Анонимность в интернете это – Методы анонимности в сети. Часть 1. Просто о сложном / Habr

Содержание

Анонимность в интернете – а кому она реально нужна?

Анонимность в интернете – а кому она реально нужна?

В последнее время все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет в связи с массовым распространением пиратства, порнографии, угрозам кибертерроризма, спама и множества других как реальных так и абсолютно надуманных угроз. Против такого контроля выступают правозащитники, считающие это нарушением прав, да и сами пользователи, часть из которых панически не переносит что-либо связанного с контролем. В этой заметке я хотел немного разобраться, что такое анонимность, кому она выгодна и что будет, если от нее избавится.

В последнее время все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет в связи с массовым распространением пиратства, порнографии, угрозам кибертерроризма, спама и множества других как реальных так и абсолютно надуманных угроз. Против такого контроля выступают правозащитники, считающие это нарушением прав, да и сами пользователи, часть из которых панически не переносит что-либо связанного с контролем. В этой заметке я хотел немного разобраться, что такое анонимность, кому она выгодна и что будет, если от нее избавится. Все представленное ниже является личным мнением автора и ни в коем случае не должно рассматриваться как призыв к действиям. 

Что такое анонимность сейчас? Пользователь выходящий в сеть Интернет формально хоть и анонимен (единственная привязка это его IP адрес, который может как постоянно меняться, так и принадлежать многим пользователям), но реально с самого первого клика в браузере все его действия фиксируются, перепроверяются и обрабатываются. Во-первых, не секрет что провайдер, через которого вы выходите в Интернет, фиксирует ваши действия и хранит эту информацию в течение долгого периода времени. Бесплатные почтовые сервера, с которых вы скачиваете почту, кроме фиксации обычных логов, полностью перлюстрируют ваш e-mail трафик, изучают вашу переписку и вставляют рекламу, соответствующую тематике отправляемого или получаемого сообщения. Кто-то может удивиться — мол, сколько не пользуюсь бесплатной почтой, никогда такого не замечал. То, что вы не видели такую рекламу, совершенно не означает, что ваша почта не анализируется. Это объясняется лишь тем, что пока в России продажи контекста не так распространены, как на Западе (в США это один из самых доходных видов бизнеса, посмотрите для примера на рост компании Google). Попробуйте попользоваться hotmail.com или gmail.com и отправить письмо другу, например, с вопросом посоветовать какой плазменный телевизор лучше купить (только делайте этот вопрос на английском языке). Будьте уверены, что в письме снизу появится реклама Интернет-магазина, продающего плазменные телевизоры… Если в письме поинтересуетесь аквариумными рыбками, компьютерными игрушками или порно-сайтами, вы увидите специфическую рекламу в письме. Ряд писем, в контексте которых достаточное число раз встречаются слова типа «террорист», «бомба», «ислам», «взрыв» или имена, фамилии, прозвища известных наркотоговцев, террористов, хакеров и политиков, дублируются в Агенство Национальной Безопасности США Если АНБ по каким-то причинам заинтересует ваше письмо, то в дальнейшем вся ваша почта будет копироваться для изучения американскими спецслужб. Хуже того, большинство крупных порталов, будь то бесплатный почтовик или поисковик google.com бесстыдно торгуют вашими персональными данными и предпочтениями, незаметно навязывая и представляя информацию, которая способна вас заинтересовать. Разве это не контроль? И вы ведь в большинстве случаев даже не будете подозревать о нем.

 А заходя на обычный сайт? Давайте рассмотрим пример этого сайта — SecurityLab.ru. Контроль каждого посетителя начинается с первого хита. Если вы впервые на сайте вам вылезет popup окно (оно, конечно, будет «зарезано» в большинстве браузеров, но такое есть), с предложением принять участие в опросе, появится пусть и ненавязчивая, но реклама других разделов сайта или самых интересных статей, которые могли бы заинтересовать новичка и в будущем дать ему шанс вернуться на сайт и стать постоянным посетителем. Абсолютно все ваши клики по разделам сайта, форума, скачиваемых программ и т.п. тщательно регистрируются и затем на основании ваших предпочтений вы будете получать ту информацию, в которой вы заинтересованы. К счастью (или к сожалению) SecurityLab не зарабатывает на посетителях, не продает им подобранные персонифицированные товары или услуги и не торгует этими данными.

 Но представьте, что происходит с вами, когда вы зашли в Интернет магазин? Достаточно только посмотреть информацию, к примеру, о холодильнике LG и будьте уверены, что при следующем заходе через 3 месяца в этот магазин первым делом вам предложат скидку или специальное предложение на этот холодильник которое «завтра перестанет действовать если вы его прямо сейчас не купите». И вы наивно будете думать, как вам крупно повезло и что вы случайно попали в последний день действия некого специального предложения по данному холодильнику, который вы мечтали купить уже пол года. А владельцы магазина потирают руки и подчитывают прибыль, в очередной раз удостоверившись в правильности покупки дорогостоящей системы слежения за потенциальными покупателями. И не будьте наивными в том, что если вы имеете постоянную привычку удалять куки или временные файлы магазина что это вас не касается. Давно уже придуманы и повсеместно используются механизмы контроля вне зависимости от вашего IP, наличия или отсутствия куки при посещении сайтов. В принципе, некоторые сайты, типа SecurityLab, честно сообщают в HTTP заголовках о том, что какой контроль за посетителями используется на сайте согласно правилам Platform for Privacy Preferences Project (P3P). Но покажите мне кого-нибудь, кто хоть раз посмотрел на эти заголовки и изучил, что же там такого мы изучаем. Хорошо бы если 1 из 100.000 посетителей сайта.

Можно дальше приводить множество примеров, это лишь типичные из тех, с которыми сталкиваются большинство Интернет пользователей.

 К чему я все это? Да к тому, что наивно предполагать, что сейчас в Интернете существует хоть какая-то анонимность и бороться с попытками якобы ее запретить. Однако в такой анонимности кроме приведенных выше примеров существует множество отрицательных последствий: 

  • Повсеместное распространение информации и данных, вроде охраняемых законом. Миллионы пользователей P2P сетей нелегально скачивающих программы, музыку, фильмы и книги, нанося «непоправимый ущерб» правообладателям и их представителям. И хотя это право пытаются отстоять многие пользователи, ссылаясь на анархистские  лозунги типа “информация должна быть свободной” нужно понимать, что скачивая mp3 трек или новую книгу Гарри Поттера, мы автоматически нарушаем Уголовный Кодекс РФ и даже воспитываем пренебрежительное отношение к нему ваших детей. Подумайте — что вырастет из вашего ребенка, который каждый день видит, как его папа с легкостью идет на преступление?!
  • Угроза детям, которые могут легко получить доступ к информации, способной повлиять на их здоровье, нравственное или духовное развитие. У нас безуспешно пытаются пока бороться только с проявлениями детской порнографии или педофилии, а это лишь малая доля того, что угрожает ребенку, путешествующему по сети Интернет. Это и повсеместная пропаганда алкоголя, табака или наркотиков, реклама которых детям давно запрещена в обычной жизни в большинстве стран. Это и засилие радикальных организаций, объединений или сект, на каждом шагу пытающихся внушить свою идеологию, которая нередко делает из недавно веселого и жизнерадостного ребенка зомбированный инструмент, который начинает считать своим врагом соседа, которого он считал другом на протяжении многих лет, и только потому что тот другой расы, вероисповедания или социального сословия. Это — легкость и доступность различным методов взлома, навеянных романтическим образом хакера-героя, навязываемого голливудскими фильмами и журналами типа “хакер”. А ведь любой взлом является уголовно наказуемым преступлением, за которое можно получить реальный срок в реальной тюрьме с уголовниками, совершившими преступления  в реальной жизни.  Примеров можно привести множество, и количество угроз растет с каждым годом, месяцем, днем или часом, которые ребенок проводит в сети Интернет.
  • Повсеместное распространение спама, сетевых червей или шпионских программ, от которых не защищен никто, хоть раз побывавший в Интернет.
  • Это мнимые и реальные угрозы кибертерроризма, с которыми тоже нужно считаться. Многие террористические организации создали в Интернете свои собственные шпионские программы и базы разведывательных данных (в ряде случаев практически не уступающих даже системам спецслужб США), которые используются при подготовке атак. Например, печально известная японская террористическая группировка ‘Аум Синрике’, которая провела газовую атаку в токийском метро в 1995 году, перед этим создала компьютерную систему, которая перехватывала сообщения полицейских радиостанций, изучала почту полиции и отслеживала маршруты движения полицейских автомобилей. Хотя число таких примеров можно пересчитать по пальцам, это совершенно не означает, что угроза надуманна. Уже были примеры убийства людей при использовании только возможности сети Интернет. И что мешает в будущем террористам уничтожить город, вызвав аварию на плотине, взорвать атомную станцию или сбить с курса самолет? Возможные варианты потенциальных угроз тут ограничены лишь больной фантазией террориста и отследить, а тем более успеть предотвратить их совершенно невозможно…

  и т.п. и т.п.  и т.п. 

А теперь давайте вместе задумаемся — кому выгодно существующее положение вещей, современная «анонимность», кто больше всех пострадает от введения контроля и цензуры?

 Это, во-первых, различные группы криминальных сообществ, использующие сеть Интернет как средство для получения незаконных доходов. Во-вторых, это производители антивирусов, антишпионов и прочего софта, зарабатывающие огромные деньги на угрозах с которыми они якобы борются. В-третьих, это производители операционных систем, вынуждающих пользователей тратить деньги на новую версию ОС только потому, что старая недостаточно справляется с Интернет угрозами. Это – бизнесмены, способные следить за вами в виртуальном пространстве, за что их бы давно судили, если бы они пытались это делать в реальном мире. Это — производители сомнительных товаров, оборот которых никак не контролируется в Интернет. Это — представители игорного бизнеса, которые давно поняли, что неконтролируемый бизнес на человеческих слабостях намного выгодней постоянных ограничений, с которыми они сталкиваются в реальной жизни… Это — представители радикальных организаций, открывшие для себя огромное поле потенциальных жертв в виртуальной сети… Наконец, это производители компьютеров, постоянно вынуждающие нас тратить деньги на то, чтобы все более требовательное к ресурсам ПО могло справляться  с отражением существующих угроз. Это и чиновники ГОСУДАРСТВА, которым выгодно выбивать деньги из своих ГРАЖДАН, чтобы пытаться бороться с хаосом который, сейчас творится в Интернет. ЭТО ВЫГОДНО ВСЕМ, кроме ЗАКОНОПОСЛУШНОГО человека, который хочет прожить жизнь в соответствии с принципами морали и духовности, а не опираясь на навязанные ему идеалы виртуального общества. 

 К чему это я скажете вы? Как можно решить все проблемы? Вариантов, конечно, множество и какой будет в конце концов применен не знает никто.

 Мое личное мнение. Самый простой и самый эффективный метод (хотя я уверен, что 99% всех, кто читает  эту статью, воспримут его в штыки)  — это внести небольшую модификацию в существующие коммуникационные протоколы, которая позволяла бы на каждом сетевом устройстве аутентифицировать пользователей, откуда бы они не выходили в Интернет, аутентифицировать сетевые сервисы, где бы они не находились. А вся информация о пользователях, сервисах и т.п. будет хранится в некой глобальной базе (аналог ЭЦП только на весь интернет). Теперь представьте – заходите вы на Web сайт – сайт сразу вам сообщает — какие персональные данные для получения информации на этом сайте (или на его разделах) он хочет от вас получить. Ваше право — согласится предоставить ему эти данные, либо вообще не заходить на этот сайт. Все прозрачно и отсутствует поле для злоупотреблений. Полностью как класс исчезнет спам, вирусы и прочая гадость, которая просто не сможет распространяться. Владельцам Web-сайтов больше не придется тратить ресурсов серверов на то, чтобы их сайт нормально работал и не падал от непрекращающихся атак…

 Но самое главное – всё это можно реализовать в рамках текущей структуры Интернет, а не ждать внедрения новой разработки американских военных.

Александр Антипов (ака Pig Killer).

www.securitylab.ru

Анонимность в интернете — вред, а не благо

Вопрос анонимности, в целом, и в интернете, в частности, достаточно щепетильная тема, которая не имеет однозначного трактования. Принимая это во внимание, я хочу поделиться мыслями и высказать, возможно не самое популярное нынче мнение: анонимность в сети — это вред.

Когда человек публикует информацию безлично, скрываясь за псевдонимом и рисованной аватаркой, то у него возникает иллюзорное чувство безнаказанности и вседозволенности. Не переживая за идентификацию личности, люди позволяют себе писать и говорить то, чего никогда не позволили бы при личном общении. Оскорбления, обвинения и подлог фактов, к сожалению, становится обыденным явлением в современном интернет-общении. 

Помимо более обдуманной публикации материалов, деанонимизация несет еще одну очень важную функцию — персонализация контента. Читатели потребляя информацию понимают кто именно стоит за данным материалом, а это позволяет сформировать отношение к написанному автором. Понять насколько мнению человека можно доверять, разбирается ли он в данной теме и имеет за плечами опыт и знания, чтобы подкрепить свои суждения.

Согласитесь, что советы о том, как к примеру фотографировать, хочется получить от человека занимающегося фотографией. Он сможет дать вам намного более ценные комментарии и подсказки, чем человек, который никогда в жизни фотоаппарат в руках не держал, но где-то, про что-то слышал. Соответственно советы и мнение второго вы будете воспринимать с большим вниманием. 

Я всегда стараюсь прислушиваться именно к мнению успешных людей, специалистов в отдельных областях. Чаще всего, когда человек достигает определенных успехов, то это не просто везение, а опыт, ошибки и тяжелый труд, и если человек готов поделиться, то лучше не упускать такую возможность. 

С другой же стороны возьмем абстрактного субъекта из интернета, который является популярным членом некоего сообщества по интересам. Он учит тебя как правильно жить, оперируя весомостью своего мнения в сообществе, а не конкретными фактами. В итоге оказывается, что на самом деле это тринадцатилетний Вася, у которого уроки закончились, а родители еще не пришли домой или же сороколетний Николай Петрович, безработный глава клана в WOT или WOW, живущий с мамой. И несмотря на то, что Вася действительно неплохо разбирается в сериалах, а Николай Петрович отличный игрок, эти знания и умения никак не влияют, на их опыт в вопросах отличных от данных сфер.

Анонимность в России

В настоящее время в России активно проходит борьба с анонимностью: пакет Яровой, блокировка доменов, инициативы по контролю сообщений в мессенджерах и социальных сетях, а так же многие другие законопроекты. Многие понимают, что сейчас можно реально пострадать за свои виртуальные высказывания. К сожалению, все чаще появляются новости о том, что кто-то опять был осужден за репост во «ВКонтакте» или переписку в Твиттере. Однако необходимо понимать, что это не проблема сетевой идентификации, а следствие конкретных законов и политической ситуации в нашей стране. 

С другой стороны, если вы персонально не готовы отстаивать свою позицию, и сталкиваться с последствиями своего осознанного выбора, то, возможно, не так уж и сильны ваши убеждения. Если за каждым действием и высказыванием нельзя проследить конкретного человека, то не ясно действительно ли это персональное мнение и позиция, или же это просто бот, задача которого как раз данное мнение сформировать. Свобода слова безусловно должна быть, однако слово это должно исходить от понятного и реального человека.

Давайте попробуем абстрагироваться от сомнительных арестов и сфабрикованных на пустом месте дел. Регулирование государством интернета имеет и положительные стороны: блокировка пиратских ресурсов, сообществ призывающих к суициду, террористических ячеек. Дети не сталкиваются с порнографией и насилием, взрослых пытаются уберечь от сомнительных сект и азартных игр (хотя чаще всего безуспешно). Разве это плохо?

Практически все изобретения человечества могли использоваться как во вред, так и во благо. Открытие атома подарило человечеству источник дешевой энергии и средство массового уничтожения. Аналогичная ситуация и с интернетом, это точно такой же обоюдоострый меч. С одной стороны это легкий доступ к безграничной базе знаний, возможность быстро связаться с человеком в любой точке планеты, но с другой стороны средство пропаганды, незаконной торговли и сбыта наркотиков и оружия. Государство пытается создать инструмент, позволяющий контролировать интернет, но вот станет ли это благом или же нет, уже зависит от того, как и кто данный инструмент будет использовать.

Будьте собой

Мне кажется, что если за каждым высказыванием в интернете будет стоять конкретный человек с именем, а не обезличенная картина с юзернеймом, то это радикально изменит уровень социальной ответственности. Общение станет более приятным и взвешенным, а мнение отдельного человека будет оцениваться соразмерно его реальным достижениям и опыту.

При общении в сети, я всегда руководствуюсь одним простым правилом: «Общайся в интернете так, как ты бы общался с человеком при личной встрече». Пока что оно меня не подводило.

Больше новостей моего авторства в моём личном блоге.

rozetked.me

Анонимности в интернете не будет

ID

Андрей Клишас, глава комитета Совета Федерации по конституционному законодательству и госстроительству, призвал государство к обеспечению мер по идентификации пользователей интернета. Клишас является одним из авторов резонансных законов «об оскорблении власти», «фейковых новостях» и «автономном интернете».

Сенатор считает, что саморегуляция интернета неспособна гарантировать защиту от противоправных действий. Среди наиболее частых преступлений, совершаемых в интернете, он назвал мошенничество, торговлю запрещенными товарами, распространение запрещенной информации, террористическую деятельность, пропаганду самоубийств и убийств среди подростков, а также травлю по политическими мотивам.

«Не может не вызывать опасений и активное использование социальных сетей и мессенджеров при подготовке и проведении несанкционированных публичных мероприятий. И Россия в данном случае не является исключением. Потенциальные нарушители правопорядка используют подобные способы взаимодействия как для призывов к участию в таких мероприятиях, так и для распространения конкретных планов действий. Более того, предполагающаяся безнаказанность в условиях анонимности позволяет открыто призывать к совершению актов насилия в отношении представителей правоохранительных органов, обеспечивающих поддержание общественного порядка», — пишет Клишас в своём блоге.
В июле в Госдуму был внесён законопроект об обязательной идентификации пользователей электронной почты. Андрей Клишас и другие авторы считают, что этот законопроект позволит эффективно бороться с рассылкой ложных сообщений о минировании и готовящихся терактах. Владельцы почтовых сервисов будут отказывать в обслуживании пользователям, чью личность они не могут достоверно определить.

iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru

www.iguides.ru

Защита конфиденциальных данных и анонимность в интернете — Викиучебник

Анонимное использование интернета[править]

Зачем нужна анонимность?[править]

Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.

Программы для работы с интернетом[править]

Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorrent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код. И должны быть загружены (как и все остальные программы) с официальных сайтов или крупных soft-сайтов (например, softpedia.com).

Открытые браузеры[править]
  • Mozilla Firefox
  • Mozilla Suite
  • SeaMonkey
  • K-Meleon
  • Chromium (не путать с закрытым Google Chrome).
  • Lynx
  • Pale Moon
  • Konqueror
  • Html Viewer 3

Не рекомендуется использовать для анонимного серфинга Google Chromе, так как он отсылает разную информацию Google[источник?]. SRWare Iron, основанный на Chromium, этого недостатка лишён[источник?], но имеет свои (например, редко обновляется).

Настоятельно рекомендуется использовать браузер Mozilla Firefox как наиболее распространённый, надёжный и широко настраиваемый под любые нужды пользователя, в частности, и обеспечение максимальной безопасности и конфиденциальности из всех вышеперечисленных.

Открытые менеджеры закачек[править]
  • Free Download Manager (Windows) (в составе имеются FTP- и Bittorrent-клиенты).
  • uGet (Windows/Linux) (исходный код).
  • wxDownload Fast (Windows/Linux) (исходный код).
Открытые FTP-клиенты[править]
  • FileZilla
  • WinSCP (его ftp-часть использует код FileZilla 2.2.32, сама программа распространяется бесплатно и с открытым исходным кодом).
Открытые файлообменные клиенты[править]
  • ABC (Yet Another BitTorrent Client)
  • aMule
  • Anatomic P2P
  • Arctic Torrent
  • BitTornado
  • BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent-клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
  • Blog Torrent
  • Burst!
  • DC++
  • Deluge
  • EMule
  • FlyLinkDC++
  • G3 Torrent
  • I2Psnark (в сети i2p)
  • KCeasy
  • KTorrent
  • LeechCraft
  • LimeWire
  • Localhost
  • MLDonkey — на разных этапах присутствовала поддержка P2P-сетей и протоколов: eDonkey, прямая передача (HTTP, FTP, SSH), Overnet, Kademlia, Direct Connect (DC++), Gnutella, Gnutella2, OpenNap, Soulseek, BitTorrent, FastTrack, OpenFT.
  • Robert (в сети i2p)
  • Rufus
  • Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).
  • Torrent Swapper
  • TorrentFlux
  • Transmission
  • qBittorrent
  • Vuze (старое название — Azureus).
  • XBT Client
Открытые IRC-клиенты[править]
  • Kvirc
  • ChatZilla
  • ERC (как расширение для Emacs)
  • WeeChat
Открытые программы для мгновенного обмена сообщениями и IP-телефонии[править]
Открытые клиенты групп новостей[править]
Открытые программы для работы с электронной почтой[править]
  • Claws Mail (ранее известный как Sylpheed-Claws)
  • Evolution
  • KMail
  • Mozilla Thunderbird (может быть клиентом групп новостей)
  • Sylpheed

Повышение анонимности и безопасности браузеров[править]

Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.

У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, JavaScript и Flash. Вот некоторые cервисы для анализа этой информации: whoer.net, BrowserSpy, panopticlick.eff.org.

Mozilla Firefox[править]
Расширения[править]

Существует несколько популярных расширений, значительно повышающих анонимность.

  • Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.
  • BetterPrivacy — Позволяет контролировать особые Cookies flash-объектов.
  • Cookie Monster — Позволяет разрешать использование Cookies только доверенным сайтам.
  • Flashblock — Блокирует нежелательные Flash-объекты (а также Silverlight) на страницах.
  • HTTPS Everywhere — Включает принудительное использование протокола шифрования для популярных веб-сайтов.
  • IPFlood (IPFuck) — Выдает Ваш реальный IP за прокси.
  • NoScript — Позволяет разрешать использование JavaScript (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.
  • RefControl — Позволяет контролировать передачу заголовка HTTP referer (информации о том, откуда пользователь пришел на текущий сайт). Для наибольшей анонимности следует указать в качестве варианта по умолчанию «Подделать — посылать корень сайта» с включённой опцией «только запросы 3-й стороны». Это имитирует заход на сайт путём ввода его адреса вручную, а не перехода по ссылке с другого сайта (при этом дальнейшая навигация по сайту осуществляется с передачей реферера, иначе ручной набор адреса каждой страницы выглядел бы неправдоподобно).
Настройки[править]

Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about: config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек[1][2][3][4][5].

  • browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с фишингом).
  • browser.search.suggest.enabled = false — Отключает передачу текста, набираемого в окне поиска, поисковой системе без явного подтверждения со стороны пользователя[6].
  • dom.battery.enabled = false — Запрещает поддержку Battery API, с помощью которого можно отслеживать состояние батареи устройства.
  • dom.enable_performance = false — Отключает передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера[7].
  • dom.network.enabled = false — Запрещает поддержку Network API, с помощью которого можно определить тип подключения к сети и параметры соединение пользователя с сетью (данная настройка актуальна лишь для мобильных версий Firefox)
  • dom.storage.enabled = false — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)[8].
  • general.useragent.override = «Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7» — Подмена User Agent. Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя[9].
  • media.peerconnection.enabled = false — Запрещает поддержку протокола WebRTC, текущая реализация которого позволяет незаметно для пользователя получить список IP-адресов в его локальной сети (с помощью JavaScript), что повышает уникальность пользователя.
  • network.dns.disablePrefetch = true — Запрещает предварительное разрешение имён DNS для всех ссылок на веб-странице (пока пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при работе через анонимизирующий прокси-сервер.[10].
  • network.cookie.cookieBehavior = 1 — Запрещает Cookies для сторонних сайтов.
  • network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — Отключают передачу заголовка HTTP referer для обычного и зашифрованного соединения соответственно.
  • security.enable_java = false — Отключает Java.
Общие советы[править]
  • Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. Затем, когда пользователь открывает сайт Б, на котором размещена та же самая картинка с сайта Х, браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт Х узнаёт о том, что пользователь ранее посетил сайт А. Поэтому отключение кэширования увеличивает анонимность. В связи с этим последние версии Mozilla Firefox включают в себя режим приватного просмотра.
  • Не использовать панели инструментов, предлагаемые разными сайтами. Многие панели отсылают информацию о том, какие страницы посещает пользователь, например для получения ТИЦ в Яндекс. Баре.
  • Сделать браузер как можно более похожим на другие браузеры, использующие анонимайзер. Не использовать блокировщики рекламы и прочее, изменяющее поведение браузера. Например, вставив в страницу рекламу и не обнаружив, что её загружают, в то же время получив информацию о загрузке картинок, сайт поймёт, что у вас установлен блокировщик рекламы. Внеся в сайт разные рекламные блоки, часть из которых есть в списках блокировки рекламы разных версий, можно оценить версию списка блокировки. Аналогично — с ghostery.
  • С помощью JavaScript и прочих технологий можно считывать различные характеристики браузера, например разрешение экрана, версию, производителя, набор установленных плагинов и дополнений (по наличию определённых API, либо напрямую), делать замеры производительности, и узнавать характеристики аппаратного обеспечения (некоторые характеристики видеоускорителя, наличие акселерометра, multitouch), из чего можно составить уникальный идентификатор вашего браузера. Подробнее на https://wiki.mozilla.org/Fingerprinting , https://www.torproject.org/projects/torbrowser/design/ и https://panopticlick.eff.org/self-defense.php .

Установка и использование Pidgin + OTR[править]

Предже чем приступить к установке и настройке программного обеспечения, нужно зарегистрировать учётную запись ICQ или Jabber либо использовать имеющиеся учётные записи. Эти протоколы несущественно различаются в использовании, и на их подключении к программе останавливаться не будем.

Программу Pidgin необходимо скачать с официального сайта и установить на компьютер. После этого необходимо таким же образом скачать с официального сайта и установить OTR. Установка этого программного обеспечения очень проста.

После установки модуль нужно настроить, для этого открываем окно программы Pidgin и во вкладке Средства находим пункт Модули, где выбираем Off-The-Record (OTR). Переходим к настройкам модуля. Для выбора нам доступны подключённые в Pidgin аккаунты. Выбираем тот, через который будем пересылать зашифрованные сообщения по протоколу ICQ или Jabber. Далее создаем цифровой отпечаток для выбранного аккаунта. В соседней вкладке будут сохранены известные отпечатки собеседников.

Для установления защищённого разговора выбираем собеседника и второй клавишей мыши открываем окно опций, где находим пункт Настройки OTR. Выбираем необходимые опции. Для установления защищённого соединения собеседники должны обменяться цифровыми отпечатками. Сделать это можно несколькими путями: можно сразу импортировать цифровой отпечаток собеседника, если он заранее известен, использовать пароль, известный только вам и собеседнику, или вопрос, ответ на который известен только собеседнику. После обмена ключами защищённое соединение может быть установлено автоматически.

