- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Г Л А В А 16
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Платформа RetroShare
3 Принцип работы
ООбщение в RetroShare
ООбмен файлами в RetroShare
ОУстановка и настройка клиента RetroShare
ОПоиск пиров
ОРегистрация в чате
vkRetroShare.com/dwdwtor— платформа для децентрализованного обмена письмами, мгновенными щениями и файлами с помощью шифрованной F2F1/P2P-ceTH, построенной на основе
ритмов GNU Privacy Guard и протокола совершенной секретности с упреждением.
сооб
алго
Принцип работы
Топология RetroShare подразумевает осуществление соединений и обмен данными лишь с доверенными участниками сети и исключает как внешние контакты, так и непосредствен ные контакты с другими участниками, не являющимися доверенными. IP-адреса участников сети RetroShare недоступны друг другу, за исключением ограниченного круга доверенных участников — так называемых друзей. Все соединения с пирами, не являющимися друзья ми, осуществляются посредством одной или нескольких независимых цепочек анонимных туннелей, прокладываемых между узлами сети с взаимным доверием. Взаимное доверие между участниками устанавливается на основе обмена сертификатами, содержащими открытый ключ. Подобная топология сети вместе с сильным шифрованием обеспечивает децентрализацию и анонимизацию обмена данными между участниками.
Устанавливая соединение, пользователь выбирает существующую или генерирует новую пару GPG-ключей. После проверки их подлинности и обмена асимметричными ключами соединение устанавливается по протоколу SSH, а для шифрования передаваемых сообще ний служит протокол OpenSSL. Друзья друзей по умолчанию не могут соединяться, но мо гут видеть друг друга, если пользователи разрешили им такую возможность.
1 Friend 2 Friend — тип пиринговой сети, в которой участники устанавливают соединения только с теми пользователями, которым доверяют. Для аутентификации могут использоваться цифровые подписи или пароли.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
||
ГпаваNOW!16. П лат ф орма R etroShare |
|
|
|
293NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
|
o |
m |
||
|
wClickВыбраннымo |
или сразу всем друзьям можно открывать доступ к папкам своего компьютераwClick |
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
для скачивания контента. При этом для каждой папки доступ настраивается отдельно. Можно также включить и анонимный доступ к файлам в папке — в этом случае файлы мо гут быть найдены только через поиск, а скачивающий не будет знать, с какого компьютера качает файл. Передача файлов происходит по сегментам через несколько транзитных участ ков. В целом данные передаются только между друзьями, но путь от отправителя до конеч ного получателя конкретного сегмента может идти через несколько друзей.
Общение в RetroShare
Все входящие/исходящие сообщения в RetroShare шифруются, и несанкционированный доступ к ним максимально затруднен. Для общения используются чаты нескольких типов:
♦в том случае, если с участником сети произведен обмен сертификатами и установлено прямое соединение, с ним возможен прямой приватный чат;
♦широковещательный чат со всеми подключенными друзьями обеспечивает простой доступ к рассылке сообщений. Сообщения, посылаемые в сеть, при этом являются ши роковещательными, т. е. их получат все подключенные друзья, но друзья друзей или другие пользователи RetroShare их увидеть и прочитать не смогут;
♦доступен также удаленный приватный чат с одним из пользователей сети, позволяющий приватно связаться с лицом из ближнего круга, не являющимся в настоящее время дове ренным.
vkБлижний.com/dwdwtorкруг — это друзья и друзья друзей с включенным полным взаимным доверием. Такой чат полезен в случае, если требуется наладить временный приватный контакт
с человеком или произвести обмен сертификатами, когда передача сертификатов через публичные чат-комнаты (о них см. далее) нежелательна. Удаленный контакт реализуется через систему анонимных туннелей и возможен лишь в том случае, когда оба участника подключены к RetroShare;
♦публичные чат-комнаты — это самый простой и широко используемый способ общения в сети RetroShare, предоставляющий анонимность, динамичность, быстроту соединения и не требующий заметных познаний в топологии и особенностях работы платформы. Для вхождения в публичные чаты достаточно обменяться сертификатом с роботом, вы брав один из сайтов по адресу retroshare.rocks.
Важно отметить, что обмен сертификатами с роботом лишь позволяет быстро загрузить основные публичные чаты и не дает возможности пользоваться ресурсами сети. Для по иска и просмотра контента в RetroShare нужно найти как минимум одного участника се ти, готового осуществить взаимный обмен сертификатами. В целях безопасности роботы сайтов, выбранных по указанному ранее адресу, деактивируют доверие к сертификату пользователя через 30 суток после подписания. Предполагается, что за это время потен циальный участник сети обменялся сертификатами с несколькими действительными участниками, тем самым установив взаимное доверие и осуществив подключение
кRetroShare. Как только пользователь подключился к сети, необходимость подключения
кчат-серверам роботов отпадает, и весь обмен данными ведется децентрализованно.
Публичные чаты не модерируются и не цензурируются. Это значит, что там отсутствует администрирование в какой-либо форме, а также возможность наложения запрета на доступ к чат-комнате — так называемого бана. Для защиты от спама имеется возмож ность на уровне клиента установить для нарушителей так называемый немой режим —
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
o |
|||||
294 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
Часть III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
o |
m |
||
|
wClick |
|
в результатеo |
клиент будет игнорировать сообщения от одного или нескольких пользоваwClick |
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
телей чата, занимающихся рассылкой спама. Для установления подлинной анонимности в публичных чат-комнатах желательно, чтобы псевдоним в чате отличался от псевдони ма, указанного в GPG-сертификате пользователя. В этом случае недоброжелатель будет неспособен сопоставить псевдоним, используемый в чате, с сертификатом конкретного пользователя;
♦ приватные чат-комнаты аналогичны по своему замыслу публичным чатам за исключе нием того, что заходить в приватную чат-комнату можно лишь тем пользователям, кото рые получили приглашение от одного действительного участника этого чата, а имена приватных чат-комнат невидимы никому, за исключением их участников. Приватные чаты полезны при обсуждении каких-либо важных тем со строго ограниченным кругом лиц.
Кроме чатов для общения используется и почтовая служба RetroShare — наиболее мощный и ценный сервис платформы, функционал которого аналогичен широко известным службам электронной почты в открытых сетях. Однако имеются и существенные различия:
♦ отсутствует сервер — вся исходящая и входящая почта хранится только на локальных компьютерах участников обмена и только в шифрованном виде;
♦ промежуточные серверы-хранилища не используются, если получатель сообщения в сети отсутствует, — сообщение будет доставлено тогда, когда получатель подключится к сети;
♦ псевдонимный сервис— IP-адрес источника получателю неизвестен, отображается
лишь идентификатор и псевдоним, а передача данных ведется посредством анонимных vkтуннелей.com/dwdwtor. Это означает, что третьему лицу за обозримое время невозможно не только раскрыть содержимое передаваемой информации, но и связать источник письма с его
получателем;
♦спам исключается, т. к. отсылка почтовых сообщений возможна лишь друзьям, либо ближнему кругу друзей;
♦отсутствуют ограничения на размер вложений.
Для голосовой связи между двумя участниками платформы RetroShare служит V O I P - K O M - муникатор, реализованный в виде отдельного плагина.
Реализована в сети RetroShare и система форумов, разрешающая как анонимные, так и авторизованные сообщения. С ее помощью также можно обмениваться сообщениями с друзьями.
Обмен файлами в RetroShare
В сети RetroShare используется система каналов объявлений, которая позволяет автомати чески загружать файлы, размещенные на конкретном канале, каждому подписчику. Реали зация, сущность, цели и задачи каналов RetroShare аналогичны торрент-трекерам, однако ключевое отличие их состоит в том, что участник RetroShare является владельцем собствен ного канала, и по умолчанию публикации в нем разрешены только создателю канала. При этом создатель канала может передавать права на публикацию контента неограниченному числу доверенных участников. Публикации на каналах объявлений всегда анонимны — извлечение информации о псевдониме пользователя, владеющего каналом, в программе не предусмотрено. Каналы могут быть как публичными, так и приватными.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
i |
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
t |
|
||
P |
D |
|
|
|
|
|
|
o |
|
P |
D |
|
|
|
|
|
|
|
o |
||
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||||||
ГпаваNOW!16. Платформа RetroShare |
|
|
|
295NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
по |
|
|
|
|||||
w |
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
m |
||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
o |
||||||||
|
wClickВ случаеo |
публикации контента, содержащего большое количество файлов, RetroSharewClick |
|
|
|||||||||||||||||
|
. |
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
p |
df |
|
|
|
|
e |
|
|
|
p |
df |
|
|
|
|
e |
|
|||
|
|
|
|
g |
|
|
|
|
|
|
|
g |
|
|
|
||||||
|
|
|
|
n |
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
зволяет создавать так называемые коллекции — XML-файлы, содержащие структуру папок, имена файлов и их хеш-данные. С их помощью при скачивании коллекции пользователь может выбрать все или только определенные файлы.
Установка и настройка клиента RetroShare
Процедуру подключения к сети RetroShare мы рассмотрим на примере операционной сис темы Windows. Процедура эта предполагает три базовых этапа:
♦скачивание и установка клиентской программы;
♦создание личного сертификата;
♦поиск доверенных пиров.
Несмотря на кажущуюся сложность двух последних этапов, никаких принципиальных сложностей при подключении к сети RetroShare нет. Итак:
1.Перейдите на сайт ru.retroshare.net и скачайте дистрибутив RetroShare для своей опера ционной системы (поддерживаются операционные системы Windows, OS X и различные версии Linux).
2.Распакуйте инсталлятор из архива и запустите его.
3.Следуя указаниям мастера, установите программу. Во время подготовки к установке будет предложено выбрать тип установки: стандартный (с записью ключей в реестр) и
vkпортативный.com/dwdwtor.
Для системы Windows настоятельно рекомендуется выбирать портативную установку, при которой все файлы программы будут находиться в одной папке и не будут привяза ны к файловой структуре операционной системы. Такая установка впоследствии позво лит осуществить перенос программы на другой компьютер простым копированием пап ки с установленной программой.
При первом запуске клиент RetroShare выводит на экран окно мастера, помогающего поль зователю создать личный сертификат (рис. 16.1):
1.В поле Имя (Name) укажите псевдоним пользователя.
2.В поле Пароль (Password) укажите желаемый пароль и подтвердите его ввод в поле ни же. Пароль может быть произвольным, но в целях безопасностй лучше, чтобы его длина составляла не менее 8 символов и чтобы он содержал как буквы, так и цифры и прочие символы.
Пароль обеспечивает доступ к закрытому ключу и личному сертификату, содержащему открытый ключ, которые позволяют шифровать в RetroShare весь контент, начиная с се тевых транзакций и заканчивая локальными файлами.
3.Заполните поле Узел сети (Location). Оно может сыграть существенную роль, если вы хотите пользоваться сгенерированной парой ключей на разных компьютерах — например, на двух ноутбуках дома и на компьютере в офисе. В этом случае в каждом экземпляре программы будет использоваться одни и те же закрытый и открытый ключи с различным местоположением: homel, home2, w ork — и вам не потребуется просить друзей добавить ваш сертификат несколько раз. Если же у вас один-единственный ком
пьютер и большего их количества в обозримом будущем не предвидится, то в качестве местоположения можете указывать что угодно.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
296 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Ч асть III. Анонимные сети: защищенная работа в И нтернетеNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 16.1. Мастер создания профиля пользователя RetroShare vk4. При.генерацииcom/dwdwtorсертификата активно перемещайте указатель мыши по экрану и, по воз
можности, начните копирование любых файлов с/на жесткий диск. Так генерируемые ключи станут «более случайными».
5.При заполнении индикатора процесса до 100% нажмите кнопку Создать новый про филь и узел (Generate new profile) и авторизуйтесь в программе, введя пароль к серти фикату.
П р е д у п р е ж д е н и е о н а л и ч и и п л а г и н о в
При первой загрузке программы могут появиться запросы на регистрацию обнаруженных плагинов (FeedReader.dll и VOIP.dll) — в этом случае подтвердите их регистрацию, нажав кнопку Да (Yes).
П р е д у п р е ж д е н и е б р а н д м а у э р а
При первой загрузке программы может появиться предупреждение об ограничении бранд мауэром некоторых возможностей программы. В этом случае разрешите их использование, установив соответствующие флажки и нажав кнопку Разрешить доступ (Allow access). Та ким образом вы разрешите пропускать трафик RetroShare как в домашней сети, так и в об щественных сетях. В сети RetroShare шифруется весь трафик, поэтому бояться нечего — передается лишь «цифровой шум», извлечь информацию из которого смогут только адре саты.
Прежде чем начинать погружение в сеть RetroShare* следует изменить некоторые настройки клиента RetroShare, установленные по умолчанию: расширить канал обмена служебными данными и увеличить количество туннелей, предоставляемых вами другим участникам сети.