» » » » Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю


Авторские права

Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю

Здесь можно купить и скачать "Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю" в формате fb2, epub, txt, doc, pdf. Жанр: Интернет, издательство Литагент «БХВ»cdf56a9a-b69e-11e0-9959-47117d41cf4b, год 2014. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю
Рейтинг:
Название:
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Издательство:
неизвестно
Жанр:
Год:
2014
ISBN:
978-5-9775-0363-1
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Анонимность и безопасность в Интернете. От «чайника» к пользователю"

Описание и краткое содержание "Анонимность и безопасность в Интернете. От «чайника» к пользователю" читать бесплатно онлайн.



Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

Для широкого круга пользователей






Внимание!

Перед тем, как продолжить, сразу хочу вас предупредить: я не юрист, никогда им не был и, судя по всему, вряд ли уже им стану. Все, что будет написано далее, – это результат моего собственного анализа и компиляции всевозможных законов и кодексов (знать законы обязан каждый, поскольку незнание этих самых законов никаким чудодейственным образом не освобождает от ответственности за их нарушение). Поэтому, если вы найдете здесь какие-либо неточности, буду рад выслушать ваши комментарии. Связаться со мной можно через издательство ([email protected]) или напрямую на сайте www.dkws.org.ua (пользователь den).

Первым делом определимся, чем являются программы шифрования и анонимизации трафика вроде Tor и I2P. Это сетевые приложения, использующие шифрование при передаче данных по сети. В законодательстве ничего не сказано об анонимизации, поэтому будем считать эти программы приложениями, использующими алгоритмы стойкого шифрования.

Мы используем наши приложения бесплатно и сами не получаем от их использования никакой выгоды, поскольку на их основе не оказываем никаких коммерческих услуг. И действительно – не будем же мы шифровать трафик соседа, пусть сам себе установит Tor и использует на здоровье.

Теперь обратимся к следующим правовым актам:

✓ Конституция РФ, ст. 23 (декларирует в том числе право на личную неприкосновенность и тайну переписки).

✓ Федеральный закон об информации, информационных технологиях и защите информации № 149-ФЗ.

Начнем с 23-й статьи Конституции РФ:


1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.


Прочитаем внимательно гарантируемые права применительно к нашим проблемам. Выходит, что системы анонимизации и шифрования трафика стоят на страже конституционных прав человека – они технически обеспечивают ваше право на тайну переписки.

Если кто-то запрещает вам использовать подобное программное обеспечение, значит, он нарушает ваши непосредственные конституционные права. Этот кто-то должен ознакомить вас с судебным постановлением, где прямым текстом указан запрет на использование средств защиты данных. Другими словами, если тот или иной администратор с синдромом Наполеона пытается вам запретить использовать средства анонимизации трафика (а как же, ведь он не сможет посмотреть, какие сайты вы посещаете, – тем самым вы ограничиваете его властное чувство), можете смело подать на него в суд.

Что же касается контролирующих органов (не буду перечислять, их очень много на постсоветском пространстве), они могут утверждать, что защиту личных данных гарантирует государство и оно же регулирует право доступа к ним этих самых контролирующих органов. С другой стороны, нигде в Конституции прямо не сказано, что гражданин не имеет право предпринимать самостоятельные действия по защите своей частной жизни.

Настало время обратиться к Федеральному закону № 149-ФЗ. Весь текст закона я приводить здесь не стану, а ограничусь лишь той его частью, которая относится к нашей ситуации (вот фрагмент из ст. 6):


3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:

1) разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

2) использовать информацию, в том числе распространять ее, по своему усмотрению;

3) передавать информацию другим лицам по договору или на ином установленном законом основании;

4) защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

5) осуществлять иные действия с информацией или разрешать осуществление таких действий.

4. Обладатель информации при осуществлении своих прав обязан:

1) соблюдать права и законные интересы иных лиц;

2) принимать меры по защите информации;

3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.


Получается вот какая картина. Согласно п. 4 ст. 6 Федерального закона № 149-ФЗ вы можете предпринимать меры по защите информации и защищать свои права в случае незаконного получения информации – ведь попытка узнать, какие сайты вы посещаете, это и есть незаконное получение информации, поскольку разрешения на получение такой информации, скорее всего, у администратора или еще кого-то нет.

Требование не использовать средства анонимизации и шифрования трафика может быть расценено как нарушение п. 8 ст. 9 Федерального закона № 149-ФЗ:


8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.


На основании перечисленных правовых актов использование средств анонимизации и шифрования трафика не является незаконным в РФ. Конечно, если у вас возникнут проблемы с использованием подобного ПО, обратитесь к квалифицированному юристу – может, появились дополнительные правовые акты, регулирующие использование программ для шифрования информации. В нашей стране юридическая сфера – крайне динамичная, и все в ней меняется еще быстрее, чем в мире ИТ. А если учесть, что одни законы противоречат другим…

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Tor? Заходим в Одноклассники на работе

В главе 1 мы разобрались, как с помощью анонимных прокси-серверов и анонимайзеров скрыть свой IP-адрес. Но, как было показано, оба эти метода не предоставляют нужной степени анонимности.

Усложним поставленную задачу: теперь нам нужно не только скрыть свой IP-адрес от удаленного узла, но и полностью "замаскироваться" – чтобы администратор нашей сети или кто-то еще не смогли определить, какие узлы мы посещаем, и чтобы никто не смог "подслушать" передаваемые нами данные.

Именно для решения таких задач и была создана распределенная сеть Tor. Tor (аббревиатура от The Onion Router) – это свободное (то есть свободно распространяемое и абсолютно бесплатное) программное обеспечение, использующееся для анонимизации трафика.

Примечание

Поскольку исходный код Tor открыт всем желающим, любой пользователь может проконтролировать Tor на наличие/отсутствие "черного хода", специально созданного для спецслужб или еще кого-то. На данный момент Tor не скомпрометировал себя – его репутация незапятнанна.

Сеть Tor обеспечивает надежную анонимизацию и защищает пользователя от слежки как за посетителями конкретного сайта, так и за всей активностью самого пользователя. К тому же все передаваемые пользователем данные шифруются, что исключает их прослушивание.

Вкратце принцип работы Tor заключается в следующем: при передаче данных от узла А (ваш компьютер) к узлу Б (удаленный сайт) и обратно данные передаются в зашифрованном виде через цепочку промежуточных узлов сети.

Отсюда следует еще одно преимущество использования Tor, которое наверняка оценят пользователи корпоративных сетей. Поскольку узел (нод, от англ. node) А обращается к узлу Б не напрямую, а через промежуточные узлы, то это позволяет обойти "черный список" брандмауэра сети.

Рассмотрим конкретный пример. Предположим у вас в офисе "злой" администратор заблокировал доступ сотрудников к социальной сети, к тем же Одноклассникам (наверное, это самая популярная сеть на наших просторах, хотя есть и не менее популярные: ВКонтакте, Мой мир, Facebook и др.). Сайт www.odnoklassniki.ru и будет узлом Б, ваш рабочий компьютер – это узел А.

Вы запускаете программу Tor и вводите адрес узла Б. Передаваемые вами данные (в данном случае – адрес узла) будут зашифрованы и переданы первому узлу в цепочке – назовем его узел В, затем данные в том же зашифрованном виде будут переданы узлу Г и т. д. Так будет продолжаться, пока данные не получит последний узел цепочки (скажем, узел Т), который и передаст ваш запрос конечному узлу – Б. Понятно, что на последнем участке (от узла Т к узлу Б) данные будут незашифрованы, поскольку узел Б не поддерживает открытые ключи сети Tor (если бы это было так, то весь Интернет был бы анонимным).

Посмотрите на рис. 2.1 – на нем изображен процесс передачи данных между вашим и удаленным компьютерами через сеть Tor. Проанализировав его можно сделать следующие выводы:

✓ администратор вашей сети (или администратор провайдера) не сможет узнать, какие данные вы передаете, поскольку данные передаются в зашифрованном виде;


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Анонимность и безопасность в Интернете. От «чайника» к пользователю"

Книги похожие на "Анонимность и безопасность в Интернете. От «чайника» к пользователю" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Денис Колисниченко

Денис Колисниченко - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю"

Отзывы читателей о книге "Анонимность и безопасность в Интернете. От «чайника» к пользователю", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.