Орд за гранню невидимості нові методи зберегти інкогніто в інеті

Пірінгові анонімні мережі

У чому проблема такого чудового засобу, як VPN-сервіс? На виході отримуєш зовсім інший IP. а весь трафік до сервера ретельно шифрується - казка, та й годі. Заковика в тому, що ти все одно від кого-то залежиш. Немає ніякої гарантії того, що сервак, на якому встановлений VPN або пуття, не веде логи, а в його підмережі не знаряддя банальний сніфер, який, як на десерт, уплітає весь розшифрований трафік. Звичайно, власники сервісів запевняють, що їхні послуги повністю безпечні і часто дійсно прикладають для цього масу зусиль, щотижня змінюючи IP. а іноді навіть і майданчики розміщення серверів. Але 100% гарантій-то все одно немає. Давай подивимося на це з боку. Раз один сервер забезпечити анонімність не може, розумно спробувати періодично міняти посередника - в цьому випадку відстежити тебе буде набагато складніше. Так і народилася ідея пірінгових анонімних мереж.

конкретні реалізації

  • Susimail (localhost: 7657 / susimail / susimail)
  • SusiDNS (localhost: 7657 / susidns / index.jsp)
  • I2Psnark (localhost: 7657 / i2psnark)
  • eepsite (localhost: 7658)
  • I2PTunnel (localhost: 7657 / i2ptunnel / index.jsp)
  • моніторинг тунелів (localhost: 7657 / tunnels.jsp)

Безпосередньо анонімний серфінг в інеті здійснюється за допомогою HTTP -proxy I2P на 4444-порту. До речі, в самій мережі встановлені захищені веб-вузли, спеціально заточені для дотримання анонімності та звані eepsites.

обходимо фільтри

Ще одна цікава розробка в цій області - проект Psiphon (psiphon.ca). Мета розробників - надати можливість безперешкодного доступу в інет громадянам тих країн, де це серйозно обмежується. У більшості країн ніяких обмежень і фільтрів немає, але є цілий ряд держав, що має свій погляд на свободу в Мережі. Загальна ідея проекту Psiphon полягає в тому, що користувачі, які проживають в вільних і адекватних країнах (на зразок Росії), допомагають менш щасливим братам по розуму з інших країн отримати вільний доступ до Глобальної Мережі. Без обмежень, цензури і шейпер.

Psiphon працює через комп'ютерні мережі, між учасниками яких встановлені довірчі відносини. Є провайдери psiphon, які встановлюють, контролюють і обслуговують psiphon-сервер (psiphonode) в тій країні, де немає цензури, і є користувачі psiphon (psiphonites), які входять в систему і отримують доступ до заблокованого сервера з країни, де інтернет проходить через цензуру . Будь-якому, хто зіткнувся з подібними обмеженнями, під силу знайти список псіфонод і, покористувавшись настройками, отримати можливість виходити в Web без всяких заборон.

Як організувати свій псіфонод і надавати друзям доступ до заблокованого для них контенту? Ось один з варіантів:

1) Качаємо сам Psiphon (psiphon.ca/download) для Вінди. Там же знаходяться версія для Linux, а також вихідні додатки.

2) Під час звичайною процедурою установки, напевно, почне лаятися твій файрвол. Необхідно дозволити нашій програмі виходити в Мережу і розблокувати процес. Далі доведеться напружити звивини і придумати унікальне ім'я для свого псіфонода.

моменти спілкування

Крім безпосередньо серфінгу в Мережі, особливо гостро стоїть питання про конфіденційність спілкування. Нинішній андеграунд знає багато різних IM-систем, здатні забезпечити секретність розмов. Трапляються навіть власні розробки, наприклад, NDC (проект від fij'a).

Західні товариші активно використовують таку штуку, як SILC (www.silcnet.org). Secure Internet Live Conferencing, якщо розшифрувати, - це клієнт серверної технології для крипто-листування в режимі реального часу. Найцікавіше в тому, що вона поширюється у вигляді зв'язки, що складається з окремо сервера, який ти сам можеш встановити для своїх хлопців, і офіційного клієнта під Linux / Unix / Mac / Windows. В особливих випадках можна взагалі обійтися без встановленого клієнта на машині. Уяви, що ми організуємо власний VPS / VDS. Підключення до нього виробляється по SSH. на який ми цілком можемо встановити SILC сервер і безпосередньо клієнт під Нікс. Тепер, якщо ти опинився в такій ситуації, коли немає можливості встановити офіційний клієнт (або спеціальний плагін для відомого мессенжера Pidgin), то ти можеш просто зайти по захищеному SSH і скористатися консольним клієнтом. Отримуємо подвійне шифрування свого листування: SSH + SILC. Бачу, ти вже загорівся - тоді приступаємо до налаштування.

