Можно ли в интернете оставаться "невидимым"?

Можно ли в интернете оставаться невидимым?

Безопасность данных при работе в Глобальной сети сегодня не ограничивается только защитой пользователя от вирусов или мошенников. Фактически, любое действие - просмотр и загрузка контента, оставление комментария, переход на веб-страницу и т. д. - может использоваться в коммерческих целях или злоумышленниками. Как избежать этого и обеспечить достойный уровень анонимности в Интернете? Мы предлагаем несколько вариантов решения проблемы.

Способы идентификации

Основным методом «вычисления» личности пользователя в Сети является определение его IP-адреса, который позволяет вычислить географическое расположение человека и даже узнать точно, кто это такой. Этим способом, нарпимер в России, активно пользуются как правоохранительные органы через СОРМ (обязательная к установке по требованию ФСБ система технических средств для обеспечения функций оперативно-розыскных мероприятий, которая по закону о связи есть у любого телеком-оператора, работающего на территории России), так и другие заинтересованные стороны через аналогичные поисково-аналитические системы сбора информации.

На вычисление пользователя по IP-адресу может уйти совсем немного времени. Конкретный адрес находится в пуле выданных определенному оператору адресов, и правоохранительным органам достаточно сделать соответствующий запрос на раскрытие персональных данных абонента связи. Если IP-адрес динамически назначаемый, потребуется чуть больше времени. В этом случае провайдер раскроет подсеть, включающую определенный ограниченный список адресов, перебор которых позволит с нескольких попыток вычислить необходимого человека.

Понять, где он находится, еще проще: все IP связаны с MAC-адресами оборудования, на котором работает пользователь, - ноутбуков, компьютеров, планшетов и смартфонов. Те, в свою очередь, получают доступ в Сеть от телеком-оборудования, которое установлено в конкретном месте на карте (распределительные маршрутизаторы, вышки базовых станций, Wi-Fi-роутеры и т. д.). Именно поэтому сбор IP-адресов без ведома пользователей не раз приводил к громким скандалам, связанным с приватностью. Так, экипажи картографов Google умудрялись захватывать данные домашних беспроводных сетей и создавали таким образом интерактивную карту местонахождения пользователей, а компания Apple следила за владельцами iOS-устройств, собирая геолокационные сведения даже при отключенном GPS по базовым станциям операторов связи.

Сейчас же информация о действиях в Сети активно собирается правообладателями, которые отслеживают загрузку и обмен медиаконтентом в Интернете, правоохранительными органами и многими рекламно-маркетинговыми службами, которые составляют на интернет-пользователей «досье», чтобы потом навязчиво предлагать им товары и услуги.

Помимо IP-адреса в идентификации личности помогают и cookies - служебные файлы, в которых хранится информация о сеансах работы пользователя с веб-ресурсом (ОС, браузер, разрешение экрана, региональные настройки, часовой пояс и т. д.), а также логины и пароли, которые тоже могут вывести на след человека. Многие веб-сайты ставят в систему специальные следящие cookies, которые мониторят активность посетителей не только на этом ресурсе, но и на других. Не последнюю роль играют и социальные сети, накапливающие растущий с каждым мгновением массив информации о почти каждом человеке, который когда-либо был в них зарегистирован.

Если вы не выходите из своего аккаунта в соцсети, когда работаете в Интернете, то велик шанс, что в сервисе остается история просмотра сайтов, а если вы еще и активно «лайкаете» материалы на разных онлайн-ресурсах, то эти данные сохраняются в социальных сетях даже после удаления анкеты (если вы, конечно, вообще сможете ее удалить).

Способ 1-й: приватные режимы браузеров

В последние 2 года ведущие разработчики интернет-обозревателей (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) начали оснащать свои продукты специальной функцией работы инкогнито. Этот режим предполагает запуск пользовательской сессии, в течение которой в истории поиска и в журнале посещений не появляется ссылок на посещенные сайты. Также браузер самостоятельно удалит все cookies, временные файлы и введенные в регистрационных формах данные после завершения сессии (закрытия всех окон и вкладок в режиме инкогнито) - останутся только созданные закладки и загруженные файлы. Этот режим также отключает расширения браузера, которые используют личные данные пользователя. Если потребуется, их придется активировать по отдельности вручную в соответствующих разделах настроек.

На мобильных устройствах режим приватности реализован только в вышедшей недавно публичной бета-версии Google Chrome для Android. Порты остальных браузеров не имеют такой функции.

На волне разбирательств с рекламными службами, отслеживающими активность пользователей в Сети по cookies, чтобы затем навязчиво предлагать им товары и услуги, в современных браузерах реализован и другой механизм приватности, связанный с запретом наблюдения за пользовательской активностью по заголовкам веб-страниц. Технология Do not track сейчас применяется в Mozilla Firefox, Google Chrome, Internet Explorer и Safari. В некоторых версиях этих браузеров она включена изначально, а в других случаях ее надо активировать самостоятельно.

Становимся инкогнито. Включить режим инкогнито в различных браузерах можно описанными ниже способами. Следует заметить, что выход из него производится простым закрытием всех открытых в нем вкладок. При этом возможно оставить предыдущую сессию в браузере или вызвать новое окно и в нем продолжать смотреть сайты как обычно.

Анонимайзеры и прокси

Еще один действенный метод обеспечения приватности в Сети - применение средств анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в браузере нельзя будет открывать файлы для просмотра и загружать их через встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов активно блокируются для предотвращения массовых рассылок спама, DDoS-атак, несанкционированных проникновений и т. д.

«Анонимизироваться» можно и путем подмены IP-адреса - такие программы были особо популярны несколько лет назад, однако сейчас они менее востребованы по перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии IP» - под этим понимается смена и переадресация на один из списков прокси, который менее «засвечен» в Глобальной сети, чем все остальные.

Более надежный способ - использование специальных клиентов, предлагающих организовать распределенный P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения сегодня более актуальны, поскольку в них используется не некий список серверов, а другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить их всех в нелегальной деятельности будет крайне затруднительно (но возможно, поскольку прецеденты вычисления пользователей BitTorrent, задействующих анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.

Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком - Tor, децентрализованная сеть прокси-серверов. В составе программы есть анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся на цепочки переходов между узлами сети, которые постоянно изменяются (каждые десять минут).

В настоящее время Tor функционирует за счет порядка 2500 распределенных серверов-нодов, к которым производится попеременное «многослойное» подключение с шифрованием. По умолчанию каждый пакет данных внутри сети проходит через три территориально удаленных нода, выбираемых случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде соответствующая защита снимается для того, чтобы программа знала, в каком направлении далее отправляется фрагмент данных - это похоже на то, как чистят луковицу или капусту.

Для настройки Tor на компьютере лучше скачать готовые сборки анонимайзера вместе с прокси-сервером и браузером Aurora (форк-версия Firefox) с сайта проекта torproject.org. После установки приложения (лучше всего на флеш-накопитель) запустится клиент для прокси-сервера и браузер, в котором уже будут активированы все параметры для анонимизации.

JAP (anon.inf.tu-dresden.de) скрывает вашу личность, пропуская трафик через цепочку микс-серверов до тех пор, пока ваш адрес не становится невозможно отследить. В пиринговой сети Netsukuku (netsukuku.freaknet.org) вместо привычной для IP-сетей DNS создана собственная ANDNA, которая делает каждый узел маршрутизатором трафика.

Мобильная анонимность. Для мобильных устройств на базе Android создано приложение, использующее технологию и код проекта Tor, - Orbot. Это консоль Tor для подключения программ и сервисов для устройств с root-доступом. Прочие же аппараты могут работать с Tor через браузер Orweb. Также прокси-сеть поддерживает мессенджер Gibberbot.

Следы в сети. О среднестатистическом пользователе в Сети сегодня известно «по ту сторону экрана» даже больше, чем он может себе представить. На сайте youhavedownloaded.com можно увидеть, какие IP-адреса копировали торрент-файлы и файлы с файлообменных хостингов (используются сведения из DHT, где хранятся метки компьютеров, участвующих в раздаче, и временные лимиты). Впрочем, эта информация не всегда приводит к конечному пользователю, так как зачастую IP-адрес указывает на целую локальную сеть. На сайте можно посмотреть статистику и по собственному адресу.

Параллельный Интернет. I2P - это проект создания шифрованной сети, аналогичной по смыслу пиринговым, но не зависящей от IP-адресов и DNS-адресации (сайты имеют URL вида sitename.i2p). Она децентрализована, как и обычный торрент-трекер (сходство усиливается за счет системы распределения имен по DHT), при этом не требует подключения или аренды какого-либо серверного оборудования, а сам трафик, как и в Tor, является транзитным и делится между всеми посетителями.

Формально все пользователи ПО-ретранслятора, которое расшифровывает и зашифровывает входящий и исходящий трафик в I2P, могут использовать свои компьютеры в роли веб-сервера и открыть анонимный сайт в I2P за пару минут (есть мини-веб-сервер с поддержкой CGI-скриптов и Perl). По большому счету, сеть напоминает реализацию шуток программистов о скачивании программ с localhost - действительно, все данные замыкаются на конкретной рабочей станции, которая выходит в I2P, но которую при этом невозможно вычислить извне.

Источник: golosscience.com

Комментарии пользователей:
Еще никто не комментировал. Вы будете первым!

А Вы что думаете?

Вы можете оставлять комментарии анонимно, или войти на сайт через open ID и использовать любой из ваших существующих аккаунтов (Mail.ru, Вконтакте и т.д.).
Ваше имя:
Контрольное число:
Отправка..
Комментарий:
Похожие новости:
Где скачать VK MP3 Mod на Андроид?
  Соцсеть ВКонтакте пользуется огромной популярностью не только в нашей стране, но и за рубежом. Ежедневно пользователи размещают различные посты, фото- и видеоматериалы. Для удобства работы с функционалом соцсети на сайте and-playmarket.ru/programs/158-vk-mp3-mod.html  можно скачать VK MP3 Mod на Андроид различных версий. Сайт софта доступен круглосуточно, независимо ..
2021-10-30 35793 Интернет, IT
1
Пользователи Facebook смогут редактировать комментарии
Пользователи социальной сети Facebook скоро смогут редактировать собственные комментарии. Новая функция будет подключена в течение нескольких дней, однако у некоторых она работает уже сейчас. Об этом пишет техноблог TechCrunch. При этом другие посетители сайта могут посмотреть ..
2012-06-23 2096 0 Интернет, IT
0
Facebook выпустила программу-клиент для Windows
Для компьютеров с Microsoft Windows 7 и Vista ("старушка" XP пока не поддерживается) вышел онлайн-мессенджер социальной сети Facebook. Помимо своей главной функции, обмена сообщениями, клиент позволяет оперативно получать уведомления и читать обновления в тикере (новостной ленте, где действия друзей ..
2012-03-6 2847 0 Интернет, IT
0
Среди браузеров новый лидер
Ещё совсем недавно браузер компании Майкрософт Internet Explorer был лидером среди интернет браузеров. Однако на прошлой недели всё круто изменилось, он уступил первенство браузеру Chrome. Если проводить сравнение в числах, то оно таково, доля Explorer составляет 31,94%, а Chrome ..
2012-05-24 2490 1 Интернет, IT
0
ФБР предупредило об опасности Android
Миллионы пользователей, чьи смартфоны и планшетники работают под управлением операционной системы Android, подвержены атакам вирусописателей. Как говорится в докладе, подготовленном ФБР и министерством внутренней безопасности США, самая популярная мобильная платформа продолжает оставаться главной мишенью хакеров по причине ее открытой ..
2013-08-27 1813 0 Интернет, IT
0
Интернет — общественно значимое пространство
С момента появления Интернет провозглашали царством свободы. Вот и сейчас, когда явно провокационные публикации в Интернете уже служат поводами к массовым действиям, порою даже с человеческими жертвами, всё ещё сохраняется надежда сохранить свободу высказываний если не во всей всемирной сети, то хотя ..
2012-09-27 1834 0 Интернет, IT
0
Мобильные браузеры: Android обошел Opera Mini
Мобильный веб-браузер Android впервые обошел по популярности Opera Mini, однако все еще значительно отстает от Safari. В сегменте настольных брауеров перестановок нет, но тренд предсказуем. Мировая рыночная доля веб-браузера Google, интегрированного в операционную систему Android, впервые превысила ..
2011-11-4 2391 0 Интернет, IT
0
Хакерские группы атаковали друг друга
При попытке направленной кибератаки хакерская группа Naikon столкнулась с ответной попыткой вторжения. Таким образом удалось обнаружить новую группу злоумышленников Hellsing. Об этом сообщает корреспондент «Ленты.ру» с мероприятия Kaspersky Security Summit. Ответной направленной атакой (Advanced ..
2015-04-19 9479 0 Интернет, IT
0
Преимущества прокси IPv4
  Благодаря прокси IPv4 для пользователей открывается много возможностей. Ведь с их помощью можно оставаться в анонимном режиме. Важно подчеркнуть, что смена IP адреса может пригодиться для различных целей. Также прокси помогает надежно скрыть свои данные и защититься ..
2021-04-28 93872 Интернет, IT
5
Компания Apple представила новые iPhone
Корпорация Apple провела в Купертино (штат Калифорния, США) презентацию своих новинок. Трансляция мероприятия велась на сайте компании.Так, публике были представлены iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max. iPhone 11 оснащен двойной камерой со сверхширокоугольным объективом. Смартфон продолжает ..
2019-09-11 6664 0 Интернет, IT
1
Близок ли час создания сверхзащищённого Интернета?
Скептицизм Эйнштейна относительно квантовой механики может привести к созданию сверх-защищённого интернета, предполагает новое исследование, проведённое учёными Университета технологии Суинбёрна и Университета Пекина. Сдержанность Эйнштейна относительно квантовой механики особо подчёркивалась в феномене «странного взаимодействия на расстоянии», ..
2014-04-01 1372 0 Интернет, IT
0
Что такое маршрутизация телефонных звонков, ее преимущества
          Виртуальные АТС сегодня используются в разных сферах бизнеса, где требуется взаимодействие с клиентами. Это банковские учреждения, интернет-магазины, различные службы поддержки клиентов Одной из востребованных функций считается маршрутизация телефонных звонков, которая позволяет эффективно распределять входящие ..
2020-07-26 98729 Интернет, IT
75
Facebook проведет интернет в Африку с помощью беспилотников
СМИ сообщили о планах Facebook провести интернет в Африку с помощью беспилотников. Как 4 марта пишет TechCrunch, социальная сеть уже ведет переговоры о покупке компании Titan Aerospace, специализирующейся на производстве дронов. По данным анонимного источника, располагающего информацией о готовящейся сделке, ее сумма ..
2014-03-05 1632 0 Интернет, IT
0
Intel анонсировала «умный» браслет для женщин
Компания Intel анонсировала «умный» браслет MICA с функциями для общения и навигации, ориентированный на женскую аудиторию. Об этом сообщается на сайте Intel. Дизайн «умного» аксессуара MICA (My Intelligent Communication Accessory) был разработан компанией Opening Ceremony. В оформлении браслета использовались змеиная ..
2014-11-18 1768 0 Интернет, IT
0
Из газеты The Wall Street Journal сделают социальную сеть
Агентство финансовых новостей Dow Jones & Company, издающее газету The Wall Street Journal, объявило о намерении превратить сайт издания в платформу, которая позволит посетителям делать больше, чем просто читать текст. "Если вы создаете приложения и становитесь платформой, она делает ..
2013-06-1 1380 0 Интернет, IT
0