайт www.odnoklassniki.ru и будет узлом Б, ваш рабочий компьютер – это узел А.

Вы запускаете программу Tor и вводите адрес узла Б. Передаваемые вами данные (в данном случае – адрес узла) будут зашифрованы и переданы первому узлу в цепочке – назовем его узел В, затем данные в том же зашифрованном виде будут переданы узлу Г и т. д. Так будет продолжаться, пока данные не получит последний узел цепочки (скажем, узел Т), который и передаст ваш запрос конечному узлу – Б. Понятно, что на последнем участке (от узла Т к узлу Б) данные будут незашифрованы, поскольку узел Б не поддерживает открытые ключи сети Tor (если бы это было так, то весь Интернет был бы анонимным).

Посмотрите на рис. 2.1 – на нем изображен процесс передачи данных между вашим и удаленным компьютерами через сеть Tor. Проанализировав его можно сделать следующие выводы:

? администратор вашей сети (или администратор провайдера) не сможет узнать, какие данные вы передаете, поскольку данные передаются в зашифрованном виде;

? администратор вашей сети не сможет узнать, какой узел вы посещаете, поскольку вместо интересующего вас узла (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) ваш узел формально будет обращаться к одному из узлов сети Tor – ничем не примечательному узлу с непонятным доменным именем. Тем более, что при каждом новом подключении к Tor первый узел цепочки будет другим;

? если администратор сети заблокировал доступ к интересующему вас узлу (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) на брандмауэре, вы сможете обойти это ограничение, поскольку фактически ваш компьютер подключается к совершенно другому узлу (к узлу цепочки Tor). Запрещать доступ к этому узлу нет смысла, т. к. при следующем подключении к Tor или при принудительной смене цепочки узел входа в Tor будет изменен;

? удаленный узел "увидит" только IP-адрес последнего узла цепочки, ваш IP-адрес будет скрыт;

? теоретически перехват данных возможен на последнем участке пути – от последнего узла цепочки Tor до удаленного узла. Но для этого нужно отследить всю цепочку Tor, что технически сделать очень сложно, поскольку она может состоять из десятков узлов. Если же получить доступ к удаленному узлу, то все равно нельзя будет понять, кто есть кто, поскольку для этого нужно знать как минимум точку входа и точку выхода сети Tor.

При подключении к сети Tor для вашего компьютера определяется точка входа (выбирается случайный узел из сотен тысяч узлов Tor), "тоннель" и точка выхода – то есть строится цепочка. В процессе работы с сетью иногда возникает необходимость сменить цепочку – это можно сделать без перезагрузки программного обеспечения (позже будет показано, как), что делает работу с сетью максимально комфортной.

Рис. 2.1. Передача данных через распределенную сеть Tor

Смена цепочки может понадобиться в двух случаях:

? когда нужно сменить конечный IP-адрес (например, чтобы получить IP-адрес, относящийся к определенной стране или городу);

? когда полученная цепочка оказалась довольно медленной. Скорость передачи информации зависит от каналов передачи данных от одного узла цепочки к другому, поэтому сгенерированная цепочка может оказаться нерасторопной. Вы же можете создать другую цепочку – вдруг она окажется быстрее?

Примечание

Несколько лет назад Tor работала довольно медленно – иногда приходилось даже отключать картинки, чтобы дождаться загрузки странички. Сейчас с производительностью все нормально, и нет прямой необходимости отключать загрузку картинок.

Дополнительную информацию о сети Tor вы можете получить по адресу: http://tor.cybermirror.org/faq.html.ru.

В главе 3 мы поговорим о другом проекте для анонимизации трафика – I2P. В отличие от Tor, в I2P возможна полная анонимность, но при условии, что оба участника обмена трафиком подключены к I2P. Забегая вперед, отмечу, что сеть I2P идеально подходит для "шпионов", желающих общаться тайно, но не для посещения заблокированных сайтов или смены IP-адреса.

2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?

Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:

? анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;

? некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);

? при использовании анонимного прокси-сервера проследить цепочку довольно просто – в ней будет всего три элемента: ваш компьютер, анонимный прокси и удаленный компьютер. Ваша анонимность, по сути, зависит только от одного псевдоанонимного прокси-сервера. А вдруг этот анонимный прокси передает информацию заинтересованным лицам? При использовании Tor вы доверяете передаваемые данные нескольким случайным серверам, которые выбраны из тысяч доступных узлов сети Tor. Многие эти узлы представляют собой обычные домашние компьютеры (позже я расскажу, как стать волонтером сети Tor и как помочь сделать Интернет действительно анонимным). Чтобы отследить передаваемые данные, ваш противник (пусть это будет тот самый злой администратор сети) должен контролировать все эти случайно выбранные узлы, разбросанные по всему миру. Сами понимаете, что вероятность такого контроля ничтожно мала;

? некоторые анонимные прокси (или анонимайзеры) предлагают зашифрованный обмен данными (между вами и прокси), но такие серверы, как правило, платные. Сеть Tor абсолютно бесплатна, и при этом использование Tor ни к чему вас не обязывает – вы можете быть как обычным клиентом, так и узлом сети Tor, – режим работы выбирается по вашему желанию;

? анонимные прокси обычно поддерживают только HTTP-трафик, а сеть Tor теоретически можно настроить на поддержку любого TCP-соединения;

? Tor, в отличие от других подобных систем (имею в виду JAP[1 - Программа JAP – одна из программ, обеспечивающих анонимность в Интернете. Она скрывает реальный IP-адрес, перемешивая данные всех пользователей JAP с помощью микс-прокси до тех пор, пока отследить реальный адрес станет невозможно.]) и некоторых анонимных прокси, ни разу себя не скомпрометировала и имеет незапятнанную репутацию – ведь ее исходный код открыт, и любой желающий может с ним ознакомиться. А вот разработчики JAP были пойманы на добавлении "черного хода" по запросу спецслужб.

2.3. Критика Tor и скандалы вокруг этой сети

Некоторые специалисты критикуют Tor, поскольку она может использоваться для организации преступных действий. Ряд стран даже объявили войну Tor – например, в 2006 году спецслужбы Германии захватили шесть компьютеров, работающих узлами сети Tor, а в 2007 году немецкая полиция арестовала владельца одного из узлов сети Tor, поскольку через его узел неизвестный отправил ложное сообщение о теракте. В 2009 году в Китае были заблокированы до 80 % IP-адресов публичных серверов Tor.

Однако возможность применения в преступных целях не делает Tor оружием злоумышленников. Наоборот, они предпочитают использовать другие методы: spyware, вирусы, взлом прокси-серверов, использование краденых мобильных телефонов и т. п. Злоумышленник может украсть мобильный телефон, выйти в Интернет, передать провокационное сообщение, а затем выбросить телефон в реку, зачем ему сложности с Tor?

Сеть Tor в большинстве случаев используется законопослушными пользователями, пытающимися обойти ограничения брандмауэра родной сети, а также не желающими, чтобы за ними следили.

<< 1 2 3 4 5 6 7 8 >>
На страницу:
4 из 8