На жаль, сервер на даному етапі доступний тільки для Linux / Unix, тому доведеться підняти відповідний сервак. Установка гранично проста - rpm -i для бінарного пакета, або розпакувати архів і зібрати стандартними ./configuremakemake install. По дефолту всі файли пакета будуть знаходитися в / usr / local / silc /, а його конфіги - / etc / silc /. Врахуй, що сервіс бінді TCP 706, а це вимагає відповідних привілеїв (root / granted):

# Groupadd silcd
# Useradd -g silcd -s / bin / sh -d / usr / local / silc silcd
# Silcd - запуск сервера

Щоб ідентифікувати один одного і почати шифрований канал, SILC оперує системою ключів. Кожен ключ має такий вигляд:

Створення ( «виписка») ключів проводиться за допомогою команди: # / usr / local / silc / sbin / silcd -C / usr / local / silc / etc -identifier = "UN = skvoz, HN = silc.wardriver.ru, RN = Andrej Komarov, [email protected]. C = RU ". Чимось це нагадує штатні запити dsquery до Active Directory, де вказується OU і інші параметри.

Згенерована пара ключів буде знаходитися в директорії, зазначеної після прапора «-C». Протокол SILC за замовчуванням генерує свій відкритий ключ SILC. проте легко підтримує ключ SSH2. OPENPGP. x.509. Клієнт в свою чергу може створити публічний ключ сам, скориставшись утилітою puttygen, яка поширюється разом з нашим улюбленим SSH-клієнт PuTTY (www.chiark.greenend.org.uk/

У багатьох моментах SILC сильно нагадує IRC. До речі кажучи, багато зломщики і фахівці з безпеки як і раніше продовжують тусити на приватних конференціях, використовуючи саме цю систему. Улюблене місце тусовки хакерів - канали з підтримкою SSL і сертифікатів. Можна ще більше зміцнити безпеку, якщо взяти на озброєння Invisible IRC Project (IIP. Invisibleip.sourceforge.net/iip). Це реалізація «point to point» протоколу шифрування, який експлуатується всередині проксі між сервером і клієнтом. Відповідна пуття піднімається на localhost: 6667.

Повна анонімність?

Якщо говорити відверто, то ніякі інструменти та умови не забезпечать тобі 100% анонімність. Завжди залишається невелика ймовірність, що на якомусь з серверів ведуться логи, а в якомусь місці тупо відключено шифрування. Але якщо використовувати комбінації старих перевірених способів і нових взятих на озброєння прийомів, можна цілком успішно зберігати інкогніто.

Програми для анонімності

Існує цілий ряд програм для забезпечення приватного життя в Мережі, які рекомендує Internet Security for Civil Society (Civisec.org) - некомерційна організація, що займається захистом прав людини в інтернеті.

Міжнародна група хакерів, захисників прав людини, юристів і перців, розвинули КУЛЬТ МЕРТВІЙ КОРОВИ (Cult of Dead Cow) - відомої хакерського угруповання і групи комп'ютерної безпеки. Свого часу вони зарелізілі Torpark - фичу, що поєднує браузер Portable Firefox на базі Firefox Deer Park + Переднастроєні TOR. Все це справа може запускатися з USB -флешкі. Інший їх реліз - ScatterChat. Це IM-система з шифрованих чатом. Говорячи про цю групу, важко не згадати і інші проекти. Наприклад, Six / Four (sourceforge.net/projects/sixfour). Це чергова p2p-система, призначена для розгортання з власної реалізацією крипто-протоколу.

Колекція найбільш часто використовуваних програм, серед яких Thunderbird + GPG.

Ultrasurf
ultrareach.com

Безпечне ходіння (серфінг) по інтернету. Поставляється як у вигляді плагіна до Mozilla, так і самостійним додатком. Радує, що безкоштовний і цілком здатний конкурувати з такими шароварними продуктами, як Steganos Internet Anonym.

Шифрований доступ в інтернет. Сумнівний софт, особливо популярний в Китаї.

Безкоштовний набір програм (аналогічний MS Office). До відома: текстові документи, збережені у форматі .odt, можуть бути зашифровані за замовчуванням.

Бездротові мережі на службі у хакера

Подробиці про використання Tor ти можеш прочитати в статті «Мережевий камуфляж» в # 92 номері] [або PDF -версії на нашому диску.

У статті висвітлено далеко не всі мережі для анонімізації. За кадром залишилася, наприклад, система PHANTOM (code.google.com/p/phantom). Ця децентралізована мережа з'явиться після нового року. Про те, що в ній було очікувати, поки залишається тільки здогадуватися.

Інформація представлена ​​з метою ознайомлення. У разі використання її в протизаконних цілях, за свої вчинки ти будеш відповідати сам. Редакція в цьому випадку відповідальності не несе!