RetroShare, мануал для начинающих | страница 5
Вам необходимо анонимно доставить важную посылку Петру Стремоухову.
Вариант 1. Вы приходите на почту указываете на посылке фамилию, имя и адрес получателя, а также собственный адрес на случай возврата. Это ситуация централизованного неанонимного сервиса. По схожему принципу функционируют файлообменные сети eMule и DC++.
Вариант 2. Вы подходите с послыкой к ближайшему таксисту и просите доставить её Стремоухову Петру, проживающему по такому-то адресу. Таксист может быть любым, в любой точке города. Таксисту даёте часть оплаты и номер телефона, чтобы оплатить его услугу, когда доставка будет осуществлена. Это ситуация децентрализованного неанонимного сервиса. По схожему принципу функционируют файлообменная сеть на базе протокола BitTorrent.
Вариант 3. Вы подходите с послыкой к ближайшему таксисту и просите доставить её Стремоухову Петру. Адреса Петра (IP-адрес) вы не знаете и просите опытного таксиста что-нибудь предпринять. Своего номера телефона и адреса вы также не называете, желая сохранить собственную анонимность. Таксист соглашается и начинает опрашивать коллег и знакомых, знает ли кто-нибудь Петра Стремоухова. Находится другой таксист, который сообщает, что один его друг, возможно, знает такого. Посылка передаётся второму таксисту, тот едет к другу, где выясняется, что есть такой Пётр Стремоухов. Второй таксист отдаёт другу посылку, а тот идёт к Петру и отдаёт её лично в руки.
Цепочка может быть достаточно длинной, но, главное, что ни адрес Петра, ни ваш адрес друг другу не известны. Хотя теоретически особо заинтересованные в деанонимизации могли бы распутать этот узел. По схожему принципу работают сети на основе i2p и Tor. Здесь описан так называемый принцип цепочечности для достижения анонимности файлообмена.
Вариант 4. Вы разбираете нетбук, который находился в посылке. Снимаете клавиатуру, отсоединяете аккумулятор, вынимаете материнскую плату, жёсткий диск и память, извлекаете матрицу экрана и т.д. до мельчайших составных частей. Каждую извлечённую часть упаковываете в отдельную посылку, передаёте их отдельным таксистам в различных частях города. Далее всё происходит по аналогии с вариантом 3. Через какое-то время, в большинстве случаев достаточно длительное, Пётр Стремоухов получает фрагменты нетбука, собирает его и пользуется.
По схожему принципу работает сеть Perfect Dark. Здесь описан так называемый принцип дробления пересылаемых данных для достижения анонимности. Так как в процедуре передачи посылок задействовано много „таксистов“, то высока вероятность сбоев или даже предательства. Особенно, если учесть, что Perfect Dark разрабатывается в закрытом режиме неизвестным человеком.