Например, нашумевший в свое время в Рунете сайт “Аль-Фатех” регулярно снабжался свежими комиксами, мультфильмами и играми, пропагандирующими терроризм среди детей. Ребенку предлагалось выполнить несколько простых игровых заданий, после чего он может разместить свою фотографию в «зале славы» по соседству с портретами погибших шахидов.
Так вот хостинг сайту предоставляла российская компания Ariadna Media, среди клиентов которой — мобильный оператор МТС, медиа-группа «Интерфакс», телеканал «Спорт» и «Славнефть». На следующий день после того, как в отечественных СМИ появились статьи о тематике «Аль-Фатех», а также о физическом местонахождении ресурса, «Корбина Телеком» заблокировала сайт и сделала запрос в прокуратуру.
Добавлю, что ненависть, злоба, истерия — это как раз то, что стремятся вызвать у граждан экстремисты всех мастей. Поэтому, если вы, конечно, не интернет-провайдер, самый лучший способ насолить неприятным сайтам — отказаться от их посещения и не рассказывать о них знакомым. В информационном вакууме любой террорист загибается от недостатка спонсорских денег вернее, чем от пули израильского снайпера.
СОФТЕРРА: Успехи сетевой приватизации: Создание виртуальной частной сети в домашних условиях
Автор: Ралько, Андрей
Интернет порой напоминает огромную шумную рыночную площадь: не слишком подходящее место для разговора с глазу на глаз, проведения совещаний или обмена важными документами. Большинство использующихся сетевых протоколов небезопасны, поскольку информация по ним обычно передается в незашифрованном виде и легко может быть перехвачена не в меру любопытным сотрудником провайдера или юным хакером, только-только узнавшим, что такое сниффер.
Возникает желание создать собственный уголок в этом хаосе — тихий и скрытый от посторонних глаз. Таким «уголком» являются VPN (Virtual Private Network), виртуальные частные сети. Данные в них передаются через Интернет, но при этом подключенные к VPN компьютеры искренне считают, что находятся в одной локальной сети. Эта технология использует механизм туннелирования: информация передается через виртуальный защищенный туннель. У каждого туннеля имеется инициатор, шифрующий пакеты локальной сети и включающий их в IP-пакеты, передаваемые через Интернет, и терминатор, извлекающий пакеты на принимающей стороне. Алгоритмы проверки целостности данных гарантируют, что во время передачи по публичным сетям они не были модифицированы в результате ошибки или намеренно.
Помимо криптографической защиты, VPN в первую очередь полезна для объединения нескольких территориально удаленных друг от друга локальных сетей и подключения удаленных пользователей к локальной сети. Поэтому рассматриваемая технология оказалась очень привлекательна для бизнеса, обеспечивая прозрачный для пользователя механизм построения единой корпоративной информационной среды без дорогих выделенных каналов связи. Преимущества VPN оценили и провайдеры — владельцы домовых и районных сетей. Многие производители сетевого оборудования в настоящее время предлагают аппаратные и программные средства для построения VPN.
Помимо сложных и дорогих решений, зачастую требующих специального аппаратного обеспечения или дорогого ПО, существуют продукты, позволяющие организовать VPN буквально «на коленке», без особых навыков и затрат. Они могут уступать корпоративным в скорости, но должны быть простыми в конфигурировании, гибкими в использовании, мультиплатформными, доступными, желательно открытыми. Создание такого ПО стало возможно с появлением концепции интерфейсов TUN/TAP, которые представляют собой виртуальные сетевые адаптеры. Интерфейс TUN эмулирует устройство типа точка-точка (например, модем), а TAP — карту Ethernet. Для решения задачи безопасности в этих продуктах применяются либо собственные варианты известных криптографических алгоритмов, либо реализации широко распространенного и проверенного стандарта SSL.
Обычным пользователям, как правило, требуется объединить несколько территориально распределенных (и подключенных к Интернету через различных провайдеров) компьютеров в одноранговую виртуальную сеть с единым адресным пространством. Помимо безопасности связи, подобная сеть позволяет использовать все преимущества «локального» соединения — например, обмениваться файлами с помощью встроенных средств Windows или играть в многопользовательские игры без подключения к центральному серверу.
Рассмотрим две программы, использующие механизм TUN/TAP-интерфейсов: OpenVPN и Hamachi. Первая из них является полностью открытым решением, а вторая — свободно распространяемым, но closed-source-продуктом.
Начнем с Hamachi (hamachi.cc). Она представляет собой небольшую утилиту для создания безопасных соединений между компьютерами через Интернет. Для туннелирования служит протокол UDP. В процессе подключения используется третий компьютер — backend-сервер Hamachi, который необходим лишь для управления и не участвует непосредственно в передаче трафика. У Hamachi существуют версии для Windows 2000/XP/2003, Linux и Mac OS X, для двух последних операционных систем — только в консольном варианте.
После установки в системе появится дополнительный сетевой адаптер. Если установлен файрволл, необходимо уточнить его настройки для этого виртуального устройства. При первом запуске программа соединяется с backend-сервером и получает адрес, уникальный в пределах сети Hamachi. Он становится первичным идентификатором и используется для связи с другими подключенными компьютерами. Для удобства система позволяет кроме адреса определить также и ник.
После получения адреса можно создать свою собственную виртуальную сеть либо примкнуть к уже существующим. К сожалению, аскетичный интерфейс программы не позволяет увидеть список всех доступных для подключения сетей, и название нужно знать заранее. Для проверки Hamachi предлагает подключиться к сети с именем test, используя пароль secret. Множество публичных Hamachi-сетей можно найти на форуме домашнего сайта программы (forums.hamachi.cc). Подавляющее большинство из них — игровые, хотя попадаются и чисто файлообменные P2P-сети. После успешной авторизации название сети появляется в общем списке, а под ним располагаются адреса и ники других компьютеров, подключенных к той же сети: активные подсвечиваются белым, а неактивные — серым. Индикатор перед каждым адресом может быть зеленым или желтым: зеленый цвет говорит о доступности соединения с компьютером, желтый — сигнализирует, что есть какие-то проблемы — например, из-за файрволла. После успешного соединения возможно взаимодействие с другими активными в данный момент компьютерами, как в обычной локалке. Существует ограничение на максимальное количество компьютеров, способных подключиться к одной сети Hamachi (не больше 16 для обычных, не больше 256 для премиум-сетей), и на число одновременно подключенных сетей (не больше 64), поэтому после завершения работы с чужой сетью рекомендуется отключаться.
Наигравшись с чужими Hamachi-сетями, приступаем к созданию своей собственной. Придумываем имя, вводим пароль — и в нашем списке появляется новая сеть, пока еще пустая, без пользователей. Осталось только сообщить имя и пароль приятелю из другого района или подруге из далекой Испании — и можно менять мегабайты на мегабайты или зарядить партию-другую в WarCraft 3. Будучи хозяином сети, вы вправе удалять из нее подключившихся пользователей, тогда как находясь в чужой, можно лишь блокировать передачу данных между своим компьютером и компьютерами других юзеров этой сети.
Учтите, что покинуть собственноручно созданную сеть нельзя, ее можно только удалить (Delete… из контекстного меню). Удаление сети повлечет за собой изгнание из нее всех подключившихся пользователей и закрытие всех активных соединений между ними, так что, если ваше детище успело разрастись и приобрести популярность, поступок сей будет поистине геростратовским.