Анонимность и безопасность в Интернете. От «чайника» к пользователю

Колисниченко Денис Николаевич

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

Для широкого круга пользователей

Введение

Стремление государства и некоторых коммерческих структур знать все о каждом человеке в последнее время начинает откровенно раздражать. Как правило, все прикрываются благородными целями: борьбой с мошенничеством, терроризмом и т. п. Известно, однако, что благими намерениями вымощена дорога в ад.

Изначально Интернет был "территорией свободы", единственным, пожалуй, местом с полной свободой слова, где каждый имел право высказать свое мнение. Сейчас же технический прогресс работает против этой самой свободы – опубликовал заметку в своем блоге – и жди звонка в дверь…

Впрочем законопослушным пользователям, может, и нечего бояться. Если забыть о свободе слова, конечно. Броди по Интернету, читай анекдоты, смотри фильмы. Но знай, что за каждым твоим шагом – наблюдают. И осознание этой истины реально бесит. В конце концов, у каждого есть право на тайну переписки и личной жизни. И реализовать его вам поможет эта книга, как раз и посвященная анонимной и безопасной (во всех смыслах этого слова) работе в Интернете.

Из

первой части

книги вы узнаете, как скрыть свой IP-адрес, как посетить сайт, заблокированный администратором сети, как зашифровать передаваемые по Сети данные, познакомитесь с двумя системами анонимизации трафика: Tor и I2P.

Вторая часть

книги посвящена защите электронной почты. Сначала мы перекроем потоку спама путь в свой почтовый ящик, а затем разберемся, как защитить переписку. Будут рассмотрены безопасные соединения, передача писем через сеть Tor и, конечно же, криптография с открытым ключом (PGP).

Часть I

Скрываем свое местонахождение и посещаем заблокированные сайты

Вся

первая часть

книги посвящена обеспечению вашей анонимности в Интернете. Вы узнаете, как скрыть свой IP-адрес и свое местонахождение, как скрыть от глаз администратора сети посещаемые вами сайты, как обойти черный список брандмауэра и посетить заблокированный сайт, как правильно удалить служебную информацию браузера и многое другое.

Глава 1. Как стать анонимным в Интернете?

1.1. Анонимность и вы

В последнее время Интернет становится все менее анонимным. С одной стороны – всевозможные ресурсы и вредоносные программы, собирающие различную информацию о пользователе: IP-адрес, имя, пол, возраст, место жительства, номер телефона. Такая информация может собираться как явно (вы ее сами указываете, заполняя на посещаемых сайтах различные формы-вопросники), так и неявно, когда она определяется на основании косвенных данных (например, ваше местонахождение при посещении того или иного сайта легко вычисляется по IP-адресу компьютера, с которого вы зашли в Интернет). Вся эта информация может собираться различными сайтами, например для показа вам рекламных объявлений, привязанных к вашему месту жительства, или в любых других целях. С другой стороны – силовые органы с оборудованием СОРМ (система оперативно-розыскных мероприятий), которое внедряется уже много лет.

Зачем нужна анонимность в Интернете обычному законопослушному пользователю?

Причины у всех свои, но от них зависят способы достижения цели. В табл. 1.1 приводятся несколько типичных задач, которые рано или поздно приходится решать каждому интернет-пользователю.

Понимаю, что приведенные здесь способы решения поставленной задачи вам пока не ясны. Что ж, самое время разобраться со всеми этими заумными названиями: анонимайзеры, анонимные прокси-серверы и т. п.

1.2. Анонимайзеры: сокрытие IP-адреса

Представим, что вы собрались разово скрыть свой IP-адрес. Зачем это вам, мне дела нет. Снимаю с себя всякую ответственность, если ваши цели идут вразрез с существующим законодательством. Все мы помним, что Раскольников сделал с помощью топора, однако холодным оружием топор не считается…

Итак, что же представляет собой

анонимайзер

(anonymizer)? Это такой сайт в Интернете. Вы на него заходите, вводите в специальное поле адрес сайта, который хотите посетить анонимно, и вуаля – вы на сайте, но сайт записал в свои протоколы не ваш IP-адрес, а адрес анонимайзера. При переходе по ссылке также фиксируется IP-адрес анонимайзера – до тех пор, пока вы не закрыли окно (или вкладку) браузера, в котором изначально был открыт анонимайзер. Весьма удобно, а главное – просто.

Найти подходящий анонимайзер несложно – введите в Google запрос

анонимайзер

(или

anonymizer

), и будет найдено множество сайтов, предоставляющих такие услуги. Некоторые из них – бесплатные (они содержатся за счет размещаемой рекламы, которую вы вынуждены просматривать, пользуясь анонимайзером), за использование других придется заплатить.

Платный или бесплатный? Если вам просто надо анонимно посетить пару страничек, выбирайте бесплатный анонимайзер. А вот если вы хотите не просто посетить некий сайт, а еще и скачать оттуда какую-либо информацию, лучше выбрать платный. Дело в том, что бесплатные анонимайзеры часто ограничивают максимальный размер загружаемого объекта, – порой вам дадут скачать лишь 1–2 Мбайт, что по современным меркам откровенно мало. А вот платные разрешают скачивать файлы в несколько десятков и сотен мегабайт. Кроме того, некоторые платные анонимайзеры разрешают выбрать IP-адрес из диапазона адресов определенной страны (по выбору), что иногда полезно (см. табл. 1.1).

1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения

С помощью анонимайзера скрывается не только ваш IP-адрес, но и ваше местонахождение, определяемое по IP-адресу. Но иногда нужно скрыть местонахождение более гибко, а именно – получить IP-адрес определенной страны. Как правило, к таким мерам прибегают пользователи, которым нужно посетить ограничиваемые сайты.

Выбрать страну проживания можно с помощью анонимных

прокси-серверов

. Однако прежде, чем разбираться с анонимными прокси-серверами, поговорим сначала о прокси-серверах обычных.

1.3.1. Прокси-сервер – что это?

Итак, что такое прокси-сервер? Это узел сети, служащий для кэширования информации и ограничения доступа в сеть. Прокси-серверы устанавливаются как администраторами локальной сети для нужд ее самой, так и провайдерами Интернета для нужд всех их клиентов.

Имя или IP-адрес прокси-сервера можно занести в настройки браузера. В результате браузер будет обращаться к какому-либо узлу сети не напрямую, а через прокси-сервер (то есть запрос будет передаваться сначала на прокси-сервер). А прокси-сервер уже может запросить имя пользователя и пароль (если такое поведение задал администратор прокси) и только потом предоставить пользователю доступ к узлу.

Некоторые ленивые администраторы самодельных локальных сетей применяют прокси для ограничения доступа своих пользователей к Интернету, поскольку более сложные методы им реализовывать неохота (или экономически нецелесообразно).

Однако большинство прокси-серверов используются не для аутентификации, а для кэширования страниц. Браузер обращается к прокси-серверу и передает адрес страницы, которую хочет просмотреть пользователь. Если такая страница имеется в кэше прокси-сервера (а это возможно, если эту страницу недавно кто-то из пользователей сети уже просматривал), то прокси-сервер сразу передает ее пользователю. В результате обращение к удаленному узлу даже не производится, что снижает нагрузку на интернет-канал, экономит деньги, ресурсы удаленного узла и повышает скорость доступа к Интернету. Одно дело передать данные по локальной сети, где скорость соединения доходит до 1000 Мбит/с (в случае с Gigabit Ethernet), другое дело – передать данные по интернет-каналу, где скорость доступа порой ниже 5 Мбит/с (ну, лично я избалован своим провайдером с его скоростью 50 Мбит/с, а вот сосед неудачно выбрал провайдера и довольствуется скоростью всего 2 Мбит/с).

Дальнейшее развитие прокси-серверов –

прозрачные прокси-серверы

. Суть их заключается в том, что весь веб-трафик с помощью правил брандмауэра сети перенаправляется на прокси-сервер, в результате чего ускоряется доступ к прокэшированным страницам и устраняется необходимость настраивать отдельно каждый клиентский компьютер (точнее, каждый браузер на каждом клиентском компьютере).

1.3.2. Настраиваем анонимный прокси-сервер

Теперь вернемся к рассмотрению

анонимных прокси-серверов

. Как правило, анонимный прокси-сервер – это обычный прокси-сервер, но неправильно настроенный. Администраторы таких серверов забывают запретить доступ к своему серверу чужим узлам. Впрочем, есть и публичные (открытые) прокси, которые намеренно разрешают доступ всем желающим.

Для обеспечения анонимности вам нужно просто указать IP-адрес такого прокси-сервера в настройках браузера.

Где достать адрес анонимного прокси? Списки таких адресов публикуются на различных ресурсах – например, на

http://www.cooleasy.com/

. Там вы найдете IP-адреса прокси-серверов из разных стран (рис. 1.2). Дополнительные IP-адреса можно найти по запросу

Free proxy

. Еще один полезный сайт:

http://spys.ru/aproxy/

.

