Вспоминаю знаменитую книгу бр. Стругацких и не менее знаменитый фильм Тарковского.
Мне
кажется, для многих из нас инет постепенно становится чем-то
напоминающим ту самую Зону; описанную тогда, в далекие шестидесятые,
где никаких высоких технологий… а вместо информатики – кибернетика.
Во всяком случае – аналогия уместна, и потуги поставить Сеть под контроль видны.
Данная статья родилась как попытка рассказать об интересных и
остроумных возможностях достижения анонимности в глобальной сети. Но
слишком уж интригующа эта тема; сложно удержаться как от философских
отступлений, так и анализа повседневной нашей беспечности в прекрасном,
многообещающем и таком порой жестоком мире виртуальной реальности.
Зачем далеко ходить? Являясь, как и вы, поклонником браузера от
норвежских разработчиков, не так давно прочитал статью Криса Касперски
(легко найдете в рунете) об Opera… Оч. интересно. Оказывается –
информация о нашем web-серфинге представляет немалый интерес и
регулярно отсылается на сайт производителя… если не браузера, то –
гугловского окошка в тулбаре.
Не припомните ли, кстати – когда это Opera стала бесплатной?
Официально бесплатной? Правильно, примерно в одной время с появлением
этого нововведения. Доказать связь не сможет даже всемогущий Крис;
технари порой пасуют….. в нетехнических вопросах.
Далее. Вот
аккаунты моих приятелей на общероссийском, всем известном портале:
адрес, фотка, место учебы-работы, длинный список друзей и подруг,
интересы… ребята, неужели кто-то из вас думает, что в инете бывает
невостребованная инфа?
Нет, теория заговора тут ни при чем.
Или – при всем…. вспомните, и никогда не забывайте, что основу
безопасного существования в инете составляет презумпция виновности.
Именно
этот принцип берет за основу сисадмин, формируя цепочки iptables, либо
просто грамотный пользователь, готовясь к web-серфингу на домашнем
своем компьютере…
Опасность здесь представляет все, пока не доказано обратное.
Почему так? Не знаю. Опять - пресловутая Зона Стругацких, где любое
лишнее движение – гибельно… киберпанк юнгианца Желязны, видевшего в
Сети продолжение мистики бессознательного. Полный простор для
размышлений и аналитики; или спекуляций… лучше, чем они, сказать вряд
ли удастся.
Что же, поговорим на доступном нам языке. Техническом.
Во все века находились люди, пытающиеся найти бога в технических
формулах.
Для начала – о Tor-е; он этого заслуживает.
Принцип обеспечения анонимности строится здесь на базе
распределенной системы серверов, так называемых нод, между которыми в
зашифрованном виде передаются данные. Для соединения обычно
используется три сервера, которые образуют временную цепочку. Каждый
сервер выбирается случайным образом, при этом он знает только то, от
какого звена получил данные и - кому они предназначены. Даже в случае
перехвата данных на одном из серверов отследить полный маршрут пакетов
(в том числе и их отправителя) не представляется возможным. Перед
отправкой пакет шифруется (по принципу стека) тремя ключами: для
третьей ноды, для второй и, наконец, для первой. Когда первая нода
получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда
отправить пакет дальше. Второй и третий сервер поступают аналогичным
образом.
То бишь – цепочка серверов, состав которых меняется по умолчанию
каждые десять минут… но не только. Стоит попробовать разобраться в том,
что же происходит, когда в адресной строке браузера мы впечатываем
mail.ru и бьем по Enter.
А происходит, прежде всего, – запрос
клиента-преобразователя к DNS и попытка разрешить имя хоста к
ip-адресу. Причем DNS принадлежит прову, услуги которого мы оплачиваем.
И этот запрос попадает в его лог-файл.
Это означает, что – несмотря на все анонимайзеры и прокси – наш
провайдер знает, к какому web-ресурсу мы обратились. Это означает, что
web-ресурс, не зная нашего ip (коли уж использовался прокси), знает,
тем не менее, ip-адрес DNS нашего прова.
Избежать подобного
печального исхода помогает поставляемая в комплекте с Top-ом утилита –
Privoxy. По сути, это просто HTTP-прокси. Задача его – резать
техническую инфу, направляемую с компьютера в систему Tor. Судя по
всему, с задачей proxy справляется; для проверки достаточно зайти на
www.ip2location.com или другой подобный ресурс. Переменные окружения
будут выглядеть примерно так:
HTTP_FORWARDED: (none)
HTTP_X_FORWARDED_FOR: (none)
На официальном сайте Tor
доступен готовый пакет, состоящий из непосредственно самого Tor,
Privoxy, а также Vidalia, графической оболочки для управления системой.
Всем советую; уникальный способ, не нарушая закона, почувствовать себя
всесильным и неуловимым хакером… а после этого с чувством выполненного
долга пересмотреть одноименный фильм с Анджелиной Джоли.
Небольшое
дополнение. Не следует думать, что, спрятавшись за цепочку нод и
шифрование трафика, обрезав запросы к серверам имен - мы обеспечили
себе полную анонимность... это очень опасная иллюзия.
Давайте проведем небольшой эксперимент - займет минуту, а запомнится
надолго. Взгляните на анализатор в левой части страницы; выводит, как
видите, весьма примечательную техническую информацию о нашем компьютере
- начиная с ip-адреса, браузера и операционной системы, и заканчивая -
состоянием javascript, включенных дополнений браузера, cookies и т.д. А
теперь - отключите в настройках браузера java-скрипты и перезагрузите
страницу. Львиная доля информации исчезла... о чем это говорит?
Попробую провести небольшую аналогию - припомните Человека-невидимку
Герберта Уэллса, невидимое тело которого, покрывшись дорожной пылью в
одном из эпизодов романа, стало вполне различимо для прохожих... не
следует забывать, что javascript (а также - cookies) легко могут свести
вашу анонимность при web-серфинге на нет.
Примечание. Анализатор, увы, остался у меня на Joomla 1.5 :) Руки дойдут - установлю заново.
Впрочем, существует torbutton - расширение для Mozilla Firefox,
помогающее правильно сконфигурировать настройки браузера, что позволяет
вполне анонимный web-серфинг.
JAP
- еще один интересный способ сохранения анонимности в инете. Разработан
этот способ в одном из институтов Германии. На компьютер пользователя
устанавливается proxy, шифрующий все запросы к внешним ресурсам, и
затем пропускающий их через некий удаленный сервер (микс); функционал
которого выстроен таким образом, что не дает возможности
идентифицировать своих корреспондентов, которых, к тому же, великое
множество. Соответственно, и локализовать отдельного пользователя
невероятно сложно…. как-то здесь вспоминается «Афера Томаса Крауна»;
тот эпизод фильма, когда у главного героя появилось огромное количество
двойников; помните?
JAP совместим с системой Tor.
И еще об одном проекте. Но сначала – подытожим, как и следует в
конце статьи. Необходимо запомнить: мы передаем в инет очень много
информации. Слишком много. Даже - когда не имеем никакого желания это
делать. С ip-адресами понятно; кроме них - локализация ОС, версия
браузера, часовой пояс, страница, с которой был осуществлен переход -
передаются в так называемых переменных окружениях.
Как к этому относиться – решать Вам.
Отсюда родом еще одна остроумная идея – создать некий фильтр, или
даже конструктор, позволяющий всей этой технической инфой управлять.
Идея была вполне успешно реализована в проекте, получившем название
Odysseus (www.wastelands.gen.nz/odysseus).
Собственно, ничем другим
не занимается и Privoxy… но он был задуман и реализован как часть
системы Tor, и соответствующим образом настроен. Здесь же – удобная
консоль управления и полная свобода изменить куки, GET/POST-запросы и
т.д.
Прям даже и не знаю…. так и просится на перо (черт, в качестве
перьев в доме две-три старые клавиатуры, только) закончить
сакраментальной фразой:
Данная информация предоставлена исключительно в ознакомительных
целях; автор категорически не рекомендует и, безусловно,
ответственности не несет.
Источник: http://masterpro.ws
Комментариев нет:
Отправить комментарий