Новости

Мама @ нархія, тато інтернет: хакер проти Пентагону

  1. Лишенько моє
  2. По секрету всему свету
  3. моральне питання

Над нічним Багдадом ширяє нащадок північноамериканських індіанців, грізний «Апач» ВВС США. «База, спостерігаю групу людей. Деякі озброєні ». Один з беззбройних поправляє Canon на плечі - це фотограф Reuters Намір Нур-Ельдін. Поруч його колега Саїд Шмах. Пілот зауважує гранатомет, нервує. «База, прошу дозвіл на стрілянину». Пішоходи збилися в купу, щось обговорюють. Жити їм залишилося ще пару секунд - стільки летить осколковий снаряд з 30-мм автоматичної гармати. Ніби воду перекинули на розпечене масло. Пісок, каміння, пил здіймаються вгору, ховаючи під собою знищених. Пілот акуратно добиває їх поодинокими.

Питання в блозі президента:

- Шановний Дмитре Анатолійовичу! Як Ви ставитеся до анонімних коментарів?

- Нормально ставлюся, Сергій Іванович Меньшиков, номер паспорта 213892, Москва, вул. Біла, 19, к. 113.

Цей відеозапис з камери вертольота міністерство оборони США «випадково втратило» після гучного скандалу і розслідування. Однак Пентагон неприступний лише на перший погляд. Якийсь інсайдер (по-нашому «кріт») відправив відео в міжнародний центр компромату Wikileaks.

На вигляд як «Вікіпедія», всередині отрута - понад мільйон компрометуючих «витоків» з урядів і корпорацій усього світу. На рахунку Wikileaks - розкриття махінацій швейцарського банку Julius Baer, ​​корумпованості колишнього уряду Кенії, звіти з в'язниці Гуантанамо, скріншоти зламаної поштової скриньки колишнього губернатора Аляски Сари Пейлін, скандальна листування «Кліматгейт» про підтасовування даних по глобальному потеплінню, внутрішній звіт нафтового гіганта Trafigura про скидання токсичних речовин в Західній Африці, секретне керівництво Microsoft для спецслужб США «Як отримати доступ до поштових скриньок Hotmail».

«За своє недовге життя Wikileaks справила більше сенсацій, ніж Washington Post за 30 років», - зазначає репортер газети The National Руперт Райт. Не дивно, що на Wikileaks судові позови так і сипляться. А секретний звіт спецслужб США (він теж «втік» на Wikileaks) визнає небезпеку «вікіпедії компромату» і пропонує боротися з нею «виявленням і судовим переслідуванням інформаторів».

А секретний звіт спецслужб США (він теж «втік» на Wikileaks) визнає небезпеку «вікіпедії компромату» і пропонує боротися з нею «виявленням і судовим переслідуванням інформаторів»

Як же Wikileaks вдається вижити в такій ворожому середовищі, ведучи війну проти всіх? Як гарантувати конфіденційність інформаторам? Як захиститися від поліцейського стеження і вилучення серверів? Відповідь - на офіційному сайті Wikileaks. В основі проекту - потужна зв'язка технологій Tor, FreeNet, PGP, SSL.

Лишенько моє

Епіграф статті - всього лише анекдот. Але, як то кажуть, в кожному жарті є частка жарту. У Росії з 2000 року працює система прослушки СОРМ - з її допомогою спецслужби можуть дізнатися, хто кому дзвонив і на який сайт ходив. Тому обчислити «анонімуса» дійсно не проблема. Тільки якщо він не використовує Tor.

Tor - це програма для анонімної роботи в мережі, яка використовується правозахисниками, журналістами, військовими, поліцією, блогерами та бізнесменами по всьому світу, особливо в країнах з жорсткою інтернет-цензурою (наприклад, в Китаї). В основі Tor - розсекречені розробки ВМС США. Військові шукали спосіб захисту від перехоплення, щоб ворог, навіть отримавши дані, не зміг визначити, хто, кому і що передавав. Нову технологію назвали «лушпиння маршрутизацією». Власне, Tor так і називається - The Onion Router, «Цибулевий маршрутизатор». Але розробляється вже некомерційною організацією з США. Tor безкоштовний, а його вихідні коди (на мові С) відкриті, тому будь-який програміст може переконатися у відсутності «потайних ходів» (backdoor) для спецслужб.

Tor безкоштовний, а його вихідні коди (на мові С) відкриті, тому будь-який програміст може переконатися у відсутності «потайних ходів» (backdoor) для спецслужб

Як же працює Tor? Розберемося на прикладі. А і Б сиділи на трубі. З ноутбуками. І тут А вирішила написати в блог Б. Анонімно. А викачує з комплект Tor Browser Bundle для Windows, встановлює його на робочий стіл, заходить в інформацію, що з'явилася папку і клацає мишкою по Start Tor Browser.exe. Запускається спеціальний Firefox (йде в комплекті) і радісно повідомляє: «Вітаємо! Ви використовуєте Tor ». У цей момент Tor вже вибрав кілька серверів з тисяча сімсот п'ятьдесят п'ять доступних (підтримуються добровольцями) і з'єднав їх в ланцюжок, яка зміниться через десять хвилин. Тепер всі дані від А спочатку пройдуть через неї. І в той момент, коли вони покинуть останній сервер Tor і продовжать подорож до пункту призначення по звичайних каналах інтернету, визначити їх джерело (А) буде важко. Більш того, всі з'єднання всередині ланцюжка зашифровані. Та так, що навіть самі сервери Tor не знають, що, від кого і кому пересилають (за винятком останнього сервера ланцюжка, який дещо та знає, але про це пізніше). Загалом, заходить А на і залишає коментар: «Дорога Б! Я впала. Суваженіем, N ». Усе.

