Онлайн
библиотека книг
Книги онлайн » Разная литература » Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Шрифт:

-
+

Закладка:

Сделать
1 ... 312 313 314 315 316 317 318 319 320 ... 335
Перейти на страницу:
под выбранными псевдонимами. При этом выявить настоящий источник было невозможно. Некоторые из этих публикаций раскрывали данные, которые, по мнению представителей секты, являлись коммерческой тайной либо были защищены авторским правом. В ответ на эти разоблачения религиозная группа подала в суд, поскольку в округе, где находился сервер, раскрытие коммерческой тайны и нарушение закона об авторском праве считались преступлением. Суд заставил владельцев ремейлера предоставить истинные имена тех, кто скрывался под псевдонимами и писал разоблачения (кстати, это не первый раз, когда религиозная группа недовольна раскрытием ее секретов: в 1536 году ­Уильям Тиндейл (William Tyndale) был сожжен за перевод Библии на английский).

Значительная часть интернет-сообщества была сильно возмущена таким грубым нарушением принципов приватности. Все пришли к выводу, что сервер, хранящий таблицу соответствия реальных электронных адресов и псевдонимов (ремейлер первого типа), оказался бесполезным. Этот случай побудил многих разработчиков к созданию анонимных ремейлеров, способных противостоять атакам со стороны судебной системы.

Ремейлеры нового типа, так называемые ремейлеры шифропанков (cypherpunk remailer), работают следующим образом. Пользователь создает электронное письмо с обычными заголовками RFC 822 (естественно, за исключением поля From:), шифрует его открытым ключом ремейлера и отправляет на сервер. Затем сервер отбрасывает заголовки RFC 822, расшифровывает содержимое и переадресовывает сообщение. В ремейлере нет учетных записей, и он не ведет журнал, поэтому даже в случае конфискации сервера никаких следов писем, прошедших через него, обнаружено не будет.

Многие пользователи, которым нужна анонимность, передают свои сообщения через несколько анонимных ремейлеров, как показано на илл. 8.51. В данном примере Алиса хочет отправить Бобу поздравление с Днем святого Валентина. Для нее очень важна анонимность, поэтому она использует три ремейлера. Она сочиняет письмо M и вставляет заголовок, содержащий адрес электронной почты Боба. Затем сообщение шифруется открытым ключом ремейлера 3 E3 (показано горизонтальной штриховкой). К нему прибавляется заголовок с электронным адресом ремейлера 3 (он передается открытым текстом). В результате получается сообщение, показанное на илл. 8.51 между ремейлерами 2 и 3.

После этого Алиса шифрует сообщение открытым ключом ремейлера 2 E2 (это показано вертикальной штриховкой) и предваряет его открытым заголовком, содержащим электронный адрес ремейлера 2. Получившееся сообщение показано на рисунке между ремейлерами 1 и 2. Затем Алиса шифрует его открытым ключом ремейлера 1 E1, добавляет адрес этого ремейлера и, наконец, отправляет письмо. Итоговое сообщение показано справа от Алисы.

Илл. 8.51. Использование трех анонимных ремейлеров для передачи письма Алисы Бобу

Когда письмо Алисы достигает ремейлера 1, от него отсекается внешний заголовок. Тело сообщения расшифровывается и пересылается на ремейлер 2. Аналогичные шаги производятся и на двух других серверах.

Хотя проследить путь финального сообщения до Алисы и без того невероятно трудно, многие ремейлеры принимают дополнительные меры предосторожности. Например, они могут задерживать письма на какой-то случайный промежуток времени, переставлять их местами, добавлять или удалять всякий мусор в конце сообщения — в общем, делать все возможное, чтобы запутать тех, кто отслеживает трафик и пытается выявить автора того или иного письма, прошедшего через анонимный ремейлер. Описание такого ремейлера можно найти в классической работе Мазьера и Каашука (Mazières and Kaashoek, 1998).

