Читаем RetroShare, мануал для начинающих полностью

Цепочка может быть достаточно длинной, но, главное, что ни адрес Петра, ни ваш адрес друг другу не известны. Хотя теоретически особо заинтересованные в деанонимизации могли бы распутать этот узел. По схожему принципу работают сети на основе i2p и Tor. Здесь описан так называемый принцип цепочечности для достижения анонимности файлообмена.

Вариант 4. Вы разбираете нетбук, который находился в посылке. Снимаете клавиатуру, отсоединяете аккумулятор, вынимаете материнскую плату, жёсткий диск и память, извлекаете матрицу экрана и т.д. до мельчайших составных частей. Каждую извлечённую часть упаковываете в отдельную посылку, передаёте их отдельным таксистам в различных частях города. Далее всё происходит по аналогии с вариантом 3. Через какое-то время, в большинстве случаев достаточно длительное, Пётр Стремоухов получает фрагменты нетбука, собирает его и пользуется.

По схожему принципу работает сеть Perfect Dark. Здесь описан так называемый принцип дробления пересылаемых данных для достижения анонимности. Так как в процедуре передачи посылок задействовано много „таксистов“, то высока вероятность сбоев или даже предательства. Особенно, если учесть, что Perfect Dark разрабатывается в закрытом режиме неизвестным человеком.

И, наконец, вариант 5.

Вы узнаёте, что в вашем городе налажена надёжная система передачи посылок через систему доверенных людей. Обнаружить её не просто, но вы начинаете расспрашивать тут, расспрашивать там, и выясняется, что один из ваших друзей, оказывается, знает о чём речь. Более того, он сам участвует в этой „тёмной“ сети доставки посылок.

В сети каждому участнику присвоен случайный числовой идентификатор (никаких имён и фамилий). Вам требуется доставить посылку пользователю с идентификатором 410598798234007. Каждый участник знает несколько других участников (доверенное окружение), звонит им или встречается время от времени в определённых местах в городе, где сообщает, что требуется доставить посылку участнику с индентификатором таким-то. В данном конкретном случае ваш друг обзванивает двоих-троих друзей, сообщает, что имеется посылка, прездназначенная для пользователя 410598798234007. На этом раговор оканчивается. Доверенные вашего друга обзванивают свой круг доверенных, те – своих, и так далее, пока не найдётся адресат с идентификатором 410598798234007. После этого идёт обратный „обзвон“, сообщается, что адресат найден и, таким образом, устанавливается некий никому неизвестный виртуальный канал передачи посылки.

Так осуществляется передача данных в сети RetroShare. Можно сформулировать следующие свойства и особенности сети на основе такой парадигмы:

установление канала пересылки происходит достаточно быстро;

сформированной цепочке пользователей можно доверять, так как соседние звенья связаны лично и имеют друг перед другом обязательства;

сеть доставки в целом не опирается на физические адреса, а лишь на обезличенные индентификаторы, хотя, безусловно, каждый имеет свой адрес проживания и номер телефона (IP-адрес);

„посылка“ будет гарантированно доставлена, так как если по каким-то причинам не удалось „проложить“ один туннель, то, при разветвлённой сети, обязательно проложится другой;

„посылка“ в какой-то мере отслеживается лишь в пределах одного контакта;

протокол обмена данными в RetroShare реализован так, что отследить дальнейшую её судьбу невозможно;

получатель также знает лишь лицо, которое передало „посылку“, но протокол, реализованный в криптоплатформе RetroShare, исключает возможность проследить более глубоко её происхождение.

В заключение добавим, что криптоплатформа RetroShare занимается не только анонимной отправкой „посылок“. Там имеется масса других возможностей и все они находятся, что называется, в одной коробке.

Ладно, что-то в этом есть. Под какими операционными системами может работать RetroShare? Как воспользоваться?

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги