Вы читаете:

Сокрытые от глаз: анонимные компьютерные сети — Игорь Santry

5 min read

Поделиться:

Глобальная сеть намного больше, чем вы думаете. Интернет больше, чем представляет себе любой поисковик. Все пользователи Сети знают о Google, Facebook и Amazon, но за этими удобными и респектабельными веб-сайтами скрывается многое другое. Они – небольшая часть Интернета, общеизвестная и легкодоступная. Другое дело DeepWeb и DarkWeb.

DeepWeb и DarkNet – что это такое и в чем разница?

Англоязычный термин DeepWeb – калька с Deep sea, определения глубоководной океанической среды, практически неизученной и труднодоступной.

DeepWeb – веб-страницы, сайты, сетевые сообщества и подключенные к сети устройства, которые намеренно или непреднамеренно скрыты от алгоритмов поисковых систем и доступны очень ограниченному кругу лиц. Кроме того, DeepWeb включает базы данных, которые автоматически создаются программами для других алгоритмов, не-HTML-контент.

Строго говоря, система управления контентом, в которой напечатана и сверстана эта статья, расположена в DeepWeb. То же касается многочисленных конфиденциальных сетей и страниц. Посмотрите, из скольких личных страниц состоит одна учетная запись Gmail, и поймете, насколько велик DeepWeb. Некоторые аналитики называют DeepWeb столь же большим, как и общедоступный Интернет, другие изображают его как подводную часть айсберга, куда более массивную, чем видимая часть. Сложно дать точную оценку тому, что хорошо скрыто.

Это одна из причин того, почему в СМИ регулярно публикуются пугающие истории о гигантском DarkNet – нижнем уровне Интернета, скрытом от обычного пользователя и обжитого преступниками. Они сбивают с толку, поскольку DarkNet путают с более крупным и, по большому счету, скучным DeepWeb.

DarkNet (DarkWeb) – сети, функционирующие «поверх» инфраструктуры Интернета. Их объединяет то, что соединения устанавливаются только между доверенными равноправными участниками сети (peer-to-peer) без использования выделенных серверов, зато с повсеместным применением шифрования и нестандартных протоколов связи. Ниже речь пойдет о наиболее известных и оживленных из этих сетей.

Freenet

Идея проекта Freenet принадлежит ирландцу Яну Кларку (Ian Clarke), который в начале 2000-х годов опубликовал открытое программное обеспечение для децентрализованного обмена шифрованными файлами. Концепция этой сети изложена в диссертации A Distributed, Decentralised Information Storage and Retrieval System (Распределенное, децентрализованное хранение и поиск информации), защищенной Кларком в Эдинбургском университете в Шотландии. Концепция описывает организацию хранилища данных, в котором невозможно определить источник файлов и остановить распространение информации.

Freenet требует от каждого пользователя установки на компьютер программы-клиента, а также пожертвования на нужды сети в виде части дискового пространства и доли от канала доступа в Интернет. Благодаря этим ресурсам поддерживается функционирование сети.

Помещенные в Freenet файлы подвергаются шифрованию, разбиваются на части и распространяются по компьютерам – участникам сети, где и хранятся до востребования. Загружая файл, пользователь получает криптографический ключ, позволяющий вновь собрать из разрозненных фрагментов зашифрованный файл и извлечь из него информацию.

Периодически сеть самоочищается от старой, неиспользуемой информации. Популярные же файлы, напротив, продолжают копироваться и распространяться между участниками все активнее. Этот автоматизированный процесс позволяет поддерживать функционирование распределенного хранилища, однако в силу своей архитектуры такая сеть работает медленно, а ее клиентам желательно держать компьютер постоянно включенным. Размер предоставленного диска напрямую влияет на скорость доступа к информации, поскольку это пространство в основном занимают зашифрованные копии наиболее востребованных файлов сети.

За время своего существования программное обеспечение Freenet скачано несколько миллионов раз, однако платформа постепенно теряет популярность. Как средство распространения файлов Freenet уступил куда менее безопасному, но быстрому и удобному протоколу BitTorrent.

Тем не менее, Freenet продолжает работу. Причем его пользователи нашли способ не только обмениваться файлами, но и размещать в сети форумы, микроблоги и анонимные электронные почтовые ящики. Обновляемые образы веб-страниц шифруются и помещаются в Freenet, а затем загружаются по требованию пользователя на личный компьютер.

Tor

История появления этого DarkNet не столь проста. Известно, что в основе Tor (The Onion Router) разработки исследовательской лаборатории военно-морских сил США, сотрудничавшей с оборонным агентством DARPA, известным фантастическими военными проектами, начиная с боевых роботов и заканчивая нейроинтерфейсами.

Зачем военным потребовалось создавать сеть прокси-серверов, скрывающую личность пользователя Интернета, доподлинно не известно, как и то, почему в 2001 году документация проекта и исходные коды программного обеспечения были опубликованы. С тех пор военные ведомства США дистанцировались от проекта, однако он продолжает получать пожертвования от государственных структур и других меценатов.

Несмотря на туманное происхождение, продолжающее служить почвой для конспирологических теорий, программное обеспечение Tor прошло несколько публичных аудитов и признано в целом надежным.

Центральная концепция этой сети называется «луковичной» маршрутизацией. Идея заключается в том, чтобы скрыть IP-адрес компьютера отправителя сообщения, оборачивая передаваемые данные в несколько слоев шифрования, превращая пакеты с ними в нечто, напоминающее криптографическую луковицу.

Подключенные к Tor компьютеры образуют систему узлов-ретрансляторов. При отправке данных с компьютера через Tor сеть выбирает случайным образом три узла-ретранслятора. Перед отправлением пакет последовательно шифруется тремя ключами. Первый – входной узел, снимает верхний уровень защиты и узнает, куда направить пакет далее. Второй – промежуточный узел, снимает с луковицы следующий слой шифрования и передает пакет третьему, выходному ретранслятору, где информация расшифровывается окончательно и, выпущенная в обычный Интернет, отправляется первоначальному адресату. Ответ сервера шифруется аналогично запросу и возвращается по цепочке ретрансляторов.

В результате ни один из узлов не имеет всей информации о данных. Кроме того, цепочки узлов постоянно меняются, так что отследить полный маршрут пакетов и узнать их отправителя чрезвычайно сложно.

Как и в случае Freenet, функционирование Tor поддерживается волонтерами, жертвующими чаcтью пропускной способности своего канала связи. С этим связана проблема. Кто угодно может создать выходной ретранслятор, выпускающий не шифрованный трафик в Интернет и, при желании, изучать выходящие из сети Tor данные. Для передачи конфиденциальной информации через Tor ей требуется дополнительная защита.

Со временем Tor получил поддержку сайтов, доступных исключительно внутри сети, однако этот функционал так и остается побочным.

Tor востребован жителями стран с жестким регулированием телекоммуникаций, характерным, например, для Китая. В этой стране Tor служит способом преодоления цензуры. Популярен Tor среди журналистов, правозащитников, политических активистов, детективов, различных инсайдеров, сетевых троллей, разведчиков и, конечно, разнообразных злоумышленников. Последним DarkNet и обязан плохой репутацией.

Массовый интерес к Tor возник после знаменитых признаний Эдварда Сноудена, раскрывшего существование программ массовой электронной слежки. Tor бывший агент ЦРУ использовал для общения с журналистами.

Сегодня Tor – наиболее крупная анонимная сеть: более чем 7000 узлов, разбросанных по всему миру, кроме, разве что, Антарктиды.

I2P

Последний проект в этом кратком обзоре, I2P (Invisible Internet Project), начал развитие в 2003 году усилиями команды, включавшей разработчиков Freenet. На этот раз в основе концепции было не создание децентрализованной базы данных или системы, скрывающей личность пользователя, а разработка на основе существующей инфраструктуры нового децентрализованного Интернета. Запуск анонимной, масштабируемой и отказоустойчивой коммуникационной среды, независимой от традиционных регистраторов доменных имен, служб DNS и прочих уязвимых сервисов. I2P призван делать все то же, что и обычный Интернет, начиная с потоковой передачи аудио и видео и заканчивая любыми существующими сетевыми протоколами, но в рамках распределенной сети.

При создании и развитии I2P фокус был смещен на внутренние коммуникации, запланировано еще более параноидальное, чем в Tor, шифрование. Для усложнения отслеживания путей передачи пакетов в сети используется объединение пакетов и многослойное совместное шифрование (то, что по аналогии назвали чесночной маршрутизацией), а также добавление к пакетам случайного содержимого.

Согласно открытым данным, I2P поддерживают порядка 55 000 активных машин. Точное число колеблется в зависимости от времени суток. Большинство узлов расположено в Западной и Восточной Европе.

Подводим итоги

Ни одна из перечисленных анонимных сетей не является такой же универсальной, как Интернет. Каждая разрабатывается для решения определенной задачи и справляется с ней лучше всего.

В Tor и I2P нельзя сохранять файлы, ​​как это возможно в Freenet. Tor и Freenet не работают с голосовыми вызовами и популярными сетевыми протоколами. Freenet не обрабатывает потоки данных вовсе, как этот делают Tor и I2P. Через I2P можно получить выход в обычный Интернет, но специализируется на этом Tor. В Tor возможно разместить сайт, но специально для анонимного хостинга предназначен I2P.

Если вас интересует информационная безопасность, достаточно использования платного VPN, но добиться анонимности в Интернете гораздо сложнее. Для этого потребуется не просто ознакомиться с этими тремя инструментами, но и научиться многому, выходящему за рамки этого обзора.

Анонимные сети сейчас напоминают Интернет начала 1990-х годов. Перспективные, но сложные в использовании, медленные, потенциально ненадежные, находящиеся в процессе разработки. Но, как знать, возможно в основу более безопасного и устойчивого Интернета нового поколения лягут технологии, разработанные для DarkWeb и отлаженные программистами-энтузиастами.


Впервые опубликовано в блоге Onlime.

Рекомендованные потоки

Рекомендованные теги

No results.

Searching