Читаем RetroShare для опытных юзеров полностью

Предметом рассмотрения настоящей статьи является развёртывание, настройка и управление криптоплатформой RetroShare с предельными в смысле безопасности настройками. По просьбе потенциальных пользователей рассмотрение будет вестись для операционной системы Windows, в связи с чем следует отметить важный момент. Если вы весьма серьёзно, с большим размахом, намерены организовать скрытую от посторонних глаз и/или анонимную деятельность в Интернете, то следует начисто отказаться от использования любой − коммерческой или некоммерческой − операционной системы с закрытым исходным кодом, будь то MS Windows,  Mac OS X или иная. Вместо этого настоятельно рекомендуется установить на своей машине любую дружественную к пользователю свободную операционную систему семейства Linux или BSD: Mint, Ubuntu, CentOS, OpenSUSE, Mageia, PC-BSD или другую. Полный список открытых безопасных операционных систем вместе с их рейтингами можно посмотреть здесь[!http://distrowatch.com/!]. Такой подход к собственной деятельности на несколько порядков повысит уверенность в вашей безопасности, а выражаясь научно − снизит вероятность несанкционированного доступа к конфиденциальным данным до приемлемо низкого уровня.

Сказанное не значит, что использование проприетарных систем наподобие Windows обязательно ведёт к вашей деанонимизации или демаскированию вашей работы и интересов. Анонимная платформа RetroShare обеспечивает сквозное шифрование всех своих сервисов, умеет скрывать своих пользователей от недоброжелателей, способна надёжно передавать ключи шифрования по небезопасным каналам связи, гарантирует приватность вашей деятельности и другое, но если вы настроены серьёзно, то будьте последовательны во всём: в том числе − и в выборе программно-аппаратной платформы, на которой планируется развёртывать RetroShare.

Постановка задачи

Имеется компьютер, установленная Windows7 (x64) и желание задействовать на полную мощность практически безграничный потенциал анонимной платформы RetroShare. Дополнительным параметром является нежелание пользователя устанавливать прямое соединение даже с доверенным окружением. Серьёзный подход к решению поставленной задачи требует многоходовой и несколько разноплановой стратегии:

1) установка и настройка под нужды криптоплатформы официального дистрибутива Tor, создание скрытого сервиса;

2) грамотная установка RetroShare, генерация сертификата, настройка клиент-сервера, подключение к тёмной сети RetroShare;

3) реализация концепции безопасности и квалифицированная организация деятельности в тёмной сети.

Процедура решения является своего рода трёхмерной конструкцией, так как изъян в прохождении одного направления может породить проблему безопасности системы в целом.

<p>СОЗДАНИЕ СКРЫТОГО СЕРВИСА</p>1. Переходим на официальный сайт проекта анонимной оверлейной сети Tor:[!https://www.torproject.org/download/download.html.en!]2. Скачиваем сборку Tor и сигнатуру к нему.

Вероятно, удобнее сигнатуру получить так: правая кнопка мыши → «Сохранить объект как…».

3. Проверяем целостность и аутентичность скачанного архива, содержащего сборку.

Данный пункт можно пропустить, но если вы твёрдо намерены следовать установке на безопасность, то не следует этого делать.

Для осуществления процедуры проверки требуется gpg4win. Если на вашем компьютере отсутствует указанный комплект PGP-утилит для Windows, скачайте и установите его с официального сайта.[!http://www.gpg4win.org/!]

Далее выполняем следующую последовательность действий:

a) Пуск → Выполнить → cmd

b) Для удобства, перейдём в папку со скачанными файлами: cd \d e:\_Downloads

c) Импортируем публичный ключ команды разработчиков Tor. Для этого в командной строке вводим: gpg –keyserver x-hkp:// –recv-keys 0x4E2C6E8793298290

d) Проверяем отпечаток загруженного ключа: gpg –fingerprint 0x4E2C6E8793298290

i) Теперь сверяем PGP-сигнатуру скачанного файла и его сигнатуру, полученную с сайта: gpg –verify tor-win32-tor-0.2.5.11. tor-win32-tor-0.2.5.11.zip

Ниже указано, что ключ не заверен доверенной подписью. В этом нет ничего страшного, так как вы не встречались лично с разработчиками Tor и их публичный ключ отсутствует в вашем списке доверия.

4. Разворачиваем Tor Expert

Основная папка, где будем хранить все необходимые компоненты, – «D:\Pool\». Распаковываем в неё содержимое Tor expert bundle:

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги