Хорошо о Miranda NG

Окошко миранды
Окошко миранды

Хм. Мне однозначно нравится Miranda NG. Это такая программка — мультипротокольный клиент (существующий, пока, только для windows). Красиво выглядит, opensource, поддерживает много протоколов (даже скайп вот работает, правда только чатики). Фактически miranda new generation является форком miranda im, подробнее вообще о том, что и как происходило можете вот здесь почитать, мне лень пересказывать статью.

Естественно, как и любой проект, начатый когда-то гиками, миранда представляет собой конструктор: надо что-то? Открой страничку с плагинами и собери себе нужный функционал/внешний вид. Разработчики преимущественно русскоязычные, но они стараются)) MirandaNG поддерживает кучу протоколов — часть из коробки, часть дополнительными плагинами. Основные: ICQ, MailRu Agent, Skype, Jabber, IRQ, Facebook, всякие вконтактики… И кучу других.

Еще один плюс — возможность писать плагины (но плюс для программеров в основном). Особый интерес представляют протокольные плагины и шифрование сообщений. Так как многие до сих пор пользуются ICQ, сервера которой находятся в юрисдикции рашки (ибо владелец — mail.ru group) шифрование остается актуальной проблемой. К сожалению, опробованный SecureIM не стал работать на идентичных портабельных сборках, запущенных на двух разных машинах. Это печально. Шифрование обязано быть простым в использовании, чтобы стать массовым. Если что-то не работает по принципу «поставил — работает», оно никогда не будет широко использоваться. (Зато, кстати, MirOTR заработал сразу).

В итоге я поменял ставший привычным QIP (который разрабатывает и которым владеет компания, принадлежащая михаилу прохорову, и входящая в структуру РБК) на миранду. И разницы особой не заметил. Мою чешскую учетку в джаббере он легко подцепил и теперь у меня там работает всё — от аськи до скайпа. Если лень делать своё, можете скачать сборки — там уже много готового.

Собственно, чтобы долго не рассусоливать — посмотрите сами. Здесь можно скачать сборки, плагины и темы, а здесь — официальную сборку.

TrueCrypt, отмывание денег и Бразилия

Daniel Dantas - посмотрите в его честные глаза. Фото с википедии, пользователя Wilson Dias/Abr
Daniel Dantas — посмотрите в его честные глаза. Фото с википедии, пользователя Wilson Dias/Abr

Казалось бы, как связаны три вещи, вынесенные в заголовок? Хе-хе, как оказалось самым прямым образом. Дело в том, что в далекой стране Бразилии проживают не только дикие обезьяны, но и вполне себе цивилизованные отмыватели денег, например такие, как Daniel Valente Dantas. По сути, характер его преступлений нас (ну, по крайней мере, меня) волнует мало, а вот абзац, касающийся его криптозащиты — весьма интересен, так как сабж использовал одну из моих любимых программок для шифрования, под названием True Crypt. Прелесть её в том, что она распространяется с открытым исходным кодом, и не содержит «закладок», которые почти со 100%-ной вероятностью добавляются при сертификации шифровального ПО госорганами. С той простой целью, чтобы не происходило того, что вот ниже описано :) Читать далее TrueCrypt, отмывание денег и Бразилия

Правовые аспекты использования I2P в России

Здравствуйте, дражайший читатель!

Не раз и не два многие задавались вопросом: а насколько законно использовать системы анонимизации и шифрования в РФ? Ведь, по большому счёту, используя I2P на домашнем компьютере, пользователь не знает — что за этим может последовать со стороны нашего дорогого, трепетно любимого, государства. Честно говоря, меня этот вопрос весьма заинтересовал, и я решил в нём разобраться. Сразу хочу предупредить — в основном нижеследующий текст представляет собой результаты копания автора в разнообразных кодексах и правовых документах имеющих отношение к вопросу. Не исключено, что автор попросту не нашёл всего, или что-либо упустил, посему если вам есть, что добавить к сказанному, либо исправить — смело пишите либо в комментарий, либо на почту мне.

Итак, для начала — что же такое I2P? I2P — это сетевое приложение, использующее функции шифрования при передаче трафика (поскольку в законах не написано ничего про функции анонимизации — мы будем в первом приближении рассматривать i2p как приложение использующее алгоритмы стойкого шифрования). Это приложение бесплатно, т.е. на его основе не оказывается услуг, и из его использования «самого по себе» не извлекаются коммерческие выгоды. Соответственно, правовые акты, на которые мы будем опираться:

Читать далее Правовые аспекты использования I2P в России

I2P. Настройка

Видимо, читатель, который заходил сюда по запросу i2p задавался вопросом: вот автор столько пишет, хвалит, радуется за немцев, разработавших проект i2p, а ни разу не показал, о чем, собственно, речь. На сей раз я намерен исправить данную оплошность, и не только показать, но и рассказать, как, собственно, настраивать эту радость, а заодно и как использовать.

Кстати, есть подробное пошаговое руководство по установке и настройке, а здесь — все записи этого сайта по тематике I2P. Кроме того, вот тут рассмотрены некоторые правовые вопросы по использованию I2P в России.

Что такое?

Во-первых, что такое i2p? I2P — это оверлейная (в вольной интерпретации, оверлей — это слой над чем-то, наложение) сеть, работающая поверх обычного интернета, сеть над сетью. Она обеспечивает функционирование внутри себя различных веб-сайтов (технология eepsite), систем обмена мгновенными сообщениями, почтой, и даже торрент-трекеров (уж про KAD и речь не идёт, существует, и уже довольно давно, приложение iMule — порт всем знакомого eMule на i2p), а торрент-клиент vuze имеет поддержку этой сети, позволяя качать как из неё, так и с обычных трекеров. При этом, весь траффик зашифрован, анонимизирован, и в целом, изолирован. Это значит что в идеале ресурсы i2p вообще никак не связаны с ресурсами в глобальной сети, чисто по причине стремления к минимизации утечек и обеспечения секретности коммуникаций.

Читать далее I2P. Настройка

Операция «Шифрование».

Интересную статью прочитал сегодня на сайте «АйБизнес». Называется она «Операция «Шифрование» — кто виноват?». Там рассказывается о новых правилах по ввозу устройств использующих ту или иную систему шифрования, в частности, реализованную аппаратно. Как всегда бывает в этой стране, с принятием любого закона, случился бардак. Оказалось, что вообще-то никто не готов, и не проработана правовая база, и никто не знает, а что им вообще делать. Но, если всё это, в принципе, уже привычно, то вот другая сторона вопроса, хотя и озвученная, тем не менее замаскированная за разными прениями — заставляет задуматься. Дело ведь в чем. Как правило государство, в глобальном смысле этого слова, стремится к максимально возможному контролю за своими гражданами. Ну, так уж получилось. Максимальному — это я о чем. Речь не идёт о том, сколько раз в день вы кушаете, какаете, совокупляетесь — это государству (как правило) не интересно. А вот какую информацию вы потребляете, так сказать, какая у вас духовная пища — это уже иной вопрос. Равно как и то, о чем вы разговариваете с ближними своими, какой у вас уровень заработка, и так далее, и тому  подобное. А почему? Потому что на все эти вещи — а особенно на информацию — у государства существует монополия. Т.е. государство решает, или хочет решать, что будет человек смотреть по телевизору, что будет читать в газетах, что он будет скачивать из интернета и вообще, чем духовно питаться. Также государство решает, сколько будет зарабатывать средний гражданин, какие у него в голове мысли, чем он занимается в свободное время, и т. д.

Почему? Да просто потому, что это позволяет управлять обществом. Измените пищу для мозгов (или для их эмуляции у некоторых индивидов), скажем, подаваемую посредством телевизора, и через года два вы не узнаете страну — что захотите то и получите. Телевизору многие верят больше чем себе. Естественно, уровень доходов также государство интересует. Многие считают такой интерес государства правильным, обоснованным. Кто-то нет. Я отношусь к той категории людей, которые считают, что у любого человека обязано быть право на личную жизнь. В это понятие я включаю и область потребляемой информации, и то, о чем я общаюсь с людьми мне близкими. Я совершенно не желаю, чтобы посторонние люди прослушивали мой телефон, просматривали мою электронную почту, рылись у меня на дисках, обнюхивали мой траффик, и так далее. Потому я применяю различные средства защищённого общения и хранения информации. Скажем, диски дома у меня зашифрованы truecrypt, с матерью я общаюсь посредством Skype, который шифрует разговоры, электронную почту я также часто шифрую GnuPG+WinPT. Таким образом, я очень широко применяю криптографическое ПО, даже на телефоне стоит Skype Mobile, что заодно позволяет очень сильно экономить на межгороде, и не рассказывать хитрой гэбне, что мы с абстрактным Петровичем в следующий шабат идем на рыбалку. Читать далее Операция «Шифрование».

