Путешествие по всемирной паутине. Защита от телефонного контроля

Увы, ритм жизни нынче таков, что не всегда есть возможность отправиться в путешествие, как говорится, по системе «всё выключено» — забыв про интернет и мобильный телефон. А кто-то и вполне сознательно не хочет терять связь, находясь в поездке. В конце концов, фрилансеры зачастую работают прямо в ходе поездки.

Итак, интернет для путешествий : тема обширная, и непростая. Справочной информации по различным предложениям мы давать в этой статье не будем, поскольку она может в любой момент утратить актуальность. Вместо этого, как обычно – полезные общие советы, направления, на которые следует ориентироваться.

В дороге у вас будет два основных способа подключаться к сети: публичные сети Wi-Fi, и мобильный интернет. Естественно, они имеют плюсы и минусы, а также собственные нюансы. Но прежде, чем говорить об этом, поднимем, и сразу же закроем другой вопрос…

Если вы готовы платить за мобильный интернет дорого (очень дорого!), пользуясь привычной SIM-картой, или ваш оператор предлагает какие-то очень выгодные условия по связи в других регионах и странах… что же, нам остаётся только порадоваться за вас! Вполне возможно, что какие-либо советы из этой статьи вам абсолютно ни к чему. Но всё же, прочитайте её до конца.

Обзора конкретных предложений мобильных операторов на постсоветском пространстве производить не будем: во-первых, операторов много, а во-вторых, их тарифы в любой момент могут измениться. Возможны и различные спецпредложения, сезонные акции, и тому подобное, так что совет тут один: следите за новостями!

Кстати, не забудьте отключить роуминг и автоматические обновления в настройках ваших гаджетов прежде, чем покинуть «домашний» регион. Иначе вас может ждать неприятный сюрприз: современная техника бывает слишком самостоятельной.

Wi-Fi в путешествии

Публичные точки доступа Wi-Fi – отличное решение в развитых странах. Скажем, в Европе бесплатный интернет ожидает вас повсюду: в кафе, отелях, в поездах и на паромах, даже просто в парках и на улицах. Только подключайтесь! Существенных минусов немного, но они есть.

Во-первых, безопасность: публичная сеть и есть публичная сеть, и повторять ошибок героя популярного фильма («думал, что американцы честнее наших…») не стоит. Поэтому, как минимум, не проводите через такие соединения банковские операции.

Во-вторых, Wi-Fi, всё-таки, доступен не везде. Где-нибудь на немецком автобане вы к нему не подключитесь, да и в развивающихся странах с подобными предложениями обычно бывает туго.

Как найти бесплатный Wi-Fi поблизости? Разумеется, в интернете есть немало ресурсов, решающих эту проблему. Скажем, один из примеров: www.shareair.net

Но далеко не единственный. Однако имейте в виду, что подобные ресурсы – всё-таки не серьёзные сайты-агрегаторы, и гарантировать актуальность информации никто не может. На всякий случай, просчитывайте запасные варианты.

Теперь поговорим о мобильном интернете. Здесь есть три варианта решения проблемы…

SIM-карта локального оператора

Возможно, стоит задуматься о покупке SIM-карты локального сотового оператора. Как правило, с точки зрения оформления проблем это не составляет: вашего загранпаспорта будет достаточно. Есть вероятность, что вы не сможете получить «обычный» местный тариф, а получите некий особый «туристический», но это всё равно несравнимо выгоднее, чем роуминг.

Как найти подобные предложения ? Опять-таки, в интернете существуют сайты, аккумулирующие информацию о локальных предложениях по мобильной связи, доступных путешественникам. Хороший пример такого ресурса: http://prepaid-data-sim-card.wikia.com

Его и плюс, и одновременно минус – вики-формат. Поэтому, с одной стороны, информация может оказаться непроверенной, с другой – на этом сайте можно найти совершенно уникальные сведения, которые кто-то почерпнул абсолютно случайно.

Кстати, имейте в виду: в Японии, из-за распространения CDMA-связи, вам потребуется не только карта, но и местный мобильный телефон. Весьма вероятно подобное и в Китае, где активно используются собственные частоты мобильной связи, хотя и основанные на GSM. Это два известных примера, нельзя исключать возможности столкнуться и с другими… уточните заранее!

Travel SIM: «симка» для путешественника

Вариант для тех, кто путешествует регулярно . Зачем каждый раз искать местные предложения, если можно приобрести специальную «симку путешественника», рассчитанную именно на предоставление доступной связи по всему миру?

Таких предложений достаточно много, лидером рынка является TravelSIM – 190 стран мира, 320 сотовых операторов… словом, такая сим-карта будет работать буквально везде. Но есть у этой компании и конкуренты, например, GLOBALSIM или WorldSIM.

Словом, если вы много ездите по миру, и постоянно нуждаетесь при этом в мобильной связи, то имеете смысл пристально изучить предложения подобных компаний.

Иногда подобные предложения встречаются, например, у авиакомпаний: ярким примером является от Lufthansa. Используя сим-карту MTX Connect , вы сможете оплачивать интернет накопленными милями.

Спутниковый интернет

Ну, что тут можно сказать… Это, конечно же, тоже не вариант для экономных, но, если вы едете в по-настоящему дикие места, то другого способа подключиться к сети просто не будет. Спутниковый модем будет работать в любой точке земного шара, хотя качество связи зачастую хромает, а цена крайне далека от гуманной. Но, повторимся, иногда иного выхода просто нет.

Один интересный гаджет…

В завершение этой статьи, дадим ещё один полезный совет. Если вы путешествуете на автомобиле, и не в одиночку – вполне возможно, что имеет смысл приобрести автомобильный Wi-Fi роутер! Гаджет это пока достаточно диковинный, но найти его в продаже реально: просто установите SIM-карту в него, и «раздавайте» интернет в машине, не используя для этого смартфон.

Надеемся, наши советы помогут вам остаться на связи, и сэкономить!

У многих из нас интернет вызывает ложное чувство анонимности. Ведь, казалось бы, как в виртуальном мире можно установить реальную личность? На самом деле, подключившись к интернету, вы уже делитесь информацией о вашем компьютере, географическом положении и о посещенных вами сайтах.


Анонимный веб-серфинг возможен если найти способ обойти технологии, которые отслеживают вашу активность в Сети и потенциально могут передать вашу личную информацию третьим лицам. Если вы научитесь это делать, никто не узнает, кто вы, откуда подключаетесь и какие сайты посещаете.

Когда люди думают об анонимном использовании интернета, они автоматически ассоциируют это со всевозможными взломами, хакерами, нелегальным скачиванием и другими противоправными действиями. Это не обязательно так. На самом деле существует множество законных причин, почему пользователи хотели бы сохранить анонимность:

Работодатель либо образовательное учреждение имеют строгую политику веб-серфинга и фильтры доступа к интернету.
- Вы являетесь активным сторонником свободы слова и не желаете, чтобы правительство или кто-то еще подвергал цензуре вашу деятельность.
- Вы считаете интернет "идеальным форумом", в котором можно свободно выразить свое мнение, не опасаясь преследований не согласных с ним.
- Вы считаете, что Всеобщая декларация ООН дает вам право вести личные дела без контроля извне.
- Вы живете за границей и хотите получить доступ к контенту, который доступен только для людей, живущих в вашей стране.
- Вам не нравится идея, что поисковые системы собирают информацию о ваших запросах.
- Вы не желаете, чтобы рекламодатели знали, где вы живете и какие товары покупаете.

Но путешествовать по Сети анонимно не так уж и легко.

Каждый компьютер, подключенный к интернету, имеет уникальный IP-адрес. Вы можете иметь статический IP-адрес или динамический, который будет меняться каждый раз, когда вы подключаетесь. В любом случае, при работе в интернете у вас есть уникальный идентификатор.

IP-адрес обязателен для работы в интернете. Веб-сервер не сможет отправить содержимое веб-страницы вашему браузеру, если у вашего компьютера не будет адреса в сети.


IP-адреса сами по себе не содержат никакой персональной информации. Однако, если вы заключали договор с поставщиком услуг, то провайдер может легко связать ваш IP-адрес с вашим именем, домашним адресом, номером телефона, адресом электронной почты и даже с данными кредитной карты.

Не стоит паниковать, интернет-провайдеры имеют довольно строгую политику конфиденциальности. Они не передадут личную информацию первому встречному. Тем не менее, в соответствии с законодательством многих стран, интернет-провайдер, по запросу силовых ведомств, может представить информацию, связанную с IP-адресом.

Файлы куки (сookie) являются еще одним источником информации о ваших действиях. Куки представляют собой маленькие текстовые файлы, сохраняемые в браузере, когда вы посещаете сайт. Файл может содержать информацию для авторизации, настройки пользователя, информацию о содержимом вашей корзины интернет-магазина и т.д. Они предназначены для экономии времени при посещении вами любимых сайтов, но они же используются рекламодателями для показа вам персонализированной рекламы исходя из ваших предпочтений.


Сторонние файлы куки могут загружаться на ваш компьютер рекламодателями или еще кем-то, имеющим соглашение по обмену информацией с сайтом, который вы посетили. Рекламные компании используют сторонние куки для отслеживания перемещений пользователя по сайтам. К примеру, рекламщики могут отследить пользователя на всех сайтах, где установлены их рекламные баннеры. Многие специалисты считают сторонние куки вопиющим нарушением конфиденциальности, поскольку вы даже не знаете кто собирает информацию о ваших действиях.

Куки и IP-адреса по отдельности не выдадут вашей личной информации, но в сочетании друг с другом или другими данными - например, историей поиска - вы можете невольно раскрыть свою личность для хакеров, мошенников или государственных следователей.

Поисковые системы обычно хранят поисковые запросы, связанные с вашим IP-адресом. Google хранит поисковые запросы в течение девяти месяцев. Изучив сотни или тысячи запросов от одного IP-адреса, можно изучить личность человека.

Самый простой способ отследить ваши действия в интернете - просмотреть историю посещений в браузере. Обозреватель сохраняет хронологический список всех сайтов, которые вы посетили. Большинство браузеров по умолчанию "помнит" историю посещенных страниц за неделю.

Если вы работаете в интернете на рабочем компьютере, вашему начальству не нужно физически включать компьютер и смотреть историю браузера. Так как вы работаете в корпоративной сети, ваш работодатель имеет право контролировать, какие сайты вы посещаете.

Прокси-сервера

Каждый раз, когда вы вводите URL в адресную строку браузера и нажимаете "Enter", компьютер посылает запрос на веб-сервер, который затем отправляет веб-страницу обратно к вам. Для этого веб-сервер должен знать ваш IP-адрес.


Использование прокси-сервера - один из способов избежать раскрытия веб-серверу вашего IP-адреса. Прокси-сервер представляет собой машину, которая находится между вами и остальной частью интернета. Делая запросы на получение веб-страниц, они в первую очередь проходят через прокси-сервер.

Анонимные прокси-сервера стирают ваш IP-адрес и заменяют его собственным. Когда веб-сервер отправляет запрошенную страницу обратно, прокси-сервер отдаст ее вам без каких-либо дополнительных скриптов, которые могут поставить под угрозу ваши личные данные.

Самый популярный вид анонимных прокси-серверов - веб-прокси. Все что нужно сделать - это зайти на сайт прокси-сервиса и ввести нужный адрес в специальном поле. Служба передаст запрос к веб-серверу анонимно.

Но есть и некоторые минусы в использовании анонимных прокси-серверов. Каждый исходящий запрос и получаемая страница должна быть обработана прокси-сервером, что часто приводит к медленной загрузке страниц. А так как прокси-сервер пытается удалить или обойти любые подозрительные элементы на возвращаемых веб-страницах, многие из них будут загружаться с ошибками.

Необходимо быть осторожным при выборе веб-прокси. Были случаи, когда злоумышленники создавали фальшивые анонимные прокси-сервера для сбора конфиденциальной информации. При использовании прокси-сервера информация часто передается в незашифрованном виде, что позволяет хакерам видеть такие вещи, как имена пользователей, пароли и т.д.

Также следует избегать так называемых открытых прокси-серверов. Эти прокси-сервера, которые якобы были заброшены и случайно оставлены "открытыми" по той или иной причине. Многие из них это ловушки, созданные хакерами, желающими украсть личную информацию. Некоторые открытые прокси-серверы фактически являются зараженными вирусами компьютерами ничего не подозревающих пользователей.

Настройки браузера

Анонимные прокси-серверы являются отличным способом, чтобы скрыть ваш IP-адрес, но на вашем же компьютере хранится много информации о совершенных действиях. К счастью, многие параметры конфиденциальности можно настроить непосредственно в браузере.

Самых простой способ - вручную удалить историю браузера. Все современные обозреватели - Internet Explorer, Firefox, Safari и Google Chrome - позволяют удалить историю веб-серфинга.

Однако следует отметить, что администратор сети - в офисе или у вашего провайдера - может получить доступ к истории веб-серфинга на сетевом уровне, даже если вы удалите ее со своего компьютера.

Вы также можете контролировать то, как браузер обрабатывает куки. По умолчанию большинство браузеров принимает куки со всех сайтов. Вы можете блокировать куки полностью - что может помешать вам использовать некоторые сервисы онлайн-банкинга и торговых площадок. Можете заблокировать только сторонние куки.

Анонимное использование Сети становится все более и более популярным. Последние версии Internet Explorer, Firefox, Safari и Google Chrome включают в себя специальные настройки, при включении которых браузер не будет сохранять историю посещенных сайтов, поисковых запросов, куки, историю загрузок и пароли.

Активировать функции анонимного серфинга в некоторых наиболее популярных веб-браузерах можно следующим образом:

В Internet Explore, открыть новую вкладку и выбрать пункт "Просмотр с InPrivate".

Для путешествия по всемирной паутине используются обозреватели Интернета. В состав Windows XP входит несколько таких программ. Прежде всего, это обозреватель Internet Explorer. Давайте рассмотрим, как можно путешествовать по паутине с помощью этой программы. Сначала необходимо запустить программу Internet Explorer. Это можно сделать, щелкнув на значке в панели быстрого запуска или выбрав нужную команду в главном меню Windows. Программа будет запущена и, если вы не подключены к Интернету, появится диалог о невозможности загрузить Web-страницу без подключения к сети (Рис. 14.7).

Рис 14.7. Предупреждение

Пока мы не будем подключаться к Интернету, поэтому нажмите кнопку Автономно (Stay Offline). На экране появится рабочее окно программы Internet Explorer. Рассмотрим основные элементы рабочего окна. Как и в других программах, в верхней части окна расположены заголовок, меню и панели инструментов. Под полосой панели инструментов имеется поле для ввода адреса страницы, которую вы хотите просматривать. Центральная часть окна программы предназначена для отображения открытой в настоящий момент Web-страницы. Строка состояния предназначена для индикации тех действий, которые в данный момент выполняет программа Internet Explorer. Например, в этой строке отображаются адрес текущей загружаемой страницы, выполняемое в настоящий момент действие, а также прогресс-индикатор, информирующий о степени завершения текущей операции.

Одним из главных понятий при работе с всемирной паутиной является понятие Web-страницы. Под такой страницей понимается документ, содержащий в себе кроме текста еще и графические изображения, звуковое сопровождение и видео. Web-страница может содержать ссылки на другие страницы или почтовые ящики. Обычно ссылки выделяются в документе цветом или подчеркиванием. Указатель мыши, проходя над ссылкой, меняет свою форму на стилизованное изображение руки. Работа программы, предназначенной для просмотра Web-страниц, всегда начинается с загрузки особой страницы, которая называется домашней страницей (на английском языке Home page). Переход на нужную вам страницу осуществляется путем ввода ее адреса в предназначенное для этого поле. Завершение ввода адреса происходит после нажатия кнопки Переход (Go). Если в загруженной странице есть ссылки, то далее можно переходить по ним на другие страницы.

Чтобы подключиться к Интернету во время автономной работы, вначале следует изменить режим работы программы. Для этого сбросьте флажок у команды меню Файл * Автономная работа (File * Work Offline). Теперь в поле адреса введите адрес требуемой страницы и нажмите кнопку Переход (Go) правее поля для адреса. Опять появится диалог с предупреждением о невозможности загрузки страницы (Рис. 14.7). Нажмите кнопку Подключиться (Connect) и появится диалог настройки подключения.

Поля ввода данного диалога уже заполнены в соответствии с настройками соединения с Интернетом, произведенными ранее. Однако вы можете изменить имя и пароль, а также выбрать иное соединение, если у вас их несколько. После того, как вы убедитесь, что все поля заполнены правильно, нажмите кнопку Подключиться (Connect). Начнется процесс соединения с поставщиком услуг Интернета, по окончании которого диалог исчезнет, а в правой части панели задач Windows появится значок, говорящий, что соединение установлено. Дважды щелкните мышью на этом значке, чтобы открыть диалог состояния соединения. В этом диалоге показано, сколько времени вы подключены к сети, какой объем информации получен из Интернета, и какой объем передан, а также другая полезная информация. Вы можете в любой момент разорвать соединение, нажав кнопку Отключиться (Disconnect). Нажав кнопку Закрыть (Close), вы опять свернете диалог в значок на панели индикации. Теперь можно приступить собственно к просмотру Web-страниц.

После подключения к Интернету в окне программы Internet Explorer появится Web-страница. Вы можете ввести в поле Адрес (Address) нужный вам адрес Web-страницы и нажать кнопку Переход (Go) правее поля адреса. Также вы можете перейти на другую страницу, щелкнув мышью на интересующей вас ссылке. С помощью задания адресов страниц и перехода по ссылкам вы можете путешествовать по всему Интернету. Если вы передумали просматривать страницу во время ее загрузки на ваш компьютер, вы можете прервать этот процесс, нажав кнопку остановки щ на панели инструментов.

Обозреватель Internet Explorer запоминает введенные ранее адреса, и вы можете вернуться к просмотренным ранее страницам без повторного ввода адреса. Если вы захотите вернуться к ранее просмотренным страницам в текущем сеансе работы с Интернетом, вы можете воспользоваться кнопками, расположенными на панели инструментов. Эти кнопки осуществляют переход на один шаг, то есть на предыдущую или последующую страницы из тех, которые вы уже просмотрели. Чтобы перейти на несколько страниц вперед или назад, следует использовать кнопки q расположенные рядом с кнопками. Нажмите кнопку, расположенную правее. Появится список просмотренных страниц. Обратите внимание, что это не переход по ссылке. Программа Internet Explorer вместо вас подставляет в поле Адрес (Address) нужный адрес. Если вы хотите повторно посетить страницы, на которых вы были не только в текущем сеансе связи, но и ранее, следует воспользоваться кнопкой в правой части поля Адрес (Address).

Поскольку в Интернете очень много информации, важным является умение искать информацию в сети. Существуют специализированные поисковые системы, облегчающие ее поиск. Поисковая система - это место в Интернете, которое помогает вам найти нужную информацию среди огромного количества Web-страниц. В России существует несколько таких систем, и программа знает об этом. Чтобы искать информацию с помощью программы Internet Explorer, нажмите кнопку Поиск (Search) на панели инструментов. При этом в левой части рабочего окна появится группа элементов управления, в которой вы задаете фразу для поиска. Поиск в Интернете похож на поиск файлов в проводнике, описанный нами выше.

Чтобы завершить работу обозревателя Интернета, нажмите кнопку X в правом верхнем углу рабочего окна программы. При этом если больше ни одна программа не работает с Интернетом, появится диалог отключения. Если вы хотите продолжать работать в сети, нажмите кнопку Не отключаться (Stay Connected). В противном случае следует нажать кнопку Отключиться (Disconnect Now).

Конец работы -

Эта тема принадлежит разделу:

Операционные системы

Учреждение образования.. минский государственный высший радиотехнический колледж..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Операционные системы
Лабораторный практикум для учащихся специальности 2-40 01 01 «Программное обеспечение информационных технологий» МИНСК 2009  

Работа с файлами, каталогами, дисками в операционной системе MS-DOS
Цель работы: приобретение практических навыков создания листинга программы с применения команд работы с файлами, каталогами, дисками в операционной системе MS-DOS.

FC - команда сравнения файлов
FC [диск1:][путь1]имя_файла1[диск2:][путь2]имя_файла2 FC /B[диск1:][путь1]имя_файла1[диск2:][путь2]имя_файла2


Директивы файла конфигурации. Break – управление реакцией DOS на нажатие клавиш Ctrl-C или Ctrl-Break. Формат директивы: Break=on/off

DOS loaded is low
Некоторые программы не могут вообще работать, если не обеспечена поддержка старшей памяти. DRIVPARM – изменение параметров дисковых накопителей. Формат директивы:

Краткие теоретические сведения
Довольно часто при работе с ПК бывает необходимо выполнять одни и те же команды DOS для того, чтобы осуществить некоторые периодически выполняемые действия. ОС позволяет записать ну

Утилиты DOS
· Программы-упаковщики · Программы создания резервных копий · Антивирусные программы · Программы для диагностики компьютера · Программы оптимизации и динамическо

Команда проверки дисков CHKDSK
Команда CHKDSK выдает на экране отчет о состоянии диска и распределения ОЗУ. Формат команды: A> CHKDSK A: B имя_диска [путь к подкаталогу] имя

ALL|/STATUS|/LOAD|/UNLOAD|/Sдиск|/Tдиск-число
/DT – при восстановлении файлов будет использоваться информация из каталога с запросом у пользователя разрешения на восстановление каждого файла; /DS –при

Установка операционной системы. Загрузка операционной системы Windows
Цель работы:приобретение навыков инсталляции и настройки операционной системы Windows XP для работы на ЭВМ Краткие теоре

Требования Windows ХР Professional к аппаратным средствам
Центральный процессор Pentium 233 МГц или аналогичный Оперативная память 64 Мбайт минимум; рекомендуется 128 Мбайт; максимально возможный объем -4 Гбайт HDD Не мен

Установка сетевых компонентов Windows ХР Professional
После сбора информации о вашем компьютере мастер установки ус­тановит сетевые компоненты Windows ХР Professional. Установка сетевых компонентов Windows ХР Professional выполня­ется в неско

Завершение установки
После установки сетевых компонентов мастер установки автомати­чески переходит к заключительному этапу установки системы - заверше­нию установки. Для завершения процесса установки мастер ус

Настройке интерфейса
На рабочем столе Windows расположены значки, обозначающие программы, папки и файлы. Манипулируя этими значками, можно выполнять нужные действия над файлами, решая задачи. Чтобы с Windows было удобн

Настройка внешнего вида
Рис. 5.8. Настройка фона рабочего стола Фон рабочего сто

Темы рабочего стола
Тема рабочего стола объединяет в единую композицию схему оформления рабочего стола, звуковые эффекты, фоновый рисунок, заставку экрана, форму указателей мыши, а также внешний вид стандартных значко

Управление питанием
Современные компьютеры позволяют управлять своим источником питания с помощью работающих программ. Кроме того, операционная система Windows XP позволяет снижать энергопотребление компьютера, если в

Настройка мыши
Система Windows XP предлагает ряд новых возможностей по настройке указателя мыши. Откройте панель управления и перейдите в группу Принтер и другое оборудование (Printer and Other H

Краткие теоретические сведения
Файловая система NTFS обеспечивает такое сочетание производительности, надежности и эффективности, которое невозможно получить с помощью FAT. Основными целями разр

Ход работы
Рассмотрим назначение расширений для файлов на примере с файлом «пример.!!!», расположенном на диске Е: в папке «Пример» (Е:Примерпример.!!!). Упражнение 1: назначения пол

Создание и настройка консоли ММС
Одно из инструментальных средств управления Windows ХР Рrofessional - консоль управления Microsoft (ММС). Консоль ММС обеспечивает стандартизированный метод создания, сохранения и откры­тия админис

Добавление элементов к дереву консоли
Для добавления элементов к дереву консоли используется команда Добавить/удалить оснастку(Add/Remove Snap-in) из меню Консоль (Console) главной панели инструментов

Просмотр дерева консоли в окне консоли
Если дерево консоли видно, оно появляется в левой области окна консоли. Дерево консоли может быть скрыто. Содержание, отображаемое в окне консоли, определяется тем, какой элемент дерева ко

Добавление видов панели задач и задач
Чтобы создать вид панели задач для консоли, консоль должна содержать по крайней мере одну оснастку. Для настройки заголовков и списков, появляющихся в виде панели задач, и для определения одного ил

Режимы доступа консоли
Создавая специальную консоль, можно присвоить ей один из двух основных режимов доступа: авторский режим или режим пользователя. В свою очередь, существуют три уровня режима пользователя, так что вс

Краткие теоретические сведения
Все инструменты MMC состоят из совокупности оснасток. Каждая оснастка представляет собой минимальную единицу управления. С технической точки зрения оснастка представляет собой ²OLE–сервер внут

Служебные программы
Просмотр событий.Используйте компонент "Просмотр событий" для просмотра событий в журналах "Приложение", "Безопасность" и "Система". Вы може

Запоминающие устройства
Съемные ЗУ Используйте компонент "Съемные ЗУ" для отслеживания съемных носителей и управления содержащими их аппаратными библиотеками. Дефрагментация дис

Откройте компонент операционной системы "Управление компьютером"
Выполните одно из следующих действий: ØЩелкните правой кнопкой мыши по одному из элементов дерева консоли (например, элемент "Управление компьютером"

Краткие теоретические сведения
Оснастка Общие папки (Shared Folders) позволяет просматривать информацию о соединениях и использовании ресурсов локального и удалённого компьютеров. С помо

Использование Диспетчера задач
Если во время работы какая-то программа перестает реагировать на нажатие клавиш или при перемещении мыши по столу ее указатель не перемещается по экрану, значит, программа перестала реагировать на

Ход работы
Упражнение 1: управление общими ресурсами. Рассмотрим как с помощь оснастки Общие папки можно создать общий ресурс. Для запуска и

Рабочие группы и домены
Windows ХР Professional поддерживает два сетевых окружения, в ко­торых пользователи могут совместно использовать общие ресурсы незави­симо от размера сети: рабочие группы и домены.

Локальный вход в систему
Windows ХР Professional предлагает два варианта местного входа в систему: экран приветствия и классическое диалоговое окно «Вход в Win-dows» (Log On To Windows). Экран приветствия

Учетные записи пользователей
В Windows ХР Professional используются три типа учетных записей пользователей: локальные учетные записи пользователей - позволяют начать сеанс на компьютере и воспользоват

Локальные учетные записи пользователей
Локальные учетные записи пользователей позволяют начать сеанс на компьютере, на котором они были созданы, и воспользоваться ресурсами исключительно этого компьютера. Когда вы создаете локальную уче

Планирование новых учетных записей пользователей
Для упрощения процесса создания учетных записей пользователей планируют и организуют информацию об учетных записях пользователей, используя: Ø соглашения о назначении имен;

Для Windows 2000/XP Windows Registry
EditorVersion5.00 Необходимо обратить внимание на то, что кроме этого в первой строке ничего быть не должно. После этого текста ОБЯЗАТЕЛЬНО должна быть пустая строка. Затем, указыва

REGEDIT4
"param1"="znachenie1" "param2"="znachenei2" "param3"="znachenie3" "param_1"

"param"=dword:XXXXXXXX
Здесь "param" - имя параметра, dword - указывает на тип этого па­раметра (буквы должны быть обязательно маленькие!) и после двоеточия следует значение из

"param"=hex:be,00,00,00
В реестре существуют параметры По умолчанию (Default). Чтобы присвоить им какое-то значение через reg-файл, надо добавить такую строку: @="znachenie"

Восстановление реестра
При работе с реестром надо соблюдать осторожность. Удаление каких-либо важных данных случайно или по незнанию может привести к краху операционной системы. Тогда спасти положение может только восста

Краткие теоретические сведения
Безопасность - это комплекс мер, принимаемых для предотвращения потери или раскрытия информации в сети. Поскольку невозможно абсолютно устранить вероятность потери в пригодных к работе системах, оп

Настройка параметров центра обеспечения безопасности
Центр обеспечения безопасности – это новая служба ОС Windows XP SP2, которая обеспечивает единую точку настройки параметров безопасности, предоставляет дополнительную информацию о безопасности комп

Настройка параметров Центра обеспечения безопасности
Используйте эти параметры, чтобы разрешить пользователям клиентских компьютеров под управлением ОС Windows XP SP2 использовать центр обеспечения безопасности для наблюдения за состоянием брандмауэр

Настройка системы для работы с Интернетом
Настройка Windows для работы с Интернетом осуществляется с помощью специального мастера подключения к Интернету. Этот мастер запустится автоматически, когда вы первый раз захотите работать в сети и

Посылка и прием электронных писем
Информация, передаваемая с помощью электронной почты, может быть самой различной. Вы можете посылать текст, программы, изображения, звуки. Электронная почта доставит сообщение в любую точку мира в

Облегчение работы с Интернетом
Для облегчения работы с Интернетом можно использовать программу MSN Explorer. MSN представляет собой аббревиатуру от Microsoft Network - сеть компании Microsoft. Программа MSN Explorer упрощает раб

Размещение файлов в Интернете и получение файлов
Кроме путешествия по всемирной паутине и обмена электронной почтой, часто Интернет используется для обмена файлами. Windows XP позволяет легко передавать файлы по Интернету, используя для этого про

Краткие теоретические сведения
Устанавливать Linux можно одним из следующих способов: с локального CD-ROM; с жесткого диска, на который скопирован дистрибутив Linux; с файл-сервера локальной се

Порядок выполнения работы
В BIOS компьютера установить порядок загрузки компьютера: Ø CD-ROM; Ø Floppy drive; Ø HDD. Вставить диск с

Краткие теоретические сведения
Компьютер есть не что иное, как инструмент для обработки информации. А информация в любой ОС хранится на носителях в виде файлов. С точки зрения ОС файл представляет собой непрерывный поток (или по

Команда mkdir
Команда mkdir позволяет создать подкаталог в текущем каталоге. В качестве аргумента этой команде надо дать имя создаваемого каталога. Во вновь созданном каталоге автоматически создаются две записи:

Команда cat
Команда catчасто используется для создания файлов (хотя можно воспользоваться и командой touch). По команде cat на стандартный вывод (т. е. на экран) выводится содержимое указанного файла (или неск

Команда cp
Хотя для копирования файлов иногда пользуются командой cat, но в Linux существует для этого специальная команда cp. Ее можно применять в одной из двух форм: $ cp source des

Команда mv
Если вам необходимо не скопировать, а переместить файл из одного каталога в другой, вы можете воспользоваться командой mv. Синтаксис этой команды аналогичен синтаксису команды cp. Более того, она с

Команды rm и rmdir
Для удаления ненужных файлов и каталогов в Linux служат команды rm (удаляет файлы) и rmdir (удаляет пустой каталог) . Для того, чтобы воспользовался этими командами, вы должны иметь право записи в

Команды more и less
Команда cat позволяет вывести на стандартный вывод (на экран) содержимое любого файла, однако она используется для этих целей очень редко, разве что для вывода очень небольших по объему файлов. Дел

Краткие теоретические сведения
Задача управления пользователями имеет большое значение для истинно многопользовательских систем. Для персонального компьютера, о котором идет речь в этой книге, эта задача не так актуальна. Тем не

Добавление учетной записи пользователя
Конечно, можно все эти этапы выполнять и вручную, но все же проще и удобнее воспользоваться имеющимися в системе специальными программными средствами. Заводить в системе нового пользователя удобнее

Создание группы
Новая группа создается командой groupadd (в некоторых дистрибутивах - addgroup). Чтобы создать группу, введите эту команду с именем создаваемой группы в качестве аргумента. # /usr/sbin/gro

Добавление пользователя в группу
К сожалению, не существует программ, обеспечивающих простую процедуру включения пользователя в группу. Проще всего это делается редактированием файла /etc/group, каждая строка которого является опр

Краткие теоретические сведения
Linux не является операционной системой, в полной мере поддерживающей технологию самоконфигурирования Plug-and-Play (PnP). Но в состав Linux входят средства, обеспечивающие обнаруже

Краткие теоретические сведения
Используя самые простые термины, можно сказать, что X Windows - завершенный графический интерфейс для Unix-систем, в том числе для Linux. Но это еще не все. X Windows - это окружение, которое обесп

Команда ps
GNU-версия этой программы, входящая в состав Linux, поддерживает опции в стиле трех разных типов UNIX. Опции в стиле Unix98 состоят из одного или нескольких символов, перед которым(и) должен стоять

Команда top
Команда psпозволяет сделать как бы "моментальный снимок" процессов, запущенных в системе. В отличие от ps команда top отображает состояние процессов и их активность "в реальном режим

Приоритеты, значение nice и команда renice
Приоритет для каждого процесса устанавливается в тот момент, когда процесс порождается. Приоритет процесса определяется так называемым "значением nice", которое лежит в пределах от +20 (н

Сигналы и команда kill
Сигналы - это средство, с помощью которого процессам можно передать сообщения о некоторых событиях в системе. Сами процессы тоже могут генерировать сигналы, с помощью которых они передают определен

Перевод процесса в фоновый режим
Если вы запускаете какой-то процесс путем запуска программы из командной строки, то обычно процесс запускается, как говорят, "на переднем плане". Это значит, что процесс "привязывает

Команда nohup
Предположим, вы запустили из оболочки bash несколько процессов, часть из них в фоновом режиме. И по каким-то причинам завершили текущую сессию работы в оболочке. При завершении сессии оболочка посы

Порядок выполнения работы
Зарегистрироваться в системе как root в первом терминале. Во втором терминале зарегистрироваться как user

Файлы пакетной обработки. Использование
в работе утилит операционной системы MS-DOS…….. Лабораторная работа №4 Установка операционной системы. Загрузка опера-

Использование оснастки "Управление общими
ресурсами". Использование диспетчера задач………………… Лабораторная работа №11 Использование ресурсов локальных пользова-

Использование приемов работы в сети
Управление процессами……………………………. Рекомендуемая литература………………………. Учебное издание ОПЕ

Для путешествия по всемирной паутине используются обозреватели Интернета. В состав Windows XP входит несколько таких программ. Прежде всего, это обозреватель Internet Explorer. Давайте рассмотрим, как можно путешествовать по паутине с помощью этой программы. Сначала необходимо запустить программу Internet Explorer. Это можно сделать, щелкнув на значке в панели быстрого запуска или выбрав нужную команду в главном меню Windows. Программа будет запущена и, если вы не подключены к Интернету, появится диалог о невозможности загрузить Web-страницу без подключения к сети (Рис. 7.7).

Рис 7.7.

Пока мы не будем подключаться к Интернету, поэтому нажмите кнопку Автономно (Stay Offline). На экране появится рабочее окно программы Internet Explorer. Давайте рассмотрим основные элементы рабочего окна. Как и в других программах, в верхней части окна расположены заголовок, меню и панели инструментов. Под полосой панели инструментов имеется поле для ввода адреса страницы, которую вы хотите просматривать. Центральная часть окна программы предназначена для отображения открытой в настоящий момент Web-страницы. Строка состояния предназначена для индикации тех действий, которые в данный момент выполняет программа Internet Explorer. Например, в этой строке отображаются адрес текущей загружаемой страницы, выполняемое в настоящий момент действие, а также прогресс-индикатор, информирующий о степени завершения текущей операции.

Одним из главных понятий при работе с всемирной паутиной является понятие Web-страницы. Под такой страницей понимается документ, содержащий в себе кроме текста еще и графические изображения, звуковое сопровождение и видео. Web-страница может содержать ссылки на другие страницы или почтовые ящики. Обычно ссылки выделяются в документе цветом или подчеркиванием. Указатель мыши, проходя над ссылкой, меняет свою форму на стилизованное изображение руки. Работа программы, предназначенной для просмотра Web-страниц, всегда начинается с загрузки особой страницы, которая называется домашней страницей (на английском языке Home page). Переход на нужную вам страницу осуществляется путем ввода ее адреса в предназначенное для этого поле. Завершение ввода адреса происходит после нажатия кнопки Переход (Go). Если в загруженной странице есть ссылки, то далее можно переходить по ним на другие страницы.

Чтобы подключиться к Интернету во время автономной работы, вначале следует изменить режим работы программы. Для этого сбросьте флажок у команды меню Файл * Автономная работа (File * Work Offline). Теперь в поле адреса введите адрес требуемой страницы и нажмите кнопку Переход (Go) правее поля для адреса. Опять появится диалог с предупреждением о невозможности загрузки страницы (Рис. 7.6). Нажмите кнопку Подключиться (Connect) и появится диалог настройки подключения.

Поля ввода данного диалога уже заполнены в соответствии с настройками соединения с Интернетом, произведенными ранее. Однако вы можете изменить имя и пароль, а также выбрать иное соединение, если у вас их несколько. После того, как вы убедитесь, что все поля заполнены правильно, нажмите кнопку Подключиться (Connect). Начнется процесс соединения с поставщиком услуг Интернета, по окончании которого диалог исчезнет, а в правой части панели задач Windows появится значок, говорящий, что соединение установлено. Дважды щелкните мышью на этом значке, чтобы открыть диалог состояния соединения. В этом диалоге показано, сколько времени вы подключены к сети, какой объем информации получен из Интернета, и какой объем передан, а также другая полезная информация. Вы можете в любой момент разорвать соединение, нажав кнопку Отключиться (Disconnect). Нажав кнопку Закрыть (Close), вы опять свернете диалог в значок на панели индикации. Теперь можно приступить собственно к просмотру Web-страниц.

После подключения к Интернету в окне программы Internet Explorer появится Web-страница. Вы можете ввести в поле Адрес (Address) нужный вам адрес Web-страницы и нажать кнопку Переход (Go) правее поля адреса. Также вы можете перейти на другую страницу, щелкнув мышью на интересующей вас ссылке. С помощью задания адресов страниц и перехода по ссылкам вы можете путешествовать по всему Интернету. Если вы передумали просматривать страницу во время ее загрузки на ваш компьютер, вы можете прервать этот процесс, нажав кнопку остановки щ на панели инструментов.

Обозреватель Internet Explorer запоминает введенные ранее адреса, и вы можете вернуться к просмотренным ранее страницам без повторного ввода адреса. Если вы захотите вернуться к ранее просмотренным страницам в текущем сеансе работы с Интернетом, вы можете воспользоваться кнопками, расположенными на панели инструментов. Эти кнопки осуществляют переход на один шаг, то есть на предыдущую или последующую страницы из тех, которые вы уже просмотрели. Чтобы перейти на несколько страниц вперед или назад, следует использовать кнопки q расположенные рядом с кнопками. Нажмите кнопку, расположенную правее. Появится список просмотренных страниц. Обратите внимание, что это не переход по ссылке. Программа Internet Explorer вместо вас подставляет в поле Адрес (Address) нужный адрес. Если вы хотите повторно посетить страницы, на которых вы были не только в текущем сеансе связи, но и ранее, следует воспользоваться кнопкой в правой части поля Адрес (Address).

Поскольку в Интернете очень много информации, важным является умение искать информацию в сети. Существуют специализированные поисковые системы, облегчающие ее поиск. Поисковая система - это место в Интернете, которое помогает вам найти нужную информацию среди огромного количества Web-страниц. В России существует несколько таких систем, и программа знает об этом. Чтобы искать информацию с помощью программы Internet Explorer, нажмите кнопку Поиск (Search) на панели инструментов. При этом в левой части рабочего окна появится группап элементов управления, в которой вы задаете фразу для поиска. Поиск в Интернете похож на поиск файлов в проводнике, описанный нами выше.

Чтобы завершить работу обозревателя Интернета, нажмите кнопку X в правом верхнем углу рабочего окна программы. При этом если больше ни одна программа не работает с Интернетом, появится диалог отключения. Если вы хотите продолжать работать в сети, нажмите кнопку Не отключаться (Stay Connected). В противном случае следует нажать кнопку Отключиться (Disconnect Now).

23.11.2013

В Google и других поисковых системах можно найти только часть информации, содержащейся в Интернете. Данные, хранящиеся в так называемом «глубоком» и «темном вебе», для них закрыты. Эта огромная параллельная вселенная служит как законным, так и незаконным целям.

Поисковые системы, такие как Google и «Яндекс», являются единственными воротами в онлайн для большинства пользователей Интернета: тот, кому требуется отыскать что-либо в мировой Глобальной сети, обычно вводит свой запрос в поисковую форму одного из этих сервисов и выбирает именно ту информацию, которая появляется в результатах поиска, - причем, как правило, только сайты, находящиеся на первых страницах поисковой выдачи. Но даже если бы у путешественника по просторам Всемирной паутины хватило терпения открыть все показанные ему тысячи ссылок, он увидел бы лишь часть того, что доступно в Интернете, потому что Google и другие поисковые машины вовсе не всеведущи. Если кому-то нужно скрыть что-нибудь в Сети от поисковиков, он может с легкостью сделать это.

Тайные общества в Интернете?

Возможность прятать данные от поисковых систем используют как владельцы обычных сайтов, так и организаторы анонимных сетей, частично составляющих так называемый «темный веб» - сегменты мировой Глобальной сети, не связанные с Интернетом. Идея, которая лежит в основе анонимных пользовательских сетей, похожа на концепцию тайных обществ и масонских лож реального мира. Кстати, сама по себе она не имеет ничего общего с незаконной деятельностью. Принцип прост: тот, кто лично знаком хотя бы с одним членом ложи, может быть приглашен на общие встречи всех членов. Они проходят в общественно доступных местах, но только посвященные знают, что именно происходит, когда и где. В Интернете это выглядит так: анонимные сети используют те же технологии, что и другие онлайн-службы: веб-страницы, электронную почту, обмен файлами. В принципе, они могли бы быть доступны каждому - но лишь в том случае, если этот «каждый» использует определенное программное обеспечение и знает, что и кого ему нужно найти.

Анонимные сети зародились как ответ компьютерного сообщества на чрезмерное рвение правообладателей и властей по ограничению распространения цифрового контента и информации еще в конце 90-х годов прошлого века и с тех пор постоянно совершенствуются. После того как правоохранительные органы всего мира обратили свое внимание на файлообменные сервисы и начали преследовать их наиболее активных участников, владельцы таких ресурсов стали искать способы беспрепятственно продолжать свою деятельность и разработали скрытый аналог децентрализованных пиринговых сетей (Peer-to-Peer, P2P, «равный к равному»), таких как Napster, EDonkey или BitTorrent.

В файлообменных сетях P2P обычно существуют центральные серверы, называемые трекерами, которые позволяют всем пользователям находить друг друга и обмениваться файлами MP3, видео, программами, изображениями и любой другой информацией в цифровом виде, - естественно, не заботясь об авторских правах и других связанных с законностью деталях. В анонимных сетях таких серверов нет - вся информация хранится распределенно на компьютерах пользователей.

Анонимные сети и «темный веб»

К находящейся на просторах «темного веба» информации в большинстве случаев нельзя получить доступ через Интернет, поскольку такие сегменты глобальной Сети могут вовсе не иметь подключения к нему. Чтобы попасть в анонимные сети, потребуется установить специальное программное обеспечение, которое есть на CHIP DVD.

ANts P2P написана на языке программирования Java и позволяет всем желающим анонимно обмениваться файлами. Обмен трафиком осуществляется не напрямую, а через несколько узлов-посредников. Каждому участнику Ants P2P известен только адрес соседнего компьютера, поэтому узнать, кто и куда передает файл, нельзя. Передаваемые данные шифруются по алгоритму AES для большей безопасности.


Назначение: анонимный обмен файлами. Сайт: antsp2p.sourceforge.net

Bitmessage предназначена для обмена надежно зашифрованными сообщениями и задумывалась как альтернатива электронной почте и другим мессенджерам, данные из которых в любой момент могут оказаться в руках у спецслужб. Архитектура Bitmessage сходна с архитектурой сети Bitcoin, предназначенной для обмена денежными средствами, но оптимизирована для передачи сообщений. Обмен возможен не только между отдельными пользователями, но и группами. После того как Эдвард Сноуден обнародовал информацию о массовой слежке за пользователями Интернета со стороны спецслужб, Bitmessage стала по-настоящему популярной.

Назначение: анонимный обмен денежными средствами. Сайт: www.bitcoin.org

Дружеский обмен

В отличие от Интернета, некоторые анонимные сети доступны далеко не для всех. Их создатели ставили одну цель: избежать надзора со стороны властей, которые сами зачастую нарушают закон, следя за своими гражданами. Разработанная для этого система анонимности привлекла не только борцов за свободу информации и обмена мнениями, но и любителей различного нелегального контента и пиратских копий.

Созданные внутри Интернета скрытые сети по аналогии с P2P стали сокращенно называть F2F (Friend-to-Friend, «друг к другу»). Впервые этот термин был введен в обиход в 2000 году программистом Даниэлем Бриклином, который прославился как разработчик первойэлектронной таблицы для ПК. В отличие от некоторых сетей P2P, они не имеют центральных серверов, а пользователи не могут обмениваться файлами с кем угодно.

Чтобы входить в контакт со своими друзьями, каждый участник сети должен знать их адреса и иметь их цифровые визитные карточки (сертификаты). У непосвященных нет возможности отслеживать обмен файлами. Если у друзей отсутствует интересующая вас информация, то на помощь придет анонимный режим функционирования, который поддерживается большинством существующих F2F-сетей. В данном случае допускается установление соединения между незнакомыми пользователями. Адреса компьютеров и все личные данные их владельцев при этом остаются тайной.

Freenet как спасение от цензуры

Одной из наиболее популярных сетей типа F2F является Freenet (не путать с названием некоторых интернет-провайдеров). Благодаря специальному программному обеспечению она использует уже существующую инфраструктуру Всемирной паутины и обычных сетевых операторов с их доступом к Интернету - но в то же время всеми силами отгораживается от традиционной Сети.


Freenet предназначена не только для обмена информацией между отдельными людьми. Внутри этой анонимной сети существуют и классические веб-сайты, однако URL-адреса в привычном для пользователей Интернета понимании отсутствуют. Кроме того, здесь есть изолированная от Паутины система электронной почты, дискуссионные форумы (FMS и Frost) и аналог социальной сети (Sone). Вся информация, доступная во Freenet, хранится распределенно на жестких дисках компьютеров пользователей в зашифрованном виде, для доступа к ней используется сложная система маршрутизации. Все это гарантирует практически полную анонимность, но накладывает ряд ограничений. По сравнению с Интернетом сеть Freenet работает значительно медленнее. В ней пока недоступны некоторые современные технологии - например, динамическая генерация контента с использованием баз данных и скриптов, широко применяемая в Интернете.

Целью основателей проекта Freenet было создание такой глобальной сети, где все пользователи смогли бы сохранять анонимность и никому не было бы позволено решать, что приемлемо, а что нет. В этой сети поддерживается дух свободного обмена информацией и свободы слова; даже у создателей Freenet нет полного контроля над системой. В таких странах, как, например, Китай, людям особенно нужен свободный обмен информацией без страха перед репрессиями со стороны государства. Полная анонимность во Freenet и подобных ей сетях достигается только тогда, когда пользователи вступают в контакт друг с другом абсолютно целенаправленно. Но даже в том случае, если разрешить установку соединения с незнакомыми людьми, вычислить компьютеры, обменивающиеся информацией, будет невероятно трудно. Коммуникация между двумя партнерами зашифрована и идет не напрямую. Потоки данных передаются через компьютеры других пользователей. Постороннему человеку чрезвычайно сложно проследить связи между отдельными участниками.

Сайты внутри Freenet остаются невидимыми для традиционных поисковых систем и никакой прямой связи с Глобальной сетью не имеют. Попасть на них можно только в том случае, если вы установите на свой компьютер бесплатное программное обеспечение Freenet и подключитесь к сети. Также полностью анонимными остаются личные данные их создателей и адреса компьютеров, на которых они размещаются.

С течением времени сеть Freenet развивалась и быстро росла. В настоящее время существует каталог сайтов со свободным доступом, который называется Linkageddon. В нем нет функции поиска, и пользователям Freenet приходится просматривать нерассортированный массив с помощью прокрутки, встречая при этом самые неожиданные вещи. В списке, кроме запрещенного контента, попадаются страницы, которые предлагают пиратские копии. Здесь же, рядом с ресурсами, публикующими достоверную информацию, можно обнаружить страницу какого-нибудь сумасброда, который с псевдонаучной тщательностью повторяет всевозможные ложные измышления. Не исключено, что отсутствие цензуры широко используется кем-то для расследования незаконной деятельности.


Программа Frost, работающая внутри сети Freenet, предназначена для анонимного обмена мнениями, структурированными на манер форумов, и файлами. Графическая оболочка приложения напоминает обложку почтового клиента, а интерфейс переведен на несколько языков, в том числе русский. Для Frost характерны те же особенности, что и для сети Freenet. Сайт: www.freenetproject.org/frost.html

Альтернативы Freenet

Invisible Internet Project (сокращенно I2P, проект «невидимый Интернет») представляет собой клон Freenet.

Данная сеть создана с целью обеспечения анонимного доступа к различным услугам, среди которых блоги, обмен мгновенными сообщениями, электронная почта, сайты, сервисы передачи файлов и т. д. Как уверяют ее авторы, конечной задачей проекта I2P является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Передаваемые по сети данные шифруются, а сама сеть является децентрализованной. К I2P-сетям можно подключиться не только с компьютера, но и со смартфонов или планшетов под управлением системы Android.

Назначение: многофункциональная анонимная сеть. Сайт: www.i2p2.de


Hyperboria представляет собой экспериментальную децентрализованную сеть, основанную на сетевом протоколе cjdns. Передача данных на физическом уровне может осуществляться как с использованием инфраструктуры Интернета, так и напрямую между маршрутизаторами, что позволяет создать полностью независимую от Интернета глобальную сеть с ячеистой топологией. Передаваемый по Hyperbolia трафик шифруется, однако сеть не является анонимной - существует возможность установить как адрес отправителя, так и получателя данных.

Назначение: анонимный обмен файлами и сообщениями. Сайт: retroshare.sourceforge.net

«Темный веб» без темных махинаций

Анонимные сети не обязательно должны быть площадкой для незаконной деятельности, считают Билли Хоффман и Мэтт Вуд. Оба работают в научно-исследовательском отделе ИТ-гиганта Hewlett-Packard. В 2009 году они впервые представили Veiled (англ. «скрытый») - новое программное обеспечение для организации пользовательских анонимных сетей.

«Мы убеждены, что анонимные сети могли бы распространиться гораздо более широко, если бы для пользователей не существовало барьеров в виде загрузки, установки и настройки программного обеспечения», - говорит Билли Хоффман. А если бы анонимные сети стали доступны для более широкой аудитории, сразу нашлось бы много возможностей их применения в законных целях, полагают специалисты.

Создавая Veiled, исследователи думали о том, как обезопасить от давления властей сайты, подобные WikiLeaks, публикующие конфиденциальные документы правительств. До сих пор владельцы проекта WikiLeaks используют обычные веб-серверы, которые из-за юридического или политического давления могут в один прекрасный день исчезнуть из Сети. Если бы все их материалы распространялись децентрализовано через анонимную сеть, противники WikiLeaks превратились бы в борцов с ветряными мельницами, поскольку документы, которые обращаются в анонимных сетях, хранятся не на серверах, а распределены небольшими частями среди разных пользователей. По такому принципу работает, например, упомянутая выше сеть Freenet.

Исследователи из HP хотят упростить анонимные сети и для этого используют в своей программе технологию обычного браузера. Veiled работает без загрузки и установки на таких устройствах, как iPhone, а также на компьютерах под управлением операционных систем Windows, Mac и Linux. На первый взгляд Veiled кажется не таким мощным, как зрелое и специализированное программное обеспечение для анонимных сетей, однако имеет все важнейшие функции, необходимые для анонимной сети, среди которых - шифрование всех данных, передаваемых участниками, и возможность общаться в чате. Хоффман и Вуд подготовили подробную документацию по Veiled, чтобы другие программисты могли воссоздать их замысел. Veiled хорош, но двое исследователей из HP никогда не станут публиковать эту программу. Причина - возможный правовой конфликт с компанией, в которой они работают. Тем не менее авторы выставили в Сети настолько подробную презентацию, что, по мнению Хоффмана, другие программисты смогут без труда разработать аналог Veiled.

«Глубокий веб»: больше, чем WWW

«Темный Интернет» также невидим для поисковых систем и их пользователей, но организован совершенно иначе, чем анонимные сети. Его формируют огромные базы данных с различной информацией и страницы обычного Интернета, в силу ряда причин недоступные для популярных поисковых систем. Пользователи могут получить доступ к ним лишь в том случае, если отправят к базе данных специальный запрос или зайдут на страницы, адреса которых им заранее известны.

Сейчас владелец каждого веб-сайта может сам определить, какая часть его контента должна попасть в индекс Google и других поисковых систем, и должна ли попасть туда вообще. Если владелец закроет доступ на свой ресурс для поисковых роботов, запретит незарегистрированным пользователям просматривать страницы или же не удосужится должным образом оптимизировать свой сервис, то его информация не появится в списках результатов поиска даже в том случае, когда на нее есть ссылки с десятков тысяч сайтов, проиндексированных поисковыми системами. При обычных обстоятельствах это гарантировало бы самое высокое место в результатах выдачи. Поисковые машины как бы слепы на один глаз - и показывают своим пользователям только часть того, что есть на просторах Интернета.

Хорошим примером «глубокого веба» являются каталоги библиотек. Хотя эти списки книг и журналов хранятся в основном на традиционных веб-серверах, доступ к ним разрешается только после регистрации, выполнить которую поисковые системы не в состоянии. Им остается лишь в некотором роде «посмотреть снаружи на запертую дверь» и идти дальше. То же самое относится к базам данных с информацией об авиарейсах, специальных медицинских материалах, различной производственной документацией, социальным сетям и т. д. Правда, Google, купив ITA Software (подразделение, разрабатывающее ПО для транспортной индустрии, ранее - независимая компания), решила хотя бы проблему с авиаперелетами: американские пользователи Google уже могут вводить поисковые запросы типа «самый дешевый рейс из Нью-Йорка в Лас-Вегас» и получать результат.

Иногда владельцы ресурсов, информация которых не должна попадать в Сеть, допускают технические ошибки, вследствие которых конфиденциальные сведения оказываются в результатах поиска (все эти данные также относятся к «глубокому вебу»). Подобный случай произошел 18 июля 2011 года, когда «Яндекс» проиндексировал часть SMS-сообщений, отправленных с сайта фирмы «Мегафон» абонентам сотового оператора. Как впоследствии пояснили специалисты «Яндекса», в разделе отправки SMS на странице «Мегафона» в момент индексации поисковой системой отсутствовал файл robots.txt, в котором содержатся команды поисковому роботу. В нем, в частности, должен быть обозначен запрет на индексацию конфиденциальных разделов сайта. Сейчас эта информация уже удалена из результатов поиска, но внимательные пользователи успели ее сохранить и выложить в файлообменные сети, где она доступна и по сей день. Однако это еще не полное погружение в «глубокий веб».

Сталкеры «глубокого веба»

Открыть доступ к недрам Интернета обещают такие поисковые системы, как CompletePlanet и Scirus. Они устроены иначе, чем Google и «Яндекс», и позволяют находить информацию в таких базах данных, перед которыми традиционные поисковые системы пасуют. Например, CompletePlanet, как утверждают ее создатели, предоставляет доступ примерно к 70 000 сложноиндексируемых баз, а Scirus поможет отыскать информацию в различных научных архивах с данными.

Их работа стала возможной благодаря передовым поисковым роботам (часть поисковой системы, ответственная за сбор информации на сайтах). Они, в частности, способны генерировать вполне осмысленные запросы к базам данных и заполнять за пользователя формы благодаря поддержке специфичных языков.

Традиционные поисковые системы тоже стремятся добраться до информации, которая находится в глубоком Интернете, что неудивительно - по оценкам экспертов, там ее содержится в тысячу раз больше, чем в поверхностном. Компания Google, например, разработала особый формат для карт сайтов, благодаря чему ее поисковые роботы посещают даже те страницы, ссылки на которые с других ресурсов отсутствуют. Разумеется, сперва такую карту должен создать владелец сайта. Постепенно поисковики будут индексировать все больше информации, находящейся в глубоком Интернете, и граница между «поверхностным» и «глубоким вебом» размоется. Но некоторая ее часть все равно останется недоступной для поиска - например, предоставляемый только по подписке платный контент.

Первый шаг в «глубокий веб»

Вы можете окунуться в «глубокий веб» даже без установки специального программного обеспечения - с помощью специальных порталов и поисковых систем.

Проект OAIster (oaister.worldcat.org), инициированный Мичиганским университетом, ищет документы в метаданных серверов более 400 учреждений по всему миру. Это библиотеки, научные организации, редакции журналов и т.д. OAIster интересен прежде всего ученым, ведь он обеспечивает доступ примерно к 18 млн групп данных.

CompletePlanet (www.completeplanet.com) ищет информацию там, где Google и «Яндекс» не в состоянии ее отыскать. Посетители сайта этого поискового движка получают доступ более чем к 70 000 баз данных «глубокого веба» и каталогу ресурсов.


Дооснащаем браузер

Чтобы попасть в некоторые закоулки «глубокого веба», необходимо дооснастить браузер. Для этого требуется установить дополнение - службу анонимизации Tor (www.torproject.org), которая позволяет пользователям оставаться незамеченными в Сети благодаря технологии Onion Routing («луковая маршрутизация»). Данные передаются в Интернет через целый ряд постоянно меняющихся прокси-серверов и шифруются. Tor можно использовать для анонимного выхода в Интернет и работы как с приложениями, использующими протокол TCP, так и с внутренними скрытыми сервисами, образующими «темный веб». Доступ к ним возможен только из сети Tor. Принцип на первый взгляд нехитрый, однако на самом деле все гораздо сложнее. В «темном вебе» нет URL-адресов в привычном для нас смысле. Например, адреса скрытых страниц в сети Tor представляют собой криптографические комбинации букв и чисел с доменным именем «.onion». Они часто меняются, так что их приходится каждый раз искать заново.