Анонимность в сети

Анонимность в сети

фцввфццфв


Можно ли быть анонимным в интернете? Можно!

Прежде всего давайте разберёмся, что отслеживается.

Начнём с того, что у провайдера стоит оборудование СОРМ (система оперативно-розыскных мероприятий), которая пишет ВСЁ - кто куда ходил, в какое время...

Да, можно строить VPN-туннели, скрывая таким образом свой IP-адрес и местоположение. Однако, современное оборудование умеет сопоставлять по времени активность потоков. Ну и главное - сейчас практически все сайты требуют аутентификацию.

VPN - Virtual Privacy Network, "виртуальная частная сеть" - обобщённое название технологий, позволяющих строить сетевые соединения (туннели) поверх других сетей. Это позволяет объединять несколько локальных сетей в одну или одному хосту подключаться к другому хосту или сети. Такие технологии используются, например, для установки соединения банкомата с банком (для проверки запрошенной транзакции) или для скрытия своего IP-адреса путём соединения с публичным VPN-сервером.

Иными словами, чтобы зарегистрироваться на сайте, необходимо указать адрес своей электронной почты, а иногда и номер мобильного телефона. К слову, публичные почтовые серверы таких компаний, как МайлРу, Яндекс или Гугл, так же требуют номер мобильного телефона - фактически в обязательном порядке. А купленную симку всегда можно отследить по паспорту.

Да, есть вариант, купить б/у симку с рук - но с продавцом ещё тоже надо связаться. А для этого, скорее всего, Вы так же будете использовать уже имеющийся у Вас номер телефона. Привязанный к паспорту.

Сим-карты. Фото из интернет-источников.

Ещё есть вариант использовать бесплатные номера телефонов для приёма SMS - но во-первых, не вы одни такие умные - новые номера обычно тут же используют для подобных регистраций фактически мгновенно. Кроме того, эти номера часто меняются. Вы хотите себе номер телефона в постоянное пользование? Конечно, его можно арендовать, однако, как ясно из названия, эта услуга платная.

И дело даже не в деньгах - просто каким образом Вы собираетесь платить арендатору? Напрямую личной банковской картой? Тогда о какой анонимности идёт речь?

Подведём итог: чтобы иметь возможность создавать анонимные (фейковые) учётные записи на сайтах, нам нужен:

  • номер телефона, не привязанный к нашей личности
  • адрес электронной почты , не привязанный к нашей личности
  • электронный кошелёк, не привязанный к нашей личности

Как же быть? Я же вроде обещал, что можно быть анонимным?

Дело в том, что транзакции криптовалют неперсонифицированы. Иными словами, не привязаны к личности. Это позволяет произвести оплату со своего кошелька, а затем перечислить средства (через цепочку кошельков) на любой другой счёт. Разумеется, в деньгах Вы потеряете - за счёт комиссии.

На самом деле криптовалюта не выглядит, как монеты - это, скорее, аллегория.

Ну и от себя добавлю: найти можно кого угодно. Если искать. Пример Саввы Терентьева показателен. То есть один из самых главных критериев поиска - его целесообразность. Как в анекдоте про Неуловимого Джо.

- А кто это?
- Это Неуловимый Джо!
- А он правда такой неуловимый?
- Правда!
- А почему?
- Да кому он на фиг нужен!
© очень старый анекдот

Соответственно, если Вы не торгуете наркотиками и не украли золото партии, то целесообразность Вашего поиска близка к нулю. Каждого хама в интернете не выловишь. Но если Вы наступили на хвост кому-то очень серьёзному - причём, настолько, что он вознамерился Вас найти и будет пробивать явки, пароли, адреса и номера телефонов - вероятность того, что Вас найдут, очень велика. Чтобы не нашли, надо приложить очень большие усилия.

Как же скрываются профессиональные киберпреступники? Сейчас очень популярна тема кражи личности. Четверть века тому назад на эту тему был даже снят фильм "Сеть", в главной роли снялась Сандра Баллок. Можно украсть чужую личность, можно создать фальшивую личность - и даже не одну. Чтобы обращаться с разных адресов, используются ботнеты.

Структура типичного ботнета
Ботнет - группа хостов (компьютеров), на которых работает зловредное программное обеспечение, которое выполняет команды злоумышленника. Такое программное обеспечение обычно распространяется посредством заражения вирусами, используя уязвимости системы доступа и при этом с точки зрения пользователя никак себя не проявляет.
Такие средства в частности могут использоваться для майнинга криптовалюты - фактически такая сеть идеальна для распределённых вычислений.

У профессионального киберпреступника имеются ботнеты из нескольких сотен компьютеров и нескольких фальшивых личностей.



Крупные компании типа Яндекса и Гугла собирают информацию о своих пользователях с целью давать им рекламу, которую те, возможно, сочтут интересной. Если Вы ищете в интернете вислоухих ёжиков - Вам будут предлагать рекламу средств по уходу за ёжиками, магазины по продаже ёжиков и так далее...

Ни у кого нет и никогда не будет технической возможности отслеживать каждый пробегающий по сети пакет. Не будет возможности записать весь интернет целиком - тем более, информация в сети постоянно меняется. Однако отслеживанием некоторых пакетов крупные игроки интересуются - в частности, есть технология глубокой инспекции пакетов (DPI - Deep Packet Inspection).

Deep Packet Inspection - технология сбора статистики на основе анализа пакетов, может использоваться провайдерами; исследуются не только заголовки, но и содержимое пакетов.
Deep Packet Inspection - слайд из презентации технологии.

Соответственно, единственной возможностью защиты от подобного анализа пакетов является перенаправление (редирект) всего трафика в зашифрованный туннель VPN - однако, напомню, сам факт создания подобного VPN-туннеля скрыть не удастся. К счастью, принцип презумпции невиновности гласит, что все сомнения должны трактоваться в пользу обвиняемого. Мало ли кто, куда и зачем туннель построил?

Есть закрытая сеть "луковой маршрутизации" - TOR (The Onion Router). Данное ПО по возможности старается скрывать адрес источника от адреса назначения - однако даже с помощью этой сети не гарантируется стопроцентная анонимность. Кроме того, разработку данной сети спонсирует правительство США, а это, как Вы понимаете, само по себе повод для сомнений. Есть и другие аналогичные средства, но они не настолько развиты.

Логотип сети TOR

Так что если Вы действительно хотите быть анонимным в интернете - это можно. Но очень непросто и очень недёшево. Причём, я имею в виду не деньги, точнее не только деньги. Я имею в виду ресурсы.

Поэтому я предлагаю Вам подумать, зачем Вам нужна анонимность в интернете, какие задачи Вы собираетесь решить с её помощью, насколько целесообразной будет Ваша деанонимизация (снятие анонимности и раскрытие личности) и каким должен быть уровень Вашей анонимности.

Ну и немного из практики: многие преступники были уверены в том, что не оставили улик, однако на допросах следователи их раскалывали влёт, задавая вопросы с подвохом и ловя на несостыковках. Мало остаться анонимным в интернете, надо ещё умудриться не вызвать подозрений IRL (In Real Life - в реальной жизни). Поскольку в ней многие тоже могут и умеют задавать вопросы.

Рад, что Вы дочитали до конца и надеюсь, что статья Вам понравилась. На лайках и подписке не настаиваю, но буду благодарен. Ждите новых статей, уважаемые читатели!


Report Page