До речі, схожий прийом з ланцюжками споконвіку використовують хакери. Тільки замість серверів добровольців - зламані комп'ютери, а замість Tor - саморобні програми. «Вислідити такого хакера досить важко, -. - Особливо якщо комп'ютерів в ланцюжку було багато, і на кожному з них замели сліди ».

По секрету всему свету

Tor може «ховати» не тільки користувачів (типу А), а й цілі сервери за допомогою так званих прихованих сервісів. Припустимо, Лі-Цин, просапайте рисове поле, вирішив розмістити в мережі антиурядовий сайт. І щоб уникнути довгої неоплачуваної роботи на чужих грядках, він за чашкою ароматного чаю встановив Tor на своєму веб-сервері. Tor видав для його сайту ім'я в псевдодомене.onion. Типу такого: kpvz7ki2v5agwt35. onion (до речі, це реально працюючий сайт, зайти на нього можна тільки при запущеному Tor). Тепер і самого Лі-Цина, і відвідувачів його сайту вистежити непросто. До речі, у Wikileaks теж є свій onion-сайт.

КРОК 3: ПОХІД НА САЙТ 2 Трохи пізніше Маша заходить на інший сайт КРОК 3: ПОХІД НА САЙТ 2 Трохи пізніше Маша заходить на інший сайт. Її клієнт TOR знову вибирає випадковий шлях через вузли TOR. Чорна лінія - закодований сигнал, червона - відкритий.

Ну добре, сховалася Wikileaks за Tor. Але ж у поліції є перевірені методи, наприклад стеження. А значить, авторів теоретично можна знайти і конфіскувати сервер з гігабайтами компроматів. Щоб цього не сталося, Wikileaks зберігає компромат у FreeNet- анонімному розподіленому сховищі даних. Його розробив ірландський програміст Ян Кларк в 2000 році. Так само як і Tor, FreeNet повністю безкоштовний, вихідні коди (на мові Java) відкриті.

Завантажуючись в FreeNet, файл автоматично ділиться на безліч зашифрованих шматочків, які випадковим чином розподіляються по серверах мережі, підтримуваним добровольцями. Автор отримує спецключ для заміни або видалення файлу. Завантажити файл можна, відшукавши внутрішнім пошукачем. При цьому автора визначити не можна. Більш того, господарі серверів не знають, «шматочки» яких файлів зберігаються у них. У FreeNet всі сервери рівні, серед них немає головного, заблокувавши який можна обрушити всю мережу. Що і зробили нещодавно співробітники управління «К» з файловим сервісом iFolder.ru, який відновив роботу лише після звернення до президента Медведєва. З FreeNet такий номер не пройде. «Це підтверджує десятирічна історія мережі, яка продовжує своє активне існування навіть незважаючи на неоднозначність деяких розміщених в ній матеріалів», -.

«Це підтверджує десятирічна історія мережі, яка продовжує своє активне існування навіть незважаючи на неоднозначність деяких розміщених в ній матеріалів», -

Ще Tor боїться радіоелектронної розвідки США ECHELON (тисячі станцій перехоплення і супутників для всесвітньої прослушки будь-яких каналів - радіо, телефон, інтернет) і їй подібних. Теоретично вони можуть обчислити анонімуса, одночасно спостерігаючи за користувачами підконтрольних інтернет-провайдерів і сайтами, на які хтось заходить через Tor. А недавно професори Колумбійського університету Керомітіс і Чакраваті запропонували новий метод аналізу трафіку LinkWidth. З його допомогою можна віддалено оцінювати пропускну здатність різних ділянок мережі Tor, виявляючи деякі закономірності, що дозволяє за 20 хвилин обчислити будь-якого користувача, а за дві години - прихований сервіс. Поки тільки в лабораторних умовах при штучно перевантаженої мережі TOR. Однак завантажувати великі файли через TOR (наприклад, фільми) вже не рекомендується, щоб не створювати тепличних умов для атакуючих.

моральне питання

Крім серверів, в наші дні атакують і саму ідею анонімності. Критики стверджують, що анонімні мережі допомагають поширювати заборонену порнографію і планувати злочину. Автори Tor заперечують, що у злочинців і так достатньо способів зберегти анонімність, а у законослухняних громадян - жодного.

«В епоху, коли вся наша активність залишає непомітні сліди (бази даних Google, СОРМ), я вважаю за краще вирішувати самостійно, коли і де залишати їх» - говорить Владислав Міллер.

На момент написання статті сайт Wikileaks тільки-тільки відновив свою роботу після піврічного тайм-ауту: ресурс збирав кошти на покриття хоча б базових витрат, принципово відмовляючись від грошей корпорацій. Незважаючи на поважну причину, анонімуси по всьому світу не на жарт перелякалися: «А чи не спрацював секретний план спецслужб?» Але на кшталт обійшлося. Гігабайти компромату знову в нашому розпорядженні.

Стаття опублікована в журналі «Популярна механіка» ( №7, Грудень 2010 ).

Як Ви ставитеся до анонімних коментарів?
Як же Wikileaks вдається вижити в такій ворожому середовищі, ведучи війну проти всіх?
Як гарантувати конфіденційність інформаторам?
Як захиститися від поліцейського стеження і вилучення серверів?
Як же працює Tor?
Незважаючи на поважну причину, анонімуси по всьому світу не на жарт перелякалися: «А чи не спрацював секретний план спецслужб?

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: