Википедия что такое интернет – Кто и когда создал Интернет? История Интернета

Содержание

Интернет-культура — Википедия

Материал из Википедии — свободной энциклопедии

Эта статья — об интернет-культуре. О киберкультуре см. киберкультура.

Интернет-культура (англ.  Internet culture) — культура подачи информации и культура общения пользователей в Интернете[1][2]. Может рассматриваться как вид массовой культуры и киберкультуры. Как глобальный феномен интернет-культура возникла благодаря Интернету и приобрела признаки обособленного общественного явления в рамках человеческой цивилизации. В понятие интернет-культуры могут входить самые разные аспекты. Интернет дал людям богатый инструментарий и возможность каждому выразить себя индивидуально в глобальном информационном пространстве.

Интернет-культура является обобщающим понятием для множества входящих в неё киберкультур и субкультур, таких как киберспорт, свободное программное обеспечение, движение Викимедиа и т. д. На базе разных видов интернет-культур формируются специализированные интернет-сообщества, которые могут иметь очень разный масштаб. К примеру, культура и сообщество любых пользователей Интернета, знающих русский язык, формирует такое культурное явление как Рунет. В Узбекистане аналогичное могут называть Узнетом.

Интернет-культура породила такие явления как «блоги», «интернет-литература», культура социальных сетей и мн. др. Атрибутом интернет-культуры является, среди прочего, использование в речи «смайликов» и акронимов английских выражений, таких как IMHO (In My Humble/Honest Opinion — «по моему скромному мнению») и RTFM (Read The Fucking Manual — «читайте грёбаную инструкцию») — акронимы символизируют желание носителя культуры сократить объёмы набора на клавиатуре или экономию знакомест в SMS. Эти и некоторые другие традиции интернет-культуры восходят, среди прочего, к ранним киберкультурам пользователей компьютерных сетей, отличных от Интернета, например, Фидонета и локальных сетей. Ранние виды интернет-культур ассоциировались с экзотическими социальными прослойками, известными как «гики», «фрики» и пр., затем пользование Интернетом вошло в повседневную жизнь большинства, став фактором глобализации. Интернет-культура изучается в киберпсихологии.

В русской прессе и прочих источниках об «интернет-культуре» пишут нередко. Вот примеры:

Интернет-телевидение — Википедия

Материал из Википедии — свободной энциклопедии

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 27 августа 2016; проверки требуют 29 правок. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 27 августа 2016; проверки требуют 29 правок.

Телевидение межсетевого протокола (интернет-телевидение или on-line TV) — система, основанная на двусторонней цифровой передаче телевизионного сигнала через интернет-соединения посредством широкополосного подключения. Не следует путать с IPTV — технологией передачи цифрового телевидения кабельными операторами по протоколу IP.

Интернет-телевидение вышло на новый уровень развития. Если до недавних пор оно казалось простому обывателю диковинкой, то теперь интернет-телевидение приобретает колоссальные масштабы. Пользователей прельщают большой выбор возможностей применения телевизионного контента, которые до последнего времени были практически неосуществимы на традиционном телевидении. Просмотр передач, передаваемых в виде потокового видео, можно осуществлять на сайтах соответствующих телеканалов либо при помощи специальных приложений для компьютеров, смартфонов или планшетов со встроенной базой IP-адресов телеканалов. Некоторые приложения содержат базу адресов тысяч телеканалов со всего мира (что больше, чем в любой спутниковой суперсистеме) и периодически её обновляют. Однако, интернет-телевидение отстаёт от традиционного по-качеству изображения (например, из-за низкого битрейта) и стабильности сигнала (буферизация), а также гарантированного вещания телеканала. Существует также система торрент-тв, где трафик распространяется между самими пользователями сети P2P, поэтому достигаются лучшие стабильность сигнала и качество изображения.

Система интернет-телевидения позволяет реализовать:

  1. Управление пакетом подписки каждого пользователя
  2. Защиту содержания телевидения на любом уровне
  3. Трансляцию каналов в формате MPEG-2, MPEG-4
  4. Представление телевизионных программ
  5. Функцию регистрации телевизионных передач
  6. Поиск прошлых телевизионных передач для просмотра
  7. Функцию паузы для телеканала в режиме реального времени
  8. Индивидуальный пакет телеканалов для каждого пользователя
  9. Возможность интерактива со зрителями через чат на сайте

Одним из широко известных проектов, который находится на стадии бета-тестирования, является Joost, разработанный создателями Skype и Kazaa Янусом Фрисом и Николасом Зенстромом. В отличие от обычного телевидения, которое передаёт изображение по радио и кабельным сетям, в Joost трансляция ведётся на основе пиринговой технологии.

