Анонимный интернет. 2 – размеры проблем

Вся публикация по частям: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10.

Выходя в сеть ты пользуешься её услугами. Это, прежде всего, электронная почта, просмотр информации, в том числе аудио и видео материалов, на веб-сайтах, обмен мгновенными сообщениями и файлами.

Что здесь не так?

Соединяясь с почтовым или веб-сервером, отправляя другу сообщение или файл ты везде предъявляешь свой IP-адрес (произносится как «ай-пи адрес»), твоё «удостоверение личности» с полной информацией о «прописке по месту жительства». Иначе сервер просто не знает, куда послать ответ на полученный от тебя запрос.

Первый уровень анонимизации — использование так называемых «прокси-серверов». Серверов-посредников. То есть ты сам не идешь на почту за письмом, оно там лежит «до востребования», а ты посылаешь другого с документом для получения. Если в письме - «белый порошок», то компетентные товарищи сначала задерживают твоего посланника, а от него узнают твой адрес. Нехитрая комбинация в 2 хода.

Хакеры обходят эти ограничения, во-первых, создавая цепочку прокси-серсеров: Вася послал Петю, Петя — Ваню, Ваня — Колю и т.д. Но эту цепочку также можно раскрутить назад, хотя и не за два хода. Поэтому сервера в цепочке должны «терять память», то есть удалять журналы-протоколы входящих-исходящих соединений. Как минимум один «Ваня» из цепочки должен принять таблетку «склерозина» и потерять память, чтобы не сдать Петю. А это уже требует специальной организации и материальных затрат. В сети, конечно, есть платные прокси-серверы, но никто в здравом уме не поручится что они сотрут журнал твоих похождений даже за деньги. Не говоря о бесплатных службах.

Идея с прокси-серверами реализована, например, в сети TOR. Ты заходишь на один из серверов TOR-а и начинаешь гулять по любимым веб сайтам, которые «злобный админ» с твоей работы закрыл для посещений. Информация при этом проходит через случайно выстроенную цепочку прокси-серверов. Конечно, никто тебе не гарантирует, что журнал твоих блужданий по сети будет удален. Но искать следы и раскручивать цепочки, если ты просто написал на форуме, что-то не очень цензурное и компрометирующее про важную персону вряд ли кто-то будет. Ведь если ты во дворе дома напишешь на заборе «Петя из 123 квартиры — дурак», то вряд ли кто-то кроме Пети и его дружков будет искать неизвестного художника. Другое дело, если ты собрался поиграться с банковскими картами и электронными платежами — будь уверен, за тобой придут несмотря на TOR.

Тем, кто хочет просто побродить по сайтам, недоступным с места работы или из целой страны вроде демократичнейшего Китая, TOR вполне подойдет. Будь готов, что так называемые «куки», хранящие много интересной информации о твоих отношениях с сервером, могут не работать. Есть также сайты, которые явно запрещают анонимный доступ.

Недостатки же такой организации очевидны: соединиться напрямую с друзьями для обмена файлами и сообщениями не получится. Максимум, что возможно — выгрузить небольшой файл на веб-помойку вроде megaupload.

Второй уровень анонимизации — создание новых сетей, работающих в интернет. Наиболее простой вариант — VPN – Virtual Private Network (виртуальная частная сеть). Что это такое? Допустим, Вася, Петя и Коля решили обмениваться бумажными письмами. А чтобы никто их не читал, текст зашифровали. Ключ к расшифровке только у Васи, Пети и Коли. Несмотря на то, что письма доставляются обычной почтой, чем именно обмениваются ребята неизвестно.

У этой схемы есть существенный недостаток: участники должны знать и доверять другу другу. Ведь если Петя откажется «редиской», то содержание писем станет известно всем заинтересованным лицам. То есть для создания крупных сетей с тысячами пользователей не годится.

Поэтому прогресс не остался на месте. Были разработаны и созданы механизмы, позволяющие объединить в сети множество компьютеров для обмена зашифрованной информацией (в том числе и файлами). При этом ни один из компьютеров не знает, откуда действительно пришел запрос, что это за информация, да и сама информация лежит частями на разных компьютерах. Таков наиболее проработанный в плане безопасности вариант, близкий к пределам достижимой анонимности. Он называется FreeNet (см. http://ru.wikipedia.org/wiki/Freenet).

Недостаток FreeNet — статичность, поскольку информация лежит частями на разных компьютерах. Чтобы посмотреть страничку фринет-сайта придется подождать до нескольких минут. С почтой проще — скачал, ответил, разослал. С файлами еще проще — закачал в сеть или поставил на скачивание и забыл. Когда скачается — программа тебе сообщит. Главное, никто в сети не в курсе, ни об инициаторе отправления, ни о получателе. Зашифрованная информация проходит через тебя от одних соседей к другим, ты не знаешь, передал ли её сосед от другого, или загрузил со своего компьютера сам. Само понятие соседа очень условно — это может быть любой компьютер в сети. Твой круг соседей меняется буквально ежеминутно. Затраты на определение истинных источников и адресатов в такой сети не просто велики, а упираются в вычислительные возможности не только современных компьютеров, но и компьютеров будущего.

Чтобы преодолеть статичность, авторы GNUNet (http://ru.wikipedia.org/wiki/GNUnet) и «невидимого интернета» I2P (http://ru.wikipedia.org/wiki/I2P) пошли дальше. Сообщения между узлами сети передаются в реальном времени, при этом анонимная сеть является только транспортом, передающим зашифрованные пакеты от узла к узлу, тогда как сами службы сети работают поверх. В I2P есть и внутренние сайты с адресами типа «имя_сайта.i2p», и почта, и файлообмен включая торренты.

Ты, наверное, уже что-то слышал о торрентах и «пиринговом» (peer-to-peer, P2P) обмене файлами или хотел бы узнать? Тогда продолжим беседу...