» » Шапка-невидимка: обзор способов оставаться анонимным в Интернете

Шапка-невидимка: обзор способов оставаться анонимным в Интернете

20.06.2014 (Аналитик Pro) в Программы и утилиты, 7 259 просмотров Ссылки. Распечатать
Ваше мнение важно: какие способы защиты для выхода в Интернет вы используете?
Пожалуйста, проголосуйте!
Всего голосов: 128

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM – программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Анонимность в сети

Повод для беспокойства

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, можно ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

TOR

VidaliaПервая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, действительно самое популярное средство. Он тоже был создан американскими военными, правда для совсем противоположных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он "договаривается" с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС, Tor часто используется в связке с Privoxy – некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка – Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям возможность в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными плагинами безопасности. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями – TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива – Advanced Onion Router (sourceforge.net/projects/advtor), portable-клиент для "луковой маршрутизации". Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который "из коробки" настроен отправлять весь трафик через Tor, – tails.boum.org.

Основное предназначение Tor – это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью – скорость вашего интернет-соединения будет весьма низкой...

I2P

I2P

Кроме "луковой маршрутизации", есть еще и "чесночная", применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются "входящие" и "выходящие" туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. "Чесночная маршрутизация" подразумевает, что сообщение ("чеснок") может содержать в себе множество "зубчиков" – полностью сформированных сообщений с информацией по их доставке. В один "чеснок" в момент его формирования может закладываться много "зубчиков", часть из них может быть нашими, а часть транзитными. Является ли тот или иной "зубчик" в "чесноке" нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал "чеснок".

Основная задача I2P, в отличие от Tor, – анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в Сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657. После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене .i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444. Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понятно, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

GNUNet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet (gnunet.org) – фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других "доверенных" сервисов. Основная цель проекта – создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как gnunet://module/identifier, где module – имя модуля сети, а identifier – уникальный хеш, идентифицирующий сам объект. Интересная особенность – возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing – шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

OBFSProxy. Во многих странах, таких как Китай или Иран, провайдеры активно борются против использования Tor'а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того, чтобы обойти цензуру, torproject выпустил специальный инструмент: obfsproxy (torproject.org/projects/obfsproxy.html.en), которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

RetroShare

RetroShare

RetroShare (retroshare.sourceforge.net) – это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet.

Для установки соединения с другом, пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть :). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы наподобие IRC.

Mikrotik

Достойной альтернативой, например, популярному девайсу Raspberry Pi, будет роутер от латвийской компании MikroTik (mikrotik.com), которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS – операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс – наличие хорошей документации (wiki.mikrotik.com/wiki/Main_Page), в которой очень подробно описано, как можно создать безопасный роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будем, здесь: bit.ly/1cmX6xU – очень подробно всё описано.

Плагины для браузеров:

Большая часть времени в Сети идет не на разговоры по Skype или общение в социальных сетях, а на простой серфинг. Но и тут нас не оставляют без присмотра. Социальные сети и прочие сайты пытаются отследить, какие ресурсы ты посещаешь, что ищешь в Интернете, чтобы потом пичкать тебя рекламой по схожей тематике (стоило как-то разок посмотреть один ноутбук, как он тут же начал выскакивать повсюду в рекламе от Google). Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообще, мы заходим в Сеть не для того, чтобы показать кому-то, что мы ищем. Так что с этим надо как-то бороться.

Disconnect: Один из лучших плагинов, позволяющий скрыться от рекламной слежки, доступный для браузеров Firefox, Chrome, Opera и Safari. На официальном сайте (disconnect.me) можно посмотреть забавный анимационный ролик, демонстрирующий, как некоторые сайты следят за пользователями и мешают им сосредоточиться на поиске. После установки данного расширения на тулбаре появится кнопка, при клике на которую отобразится выпадающее окошко (dropdown), и в нем будет наглядно показано, сколько "левых" запросов (от Google, Twitter, Facebook, аналитических и рекламных сайтов) было заблокировано при заходе на данную страницу. А также на сколько удалось сократить время загрузки страницы и сколько сэкономить трафика.

Adblock Plus: Еще одним способом отслеживания пользователя (а также часто и распространения malware) служит реклама. И пусть большинство баннеров вполне безобидны, но согласись, что куча анимации и выскакивающие попапы не только раздражают, но и отвлекают внимание от искомой информации. Чтобы отключить рекламу в Firefox, Opera и Chrome, достаточно поставить расширение Adblock Plus (adblockplus.org/ru).

DoNotTrackMe: Альтернативой популярному Disconnect, также поддерживающей все популярные браузеры, может служить DoNotTrackMe (abine.com). Интерфейс у обоих расширений очень похож. Правда, в отличие от более продвинутого конкурента, DoNotTrackMe предоставляет право выбора по блокировке того или иного шпионящего сайта самому пользователю. Такой подход пригодится тем, кто хочет оставить все как есть, заблокировав лишь некоторых нарушителей.

Ghostery: Еще одно расширение, позволяющее блокировать ресурсы, пытающиеся отслеживать твое местоположение в Сети. Обладает большой базой шпионящих сайтов. В отличие от коллег по цеху, поддерживает IE. К сожалению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на официальном сайте (ghostery.com).

VPN: Говоря про приватность и анонимность в Интернете, нельзя обойти стороной использование для этих целей VPN. Хочется напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может "утечь" мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные. Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает... Что бы это ни было, важно всегда помнить, что никогда ни одно решение неспособно дать 100%-ю гарантию защищенности. Поэтому не думайте, что вы в полной безопасности, установив Tor, I2P или что-то еще, – за чувство ложной безопасности многие уже поплатились.

Автор: Антон Жуков

4.5
Отзывы: 4
Похожие публикации по теме:
Секта анонимного интернета: почему хакеры считают нас идиотами У активистов, выступающих против тотальной слежки спецслужб за своими гражданами, есть к нам один вопрос: почему мы не протестуем? Перед беседой меня попросили отключить все электронные устройства. Я…
Евгений Касперский. Открытое письмо основателю соцсети ВКонтакте Вашему вниманию предлагается Открытое письмо (опубликованное в ЖЖ в личном блоге Касперского) Павлу Дурову, основателю социальной сети ВКонтакте от Евгения Касперского, основателя Лаборатории…
Психология развития интегрального сообщества - 5 Растем играючи Без игры невозможно развитие – Мы продолжаем прояснять методику интегрального и глобального развития человека. И тема, которую я хотел бы обсудить, это игры, в которые играют дети или…
Вся жизнь - игра: психология добрых производственных отношений Часть 49. Глобальный мир: уроки и беседы о воспитании и новой жизни человечества. Мы не исследуем то, как организация действовала до сих пор, не стремимся раскрывать отношения, которые существуют…
Цифровая эра: математика «лайков», или - «лайкотроны» закрываются На мировом рынке услуг по продвижению в социальных сетях (SMM) количество начинает переходить в качество: "торговцы ботами" уступают место технологически подкованным игрокам, заботящимся о своей…
Как достичь нового мира: практическое руководство. Футурошок - революция в сердце Футурошок "Вы просыпаетесь утром и обнаруживаете, что мир, который долгие годы воспринимался как фон вашей жизни, переменился. Все, к чему вы привыкли, становится совсем иным. Причем в рекордные…
Уважаемый гость, вы зашли на сайт как незарегистрированный посетитель. Чтобы пользоваться всеми возможностями: вносить понравившиеся публикации в свое избранное, узнавать об обновлениях, – рекомендуем зарегистрироваться, либо войти на сайт под своим именем.
Добавить комментарий на сайт
Информация
    Посетители, находящиеся в группе Гость, не могут оставлять комментарии к данной публикации.