Широкополосное соединение в бета-версии продукта позволяет просмотр передач эфирных, кабельных и спутниковых телеканалов, дающих качественную картинку. Каналы Joost выступают в качестве плей-листов, которые составлены из видеофайлов со списками передач. Полноэкранный интерфейс достаточно прост и удобен в применении.

В Joost присутствует возможность просмотра передач с комментариями, то есть пользователь имеет возможность комментировать видеоролики, просматривать комментарии других, вывешивать рейтинги передач и присваивать контенту теги.

Онлайн-сервис Joost имеет ряд конкурентов. Среди них — европейский peer-to-peer сервис интернет-ТВ — Babelgum, который также находится на стадии тестирования, и швейцарский сервис Zattoo.

Сеть децентрализованного (пирингового) телевещания Babelgum была разработана Сильвио Скалья (Silvio Scaglia). Она, как и Joost, работает в режиме бета-версии.

Идея данной телесети, впервые реализованная Янусом Фрисом и Николасом Зенстромом в проекте Joost, состоит в том, что видеопоток передаётся по частям со множества компьютеров, а сама программа работает как приёмник и передатчик.

Babelgum берёт за основу идею разработчиков Joost, но помимо этого добавляет возможность пользователю создавать свои каналы на базе существующего контента.

Столь высокий интерес к онлайн-телевидению объясняется целым рядом причин: во-первых, это удобство пользования, во-вторых — минимум рекламы, в-третьих, нужную передачу можно скачать сразу после просмотра и, наконец, существенную роль играет интерес к новым технологиям.

Интранет — Википедия

Материал из Википедии — свободной энциклопедии

Интранет (англ. Intranet, также употребляется термин интрасеть) — в отличие от Интернета, это внутренняя частная сеть организации или крупного государственного ведомства. Как правило, интранет — это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнёров и заказчиков. Чаще всего в разговорной речи под этим термином имеют в виду только видимую часть интранет — внутренний веб-сайт организации. Основанный на базовых протоколах HTTP и HTTPS и организованный по принципу клиент-сервер, интранет-сайт доступен с любого компьютера через браузер. Таким образом, интранет — это «частный» Интернет, ограниченный виртуальным пространством отдельно взятой организации. Intranet допускает использование публичных каналов связи, входящих в Internet, (VPN), но при этом обеспечивается защита передаваемых данных и меры по пресечению проникновения извне на корпоративные узлы.

Приложения в intranet основаны на применении Internet-технологий и в частности особенности веб-технологии: гипертекст в формате HTML, протокол передачи гипертекста HTTP и интерфейс серверных приложений CGI. Составными частями Intranet являются веб-серверы для статической или динамической публикации информации и браузеры для просмотра и интерпретации гипертекста.

Как утверждает Стивен Лотон (Stephen Lawton), термин «интранет» впервые появился 24 апреля 1995 года в журнале «Digital News & Review», техническим редактором которого он являлся, в его статье под заголовком «Intranets fuel growth of Internet access tools».[1]

Наглядным примером интранет являются сети связи специального назначения — ведомственные сети государственных органов власти и госкорпораций в России и других странах.

Интранет построен на базе тех же понятий и технологий, которые используются для Интернета, такие как архитектура клиент-сервер и стек протоколов Интернет (TCP/IP). В интранете встречаются все из известных интернет-протоколов, например, протоколы HTTP (веб-службы), SMTP (электронная почта), и FTP (передача файлов). Интернет-технологии часто используются для обеспечения современными интерфейсами функции информационных систем, размещающих корпоративные данные.

Интранет можно представить как частную версию Интернета, или как частное расширение Интернета, ограниченного организацией с помощью брандмауэра. Первые интранет-веб-сайты и домашние страницы начали появляться в организациях в 1990—1991. Однако по неофициальным данным, термин интранет впервые стал использоваться в 1992 году в таких учреждениях, как университеты и корпорации, работающие в технической сфере.

Интранет также противопоставляют Экстранету; доступ к интранету предоставлен только служащим организации, в то время как к экстранету могут получить доступ клиенты, поставщики, или другие утверждённые руководством лица. В Экстранет-технологии помимо частной сети, пользователи имеют доступ к Интернет ресурсам, но при этом осуществляются специальные меры для безопасного доступа, авторизации, и аутентификации.

Интранет компании не обязательно должен обеспечивать доступ к Интернету. Когда такой доступ всё же обеспечивается, обычно это происходит через сетевой шлюз с брандмауэром, ограждая интранет от несанкционированного внешнего доступа. Сетевой шлюз часто также осуществляет пользовательскую аутентификацию, шифрование данных, и часто — возможность соединения по виртуальной частной сети (VPN) для находящихся за пределами предприятия сотрудников, чтобы они могли получить доступ к информации о компании, вычислительным ресурсам и внутренним контактам.

Очевидная выгода использования интранет
  • Высокая производительность при совместной работе над какими-то общими проектами
  • Легкий доступ персонала к данным
  • Гибкий уровень взаимодействия: можно менять бизнес-схемы взаимодействия как по вертикали, так и по горизонтали.
  • Мгновенная публикация данных на ресурсах интранет позволяет специфические корпоративные знания всегда поддерживать в форме и легко получать отовсюду в компании, используя технологии Сети и гипермедиа. Например: служебные инструкции, внутренние правила, стандарты, службы рассылки новостей, и даже обучение на рабочем месте.
  • Позволяет проводить в жизнь общую корпоративную культуру и использовать гибкость и универсальность современных информационных технологий для управления корпоративными работами.
Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер
  • Не требуется инсталляция программы-клиента на компьютерах пользователей (в качестве неё используется браузер). Соответственно, при изменениях функциональности корпоративной информационной системы обновление клиентского ПО также не требуется.
  • Сокращение временных издержек на рутинных операциях по вводу различных данных, благодаря использованию веб-форм вместо обмена данными по электронной почте
  • Кросс-платформенная совместимость — стандартный браузер на Microsoft Windows, Mac, и GNU/Linux/*NIX.
Недостатки интранет
  • Сеть может быть взломана и использована в целях злоумышленников (хакеров)
  • Непроверенная или неточная информация, опубликованная в интранет, приводит к путанице и недоразумениям
  • В свободном интерактивном пространстве могут распространяться нелегитимные и оскорбительные материалы
  • Легкий доступ к корпоративным данным может спровоцировать их утечку к конкурентам через недобросовестного работника
  • Работоспособность и гибкость интранет требуют накладных расходов на разработку и администрирование

Планирование, создание и развертывание интранет[править | править код]

Основой для планирования интранет должно быть целенаправленное сокращение[источник не указан 3305 дней] и оптимизация внутрикорпоративного информационного обмена. Исходя из этих целей важно выделить 2 — 3 наиболее важные составляющие, например:

  • HTTP(HTTPS) Web интранет сервер
  • SMTP/IMAP e-mail почтовый сервер

следующие сервисы в большей степени являются опциональными:

  • Сервер обмена сообщениями (MSN Messenger, Jabber и др.)
  • NNTP сервер новостей
  • VoIP сервер внутрикорпоративной телефонии.
  • Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 509 с.

Нетсталкинг — Википедия

Неофициальный символ нетсталкинга — стилизованный дингир

Нетсталкинг (англ. netstalking) — это деятельность, осуществляемая в пределах сети методом поиска, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов c их возможным последующим анализом, систематизацией и хранением, с целью эстетического и информационного удовлетворения искателя[1][2]. Под это определение попадает поиск объектов глубокой сети, в т. ч. IoT-устройств, поиск и описание ресурсов на устаревших протоколах, развитие осознанности в поиске[1][2]. Хотя деятельность нетсталкеров иррациональна, но в процессе развиваются навыки сетевого поиска[3].

Идея возникновения нетсталкинга связана с именем Джона Рафмана, художника из Канады. Рафман считается одним из пионеров движения мультимедийных художников, главным вдохновением которых является Интернет. Деятельность Рафмана заключается в поиске на сервисе Google Street View уникальных снимков, сделанных ботом компании Google. Самые интересные находки Рафман включил в свой проект «Девять глаз Google Street View», ставший впоследствии мультимедийной выставкой. По словам Рафмана, художник проводил в Интернете каждый день 8—12 часов в поиске невероятных и странных кадров[4]. Так, например, на Google картах можно обнаружить несуществующие улицы городов, не отмеченные на карте и незаметные для неосведомлённых людей[5][6].

