Журнал Компьютерра - Журнал «Компьютерра» N 38 от 17 октября 2006 года
Вас стерли
Бурю эмоций вызвала публикация в Интернете ролика об устранении точечным ракетным пуском групп террористов, передвигающихся по территории Палестинской автономии. И уж совсем необычной была трансляция ликвидации особо опасного деятеля в прямом эфире одного из израильских телеканалов.
С целью пресечения пропаганды экстремизма представители Госдумы предложили ввести несколько поправок к Уголовному и Административному кодексам, а также к закону «О противодействии экстремистской деятельности», ужесточающих наказание за распространение соответствующих материалов в Сети. Интернет официально признавался наиболее опасным местом для экстремистской агитации, поскольку его возможности по вовлечению большого числа граждан значительно выше, чем у любых других источников. И как следствие, использование Сети отнесли к отягчающим обстоятельствам для пропагандистов антиконституционных лозунгов, предусмотрев наказание вплоть до пяти лет лишения свободы.
Поправки в своем нынешнем виде, как всегда, практически бесполезны в отношении русскоязычных сайтов, базирующихся за пределами страны, а также экстремистских воззваний, передаваемых по электронной почте, ICQ и через другие интернет-пейджеры. Кстати, первое уголовное дело по этой теме было возбуждено в феврале 2006 года. Прокуратура Алтайского края заинтересовалась комментарием на форуме одного из региональных информагентств, сочтя, что в тексте имеются высказывания «в адрес мусульман в уничижающих национальное и религиозное достоинство выражениях». Вот только установить личность автора так и не удалось.
Пока Госдума пытается совладать с темпами роста экстремистского контента в Сети и призывает участников рынка помочь ей в этом благом деле, отдельные провайдеры уже взялись за самостоятельную «чистку», порой не дожидаясь неформальной рекомендации «сверху». Возможно, подобный подход с саморегуляцией был бы наиболее приемлем, во-первых, в силу интернет-специфики, а во-вторых, потому, что отечественные законодательные инициативы зачастую приводят к неожиданным негативным последствиям.
Например, нашумевший в свое время в Рунете сайт “Аль-Фатех” регулярно снабжался свежими комиксами, мультфильмами и играми, пропагандирующими терроризм среди детей. Ребенку предлагалось выполнить несколько простых игровых заданий, после чего он может разместить свою фотографию в «зале славы» по соседству с портретами погибших шахидов.
Так вот хостинг сайту предоставляла российская компания Ariadna Media, среди клиентов которой - мобильный оператор МТС, медиа-группа «Интерфакс», телеканал «Спорт» и «Славнефть». На следующий день после того, как в отечественных СМИ появились статьи о тематике «Аль-Фатех», а также о физическом местонахождении ресурса, «Корбина Телеком» заблокировала сайт и сделала запрос в прокуратуру.
Добавлю, что ненависть, злоба, истерия - это как раз то, что стремятся вызвать у граждан экстремисты всех мастей. Поэтому, если вы, конечно, не интернет-провайдер, самый лучший способ насолить неприятным сайтам - отказаться от их посещения и не рассказывать о них знакомым. В информационном вакууме любой террорист загибается от недостатка спонсорских денег вернее, чем от пули израильского снайпера.
СОФТЕРРА: Успехи сетевой приватизации: Создание виртуальной частной сети в домашних условиях
Автор: Ралько, Андрей
Интернет порой напоминает огромную шумную рыночную площадь: не слишком подходящее место для разговора с глазу на глаз, проведения совещаний или обмена важными документами. Большинство использующихся сетевых протоколов небезопасны, поскольку информация по ним обычно передается в незашифрованном виде и легко может быть перехвачена не в меру любопытным сотрудником провайдера или юным хакером, только-только узнавшим, что такое сниффер.
Возникает желание создать собственный уголок в этом хаосе - тихий и скрытый от посторонних глаз. Таким «уголком» являются VPN (Virtual Private Network), виртуальные частные сети. Данные в них передаются через Интернет, но при этом подключенные к VPN компьютеры искренне считают, что находятся в одной локальной сети. Эта технология использует механизм туннелирования: информация передается через виртуальный защищенный туннель. У каждого туннеля имеется инициатор, шифрующий пакеты локальной сети и включающий их в IP-пакеты, передаваемые через Интернет, и терминатор, извлекающий пакеты на принимающей стороне. Алгоритмы проверки целостности данных гарантируют, что во время передачи по публичным сетям они не были модифицированы в результате ошибки или намеренно.
