Читаем RetroShare для опытных юзеров полностью

Вы до сих пор пользуетесь Дропбоксом или каким-нибудь другим облачным хранилищем? Это вы зря! Не стоит так делать, по крайней мере, когда дело касается личных документов и иных файлов из категории „не для посторонних глаз“. Что бы вам ни говорили о „надёжном шифровании Ваших данных на наших серверах“ – не верьте. У владельца сервиса, а значит – и у других заинтересованных лиц, практически всегда имеется возможность получить нешифрованную копию ваших файлов, особенно, если вы не предпринимаете никаких шагов по обеспечению безопасности.

Зато у вас есть возможность без посторонних сервисов связать ваш рабочий компьютер с домашним, воспользовавшись криптографической платформой RetroShare – программным обеспечением с открытым исходным кодом, где уже побеспокоились о вашей безопасности так, как это следует делать.

Как организовать обмен посредством RetroShare

Дома вы устанавливаете RetroShare, генерируете уникальный личный сертификат и записываете его на носитель. По приезду на работу вы точно так же, как и дома, устанавливаете и настраиваете RetroShare. Добавляете домашний сертификат в клиент рабочей машины. Сертификат, сгенерированный на рабочем компьютере, записываете на носитель и, находясь уже дома, аналогичным образом добавляете его на домашнем. Если ваш рабочий компьтер в этот момент включён, то через какое-то время будет установлено соединение и вы сможете воспользоваться всеми сервисами, предоставляемыми RetroShare.

Почему надо обязательно записывать на носитель? Не проще ли передать сертификат электронной почтой? Ваши рабочие, впрочем, как и домашние файлы, могут быть особой значимости и важности для вас. В связи с этим лучше перестраховаться и не передавать сертификат по открытому каналу и через сторонний сервис, что теоретически позволит организовать так называемую „атаку посередине“. Если же вы решили упростить себе задачу и воспользоваться электронной почтой, то хотя бы заархивируйте ваш сертификат, использовав надёжный пароль.

Уже после соединения домашней и рабочей машин с помощью RetroShare у вас появится прямой надёжный безопасный канал передачи информации, по которому можно без опаски передавать важные данные.

Что вы получаете глобально

Находясь на работе, возможность свободно скачивать с домашней машины файлы (разумеется, если вы предварительно дома открыли доступ к тем или иным папкам).

Находясь дома, возможность свободно скачивать файлы с рабочей машины.

Свободу действий, будучи уверенным, что установленный вами канал передачи данных защищён от перехвата, а несанкционированный доступ к вашим файлам – как домашним, так и рабочим – невозможен.

Маленькие радости

У вас появится возможность в защищённом режиме слать самому себе электронные письма с заметками, памятками, файлами и т.п.

Вы можете создать свой канал объявлений и, установив в свойствах канала автоскачивание, очень просто перебрасывать любые массивы данных с машины на машину, находясь в этот момент „на другом конце провода“.

<p>6а. ВЫ ЖЕЛАЕТЕ СВЯЗАТЬ СВОЙ РАБОЧИЙ КОМПЬЮТЕР С ДОМАШНИМ, НО У ВАС НА РАБОТЕ УСТАНОВЛЕН ПАРОЛЬНЫЙ ВЫХОД В ИНТЕРНЕТ и/или В НАЛИЧИИ НЕПРОЗРАЧНЫЙ NAT</p>

Описание ситуации

Вы хотите связать домашний компьютер с рабочим, но в организации, в которой вы работаете, очень жёсткие требования к выходу в Интернет. Проще говоря – он осуществляется строго по паролю и логину. Кроме того, имеются непреодолимые проблемы по пробросу портов, иначе говоря – непрозрачный NAT.

Как это делается в RetroShare

Особых преград в преодолении этой проблемы нет. Запустите на рабочей  машине скрытый сервис. Установите криптоплатформу, сгенерируйте сертификат, сохраните его на носитель. Находясь дома, также установите RetroShare, сгенерируйте сертификат. Добавьте в клиент рабочий сертификат. После того, как вы добавите домашний сертификат на рабочей машине, соединение установится очень быстро.

Важно!

Даже если вы не используете скрытый сервис на домашней машине, для соединения с удалённым клиентом, использующим такой сервис, вам необходимо обязательно установить и запустить Тор.

Что вы получаете

Абсолютно всё то же, что и в п. 6: защищённый канал, несколько весьма полезных сервисов, массу возможностей.

<Материал в стадии написания.

Будут постоянно добавляться новые характерные случаи, где применение криптоплатформы незаменимо>

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги