Глава 10. Freenet: концепция свободной сети………………………………………. 204
Принцип работы………………………………………………………………………………………………………………………. 204
Установка и настройка клиента…………………………………………………………………………………………….. 205
Просмотр и публикация фрисайтов……………………………………………………………………………………….. 205
Глава 11. I2P: проект невидимого Интернета……………………………………….. 207
Принцип работы сети I2P……………………………………………………………………………………………………….. 208
Чесночная маршрутизация……………………………………………………………………………………………………… 210
Установка программного обеспечения I2P…………………………………………………………………………… 211
Настройка браузеров для работы с I2P………………………………………………………………………………… 214
Настройки для Windows………………………………………………………………………………………………….. 215
Настройки для macOS……………………………………………………………………………………………………… 216
Проверка работоспособности I2P………………………………………………………………………………………….. 216
Глава 12. Платформа RetroShare………………………………………………………….. 218
Принцип работы………………………………………………………………………………………………………………………. 218
Общение в RetroShare………………………………………………………………………………………………………………. 219
Обмен файлами в RetroShare…………………………………………………………………………………………………… 220
Установка и настройка клиента RetroShare………………………………………………………………………….. 221
Добавление друзей………………………………………………………………………………………………………………….. 222
Глава 13. Tor: луковая маршрутизация……………………………………………….. 225
Луковая маршрутизация…………………………………………………………………………………………………………. 226
Принцип работы Tor………………………………………………………………………………………………………………… 227
Установка приложения Tor Browser……………………………………………………………………………………….. 230
Часть III. Обеспечение максимального уровня анонимности и безопасности с помощью Tails………………………………………………………………………….. 233
Глава 14. Основы операционной системы Tails……………………………………. 235
Что такое Tails?………………………………………………………………………………………………………………………… 235
Системные требования Tails…………………………………………………………………………………………………… 236
Программное обеспечение в составе Tails…………………………………………………………………………….. 236
Проблемы безопасности при работе в Tails………………………………………………………………………….. 238
Скомпрометированное аппаратное обеспечение…………………………………………………………. 239
Установка и подключение к недоверенным системам………………………………………………….. 239
Модификация BIOS и другого встроенного ПО…………………………………………………………….. 239
Перехват трафика с выходных узлов Tor………………………………………………………………………. 239
Вскрытие использования Tor и Tails………………………………………………………………………………. 240
Атаки посредника…………………………………………………………………………………………………………….. 240
Атаки на опознание трафика………………………………………………………………………………………….. 241
Недостатки шифрования документов…………………………………………………………………………….. 241
Метаданные документов и открытые данные зашифрованных сообщений………………. 242
Системы глобальной слежки…………………………………………………………………………………………… 242
Двойная жизнь………………………………………………………………………………………………………………….. 243
Слабые пароли…………………………………………………………………………………………………………………. 243
Эволюция Tails…………………………………………………………………………………………………………………. 243
Обеспечение защиты пользователя Tails……………………………………………………………………………….. 243
Сокрытие факта использования Tails…………………………………………………………………………………….. 245
Важные замечания касательно посещаемых сайтов……………………………………………………. 245
Важные замечания касательно провайдеров и сетевых администраторов……………….. 245
Глава 15. Загрузка и установка Tails……………………………………………………. 246
Загрузка и проверка образа Tails…………………………………………………………………………………………… 246
Выбор типа носителя………………………………………………………………………………………………………………. 247
Развертывание ISO-образа системы………………………………………………………………………………………. 248
Развертывание ISO-образа Tails на DVD……………………………………………………………………….. 248
ОС Windows……………………………………………………………………………………………………………… 248
MacOS………………………………………………………………………………………………………………………. 250
ОС Linux…………………………………………………………………………………………………………………… 250
В окружении GNOME…………………………………………………………………………………….. 250
В окружении KDE…………………………………………………………………………………………… 251
Развертывание ISO-образа Tails на Flash-накопитель………………………………………………….. 251
ОС Windows……………………………………………………………………………………………………………… 251
MacOS………………………………………………………………………………………………………………………. 252
ОС Linux…………………………………………………………………………………………………………………… 252
Развертывание Tails на Flash-накопитель с помощью Tails Installer…………………… 252
Обновление Tails………………………………………………………………………………………………………………………. 254
Автоматическое обновление с помощью Tails Upgrader………………………………………………. 254
Обновление вручную с помощью Tails Installer…………………………………………………………….. 255
Глава 16. Запуск Tails…………………………………………………………………………… 256
Запуск операционной системы Tails………………………………………………………………………………………. 256
Параметры загрузки………………………………………………………………………………………………………… 260
Пароль администратора………………………………………………………………………………………… 260
Анонимизация MAC-адресов…………………………………………………………………………………. 261
Необходимость в смене MAC-адреса…………………………………………………………… 261
Отмена анонимизации MAC-адреса…………………………………………………………….. 262
Офлайновый режим………………………………………………………………………………………………… 263
Небезопасный браузер…………………………………………………………………………………………… 263
Настройка подключения через Tor………………………………………………………………………………… 264
Обзор рабочего стола Tails…………………………………………………………………………………………………….. 268
Верхняя навигационная панель……………………………………………………………………………………… 268
Обзор приложений…………………………………………………………………………………………………………… 270
Рабочий стол…………………………………………………………………………………………………………………….. 270
Зашифрованное хранилище……………………………………………………………………………………………………. 271
Меры безопасности при работе с зашифрованным хранилищем……………………………….. 271
Создание зашифрованного хранилища…………………………………………………………………………. 272
Запуск мастера создания зашифрованного хранилища……………………………………… 272
Настройки хранилища…………………………………………………………………………………………… 273
Использование зашифрованного хранилища……………………………………………………………….. 276
Копирование зашифрованного хранилища на новый носитель………………………………….. 276
Удаление зашифрованного хранилища…………………………………………………………………………. 277
Безопасное стирание зашифрованного хранилища……………………………………………………… 277
Завершение работы Tails………………………………………………………………………………………………………… 277
Безопасное стирание Tails………………………………………………………………………………………………………. 278
ОС Windows………………………………………………………………………………………………………………………. 278
MacOS……………………………………………………………………………………………………………………………….. 279
ОС Linux……………………………………………………………………………………………………………………………. 280
Глава 17. Анонимное подключение к Интернету в Tails……………………….. 282
Способы подключения к Интернету в Tails…………………………………………………………………………… 282
Информация о подключении в приложении Onion Circuits………………………………………………….. 284
Безопасный веб-серфинг в Tor Browser………………………………………………………………………………….. 285
Упреждающая защита с помощью AppArmor……………………………………………………………….. 285
Шифрование передачи данных с помощью HTTPS……………………………………………………… 285
Расширение HTTPS Everywhere………………………………………………………………………………………. 286
Защита от вредоносного JavaScript-кода………………………………………………………………………. 287
Дополнение NoScript для управления JavaScript-сценариями……………………………………… 287
Изменение уровня безопасности…………………………………………………………………………………….. 287
Смена цепочки узлов в Tor Browser………………………………………………………………………………… 288
Смена личности в Tor Browser………………………………………………………………………………………… 288
Функция Letterboxing……………………………………………………………………………………………………….. 289
Анонимное общение в мессенджере Pidgin……………………………………………………………………………. 289
Протокол шифрования OTR……………………………………………………………………………………………. 290
Защищенная электронная почта Thunderbird……………………………………………………………………….. 290
Настройка учетной записи……………………………………………………………………………………………… 290
OpenPGP-шифрование……………………………………………………………………………………………………… 292
Обеспечение дополнительной защиты…………………………………………………………………………… 292
Обмен файлами с помощью OnionShare………………………………………………………………………………… 292
Глава 18. Шифрование и конфиденциальность в Tails…………………………. 294
Доступ к жесткому диску компьютера…………………………………………………………………………………… 294
Экранная клавиатура……………………………………………………………………………………………………………… 295
Зашифрованные разделы………………………………………………………………………………………………………… 295
Создание зашифрованных разделов………………………………………………………………………………. 295
Определение внешнего носителя…………………………………………………………………………… 295
Форматирование носителя…………………………………………………………………………………….. 296
Создание зашифрованного раздела……………………………………………………………………… 296
Доступ к ранее созданным зашифрованным разделам………………………………………………… 298
Шифрование текста с помощью OpenPGP…………………………………………………………………………….. 299
Шифрование сообщения с помощью пароля…………………………………………………………………. 300
Шифрование и подписание сообщения с помощью открытого ключа……………………….. 302
Расшифровка и проверка сообщения……………………………………………………………………………… 303
Надежное удаление данных…………………………………………………………………………………………………… 305
Бесследное удаление файлов………………………………………………………………………………………….. 307
Затирание свободного места………………………………………………………………………………………….. 308
Управление паролями с помощью KeePassXC……………………………………………………………………… 308
Создание и сохранение базы паролей…………………………………………………………………………… 309
Разблокировка базы данных в новом сеансе работы…………………………………………………… 310
Использование KeePassXC для подстановки паролей………………………………………………….. 310
Вычисление контрольных сумм с помощью GtkHash………………………………………………………….. 310
Предотвращение атак методом холодной перезагрузки……………………………………………………… 311
Глава 19. Работа с файлами в Tails……………………………………………………….. 312
Работа с документами…………………………………………………………………………………………………………….. 312
Просмотр и редактирование графических файлов……………………………………………………………….. 313
Управление мультимедийными данными……………………………………………………………………………… 314
Печать и сканирование……………………………………………………………………………………………………………. 315
Глава 20. Дополнительные возможности работы с Tails……………………….. 317
Установка дополнительного программного обеспечения…………………………………………………… 317
Запуск Tails в виртуальной машине……………………………………………………………………………………….. 318
Обеспечение безопасности……………………………………………………………………………………………… 318
Приложения виртуализации……………………………………………………………………………………………. 319
VirtualBox………………………………………………………………………………………………………………………….. 319
Установка VirtualBox……………………………………………………………………………………………… 319
Запуск Tails из ISO-образа……………………………………………………………………………………… 319
Обеспечение безопасности при работе в локальной сети……………………………………………………. 322
Приложения…………………………………………………………………………………… 323
Приложение 1. Даркнет: подполье Интернета………………………………………. 325
Глубинная паутина и Даркнет……………………………………………………………………………………………….. 325
Доступ к Даркнету…………………………………………………………………………………………………………………… 326
Анонимная мобильность…………………………………………………………………………………………………………. 326
Аудитория Даркнета……………………………………………………………………………………………………………….. 327
Черные рынки Даркнета………………………………………………………………………………………………………….. 329
Криптовалюты…………………………………………………………………………………………………………………………. 329
Реакция властей на Даркнет…………………………………………………………………………………………………… 330
Заключение………………………………………………………………………………………………………………………………. 330
Приложение 2. Варез и Сцена………………………………………………………………. 332
Варез: киберпиратство……………………………………………………………………………………………………………. 332
История киберпиратства…………………………………………………………………………………………………. 334
Причины, повлиявшие на рост пиратства…………………………………………………………….. 334
Распространение через скомпрометированные FTP-серверы…………………………….. 335
Автоматизированное распространение вареза с помощью IRC-ботов…………….. 335
Разновидности вареза……………………………………………………………………………………………………… 336
Пиратство в сфере киноиндустрии…………………………………………………………………………………. 337
Обозначения варезных файлов……………………………………………………………………………………….. 338
Формат…………………………………………………………………………………………………………………….. 339
Архивация……………………………………………………………………………………………………………….. 339
Имена файлов………………………………………………………………………………………………………….. 340
Сопроводительные файлы релизов……………………………………………………………………….. 340
Файл FILE_ID.DIZ…………………………………………………………………………………………… 340
NFO-файлы………………………………………………………………………………………………………. 341
SFV-файл…………………………………………………………………………………………………………. 343
Прочие файлы…………………………………………………………………………………………………. 343
Последствия нарушения стандартов……………………………………………………………………………… 344
Аудио- и видеорелизы……………………………………………………………………………………………………… 344
Типы видеорелизов…………………………………………………………………………………………………. 344
Типы аудиорелизов………………………………………………………………………………………………… 350
Релизы программного обеспечения………………………………………………………………………………… 351
Инструменты обхода защиты программ от нелегального копирования…………………….. 352
Преследование по закону………………………………………………………………………………………………… 355
Опасности, связанные с использованием вареза…………………………………………………………… 355
Варезные сайты……………………………………………………………………………………………………………….. 358
Форумы, где ссылки лежат……………………………………………………………………………………………… 361
FTP- и HTTP-архивы………………………………………………………………………………………………………… 362
Электронные библиотеки………………………………………………………………………………………………… 364
Сцена: андеграунд Интернета……………………………………………………………………………………………….. 365
Развитие Сцены………………………………………………………………………………………………………………… 365
Создание релизов…………………………………………………………………………………………………………….. 366
«Нюки» релизов………………………………………………………………………………………………………………… 366
Взлом и обратная разработка………………………………………………………………………………………… 368
Топ-сайты…………………………………………………………………………………………………………………………. 368
Система кредитов…………………………………………………………………………………………………………….. 369
Варезные группы……………………………………………………………………………………………………………… 369
Курьеры…………………………………………………………………………………………………………………… 369
Релизные группы…………………………………………………………………………………………………….. 369
aPOCALYPSE pRODUCTION cREW (aPC)……………………………………………………. 370
Challenge Of Reverse Engineering (CORE)………………………………………………………. 370
Centropy…………………………………………………………………………………………………………… 371
CLASS (CLS)……………………………………………………………………………………………………. 371
DEViANCE……………………………………………………………………………………………………….. 372
DrinkOrDie………………………………………………………………………………………………………… 372
Echelon…………………………………………………………………………………………………………….. 374
FairLight……………………………………………………………………………………………………………. 374
HYBRID…………………………………………………………………………………………………………… 375
International Network of Crackers (INC)…………………………………………………………. 375
Kalisto………………………………………………………………………………………………………………. 375
LineZer0 (Lz0)………………………………………………………………………………………………….. 376
Myth…………………………………………………………………………………………………………………. 376
PARADOX (PDX)……………………………………………………………………………………………… 377
Rabid Neurosis (RNS)……………………………………………………………………………………….. 377
Radium…………………………………………………………………………………………………………….. 378
Razor 1911 (RZR)……………………………………………………………………………………………. 378
RELOADED (RLD)…………………………………………………………………………………………… 379
RiSCiSO……………………………………………………………………………………………………………. 379
SKIDROW………………………………………………………………………………………………………… 380
Superior Art Creations (SAC)……………………………………………………………………………. 381
The Humble Guys (THG)…………………………………………………………………………………. 381
Tristar and Red Sector Incorporated (TRSI)…………………………………………………….. 383
United Software Association (USA)………………………………………………………………….. 383
Несколько слов в заключение раздела…………………………………………………………………. 383
Приложение 3. Компьютерное искусство……………………………………………… 385
Искусство ASCII-Art………………………………………………………………………………………………………………… 385
Трекерная музыка……………………………………………………………………………………………………………………. 387
Интро, демо и крэктро……………………………………………………………………………………………………………… 390
Источники……………………………………………………………………………………………. 393
Предметный указатель…………………………………………………………………………. 394