Рис. 1.2. Списки анонимных прокси

1.3.3. Достоинства и недостатки анонимных прокси-серверов

Особых преимуществ перед анонимайзерами у анонимных прокси-серверов нет, если не считать того, что вы можете выбрать анонимный прокси с нужным вам IP-адресом. А вот недостатков достаточно:

✓ непостоянство – как уже отмечалось, некоторые анонимные прокси-серверы это плохо настроенные обычные. Когда администратор поймет, что его прокси используется в качестве публичного (анонимного), он закроет доступ, и вы больше не сможете использовать привычный IP-адрес;

✓ низкая скорость доступа – подобрать анонимный прокси с высокой скоростью доступа не всегда получается;

✓ не все анонимные прокси являются в полном смысле слова анонимными – некоторые из них передают узлу в заголовках запроса ваш IP-адрес. К тому же нет никакой гарантии, что такие прокси не ведут журнал посещений и не пересылают эту информацию третьим лицам;

✓ данные передаются по незашифрованному каналу – стало быть существует возможность перехватить передаваемые вами данные. Некоторые анонимные прокси шифруют соединения, но они, как правило, требуют оплаты.

1.4. Локальная анонимность

Часто пользователям бывает все равно, следит ли за ними грозный администратор или кто-либо еще. Главное, чтобы коллеги по работе или родственники не видели, какие сайты посещались с их локального компьютера.

Просто очистить историю посещений мало, ведь остаются еще и "косвенные улики" – при загрузке страниц их копии и копии изображений и других объектов, внедренных в страницу, сохраняются в локальном кэше браузера. Проанализировав этот кэш, а также состав Cookies и сохраненные пароли, можно узнать, на каких сайтах вы бывали и какие страницы посещали.

Разберемся, как правильно очистить приватные данные браузера. Начнем с Google Chrome:

1. Нажмите комбинацию клавиш <Ctrl>+<Shift>+<Delete>.

2. В открывшемся окне (рис. 1.10) установите все флажки и нажмите кнопку

Удалить данные о просмотренных страницах

.

1.5. Что еще нужно знать об анонимности в Интернете?

Перечислим ряд источников информации, из-за которых анонимность пользователя подвергается угрозам.

✓ Служебные данные

, сохраняемые браузером. Мы только что узнали, как от них избавиться.

✓ Журналы удаленного узла

. Администратор такого узла, проанализировав свои журналы, сможет узнать, кто посещал его сайт и какие файлы он загружал. Как ускользнуть от внимания администратора удаленного узла, мы уже тоже знаем – нужно использовать анонимные прокси-серверы или анонимайзеры. В этом случае в журнал удаленного узла будет записан не ваш IP-адрес, а IP-адрес анонимного прокси.

✓ Журналы шлюза провайдера

. Администратор вашего интернет-провайдера при желании легко определит, какие страницы вы посещали и какие файлы загружали, – ведь вся эта информация проходит через его сервер. Замести следы поможет программа Tor, которая будет рассмотрена в

главе 2

.

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Tor? Заходим в Одноклассники на работе

В

главе 1

мы разобрались, как с помощью анонимных прокси-серверов и анонимайзеров скрыть свой IP-адрес. Но, как было показано, оба эти метода не предоставляют нужной степени анонимности.

Усложним поставленную задачу: теперь нам нужно не только скрыть свой IP-адрес от удаленного узла, но и полностью "замаскироваться" – чтобы администратор нашей сети или кто-то еще не смогли определить, какие узлы мы посещаем, и чтобы никто не смог "подслушать" передаваемые нами данные.

Именно для решения таких задач и была создана

распределенная сеть Tor

. Tor (аббревиатура от The Onion Router) – это свободное (то есть свободно распространяемое и абсолютно бесплатное) программное обеспечение, использующееся для анонимизации трафика.

Сеть Tor обеспечивает надежную анонимизацию и защищает пользователя от слежки как за посетителями конкретного сайта, так и за всей активностью самого пользователя. К тому же все передаваемые пользователем данные шифруются, что исключает их прослушивание.

2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?

Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:

✓ анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;

✓ некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);

✓ при использовании анонимного прокси-сервера проследить цепочку довольно просто – в ней будет всего три элемента: ваш компьютер, анонимный прокси и удаленный компьютер. Ваша анонимность, по сути, зависит только от одного псевдоанонимного прокси-сервера. А вдруг этот анонимный прокси передает информацию заинтересованным лицам? При использовании Tor вы доверяете передаваемые данные нескольким случайным серверам, которые выбраны из тысяч доступных узлов сети Tor. Многие эти узлы представляют собой обычные домашние компьютеры (позже я расскажу, как стать волонтером сети Tor и как помочь сделать Интернет действительно анонимным). Чтобы отследить передаваемые данные, ваш противник (пусть это будет тот самый злой администратор сети) должен контролировать все эти случайно выбранные узлы, разбросанные по всему миру. Сами понимаете, что вероятность такого контроля ничтожно мала;

✓ некоторые анонимные прокси (или анонимайзеры) предлагают зашифрованный обмен данными (между вами и прокси), но такие серверы, как правило, платные. Сеть Tor абсолютно бесплатна, и при этом использование Tor ни к чему вас не обязывает – вы можете быть как обычным клиентом, так и узлом сети Tor, – режим работы выбирается по вашему желанию;

2.3. Критика Tor и скандалы вокруг этой сети

Некоторые специалисты критикуют Tor, поскольку она может использоваться для организации преступных действий. Ряд стран даже объявили войну Tor – например, в 2006 году спецслужбы Германии захватили шесть компьютеров, работающих узлами сети Tor, а в 2007 году немецкая полиция арестовала владельца одного из узлов сети Tor, поскольку через его узел неизвестный отправил ложное сообщение о теракте. В 2009 году в Китае были заблокированы до 80 % IP-адресов публичных серверов Tor.

Однако возможность применения в преступных целях не делает Tor оружием злоумышленников. Наоборот, они предпочитают использовать другие методы: spyware, вирусы, взлом прокси-серверов, использование краденых мобильных телефонов и т. п. Злоумышленник может украсть мобильный телефон, выйти в Интернет, передать провокационное сообщение, а затем выбросить телефон в реку, зачем ему сложности с Tor?

Сеть Tor в большинстве случаев используется законопослушными пользователями, пытающимися обойти ограничения брандмауэра родной сети, а также не желающими, чтобы за ними следили.

Не нужно думать, что Tor – это панацея, и если вы используете эту сеть, то на 100 % анонимны. Нет. Вас все же могут рассекретить. Методы различны: от клавиатурного шпиона, установленного на вашем компьютере, до создания выходного сервера Tor, который будет перехватывать весь трафик. Если ваш трафик будет выходить из сети Tor через этот сервер, то он может быть перехвачен злоумышленником.

2.4. Установка и использование Tor

2.4.1. Быстро, просто и портабельно: Tor на флешке

Программное обеспечение Tor можно сравнить со швейцарскими часами – последние можно покупать только в фирменном магазине, чтобы не нарваться на подделку. Также и Tor следует скачивать только с официального сайта по адресу:

https://www.torproject.org/

(рис. 2.2).

Рис. 2.2. Официальный сайт Tor

Не рекомендую загружать программное обеспечение Tor из всевозможных каталогов программ – в него могут быть встроены "черные ходы"; кроме того, такое "нефирменное" программное обеспечение может быть модифицировано злоумышленниками для передачи информации (ваших паролей, электронных писем и т. п.) третьим лицам. Помните, что исходный код Tor доступен каждому, и это основное ее преимущество, но и основной недостаток тоже. Ведь каждый может скачать и модифицировать комплект Tor, а затем выложить на своем сайте, якобы с благими намерениями (типа, комплект Tor с браузером Firefox, в котором установлены дополнительные плагины). А вы, загрузив и установив такую модифицированную версию Tor, получите систему, которая будет передавать злоумышленнику всю информацию о вас. Поэтому идем на официальный сайт и скачиваем все там.

2.4.2. Панель управления Vidalia

Настало время рассмотреть панель управления Vidalia, изображенную на рис. 2.5. В окне Vidalia вы найдете следующие кнопки:

✓ Остановить Tor

– служит для останова Tor, затем эту же кнопку можно использовать для запуска Tor. В большинстве случаев перезапускать Tor не нужно, а если вы желаете сменить IP-адрес и всю цепочку, лучше нажать кнопку

Сменить личину

;

✓ Обзор сети

– позволяет визуально оценить созданную цепочку (рис. 2.8);

✓ Настройка сервера

(она же

Настройки

) – вызывает окно настроек, его мы рассмотрим чуть позже;

✓ Сменить личину

– раньше (в предыдущих версиях Vidalia) эта кнопка называлась

Сменить цепочку

, зачем нужно было ее переименовывать, я не знаю. Изменение цепочки позволяет изменить список узлов, через которые будет происходить обмен данными, и сменить конечный IP-адрес;

2.4.3. Настройка почтового клиента Mozilla Thunderbird

Рассмотрим настройку почтового клиента для работы с сетью Tor на примере программы Mozilla Thunderbird. Выполните следующие действия:

1. Запустите Tor и с помощью Vidalia убедитесь, что подключены к сети Tor.

2. Запустите Mozilla Thunderbird

3. Выберите команду

Инструменты | Настройки

.

4. Перейдите в раздел

Дополнительно

, далее – на вкладку

Сеть и дисковое пространство

(рис. 2.12).

2.4.4. Настройка программы интернет-телефонии Skype

Популярную программу интернет-телефонии Skype тоже можно настроить на использование Tor. Для этого выполните команду

Инструменты | Настройки

, перейдите в раздел

Дополнительно | Соединение

и установите параметры так, как показано на рис. 2.14.

Вот только со Skype есть одна проблема. Вообще-то Skype – программа с закрытым исходным кодом. Алгоритмы шифрования Skype весьма надежны (до сих пор пока никто не расшифровал их), и теоретически можно использовать Skype и без Tor. Конечно, она будет прекрасно работать и через Tor, но я сомневаюсь, что в этом есть смысл, поскольку после приобретения компании Skype компанией Microsoft поползли слухи о том, что прослушка Skype спецслужбами вполне возможна.

Правда это или нет, знают только спецслужбы, но на всякий случай ознакомьтесь со следующей ссылкой и сделайте соответствующие выводы:

http://dkws.net/archives/2017

. В любом случае никто не даст вам гарантий, что завтра в коде Skype не появится (если уже не появился) "черный ход" для спецслужб или еще кого-то.

Рис. 2.14. Настраиваем Skype на использование Tor

2.4.5. Настройка FTP-клиента FileZilla

Чтобы не создавать лишнюю нагрузку на сеть Tor, рекомендуется не передавать через нее по FTP огромные файлы. Но все же Tor использовать для обмена файлов по протоколу FTP можно – ведь когда обновляешь свой сайт, в большинстве случаев размер каждого из передаваемых файлов составляет всего несколько килобайтов и редко доходит до мегабайта. Конечно, ISO-образы дистрибутивов операционных систем лучше через Tor не выкладывать (большие объемы трафика снижают производительность всей сети – потом не удивляйтесь, что Tor работает медленно). Впрочем, я не утверждаю, что через Tor нельзя передать, скажем, ISO-образ размером 650 Мбайт или даже 4 Гбайт. Технически такая возможность есть, но перед тем, как начать передачу, ознакомьтесь с

разд. 2.7

. А вот для передачи небольших файлов Tor вполне сгодится.

Для настройки FileZilla на использование Tor выполните команду меню

Редактирование | Настройка

. В открывшемся окне перейдите в раздел

Базовый прокси

(рис. 12.15), установите тип прокси

SOCKS5

, введите в поле

Хост прокси

имя прокси –

localhost

и порт

9050

. Не забудьте нажать

OK

для сохранения настроек.

Рис. 12.15. Настройка FTP-клиента FileZilla на использование Tor

2.5. Когда Tor бессильна. Дополнительные расширения для Firefox

Не нужно думать, что если вы установили Tor, то теперь полностью анонимны. Начинающие пользователи часто допускают ряд ошибок, которые приводят к их рассекречиванию. При использовании Tor нужно помнить следующее:

✓ Tor защищает те программы, которые работают через нее. Если вы установили Tor Browser, но не настраивали на работу через Tor остальные сетевые программы (другие браузеры, ICQ, Skype и т. д.), то о никакой анонимности можно и не мечтать. Наиболее частая ошибка пользователей заключается в следующем. Пользователь устанавливает и запускает Tor Browser, а затем запускает другой браузер (а не тот, который запускается с помощью Vidalia), например, Opera или Internet Explorer, и думает, что его трафик анонимизирован. Но это не так, поскольку эти браузеры не настроены на использование Tor;

✓ разработчики Tor рекомендуют использовать браузер Firefox с плагином Torbutton. Этот плагин отслеживает статус сети Tor и отключает потенциально опасные плагины (Flash, ActiveX, Java и т. п.). В настройках Torbutton вы можете запретить отключение плагинов, но в этом случае Tor не гарантирует анонимность. Порой различные плагины могут идти в обход Tor и передавать приватную информацию. Лучше всего использовать два браузера, например Google Chrome для обычной работы в Интернете и Tor Browser (Firefox с Torbutton) – для анонимной работы;

✓ следует быть очень осторожными с Cookies. Лучше всего отключить Cookies в настройках браузера, а еще лучше установить расширения NoScript и CookieSafe или Permit Cookies, которые еще больше повысят анонимность;

✓ помните, что Tor шифрует трафик от вас до сети Tor и внутри самой сети, но между точкой выхода и конечным узлом трафик не шифруется. Если есть возможность, подключайтесь к конечному узлу по протоколу HTTPS. К сожалению, не все сайты поддерживают безопасные соединения;

Глава 3. Сеть I2P – альтернатива Tor

3.1. Что такое I2P?

В

главе 2

мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая

оверлейная

сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.

Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.

3.1.1. Преимущества I2P

Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.

Однако при работе в I2P такого не произойдет никогда, поскольку ваш IP-адрес будет зашифрован, а маршрутизация осуществляется по так называемым

туннелям

. Другими словами, доказать, что это именно вы скачали там-то и там-то фильм – практически невозможно. Конечно, нельзя утверждать, что невозможно вовсе. При особом желании доказать можно, но для этого придется потратить столько времени, средств и других ресурсов, что окажется проще снять другой фильм, чем доказывать, что вы скачали данный с трекера (а, сами понимаете, вы не один такой пользователь).

В сети I2P любой желающий может создать собственный сайт, причем абсолютно бесплатно, – не придется платить ни за регистрацию имени, ни за доменное имя вида

name.i2p

. А хостинг можно развернуть на своем компьютере, установив связку Apache + PHP + MySQL (если вы не понимаете, как это сделать, достаточно установить XAMPP

[2]

 – благодаря этому продукту данная связка устанавливается очень легко). Сайты внутри I2P-сети скрытые – то есть, чтобы выяснить, на каком именно компьютере "лежит" тот или иной сайт, нужно опять-таки потратить массу ресурсов.

Скрытый сайт можно создать и в сети Tor, однако там вместо удобного имени вида

name.i2p

будет сгенерирован длиннющий хэш, который вам придется хранить в отдельном текстовом файле, – запомнить вы его не сможете.

Кроме скрытых сайтов и анонимных торрентов, в I2P работает анонимная почта, можно также организовать анонимное общение через популярные клиенты мгновенного обмена сообщениями и даже настроить Skype для работы через I2P. Мы уже отмечали ранее, что Skype использует проприетарные и очень сложные алгоритмы шифрования. Поддерживают они прослушку или нет – известно одним разработчикам Skype (в последнее время появляется все больше слухов, что прослушка разговоров в Skype возможна). Когда же вы отправляете Skype-трафик через I2P (или через Tor, как было показано в

3.1.2. Недостатки

А теперь ложка дегтя – о недостатках I2P. Нет ничего идеального, и I2P – тоже не идеальна. Начнем с самой концепции I2P. Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается. С той же Tor все намного удобнее, поскольку вы можете обращаться к любым ресурсам Интернета, и при этом трафик будет анонимизирован и защищен.

Это и есть основной недостаток I2P. Но существуют еще два отрицательных момента, о которых вы также должны знать. Прежде всего, в I2P-сети очень мало русских ресурсов. Больше она популярна в Германии – немецких ресурсов и англоязычных сайтов в I2P очень много, а вот русскоязычных – единицы. Будет ли вам интересна I2P, зависит от владения английским и немецким языками и, разумеется, от информации, которую вы хотите найти в I2P.

Еще один недостаток – это существенные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер. Вы можете зайти в I2P, часик посидеть почитать какие-либо сайты, а за это время через ваш компьютер будет пропущено несколько гигабайтов трафика.

3.1.3. Шифрование информации в I2P

Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в отправляемый пакет случайное количество произвольных байтов, чтобы еще больше затруднить попытки анализа содержимого пакета и его блокировки.

В качестве адресов сети применяются криптографические идентификаторы (открытые криптографические ключи), не имеющие никакой логической связи с реальным компьютером. В сети I2P нигде не используются IP-адреса, поэтому определить настоящий IP-адрес узла, и, следовательно, установить его местонахождение, невозможно.

Каждое сетевое приложение, работающее через I2P, строит для себя анонимные зашифрованные туннели – обычно одностороннего типа, когда исходящий трафик идет через одни туннели, а входящий – через другие. Выяснить, какое приложение создало тот или иной туннель, – тоже невозможно (точнее, очень сложно, поэтому будем считать, что таки практически невозможно).

Все пакеты, передаваемые по сети, могут расходиться по разным туннелям, что делает бессмысленной попытку перехвата (прослушки) данных. И в самом деле – поскольку данные передаются по разным туннелям, проанализировать поток данных даже с помощью сниффера

[3]

не получится. Каждые 10 минут происходит смена уже созданных туннелей на новые с новыми цифровыми подписями и ключами шифрования (у каждого туннеля свой ключ шифрования и своя цифровая подпись).

Вам не нужно беспокоиться, чтобы прикладные программы обеспечивали шифрование трафика. Если существует недоверие к программам, имеющим закрытый исходный код (взять тот же Skype), можно или попытаться заставить эти программы работать через I2P, или поискать альтернативные программы с открытым кодом. Так, вместо Skype можно использовать Ekiga – простую программу для IP-телефонии. Правда, она не умеет шифровать данные (они передаются в открытом виде), но о шифровании позаботится I2P. Конечно, ваш собеседник тоже должен использовать I2P, иначе толку от всех этих мероприятий (настройки Skype для работы через I2P или установки и использования Ekiga) не будет.

3.1.4. Как работать с I2P?

Все очень и очень просто. Принцип работы I2P с точки зрения неискушенного пользователя такой же, как и в случае с Tor. Вы устанавливаете I2P на свой компьютер, изменяете, если сочтете нужным, настройки по умолчанию (хотя в 99 % случаев этого делать не придется, поскольку I2P – это программа, работающая "из коробки", то есть не требующая настройки) и настраиваете свои сетевые программы – в их настройках следует указать использование прокси-сервера с IP-адресом 127.0.0.1 (порт 4444). Аналогичные действия мы проделывали при настройке сетевых программ на использование прокси-сервера Tor (только номер порта был другим).

После этого вы можете заходить на I2P-сайты сети, например, на

http://i2p2.i2p

– это официальный сайт проекта I2P.

По трафику, отправляемому вашим компьютером в Интернет, очень сложно понять, что от вас исходит – то ли это ваш трафик, то ли это транзитный трафик других клиентов I2P-сети. Другими словами, доказать причастность кого-либо к конкретной сетевой активности весьма тяжело.

3.2. Установка ПО I2P

3.2.1. Установка Java-машины

Программное обеспечение для работы с I2P написано на Java, а поэтому, если на вашем компьютере не установлена виртуальная машина Java, самое время ее установить.

Просмотрите список установленных программ, если вы не найдете среди них

Java(TM) 6 Update NN

(

NN

– версия обновления), вам следует загрузить и установить Java самостоятельно.

Для загрузки виртуальной машины Java перейдите по адресу

http://java.com/ru/

и нажмите большую красную кнопку

Скачать Java бесплатно

. Далее следуйте инструкциям загруженного инсталлятора – ничего сложного в установке Java-машины нет. После установки не забудьте перезагрузить компьютер – это особенность любой версии Windows (когда вместо перезагрузки одного какого-то компонента системы нужно перезагружать весь компьютер).

3.2.2. Установка I2P

После установки Java-машины перейдите на сайт

http://www.i2p2.de/download_ru

и скачайте графический инсталлятор – программу i2pinstall_

x.x.x

.exe (

x.x.x

– номер версии, на момент написания этих строк – 0.8.8).

В процессе установки I2P нет ничего сложного. Первым делом надо выбрать язык (рис. 3.2), а затем нажать кнопку

Далее

(рис. 3.3).

Рис. 3.2. Выбор языка I2P

3.2.3. Настройка браузера и других сетевых программ

Установив I2P, займемся настройкой браузера и других сетевых программ на использование шлюза I2P. Делается это аналогично указанию анонимного прокси-сервера – весь этот процесс для каждого браузера был подробно описан в

главе 1

. В качестве имени прокси-сервера следует указать

localhost

, номер порта –

4444

.

Например, в Opera для указания прокси-сервера надо выполнить команду меню

Opera | Настройки | Общие настройки

. В открывшемся окне перейдите на вкладку

Расширенные

, затем – в раздел

Сеть

(рис. 3.8). Нажмите кнопку

Прокси-серверы

. Откроется окно, в котором и нужно указать имя прокси-сервера и его порт (рис. 3.9).

Рис. 3.8. Окно настроек браузера Opera

3.3. Решение проблем

3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)

Данное сообщение может появиться, если вы сразу же после установки I2P попытаетесь обратиться к I2P-ресурсам. Дело в том, что ваш шлюз еще не успел подключиться к I2P-сети. Просто подождите несколько минут, затем повторите попытку. В моем случае прошло минут десять, прежде чем шлюз стал работать как следует. Можете пока в это время побродить по сайтам из другого браузера.

3.3.2. Медленная работа I2P

Не нравится скорость работы I2P? Тогда откройте браузер и введите следующий интернет-адрес:

http://127.0.0.1:7657/

.

Откроется консоль маршрутизатора I2P (рис. 3.12). Интерфейс консоли – русский (правда, чтобы он таким стал, нужно нажать на значок флага РФ), что существенно упрощает процесс освоения консоли.

Рис. 3.12. Консоль управления маршрутизатором I2P

3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook

Вы увидите такое сообщение, если сайт, который вы хотите посетить, не добавлен в адресную книгу вашего I2P-маршрутизатора. Находясь в консоли маршрутизатора (см. рис. 3.12), перейдите по ссылке

Адресная книга

. На открывшейся странице выберите тип адресной книги: либо

основная

(чтобы добавить запись в свою основную адресную книгу), либо

маршрутизатор

(чтобы добавить запись в адресную книгу маршрутизатора). На рис. 3.14 изображена адресная книга маршрутизатора.

Рис. 3.14. Адресная книга маршрутизатора

3.3.4. I2P и брандмауэр

Когда вы запускаете I2P на локальном компьютере, проблем с настройкой брандмауэра, как правило, не возникает, – это если брандмауэр способен обучаться – обучающий режим имеется во многих программных продуктах (Comodo Internet Security, Outpost Firewall Pro и др.). Совсем другое дело, если брандмауэр настроен на блокирование всего, что не разрешено. В этом случае вам понадобится в настройках брандмауэра разрешить следующие локальные порты:

✓ 1900 (UPnP SSDP UDP);

✓ 2827 (BOB-мост);

✓ 4444 (HTTP-прокси);

✓ 4445 (HTTPS-прокси);

3.4. Полная анонимность: I2P и Tor вместе

Наверное, вам интересно, какую сеть использую я? Мой выбор – Tor. Но не потому, что она чем-то лучше I2P, просто больше подходит для моих задач. Сеть I2P удобна, когда нужно обеспечить полную анонимность обмена данными между участниками сети, но при условии, что все участники находятся в одной сети – в I2P.

Да, существуют шлюзы из I2P в Интернет. Вы даже сможете изменить свой IP-адрес, используя такой шлюз, – удаленный сайт будет видеть IP-адрес шлюза, но не ваш. Однако такие шлюзы имеют целый ряд ограничений: на объем передаваемых данных, на Cookies и т. д. Полноценной работы в Интернете, как в случае с Tor, не получится.

Но если желаете попробовать, произведите поиск так называемых

outproxy [5]

. По адресу

http://forum.i2p2.de/viewtopic.php?t=5917&highlight=outproxy

вы найдете советы по использованию outproxy для выхода за пределы I2P-сети. Вообще, на форуме

http://forum.i2p2.de

имеется много полезной информации, в том числе и на русском языке.

Там же вы найдете рекомендации по обеспечению полной анонимности. Суть заключается в следующем:

✓ для браузера вы устанавливаете в качестве прокси-сервера локальный сервер I2P, использующий порт 4444;

3.5. Дополнительная информация

Я уже отмечал, что на наших просторах сеть I2P не очень популярна, поэтому толковой информации о ней на русском языке весьма немного. Приведу несколько ссылок, полезных при освоении I2P:

✓ http://forum.i2p2.de/viewtopic.php?t=3203

 – перепись русскоязычного "населения" сети I2P. В этой ветке форума вы точно познакомитесь с единомышленниками;

✓ http://www.i2p2.de/faq.html –

список часто задаваемых вопросов (правда, на английском языке);

✓ http://www.i2p2.de/index_ru.html

– описание и принцип работы сети I2P на русском языке. В общих чертах вы уже знакомы с содержимым этой страницы, но дополнительная информация никогда не помешает;

✓ http://www.shpargalko.ru/2010/03/01/i2p-nastrojka/

 – на сайте

shpargalko.ru

вы найдете серию статей, посвященных использованию I2P;