Читаем RetroShare для опытных юзеров полностью

ВАЖНО!

Пункт 5 играет особую роль в плане анонимизиции деятельности участника тёмной сети. По добавлению нового сертификата следует обязательно учитывать и контролировать установку этой опции. Две возможные ситуации:

1) Прямой доступ разрешён: при шифровании сетевого пакета используется приватный ключ вашего сертификата; ваше доверенное окружение знает достоверно, что вы – источник отдаваемого контента; ближнее окружение и остальные участники сети никакой информации об источнике пакета информации не имеют. Таким образом, вы не анонимный источник для вашего доверенного окружения.

2) Прямой доступ запрещён: при шифровании/дешифровании сетевого пакета используется случайно созданная пара ключей, не привязанная к вашему сертификату; ваше доверенное окружение, ближнее окружение и остальные участники сети не обладают информацией об источнике пакета. Таким образом, вы – анонимный источник для вашего доверенного окружения и других пользователей тёмной сети.

Необходимость прямого доступа вызвана тем, что в некоторых случаях целесообразно быть уверенным, что контент приходит от данного конкретного лица, а не анонимного источника.

Сетевая видимость:

В криптоплатформе RetroShare имеется возможность установить различный характер поведения клиент-сервера в сети – сетевую видимость. Тип сетевой видимости определяется исходя из принятой пользователем концепции безопасности.

1) Публичный режим – тип поведения клиент-сервера, при котором последний разрешает любому доверенному участнику трансляцию сведений о других доверенных участниках, а также задействован в распределённой хеш-таблице (DHT), что означает доступность информации об IP-адресе участника как пользователям сети, так и сторонним наблюдателям. Знание IP-адреса третьими лицами не означает, что им доступна передаваемая в криптосети информация: им будет известен лишь факт того, что данный пользователь, возможно, подключён к сети RetroShare. Никакой другой информации участие в DHT  не даёт. Доступ к передаваемым данным без знания приватного ключа участника исключён. Режим реализует надёжные механизмы для поиска и подключения новых доверенных участников и полезен на начальном этапе формирования группы доверенных. По достижению требуемого объёма доверенного окружения рекомендуется перейти в режим, исключающий работу с DHT: приватный или darknet.

2) Приватный режим – тип поведения клиент-сервера, при котором функционирует только сервис обнаружения, а IP-адрес пользователя не фигурирует в открытых сетях. Данный режим оптимален с точки зрения безопасности и эффективности функционирования клиент-сервера.

3) Обращённый режим: клиент-сервер участвует в распространении DHT, но не транслирует сведения о доверенных участниках. Режим используется временно при необходимости быстрого поиска и подключения к пользователю, когда в его сертификате указан ложный IP-адрес.

4) Darknet-режим, или режим „тёмной сети“: информация об IP-адресе пользователя криптоплатформы недоступна, клиент-сервер не транслирует никаких данных о своём доверенном окружении. Рекомендуется в случаях, когда необходима наивысшая безопасность работы в сети.

Сетевая активность. Задаёт величину и тип трафика, передаваемого через данный узел,  а также некоторые особенности поведения клиента:

Обычный режим: транслируется всё и с максимально возможной скоростью; поведение клиента – обычное.

Без анонимов: запретить транзит чужого трафика через узел. Режим уменьшает трафик и загрузку процессора.

Игровой режим: соответствует обычному режиму, но на экран не выводятся всплывающие окна.

Экономичный: клиент-сервер работает в обычном режиме, но ограничиваются все типы трафика. 

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги