На всякий случай, порекомендую не указывать открытым текстом при анонимной работе - своего имени, имён родственников и друзей, а также адресов, номеров телефонов и других координатных сведений. (Как говорил один политический деятель - "имена, пароли, явки".)

Здесь конечно же не будут рассматриваться методы сокрытия индивидуальной информации, связанные со взломом, проникновением в чужие сети и прочие закононепослушные приёмы. Тогда, если делать выбор из того, что было рассмотрено выше, то оптимальным выбором будет система Tor. Причём не только по соотношению "цена/качество", но и по удобству работы.

13. О построении узлов и мостов сети Tor

Как упоминалось ранее, сеть системы Tor строится по большей части усилиями добровольцев-волонтёров из разных стран, которые настраивают пакет Vidalia Bundle на своих компьютерах для работы в качестве ретрансляторов (нод).

Разработчики и идеологи Tor приветствуют создание узлов как можно большим числом пользователей и стараются сделать процесс создания узлов Tor простым и удобным, включая ограничение предоставляемой пропускной способности, правила вывода (с тем чтобы вы могли ограничить вашу незащищенность к возможным жалобам), и даже поддержку динамических IP-адресов. Правда инструкция по созданию и настройке узлов имеется на официальном сайте Tor только на английском языке.

Конечно, наличие множества узлов в разных уголках сети Интернет - это то, что обеспечивает безопасность пользователей Tor. Но с другой стороны, прежде чем прежде чем предоставлять свой компьютер для работы в качестве ноды, следовало бы серьёзно подумать.

Во-первых, если оплата за Интернет происходит по затраченному трафику или по времени подключения, то вы будете оплачивать чужую анонимность из своего кармана. Кроме того, работа ретранслятора требует 500-1000 Мбайт оперативной памяти.

Во-вторых, работая в качестве узла сети Tor человек серьезно подставляет себя. Ведь именно его IP-адрес будет светиться во время неизвестных действий анонимного пользователя. Известен случай, когда немецкая полиция арестовала человека, организовавшего у себя на компьютере ретранслятор Tor, через который неизвестный отправил ложное сообщение о теракте. Но если в Германии этому человеку удалось доказать свою невиновность (он вскоре был отпущен), то в России или Беларуси особо церемониться не станут. Какой-нибудь Басманный суд, не особенно вникая в технические детали, с лёгкостью влепит соответствующий срок.

Ретрансляторы типа мост (bridge) являются узлами Tor, которые не указаны в главной директории сети Tor. Это означает, что даже провайдеры, пытающиеся фильтровать соединения с сетью Tor, скорее всего, не смогут заблокировать все мосты. Создание "мостов" - это мера дополнительной предосторожности на случаи активного блокирования системы Tor провайдерами или даже правительствами.

Конфигурация моста практически не отличается от конфигурации обычного узла: разница состоит лишь в том, внесен ретранслятор в публичный список или нет.

Ну а стоит ли вам устанавливать обычный ретранслятор или ретранслятор типа мост? Решайте сами.

14. Скрытые сервисы

Кроме анонимности в Интернете и шифрования пакетов, Tor предоставляют своим пользователям уникальную возможность создавать бесплатно собственные веб-сайты и системы мгновенного обмена сообщениями, не открывая при этом информацию об истинном (географическом) местоположении ресурса.

Правда, посещать эти ресурсы смогут только пользователи системы Tor. Скрытые сервисы Tor находятся на псевдодомене верхнего уровня onion. Это значит что адреса скрытых сайтов будут выглядеть примерно так - http://hostname.onion.

Если вы видите имя веб сайта, заканчивающееся на .onion – это дескриптор скрытого сервиса. Это автоматически генерируемое имя, которое может располагаться на любом ретрансляторе Tor или клиентском компьютере, подключенном к сети Интернет по всему миру.

Анонимность тут полная. Посетители могут свободно публиковать свои материалы, не опасаясь давления цензуры. В результате никому не удастся определить адреса людей, предоставивших сайту свои материалы и никто из тех, кто посылает сообщения на сайт, не сможет узнать, кто им отвечает. Никто не сможет определить владельца сайта, и владелец сайта не сможет узнать, кто посещал сайт и публиковал там свои материалы.

Утверждают, что сделать такой сайт для своих друзей можно быстро и без знания программирования. При желании вы можете бесплатно создать сайт, форум или блог, для безопасного общения с друзьями и единомышленниками. Но помните, что туда могут попасть только пользователи Tor.

Создавайте и приглашайте друзей. Только, конечно же, не по телефону и не через прослушиваемые форумы.

Описание настройки и конфигурирования скрытых сервисов системы Tor вы сможете найти на сайте разработчиков, на странице "Конфигурирование скрытых сервисов" (Configuring Hidden Services for Tor) - https://www.torproject.org/docs/tor-hidden-service.html.en. К сожалению, такая страница имеется только на английском языке. (Кажется ещё и на польском). Кому очень нужно тот переведёт.

15. Как проверить работу Tor?

Чтобы проверить то, как Tor обеспечивает анонимность нужно зайти на один из сайтов, которые могут определять и высвечивать IP-адрес и некоторые другие данные о пользователе. Список приведен ниже.

Чтобы узнать свой настоящий IP-адрес - можно зайти на один из этих сайтов, не включая Tor. (Например, http://2ip.ru или тестовую страницу сайта Tor - https://check.torproject.org и т. д.) Запомнить свой IP-адрес и начать проверку.

Включить Tor и зайти последовательно на несколько проверочных сайтов.

Чтобы избежать ошибки проверка IP всегда должна выполнятся на ресурсах, гарантированно учитывающих разные нюансы. Т. е., если анонимность важна, то будет не лишним провериться в нескольких местах, не полагаясь на один сервис.

Ниже приведены ссылки на самые надежные и информативные ресурсы:

- Сайт содержит набор всевозможных тестов прокси сервера на анонимность, включая Java-проверку http://www.stilllistener.addr.com/checkpoint1/index.shtml

- Показывает IP-адрес и (исходя из этого IP) страну проживания, а также информацию о провайдере. http://www.anonymize.net/current-ID.phtml

- http://2ip.ru/ - на сайте есть анонимайзер и другие полезные функции.

- http://smart-ip.net/ - можно узнать адреса HTTP и SOCKS Proxy

- http://leader.ru/secure/who.html - хороший адрес для получения подробной информации о Вашем компьютере. Имеет сервис Whois!

- http://ip-whois.net/

- http://clientn.free-hideip.com/map/whatismyip.php

- http://smart-ip.net/tools/geoip

Если ни один из проверочных сайтов не высветил настоящий IP-адрес, значит Tor обеспечил вашу анонимность!

16. Неофициальное мнение скептика

На одном из сайтов, при обсуждении системы Tor, был задан такой вопрос: "По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка спецслужб?"

Скорее это даже не вопрос, а предположение. Исчерпывающий и понятный ответ на этот вопрос, конечно же, не был дан. Так, какие-то общие рассуждения о том, кто использует Tor, о целесообразности со стороны государства терпеть существование подобной анонимной сети, о злоумышленниках и т. д.

Точный ответ на этот вопрос могли бы дать только сами спецслужбы! Но они, как известно, не отличаются ни правдивостью, ни излишней откровенностью.

Попробуйте подумать самостоятельно. Что понимать под "приманкой"? Для кого эта "приманка"? Насколько она может быть эффективной?


Перейти на страницу:
Изменить размер шрифта: