Анонимность и безопасность в Интернете. От «чайника» к пользователю. Денис Колисниченко

Чтение книги онлайн.

Читать онлайн книгу Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко страница 14

Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко Самоучитель (BHV)

Скачать книгу

используйте TAILS (http://tails.boum.org/).

      2.6. Ограничения и недостатки сети Tor

      Tor – не безупречна. У всего есть свои недостатки, вот недостатки Tor:

      ✓ некоторые интернет-ресурсы запрещают доступ из анонимной сети Tor;

      ✓ скорость доступа к интернет-ресурсам через Tor существенно ниже, чем напрямую, но это плата за анонимность;

      ✓ хотя Tor можно настроить для работы с любым TCP-соединением, ряд портов закрыты в выходной политике Tor, поэтому некоторые действия через Tor выполнить нельзя. Очень часто закрывается порт 25 – отправить почту не получится. Делается это специально, дабы компьютеры не использовались для рассылки спама;

      ✓ некоторые сайты блокируют доступ пользователей из других стран. Если выходной IP-адрес будет принадлежать другой стране, зайти на сайт у вас не получится. Отчасти можно решить проблему, выбрав выходной узел в нужной стране, но это создает небольшие неудобства.

      2.7. Этика использования сети Tor

      При использовании Tor придерживайтесь следующих правил:

      ✓ не используйте Tor для действий, не требующих анонимности: онлайн-игры, интернет-радио, онлайн-видео, загрузка больших файлов. Все эти действия создают ненужную и бесполезную нагрузку на сеть Tor, ей трудно справиться с такой нагрузкой;

      ✓ не используйте Tor для нанесения вреда сайтам, рассылки спама и других вредоносных действий. Иначе у администраторов разных ресурсов появятся причины закрыть доступ из сети Tor, и она станет бесполезной. Этим вы повредите пользователям всего мира, которым действительно нужна анонимность.

      Глава 3. Сеть I2P – альтернатива Tor

      3.1. Что такое I2P?

      В главе 2 мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая оверлейная сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.

      Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.

      3.1.1. Преимущества I2P

      Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.

      Однако

Скачать книгу