Помимо криптографической защиты, VPN в первую очередь полезна для объединения нескольких территориально удаленных друг от друга локальных сетей и подключения удаленных пользователей к локальной сети. Поэтому рассматриваемая технология оказалась очень привлекательна для бизнеса, обеспечивая прозрачный для пользователя механизм построения единой корпоративной информационной среды без дорогих выделенных каналов связи. Преимущества VPN оценили и провайдеры - владельцы домовых и районных сетей. Многие производители сетевого оборудования в настоящее время предлагают аппаратные и программные средства для построения VPN.
Приватизируем самиПомимо сложных и дорогих решений, зачастую требующих специального аппаратного обеспечения или дорогого ПО, существуют продукты, позволяющие организовать VPN буквально «на коленке», без особых навыков и затрат. Они могут уступать корпоративным в скорости, но должны быть простыми в конфигурировании, гибкими в использовании, мультиплатформными, доступными, желательно открытыми. Создание такого ПО стало возможно с появлением концепции интерфейсов TUN/TAP, которые представляют собой виртуальные сетевые адаптеры. Интерфейс TUN эмулирует устройство типа точка-точка (например, модем), а TAP - карту Ethernet. Для решения задачи безопасности в этих продуктах применяются либо собственные варианты известных криптографических алгоритмов, либо реализации широко распространенного и проверенного стандарта SSL.
Обычным пользователям, как правило, требуется объединить несколько территориально распределенных (и подключенных к Интернету через различных провайдеров) компьютеров в одноранговую виртуальную сеть с единым адресным пространством. Помимо безопасности связи, подобная сеть позволяет использовать все преимущества «локального» соединения - например, обмениваться файлами с помощью встроенных средств Windows или играть в многопользовательские игры без подключения к центральному серверу.
Рассмотрим две программы, использующие механизм TUN/TAP-интерфейсов: OpenVPN и Hamachi. Первая из них является полностью открытым решением, а вторая - свободно распространяемым, но closed-source-продуктом.
Золотая рыбка HamachiНачнем с Hamachi (hamachi.cc). Она представляет собой небольшую утилиту для создания безопасных соединений между компьютерами через Интернет. Для туннелирования служит протокол UDP. В процессе подключения используется третий компьютер - backend-сервер Hamachi, который необходим лишь для управления и не участвует непосредственно в передаче трафика. У Hamachi существуют версии для Windows 2000/XP/2003, Linux и Mac OS X, для двух последних операционных систем - только в консольном варианте.
После установки в системе появится дополнительный сетевой адаптер. Если установлен файрволл, необходимо уточнить его настройки для этого виртуального устройства. При первом запуске программа соединяется с backend-сервером и получает адрес, уникальный в пределах сети Hamachi. Он становится первичным идентификатором и используется для связи с другими подключенными компьютерами. Для удобства система позволяет кроме адреса определить также и ник.
После получения адреса можно создать свою собственную виртуальную сеть либо примкнуть к уже существующим. К сожалению, аскетичный интерфейс программы не позволяет увидеть список всех доступных для подключения сетей, и название нужно знать заранее. Для проверки Hamachi предлагает подключиться к сети с именем test, используя пароль secret. Множество публичных Hamachi-сетей можно найти на форуме домашнего сайта программы (forums.hamachi.cc). Подавляющее большинство из них - игровые, хотя попадаются и чисто файлообменные P2P-сети. После успешной авторизации название сети появляется в общем списке, а под ним располагаются адреса и ники других компьютеров, подключенных к той же сети: активные подсвечиваются белым, а неактивные - серым. Индикатор перед каждым адресом может быть зеленым или желтым: зеленый цвет говорит о доступности соединения с компьютером, желтый - сигнализирует, что есть какие-то проблемы - например, из-за файрволла. После успешного соединения возможно взаимодействие с другими активными в данный момент компьютерами, как в обычной локалке. Существует ограничение на максимальное количество компьютеров, способных подключиться к одной сети Hamachi (не больше 16 для обычных, не больше 256 для премиум-сетей), и на число одновременно подключенных сетей (не больше 64), поэтому после завершения работы с чужой сетью рекомендуется отключаться.