Читаем Компьютерра PDA 03.10.2009-09.10.2009 полностью

Замести следы пребывания на torrent-трекерах можно различными способами. Первый - использование сети анонимной передачи данных Tor, о таинствах внутреннего устройства которой в свое время рассказывал на своих страницах еженедельник "Компьютерра". Достаточно развернуть на компьютере локальный прокси-сервер, обеспечивающий взаимодействие выбранных приложений с Tor'ом, произвести нужные настройки для перенаправления устанавливаемых торрент-клиентом соединений, и всё будет в ажуре. В теории Tor может анонимизировать любые TCP-подключения, однако сообщество разработчиков проекта не рекомендует использовать сеть для пиринга в силу огромного трафика, генерируемого P2P-приложениями.

По сходной с Tor технологии работает система BitBlinder, транслирующая пиринговый трафик через множество цепочек и позволяющая тем самым загружать данные из файлообменных сетей анонимно. В основе BitBlinder лежит распределенная сеть маршрутизаторов, обеспечивающих передачу пользовательской информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются данные. При этом самим узлам, участвующим в организации защищённого канала связи, полная цепочка передачи сетевых пакетов неизвестна, в результате чего вероятность перехвата данных уменьшается в разы. В настоящий момент BitBlinder находится в стадии бета-тестирования и доступ в систему можно получить только после получения по электронной почте соответствующего приглашения.

Если лень возиться с установкой различных программных клиентов и их настройкой, то идеальным решением может стать онлайновый сервис Furk.net, выступающий в роли посреднического веб-прокси-сервера с возможностью скачивания торрентов посредством браузера. В системе предусмотрен поиск по популярным torrent-сетям, имеется функция, отвечающая за восстановление скачивания данных после обрыва соединения, и прочие полезные в хозяйстве опции, оценить всю прелесть которых можно, приобретя premium-аккаунт за 7 евро в месяц.

Вместо Furk.net можно взять на вооружение коммерческий сервис с говорящим названием TorrentPrivacy.com, разработчики которого тоже осознали, что на желающих тайком скачивать торрренты можно зарабатывать неплохие деньги. Лежащие в основе системы алгоритмы скрывают истинный IP-адрес пользователя и посредством SSH-туннелирования шифруют транслируемый между клиентом и сервером TorrentPrivacy трафик. Удовольствие остаться незамеченным обойдется в 10 долларов США, расставаться с которыми придется каждый месяц.

Наконец, пятый способ - использование децентрализованной, расширяемой сети I2P, обеспечивающей анонимный доступ к различным ресурсам, в том числе и к сервисам передачи файлов. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, туннельное и транспортного уровня), при этом узлы сети представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Для работы в I2P необходимо установить на компьютер клиентское программное обеспечение либо воспользоваться P2P-приложениями, поддерживающими работу с этой сетью, например, Vuze (старое название - Azureus).

Вот и все технологии анонимного скачивания торрентов, о которых мы хотели рассказать. Наверняка найдутся желающие высказать свои мысли и взгляды по теме заметки, поделиться идеями и практическим опытом. Таковых милости просим в наш форум (щелкайте по ссылке "Оставить комментарий").

Программное обеспечение, упомянутое в этом материале, протестировано на мобильном компьютере Packard Bell EasyNote TN65.

WM 6.5: называйте меня Windows Phone

Автор: Игорь Терехов

Опубликовано 09 октября 2009 года

6 октября Microsoft анонсировала выход первых устройств на Windows Mobile 6.5 - обновлённой версии хорошо известной “шестёрки”. Событие не знаковое, но интересное. Например, тем, что отныне все телефоны на базе WM будут называться Windows Phone вне зависимости от производителя. Так компания хочет повысить узнаваемость бренда Windows в сегменте смартфонов и прочих мобильных аппаратов.

Список первых устройств на WM 6.5, которые вскоре поступят в продажу, был известен еще месяц назад. Тогда Microsoft заявила, что к концу года ожидает от партнеров около 30 моделей, которые будут доступны в 20 странах мира. Россия попала в этот список, и уже через две недели в магазинах сети "Эльдорадо" появится первопроходец - Acer beTouch E101, точнее Acer Windows Phone. Аналогичный аппарат предназначается для стран Европы и Азии. Всего же поддержать Microsoft в деле распространения WM 6.5 согласились 7 крупных вендоров: HTC, LG, Samsung, Toshiba, HP, Sony Ericsson и уже упомянутый Acer. О планах каждого из них в отношении России известно мало, но за HTC, Acer и Samsung, например, переживать не стоит - их аппараты к нам точно приедут.

Перейти на страницу:

Похожие книги

Криптография и свобода
Криптография и свобода

Слово криптография означает тайнопись.Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но в мире быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы защиты информации.Была ли Россия готова к появлению гражданской криптографии? И да, и нет.Да, потому что еще с советских времен в России существовала прекрасная криптографическая школа и высококлассные специалисты-криптографы, которые долгое время на равных конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную защиту военных, дипломатических и правительственных линий связи.Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в подобных условиях очень хорошо себя чувствуют многочисленные чиновники от криптографии.В 1992 году случился кризис: поток фальшивых авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась срочная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической защиты телеграфных и почтовых авизо в такой огромной структуре, как ЦБ РФ.Эта задача была выполнена за три месяца – неимоверно короткий срок.В России появился первый реальный пример гражданской криптографии.О том, что представляла из себя советская криптографическая школа, о ее специалистах и начальниках, о царившей тогда в стране атмосфере, о том, как была создана система защиты для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе дорогу гражданская криптография – в этой книге.

Михаил Евгеньевич Масленников , Михаил Масленников

Биографии и Мемуары / Математика / Прочая компьютерная литература / Образование и наука / Книги по IT