Защита электронной почты (криптография с открытыми ключами)[править]

Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).

Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.

Почтовые аккаунты рекомендуется создавать на заграничных серверах, (например в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ, но не в США, которые лидируют по числу взломов почтовых аккаунтов своих граждан по инициативе полиции и ФБР), где (относительно) неплохое законодательство, защищающее приватность и свободу слова (с крайне большим числом изъятий из этого правила, одно из самых расплывчатых звучит как «в случае, если это необходимо для обеспечения национальной безопасности»). Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное «досье» на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).

Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/

Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).

Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование системного раздела.

Программы сетевого общения (Instant Messengers и чаты)[править]

Многие программы для общения поддерживают использование SOCKS-прокси и, таким образом, могут выходить в интернет анонимно через Tor.

В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor’а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование (OTR), ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.

Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.

Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.

Miranda IM имеет модули для шифрования сообщений: MirOTR, New_GPG, SecureIM.

Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации она должна храниться на зашифрованном томе.

Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.

Программы и сервисы анонимного получения и чтения сообщений электронной почты[править]

В интернете существует множество ресурсов для анонимного получения электронной почты (т. н. одноразовые почтовые ящики). Однако на самом деле они не обеспечивают анонимность должным образом. Причин тому несколько:

  • отсутствие шифрования от клиента до сервера,
  • непосредственный контакт клиента с сервером при обмене данными свободным текстом и т. д.

Все это позволяет точно определить клиента, читающего почтовое сообщение, а следовательно, вести речь об анонимности бессмысленно.

Немного больше анонимности добавляет сеть Tor при пользовании подобными сервисами, однако данная сеть не осуществляет защиту контента, передаваемого с сервера или на сервер. При определенных обстоятельствах можно вычислить и клиента, читающего сообщение через сеть Tor (exit node может перехватывать незашифрованный трафик).

  • AnoBox.ru — сервис анонимного получения и чтения сообщений e-mail
    Данный сервис создан для удовлетворения потребностей анонимного чтения сообщений электронной почты. Среди отличительных особенностей от аналогичных сервисов — шифрование SSL, отсутствие хранимой информации клиента на сервере, достаточно высокая нагрузочная способность, огромный размер почтовых ящиков и др., что делает его незаменимым помощником при работе в сети Tor (или аналогичных).
    Сервис AnoBox.ru может быть также полезен при работе вне сети Tor.

    AnoBox.ru | просто другая почта
  • I2P-Bote — децентрализованная анонимная почта, работающая в сети I2P.
  • Bitmessage — аналог (по функционалу в общем) I2P-Bote, не требующий I2P, но имеющий проблемы с производительностью.

Анонимные электронные деньги[править]

Существуют анонимные системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, QIWI, Яндекс. Деньги и др. На данных сервисах открываются счета (электронные кошельки)и пользователи могут переводить деньги в различных валютах друг другу и организациям-партнёрам данных систем. Однако такие организации работают в строгом соответствии с национальным законодательством, как правило, имеют представительства в странах, где осуществляют деятельность по привлечению клиентов, и раскрывают всю информацию об эмитентах по запросу компетентных органов (в том числе по международным запросам). Также в связи с последними изменениями российского законодательства, чтобы через такие платёжные системы перевести существенную сумму, необходимо идентифицироваться по паспорту. На данный момент есть более анонимные и альтернативные виды денег, ликвидность и востребованность которых определяют не сколько потребительские корзины и биржевые котировки (хотя такие валюты успешно торгуются на специализированных биржах), и не законодательное закрепление их статуса, сколько интерес самих пользователей и доверие расширяющегося круга компаний, принимающих её в качестве оплаты (особенно США). Речь идет о криптовалютах, их эмиссия производится с помощью вычислительных мощностей пользователей (для эмиссии требуется затратить энергию и вычислительные ресурсы) и обычно алгоритмически ограничена. Позволяют анонимно и безопасно владеть, эмитировать и передавать денежные средства.

  • Bitcoin — наиболее ликвидная и популярная на данный момент криптовалюта.
  • Litecoin — популярная криптовалюта, задумывавшаяся как эволюция Bitcoin.
  • Иные криптовалюты (обратите внимание — Onecoin не криптовалюта, а мошенническая схема Понци).

Правила предосторожности и ошибки, ведущие к нарушению анонимности[править]

Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник.

Анонимная и неанонимная сетевая активность[править]

Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.

Не стоит использовать Tor одновременно для действий, требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом — в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor’а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for).

Лингвистический анализ[править]

Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.

Примеры случаев ущемления свободы слова[править]

  • Владимирский губернатор пожаловался в милицию на интернет-форум
    Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ («Клевета»), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[1]
  • На оскорбившего мусульман участника интернет-форума заведено уголовное дело
    Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает «Банкфакс», читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[2]
  • Россия: первый приговор за сетевой экстремизм
    В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [3]

Распределённая анонимная сеть Tor[править]

Tor — свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.

Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.

Устройство[править]
Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor

Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)

Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.

Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.

Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.

Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации, предназначенной для следующих серверов тоннеля.

Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.

→ обзор на сайте tor.eff.org.

Сравнение сети Tor с другими системами и анонимными прокси[править]
  • Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные. Таким образом, они не дают никакой защиты, если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, всё, что он получит — бессмысленные байты.
  • Многие прокси, рекламирующие себя как «анонимные», на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что «анонимный веб-прокси» на самом деле является анонимным, и что при посещении веб-сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет-связи этого сайта. При использовании Tor’а при входе на пункт назначения (например, веб-сайт), ваш IP всегда скрыт.
  • Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб-прокси-сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor’а вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему миру.
  • Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.
  • При этом по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб-прокси).
  • Tor доступен для использования на многих операционных системах, например, Linux и других *nix-системах.
  • В отличие от веб-прокси, Tor в теории может поддерживать любые TCP-соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое.
  • Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).
  • Теоретически, Tor по принципу действия приблизительно похож на систему JAP[4], но уступает последнему по скорости передачи. С другой стороны, Tor’у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и «незапятнанную репутацию» (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении «чёрного хода» по запросу спецслужб).
Установка и использование[править]

ru.wikibooks.org

Анонимность в интернете — Инструкция для пользователя

Приветствую тебя, мой «анонимный» читатель. Ты часто задумываешься над тем, что о тебе известно тому или иному веб сайту, который ты посещаешь и в каких целях эта информация может быть использована? Или у тебя вообще паранойя и ты думаешь, что мы все под колпаком «специальных служб» и вот вот к тебе постучаться в дверь люди в «белых халатах» погонах?

Сегодня мы разберем базовые принципы анонимности в интернете, и я расскажу, какая информация о тебе доступна на просторах глобальной сети и как её скрыть.

Для чего быть анонимным в интернете?

Анонимность, это понятие, в основном рассматриваемое применительно к кибер-преступникам различных мастей, но только ли им она нужна? Чтобы ответить на этот вопрос, стоит вспомнить – как часто вам приходит «спам» на электронную почту или каким удивительным образом, «Яндекс» показывает вам рекламу в браузере именно на тему тематику, которой вы недавно интересовались.

Если покопавшись в своей памяти, вы нашли соответствия со своим опытом использования интернета – тогда эта статья для вас.

Что о вас известно?

Для начала, стоит обратиться к одному замечательному сайту — 2ip.ru, который наглядно покажет, лишь малую часть информации, известной о вас, а это — ip адрес компьютера, версия операционной системы, версия браузера, местоположение — и это еще не полный список.

Регистрируясь на каком-либо сайте, в аське, скайпе и т.д., вы зачастую оставляете свою почту и даже номер телефона.

Анонимность в интернете — основы

Что о вас известно, я перечислил выше, теперь пора разобраться — что с этим делать? Начнем по порядку, особо не вдаваясь в технические тонкости.

IP адрес

Простыми словами – IP адрес компьютера, это уникальный идентификационный адрес ПК в сети интернет. IP адрес присваивается провайдером при подключении, соответственно при смене провайдера — IP адрес меняется.

IP адрес компьютера состоит из четырех комбинаций цифр — XXX.XXX.XXX.XXX. Количество цифр в каждой комбинации разница от 1 до 3, а их величина равна от 0 до 256.

Провайдером может быть присвоено 2 вида IP адреса – статический и динамический.

  • Статический IP адрес – постоянный и не меняется все время пользования подключением.
  • Динамический IP адрес – меняется при каждой перезагрузке интернет соединения.

Скрыть IP адрес вы можете несколькими способами — через Proxy или VPN. Подробности читайте в соответствующих статьях по ссылкам.

IP — это только половина проблемы, есть и другие данные — версия операционной системы, версия браузера, разрешение экрана, язык OS и т.д.

Информация об операционной системе

С вашим IP мы разобрались, теперь давайте подумаем об остальных данных.

Первым делом, необходимо найти место «утечки». Вы читаете данную статью через браузер, правильно? Соответственно, этот самый браузер и сообщает серверу, на котором находится веб-ресурс, ранее перечисленные данные. Происходит передача, с помощью Http заголовков, выглядящих следующим образом –

Host: hyperione.com User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: ru,en-us;q=0.7,en;q=0.3

Host: hyperione.com

User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421)

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: ru,en-us;q=0.7,en;q=0.3

Решить эту проблему можно «подменяя» настоящие http заголовки — «поддельными».

Идеальным решением, для подмены «http» заголовков будет соответствующий плагин для браузера, например — User Agent Switcher.

Cookie файлы вашего браузера

Прочитав статью об очистке Cookie в Chrome, вы узнаете предназначение этих файлов, а сейчас хочется упомянуть, что Cookie на вашем компьютере, хранит подавляющее большинство сайтов, включая «Яндекс» и «Google».

Вы можете отключить сохранение Cookie в своем браузере, тем самым лишите себя некоторых приятных бонусов, например сохранение паролей на сайтах, но с другой стороны – перестанете отдавать ценную информацию о себе, посторонним людям.

Подведем итоги

В статье мы не коснулись двух моментов.

Ваши телефоны и email. Создайте один почтовый ящик, специально для регистрации на сайтах, если понадобится номер телефона – используйте сервисы активации.

Установка программ на PC
. Устанавливая какую-либо программу к себе на ПК (например, клиент онлайн игрушки), сторонним лицам может стать известна такая информация о вас, как — модели и серийные номера вашего оборудования (Процессор, видеокарта и т.д.), MAC адрес и т.д.

Данная статья не является призывом к действию, а несет в себе сугубо информационный характер. Ответственность за использование данной информации вы несете самостоятельно.

hyperione.com

Полная анонимность в интернете и реальной жизни

В интересах создания личной информационной безопасности, доступной для большинства людей, я составил список базовых стратегий для помощи в маскировке связей между учетной записью в социальных сетях и истинной информацией о личности. Этот список не является исчерпывающим, и важно иметь в виду, что противник с достаточным количеством ресурсов, будет в состоянии обойти эту путаницу имея достаточное количество времени. Однако можно сделать эти связи более сложными, тем более, когда с точки зрения внедрения, это совершенно не затруднительно для нас.

1Используйте уникальный или случайный адрес электронной почты.

Пытаясь скрыть связи между профилями в социальных сетях, включая сайты знакомств, важно использовать специальный адрес электронной почты, который не связывает нас с другими аккаунтами, нашим именем, и публичной деятельностью. Использовать почтовый адрес [email protected] — плохая идея; использование randomcolor. [email protected] является прекрасной идеей. Не плохой способ использовать в качестве адреса электронной почты имена известных людей к примеру [email protected]

Создать новый адрес электронной почты легко. таким образом, нет необходимости использовать один ПЯ для различных аккаунтов.

Также, везде где возможно, используйте одноразовые почтовые ящики. Для этого можно установить плагин для браузера — Bloody Viking. Либо используйте сервисы по предоставлению почтового ящика на 5 минут (yopmail.com, temp-mail.ru, fakemailgenerator.com)

2Выбирайте для записи уникальное имя.

Не используйте firstnamelastname69 для аккаунтов, которые Вы не хотите соединять с Вашей «легальной» личностью. Выберите что-то другое. Если вам нужно придумать много данных для заполнения различных форм регистрации, воспользуйтесь генератором фейковых имен — fakenamegenerator.com

3Не используйте похожие фотографии.

Не используйте одинаковые фотографии в профилях, которые Вы хотели бы разделить друг от друга. Обратный поиск по изображению — крут, и он заставит всплыть все Ваше дерьмо. Идеально, вообще не использовать изображение лица в профиле, который не должен быть связан с Вами.

4Ваши вкладки — ВАШЕ дело.

Не показывайте, какие вкладки вы используете. Люди не должны знать какие сайты вы просматриваете и используете. Если вы пытаетесь оставить свои приватные аккаунты приватными, удостоверьтесь, что Вы не намекаете на их существование посредством открытых вкладок. Будьте уверены в том, что никто не подглядывает «через ваше плечо», в то время как вы взаимодействуете со своей приватной информацией.

И никогда не отправляйте скриншоты показывающие ваши вкладки. НИКОГДА!

5Чистите свою историю просмотров.

Неукоснительно. Как сказано выше, если Вы не хотите, чтобы люди знали, какой серивис или сайт Вы используете, лучше не разбрасывать ваши улики. Удаление Вашей истории просмотра легко. Использовать Хром в режиме инкогнито и закрывать Ваши вкладки после каждой сессии, еще легче.

6Платите наличными.

Совершая покупки связанные с Вашей личностью, платите наличными. Когда оплата наличными не возможна, рассмотрите оплату с предоплаченной карты, которую купили за наличные деньги. Вам не нужны банковские отчеты или выписки по кредитной карте, устанавливающие связь между Вами и местами в которых Вы «никогда не были», или сайты, которые Вы «никогда не использовали».

7Не используйте свое официальное имя.

Выберите любое другое имя. Нет вообще никакой потребности в вашем официальном имени, чтобы использовать его в социальных сетях. Вы, конечно МОЖЕТЕ, если чувствуете себя достаточно комфортно, но это абсолютно не обязательно. Выберите имя, на которое вы реально будете ОТКЛИКАТЬСЯ.

8Если Вы хотите хранить секреты, СОХРАНЯЙТЕ СПОКОЙСТВИЕ.

Не говорите об этом. Не хвастайте, не обсуждайте их анонимно. Не говорите Вашему лучшему другу, не говорите Вашим коллегам, не говорите об этом с незнакомцем в баре. Просто ТСССССС. ХВАТИТ БОЛТАТЬ.

9Используйте сложные пароли.

“Пароль”, “Passw0rd”, “password123”, и т.д. не достаточно хороши. Используйте сложные уникальные пароли со специальными символами (*,%,$,^,@,!,+,-) для каждого сайта или сервиса. Еще лучше используйте менеджер паролей с титанически сложным мастер паролем.

10Не выкладывайте опознавательную информацию.

При попытке держать свой профиль в секрете, не сообщайте в нем о деталях которые позволяют идентифицировать вашу личность. Сохраняйте свое рабочее место, место учебы, татуировки и веснушку на Вашей левой ягодице в секрете; нет никакой выгоды в том, что бы делиться этими деталями в своих профилях которые не должны быть связаны обратно с вами.

11Использовать «правдоподобное отрицание» как защиту при взломе — огромная ошибка.

Если используемая вами личная информационная безопасность настолько слаба, что пришлось положиться на «правдоподобное отрицание», вам вряд ли удастся провернуть этот трюк. Намного надёжнее изначально использовать недействительные данные о себе, чем потом пытаться отрицать связь слившейся информации о вас. Если вы полагаетесь на отыгрывание «я понятия не имею о чём вы говорите» для своей защиты, то вы обречены.

12Быть распознанным значит провал.

Не проводите тайные встречи в местах, которые Вы часто посещаете в своей нормальной жизни. Требуется всего один сотрудник, любовник, друг и т.д. чтобы раскрыть Вас, назвав Вас неправильным именем, и полностью уничтожив Ваше прикрытие.
Выберите место где Вы вряд ли будете распознаны, оденьтесь по-другому, и не посещайте место для тайных встреч в повседневной жизни.

Выходя из дому, отключайте мобильный телефон. Ваша тайная встреча перестанет быть тайной, если у вас и вашего собеседника включены мобильные телефоны в момент встречи. Это является прямым доказательством что вы были рядом какоето время.

13Алиби может быть полезным, но его сложно продумать.

Проблема со многими алиби состоит в том, что они включают наличие, кого-то еще кто лжет от Вашего имени, а это в свою очередь требует нарушения правила номер 8.
Если Вы собираетесь построить алиби, удостоверьтесь, что Вы фабрикуете (грамотно продумываете) доказательства, вместо того, чтобы полагаться на лжесвидетельства.

14Строгое разделение.

Первое правило Бойцовского клуба, не упоминать о Бойцовском клубе. Второе правило Бойцовского клуба, НЕ УПОМИНАТЬ О БОЙЦОВСКОМ КЛУБЕ. Это правило должно работать в обоих направлениях. Вы не должны обсуждать свою секретную жизнь в рамках Вашего мирского существования, также нет никакой причины обсудить Вашу ежедневную жизнь в пределах Вашей секретной жизни.

Просто не делайте этого. Пусть они будут абсолютно отдельными; никаких пересечений, никаких намеков, ничего.

15Поддерживайте самообладание.

Если Вы хотите что бы вам сошло с рук то, что вы храните в тайне. Вы должны сохранять спокойствие. Помните это когда нервничаете или переживаете. Не хихикайте каждый раз, когда кто-то говорит слово “тайна”. Знайте о своих выражениях лица и своих реакциях на людей вокруг Вас. Будьте внимательны на какие имена вы отзываетесь. Оставайтесь спокойным.

16Не становитесь дерзким.

Обслуживание тайной личности требует постоянной бдительности. Личную безопасность никогда нельзя гарантировать, и не нужно забывать об этом. Дерзость порождает небрежность , небрежность приводит к обнаружению.

17Совершенство требует практики.

Ни один из этих навыков не является врожденным. Все они нуждаются в обширной практике. Вы обнаружите что часто будет приходиться начинать сначала и постоянно подправлять ошибки снова и снова. Нет ничего постыдного в провалах, но важно помнить, что интернет никогда ничего не забывает; Лучше всегда ошибаться будучи осторожным и добавлять дополнительную информацию, и понимать как вы движетесь, после правильной оценки рисков.

Следует понимать что это ни в коем случае не исчерпывающий список всех возможных мер предосторожности которые можно предпринять. А так же эти меры предосторожности не могут быть полезны против противников с большим количеством времени и ресурсов. Это абсолютно простой способ свести к минимуму риск от сталкеров, опасных членов семьи, любопытных работодателей, а так же потенциально от государственных чиновников и законников низкого уровня.

Социальные сети могут являться большой угрозой для многих из нас, но при тщательном управлении своей личностью, можно свести на нет некоторые из этих опасностей, сохраняя при этом надежное присутствие в Интернете.

geekmaze.ru

У вас есть право на анонимность. Часть 1. Введение и мировая практика


Право на анонимность уже стало мировым стандартом для обеспечения фундаментальных прав человека и гражданина в цифровую эпоху, прежде всего – права на свободу выражения мнения и права на тайну частной жизни / прайваси.

Так что же такое «право на анонимность», если мы говорим про интернет-пространство:

✓ Право на анонимный сёрфинг (поиск информации в сети) и анонимную отправку личных сообщений (e-mail, мессенджеры)

Анонимное соединение — это главное субъективное право, необходимое любому пользователю Интернета. Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему какой-либо идентификатор.

Пользователи должны иметь право на анонимный поиск информации в интернете, в том числе скрывать свои IP-адреса и отправлять сообщения анонимно. Осенью 2016 года Европейский суд справедливости (European Court of Justice) рассмотрел запрос немецкого Федерального Суда, связанного с иском представителя немецкой Пиратской партии к федеральному правительству. Жалоба была подана немецким гражданином в отношении хранения на правительственных сайтах динамических IP адресов после того, как пользователь покидает сайт. Европейский суд в своем решении признал динамический адреса (как и ранее статические адреса) персональными данными и указал, что операторы не имеют права сохранять динамические IP-адреса, кроме как для защиты от кибератак.

✓ Право на анонимный постинг (публикации информации в интернете, в т.ч. в социальных сетях)

В связи с появлением онлайн-цензуры, сбора и прослушки данных рядовых пользователей с дальнейшим их преследованием, пользователи интернета должны иметь право пользоваться технологиями по предоставлению анонимного доступа к сети и анонимному размещению материалов (посты, комментарии и другое) в интернете. Это позволяет реализовать права гражданина на свободу мнения и его выражения в цифровую эпоху. Такого мнения придерживается Совет по правам человека ООН, утвердивший доклад, посвященный проблеме анонимности пользователей в сети.

✓ Право на анонимные платежи (включая использование криптовалют)

Общепринято, что благотворительность должна быть анонимной. Благотворитель может иметь разные причины сохранять свою анонимность: желание не раскрывать своё финансовое состояние, нежелание возникновения персонифицированного чувства благодарности и т. д.

✓ Право на анонимное создание и распространение произведений

Ст. 1265 Гражданского кодекса РФ предусматривает, что право автора на имя предусматривает право использовать или разрешать использование произведения под своим именем, под вымышленным именем (псевдонимом) или без указания имени, то есть анонимно. Аналогичное положение содержится и в Бернской конвенции, устанавливающей, что авторское право на произведение обнародованное анонимно либо под псевдонимом действует в течение 50 лет после даты его правомерного обнародования.

Однако, право на анонимность прямо не зафиксировано ни в одном международном документе, подлежащим обязательному исполнению национальными государствами и может претендовать пока лишь на рекомендации независимых международных организаций (прежде всего ООН) и стейкхолдеров, а также выработанную судебную практику. Вместе с тем, в 2016 году была принята расширенная резолюция об «онлайн-правах» со стороны Совета по правам человека ООН. В итоговой резолюции Генассамблея ООН призвала страны «…пересмотреть свои процедуры, практику и законодательные акты, касающиеся перлюстрации переписки, а также применяемые ими меры перехвата и сбора личной информации, включая практику массовой слежки, в целях защиты права на неприкосновенность частной жизни».

В США право на анонимное высказывание мнения защищается первой поправкой, а необходимость его защиты была неоднократно признана Верховным судом. В Совете Европы и Европейском союзе также была выработана определенная правовая позиция по праву на анонимность. Например, Комитет министров Совета Европы принял декларацию о свободе коммуникаций и интернете в мае 2003 года. Пункт 7 документа предусматривает, что:

«для обеспечения защиты от онлайн-наблюдения и повышения свободного выражения информации и идей, государства-члены должны уважать желание пользователей сети интернет не раскрывать свою личность. Это не препятствует членам Союза предпринимать меры и координировать свои действия для отслеживания лиц, вовлеченных в преступную деятельность в соответствии с национальным законодательством и Конвенцией и защите прав человека и основных свобод, а также международными договорами в сфере правосудия и национальной политики».

В своей судебной практике ЕСПЧ (дело K.U. v Finland, Appl. No.2872/02 от 02 Декабря 2008, дело Delfi v Estonia, App. No.64569/09 от 10 Октября 2013) также неоднократно признавал важность анонимности для прав на свободу выражения мнения и неприкосновенность частной жизни. В то же время, суд прояснил, что анонимность не может быть абсолютной и может быть ограничена для защиты других интересов, особенно защиты уязвимых групп:
«Анонимность и конфиденциальность в интернете не должны побуждать государства отказываться от защиты прав потенциальных жертв, преступных действия, совершенных в сети. Хотя свобода выражения мнений и конфиденциальность сообщений являются первичными соображениями, а пользователям телекоммуникаций и интернет сервисов должны предоставляться гарантии того, что их личная неприкосновенность и свобода выражения будут соблюдаться, такая гарантия не может быть абсолютной и должна иногда подчиняться другим законным императивам, таким как предотвращение беспорядков или преступлений или защита прав и свобод других лиц».

В 2015 году специальный докладчик ООН Дэвид Кей в своем докладе по вопросу о поощрении и защите права на свободу мнений и их свободное выражение в эпоху цифровых технологий особо отметил важную роль использования средств шифрования и анонимности для защиты и укрепления свободы выражения мнений.

Дэвид Кэй так объясняет необходимость защиты права на анонимность:

«Анонимность — это состояние избегания идентификации. Анонимность, будучи обычным человеческим желанием защитить свою личность от толпы, способна дать возможность пользователю исследовать и распространять свои идеи и мнения в большем объеме, чем если бы он делал это под своей реальной личностью. Физические лица в онлайне могут использовать псевдонимы (или, к примеру, выдуманные e-mail или аккаунты в соц.сетях) для того, чтобы сокрыть свою личность, лицо, голос, местонахождения и т.д., однако конфиденциальность, предоставляемая с помощью таких псевдонимов, является поверхностной и легко нарушается правительствами или другими лицами, обладающими необходимым опытом. В случае отсутствия набора инструментов по шифрованию и анонимизации, цифровые следы, которые оставляет пользователь, легко позволяют его идентифицировать. Пользователи, желающие обеспечить полную анонимность или скрыть свою личность (например, скрывающие свой IP-адрес) от правительственных органов или преступного вторжения могут использовать такие инструменты как виртуальные частные сети (VPN), прокси-серверы, анонимные сети, приложения, и P2P-сети. Наиболее известный инструмент анонимности TOR. Развертывает более 6000 децентрализованных компьютерных серверов по всему миру, для того, чтобы получать и ретранслировать информацию несколько раз для сокрытия идентифицирующих сведений о конечных точках, создавай при этом сильную защиту анонимности пользователей».

В сегменте социальных сетей, анонимность также стала важным стандартом, претендующим на то, чтобы стать обычаем делового оборота. Так, например, компания Facebook в свое время отказалась от разработанной ей «политики реальных имен» после массового общественного протеста. Крупнейшая в мире соцсеть также сделала еще один весьма интересный шаг — открыла своё представительство в анонимной сети Tor, тем самым прививая интерес пользователей к сетевым инструментам, повышающих защиту личных данных.

Однако, российские власти, видя в анонимности абсолютное зло, вслед за Китаем и странами мусульманского мира продолжают игнорировать это право, и более того, стремятся различными способами (как законодательными, так и правоприменительными) эту анонимность в Рунете уничтожить, а также запретить технические средства, позволяющие находиться в сети анонимно. В настоящее время ведется работа по блокировке ресурсов, обеспечивающих анонимный доступ к веб-ресурсам, предпринимаются попытки давления на VPN-сервисы и компрометации сети TOR.

Так что же происходит с проблематикой анонимности и прайваси в России?

Об этом — в следующих частях:
Часть 2. Законодательство против анонимности
Часть 3. Правоприменительная борьба с инструментами анонимности

Подготовлено:
Саркис Дарбинян, Артём Козлюк, Алёна Рыжикова для Центра защиты цифровых прав

habr.com

Отправить ответ

avatar
  Подписаться  
Уведомление о