Программы анонимность в интернете: Лучшие бесплатные программы для VPN и обеспечения анонимности

Содержание

Лучшие бесплатные программы для VPN и обеспечения анонимности

Speedify VPN 10.1.0 Build 8662

Speedify VPN – это высокоскоростной VPN-клиент, предлагающий пользователю несколько интересных особенностей.

2020-07-07

Hotspot Shield 10.4.0

Hotspot Shield — программа, обеспечивающая безопасность и анонимность при работе в Интернете (в том числе посредством Wi-Fi).

2020-07-28

Browsec VPN 3.27.7 (Chrome, Firefox) / 3.21.10 (Opera)

Browsec VPN – это сервис, который позволяет обходить блокировку веб-сайтов с помощью технологий виртуальных частных сетей.

2020-08-10

Tor Browser 9.5.3

Tor Browser — пакет программ предотвращающий наблюдение за соединением, навигацией, оборудованием и расположением пользователя.

2020-07-29

OpenVPN 2.4.9

OpenVPN — бесплатное решение для создания виртуальных частных сетей.

2020-04-20

Radmin VPN 1.1.3970.4

Radmin VPN – это бесплатная программа без каких-либо ограничений, предназначенная для создания виртуальных частных сетей.

2020-06-04

SoftEther VPN 4.29 Build 9680

SoftEther VPN – это клиент, предназначенный для подключения к виртуальным частным сетям, построенным на базе различных протоколов.

2020-04-05

ZenMate 7.1.0.7 (Firefox) / 7.0.5.1 (Chrome) / 6.5.1 (Opera)

ZenMate‭ — ‬VPN клиент,‭ обеспечивающий‬ надежную защиту‭ ‬компьютера и активности пользователя в сети.

2020-08-04

Betternet 6.1.0.496

Betternet – это простой бесплатный VPN-клиент для рабочего стола ПК Windows.

2020-08-05

CyberGhost VPN 7.2.4294

CyberGhost VPN — бесплатная ‬программа,‭ ‬предназначенная для сохранения конфиденциальности в сети Интернет.

2019-02-01

ProtonVPN 1.16.1

ProtonVPN – виртуальная частная сеть и сопутствующий ей VPN-клиент с возможностью бесплатного использования.

2020-07-02

TunnelBear 4.2.12

TunnelBear – это коммерческий VPN-клиент для безопасного и анонимного доступа к различным Интернет-ресурсам.

2020-08-07

friGate 3.015 (Chrome) / 3.0.12 (Firefox)

friGate — расширение для браузеров, главной задачей которого является предоставление надежного доступа к сайтам через прокси.

2020-08-07

DNS Jumper 2.2

DNS Jumper – это утилита, которая позволяет быстро и без лишних усилий изменить текущее значение DNS-сервера.

2020-03-18

UltraSurf 18.06

UltraSurf – это программа для обхода цензуры в сети Интернет.

2018-11-23

Hide.me VPN 3.4.3

Hide.me VPN – коммерческий VPN-клиент для рабочего стола с возможностью бесплатного использования.

2020-08-03

I2P 0.9.46

I2P — программное обеспечение, позволяющее реализовать анонимную сеть, работающую поверх сети интернет.

2020-05-26

Windscribe 1.83 Build 33

Windscribe – это решение, направленное на обеспечение безопасности и анонимности при использовании Интернет-ресурсов.

2019-11-26

ZoogVPN 5.4.0

ZoogVPN – это программное обеспечение, призванное обеспечить безопасное и конфиденциальное пребывание в Интернете.

2019-11-14

Обзор способов оставаться анонимным в Сети — «Хакер»

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy — некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка — Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями — TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива — Advanced Onion Router bit.ly/ancXHz, portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, — bit.ly/e1siH6.

Основное предназначение Tor — это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

Запуск Tor через Vidalia

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» — полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, — анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657. После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене .i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444. Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

Консоль маршрутизатора I2P

Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD, которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

Схема работы obfsproxy

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu — фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта — создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит какgnunet://module/identifier, где module — имя модуля сети, аidentifier — уникальный хеш, идентифицирующий сам объект. Интересная фича — возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing — шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

Анонимная одноранговая сеть GNUnet

RestroShare bit.ly/cndPfx — это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть :). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Децентрализованная F2F-сеть

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть — просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian. Первым делом обновляемся:

sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, —bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java
export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:

cd ~
mkdir i2pbin
cd i2pbin
wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar
java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config. Там нам надо закомментировать строку

clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/

и раскомментировать

clientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

tunnel.0.interface=127.0.0.1
tunnel.6.interface=127.0.0.1 

на 0.0.0.0. После чего можем запустить I2P-роутер, выполнив:

cd ~/i2pbin
./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh
@reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ — использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут —http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik, которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS — операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс — наличие хорошей документации http://bit.ly/jSN4FL, в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, здесь все очень подробно описано.

Схема организации анонимного доступа в интернет при помощи Tor и MikroTikMikroTiks RouterBOARD RB411AR

Аддоны для браузеров

Большая часть времени в Сети идет не на разговоры по скайпу или общение в социальных сетях, а на простой серфинг. Но и тут нас не оставляют без присмотра. Социальные сети и прочие сайты пытаются отследить, какие ресурсы ты посещаешь, что ищешь в Сети, чтобы потом пичкать тебя рекламой по схожей тематике (стоило мне один раз посмотреть один ноутбук, как он тут же начал выскакивать повсюду в рекламе от гугла). Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообще, мы заходим в Сеть не для того, чтобы показать кому-то, что мы ищем. Так что с этим надо как-то бороться.

Disconnect

Один из лучших плагинов, позволяющий скрыться от рекламной слежки, доступный для браузеров Firefox, Chrome, Opera и Safari. На официальном сайте можно посмотреть забавный анимационный ролик, демонстрирующий, как некоторые сайты следят за пользователями и мешают им сосредоточиться на поиске. После установки данного расширения на тулбаре появится кнопка, при клике на которую отобразится выпадающее окошко (дропдаун), и в нем будет наглядно показано, сколько «левых» запросов (от гугла, твиттера, фейсбука, аналитических и рекламных сайтов) было заблокировано при заходе на данную страницу. А также на сколько удалось сократить время загрузки страницы и сколько сэкономить трафика.

Adblock Plus

Еще одним способом отслеживания пользователя (а также часто и распространения малвари) служит реклама. И пусть большинство баннеров вполне безобидны, но согласись, что куча анимации и выскакивающие попапы не только раздражают, но и отвлекают внимание от искомой информации. Чтобы отключить рекламу в Firefox, Opera и Chrome, достаточно поставить расширение Adblock Plus.

DoNotTrackMe

Альтернативой популярному Disconnect, также поддерживающей все популярные браузеры, может служить DoNotTrackMe. Интерфейс у обоих расширений очень похож. Правда, в отличие от более продвинутого конкурента, DoNotTrackMe предоставляет право выбора по блокировке того или иного шпионящего сайта самому пользователю. Такой подход пригодится тем, кто хочет оставить все как есть, заблокировав лишь некоторых нарушителей.

Ghostery

Еще одно расширение, позволяющее блокировать ресурсы, пытающиеся отслеживать твое местоположение в Сети. Обладает большой базой «шпионящих» сайтов. В отличие от коллег по цеху, поддерживает IE. К сожалению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на официальном сайте.

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ, подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

WWW

Интересные дополнения к Tor: bit.ly/hdMgMt PirateBrowser — специальный браузер на основе Tor, который поможет в случае блокировки доступа к ThePirateBay: bit.ly/19UdqV7

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, — за чувство ложной безопасности многие уже поплатились.

«Как обеспечить анонимность в интернете?» – Яндекс.Кью

Рецепт полной анонимности прост: нужно перестать пользоваться интернетом и купить себе кнопочный мобильный телефон без выхода в сеть.

Но если вы не планируете так жертвовать своим уровнем жизни и при этом хотите снизить уровень слежки, следуйте простым советам.

  1. Перестаньте оформлять скидочные карты при любой покупке. Да, придется пожертвовать выгодными акциями, но зато вы сохраните ваши данные, которые могут затем утечь в неизвестном направлении. Запомните: скидочные карты предлагаются не для того, чтобы распродать товар, а чтобы получить доступ к вашим персональным данным.
  2. Удалитесь из всех соцсетей. Если для вас это сложно, сохраните несколько самых важных аккаунтов, стерев из них всю личную информацию и фото, установив нейтральную аватарку. О том, почему постить подробные истории из вашей личной жизни, прикрепив к ним фотографии и геолокацию, очень опасно и недальновидно, говорить не буду. Интернет полон разными историями о том, как людей увольняют, грабят, судят, обманывают, просто внимательно изучив их посты.
  3. Также информацию из аккаунтов очень любят банки и страховые компании. Не удивляйтесь потом, если вам откажут в кредите или завысят ставку по полису.
  4. Отключите в смартфоне автоматический поиск сетей Wi-Fi. Некоторые компании расставляют по городу роутеры, считывающие mac-адрес вашего устройства для доступа к данным ваших перемещений, а затем перепродают эту информацию третьим лицам.
  5. Не пользуйтесь дебетовой или кредитной карточкой. Просто снимайте с нее деньги и расплачивайтесь наличными. При оплате ими банк получает доступ к данным о ваших потребительских предпочтениях и передвижениях. Эту информацию он может затем использовать в своей аналитике, перепродать её другим компаниям или вообще передать кому угодно.
  6. Запретите приложениям доступ к вашим координатам, к контактам, к личной информации через настройки смартфона.
  7. Установите VPN, чтобы ваши интернет следы были незаметны для провайдера. Желательно платный. Бесплатные VPN бесплатны только на первый взгляд. Зарабатывают они тем, что получают доступ к вашим данным, которые затем перепродают.
  8. Установите блокировщик рекламы, который блокирует cookies и прочие данные о вашем интернет серфинге. Самые популярные программы — AdBlock и Adguard.

***

И запомните главное правило. Всегда задумывайтесь при регистрации аккаунтов или оформлении чего бы то ни было в интернете: зачем передавать ту или иную информацию сайту или приложению. Не кажется ли вам, что в данном случае она излишня?

Ваши данные — это нефть будущего, берегите их.

Об анонимности в интернете, жизни и её относительности / Хабр

Warning!

Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо противоправным или антигосударственным действиям, статья написана сухим языком и без картинок сгоряча, не является информативной или правдой.

Статья по горячим следам предыдущей, в которой безопасность была рассмотрена на базовом уровне, необходимом в 2019 для каждого уважающего себя человека. Однако более высокий, продвинутый уровень, также, думаю, достоен рассмотрения.

Давным-давно в далекой галактике… Старая республика пала.

Хотя нет, это уже про политику, про политику нельзя, просто представим, что всё что будет описано далее никак не может и не происходит в России.

Итак

У нас появилась некая причина оставаться анонимными в сети.

Мы заходим в google, набираем что-то вроде «Основы анонимности в сети», и получаем некторое количество результатов, в том числе такой.

Все варианты результатов так или иначе предлагают нам несколько базовых решений, в числе которых proxy, vpn, tor и i2p, давайте коротко рассмотрим их плюсы и минусы.

Начнём с самого простого, с proxy:

+ Доступность (огромное количество бесплатных прокси находимых простым гуглением)

+ Подмена ip

— Отсутствие какого-либо шифрования трафика

— Необходимость доверять создателю сервера

Как мы видим, прокси способно удовлетворить потребность в обходе блокировки сайта по ip (как сейчас делает сине-голубая госкомпания), но совершенно не удовлетворяет банальным требованиям анонимности.

Далее традиционно идёт VPN:

+ Подмена ip

+ Шифрование трафика(опционально)

— Доступность (есть бесплатные VPN, но в большинстве случаев они — дополнительный торговец вашими данными на пути вашего трафика от компьютера к серверам сайтов и сервисов)

— Необходимость доверять создателю сервера

Уже гораздо более подходящий вариант, как для обхода блокировок, так и для какой-то базовой анонимности.

Остаются tor и i2p, выделенные в один пункт, так как в среднем придерживаются общего принципа децентрализации трафика:

+ Доступность (распространяются бесплатно)

+ Подмена ip

+ Шифрование

— Высокий входной порог

— Костыли и сложности в работе с обычным интернетом

— Скорость соединения

Всё это уже было сказано не раз, к чему всё это?

А это всё к тому, что в большей или меньшей степени, но все эти варианты — лишь первая ступень на вашем пути к антиутопической абсолютной анонимности. Она способна защитить вас от базовых угроз (или ещё больше подставить под них), предоставить доступ к заблокированным ресурсам, но не более.

Ступень вторая: безопасность по версии профессиональных мошенников, кардеров, наркоторговцев и прочих анархистов-либертарианцев

Мы уже обеспечили себе некий базовый уровень. Неужели это всё, неужели всевидящее око потеряло к нам всякий интерес и не имеет возможности нас найти и покарать?

Нет, ничего подобного.

Наверняка вы не раз слышали, что нынешний русский фин-тех один из лучших если не лучший.

В какой-то степени это правда, однако его развитие в России сделало практически безызвестными российским пользователям довольно важные технологии, которые, однако, если судить по тому же нашумевшему расследованию медузы совсем не прошли мимо российских silovikov и гос. аппарата.

Дабы простому обывателю было понятно о чём пойдёт речь далее — небольшой пример из жизни:

Во многих европейских и американских странах распространены банковские карты без cvv, зачастую не именные, без подтверждения транзакций по SMS. Вы спросите: «А как же они тогда защищают деньги граждан?». Всё просто, если гора не идёт к Магомеду, Магомед идёт к горе. Банки не стали защищать своих клиентов, за них взялись системы перевода платежей и сами магазины. Это вылилось в появление мощнейших антифрод-систем. Дабы текст был понятен каждому коротко объясняю: антифрод — это система, которая записывает не только теоретический адрес, определяемый по ip, но ещё ваше разрешение экрана, модель и серийный номер процессора, видеокарты, жесткого диска, определяет время установленное на вашем компьютере, смотрит ваши куки и активность на конкретном сайте магазина, банка. Далее происходит сравнение текущей конфигурации с предыдущими и выносится решение совершать ли перевод, давать ли доступ к счёту и etc.

Вернёмся к нашим баранам (нашей теоретической анонимности)

Итак наша задача обмануть антифрод. Существует ряд решений:

  • VPN + Виртуалка
  • Tor + Виртуалка
  • VPN + Tor + Виртуалка
  • VPN + Виртуалка+VPN
  • … (додумать продолжение не сложно, возможных комбинаций вагоны)
  • Антидетект-браузеры

(Виртуалка — копия системы, запущенная на вашем компьютере виртуально, во время работы основной системы, как окно. Как такое запустить? Гуглите, всё на поверхности.)

Для начала обозрим «комбинаторские» варианты, а если говорить проще — варианты, где мы для достижения желаемого результата используем несколько решений одноврменно.

В чём преимущества и недостатки данных вариантов:

+ Вариативность!

+ Возможность реалистично подделать или изобразить личность (допустим мы выбираем VPN+Виртуалка: даже если провайдер VPN вас сливает, вас всё ещё будет труднее найти среди всех пользователей конкретного ip провайдера интернета, так как ваше теоретическое существование будет на ином устройстве (том, которое вы эмулируете виртуалкой)

— Сложность в настройке

— Скорее всего вы будете единственным пользователем конкретного айпи вашего интернет провайдера который использует шифрование

— Всё ещё необходимость доверять провайдеру VPN, узлам Tor

Далее по программе антидетект-браузеры, штука интересная, но по-своему специфичная: Создатели таких браузеров уверяют, что включили в свои продукты максимум функций по подмене личности. Некоторые из таких браузеров поддерживают самостоятельную тонкую настройку, некоторые предоставляют «магазин» готовых личностей, которые по заверениям продавцов способны пройти антифрод, некторые и то и то, однако большинство таких браузеров не раскрывают свой код сообществу, что вызывает определённые опасения относительно всего их функционала. Если по плюсам и минусам, то:

+ Вариативность

+ Простота в настройке

+ Высокий уровень безопасности (в том случае, если браузер соответствует заявленным характеристикам)

— Необходимость доверять создателю браузера

— Высокая стоимость большинства решений

Ступень третья: возмездие

Окей, виртуалка настроена, но допустим что-то пошло не так и вас нашли. Что же делать? Вы не поверите, но и на этот случай есть решения, а именно:

  • Шифрование диска
  • LiveCD
  • Шифрование LiveCD ))))

Рассмотрим подробно и их:

Шифрование диска традиционно осуществляется при помощи VeraCrypt. Найдёте альтернативу — флаг вам в руки, в любом случае обзора по настройке VeraCrypt здесь и сейчас не будет, так же как и всё о чём выше гуглится довольно просто. Если по основам — вы можете например зашифровать ту часть, где лежит ваша виртуалка и даже самым грязным лапам коррумпированных следователей не дотянуться до ваших «секретов».

Но что делать, если вы особо опасны? Отвечаю: вам поможет liveCD!

Не стоит боятся названия, LiveCD на деле уже давно LiveUSB. Так же как и про всё что выше инструкций по установке, настройке не будет, только общее описание, подробности — в гугле: покупаем флешку с металическим корпусом, обьёмом не менее 16-32gb и желательно поддерживающую USB3.0, устанавливаем на неё операционную систему, подключаем к компьютеру, запускаем систему с неё, наслаждаемся. Если приходят — выбрасываем в унитаз/окно/ближайшие кусты.

Ну и собственно без обзора третий вариант так как там всё логично и понятно из предыдущих вариантов.

Ну и ступень четвёртая: абсолютная победа над всеми этими борцами с приватностью (практически невозможная).

Здесь не будет подробного обзора каждого пункта, только список, думаю всем итак будет понятно «почему так»:

  1. Не пользуемся компрометирующими нас сервисами во время анонимной сессии.
  2. Не пользуемся компрометирующими нас сервисами.
  3. Активно пользуемся наличными, не пользуемся интернет-банкингом, не совершаем покупки в интернете.
  4. Не пользуемся логинами и паролями использованными нами в компрометирующих нас сервисах.
  5. Не оставляем компрометирующую нас информацию во время анонимной сессии.
  6. Не оставляем компрометирующую нас информацию в интернете вообще.
  7. Стараемся одеваться непримечательно.
  8. Одеваемся непримечательно. Нет, я серьезно, непримечательно, не как оперативники МВД, которых за километр видно по их непримечательной одежде.
  9. Заводим хорошую привычку рано ложится спать и вставать без пяти шесть, чтобы посмотреть в дверной глазок и окно.
  10. Занимаемся спортом и поддерживаем себя в хорошей физической форме.
  11. Правильно питаемся, не экономим на еде.
  12. Не нарушаем с… а законы.

Всем удачи, и надеюсь в прекрасной России будущего этот текст вам не пригодится.

Как стать анонимным в сети Интернет — Лайфхакер

Все последние годы прошли в тренде все более усиливающегося контроля государства за своими гражданами. Особенно успешно этот процесс продвигается в сети Интернет, на что нам так удачно открыли глаза откровения Сноудена. Если учесть, что не только Соединенные Штаты занимаются подобным, а и все страны, в той или иной мере, то картина получается еще более удручающей.

В свете этих событий совершенно естественно желание граждан обеспечить безопасность своих конфиденциальных данных и ослабление контроля за своей личной жизнью. Одной из мер для этого является противодействие своей идентификации в сети, то есть, обеспечение анонимности. О том, как это сделать, вы узнаете в этой статье.

Прежде всего, стоит остановиться на вопросе, а зачем вообще необходима анонимность в сети?

Да, действительно, анонимность — это личный выбор каждого, и многим она не нужна, а некоторые, например, публичные персоны, просто не могут себе ее позволить из-за особенностей своей деятельности. Другим же людям она может быть остро необходима, в целях безопасности, для осуществления своей общественной, гражданской или политической деятельности. Кроме этих полярных мнений, есть огромное большинство пользователей, которым просто неприятно, что за ними подглядывают.

Возможна ли анонимность в сети?

Сразу хочу вас расстроить — полная анонимность в сети практически недостижима. Каждый компьютер имеет свой ip-адрес, по которому можно идентифицировать владельца и его действия. Да, процесс идентификации можно значительно усложнить, но полностью избежать, без специальных технических средств, недоступных простым смертным, практически невозможно. Имейте это в виду.

Тем не менее, это не значит, что надо опускать руки. Ситуация похожа на защиту от воров. Хотя не существует замка, который было бы невозможно открыть, в наших силах сделать этот процесс настолько сложным и длительным, что ни один взломщик, без острой необходимости, за него не возьмется. Давайте посмотрим, что мы можем сделать.

Организационные меры

1. Заведите себе еще одну учетную запись

Сегодня электронная почта превратилась в универсальный идентификатор личности сетевого пользователя. Поэтому, прежде всего, стоит позаботиться о втором (третьем, четвертом) адресе электронной почты. Это может быть как просто дополнительный аккаунт Gmail, так и один из специальных почтовых сервисов, описанных в этой статье. После этого зарегистрируйте на него новые учетные записи в социальных сетях и других необходимых сервисах. Никогда не смешивайте свой публичный и частный профиль.

2. Не пользуйтесь отечественными сервисами

Я ничего не имею против наших поисковых, почтовых, социальных сайтов, во многом они даже лучше. Хуже они только в том, что, при необходимости, заинтересованные люди или структуры могут довольно легко выцарапать необходимую им информацию о вас. Поэтому не пользуйтесь сервисами той страны, в которой вы проживаете.

3. Меняйте место подключения

Если вы хотите еще более усложнить работу потенциальных преследователей, то не сидите дома, а прогуляйтесь по окрестностям. Внимательный и вдумчивый поиск подскажет вам десятки доступных кафе, компьютерных клубов, библиотек из которых вы можете пользоваться услугами сети Интернет, не рискуя засветить своей реальный и сетевой адрес.

Программные способы

1. Прокси-серверы

Говоря совсем просто, прокси — это некий сервис или программа, которая выступает в роли посредника между вами и запрашиваемым вами сайтом. Получается, что все ваши запросы при серфинге будут адресоваться только одному серверу, а он уже будет отправлять их куда необходимо. Кроме банального поиска в сети открытых прокси, которых вполне достаточно, в том числе и бесплатных, можно использовать эту технологию и более изощренными методами, о которых мы писали в следующих статьях:

2. VPN

Virtual Private Networkэто несколько технологий и методов, позволяющих создать между пользователем и сетью Интернет специальный зашифрованный и недоступный к отслеживанию канал. Это позволяет скрыть свой реальный IP адрес и стать анонимным, а также шифровать свой трафик. В рамках этой статьи мы не будем останавливаться на расшифровке особенностей работы разных протоколов VPN, отметим только, что метод этот, в целом, достаточно надежен и прост в использовании. О практическом его применении вы можете узнать из наших следующих статей:

 3. TOR

TOR — это сеть маршрутизаторов и программное обеспечение, разработанное специально для обеспечения анонимности пользователей. Грубо говоря, при использовании этой технологии ваш запрос к сайту и ответ от него проходят настолько извилистым и сложным путем через цепочку прокси-серверов, что вычислить клиента практически невозможно. Сейчас активно циркулируют слухи о ненадежности технологии TOR, однако этому нет весомых доказательств и, вполне возможно, данные слухи запускаются заинтересованными государственными организациями.

Самый простой способ начать использовать эту технологию — это скачать и установить специальную сборку Firefox cо всеми необходимыми дополнительными компонентами, в том числе аддоны NoScript, Torbutton и HTTPS Everywhere. Называется эта программа Tor Browser Bundle, скачать можно здесь. Кроме этого, существуют и другие возможности использования TOR, о которых мы писали:

 Заключение

В этой статье перечислены далеко не все методы сохранения анонимности в сети, однако даже их вполне достаточно, чтобы значительно усложнить задачу вашим недоброжелателям, преследователям или контролирующим органам.

Но самый главный защитный механизм расположен, без всякого сомнения, в вашей голове. Думайте, думайте и еще раз думайте, перед тем как постить фоточки, размещать информацию о себе, скачивать что-либо или загружать в сеть. Потому что правило Миранды —

«Всё, что вы скажете, может и будет использовано против вас в суде.»

— это не только про американские фильмы, но и про современный, и, особенно, будущий Интернет.

Анонимизация в интернете и использование self-hosted сервисов / Хабр

В этой статье я опишу свои действия по повышению анонимности в интернете, а так же дам иструкции по переходу с google зависимых сервисов, на свои собственные.

Оглавление.

Зачем это надо

За нами следит провайдер

Все что передается в незашифрованном виде может быть перехвачено и изменено (классический MitM). А наш провайдер может с легкостью идентифицировать запрос с точностью мак-адреса и клиентского договора.

Даже если ваш провайдер не занимается подобными вещами, то у него в ЦОДе непременно стоит неприметный серверок куда mirror-ится определенный трафик. Это сервер СОРМ. А что там происходит — неизвестно никому, кроме поставщиков СОРМа

За нами следят владельцы сервисов

Если вы пользуетесь gmail для чтения рабочей/личной почты или используете браузер chrome, то корпорации Google будет очень удобно собирать информацию о том куда вы ходите и что вам пишут.

Российские сервисы поступают аналогично, вспомните ЯндекКрипту, VK — вообще рассадник информации о пользователях.

А вспомните сотни сайтов, где комментарии можно оставлять авторизовавшись в социальных сетях.

Конечно, пока это делается только для того чтобы показывать нам более “правильную рекламу”, но кто знает что будет в будущем.

То, что попало в интернет, останется там навсегда

Анонимность в интернете

Теперь, когда мы поняли для чего нужно сохранять анонимность в интернете, давайте посмотрим как этого можно достичь.

Правила использования интернет-сервисов

Информация составлена по мере увеличения параноидальности

  • Не использовать реальные имена/фамилии/даты рождения
  • Не использовать везде один и тот же пароль (сломают одно — сломают все)
  • По возможности использовать несколько аккаунтов с разными никами, разным типом активности
  • Если сайт присылает вам в почту пароль в открытом виде — это плохой сайт. Они хранят ваш пароль незашифрованным, а значит знают его сами и могут продать/дать возможность украсть.
  • По возможности используем режим инкогнито при регистрации, логине на важные сайты (например сайт банк-клиента или супер-пупер важный баг-трекер)
  • Если мы хотим выложить фоточки, то предварительно необходимо проверить — не осталось ли там деанон метаданных
  • Если надо передать секретные данные по открытому каналу, то можно выполнить предварительное шифрование с помощью pgp или передать информацию частями по разным каналам. Логин можно передать по скайпу, пароль сказать лично, а адрес отправить через whatsapp.
  • Логинимся и регистрируемся только там где есть HTTPS!
  • Логинимся и регистрируемся используя vpn, для того чтобы не светить свой ip-шник
Настройка браузера

  • Браузер не должен запоминать ваши пароли
  • Браузер не должен синхронизировать вашу историю/cookie/пароли и другую информацию с неизвестным сервером в интернете
  • Браузер не должен хранить куки между своими перезапусками
  • Многое другое
Пример настройки для firefox

Переходим по адресу about:config в адресной строке чтобы подкрутить список опций влияющих на приватность

  • media.peerconnection.enabled = false — запрещает поддержку протокола WebRTC, текущая реализация которого позволяет незаметно для пользователя получить список IP-адресов в его локальной сети (с помощью JavaScript), что повышает уникальность пользователя.
  • browser.safebrowsing.enabled = false и browser.safebrowsing.malware.enabled = false — отключает передачу информации о посещаемых веб-сайтах Гуглу, база которого используется для предупреждений о мошеннических сайтах.
  • browser.search.suggest.enabled = false — отключает передачу текста, набираемого в окне поиска, поисковой системе без явного подтверждения со стороны пользователя. Лишаемся предложений от поисковой системы по мере набора запроса, но зато, если вы вдруг начали набирать запрос и передумали – он не отправится до нажатия Enter.
  • dom.enable_performance = false — отключает передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера.
  • network.dns.disablePrefetch = true — запрещает предварительное разрешение имён DNS для всех ссылок на веб-странице (пока пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при работе через анонимизирующий прокси-сервер.
  • network.proxy.socks_remote_dns = true — отправлять DNS-запросы через прокси при использовании прокси. Иначе они пойдут напрямую и могут привести к раскрытию реального IP-адреса.
  • dom.battery.enabled = false — запрещает отслеживать состояние батареи.
  • dom.network.enabled = false — запрещает определять параметры соединения с сетью (при этом передаётся тип соединения: LAN, Wifi, 3G и так далее).
  • network.proxy.no_proxies_on = (пустое значение) — запрещает сайтам обращение к локальной машине, что позволило бы им анализировать список открытых портов.
Использование pgp шифрования


Если мы хотим передать файл безопасно, то крайне желательно исползовать шифрование. Например gpg/pgp

Лицо, получившее от вас письмо или файл зашифрованное и подписаное нашим ключом pgp, может быть на 100% уверено, что оно не поддельное и прочитать его сможет только получатель, указанный отправителем. Таким образом наша почта может быть существенно более безопасной и данные сложнее будет получить злоумышленникам даже в случае полного доступа к ящику во время взлома.

Шифрование

Можно просто зашифровать любой файл. Для этого достаточно просто отдать команду:

gpg -c file

Система дважды запросит пароль. В итоге мы получим рядом с исходным файлом новый с расширением .gpg в конце. Например, file.gpg. Расшифровать тоже очень просто:

gpg file

И после введения пароля мы получим свой исходный файл.

Ассиметричное шифрование и подпись

Немного более сложная процедура, т.к. тут участвует 2 ключа. Один наш личный, секретный, известный только нам и никому иному. Другой публичный, раздаваемый нами знакомым любым удобным способом. Как раз этот вариант и наиболее часто используемый, т.к. в первом варианте кроме зашифрованного файла нужно передавать и пароль на него и нет гарантии что он не будет перехвачен.

Тема освещалась в рунете — раз, два

Теперь переходим ко второй части статьи, где я постараюсь рассказать чем и как можно заменить популярные гуглопочты и rss ридеры и т.д.

Использование self-hosted сервисов

Вся попытка остаться анонимным и незаметным для интерета ничто, если пользуетесь календарем и контактами от гугла, храните переписку в яндекс-почте, пишете заметки в evernote и кладете файлики в дропбокс
Для того чтобы интернет-сервисы не могли подглядывать за нами, нам надо перестать ими пользоваться!

Итак поехали

Для того чтобы хостить свои приложения, нам понадобиться vps с анонимной оплатой (биткойны или что-то подобное) и зашифрованным диском (KVM, XEN и прочая виртуализация, которая позволит это сделать)
Внешний ip адрес, который можно купить вместе с vps и dns имя.
Чем мы пользуемся чаще всего?

Почта

Можно настроить всю почтовую связку самостоятельно (например: postfix+dovecot+antispam), а можно воспользоваться сборкой iredmail.

Про нее на хабре писали вот и посвежее.

Dropbox

Заменой дропбоксу можно считать довольно много opensource приложений, я приведу небольшой список из них со ссылками на примеры установки:

Замена evernote/google keep

К сожалению, мной не была найдена полноценная веб-ориентированная замена сервису evernote.
Есть лишь laverna, но это еще слишком свежее ПО. Полное детских багов и ошибок

Замена асечке/скайпу/месенджеру

Это конечно же всеми любимый jabber, настроенный и работающий на собственной vps.
Инструкция по установке prosody, легковесного и маленькго сервера для общения через jabber.

Использование rss

Для чтения новостей, я использую rss ридер Tiny Tiny rss, у него живое сообщество и довольно приятный интерфейс.
Инструкция по установке

Использование vpn

О том как настроить vpn на хабре писали не раз и не два
Ссылка1
Ссылка2

Использование сервера синхронизации firefox

Для того чтобы у меня работала синхронизация паролей и закладок в браузере я использую сервер firefox sync.
Инструкция по настройке

Создание rootCA

Для того, чтобы все наши сервисы работали по защищенному соедниению необходимо либо купить ssl сертификат (wildcard сертификат или несколько обычных ), либо создать свой центр сертификации, интегрировать его в свои браузеры и подписать им ssl сертификаты своих сервисов.

Инструкция по настройке

Бонус

Дополнительные элементы повышающее спокойстве у параноика

Использование lxc-песочниц, для программ не заслуживающих доверия

Зачем это надо? Например мы хотим запустить скайп или парочку скайпов или запустить еще один firefox для просмотра супер секретного японского фильма через японский vpn.
Причин может быть много.
Итак, реализация описана в статьях одного из создателей lxc
Непривилигированные контейнеры
и
GUI в контейнерах

Построение защищенной ОС на вашем компьютере/ноутбуке

  • Это значит, использовать Linux или другую ОС с открытым исходным кодом
  • Это значит, использовать криптостойкий пароль (а лучше аутонтификацю с помощью отпечатка пальца )
  • Это значит, использовать шифрование своих дисковых разделов
Настройка телефона на базе Android
  • Замена стандартной прошивки на Cyanogenmod/Replicant/Paranoid Android
  • Использование шифрование файловой системы
  • Выход в интернет только через VPN
  • Отказ от использования google play, замена на F-Droid
  • Использовать длинный, стойкий пароль
  • Следить за своим телефоном ( gps tracker android self hosted в поиск)
Ссылки

Как именно браузер сливает информацию о вас довольно неплохо описано на лурке:
Идентификация пользователей в интернете
Есть великолепная статься на wikibooks по использованию интернета анонимно:
Защита_конфиденциальных_данных_и_анонимность_в_интернете

К сожалению, статья не вмещает в себя еще много решений по информационной безопасности.

Я постараюсь восполнить пробелы ссылками на интересные решения.
habrahabr.ru/post/120620 — DNSSEC, что такое и зачем
prism-break.org/ru — Проект по поиску альтернатив проприетарным решениям для защиты от СОРМ
www.opennet.ru/base/sec/ubuntu_disk_crypt.txt.html — шифрование диска для linux

Анонимность в Интернете: руководство для «чайников»

Каждый час тысячи пользователей ищут и находят самую разнообразную информацию. Однако, пользуясь Интернетом в своих личных целях, все они оставляют определенные данные о себе. Эти данные можно использовать для полного или частичного определения личности.

Любой выход в сеть не обходится без получения, а затем предоставления IP-адреса. Это, фактически, номер, по которому Вы определяетесь, как пользователь интернета, и любое действие в сети привязано к этому номеру.

К чему может привести открытость в сети?

Имея на «руках» IP-адрес, можно деанонимизировать его – получить информацию о владельце данного IP.

С какой целью собирают такие данные?

  1. Самая распространенная на сегодня цель – сбор пользовательской статистики. Сбор осуществляют специальные программы, через которые в дальнейшем определяется местоположение пользователя и некоторые другие данные;

  2. Менее распространенная цель – сбор информации о противоправных действиях. Правоохранительные органы, в частности, имеют право запрашивать персональные данные у провайдеров Интернета;

  3. Простая цель – интерес со стороны частых лиц. Это так называемое профилирование – когда активность интернет-данных (в нашем случае это IP) логически соотносят к определенному псевдониму (например, адресу электронной почты или никнейму в социальной сети). Обычно о таком внимании к собственной персоне Вы и не узнаете, потому что это не приводит к негативным последствиям.

  4. А вот мошенническая цель как раз и вызывает такие плохие последствия – внезапно можно обнаружить, что кто-то украл деньги с Вашей банковской карты или электронного счета. И единственное, что изначально знал злоумышленник – это IP-адрес.

Что можно узнать по IP?

Сегодня достаточно просто узнать информацию о владельце IP. Это, без преувеличения, каждому под силу, стоит лишь воспользоваться онлайн-сервисом, который предоставляет whois-данные.

С помощью таких сайтов можно получить имя человека, которому выдан данный IP, его e-mail, а в некоторых случаях даже телефон и физический адрес. Чуть сложнее, но вполне возможно, «подсмотреть», какие порты открыты на устройстве с этим IP (если владелец адреса находится online). Делается это специальными сканерами портов, которые могут показать и другую информацию о компьютере и о пользователе.

Таким образом, благодаря IP, можно узнать о пользователе перечисленные выше данные. Казалось бы, мало? Вовсе нет. Доступ в Интернет предоставляют провайдеры, которые при подключении услуг обязательно потребуют у Вас паспортные данные. При этом информация об IP-соединениям и адресам хранится у провайдера длительное время и может быть предоставлена по решению суда. Значит, вполне реально сопоставить выданный в определенное время IP-адрес с регистрационными данными и найти человека.

Такие факты приводят нас к мысли о необходимости в сетевой анонимности.

Зачем быть анонимным в Интернете?

С анонимностью пользователь получает способность к обходу сетевой цензуры. Можно не думать, какой сайт завтра запретят депутаты или можно ли «сходить» на форум по своим сетевым делам без дальнейшего вмешательства в личную жизнь.

Анонимность делает обычного пользователя неподконтрольным государственным органам, а они могут доставить много неприятностей – вплоть до прямых затрат времени, здоровья и денег. Оставаясь в Интернете «открытым», Вы даете возможность нехорошим личностям «насолить» Вам. Такие риски проще нивелировать техническими средствами.

Большинство опросов показывает, что средства анонимности используются с банальными целями обхода цензуры (государственной или корпоративной), из паранойи или из принципа. Не стоит забывать, что не всегда Вас кто-то ищет с целью взлома и обмана: вполне возможно, что активность в Интернете контролирует работодатель.

А реклама? Чем больше реальных данных пользователь оставляет в сети, тем больше целевой рекламы и откровенного спама получит в дальнейшем.

Итак, мы поняли, что в сети желательно быть анонимным. Какие же методы, платные и бесплатные, для этого существуют? Рассмотрим их вкратце.

Бесплатные методы анонимности.

Прокси-серверы:

Если по-простому, прокси – это посредник между Вами и сайтом. То есть, все запросы, введенные в сети, будут переадресовываться сначала на определенный сервер, а уже он отправляет их на запрашиваемый сайт. Прокси обеспечивают сокрытие IP-адреса и могут блокировать файлы Cookies, ограничивать загружаемый контент или шифровать передаваемые по сети данные. Бесплатные прокси (HTTP-прокси, они же веб-прокси) предлагают именно такой набор функционала, тогда как их более продвинутые коллеги (SOCKS-прокси) хвастаются и более изощренными методами анонимности. Отдельно в этом пункте упомянем «анонимайзеры», представляющие собой web-сервер с формой ввода, куда пользователь вписывает адрес нужного сайта. При этом в адресной строке браузера показывается адрес родительского сервера.

Из минусов прокси-серверов можно выделить требование отдельной настройки под каждый браузер или программу. Также прокси может стать причиной утечки информации, не обеспечив конфиденциальность передачи данных между пользователем и конечным сайтом. В связи с этим не рекомендуется при работе через прокси использовать значимые для Вас учетные записи и пароли.

I2P:

Invisible Internet Project – это анонимная и децентрализованная сеть, представляющая собой связку туннелей данных и работающая «поверх» Интернета. В этой сети не используется IP-адреса, и в ней существуют свои сайты и другие интернет-сервисы. Такая закрытость является основным недостатком I2P. Достоинством же данной сети сквозное шифрование между пользователем и конечным адресатом.

TOR:

The Onion Router – это сеть маршрутизаторов и программного обеспечения для них, в которой браузер пользователя выходит в Интернет через цепочку узлов. При использовании этой технологии ваши данные и ответы на них идут через прокси-сервера (как правило, три), каждому из которых неизвестны адреса клиента и адресата. Поэтому вычислить реальный адрес пользователя практически невозможно.

Установить TOR достаточно просто – уже существует специальная сборка интернет-браузера, она называется Tor Browser Bundle. Основным минусом данного метода анонимизации является низкая скорость передачи данных.

Платные методы анонимности.

VPN-сервисы.

Необходимо защищать анонимность в Интернете

Анонимность в Интернете должна быть защищена

Карина Ригби


Документ для MIT 6.805 / STS085: Этика и право на электронных границах, осень
1995


1. Введение

Анонимность :
1. Состояние неизвестности или непризнания.
2.
Неизвестный или непризнанный. [26]

Интернет-сообщество быстро меняется и развивается по мере того, как мир
приходит в онлайн.Свобода слова и анонимность всегда были важны
реальные социальные проблемы и были темами многочисленных горячих судов
случаев. Эти вопросы становятся все более важными по мере того, как все больше людей
откройте для себя цифровой мир и найдите потребность в анонимности в этом новом
общество. Последние несколько лет между
граждане сети по вопросу о том, должна ли анонимность в Интернете быть
устранены. Одна сторона считает, что люди должны иметь достаточно убеждения в своих
убеждения, чтобы изложить их, не скрываясь за анонимностью.Другая сторона чувствует
анонимность жизненно важна для защиты свободы выражения мнения.
С какой бы стороны ни согласились, очевидно, что технология для
анонимность в Интернете легко доступна, и что существует определенный вакуум
заполняются службами анонимности.

В этой статье сначала будет рассмотрен вопрос об анонимности в Интернете.
предоставление справочной информации о том, как работают службы анонимности и почему эти службы
возникла. В этом обсуждении я ограничу объем своей темы.
к услугам анонимных и псевдонимных ремейлеров и публикации
сайты, которые в настоящее время используются тысячами людей каждый день для отправки электронной почты
и отправлять сообщения в группы новостей в Интернете.Хотя вопросы цифровых денег и
криптография тесно связана с анонимностью, эти темы не будут
обсуждается здесь. После того, как будут предоставлены сведения об анонимности, я пойду
представить аргументы за и против анонимности в Интернете и обсудить
ряд известных конфликтов, связанных с анонимностью в Интернете. Тогда я буду
представляют некоторые специфические барьеры для анонимности в сети, включая атаки через сеть
граждане, проблемы системных администраторов и юридические вопросы. Наконец, на основе
в этой дискуссии я покажу, что анонимность в Интернете обеспечивает
жизненно важная услуга и расширяет свободу выражения мнений и что самое негативное
влияние анонимности можно свести к минимуму, следуя нескольким рекомендациям, связанным с
как предоставляются и используются анонимные услуги.

2. Справочная информация

2.1 Как работает анонимность в Интернете

Хотя интернет-пользователи могут отправлять сообщения, заимствуя учетные записи других пользователей
или путем подделки личности, один из наиболее распространенных и наименее сложных способов
получить анонимность в Интернете, используя одну из многих анонимных
Сервисы. Некоторые из этих сервисов напрямую связаны с конкретными
группы новостей в usenet. Другие провайдеры анонимности являются глобальными и обслуживают
весь интернет. Эти серверы анонимности используют так называемые
«ремейлеры», то есть компьютеры в Интернете, которые пересылают
электронная почта или файлы на другие сетевые адреса.Перед ремейлером
пересылает информацию, удаляя заголовок из исходного письма, чтобы
информация, показывающая, откуда было отправлено сообщение, больше не прикрепляется к
электронная почта. Многие сервисы анонимности заменяют заголовок анонимным
адреса, такие как никто @ нигде. Конечный получатель сообщения тогда
не имеет представления о том, кто отправил электронное письмо и откуда оно было отправлено. Этот тип
услуга называется поистине анонимной. Другие службы анонимности используют аналогичные
remailers, но также дают каждому пользователю анонимный идентификатор, почти как почтовый ящик на
сервер, на котором хранится адрес отправителя, так что любые ответы на
анонимное электронное письмо может быть отправлено исходному отправителю.Этот тип
анонимность, называемая псевдонимностью, позволяет пользователям быть анонимными, но доступными.

2.2 История

Службы анонимной публикации / ответа в Интернете были запущены примерно в 1988 г. и
были введены в первую очередь для использования в определенных группах новостей, в которых обсуждались
особенно изменчивые, чувствительные и личные темы. Один из первых
эти службы были запущены Дэйвом Маком для использования на alt.sex.bondage. анонимное
сообщения в группах новостей, подобных этой, вскоре стали основным методом
коммуникации.Услуги анонимности, в которых использовались ремейлеры, были созданы с
группа Cypherpunk в середине 1992 года. Серверы глобальной анонимности, которые обслуживали
вскоре появился весь Интернет, объединив в себе функции анонимной публикации
а также анонимная пересылка в одном сервисе. Новые глобальные услуги также
представила концепцию псевдонимных писем, позволяющую отвечать на анонимные
почта. [19] Эти и другие глобальные серверы, запущенные в США, умерли.
быстро в результате многочисленных препятствий, таких как атаки со стороны граждан сети и
системные администраторы.Эти вопросы обсуждаются в разделе 6. Средняя продолжительность жизни большинства анонимных серверов составляет около 6 месяцев.
из-за этих барьеров, а таких серверов обычно от 20 до 30
работающие по всему миру в любое время. [26] Некоторые из наиболее часто используемых
глобальные серверы включают серверы Kleinpaste, Clunie и Helsingius. [19]
Даже эти серверы были временно и / или навсегда отключены из-за
интенсивный конфликт вокруг их использования. Зарубежные серверы анонимности часто платят
лучше за счет более расслабленного отношения зарубежных сисадминов.

Сервер Helsingius, который называется Penet.fi и управляется Йоханом «Юлфом».
Helsingius — один из самых стабильных серверов глобальной анонимности. Юльф Хельсингиус
Первоначальным стимулом для предоставления услуги глобальной анонимности было его желание доказать
что цензура в Интернете невозможна, потому что всегда есть
технологическое решение, которое может обойти проблему. [3] Сайт основан
на скриптах и ​​коде C, который был написан К. Кляйнпасте и изначально
предназначен для обслуживания только Скандинавии.Гельсингиус в конечном итоге расширился до
обслуживание по всему миру благодаря потоку международных запросов. Этот сервер, который
является одним из самых популярных, в настоящее время его зарегистрировано более 200 000 пользователей. [20]
Несмотря на то, что Pennter.fi подвергался многочисленным временным отключениям и
участвует в недавнем полицейском расследовании (обсуждается в разделе 6), это
просуществовал более 3 лет. Penet.fi и подобные серверы в настоящее время
первичные серверы анонимности в Интернете сегодня. По словам Рафа Левиена,
аспирант Калифорнийского университета в Беркли, который отслеживает
провайдеры анонимности, до 15000 сообщений электронной почты в день отправляются через
анонимные пересылки сообщений.[16] Список некоторых из нынешних анонимных
услуги можно найти в Калифорнийском университете в Беркли. [22]

3. Аргументы в пользу анонимности

Общество, в котором мы живем, часто бывает крайне консервативным, часто
делая опасными делать определенные заявления, иметь определенные мнения или
принять определенный образ жизни. Анонимность важна для онлайн-обсуждений
включая сексуальное насилие, проблемы меньшинств, домогательства, сексуальную жизнь и многие другие
вещи. Кроме того, анонимность полезна для людей, которые хотят спросить
технические вопросы, в которых они не хотят признаваться, они не знают ответа
сообщать о незаконных действиях, не опасаясь возмездия, и многое другое.Например,
В штате Флорида существует анонимная горячая линия для государственных служащих,
сообщать об отходах и злоупотреблениях в офис контролера. [12] Без анонимности,
эти действия могут привести к публичному осмеянию или порицанию, телесным повреждениям, утрате
занятости или статуса, а в некоторых случаях даже судебный иск. защита
от вреда, причиненного такой социальной нетерпимостью, является ярким примером
важного и законного использования анонимности в Интернете. Пример
О том, насколько важной может быть такая анонимность, свидетельствует следующий отрывок
из сообщения группы новостей во время временного отключения проникновения.Fi:

«Я писал в нетехническую группу новостей по поводу
интимная тема, для которой я чувствовал, что мне нужно уединение. я получил
безмерная помощь от людей в этой группе новостей …. Пожалуйста, ребята, верьте
мне * нужна * эта услуга. Пожалуйста, примите во внимание мою точку зрения и позвольте
[email protected], чтобы снова включить службу «[18]

Врачи, являющиеся членами онлайн-сообщества, часто поощряют их
пациентов, чтобы общаться с другими и формировать группы поддержки по вопросам, которые
им неудобно говорить об этом публично.[18] Важно
иметь возможность выражать определенные мнения, не раскрывая своей истинной личности. Один
соответствующий пример анонимности в реальном мире — дебаты по поводу идентификатора вызывающего абонента
по телефонам. [4] Многие люди были крайне обеспокоены тем, что
человек, принимающий телефонный звонок, будет знать личность
вызывающий абонент. Люди считали само собой разумеющимся, что они могут быть анонимными, если они
хотели и были огорчены идеей того, что анонимность была лишена.
Многие пользователи сети так же относятся к анонимности в сети.

Анонимность чрезвычайно эффективна в продвижении свободы выражения мнения. Юлф
Хельсингиус утверждает, что анонимность полезна, потому что она дает людям
возможность высказывать свои мнения, даже противоречивые. Он чувствует, что это «хорошо
выявлять подобные вещи при дневном свете, потому что это на самом деле позволяет вам
… начните обрабатывать это, посмотрите, как люди на это отреагируют, и так далее »[3].
обладают своего рода катарсическим эффектом, позволяя людям понять свои чувства
выйти, не причиняя физического вреда людям других культур, рас и т. д.Кроме того, анонимность препятствует некоторым методам контроля действий
другие люди. Это дополнительный аргумент в пользу анонимности.
в защите свободы слова.

Есть много давних прецедентов анонимности в публикациях.
признается ответственность журналистов за неразглашение своих источников.
почти повсеместно. Многие авторы пишут под псевдонимами, и еще есть
некоторые случаи, когда истинная личность автора так и не была установлена.Даже «Записки федералиста» публиковались под псевдонимом [12]. Наиболее
газеты публикуют письма в редакцию и справочные колонки и позволяют
письма, которые должны быть анонимными или подписанными псевдонимом, и многие газетные статьи
просто зачислены на «AP Newswire». Кроме того, анонимные экспертные обзоры
предложения и статьи распространены в академических кругах.

Дополнительным аргументом в пользу анонимности является то, что она является частью общества и
неизбежный. Анонимного общения можно добиться в реальной жизни, отправив
письмо без подписи или анонимный телефонный звонок.Из большого количества
пользователей, пользующихся анонимными услугами в Интернете, это может быть
Видно, что эти услуги действительно необходимы и удовлетворяют конкретную потребность.
наличие технологии для установки такого анонимного сервера также делает
устранение таких серверов практически невозможно; как только один закрыт
вниз, создается еще один. [19] Текущая доступность таких услуг
устраняет необходимость подделывать личность или использовать личность другого человека для
переписываться анонимно.Люди в сети все равно в какой-то степени анонимны
из-за присущих характеристикам среды. Предоставление услуг
дополнительная анонимность только расширяется в этой функции сети.

Псевдонимность полезна тем, что позволяет пользователям отправлять почту на
псевдонимные пользователи в ответ на их почту или пост. Люди умеют
отвечать на электронные письма, которые им нравятся или не нравятся, или которые они находят оскорбительными или
разрушительный. Это заставляет псевдонимного пользователя более ответственно относиться к его или ее
действия, чем полностью анонимный пользователь.Они по-прежнему несут ответственность за
их действия в сети, но защищены от повреждений «реального мира».

Отмена серверов анонимности не требуется, поскольку существует технология, позволяющая
создавать файлы уничтожения, которые позволяют пользователям выбирать для себя, что им
считают оскорбительным. Это позволяет пользователям фильтровать анонимные сообщения и
электронные письма, которые им не нравятся, но при этом пользуются преимуществами
анонимные услуги. Хотя некоторые люди автоматически скидывают любые
анонимные сообщения, другим людям все равно, кто это написал, пока это
умный или забавный.Третьи используют анонимность специально для того, чтобы
мнения должны оцениваться по их достоинствам, а не по имени, приложенному к
их.

4. Аргументы против анонимности

Вместе с преимуществами анонимности в сети есть и недостатки. крайность
злоупотребления и незаконная деятельность в сети — один из наиболее заметных недостатков
анонимность в сети. Как правило, оскорбительные и фривольные анонимные электронные письма и публикации в основном совершаются пользователями, которые
только что обнаружили серверы анонимности, и когда новизна проходит,
частота злоупотреблений уменьшается.Однако небольшое меньшинство людей, использующих серверы анонимности, являются социопатами, которые
их привлекает легкость, с которой они могут избежать ответственности и
ответственность за свои действия. Примеры таких действий включают похищение людей, терроризм, преследование, личные угрозы, ненависть, финансовые
мошенничество, раскрытие коммерческой тайны и раскрытие личной информации или
секреты, среди прочего. Один пользователь выразил желание запретить анонимность в Интернете, потому что он
не имел возможности обратиться к анонимному пользователю, который опубликовал свой адрес, номер телефона
и имя его работодателя в Интернете в отместку за то, что
он сказал.[18] Хотя такое использование анонимности противоречит философии
«сетевой этикет», который граждане сети используют для частичного управления сетью, он может
утверждать, что пользователь, подавший жалобу, был бы защищен от этого
возмездие, если он разместил свой исходный комментарий анонимно.

Некоторые люди утверждают, что использование анонимности в сети в этих случаях оскорбительного
или вредные действия особенно плохи, потому что люди с большей вероятностью
верят тому, что они видят в печати, а не тому, что они слышат в
анонимный телефонный звонок или разговор.Мгновенное средство, с помощью которого
печатная информация может распространяться по всему миру, а также дает многим людям
основание для беспокойства. Кроме того, практически невозможно контролировать незаконные
деятельность, которая осуществляется или обсуждается анонимно в Интернете
поскольку в большинстве случаев полиция не может выследить преступника.
Недавний случай, связанный с Penet.fi и финской полицией, является исключением, но
этот случай находится в крайнем меньшинстве случаев, когда личность
анонимный пользователь, который использовал Интернет для преступной деятельности, не
осталось в секрете.

Некоторые пользователи настолько ценят свободу слова, что у них нет проблем с
ненавистнические высказывания, которые меньшинство пользователей исповедуют в анонимных сообщениях и
электронные письма. Однако они возражают против того, чтобы эти пользователи использовали анонимность в качестве
щит за свои убеждения.
Некоторые люди используют существование этой проблемы, чтобы утверждать, что анонимность нужна только для того, чтобы избежать возмездия из-за отсутствия
понимание в онлайновом обществе. Они считают, что общение с общественными
проблемы, заставляющие людей выражать свое мнение анонимно
является лучшим решением, чем решение этих проблем, допуская существование
анонимных сервисов.Кроме того, многие люди, вызывающие
нетерпимые условия в некоторых областях сети, которые заставляют людей чувствовать
должны выражать свое мнение анонимно те же люди, которые злоупотребляют
анонимные службы, используя их для безнаказанной атаки на своих оппонентов.
Есть вероятность, что эту проблему можно было бы уменьшить, если бы общественные
проблемы решались напрямую, а не обсуждались анонимно. это
Однако аргумент теряет значительную силу из-за того, что эти проблемы
веками существовали и в реальном обществе.Грубый,
неуместные и оскорбительные электронные письма и сообщения долго присутствовали в Интернете
до создания серверов анонимности. Лучший способ справиться с грубыми людьми
заключается в том, чтобы игнорировать их, а не исключать службу, которая имеет много преимуществ для
сеть. Как заметил один пользователь: «Это похоже на … перекрытие шоссе
система, потому что скорость несколько человек «. [18]

Некоторые пользователи соглашаются с тем, что анонимность полезна для некоторых групп новостей или обсуждений.
на деликатные темы, но они возражают против того, чтобы серверы анонимности
обеспечить анонимность для всех участников каждой группы новостей.Они чувствуют, что каждый
группа новостей должна решить, хотят ли они анонимные сообщения, а затем установить
создать сервер, разработанный специально для этой группы. Ряд групп новостей
уже работают подобным образом, но другие группы новостей, возражающие против анонимности
сообщения по-прежнему подвергаются им, потому что пользователи могут использовать глобальные
такие сервисы, как Penet.fi. Многие пользователи считают, что внедрение таких
услуги изменили культуру сети.

5. Известные дела

5.1 Дело о цензуре АРММ

Вопрос о том, как следует позволять анонимным людям быть, всегда был
спорная тема.Юлф Хельсингиус всегда считал, что анонимность
люди, которые пользуются его услугами, должны быть полностью защищены (или как
полностью насколько это возможно, как будет описано в разделе 5.2). Многие пользователи сети не согласны
с этой политикой и считает, что пользователи, которые используют услуги анонимности, чтобы
размещать оскорбительные сообщения или совершать незаконные действия должны быть разоблачены. Один из
наибольшим сторонником этой точки зрения был Дик Депью, администратор новостей
Usenet. Депью категорически не согласен с политикой Гельсингиуса полного
анонимность и объявил в марте 1993 г., что отменит все анонимные
сообщения, исходящие с сервера Helsingius.[19] Депью написал отрывок из
программное обеспечение, которое он назвал ARMM (сокращение от Automatic Retroactive Minimal
Модерация), который был разработан для отправки сообщений об отмене вместо публикации.
анонимные сообщения. Поскольку Депью был администратором usenet, он находился в
положение для этого, тогда как у обычных пользователей системы этого не было
Способность. [19]

После отмены 2 анонимных сообщений с помощью программы ARMM
анонимный пользователь по имени an8785 ответил на это, опубликовав адрес Депью
место работы, а также имя и номер телефона его руководителя в сети.Он
сказал пользователям, что сделал это в ответ на цензуру Депью, и призвал
пользователи могут пожаловаться супервайзеру Депью. Хельсингиус в конечном итоге деактивирован
аккаунт анонимного пользователя an8785, но никогда не раскрыл его личность. Около
месяц спустя Depew выпустил исправленную версию программы ARMM на
Сервер Helsingius, который, по мнению некоторых людей, был реакцией на то, что
Хельсингиус отказался раскрыть личность 8785. Пересмотренная программа
резко обернулось как технически, так и политически.В программном обеспечении была ошибка
что заставило его публиковать сотни сообщений в различных группах новостей, вызывая
несколько почтовых серверов могут выйти из строя и в целом рассердить многих пользователей сети. [19] это
Ситуация вызвала большой протест из-за попыток цензуры и
следить за сетью. Это также заставило многих пользователей публично выразить свою поддержку
за политику абсолютной анонимности Helsingius. Обе эти проблемы
чрезвычайно важно в продолжающейся дискуссии о том, какие правовые
ограничения должны быть помещены в сеть и какие типы законодательства будут
создан для этой цели (это будет обсуждаться в разделе 7).

5.2 Анонимность и Церковь Саентологии

В январе этого года Церковь Саентологии заявила, что кто-то
взломал компьютер CoS и украл конфиденциальную информацию.
анонимный пользователь затем распространил эту информацию в Интернете и разместил ее на
alt.religion.scientology и другие группы новостей, где сторонники и критики
церковь враждовала 3 с половиной года. [15,16] Церковь представила
попросить одну из групп новостей полностью закрыть, поскольку сообщения
предположительно нарушил товарные знаки и авторские права, принадлежащие церкви.
церковь также пригрозила удержать оператора телеконференции и Netcom, Интернет
провайдер, несущий юридическую ответственность за такие нарушения. [16] Федеральный судья
в конечном итоге отклонила запрос церкви о судебном запрете против Netcom и
оператор группы новостей прекратить публиковать такую ​​информацию. Судья постановил, что
для поставщика услуг было бы непосильным бременем контролировать
весь трафик через его сервис. [17] Это постановление показывает, что существует
некоторые надеются, что анонимность в Интернете в конечном итоге станет законной
сохранились.

2 февраля юристы Церкви Саентологии также связались с
операторы нескольких сервисов анонимности, включая Julf Helsingius, и
потребовали, чтобы они прекратили дальнейшие анонимные сообщения в группах новостей или юридических
действие начнется. После того, как Гельсингиус дал понять, что он не будет
добровольно раскрыть личность данного пользователя, ему сообщили, что
с финской полицией связывались через Интерпол. 8 февраля финский
полиция сообщила Хельсингиусу, что если он не раскроет личность
анонимного пользователя, они выдадут ему ордер на обыск, чтобы изъять все его
сервер с идентификаторами всех пользователей, которые используют его анонимность
служба.Финская полиция использовала тот факт, что анонимный пользователь был
подозреваются в «несанкционированном использовании компьютера» в качестве основания для их обыска
и конфискация информации у Юльфа Хельсингиуса. Столкнувшись с
выбор между раскрытием личности только одного из его пользователей или всех их,
Хельсингиус неохотно сообщил финской полиции название
анонимный пользователь, вовлеченный в дело CoS. 14 февраля Хельсингиус
проинформировал, что уголовное дело в КС ведется
отброшен.[14,20,21] В этом случае Хельсингиус был вынужден выбирать между
защита пользователя, который полагался на их сервис для обеспечения анонимности в то время, когда
анонимность имела решающее значение и защищала записи всех других пользователей
система. Был сделан наиболее практичный выбор, и Хельсингиус намерен
продолжить свою службу анонимности, но будет интересно посмотреть, есть ли
В результате этого выбора в систему Penet.fi были внесены изменения.
Кроме того, была нарушена полная анонимность в Интернете.
властями поднимает много юридических вопросов о будущем
анонимность в Интернете.Этот вопрос будет рассмотрен в разделе 7.

5.3 Анонимность в уголовных делах

Недавние дебаты о регулировании Интернета затронули горячие темы
детской порнографии и насилия. Использование анонимности или псевдонима в
об этой преступной деятельности недавно судили по делу двух
мужчины в Техасе. Джин Хоуленд и Дэниел Ван Дойзен запустили доску объявлений
служба под названием «Образ жизни» в Хьюстоне, штат Техас, которая предоставила более чем
1000 абонентов с порнографическими материалами, в том числе детской порнографии.
двое мужчин, используя псевдонимы «Медведь Пу» и «Дикий», заманили двух мальчиков
в свой дом и заставляли их совершать половые акты. Оба мужчины были обвинены
11 марта по обвинению в изнасиловании, изнасиловании при отягчающих обстоятельствах и
непристойность с ребенком. [7] Такие случаи, как этот, поощряют утверждения, что
Интернет должен регулироваться и анонимность должна быть устранена, поскольку
это позволяет людям использовать онлайн-сервисы для совершения преступных действий больше
без труда.

6. Препятствия к анонимности

6.1 Атаки жителей сети

Примерно раз в месяц Юлф Хельсингиус, который работает на сайте Pennent.fi, получает почтовые бомбы
от разгневанных пользователей сети, которые недовольны анонимным сообщением или электронным письмом, пришедшим
через его сервер. Это вызывает множество задержек или потерю данных. Юлф-х
общее решение этой проблемы — заблокировать обслуживание сайта от
почтовая бомба пришла на несколько дней. Обычно это отпугивает
mailbomber достаточно, чтобы остановить, по крайней мере, временно. [4] Однако если достаточно людей
бомбить сервер, потеря анонимности может быть более распространенной или
сервер может даже полностью выключиться.

6.2 Обеспокоенность системных администраторов

Системные администраторы часто категорически против использования своих сайтов для
серверы анонимности. Они боятся, что понесут ответственность за
такие действия, как терроризм или похищение людей, которые происходят из-за анонимных
сообщения, которые проходят через их систему. Администраторы часто предпочитают
выключите сервер анонимности, чем разбирайтесь со всей политикой, которая окружает
использование таких серверов. Это одна из главных причин короткой жизни.
охват многих серверов анонимности в сети.В какой-то момент жизни
Неизвестный авторитет в Интернете обратился к
администратор сети финских университетов, чтобы отключить анонимный
сервер. В этот момент сервер поделился интернет-соединением с
сеть университетов, и это создало сложную ситуацию для Julf
Helsingius. Он решил закрыть службу на несколько недель, пока не
могли получить полностью коммерческое соединение, которое было полностью отделено от
сеть университетов.[3] Другие операторы серверов часто не имеют
этот вариант и вынуждены выключить свои серверы из-за конфликта
интерес с сисадминами.

Обоснованность опасений системных администраторов может быть продемонстрирована в
гражданское судебное дело Stratton vs. Prodigy. Анонимный пользователь Prodigy
обвинил нью-йоркский инвестиционный банк Stratton Oakmont Inc. в действиях
обманным путем и незаконно в одном из своих первичных публичных предложений. Как
В результате этого анонимного заявления Страттон подал иск о клевете на 200 миллионов долларов.
против Prodigy и анонимного пользователя.Страттон считает сеть
несет ответственность за защиту анонимности пользователя и заявил: «Если Prodigy
в издательском бизнесе, тогда он подвергается обвинениям в клевете »[6].
Такие случаи, как этот, пугают многочисленных системных администраторов и приводят к
отключение многих серверов анонимности каждый год.

Иногда системные администраторы пытаются заблокировать службу анонимности в своих зонах.
используя тактику, отличную от простой попытки выключить сервер анонимности.
Примером такой схемы был известный случай с программой АРММ, которая
пытался подвергнуть цензуре анонимные сообщения и удалить их из групп новостей.Хотя эта программа имела неприятные последствия и вызвала большую оппозицию цензуре на
сеть, возможность
будущего использования таких программ не исключено. Любой системный администратор
с достаточными техническими знаниями, чтобы создать лучшую программу такого рода, может быть
способны эффективно подвергать цензуре любые анонимные сообщения на своем сайте.

7. Юридические вопросы

Законодательство США конкретно не гарантирует право на анонимность, хотя это
обычно понимается, что анонимность в той или иной форме защищена Первым
Поправка к Конституции.[22] Примером тому служит Верховный суд.
решение по делу New York Times Co. против Салливана, 1964 год. Суд
заявил, что: «решение автора остаться анонимным … является одним из аспектов
свобода слова, защищенная Первой поправкой «и» анонимность
автор обычно не является достаточной причиной для исключения своего рабочего продукта из
защиты Первой поправки ». [22,24] В 1958 году Верховный суд
поддержал право NAACP не раскрывать свой список членов
правительство.[22] Верховный суд также отменил несколько законов.
которые требуют раскрытия имен членов диссидентских групп. [22]
Кроме того, такой простой пример, как вход в голосование, и
анонимное участие в голосовании показывает, что правительство США
понимают важность анонимности в некоторых случаях. Другие страны также
постепенно осознавая важность анонимности. Самый последний канадский
Закон об авторском праве особо гарантирует право автора писать под
псевдоним или оставаться анонимным.[8]

Законодательство США обязательно рассмотрит вопрос анонимности онлайн как законы.
потихоньку начинаю разбираться в важных вопросах, касающихся Интернета. Один
устрашающий взгляд на текущие судебные дела, однако, рисует мрачную картину
для анонимности в Интернете. Судья Скалиа недавно заявил в постановлении по
Макинтайр против Избирательной комиссии Огайо, что он в целом нашел анонимность
бесчестно. Он писал, что «это облегчает зло, устраняя
подотчетность, которая обычно является самой целью анонимности.»Он
также считает, что создание правовой защиты для анонимного общения без
причина ожидать «угроз, преследований или репрессалий кажется мне искажением
прошлое, которое приведет к огрублению будущего »[22,23].
Кроме того, Верховный суд Калифорнии недавно подтвердил закон штата.
запрещение анонимных массовых политических рассылок политическими кандидатами. [22]
Дело в том, что в данном случае речь идет об ограничении анонимной речи, что сильно
защищен Первой поправкой, не сулит ничего хорошего для средств массовой информации, таких как онлайн
сообщения, которые по своей природе имели бы меньшую защиту.

Недавнее столкновение между финской полицией и Penet.fi, самое продолжительное
сервер анонимности, обязательно вдохновит многих жителей сети, которые ценят свои
анонимность для продвижения законодательства в Финляндии и во всем мире для защиты
этот ценный ресурс и затрудняет легальные рейды на серверы анонимности.
Недавнее решение суда в начале этого года по спору между Netcom и
Церковь Саентологии, которая считала, что сетевые администраторы не должны
нести ответственность за весь трафик через свой сервер, включая
анонимные сообщения, показывает, что у защитников права на анонимность есть
поддержка некоторых членов судебной системы.С другой стороны, рост
в количестве преступников, присоединившихся к онлайн-сообществу и использующих
Интернет для обсуждения или участия в преступной деятельности обязательно вдохновит
законодатели добиваться более строгих законов об ограничении анонимности в случаях
где имела место незаконная деятельность. Компании тоже начинают бороться
против анонимности в Интернете, потому что опасаются, что это подорвет
давно установленные законы, направленные на защиту прав собственности на информацию и
контролировать его распространение.Будет интересно посмотреть этот боевой спектакль
сам выйдет в ближайшие годы.

8. Правила

Текущие правила анонимности в Интернете не являются глобальными и
сильно зависит от мнения поставщиков услуг, которые управляют
сервера. Пользователи сети и читатели анонимных сообщений также не объединены в
их мнение о том, что приемлемо, а что нет. Политика Юльфа Хельсингиуса заключается в том, что если люди в его системе злоупотребляют анонимностью
услугу по неоднократному размещению оскорбительных статей в группах новостей по культуре, которые он будет
обычно отправляют им предупреждающее сообщение, а в некоторых случаях даже прерывают их.[3]
Он также ввел политику, ограничивающую размер файлов, которые могут
быть отправлено через его сервер. Это было сделано для минимизации количества
авторские права программного обеспечения и порнографические изображения, которые могут быть переданы через его
сервис, поскольку оба этих типа файлов обычно довольно большие. [15]

В Интернете произошел значительный толчок к тому, чтобы заставить провайдеров анонимности
для раскрытия личности пользователей, совершивших преступные или тяжкие
оскорбительные действия. Юлф Хельсингиус противится этой идее и считает, что он не
имеют право судить, что правильно, а что нет.Кроме того,
международный размах его услуг означает, что понятие незаконного
деятельность не универсальна. Он использует пример порнографических изображений в
доказать свою точку зрения. Проводка порнографических изображений на считается интернета
незаконно во многих странах, в то время как в других это совершенно законно. Он чувствует
что не его дело подводить черту по этим вопросам [3]. Дополнительно,
во многих странах, которые вошли в онлайн-сообщество, сочинения, которые
критикуют правительство, например, разоблачение нарушений прав человека в
Китай и другие страны являются незаконными.Международный характер сети просто
делает невозможным исполнение законов каждой страны индивидуально.

Вполне возможно, что анонимность в сети снизится, как только США
законодательство догоняет интернет-деятельность, если цифровое сообщество
показывает, что он может регулировать себя. Один из способов сделать это — составить набор
руководящие принципы использования услуг анонимности и придерживайтесь их. Очень хорошо
пример такого набора правил можно найти в документе, написанном
Л. Детвейлер призвал анонимность
интернет.[19]

Примеры некоторых из наиболее важных правил, которым должен следовать
для того, чтобы воспрепятствовать вмешательству законодателей, заключаются в следующем:

Для пользователей:

  • Используйте анонимность только в случае необходимости. Легкомысленное использование ослабляет серьезность
    и полезность способности для других.
  • Не используйте анонимность, чтобы провоцировать, беспокоить или угрожать другим.
  • Помните о политике анонимного сайта и соблюдайте ее. Be
    готовы потерять свою анонимность, если вы злоупотребляете этой привилегией. [19]

Для операторов:

  • Подробно описать допустимые и недопустимые виды использования во вводной
    файл, который отправляется новым пользователям.
    Иметь последовательную и последовательную политику и
    придерживаться его. Четко укажите, какие журналы и мониторинг происходят.
  • Сформулируйте план для проблемных этических ситуаций и предвидите
    потенциально серьезные моральные затруднения и дилеммы.
  • Примите меры для обеспечения защиты сервера от физических и
    сетевые атаки и проникновения.
    [19]
  • Требовать голосования, чтобы разрешить или запретить анонимные публикации на отдельных
    телеконференции.

Читателям:

  • Реагируйте на анонимную информацию бесстрастно. Оскорбительные плакаты будут
    далее поощряются, если они получают иррационально гневные ответы. Иногда
    самый эффективный ответ — тишина.
  • Уведомлять операторов в случае очень серьезных злоупотреблений или преступной деятельности , например
    пиратство, домогательства, вымогательство и т. д.[19]

Если следовать этим и другим правилам, проблемы, связанные с анонимностью
в интернете можно свести к минимуму.

9. Заключение

Свобода слова должна быть разрешена. С этим
свобода приносит всевозможные проблемы, но эти проблемы не являются
уникальный для Интернета. Непопулярное выступление — необходимое следствие свободного
речь, и это было решено давно, при разработке Конституции
и Билль о правах, что преимущества свободы слова перевешивают
недостатки.Этот принцип должен действовать и в Интернете.
Серверы анонимности в Интернете предоставляют жизненно важную услугу со многими преимуществами
в онлайн-сообщество. Меньшая часть пользователей, злоупотребляющих этой услугой
отправка оскорбительных сообщений или участие в незаконных действиях является явным
недостаток анонимности в Интернете, но эту проблему можно уменьшить
значительно, следуя рекомендациям, предложенным здесь. Факт остается фактом
более 15 000 сообщений электронной почты отправляются анонимно каждый день, что свидетельствует о том, что
существует значительная потребность в услугах анонимности в сети.Если
служба анонимности — это действительно негативная вещь для Интернета, она
со временем вымирают сами по себе из-за отсутствия использования. Попытки искусственно
Устранять эту услугу законодательно было бы неправильно. Это желание, чтобы
Однако Интернет остается нерегулируемым, что кажется довольно наивным. Есть надежда, что
по крайней мере, это будущее национальное и международное законодательство в Интернете
позволяет сохранить важную услугу анонимности. Общий набор рекомендаций
для использования анонимности во всем Интернете жизненно важно.Такие руководящие принципы
будет функционировать в международном масштабе только в том случае, если и законодатели, и пользователи сети
работать вместе и попытаться найти решение.


Список литературы

  1. Словарь английского языка американского наследия, третье издание,
    Компания Houghton Mifflin, Copyright 1992.

  2. Анонимность включена
    Интернет, часть 2
    Не пытайся
    Управляйте сетью, потому что это в любом случае невозможно
  3. Анонимно
    Ваш — Часть 1
  4. Анонимно
    Ваш — Часть 2
  5. Решения для онлайн-лжи
  6. Преступление под любым другим названием…
  7. Канадский закон, поддерживающий право на анонимность
  8. Легально онлайн
  9. Персональные технологии
  10. Анархия, хаос в Интернете должен прекратиться
  11. Ответ на передовую статью Ави Баумштейна
  12. Ответ на передовую статью в SF Cronical
  13. Действия полиции в Финляндии
  14. Разоблаченные в сети, журнал Time, 6 марта 1995 г.
    145, № 9.
  15. Анонимность в Интернете — благо «извращенной» Филадельфии
    Автор запроса Рид Канали, 1 февраля 1995 г.
  16. Постановление

  17. поддерживает интернет-провайдера в борьбе с нарушением авторских прав
    ChargeEdupage, 2 марта 1995 г.
  18. Анонимность включена
    Интернет, часть 3
  19. Анонимность включена
    Интернет, часть 1
  20. Мировое интернет-сообщество потрясено захватом сайентологии
  21. Пресс-релиз на Анон серверах, детской порнографии и
    сайентологи Хельсинки, Финляндия, 20 февраля 1995 г.
  22. Анонимность и ее
    Вражда (статья 4) А. М. Фрумкина.
  23. 63 U.S.L.W. 4294, 4293-94 (Scalia, J., несогласные).
  24. Макинтайр против Избирательной комиссии Огайо, 63 U.S.L.W. 4279 (США, 18 апреля 1995 г.)
  25. 22 февраля 1995 г., Открытка из киберпространства: инцидент в Хельсинки и право на
    Анонимность, Дэниел Акст, Los Angeles Times.
  26. Комментарий Рафа Левиена от 31 декабря 1994 г., New York Times
    статья: Компьютерные шутки и угрозы вызывают споры
    об анонимности.
  27. Компьютерные шутки и угрозы разжигают дебаты об анонимности
    New York Times, 31 декабря 1994 г., стр.1, 53.
  28. Кризис идентичности в Интернете Новый ученый 11 марта 95 г.

.

Как быть анонимным в Интернете

Обновлено: 16.11.2019, компания Computer Hope

Этот документ создан для пользователей, которые обеспокоены тем, что другие контролируют их просмотр в Интернете, или хотят оставаться анонимными при просмотре веб-страниц. Имейте в виду, что существуют разные степени анонимности, и даже выполнение этих шагов не гарантирует 100% анонимность. Если вы пытаетесь скрыть свою личность, чтобы сделать что-то незаконное или неприемлемое в Интернете, этот документ не для вас.

Ниже приведен список различных методов защиты вашей личности в Интернете.

Основы конфиденциальности

Для большинства пользователей соблюдение некоторых основных правил может помочь сохранить анонимность в Интернете.

  1. Не разглашайте личную информацию, кроме случаев крайней необходимости. В некоторых случаях, когда это требуется, например, ваша фамилия, укажите только частичную информацию, например, ваш последний инициал.
  2. Не попадитесь в ловушки электронной почты и веб-фишинга.Ознакомьтесь с признаками фишинга и не раскрывайте личную информацию по электронной почте.
  3. Если вы используете Microsoft Windows, ознакомьтесь со шпионскими программами и установите хотя бы одну программу для защиты компьютера.

Публичный анонимный прокси

При просмотре веб-страниц в Интернете с компьютера или маршрутизатора, назначенного IP-адресу, этот IP-адрес может использоваться для отслеживания вашего общего местоположения и может помочь идентифицировать ваше посещение. Чтобы сохранить анонимность вашего компьютера, вы можете использовать веб-прокси для просмотра веб-страниц.Веб-прокси позволяет использовать альтернативный компьютер для загрузки веб-сайта, а затем отображать результаты на вашем компьютере через браузер. Ниже приведен краткий список некоторых из доступных анонимных веб-прокси.

Если вы находитесь в районе, где, по вашему мнению, ваше соединение может быть взломано или перехвачено (например, при подключении к Интернету через точку доступа Wi-Fi). Использование прокси-сервера HTTPS — отличный способ помочь зашифровать незашифрованные данные, поступающие с прокси-сервера на ваш компьютер, что помогает предотвратить любое подслушивание.Если вы используете прокси-веб-службу, такую ​​как Proxify, вы также можете использовать HTTPS-соединение.

Если вы используете Mozilla Firefox в качестве браузера и вам часто нужен прокси, существует несколько хороших надстроек прокси.

Прокси-сервер, который вы используете для работы в Интернете, может вести журнал посетителей. Если юридический орган захочет получить идентифицирующую информацию, чтобы найти вас, это может быть возможно. Если вы вводите конфиденциальные данные, такие как имена пользователей, пароли, информацию о кредитной карте, лицо, контролирующее прокси-сервер, может получить и использовать эту информацию.

Загрузка с анонима. OS LiveCD

Аноним. OS — это LiveCD, который загружается с компакт-диска и использует вариант OpenBSD, который помогает сохранить анонимность пользователя при просмотре Интернета.

Тор

Tor был первоначально разработан для ВМС США с целью защиты правительственных коммуникаций. Tor помогает защитить вашу конфиденциальность, используя сеть виртуальных туннелей для передачи информации через Интернет.

Whonix

Whonix — это операционная система, ориентированная на анонимность, безопасность и конфиденциальность.Он состоит из двух частей: одна запускает только Tor и действует как шлюз, а другая находится в полностью изолированной сети.

Альтернативный компьютер или подключение

Наконец, подключение к Интернету через чужое соединение, например, в кафе, библиотеке, школе, на работе и т. Д., Также может сохранить вашу анонимность. При использовании чужого соединения вы входите в систему как его IP-адрес, а не свой личный адрес.

Однако имейте в виду, что если вам нужно было использовать логин для доступа к компьютеру или сети, этот логин можно было бы отследить до вас.

Приватный режим или режим инкогнито

Большинство современных браузеров предлагают приватный режим или режим инкогнито. Хотя этот режим не сохранит вашу анонимность для кого-либо, имеющего полномочия, который может запрашивать сервер или журналы поиска, он сохранит вашу локальную анонимность в активном состоянии.

Прочие программные продукты

Существует также несколько несвободных программных продуктов для пользователей, которые считают, что приведенные выше предложения не соответствуют их потребностям. Ниже приводится список некоторых из этих услуг.

,

Конфиденциальность и анонимность в Интернете скачать

ФИО

Телефонный номер

Название работы

Промышленность

Компания

Размер компании

Размер компании: 1 — 2526 — 99100 — 499500 — 9991,000 — 4,9995,000 — 9,99910,000 — 19,99920,000 или более

Получайте уведомления об обновлениях для этого проекта.Получите информационный бюллетень SourceForge.

Получайте информационные бюллетени и уведомления с новостями сайта, специальными предложениями и эксклюзивными скидками на ИТ-продукты и услуги.

Да, также присылайте мне специальные предложения о продуктах и ​​услугах, касающихся:

Программное обеспечение для бизнеса

Программное обеспечение с открытым исходным кодом

Информационные технологии

программирование

аппаратные средства

Вы можете связаться со мной через:

Электронная почта (обязательно)

Телефон

смс

Я согласен получать эти сообщения от SourceForge.сеть. Я понимаю, что могу отозвать свое согласие в любое время. Пожалуйста, обратитесь к нашим Условиям использования и Политике конфиденциальности или свяжитесь с нами для получения более подробной информации.

Я согласен получать эти сообщения от SourceForge.net указанными выше способами. Я понимаю, что могу отозвать свое согласие в любое время. Пожалуйста, обратитесь к нашим Условиям использования и Политике конфиденциальности или свяжитесь с нами для получения более подробной информации.

Для этой формы требуется JavaScript.

Подписывайся

Кажется, у вас отключен CSS.Пожалуйста, не заполняйте это поле.

Кажется, у вас отключен CSS.
Пожалуйста, не заполняйте это поле.

.

Интернет-анонимность для «чайников»

Каждый час тысячи пользователей ищут и находят различную информацию в Интернете. Однако, используя Интернет в своих личных целях, они оставляют следы того, кем они являются. Эти следы могут помочь третьим лицам полностью или частично идентифицировать пользователя.

Каждый раз, когда вы заходите в Интернет, вы сначала получаете, а затем предоставляете IP-адрес. На самом деле это ваш уникальный номер, который идентифицирует вас как пользователя Интернета. Любое действие, которое вы выполняете, привязано к этому номеру.

Куда вас может привести открытость Интернета?

Имея чей-то IP-адрес, киберпреступник может деанонимизировать его, то есть получить информацию о его владельце.

Какова цель сбора таких данных?

  1. Самая распространенная цель — сбор статистики пользователей. Это делается с помощью специального программного обеспечения, которое может отслеживать местоположение пользователей и некоторые другие данные.

  2. Менее распространенной целью является сбор информации о незаконной деятельности. Правоохранительные органы могут запрашивать личные данные у интернет-провайдеров.

  3. Простое любопытство со стороны отдельных пользователей. Это так называемое профилирование: активность данных в Интернете (в нашем случае IP) логически сопоставляется с некоторым псевдонимом (например, электронной почтой или именем пользователя в социальной сети). Обычно вы не знаете о таком интересе со стороны других людей, поскольку он не имеет вредных последствий.

  4. Мошенничество, имеющее вполне реальные и вредные последствия. Скажем, вы можете мгновенно обнаружить, что кто-то украл деньги с вашей кредитной карты или электронного кошелька.И это достижимо, просто зная свой IP-адрес.

Что можно узнать по IP-адресу?

Сегодня очень легко получить IP-информацию от некоторых пользователей Интернета. Практически любой может сделать это с помощью онлайн-сервисов, предоставляющих данные WHOIS.

Такие сайты позволяют получать имена, IP-адреса и электронные письма, а иногда даже номер телефона и физический адрес. Чуть сложнее, но тоже возможно «заглянуть» в открытые порты устройства с нужным IP (если владелец IP в сети).Это делается с помощью специальных сканеров портов, которые могут добывать много информации о пользователе и его или ее машине.

Следовательно, IP-адрес предлагает различную информацию о пользователе. Это слишком мало? К сожалению, это не так. Интернет-провайдеры, которые предоставляют вам доступ в Интернет, всегда хранят паспортные данные пользователей. Информация об IP-адресах и подключениях хранится долго и может быть передана по решению суда. Это означает, что вполне возможно сопоставить IP-адрес с регистрационными данными и найти реального пользователя.

Подобные факты приводят нас к необходимости сетевой анонимности.

Почему вам нужно заботиться о своей анонимности в Интернете?

Анонимность позволяет обойти любую сетевую цензуру. Вы можете перестать беспокоиться о заблокированных сайтах или посещать сомнительные интернет-форумы.

Анонимность освобождает обычного пользователя от контроля государства, что может быть очень неприятным. Вы можете потерять на этом свое время, здоровье и деньги. Когда вы «открыты» для всех в Интернете, вы даете плохим актерам возможность причинить вам много неприятностей.Такие риски легко уменьшить техническими средствами.

Большинство опросов показывают, что методы анонимности используются для обхода цензуры (государственной или корпоративной) из паранойи или просто по принципу. Конечно, вас могут не отслеживать только некоторые кибер-преступники. Также возможно, что за вами просто наблюдает ваш работодатель.

А как насчет рекламы? Чем больше реальных данных пользователь оставляет в сети, тем более адресную рекламу и откровенный спам он получит в будущем.

Хорошо, теперь мы понимаем, что вам лучше быть анонимным в сети.Теперь давайте посмотрим, какие бесплатные и платные средства могут помочь вам в этом.

Бесплатные методы анонимности

Прокси

Проще говоря, прокси — это посредник между вами и сайтом, который вы посещаете. То есть все запросы, которые вы делаете в Интернете, перенаправляются на специальный (прокси) сервер, который затем направляет их на целевой сайт. Прокси-серверы могут скрывать ваш IP-адрес, блокировать файлы cookie, ограничивать загрузку контента и шифровать весь ваш трафик. Бесплатные прокси (HTTP или веб-прокси) предлагают именно эту функциональность, в то время как их более продвинутые аналоги (прокси-серверы SOCKS) могут похвастаться более сложными методами.Также представляют интерес анонимайзеры, которые по сути являются веб-серверами со строкой ввода для ввода нужного URL. Ваш браузер покажет родительский сервер в своей адресной строке.

Но у прокси есть недостатки. Например, они требуют индивидуальных настроек для каждого браузера или приложения. Прокси-серверы могут привести к утечке ваших личных данных, если не смогут установить безопасное соединение между вами и вашим целевым URL. Поэтому мы не рекомендуем использовать важные учетные записи и пароли через прокси.

I2P

I2P, проект невидимого Интернета, представляет собой анонимную и децентрализованную сеть туннелей данных, работающих «поверх» Интернета.Он не использует никаких IP-адресов, но полагается на свои собственные сайты и другие интернет-сервисы. Такая закрытость — главный недостаток I2P. С другой стороны, его самым большим преимуществом является сквозное шифрование трафика между пользователем и целевым URL.

ТОР

Tor Onion Router, или TOR, — это сеть маршрутизаторов и программного обеспечения, в которой ваш браузер получает доступ к сети через цепочку так называемых реле. Эта технология отправляет ваши данные и все ответы через прокси (как правило, три), ни один из которых не знает клиентский и целевой адреса.Это делает практически невозможным вычисление фактического IP-адреса пользователя.

TOR довольно просто установить, есть готовая установка браузера под названием TOR Browser Bundle. Главный недостаток этого метода — низкая скорость соединения.

Платные методы анонимности

Услуги VPN

VPN, виртуальная частная сеть, представляет собой программное обеспечение для создания зашифрованного и не отслеживаемого канала между пользователем и сетью. Они скрывают настоящий IP-адрес, делая вас полностью анонимным, при этом полностью шифруя ваш трафик.VPN — довольно надежный и простой в использовании метод. Существует два типа VPN: OpenVPN и PPTP. Менее широко используется Double VPN, который пропускает трафик через два разных сервера VPN в разных странах.

Обратите внимание, что большинство «приложений для анонимности» и расширений браузера используют прокси или VPN.

Сводка

Подводя итоги, советуем нашим читателям:

— Отключить все сторонние плагины при использовании стандартного браузера.

— Отключите куки, историю и кеш в вашем браузере.

— Используйте «чистую» и полностью обновленную операционную систему для максимальной производительности.

— Не посещайте деанонимизирующие сайты в анонимном режиме (например, социальные сети и государственные службы).

— Не используйте ненадежные приложения.

— Не используйте личные (в том числе финансовые) данные при работе в открытых точках Интернета.

— Регулярно меняйте цепочки (TOR) и реле (VPN и прокси).

В заключение следует отметить, что технологии — это лишь небольшая часть ваших средств интернет-анонимности.Однако перечисленных здесь методов вполне достаточно, чтобы значительно усложнить задачу вашим потенциальным злоумышленникам.

Поделиться постом:

,

Отправить ответ

avatar
  Подписаться  
Уведомление о