Анонимной может быть не только электронная почта. К примеру, существуют сервисы анонимного просмотра веб-страниц. Они работают по такому же принципу многослойного пути, где каждый узел знает только следующий узел в цепочке. Этот метод называется «луковой» маршрутизацией (onion routing): каждый узел как будто снимает новый слой, чтобы определить, куда передавать пакет. Пользователь может настроить браузер на использование такого сервиса в качестве прокси-сервера; широко известный пример такого подхода — браузер Tor (Берначи и др.; Bernaschi et al., 2019). После этого все HTTP-запросы направляются в сеть анонимайзера, которая запрашивает нужную страницу и возвращает ее пользователю. При этом в качестве источника запроса для веб-сайта выступает не сам пользователь, а выходной узел сети анонимайзера. Если эта сеть не хранит журналы активности, то определить, кто на самом деле запрашивал страницу, невозможно (даже в случае судебного разбирательства, поскольку эта информация просто отсутствует).

8.13.2. Свобода слова

Анонимность затрудняет для третьей стороны получение сведений о частных беседах. Другим ключевым социальным вопросом, несомненно, является свобода слова и ее противоположность — цензура, то есть попытка правительства ограничить спектр информации, которую граждане могут читать и публиковать. Всемирная паутина с ее миллионами страниц — настоящий рай для цензуры. В зависимости от типа и идеологии режима под запрет могут попадать сайты, содержащие следующее:

1. Материалы, не предназначенные для детей и подростков.

2. Материалы, выражающие ненависть к группам лиц по причине их этнического происхождения, религиозных убеждений, сексуальной ориентации и т.д.

3. Информация о демократии и демократических ценностях.

4. Описания исторических событий, не совпадающие с официальной версией.

5. Руководства по взлому различных замков, созданию ядерного оружия, шифрованию сообщений и т.д.

Как правило, неугодные сайты просто блокируются.

Иногда такая политика приводит к неожиданным результатам. Например, некоторые публичные библиотеки установили на своих компьютерах веб-фильтры, блокирующие доступ к порносайтам и таким образом делающие Паутину безо­пасной для детей. Фильтры сверяют адреса сайтов с «черными списками» и проверяют содержимое страниц на наличие бранных слов. Однажды в округе Лаудон, штат Вирджиния, фильтр заблокировал поиск информации о раке молочной железы — запрос содержал слово «breast» (женская грудь, молочная железа). Посетитель подал в суд на правительство округа. А в Ливерморе, штат Калифорния, возмущенный родитель засудил библиотеку за то, что там не был установлен фильтр (он застал своего 12-летнего сына за просмотром порнографии). Так что же делать библиотеке?

Многие люди никак не могут понять, что Всемирная паутина — действительно всемирная. Она охватывает весь земной шар. Государства по-разному смотрят на то, что можно размещать в Сети. Например, в ноябре 2000 года французский суд постановил, что Yahoo! (калифорнийская корпорация) должна закрыть французским пользователям доступ к аукциону нацистских памятных вещей, так как обладание такими предметами идет вразрез с законодательством Франции. Yahoo! обжаловала это решение в американском суде, который встал на ее сторону. Однако вопрос о том, законы какой страны должны применяться в подобных ситуациях, остается открытым.

Надо сказать, что Yahoo! долгие годы была одной из самых успешных интернет-компаний, но ничто не длится вечно. В 2017 году она была куплена компанией Verizon почти за $5 млрд. Цена этой сделки была снижена на $350 млн из-за утечки данных, затронувшей миллиард пользователей сервисов Yahoo!, что еще раз подчеркивает важность обеспечения безопасности.

Представьте, что случится, если какой-нибудь суд штата Юта вынесет решение о том, что Франция должна заблокировать сайты, посвященные винам, ведь распространение

1 ... 312 313 314 315 316 317 318 319 320 ... 335
Перейти на страницу:

Еще книги автора «Эндрю Таненбаум»: