|
||||||||||||||||||||||||||||||||||||||
|
Дипломная работа: Анонимность в Интернете. Анонимность в интернете рефератКурсовая работа - Анонимность в ИнтернетеИнтернет был, есть и будет территорией свободы слова и действий. Здесь каждый человек имеет право получить требуемую информацию и высказать свое мнение. Интернет по праву считают своеобразным символом демократии, поэтому, несмотря на то что в заголовок вынесено слово «анонимность», речь в этой главе пойдет о свободе. Возможность сокрытия персональных данных является маленькой частью свободной работы в Интернете. Обо всем по порядку. Интернет кажется неконтролируемой и стихийной средой, но это не так. В некоторых странах часть пользователей не может читать интересующую их информацию, публиковать свои мысли в силу технических ограничений или боязни преследований. В качестве примера эталонной цензуры Интернета традиционно приводится Китай. Учитывая, что Китай имеет второй по величине интернет-рынок, который насчитывает более 100 миллионов пользователей и уже догоняет лидирующие Соединенные Штаты, можно сказать, что в Китае на сегодня самая совершенная и эффективная система слежения и цензуры в Интернете. Для тех, кто хочет проверить благонадежность того или иного ресурса с точки зрения китайских властей, можно порекомендовать гарвардский сервис Real-Time Testing of Internet Filtering in China cyber.law.harvard.edu/filtering/china/test/. Введите адрес в поле URL to test, и вы узнаете, доступен ли этот сайт для китайских пользователей. Китай — яркий, но не единственный пример цензуры в Интернете. Известно, что различные ограничения и мониторинг за своими гражданами ведут Иран, Вьетнам, Лаос, Бирма, Турция, Сингапур, Саудовская Аравия, Южная Корея, Тунис, Зимбабве (в этой стране проверяется вся электронная почта) и еще несколько десятков стран мира. С тех пор как солдат американской армии опубликовал в своем блоге информацию об использовании белого фосфора во время войны в Ираке, определенный мониторинг ведется и в США. Уже появилась информация о цензуре в Германии, а правительство Великобритании пыталось провести подобный закон. Информация о блокировке сайтов ведущих независимых СМИ, политических партий и общественных объединений во время президентских выборов поступает практически из всех постсоветских республик. Это нужно знать и быть готовым ко всему. Остался открытым только вопрос о том, что можно узнать о человеке, зашедшем на интернет-ресурс. Ответ: все. Для примера воспользуемся ресурсом, показывающим информацию о компьютере пользователя, зашедшего на него: ipid.shat.net/(рис. 6.1). На сайте, который находится по этому адресу, вы увидите ваш текущий IP-адрес, версию веб-браузера и поддерживаемые плагины, используемую операционную систему и ее версию, язык операционной системы, ресурс, с которого вы были перенаправлены на этот адрес, а также информацию о применении прокси-сервера. Еще больше информации вы узнаете, например, на сайте leader.ru/secure/who.html. Здесь дополнительно выдается информация об установках браузера (Java и JavaScript), адрес почтового сервера вашего провайдера, разрешение экрана монитора, установленные плагины и поддерживаемые браузером типы MIME, обеспечивающие просмотр в браузере информации определенного типа. Если вы хотите просмотреть, что может посторонний узнать о вашем провайдере после посещения его ресурса, зайдите на www.anonymize.net/current-ID.phtml(рис. 6.2). Проведя такой эксперимент, вы уже не будете уверены в полной анонимности при посещении интернет-ресурсов. Ваша система оставляет отпечаток, по которому просто добраться до вас. Этой же информацией может воспользоваться хакер: обладая такими данными, ему остается только подобрать инструмент, необходимый для атаки вашего компьютера. След от посещения тех или иных ресурсов остается и на вашем компьютере — в виде кэша посещенных страниц и истории, файлов Cookies и записей в журналах, а также заполненных формах и введенных паролях, поэтому, если сложилась действительно тяжелая ситуация, старайтесь не выходить в Интернет из дома — пойдите в общественное место вроде интернет-кафе, хотя это возможно не во всех ситуациях. После работы в интернет-кафе следует особенно тщательно подчищать «мусор», удаляя временные файлы, так как иначе любой пользователь после вас может продолжить прерванную сессию. Рис. 6.1.Информация о пользователе, зашедшем на ресурс Рис. 6.2.Доступная информация об интернет-провайдере
Подведем итоги. > Информация в Интернете контролируется, и вполне возможно, что в определенный момент вы не сможете по различным причинам получить доступ к интересующему ресурсу. > Работа в Интернете далека от анонимной. При необходимости пользователя всегда можно вычислить. > После серфинга на локальной системе остается много «мусора», который при определенных условиях также может быть использован против вас. Вопрос «зачем обычному человеку скрывать свои намерения?» отнесем к вечным. Нас всю жизнь приучали, что советскому человеку скрывать нечего и что управдом — друг человека, а анонимность — удел преступников, мошенников, хакеров и прочих криминальных элементов. Что из этого может получиться, читайте выше: кому-то может быть просто удобно за всеми подглядывать. Хакер знает, как уйти от преследования или обойти препятствия, а знает ли это журналист, который хочет рассказать миру о проблемах, диссидент, избегающий ареста, или простой гражданин, который не любит, когда за ним подглядывают, или не желает по неосторожности подвергнуться хакерской атаке? Им также нужен инструмент и соответствующие знания. Кратчайшим путем между двумя точками является прямая линия, но, набрав в строке веб-браузера адрес нужного ресурса, вы не обязательно попадете в конечную точку. Нормальные герои, как известно, всегда идут в обход. Этот вариант предлагают прокси-серверы. Слово «прокси» произошло от английского proxy — доверенное лицо. В компьютерном мире прокси — это служба, передающая запросы различных программ (браузер, почтовый клиент и пр.) запрашиваемому ресурсу в Интернете, получающая ответы и передающая их обратно. Некоторые виды прокси-серверов умеют запоминать (кэшировать) проходящую информацию и при следующем запросе возвращать информацию из своего кэша, ускоряя серфинг и экономя трафик. В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером при определенных условиях. Прокси-серверы можно классифицировать по нескольким критериям. Например, если сервер умеет скрывать IP-адрес клиента, то он относится к анонимным. Иначе он относится к прозрачным или обычным, не скрывающим IP-адрес и не обеспечивающим анонимность. Такие прокси-серверы часто используются в качестве шлюза, чтобы обеспечить выход в Интернет с компьютеров, не имеющих прямого выхода. Анонимные прокси-серверы бывают трех типов: > Anonymous proxy — самый распространенный тип, простые анонимные прокси, не скрывающие факта своего присутствия, но заменяющие IP-адрес своим; > Distorting proxy — искажающие прокси, которые также не скрывают факт своего присутствия, но подменяют IP-адрес клиента другим, часто произвольным; > Elite proxy или high anonymous — элитные прокси-серверы, которые скрывают не только IP-адрес пользователя, но и сам факт использования прокси. Прокси-серверы могут быть бесплатными (публичными) и платными. За бесплатные пользователь обычно расплачивается просмотром рекламы во время серфинга. Следует учесть, что простые прокси-серверы скрывают только адрес, а остальные переменные окружения передаются без изменений. Существуют также специализированные прокси-серверы, поддерживающие работу с определенным протоколом: HTTP, HTTPS, FTP. Если программа не умеет работать с прокси, существует универсальный тип прокси-серверов — это Socks-прокси. Они умеют работать со всеми известными протоколами TCP/IP, например ICQ. Несколько обособленно стоят анонимайзеры, или CGI-прокси, представляющие собой веб-сайты, на которых пользователь вводит адрес ресурса, куда он хочет попасть анонимно. Поскольку этот тип прокси изначально рассчитан на работу через веб-браузер, пользоваться им исключительно просто. Вы легко сможете не только задействовать анонимайзер в работе, но и построить цепочку из CGI-proxy. Особенностью прокси является то, что можно создать цепочку серверов, набрав нужный адрес только в последнем. В этом случае проследить цепочку к началу будет сложнее, особенно если используемые при построении цепочки прокси-серверы находятся в разных странах. www.ronl.ru Доклад - Анонимность в ИнтернетеИнтернет был, есть и будет территорией свободы слова и действий. Здесь каждый человек имеет право получить требуемую информацию и высказать свое мнение. Интернет по праву считают своеобразным символом демократии, поэтому, несмотря на то что в заголовок вынесено слово «анонимность», речь в этой главе пойдет о свободе. Возможность сокрытия персональных данных является маленькой частью свободной работы в Интернете. Обо всем по порядку. Интернет кажется неконтролируемой и стихийной средой, но это не так. В некоторых странах часть пользователей не может читать интересующую их информацию, публиковать свои мысли в силу технических ограничений или боязни преследований. В качестве примера эталонной цензуры Интернета традиционно приводится Китай. Учитывая, что Китай имеет второй по величине интернет-рынок, который насчитывает более 100 миллионов пользователей и уже догоняет лидирующие Соединенные Штаты, можно сказать, что в Китае на сегодня самая совершенная и эффективная система слежения и цензуры в Интернете. Для тех, кто хочет проверить благонадежность того или иного ресурса с точки зрения китайских властей, можно порекомендовать гарвардский сервис Real-Time Testing of Internet Filtering in China cyber.law.harvard.edu/filtering/china/test/. Введите адрес в поле URL to test, и вы узнаете, доступен ли этот сайт для китайских пользователей. Китай — яркий, но не единственный пример цензуры в Интернете. Известно, что различные ограничения и мониторинг за своими гражданами ведут Иран, Вьетнам, Лаос, Бирма, Турция, Сингапур, Саудовская Аравия, Южная Корея, Тунис, Зимбабве (в этой стране проверяется вся электронная почта) и еще несколько десятков стран мира. С тех пор как солдат американской армии опубликовал в своем блоге информацию об использовании белого фосфора во время войны в Ираке, определенный мониторинг ведется и в США. Уже появилась информация о цензуре в Германии, а правительство Великобритании пыталось провести подобный закон. Информация о блокировке сайтов ведущих независимых СМИ, политических партий и общественных объединений во время президентских выборов поступает практически из всех постсоветских республик. Это нужно знать и быть готовым ко всему. Остался открытым только вопрос о том, что можно узнать о человеке, зашедшем на интернет-ресурс. Ответ: все. Для примера воспользуемся ресурсом, показывающим информацию о компьютере пользователя, зашедшего на него: ipid.shat.net/(рис. 6.1). На сайте, который находится по этому адресу, вы увидите ваш текущий IP-адрес, версию веб-браузера и поддерживаемые плагины, используемую операционную систему и ее версию, язык операционной системы, ресурс, с которого вы были перенаправлены на этот адрес, а также информацию о применении прокси-сервера. Еще больше информации вы узнаете, например, на сайте leader.ru/secure/who.html. Здесь дополнительно выдается информация об установках браузера (Java и JavaScript), адрес почтового сервера вашего провайдера, разрешение экрана монитора, установленные плагины и поддерживаемые браузером типы MIME, обеспечивающие просмотр в браузере информации определенного типа. Если вы хотите просмотреть, что может посторонний узнать о вашем провайдере после посещения его ресурса, зайдите на www.anonymize.net/current-ID.phtml(рис. 6.2). Проведя такой эксперимент, вы уже не будете уверены в полной анонимности при посещении интернет-ресурсов. Ваша система оставляет отпечаток, по которому просто добраться до вас. Этой же информацией может воспользоваться хакер: обладая такими данными, ему остается только подобрать инструмент, необходимый для атаки вашего компьютера. След от посещения тех или иных ресурсов остается и на вашем компьютере — в виде кэша посещенных страниц и истории, файлов Cookies и записей в журналах, а также заполненных формах и введенных паролях, поэтому, если сложилась действительно тяжелая ситуация, старайтесь не выходить в Интернет из дома — пойдите в общественное место вроде интернет-кафе, хотя это возможно не во всех ситуациях. После работы в интернет-кафе следует особенно тщательно подчищать «мусор», удаляя временные файлы, так как иначе любой пользователь после вас может продолжить прерванную сессию. Рис. 6.1.Информация о пользователе, зашедшем на ресурс Рис. 6.2.Доступная информация об интернет-провайдере
Подведем итоги. > Информация в Интернете контролируется, и вполне возможно, что в определенный момент вы не сможете по различным причинам получить доступ к интересующему ресурсу. > Работа в Интернете далека от анонимной. При необходимости пользователя всегда можно вычислить. > После серфинга на локальной системе остается много «мусора», который при определенных условиях также может быть использован против вас. Вопрос «зачем обычному человеку скрывать свои намерения?» отнесем к вечным. Нас всю жизнь приучали, что советскому человеку скрывать нечего и что управдом — друг человека, а анонимность — удел преступников, мошенников, хакеров и прочих криминальных элементов. Что из этого может получиться, читайте выше: кому-то может быть просто удобно за всеми подглядывать. Хакер знает, как уйти от преследования или обойти препятствия, а знает ли это журналист, который хочет рассказать миру о проблемах, диссидент, избегающий ареста, или простой гражданин, который не любит, когда за ним подглядывают, или не желает по неосторожности подвергнуться хакерской атаке? Им также нужен инструмент и соответствующие знания. Кратчайшим путем между двумя точками является прямая линия, но, набрав в строке веб-браузера адрес нужного ресурса, вы не обязательно попадете в конечную точку. Нормальные герои, как известно, всегда идут в обход. Этот вариант предлагают прокси-серверы. Слово «прокси» произошло от английского proxy — доверенное лицо. В компьютерном мире прокси — это служба, передающая запросы различных программ (браузер, почтовый клиент и пр.) запрашиваемому ресурсу в Интернете, получающая ответы и передающая их обратно. Некоторые виды прокси-серверов умеют запоминать (кэшировать) проходящую информацию и при следующем запросе возвращать информацию из своего кэша, ускоряя серфинг и экономя трафик. В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером при определенных условиях. Прокси-серверы можно классифицировать по нескольким критериям. Например, если сервер умеет скрывать IP-адрес клиента, то он относится к анонимным. Иначе он относится к прозрачным или обычным, не скрывающим IP-адрес и не обеспечивающим анонимность. Такие прокси-серверы часто используются в качестве шлюза, чтобы обеспечить выход в Интернет с компьютеров, не имеющих прямого выхода. Анонимные прокси-серверы бывают трех типов: > Anonymous proxy — самый распространенный тип, простые анонимные прокси, не скрывающие факта своего присутствия, но заменяющие IP-адрес своим; > Distorting proxy — искажающие прокси, которые также не скрывают факт своего присутствия, но подменяют IP-адрес клиента другим, часто произвольным; > Elite proxy или high anonymous — элитные прокси-серверы, которые скрывают не только IP-адрес пользователя, но и сам факт использования прокси. Прокси-серверы могут быть бесплатными (публичными) и платными. За бесплатные пользователь обычно расплачивается просмотром рекламы во время серфинга. Следует учесть, что простые прокси-серверы скрывают только адрес, а остальные переменные окружения передаются без изменений. Существуют также специализированные прокси-серверы, поддерживающие работу с определенным протоколом: HTTP, HTTPS, FTP. Если программа не умеет работать с прокси, существует универсальный тип прокси-серверов — это Socks-прокси. Они умеют работать со всеми известными протоколами TCP/IP, например ICQ. Несколько обособленно стоят анонимайзеры, или CGI-прокси, представляющие собой веб-сайты, на которых пользователь вводит адрес ресурса, куда он хочет попасть анонимно. Поскольку этот тип прокси изначально рассчитан на работу через веб-браузер, пользоваться им исключительно просто. Вы легко сможете не только задействовать анонимайзер в работе, но и построить цепочку из CGI-proxy. Особенностью прокси является то, что можно создать цепочку серверов, набрав нужный адрес только в последнем. В этом случае проследить цепочку к началу будет сложнее, особенно если используемые при построении цепочки прокси-серверы находятся в разных странах. www.ronl.ru Реферат Анонимные сетискачатьРеферат на тему: План:
ВведениеАнонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика. Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты. 1. Децентрализованные анонимные сетиВ децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями. 1.1. ANts P2PANts P2P[1] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идет его файл, а получатель не знает, откуда он пришел. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES. 1.2. BitBlinderBitBlinder[2] — технология, которая помогает загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передаются в зашифрованном виде через цепочку посредников, которые ничего не знают об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступает в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передает через несколько промежуточных узлов, прежде чем достигнет нужного адреса. Каждый промежуточный узел при этом получает только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных очень трудно для любого участника сети. Технология BitBlinder подходит не только для торрент-сетей, но и для обычного просмотра веб-страниц. Например, с её помощью можно скрывать историю просмотренных страниц от внешних наблюдателей, а также выходить на нужные сайты через фильтры корпоративных сетей. Технология BitBlinder является кроссплатформенной (программа написана на Python). Для включения в сеть анонимизации необходима регистрация.[3] 1.3. FiletopiaFiletopia[4] — многофункциональная файлообменая программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов.[5] 1.4. FreenetFreenet[6] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяет публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing. 1.5. GNUnetGNUnet[7] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис реализованный поверх сетевого уровня позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основаную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.[8] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[9] 1.6. GnutellaGnutella[10] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.[11] 1.7. Gnutella2Gnutella2[12] — созданный в 2003 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становятся концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путем добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.[13] 1.8. Invisible Internet ProjectI2P[14] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.[15] 1.9. ManolitoManolito[16] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром. 1.10. MUTEMUTE[17] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв. 1.11. NetsukukuNetsukuku[18] — итальянский проект по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в в ней будут осуществлять соединение друг с другом в обход прямых каналов.[19][20] 1.12. NodezillaNodezilla[21] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами, каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием. 1.13. RShareRShare[22] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом. StealthNet[23] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[24] 1.14. SKad (OpenKAD)Perfect Dark[25] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA. 1.15. TurtleTurtle[26] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре, атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[27] Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.). 1.16. WASTEWASTE[28] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания. 2. Гибридные анонимные сетиВ гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать. 2.1. PsiphonPsiphon[29] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блоггинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[30] 2.2. The Onion RouterTOR[31] — наиболее известная и развитая среди существующих анонимных сетей, несмотря на раннюю стадию разработки. Корни проекта ведут в MIT, а список спонсоров включает DARPA, ONR (англ.) и Electronic Frontier Foundation. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, поднятых энтузиастами, выше, чем в любой другой стране. Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven[32] началась только в 2002 году. Так появилась первая сеть Onion Routing[33], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а замыкающие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и сообщением и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт. 2.3. Virtual Private NetworkVPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего поверх Интернета. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[34] 3. Узкоспециализированные анонимные сети3.1. Java Anonymous ProxyJAP[35] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён. 3.2. MixminionMixminion[36] — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster[37] — и идёт активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ. 3.3. VeiledVeiled[38] — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки — клиент просто открывает специальный PHP-файл на веб-сервере, загружает определённый набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled.[39] 4. Прекращённые проекты анонимных сетей4.1. Emerging Network To Reduce Orwellian Potency YieldENTROPY[40] — анонимная файлообменная сеть, устойчивая к интернет-цензуре. Представляет собой распределённое хранилище данных, схожее по своей структуре с Freenet. Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов. 4.2. Invisible IRC ProjectIIP[41] — проект анонимизации IRC, широко использовавшийся в качестве дополнения для онлайнового общения во Freenet. Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети. 4.3. Peek-A-BootyPeekabooty[42] — разработанная двумя энтузиастами из Cult of the Dead Cow (англ.) и представленная в 2002 г. на конференции CodeCon (англ.) анонимная пиринговая сеть. Проект рассчитан на поддержку «глобально мыслящих и локально действующих» добровольцев, которые скачивают и устанавливают клиентскую программу, которая работает в фоновом режиме как скринсейвер. Для использования сети пользователям в странах с интернет-цензурой надо лишь указать вход в Peekabooty как прокси для своего браузера. Запросы на запрещённые сайты проходят через машины добровольцев, причем машины каждый раз выбираются случайным образом. Анонимность обеспечивается благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифрует данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS. Проект так и не вышел из стадии бета-тестирования.[43] 5. Атаки на анонимные сетиВ общем случае безопасность анонимной сети прямо пропорциональна количеству узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак. Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы,[44] в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов. 5.1. Тайминг-атакаПодробное описание этой атаки было опубликовано исследователями из Кембриджского университета. Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных, либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера. 5.2. Атака на отпечаткиАтакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путем анализа количества переданного на входной узел анонимной сети зашифрованного трафика. 5.3. Ассоциация анонимного и псевдонимного трафикаАтакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения, установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ. 5.4. Атака на TCP timestampАтака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети. Атака заключается в том, что можно вызвать определённые отклонения в значениях счетчиков TCP timestamp (например, путем DoS-атаки). Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом. 5.5. Другие атакиСуществует множество других атак, которые направлены на конкретные приложения, использующие анонимную сеть. Например:
Примечания
wreferat.baza-referat.ru Лекция - Анонимность в ИнтернетеИнтернет был, есть и будет территорией свободы слова и действий. Здесь каждый человек имеет право получить требуемую информацию и высказать свое мнение. Интернет по праву считают своеобразным символом демократии, поэтому, несмотря на то что в заголовок вынесено слово «анонимность», речь в этой главе пойдет о свободе. Возможность сокрытия персональных данных является маленькой частью свободной работы в Интернете. Обо всем по порядку. Интернет кажется неконтролируемой и стихийной средой, но это не так. В некоторых странах часть пользователей не может читать интересующую их информацию, публиковать свои мысли в силу технических ограничений или боязни преследований. В качестве примера эталонной цензуры Интернета традиционно приводится Китай. Учитывая, что Китай имеет второй по величине интернет-рынок, который насчитывает более 100 миллионов пользователей и уже догоняет лидирующие Соединенные Штаты, можно сказать, что в Китае на сегодня самая совершенная и эффективная система слежения и цензуры в Интернете. Для тех, кто хочет проверить благонадежность того или иного ресурса с точки зрения китайских властей, можно порекомендовать гарвардский сервис Real-Time Testing of Internet Filtering in China cyber.law.harvard.edu/filtering/china/test/. Введите адрес в поле URL to test, и вы узнаете, доступен ли этот сайт для китайских пользователей. Китай — яркий, но не единственный пример цензуры в Интернете. Известно, что различные ограничения и мониторинг за своими гражданами ведут Иран, Вьетнам, Лаос, Бирма, Турция, Сингапур, Саудовская Аравия, Южная Корея, Тунис, Зимбабве (в этой стране проверяется вся электронная почта) и еще несколько десятков стран мира. С тех пор как солдат американской армии опубликовал в своем блоге информацию об использовании белого фосфора во время войны в Ираке, определенный мониторинг ведется и в США. Уже появилась информация о цензуре в Германии, а правительство Великобритании пыталось провести подобный закон. Информация о блокировке сайтов ведущих независимых СМИ, политических партий и общественных объединений во время президентских выборов поступает практически из всех постсоветских республик. Это нужно знать и быть готовым ко всему. Остался открытым только вопрос о том, что можно узнать о человеке, зашедшем на интернет-ресурс. Ответ: все. Для примера воспользуемся ресурсом, показывающим информацию о компьютере пользователя, зашедшего на него: ipid.shat.net/(рис. 6.1). На сайте, который находится по этому адресу, вы увидите ваш текущий IP-адрес, версию веб-браузера и поддерживаемые плагины, используемую операционную систему и ее версию, язык операционной системы, ресурс, с которого вы были перенаправлены на этот адрес, а также информацию о применении прокси-сервера. Еще больше информации вы узнаете, например, на сайте leader.ru/secure/who.html. Здесь дополнительно выдается информация об установках браузера (Java и JavaScript), адрес почтового сервера вашего провайдера, разрешение экрана монитора, установленные плагины и поддерживаемые браузером типы MIME, обеспечивающие просмотр в браузере информации определенного типа. Если вы хотите просмотреть, что может посторонний узнать о вашем провайдере после посещения его ресурса, зайдите на www.anonymize.net/current-ID.phtml(рис. 6.2). Проведя такой эксперимент, вы уже не будете уверены в полной анонимности при посещении интернет-ресурсов. Ваша система оставляет отпечаток, по которому просто добраться до вас. Этой же информацией может воспользоваться хакер: обладая такими данными, ему остается только подобрать инструмент, необходимый для атаки вашего компьютера. След от посещения тех или иных ресурсов остается и на вашем компьютере — в виде кэша посещенных страниц и истории, файлов Cookies и записей в журналах, а также заполненных формах и введенных паролях, поэтому, если сложилась действительно тяжелая ситуация, старайтесь не выходить в Интернет из дома — пойдите в общественное место вроде интернет-кафе, хотя это возможно не во всех ситуациях. После работы в интернет-кафе следует особенно тщательно подчищать «мусор», удаляя временные файлы, так как иначе любой пользователь после вас может продолжить прерванную сессию. Рис. 6.1.Информация о пользователе, зашедшем на ресурс Рис. 6.2.Доступная информация об интернет-провайдере
Подведем итоги. > Информация в Интернете контролируется, и вполне возможно, что в определенный момент вы не сможете по различным причинам получить доступ к интересующему ресурсу. > Работа в Интернете далека от анонимной. При необходимости пользователя всегда можно вычислить. > После серфинга на локальной системе остается много «мусора», который при определенных условиях также может быть использован против вас. Вопрос «зачем обычному человеку скрывать свои намерения?» отнесем к вечным. Нас всю жизнь приучали, что советскому человеку скрывать нечего и что управдом — друг человека, а анонимность — удел преступников, мошенников, хакеров и прочих криминальных элементов. Что из этого может получиться, читайте выше: кому-то может быть просто удобно за всеми подглядывать. Хакер знает, как уйти от преследования или обойти препятствия, а знает ли это журналист, который хочет рассказать миру о проблемах, диссидент, избегающий ареста, или простой гражданин, который не любит, когда за ним подглядывают, или не желает по неосторожности подвергнуться хакерской атаке? Им также нужен инструмент и соответствующие знания. Кратчайшим путем между двумя точками является прямая линия, но, набрав в строке веб-браузера адрес нужного ресурса, вы не обязательно попадете в конечную точку. Нормальные герои, как известно, всегда идут в обход. Этот вариант предлагают прокси-серверы. Слово «прокси» произошло от английского proxy — доверенное лицо. В компьютерном мире прокси — это служба, передающая запросы различных программ (браузер, почтовый клиент и пр.) запрашиваемому ресурсу в Интернете, получающая ответы и передающая их обратно. Некоторые виды прокси-серверов умеют запоминать (кэшировать) проходящую информацию и при следующем запросе возвращать информацию из своего кэша, ускоряя серфинг и экономя трафик. В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером при определенных условиях. Прокси-серверы можно классифицировать по нескольким критериям. Например, если сервер умеет скрывать IP-адрес клиента, то он относится к анонимным. Иначе он относится к прозрачным или обычным, не скрывающим IP-адрес и не обеспечивающим анонимность. Такие прокси-серверы часто используются в качестве шлюза, чтобы обеспечить выход в Интернет с компьютеров, не имеющих прямого выхода. Анонимные прокси-серверы бывают трех типов: > Anonymous proxy — самый распространенный тип, простые анонимные прокси, не скрывающие факта своего присутствия, но заменяющие IP-адрес своим; > Distorting proxy — искажающие прокси, которые также не скрывают факт своего присутствия, но подменяют IP-адрес клиента другим, часто произвольным; > Elite proxy или high anonymous — элитные прокси-серверы, которые скрывают не только IP-адрес пользователя, но и сам факт использования прокси. Прокси-серверы могут быть бесплатными (публичными) и платными. За бесплатные пользователь обычно расплачивается просмотром рекламы во время серфинга. Следует учесть, что простые прокси-серверы скрывают только адрес, а остальные переменные окружения передаются без изменений. Существуют также специализированные прокси-серверы, поддерживающие работу с определенным протоколом: HTTP, HTTPS, FTP. Если программа не умеет работать с прокси, существует универсальный тип прокси-серверов — это Socks-прокси. Они умеют работать со всеми известными протоколами TCP/IP, например ICQ. Несколько обособленно стоят анонимайзеры, или CGI-прокси, представляющие собой веб-сайты, на которых пользователь вводит адрес ресурса, куда он хочет попасть анонимно. Поскольку этот тип прокси изначально рассчитан на работу через веб-браузер, пользоваться им исключительно просто. Вы легко сможете не только задействовать анонимайзер в работе, но и построить цепочку из CGI-proxy. Особенностью прокси является то, что можно создать цепочку серверов, набрав нужный адрес только в последнем. В этом случае проследить цепочку к началу будет сложнее, особенно если используемые при построении цепочки прокси-серверы находятся в разных странах. www.ronl.ru Дипломная работа - Анонимность в ИнтернетеИнтернет был, есть и будет территорией свободы слова и действий. Здесь каждый человек имеет право получить требуемую информацию и высказать свое мнение. Интернет по праву считают своеобразным символом демократии, поэтому, несмотря на то что в заголовок вынесено слово «анонимность», речь в этой главе пойдет о свободе. Возможность сокрытия персональных данных является маленькой частью свободной работы в Интернете. Обо всем по порядку. Интернет кажется неконтролируемой и стихийной средой, но это не так. В некоторых странах часть пользователей не может читать интересующую их информацию, публиковать свои мысли в силу технических ограничений или боязни преследований. В качестве примера эталонной цензуры Интернета традиционно приводится Китай. Учитывая, что Китай имеет второй по величине интернет-рынок, который насчитывает более 100 миллионов пользователей и уже догоняет лидирующие Соединенные Штаты, можно сказать, что в Китае на сегодня самая совершенная и эффективная система слежения и цензуры в Интернете. Для тех, кто хочет проверить благонадежность того или иного ресурса с точки зрения китайских властей, можно порекомендовать гарвардский сервис Real-Time Testing of Internet Filtering in China cyber.law.harvard.edu/filtering/china/test/. Введите адрес в поле URL to test, и вы узнаете, доступен ли этот сайт для китайских пользователей. Китай — яркий, но не единственный пример цензуры в Интернете. Известно, что различные ограничения и мониторинг за своими гражданами ведут Иран, Вьетнам, Лаос, Бирма, Турция, Сингапур, Саудовская Аравия, Южная Корея, Тунис, Зимбабве (в этой стране проверяется вся электронная почта) и еще несколько десятков стран мира. С тех пор как солдат американской армии опубликовал в своем блоге информацию об использовании белого фосфора во время войны в Ираке, определенный мониторинг ведется и в США. Уже появилась информация о цензуре в Германии, а правительство Великобритании пыталось провести подобный закон. Информация о блокировке сайтов ведущих независимых СМИ, политических партий и общественных объединений во время президентских выборов поступает практически из всех постсоветских республик. Это нужно знать и быть готовым ко всему. Остался открытым только вопрос о том, что можно узнать о человеке, зашедшем на интернет-ресурс. Ответ: все. Для примера воспользуемся ресурсом, показывающим информацию о компьютере пользователя, зашедшего на него: ipid.shat.net/(рис. 6.1). На сайте, который находится по этому адресу, вы увидите ваш текущий IP-адрес, версию веб-браузера и поддерживаемые плагины, используемую операционную систему и ее версию, язык операционной системы, ресурс, с которого вы были перенаправлены на этот адрес, а также информацию о применении прокси-сервера. Еще больше информации вы узнаете, например, на сайте leader.ru/secure/who.html. Здесь дополнительно выдается информация об установках браузера (Java и JavaScript), адрес почтового сервера вашего провайдера, разрешение экрана монитора, установленные плагины и поддерживаемые браузером типы MIME, обеспечивающие просмотр в браузере информации определенного типа. Если вы хотите просмотреть, что может посторонний узнать о вашем провайдере после посещения его ресурса, зайдите на www.anonymize.net/current-ID.phtml(рис. 6.2). Проведя такой эксперимент, вы уже не будете уверены в полной анонимности при посещении интернет-ресурсов. Ваша система оставляет отпечаток, по которому просто добраться до вас. Этой же информацией может воспользоваться хакер: обладая такими данными, ему остается только подобрать инструмент, необходимый для атаки вашего компьютера. След от посещения тех или иных ресурсов остается и на вашем компьютере — в виде кэша посещенных страниц и истории, файлов Cookies и записей в журналах, а также заполненных формах и введенных паролях, поэтому, если сложилась действительно тяжелая ситуация, старайтесь не выходить в Интернет из дома — пойдите в общественное место вроде интернет-кафе, хотя это возможно не во всех ситуациях. После работы в интернет-кафе следует особенно тщательно подчищать «мусор», удаляя временные файлы, так как иначе любой пользователь после вас может продолжить прерванную сессию. Рис. 6.1.Информация о пользователе, зашедшем на ресурс Рис. 6.2.Доступная информация об интернет-провайдере
Подведем итоги. > Информация в Интернете контролируется, и вполне возможно, что в определенный момент вы не сможете по различным причинам получить доступ к интересующему ресурсу. > Работа в Интернете далека от анонимной. При необходимости пользователя всегда можно вычислить. > После серфинга на локальной системе остается много «мусора», который при определенных условиях также может быть использован против вас. Вопрос «зачем обычному человеку скрывать свои намерения?» отнесем к вечным. Нас всю жизнь приучали, что советскому человеку скрывать нечего и что управдом — друг человека, а анонимность — удел преступников, мошенников, хакеров и прочих криминальных элементов. Что из этого может получиться, читайте выше: кому-то может быть просто удобно за всеми подглядывать. Хакер знает, как уйти от преследования или обойти препятствия, а знает ли это журналист, который хочет рассказать миру о проблемах, диссидент, избегающий ареста, или простой гражданин, который не любит, когда за ним подглядывают, или не желает по неосторожности подвергнуться хакерской атаке? Им также нужен инструмент и соответствующие знания. Кратчайшим путем между двумя точками является прямая линия, но, набрав в строке веб-браузера адрес нужного ресурса, вы не обязательно попадете в конечную точку. Нормальные герои, как известно, всегда идут в обход. Этот вариант предлагают прокси-серверы. Слово «прокси» произошло от английского proxy — доверенное лицо. В компьютерном мире прокси — это служба, передающая запросы различных программ (браузер, почтовый клиент и пр.) запрашиваемому ресурсу в Интернете, получающая ответы и передающая их обратно. Некоторые виды прокси-серверов умеют запоминать (кэшировать) проходящую информацию и при следующем запросе возвращать информацию из своего кэша, ускоряя серфинг и экономя трафик. В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером при определенных условиях. Прокси-серверы можно классифицировать по нескольким критериям. Например, если сервер умеет скрывать IP-адрес клиента, то он относится к анонимным. Иначе он относится к прозрачным или обычным, не скрывающим IP-адрес и не обеспечивающим анонимность. Такие прокси-серверы часто используются в качестве шлюза, чтобы обеспечить выход в Интернет с компьютеров, не имеющих прямого выхода. Анонимные прокси-серверы бывают трех типов: > Anonymous proxy — самый распространенный тип, простые анонимные прокси, не скрывающие факта своего присутствия, но заменяющие IP-адрес своим; > Distorting proxy — искажающие прокси, которые также не скрывают факт своего присутствия, но подменяют IP-адрес клиента другим, часто произвольным; > Elite proxy или high anonymous — элитные прокси-серверы, которые скрывают не только IP-адрес пользователя, но и сам факт использования прокси. Прокси-серверы могут быть бесплатными (публичными) и платными. За бесплатные пользователь обычно расплачивается просмотром рекламы во время серфинга. Следует учесть, что простые прокси-серверы скрывают только адрес, а остальные переменные окружения передаются без изменений. Существуют также специализированные прокси-серверы, поддерживающие работу с определенным протоколом: HTTP, HTTPS, FTP. Если программа не умеет работать с прокси, существует универсальный тип прокси-серверов — это Socks-прокси. Они умеют работать со всеми известными протоколами TCP/IP, например ICQ. Несколько обособленно стоят анонимайзеры, или CGI-прокси, представляющие собой веб-сайты, на которых пользователь вводит адрес ресурса, куда он хочет попасть анонимно. Поскольку этот тип прокси изначально рассчитан на работу через веб-браузер, пользоваться им исключительно просто. Вы легко сможете не только задействовать анонимайзер в работе, но и построить цепочку из CGI-proxy. Особенностью прокси является то, что можно создать цепочку серверов, набрав нужный адрес только в последнем. В этом случае проследить цепочку к началу будет сложнее, особенно если используемые при построении цепочки прокси-серверы находятся в разных странах. www.ronl.ru У вас есть право на анонимность. Часть 1. Введение и мировая практикаПраво на анонимность уже стало мировым стандартом для обеспечения фундаментальных прав человека и гражданина в цифровую эпоху, прежде всего – права на свободу выражения мнения и права на тайну частной жизни / прайваси.Так что же такое «право на анонимность», если мы говорим про интернет-пространство: ✓ Право на анонимный сёрфинг (поиск информации в сети) и анонимную отправку личных сообщений (e-mail, мессенджеры) Анонимное соединение — это главное субъективное право, необходимое любому пользователю Интернета. Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему какой-либо идентификатор. Пользователи должны иметь право на анонимный поиск информации в интернете, в том числе скрывать свои IP-адреса и отправлять сообщения анонимно. Осенью 2016 года Европейский суд справедливости (European Court of Justice) рассмотрел запрос немецкого Федерального Суда, связанного с иском представителя немецкой Пиратской партии к федеральному правительству. Жалоба была подана немецким гражданином в отношении хранения на правительственных сайтах динамических IP адресов после того, как пользователь покидает сайт. Европейский суд в своем решении признал динамический адреса (как и ранее статические адреса) персональными данными и указал, что операторы не имеют права сохранять динамические IP-адреса, кроме как для защиты от кибератак. ✓ Право на анонимный постинг (публикации информации в интернете, в т.ч. в социальных сетях) В связи с появлением онлайн-цензуры, сбора и прослушки данных рядовых пользователей с дальнейшим их преследованием, пользователи интернета должны иметь право пользоваться технологиями по предоставлению анонимного доступа к сети и анонимному размещению материалов (посты, комментарии и другое) в интернете. Это позволяет реализовать права гражданина на свободу мнения и его выражения в цифровую эпоху. Такого мнения придерживается Совет по правам человека ООН, утвердивший доклад, посвященный проблеме анонимности пользователей в сети. ✓ Право на анонимные платежи (включая использование криптовалют) Общепринято, что благотворительность должна быть анонимной. Благотворитель может иметь разные причины сохранять свою анонимность: желание не раскрывать своё финансовое состояние, нежелание возникновения персонифицированного чувства благодарности и т. д. ✓ Право на анонимное создание и распространение произведений Ст. 1265 Гражданского кодекса РФ предусматривает, что право автора на имя предусматривает право использовать или разрешать использование произведения под своим именем, под вымышленным именем (псевдонимом) или без указания имени, то есть анонимно. Аналогичное положение содержится и в Бернской конвенции, устанавливающей, что авторское право на произведение обнародованное анонимно либо под псевдонимом действует в течение 50 лет после даты его правомерного обнародования. Однако, право на анонимность прямо не зафиксировано ни в одном международном документе, подлежащим обязательному исполнению национальными государствами и может претендовать пока лишь на рекомендации независимых международных организаций (прежде всего ООН) и стейкхолдеров, а также выработанную судебную практику. Вместе с тем, в 2016 году была принята расширенная резолюция об «онлайн-правах» со стороны Совета по правам человека ООН. В итоговой резолюции Генассамблея ООН призвала страны «…пересмотреть свои процедуры, практику и законодательные акты, касающиеся перлюстрации переписки, а также применяемые ими меры перехвата и сбора личной информации, включая практику массовой слежки, в целях защиты права на неприкосновенность частной жизни». В США право на анонимное высказывание мнения защищается первой поправкой, а необходимость его защиты была неоднократно признана Верховным судом. В Совете Европы и Европейском союзе также была выработана определенная правовая позиция по праву на анонимность. Например, Комитет министров Совета Европы принял декларацию о свободе коммуникаций и интернете в мае 2003 года. Пункт 7 документа предусматривает, что: «для обеспечения защиты от онлайн-наблюдения и повышения свободного выражения информации и идей, государства-члены должны уважать желание пользователей сети интернет не раскрывать свою личность. Это не препятствует членам Союза предпринимать меры и координировать свои действия для отслеживания лиц, вовлеченных в преступную деятельность в соответствии с национальным законодательством и Конвенцией и защите прав человека и основных свобод, а также международными договорами в сфере правосудия и национальной политики». В своей судебной практике ЕСПЧ (дело K.U. v Finland, Appl. No.2872/02 от 02 Декабря 2008, дело Delfi v Estonia, App. No.64569/09 от 10 Октября 2013) также неоднократно признавал важность анонимности для прав на свободу выражения мнения и неприкосновенность частной жизни. В то же время, суд прояснил, что анонимность не может быть абсолютной и может быть ограничена для защиты других интересов, особенно защиты уязвимых групп: «Анонимность и конфиденциальность в интернете не должны побуждать государства отказываться от защиты прав потенциальных жертв, преступных действия, совершенных в сети. Хотя свобода выражения мнений и конфиденциальность сообщений являются первичными соображениями, а пользователям телекоммуникаций и интернет сервисов должны предоставляться гарантии того, что их личная неприкосновенность и свобода выражения будут соблюдаться, такая гарантия не может быть абсолютной и должна иногда подчиняться другим законным императивам, таким как предотвращение беспорядков или преступлений или защита прав и свобод других лиц». В 2015 году специальный докладчик ООН Дэвид Кей в своем докладе по вопросу о поощрении и защите права на свободу мнений и их свободное выражение в эпоху цифровых технологий особо отметил важную роль использования средств шифрования и анонимности для защиты и укрепления свободы выражения мнений.Дэвид Кэй так объясняет необходимость защиты права на анонимность: «Анонимность — это состояние избегания идентификации. Анонимность, будучи обычным человеческим желанием защитить свою личность от толпы, способна дать возможность пользователю исследовать и распространять свои идеи и мнения в большем объеме, чем если бы он делал это под своей реальной личностью. Физические лица в онлайне могут использовать псевдонимы (или, к примеру, выдуманные e-mail или аккаунты в соц.сетях) для того, чтобы сокрыть свою личность, лицо, голос, местонахождения и т.д., однако конфиденциальность, предоставляемая с помощью таких псевдонимов, является поверхностной и легко нарушается правительствами или другими лицами, обладающими необходимым опытом. В случае отсутствия набора инструментов по шифрованию и анонимизации, цифровые следы, которые оставляет пользователь, легко позволяют его идентифицировать. Пользователи, желающие обеспечить полную анонимность или скрыть свою личность (например, скрывающие свой IP-адрес) от правительственных органов или преступного вторжения могут использовать такие инструменты как виртуальные частные сети (VPN), прокси-серверы, анонимные сети, приложения, и P2P-сети. Наиболее известный инструмент анонимности TOR. Развертывает более 6000 децентрализованных компьютерных серверов по всему миру, для того, чтобы получать и ретранслировать информацию несколько раз для сокрытия идентифицирующих сведений о конечных точках, создавай при этом сильную защиту анонимности пользователей». В сегменте социальных сетей, анонимность также стала важным стандартом, претендующим на то, чтобы стать обычаем делового оборота. Так, например, компания Facebook в свое время отказалась от разработанной ей «политики реальных имен» после массового общественного протеста. Крупнейшая в мире соцсеть также сделала еще один весьма интересный шаг — открыла своё представительство в анонимной сети Tor, тем самым прививая интерес пользователей к сетевым инструментам, повышающих защиту личных данных.Однако, российские власти, видя в анонимности абсолютное зло, вслед за Китаем и странами мусульманского мира продолжают игнорировать это право, и более того, стремятся различными способами (как законодательными, так и правоприменительными) эту анонимность в Рунете уничтожить, а также запретить технические средства, позволяющие находиться в сети анонимно. В настоящее время ведется работа по блокировке ресурсов, обеспечивающих анонимный доступ к веб-ресурсам, предпринимаются попытки давления на VPN-сервисы и компрометации сети TOR. Так что же происходит с проблематикой анонимности и прайваси в России? Об этом — в следующих частях: Часть 2. Законодательство против анонимности Часть 3. Правоприменительная борьба с инструментами анонимности Подготовлено: Саркис Дарбинян, Артём Козлюк, Алёна Рыжикова для Центра защиты цифровых прав habrahabr.ru Как стать анонимным в сети ИнтернетВсе последние годы прошли в тренде все более усиливающегося контроля государства за своими гражданами. Особенно успешно этот процесс продвигается в сети Интернет, на что нам так удачно открыли глаза откровения Сноудена. Если учесть, что не только Соединенные Штаты занимаются подобным, а и все страны, в той или иной мере, то картина получается еще более удручающей. В свете этих событий совершенно естественно желание граждан обеспечить безопасность своих конфиденциальных данных и ослабление контроля за своей личной жизнью. Одной из мер для этого является противодействие своей идентификации в сети, то есть, обеспечение анонимности. О том, как это сделать, вы узнаете в этой статье. Прежде всего, стоит остановиться на вопросе, а зачем вообще необходима анонимность в сети? Да, действительно, анонимность — это личный выбор каждого, и многим она не нужна, а некоторые, например, публичные персоны, просто не могут себе ее позволить из-за особенностей своей деятельности. Другим же людям она может быть остро необходима, в целях безопасности, для осуществления своей общественной, гражданской или политической деятельности. Кроме этих полярных мнений, есть огромное большинство пользователей, которым просто неприятно, что за ними подглядывают. Возможна ли анонимность в сети?Сразу хочу вас расстроить — полная анонимность в сети практически недостижима. Каждый компьютер имеет свой ip-адрес, по которому можно идентифицировать владельца и его действия. Да, процесс идентификации можно значительно усложнить, но полностью избежать, без специальных технических средств, недоступных простым смертным, практически невозможно. Имейте это в виду. Тем не менее, это не значит, что надо опускать руки. Ситуация похожа на защиту от воров. Хотя не существует замка, который было бы невозможно открыть, в наших силах сделать этот процесс настолько сложным и длительным, что ни один взломщик, без острой необходимости, за него не возьмется. Давайте посмотрим, что мы можем сделать. Организационные меры1. Заведите себе еще одну учетную записьСегодня электронная почта превратилась в универсальный идентификатор личности сетевого пользователя. Поэтому, прежде всего, стоит позаботиться о втором (третьем, четвертом) адресе электронной почты. Это может быть как просто дополнительный аккаунт Gmail, так и один из специальных почтовых сервисов, описанных в этой статье. После этого зарегистрируйте на него новые учетные записи в социальных сетях и других необходимых сервисах. Никогда не смешивайте свой публичный и частный профиль. 2. Не пользуйтесь отечественными сервисамиЯ ничего не имею против наших поисковых, почтовых, социальных сайтов, во многом они даже лучше. Хуже они только в том, что, при необходимости, заинтересованные люди или структуры могут довольно легко выцарапать необходимую им информацию о вас. Поэтому не пользуйтесь сервисами той страны, в которой вы проживаете. 3. Меняйте место подключенияЕсли вы хотите еще более усложнить работу потенциальных преследователей, то не сидите дома, а прогуляйтесь по окрестностям. Внимательный и вдумчивый поиск подскажет вам десятки доступных кафе, компьютерных клубов, библиотек из которых вы можете пользоваться услугами сети Интернет, не рискуя засветить своей реальный и сетевой адрес. Программные способы1. Прокси-серверыГоворя совсем просто, прокси — это некий сервис или программа, которая выступает в роли посредника между вами и запрашиваемым вами сайтом. Получается, что все ваши запросы при серфинге будут адресоваться только одному серверу, а он уже будет отправлять их куда необходимо. Кроме банального поиска в сети открытых прокси, которых вполне достаточно, в том числе и бесплатных, можно использовать эту технологию и более изощренными методами, о которых мы писали в следующих статьях: 2. VPNVirtual Private Network — это несколько технологий и методов, позволяющих создать между пользователем и сетью Интернет специальный зашифрованный и недоступный к отслеживанию канал. Это позволяет скрыть свой реальный IP адрес и стать анонимным, а также шифровать свой трафик. В рамках этой статьи мы не будем останавливаться на расшифровке особенностей работы разных протоколов VPN, отметим только, что метод этот, в целом, достаточно надежен и прост в использовании. О практическом его применении вы можете узнать из наших следующих статей: 3. TORTOR — это сеть маршрутизаторов и программное обеспечение, разработанное специально для обеспечения анонимности пользователей. Грубо говоря, при использовании этой технологии ваш запрос к сайту и ответ от него проходят настолько извилистым и сложным путем через цепочку прокси-серверов, что вычислить клиента практически невозможно. Сейчас активно циркулируют слухи о ненадежности технологии TOR, однако этому нет весомых доказательств и, вполне возможно, данные слухи запускаются заинтересованными государственными организациями. Самый простой способ начать использовать эту технологию — это скачать и установить специальную сборку Firefox cо всеми необходимыми дополнительными компонентами, в том числе аддоны NoScript, Torbutton и HTTPS Everywhere. Называется эта программа Tor Browser Bundle, скачать можно здесь. Кроме этого, существуют и другие возможности использования TOR, о которых мы писали: ЗаключениеВ этой статье перечислены далеко не все методы сохранения анонимности в сети, однако даже их вполне достаточно, чтобы значительно усложнить задачу вашим недоброжелателям, преследователям или контролирующим органам. Но самый главный защитный механизм расположен, без всякого сомнения, в вашей голове. Думайте, думайте и еще раз думайте, перед тем как постить фоточки, размещать информацию о себе, скачивать что-либо или загружать в сеть. Потому что правило Миранды — «Всё, что вы скажете, может и будет использовано против вас в суде.» — это не только про американские фильмы, но и про современный, и, особенно, будущий Интернет. lifehacker.ru |
|
||||||||||||||||||||||||||||||||||||
|
|