Защита конфиденциальных данных и анонимность в интернете

Именно так называется книга на викиучебнике, которая повествует о том, как быть «невидимкой» в мире IT. Дело в том, что сейчас всякие нехорошие государства, провайдеры, и прочие пытаются взять под контроль вашу личную переписку, информацию о том, какие сайты вы посещаете и так далее… Там описано — как сделать так, чтобы вас не мучали по ночам разные глупые вопросы о вашей анонимности… В частности, как шифровать данные на вашем жёстком диске, как безопасно общаться по сети и просматривать интернет-сайты, и так далее… В конце концов, как попасть на «закрытый» добрыми админами ресурс.

Ссылка на викиучебник.

Про шифрование дубль два

А не поиграть ли нам в Штирлицев? :)

Порыскав по сети в поисках более-менее достойных вариантов шифрующих программ, наткнулся на такой проект как WinPT, он же GnuPG. Прелесть его в том, что он позволяет шифровать сообщения 4096 битным ключом, а также шифровать им же файлы, кроме того, ещё и подписывать что угодно — есть такая фишка как ЭЦП. Себе сгенерировал пару ключей, и остался доволен весьма и весьма. Алгоритм там — асимметричный, т.е. прелесть ещё более основная в том, что вы можете открытый ключ кинуть по почте — кому угодно (я вот выложил на сайт, т.е. сюда — можете видеть справа ссылку — скачать мой WinPT ключ), а закрытый — хранить в строжайшем секрете. Т.е. на шифрованном разделе своего жёсткого диска (например такой программой как TrueCrypt). Или в шифрованном файле-контейнере на своей флешке. И всё, в принципе — вы достигаете энной надёжности в обмене сообщениями. Схема шифрования же там вообще простейшая — набираете, допустим, в блокноте текст. Выделяете, копируете в буфер. Затем щёлкаете по ключику справа внизу, возле часов, там Clipboard -> Encrypt, выбираете ключик человека, которому вы это всё высылать собрались, и всё — в буфере у вас шифротекст. Тыкаете снова в блокнот, жмёте Ctrl-V, и у вас там что-то вроде:

——BEGIN PGP MESSAGE——
Version: GnuPG v1.2.1 (MingW32) — WinPT 0.7.96rc1

hQQOA/mWY9qOSXwSEBAAj2jYiKcQNOhrXMG71faioIzYELvXF3fHiJLyqI7tRfha
RrDytDDojLDTPwMrAoA0GV/qKd1OcEz0TUpYVaFFP22KLEPhhe2+xrWCfG7WtaIg
qRaD0t87jNAQjxMX2pMZ6BrlJPahkRAqXt7SVsbxDEsfsDkzuXNl1LqKYx4MXFQS
SrMutG+qRr6+SKue …………………. (отрезано, ибо длинно).

А на самом деле это ваш шифротекст. Взлому за обозримые сроки он в настоящее время не поддаётся. Вскрыть его теоретически можно — но в широком применении практически нельзя, к тому же если вы сгенерируете ключик в 4096 бит. Этот текст можно передавать по открытым каналам тому человеку, чьим открытым ключом вы шифровали сообщение. Он такЗРже его скопирует в буфер, тыкнет Clipboard -> Decrypt, и прочитает ваше письмо :) Всё просто :)

Там можно шифровать ещё и файлы, и кучу всего ещё.

Скачать это чудо можно тут.

А мой открытый ключик — тут.

Таким макаром, вы вполне можете на моё мыло отправить шифрованное сообщение. Прочитать его смогу только я :)