- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
- Жители Красного Бора (Нового Пьяного Бора) до революции
TOR: скрытый интернет |
Есть такое понятие как скрытый, или глубинный, интернет. Попасть в него можно, воспользовавшись программой TOR (англ. The Onion Router) - "свободным программным обеспечением для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания" (из Википедии). Эта отличная программа для скрытия ip-адреса. Сама по себе программа не содержит никаких сайтов внутри себя, ее цель - запутать трафик так, чтобы вас невозможно было отследить на другом конце. TOR — чудесный инструмент, позволяющий анонимно, не раскрывая ни личности, ни намерений, работать в Сети. Вообразите пятёрку пользователей — назовём их А, Б, В, Г и Д — проживающих в разных странах. Предположим, пользователю А понадобилась веб-страничка X, но из каких-то соображений А не желает, чтобы кто-либо об этом узнал. Что ж, он может попросить скачать страницу X пользователя Д, а потом прислать её в зашифрованном виде. Но просьбу свою передаёт не напрямую Д, а через цепочку Б-В-Г. Заранее составив маршрут следования запроса, А отправляет его — и спустя несколько миллисекунд по той же цепочке получает требуемую страницу. Тонкость в том, что ни Б, ни В, ни Г не знают ни смысла просьбы, ни её автора, ни конечного адресата: они знают только адрес предыдущего и следующего узла в цепи. Вот так и работает TOR. С его помощью одинаково легко обходится Великий китайский файрвол, иранские цензурные блокировки и "чёрный список" нашего Роскомнадзора. TOR не терпит цензуры и эффективных средств противодействия ему не существует. Но это не значит, что TOR идеален. Проблемные места есть, и одно из них — необходимость наличия т.н. "выходного узла" Д. Представьте, что А просит Д не просто о скачивании какой-то абстрактной веб-странички, а о чём-то явно незаконном. Такой просьбой может быть, к примеру, получение или размещение объектов детской порнографии. А, Б, В и Г по-прежнему ничем не рискуют, ведь трафик зашифрован. Но Д невольно подставляется: он-то знает смысл просьбы (хоть и не знает, кто её послал), поскольку должен её выполнить. С точки зрения внешнего наблюдателя, именно хозяин компьютера Д является инициатором незаконных действий. Дальнейшее очевидно: обыск, подписка о невыезде, следствие, возможно, нары. Вообще-то TOR может быть настроена на работу в разных режимах: простым приёмником (чужие данные не переправляются, программа обслуживает только вас), ретранслятором шифрованных запросов (вспомните Б, В и Г из схемы выше), и выходным узлом (как Д). При этом никто не принуждает конкретного пользователя использовать второй и третий режимы. Но желающие всё равно находятся: кто по незнанию, а многие намеренно настраивают свой TOR-клиент на ретрансляцию и исполнение чужих просьб. Конечно, помочь безвестному китайскому диссиденту — благородное дело. Ну а что если такой "благодетель" заведётся у вас в компании? Интернет нынче дёшев, трафик давно никто не считает, так почему бы не устроить TOR-ретранслятор на служебной персоналке? До поры до времени всё будет шито-крыто, но если однажды PC в ваших корпоративных стенах исполнит чужой незаконный запрос, и ваша компания может подвергнуться весьма неприятной процедуре: конфискация оборудование, долгое и унизительное следствие, обвинение сотрудников и руководства, наверняка штрафы. Хуже всего то, что "тёмная сторона" TOR — только одна из скрытых опасностей, таящихся в свободном программном обеспечении. TOR — свободный проект, его исходные тексты открыты, а разработку ведут энтузиасты, руководствуясь анархическими принципами больше, чем законом и правилами. Это эффективно, да, но часто приводит к конфликтам с обществом. К примеру, если в вашем компьютерном парке присутствуют машины под управлением Linux, знайте, что на них может быть установлено программное обеспечение, позволяющее выводить из строя другие компьютеры, использовать сомнительные с точки зрения закона криптографические алгоритмы, обходить защиты авторских прав (DRM). Этот софт имеется во многих дистрибутивах Linux (скажем, в Debian) — и вовсе не потому, что линуксоиды такие плохие. Просто взгляды Linux-сообщества на социальные нормы порой сильно расходятся с общепринятыми. Поделиться:
Оставьте свой комментарий!
Похожие статьи: |
Комментарии