АНОНИМНОСТЬ В ИНТЕРНЕТ и БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ SMS! Часть 1!

АНОНИМНОСТЬ В ИНТЕРНЕТ и БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ SMS! Часть 1!

BezLich

Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для РФ, в которой не прекращается преследование инакомыслящих. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Следует помнить, что свобода слова в России существует только для тех, в чьих руках находится власть, для остальных же, кого власть имущие даже не считают за людей, существует только право пресмыкаться перед кремлем и, подобно баранам, повторять то, что им говорят по телевизору. Иными словами, вы можете восхищаться Медвепутом и "Единой Россией", но если вы вдруг посмеете высказать свое собственное мнение по тому или иному вопросу, то в отношении вас вполне может быть заведено уголовное дело, а к вам домой могут пожаловать с обыском люди в штатском. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Если кратко, то да, такие средства есть. 


Система слежения СОРМ позволяет перехватывать трафик любого пользователя российского сегмента Интернет, если он работает обычным, незащищённым, способом и вычислять месторасположение такого пользователя, со всеми вытекающими.


Рассмотрим два подхода, как можно скрытно работать в сети.

Вы используете чужой компьютер, и/или подсоединяетесь к сети через зарегистрированный на другое лицо мобильный телефон, либо через не принадлежащий вам узел Wi-Fi, либо из интернет-кафе. В любом из этих случаев помните правило защиты от возможной пеленгации: сократить до минимума время сеанса связи и повторяемость сеансов связи с использованием одних и тех же технических средств и места вашего выхода на связь. Например, если пользуетесь одним и тем же компьютером, то меняйте МАС адрес после каждого сеанса связи. Понятно, что такой подход подразумевает, что вы работаете быстрей чем сетевой "рыбак" СОРМа и вы хороший конспиратор. 

Компьютер - ваш или по крайней мере вы в состоянии установить на него программное обеспечение, которое мы рекомендуем ниже. В этом случае программа будет скрывать ваш адрес, по которому вас могут вычислить ищейки. Плата за анонимность - техническое замедление работы в сети. 


Возможна ли комбинация первого и второго подходов? Да, разумеется. Как говорится, бережёного Бог бережёт. Но не переусердствуйте! Не выбирайте неподъёмный путь. Соразмеряйте риск со своими затратами по "игре в прятки" и главное, с целесообразностью самой игры. Понятно, что для просмотра официальных кремлёвских новостей на сайте http://kremlin.ru описываемые предосторожности излишни.


В данной инструкции мы рассматриваем второй подход. А именно, рекомендуем программное обеспечение для сокрытия своего сетевого адреса.


Особо отметим, что мы не рекомендуем полагаться на другие часто рекламируемые в сети прокси-серверы и анонимайзеры, потому что не можем гарантировать их неангажированности в деле защиты ваших персональных данных.


Тor.

Система поддержки анонимной работы в сети Tor и её менее популярный аналог JonDonym хороши тем, что разрывают явную цепочку между вашим компьютером и визави, с которым вы общаетесь. Это может бы и Русский "экстремистский" сайт, и ваш партнёр по обмену мгновенными сообщениями, и ящик вашей электронной почты, к которому вы подсоединяетесь. Важно уяснить, что если вы даже разово нарушаете правила собственной анонимности, когда ваши паспортные данные желательно держать в тайне, вы облегчаете работу кремлёвским ищейкам.


Поймите, что если вы, к примеру, регистрировали свой почтовый ящик неанонимно, то даже анонимный доступ к нему впоследствии не убирает оставленный вами ранее след.


Рассмотрим Tor более подробно. Tor – это сетевая система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде между узлами сети. По сути, это анонимная сеть в сети Интернет, своего рода “матрёшка в матрёшке”, позволяющая пользователю работать в режиме скрытного web-сёрфинга и осуществлять безопасную передачу данных. С помощью Tor пользователи могут сохранять анонимность при посещении web-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP/IP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых "многослойными маршрутизаторами" (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать две вещи: анонимные исходящие соединения и анонимные скрытые службы.


Уточним, что конфиденциальность информации поддерживается Tor только между узлами сети Tor. Например, полностью анонимный и конфиденциальный обмена данными с форумом Северного Братства возможен, если вы используете .onion соединение http://betp5e4346wtncj5.onion/


Иными словами, если вы соединяетесь с с системой, которая не использует Tor, то сокрытие вашего реального IP адреса Tor вам предоставит, но полную конфиденциальность - нет.


Эта распределенная система для обеспечения приватного серфинга была спроектирована в конце 90-х гг. в исследовательской лаборатории Военно-морских сил США по заказу правительства. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и "закладок". 


Работает система Tor следующим образом. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком - англ. "onion"). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла или, иными словами, нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает "верхний" слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Таким образом, каждый сервер на пути следования пакетов знает только то, какой сервер передаёт ему данные, и то, какому серверу нужно передать данные дальше по цепочке. Но при этом нет ни одного сервера, который бы знал путь передачи пакетов полностью, т.е. от начала и до конца. Клиент создаёт (генерирует) отдельный набор шифровальных ключей для каждого узла вдоль цепочки, чтобы ни один из них не мог проследить весь маршрут соединения.


После завершения процесса построения цепочки она сможет быть использована для передачи различных типов данных или в качестве информационной среды для работы разнообразных приложений, использующих сеть Tor. Поскольку ни один сервер не может видеть больше, чем одно звено цепочки, то ни один шпион или скомпрометированный сервер не сможет использовать анализ трафика для того, чтобы выявить адреса источника и назначения соединения.


Для получения приемлемой производительности и пропускной способности соединения клиентское программное обеспечение Tor использует одну и ту же цепочку для соединений, установленных в течение временного интервала порядка одной минуты. Для последующих запросов создаётся новая цепочка для того, чтобы не дать возможности установить последовательность Ваших действий во взаимосвязи.


В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.


Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.


Следует отметить, что Tor работает в связке с Privoxy, обычным прокси-сервером, являющимся посредником между Tor’ом и браузером. Правильным образом настроенный браузер отправляет все запросы через Privoxy, а последний уже использует Tor, чтобы отправить их через защищенный канал. К тому же он вырезает потенциально опасный код из содержимого веб-страниц (в частности, некоторые заголовки http-протокола), а также большую часть рекламы.


Кроме того, в комплект Tor входит графический интерфейс - Vidalia.

К сожалению, даже открытые исходники клиентского ПО не дают абсолютной гарантии приватности, потому что слежка может осуществляться прямо на сервере, через который проходит трафик. Такая история случилась в 2003 г. с немецким проектом Java Anonymous Proxy, организаторы которого по решению суда были вынуждены записывать трафик, проходящий через анонимайзер. Система Tor создана с учетом опыта предшественников, поэтому здесь работает целая сеть серверов. Каждый раз используются три из случайных ноды, так что устанавливать "закладки" практически не имеет смысла.


Учитывая, что все узлы маршрута сети выбираются случайным образом, такая система максимально затрудняет отслеживание источника. Принцип использования распределенной сети анонимайзеров на порядок повышает уровень приватности по сравнению с обычными отдельными анонимайзерами, которые существуют в интернете уже довольно длительное время. Кроме того, Tor совершенно бесплатен.


О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На июнь 2008 года сеть включала около 900 нод, разбросанных по всему миру. Они находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 100 МБ/c, в зависимости от времени суток.


⚡️Читайте Самые интересные материалы про Безопасность на Канале Безопасность Личности⚡️

Report Page