Считается, что понятие нетсталкинга возникло в 2009 году в результате деятельности команды ИСКОПАЗИ[7].

В нетсталкинге, как правило, разделяют два метода поиска необычной информации: делисерч и нетрандом[8]. Общая методика нетсталкинга включает три основных этапа: поиск, анализ и архивацию[9] вместе с опциональным написанием отчёта, носящего формальный либо лирический характер[2].

Делисерч[править | править код]

Делисерч — это целенаправленный поиск интересующих объектов, чьи характеристики определены. Несколько видов делисерча:

  1. Поиск избранных файлов в конкретных файловых хостингах при использовании тех или иных тэгов или поисковых запросов, которые, как уверен человек, должна привести его к тому, что ему требуется отыскать. Формат файлов не имеет значения, то могут быть видео, документы, изображения, аудиозаписи, всё, что угодно.
  2. Поиск информации через операторы поиска и команды.
  3. Поиск сведений в кэше Google или в архиве Интернета.

Нетрандом[править | править код]

Нетрандом — поиск скрытой и неизвестной информации в целом «методом тыка». Для нетсталкеров наиболее популярным способом поиска информации считается именно этот способ, ибо он позволяет исследователям сети найти заранее не определенные скрытые ресурсы. Выделяют несколько методов нетрандома:

  1. Проверка добавленных на файлообменные сети файлов посредством парсинга или сленговый вариант «спидщитсталкинг». Файлообменная сеть используется абсолютно любая.
  2. Работа с рандомайзерами, то есть с сайтами или программами, которые генерируют случайный файл или случайный ресурс.
  3. Сканирование или ручной перебор диапазонов IP-адресов.
  4. Сканирование или ручной перебор доменов в доменных зонах.
  5. Поиск сведений на общедоступных ресурсах, будь то имиджборды, форумы или социальные сети, блоги и т.д.
  6. Работа с базами данных (telnet/FTP-узлы, BBS, P2P-сети).

В поле анализа нетсталкеров лежит весь Интернет, который традиционно делится на несколько условных сегментов.

Видимая сеть[править | править код]

Видимая сеть (англ. Surface Web) — это общедоступный интернет. В этой части можно найти всё, чем пользуется среднестатистический пользователь сети: социальные сети, блоги, энциклопедии, новостные сайты и другие. Иными словами, видимая сеть — это всё, что можно найти с помощью обычных поисковых систем (Google, Яндекс и другие). По оценкам, на видимую сеть приходится примерно 15-20 % всей информации в интернете[10].

Глубокая сеть[править | править код]

Глубокая сеть (также — глубинный интернет, невидимая сеть; англ. Deep Web) — неиндексируемые ресурсы, то есть те, которые нельзя найти при помощи поисковиков, в основном по причине неактуальности сохранения настолько крупных баз данных на своих серверах, то есть, боты, которых запускают корпорации вроде Google, Yandex и Yahoo не имеют опции отслеживания и поиска определенных страниц, содержимое которых они не могут подобрать из-за ограничений их обладателя. Также невозможность нахождения веб-контента через поисковые системы заключается в том, что о сайте или сервере знает только его владелец, и он никогда и нигде не публиковал ссылку на свою страницу. Глубинный интернет представляет для исследователей сети наибольший интерес в силу своей громадности и неизведанности, и именно для изучения этого сегмента нетсталкеры используют программы для сканирования диапазонов IP-адресов. Под данным типом находок можно также подразумевать любую информацию, не подключенную к Интернету или существовавшую там незначительное время, своевременно исчезнувшей из общего доступа и доступной лишь тем, кто ею обладает. По мнению нетсталкеров DeepWeb составляет порядка 80-85 процентов от общего количества существующих ресурсов.

Категории находок:

Неиндуксируемые ресурсы[править | править код]
  1. Динамический контент на страницах или цикличные переадресации (например: формы заказов на онлайн-магазинах; введенные данные при регистрации; одноразовые страницы входа по пользовательскому логину и паролю; результаты поиска различных автономных механизмов).
  2. Не распространяемый ботами или посетителями контент (например: вебсайты, понятие о существовании которых имеют лишь владельцы домена, отвечающие за хостинг, провайдер и члены команды; IP-адреса с открытым 80-м портом и ресурсы, запрещающие индексацию средствами robots.txt или noindex).
  3. Закрытые и частные сервисы, возможно, ограничивающие просмотр техническим путем (например: защищенные связкой логин-пароль роутеры; файловые и облачные хранилища (или FTP) ; URL для входа в панели управления; потоки видеонаблюдения через камеры безопасности; чьи-то приватные схемы обмена посланиями; форумы по приглашениям и другое, доступ к чему был ограничен людьми).
  4. Содержимое внутренних файлов, которое веб-краулеры ещё не научились читать (например: любой текст внутри видеозаписи, домашней страницы; изображения, лежащие на FTP-узлах и помещенные в расшаренные папки; слова песни, произносимые певцом напрямую [не опубликованные где-то библиотеки значений и текстов, а именно слова с трека, считанные напрямую]; файлы из rar, zip или pgp архивов).
  5. Удаленное авторами и ныне недоступные ресурсы, профили людей, опубликованные ими данные, оффлайн-копии которых не были сделаны (например: любые отключенные за неуплату домены, удаленные по истечению срока хранения; файлы, опубликованные на файлообменных сайтах; удаленные треды на имиджбордах и загруженные в них изображения; убранные администрацией видеохостингов записи из-за нарушения списка прав).
  6. Не индексируемое из-за неудобства и бесперспективности выдачи в результатах поиска (например: многотысячные и многомиллионные базы научных и исследовательских учреждений, предназначенные для сотрудников; ежесекундно обновляемый и меняющийся контент [главные страницы на имиджбордах]; whois-информация о доменах).
Ресурсы, расположенные вне сети[править | править код]
  1. Временные данные передач между одним хостом и другим или появляющиеся в определенных областях на короткий промежуток времени (например: файлы, переданные одним членом F2F сети другому и более в ней не существующие; записи телефонных разговоров в мессенджерах; прогнозы погоды и показания со всевозможных приборов, не сохраненные в Интернет пространстве; журналы посещений доменных имен; самоуничтожающиеся почтовые или личные сообщения; информация, добавленная на файлообменники под функцией «приватного обмена», в дальнейшем удаленная авторами).
  2. Настоящий Даркнет, как он есть (например: любые данные, никогда не бывавшие в Интернете и доступ через который, без приглашения и знания точного местоположения, к ним не получить [исключение составляют расшаренные папки на удаленных ПК] и сети обмена знаниями и манипуляции между системой устройств, действующие и основанные на технологиях самописных протоколов).

Теневая сеть[править | править код]

Теневая сеть (Даркнет, англ. Darknet) — закрытое интернет-пространство, доступ к которому нельзя получить при помощи сетевых программ. Как правило, это сети правительственного, корпоративного или военного назначения[11]. Самым известным и популярным представителем Даркнета является Tor. Популярность его обусловлена возможностью, при условиях некоторой анонимности, распространять запрещённые материалы. Для её просмотра требуется наличие специального программного обеспечения, а именно Tor, I2P, Freenet или другие сервисы, позволяющие обходить блокировку многих сайтов и давать доступ к закрытым ресурсам, недоступным для рядового пользователя интернета. На такие ресурсы невозможно попасть из стандартных браузеров и при наличии стандартного интернет-соединения. Даркнет может быть опасен для интернет-новичков, детей и рядовых пользователей[12], но содержит и информативные, и развлекательные ресурсы [13].

Обычно в скрытых сегментах Интернета нетсталкеры находят нет-арт, или так называемое «сетевое искусство». Крупнейший проект Джона Рафмана «Девять глаз Google Street View» является одним из ярчайших проявлений нет-арта. Отличительной чертой нет-арта является тот факт, что Интернет является его первичной средой создания и распространения. Также очень часто нетсталкеры находят записи с камер видеонаблюдения и просматривают их в поисках странных или интересных событий. Ещё одним направлением является сетевая археология, то есть поиск некогда популярных, но теперь забытых ресурсов, в том числе на устаревших протоколах. Интересно, что иногда нетсталкеры натыкались на незащищённые сервера АЭС и госструктур, однако подобные находки, как правило, исследователям сети пользы не приносят, ибо у них нет цели похищать государственно важные файлы[14].

Другие находки включают заброшенные или нигде не проиндексированные сайты, незапароленные сервера и камеры. Примером интересного случая, найденного таким образом, является история Майкла Гуидри, рассылавшего на открытые FTP-сервера свои конспирологические теории, как следствие обнаруженного и описанного нетсталкерами[15].

«Смертельные файлы»[править | править код]

Легенда о «смертельных файлах» зародилась ещё в 1990-х годах, когда была распространена теория о вреде 25-го кадра. Суть легенды о смертельных видео заключалась в том, что зритель, увидевший его, впоследствии кончает жизнь самоубийством. Связывали эту теорию, как правило, с влиянием детских мультсериалов на психику подростков. Позже было доказано, что к самоубийствам многосерийные мультфильмы отношения не имеют, а головная боль была вызвана эффектом плацебо. «Смертельные файлы» в виде пугающих роликов с искусственно созданными звуковыми эффектами являются одними из легендарных элементов нетсталкинга. Под видом таких записей обычно распространяются странные или пугающие, насыщенные спецэффектами ролики без чёткого сюжета.

Карта уровней Интернета[править | править код]

Мифическая карта «Весь Интернет»

Карта уровней Интернета — самая известная легенда, её называют также «Весь Интернет» и «Уровни сети». По этой легенде на уровне D располагаются, доступные среднестатистическому пользователю, страницы, а на уровне B и ниже располагаются самые паранормальные и неизведанные места сети, такие как: «Перевал», несуществующие IP и протоколы, YouTube уровня B, «Тихий дом».

На самом деле схема интернета является лишь пугающей мистической легендой и источником мемов для нетсталкеров. Однако схема привлекает внимание новичков до сих пор и стала отправной точкой для распространения другой известной легенды о Тихом Доме[16].

Тихий дом[править | править код]

«Тихий дом» (англ. Silent House) — успешный проект Synthetical Science в сфере мемопроектирования, возникший около 2011 года. Авторы данного проекта утверждали, что «Тихий дом» является последней точкой на дне сети. Попавший в «Тихий дом» человек, по легенде, должен был познать истину и исчезнуть. Позже легенда приобрела новые мистические детали и подробности, а «Тихий дом» стал символом неизведанной части сетевого мира. Многие нетсталкеры в 2011—2013 годах действительно пытались найти «Тихий дом», но поиски оказались безуспешными. Позже один из участников Synthetical Science подтвердил, что «Тихий дом» — мистификация, призванная стимулировать интерес к нетсталкингу[8].

Из-за ореола таинственности вокруг деятельности нетсталкеров и легенд, распространенных ими, исследователи сети сначала привлекли внимание администраторов «групп смерти», а потом их деятельностью заинтересовались правоохранительные органы. Нет-арт, образы и легенды стали активно использоваться администраторами запрещенных «групп смерти» для собственной раскрутки[17]. Например, легенда о «Тихом Доме», признанная самими создателями фикцией, приобрела культовое и суицидальные значение[18][19]. Беспочвенные обвинения в пропаганде самоубийств заставили нетсталкеров на время уйти в тень, что повлекло за собой глубокий кризис нетсталкинга как культурного явления.Шумиха вокруг суицидальных групп привлекла в сообщество множество интересующихся не нетсталкингом, а тем мистическим флером, который был искусственно создан вокруг него. Искатели надеются, что со временем ситуация изменится и в сообществе появится больше тех, кто действительно захочет узнать, что скрывает сеть[20].

Хотя нетсталкеров обвиняют в пропаганде изучения жестокого или вызывающего неврозы контента, заведомо фальшивой информации[19], но на практике их деятельность чаще связана с развенчиванием оных[21][22][23].

Критика движения со стороны самих участников: даже при развитых навыках поиска мало кто занимается детальным анализом найденного. Кроме того, по мнению некоторых, нетсталкингу вредит наличие искусственно созданной мистики. Она противопоставляется ими «естественной тяге к неизвестному» — движущей силе нетсталкинга[24].

  1. 1 2 Определение нетсталкинга, Telegraph (11 октября 2017). Дата обращения 16 января 2018.
  2. 1 2 3 Игорь Вахницкий. Нетсталкинг как остранение. Жанр сетевой находки. | netstalk.ru (рус.) (недоступная ссылка). netstalk.ru. Дата обращения 2 апреля 2018. Архивировано 7 августа 2018 года.
  3. ↑ Теория об Интернете? Часть 5. Нетсталкинг (рус.). Код Дурова (4 мая 2018). Дата обращения 10 ноября 2019.
  4. ↑ Художник Джон Рафман: «Для художников интернет сегодня — это Париж начала XX века». Дата обращения 1 апреля 2017.
  5. ↑ Улица Художников в Нижнем Новгороде (неопр.). Google карты. Google Maps. Дата обращения 25 октября 2018.
  6. ↑ Улица Джона Леннона в Санкт-Петербурге (неопр.). Google карты. Google Maps. Дата обращения 25 октября 2018.
  7. ↑ Нетсталкеры – «сетевые археологи» (неопр.). journonline.msu.ru. Дата обращения 10 ноября 2019.
  8. 1 2 Кликни и умри, Lenta.ru (6 июня 2016). Дата обращения 1 апреля 2017.
  9. Руслан Владимирович Миронов. Нетсталкинг как новая форма розыскной деятельности: проблемы и перспективы // Молодой ученый. — 2019. — Вып. 257. — С. 228–230. — ISSN 2072-0297.
  10. ↑ The Surface Web (англ.), Dark Side of the Web (11 мая 2012). Дата обращения 1 апреля 2017.
  11. Lautenschlager, Steve. Surface Web, Deep Web, Dark Web — What’s the Difference? — Cambia Research (6 февраля 2016). Дата обращения 1 апреля 2017.
  12. ↑ Не переходи на темную сторону: Управление «К» МВД – об опасности даркнета, m24.ru (23 марта 2016). Дата обращения 20 мая 2018.
  13. ↑ Даркнет здорового человека (неопр.). lenta.ru. Дата обращения 10 ноября 2019.
  14. ↑ https://chaos.cyberpunk.us/upload/29/Oznakomitelnoe_rukovodstvo_po_netstalkingu.pdf
  15. ↑ Netstalking Bulletin. Michael Guidry Telegraph (8 ноября 2017). Дата обращения 10 ноября 2019.
  16. ↑ Deep Web и нетсталкинг: с чего начать, уровни интернета, тихий дом (неопр.). siddh.ru. Дата обращения 1 апреля 2017.
  17. ↑ Группы смерти (рус.) // Википедия. — 2017-03-31.
  18. ↑ «Тихий дом» пришел в Кыргызстан. Игра со смертельным концом, Вечерний Бишкек (31 января 2017). Дата обращения 1 апреля 2017.
  19. 1 2 Пчелкин К.с. Осторожно — игры в альтернативной реальности (A. R. G. )! // Здоровье – основа человеческого потенциала: проблемы и пути их решения. — 2016. — Т. 11, вып. 2. — ISSN 2076-4618.
  20. ↑ Глубже, чем ты думаешь (неопр.). lenta.ru. Дата обращения 10 ноября 2019.
  21. ↑ Скрытые сети в ДАРКНЕТЕ .clos и .loki | Нетсталкинг (рус.)  (неопр.) ?. Дата обращения 10 ноября 2019.
  22. ↑ Netstalking Godnota (неопр.). Telegram. Дата обращения 10 ноября 2019.
  23. Nekto. Итак, кого вы слушаете? Расследование AlpineGate (неопр.). Telegraph (10 марта 2019). Дата обращения 10 ноября 2019.
  24. ↑ История нетсталкинга в Telegram, Telegraph (5 апреля 2018). Дата обращения 11 мая 2018.

Анонимные сети — Википедия

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети.

Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.

Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года[1]. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты[2].

В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.

ANts P2P[править | править код]

ANts P2P[3] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идёт его файл, а получатель не знает, откуда он пришёл. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES.[4]

Bitmessage[править | править код]

Bitmessage — децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы, как альтернатива email. Bitmessage построена на архитектуре, сходной с сетью Bitcoin, однако адаптированной для задачи пересылки сообщений, а не денежных транзакций. Сеть получила резкий всплеск популярности после разглашений Эдварда Сноудена о системе тайного слежения за интернет-пользователями PRISM.[5]

Filetopia[править | править код]

Filetopia[6] — многофункциональная файлообменная программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов[7].

Freenet[править | править код]

Основная статья: Freenet

Freenet[8] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хеш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing.[9]

GNUnet[править | править код]

Основная статья: GNUnet

GNUnet[10] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис, реализованный поверх сетевого уровня, позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основанную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.[11] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[12]

Gnutella[править | править код]

Gnutella[13] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.[14]

Gnutella2[править | править код]

Gnutella2[15] — созданный в 2002 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становится концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путём добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.[16]

Invisible Internet Project (I2P)[править | править код]

Основная статья: I2P

I2P[17] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, чесночное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.[18] Клиент I2P нередко критиковался за то, что написан на Java, поэтому была реализована C++-версия клиента — i2pd, так называемый «Пурпурный I2P».

Manolito[править | править код]

Основная статья: MP2P

Manolito[19] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром.

MUTE[править | править код]

MUTE[20] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв.

Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking[править | править код]

Netsukuku[21] — проект итальянской компании FreakNet Medialab по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в ней будут осуществлять соединение друг с другом в обход прямых каналов.[22][23]

Nodezilla[править | править код]

Nodezilla[24] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием.

OneSwarm[править | править код]

OneSwarm[25] — полностью децентрализованная пиринговая сеть, предназначенная для файлообмена между доверенными пользователями. Безопасность трафика обеспечивается тем, что он проходит только через тех участников сети, которые были отмечены пользователем, как дружественные. Через них скачивание файлов происходит напрямую. Если же нужная информация находится не у доверенного участника, то передача данных происходит по цепочке друг к другу. Таким образом, инициатор скачивания не знает изначального местоположения файла, а разместивший его не имеет сведений о конечной точке назначения[26].

RShare[править | править код]

Основная статья: RShare

RShare[27] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом.

StealthNet[28] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[29]

SKad (OpenKAD)[править | править код]

Perfect Dark[30] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA.

Turtle[править | править код]

Turtle[31] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[32]Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (недоступная ссылка) (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.).

RetroShare[править | править код]

RetroShare [33] — свободная программа бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F (и опционально P2P) сети, построенной на GPG. Относится к т. н. Darknet (overlay network), так как пиры могут обмениваться сертификатами и IP-адресами со своими друзьями. Использует Turtle F2F для файлообмена и DHT Kademlia для поиска.[34]

WASTE[править | править код]

Основная статья: WASTE

WASTE[35] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания.[36]

ZeroNet[править | править код]

Основная статья: ZeroNet

ZeroNet — децентрализованная сеть, работающая по протоколу BitTorrent, использует Bitcoin-совместимое асимметричное шифрование для адресации и администрирования сайтов и как следствие аналогичную криптостойкость, а также домены .bit, регистрируемые в системе Namecoin. Имеется поддержка работы через Tor, также запланирована поддержка I2P[37].

В гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать.

Hyperboria[править | править код]

Hyperboria — гибридная защищённая самоорганизующаяся децентрализованная сеть, разработанная на протоколе Cjdns. Может работать через обычный интернет, создавая оверлейную сеть, или напрямую между роутерами, образуя Mesh-сеть. Находится в стадии тестирования. Заявляется приватный трафик, высокая скорость работы (в десятки раз больше, чем у Tor), децентрализованный DNS, индивидуальный IPv6-адрес каждому пользователю.

Psiphon[править | править код]

Psiphon[38] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блогинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[39]

Tor (The Onion Router)[править | править код]

Основная статья: Tor

Tor[40] — наиболее известная и развитая среди существующих анонимных сетей. Корни проекта ведут в MIT, а список спонсоров включает DARPA[41], ONR (англ.)[42] и Electronic Frontier Foundation[43]. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, запущеных энтузиастами, выше, чем в любой другой стране.

Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven началась только в 2002 году. Так появилась первая сеть Onion Routing[44], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor[45]. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а соединяющие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и получателем и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика[46] на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт[47]. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS[48]. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно[49]. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.

Virtual Private Network[править | править код]

Основная статья: VPN

VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего в Интернете. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[50]

Узкоспециализированные анонимные сети[править | править код]

Java Anonymous Proxy[править | править код]

JAP[51] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-се

Leave a comment