Как создать анонимное соединение в интернете. Обзор способов оставаться анонимным в сети

Переживания по поводу сохранения анонимности в интернете больше не являются заботой исключительно любителей порнографии, террористов и хакеров. Скомпрометированные персональные данные могут сделать вас жертвой мошенников, крадущих личную информацию, и нанести вам ущерб от иных нелегальных действий третьих лиц. Некоторые люди озабочены обеспечением безопасности от государственной слежки или даже слежки зарубежных правительств (и не без основания). При этом ничто не может обеспечить вам 100 % анонимность в интернете, так как всегда есть лазейки , которые могут быть использованы для вашей идентификации, а в различном программном обеспечении всегда остаются некоторые проблемы с безопасностью. Но если вы стремитесь создать себе более безопасные условия в наш век цифровых технологий, можно позаботиться о базовых мерах предосторожности, которые помогут вам в некоторой мере скрыть или завуалировать вашу личность в интернете.

Шаги

Часть 1

Основы анонимности

    Знайте, что, скорее всего, ваш интернет-провайдер тоже анализирует трафик, чтобы знать, чем вы занимаетесь в сети. Чаще всего так провайдер проверяет, используется ли сеть для скачивания torrent-файлов или материалов, защищенных авторскими правами.

    Поймите, что достигнуть полной анонимности в сети невозможно. Как бы тщательно вы ни скрывались, всегда остается некоторая информация, которую потенциально можно использовать для того, чтобы вас выследить и идентифицировать. Цель применения средств обеспечения анонимности - это сократить доступный третьим лицам объем личной информации, но из-за самой природы интернета достигнуть полной анонимности нельзя.

    Поймите необходимый баланс. Просматривая интернет-страницы, вам необходимо сделать выбор между удобством и анонимностью. Сохранять анонимность в сети не так просто, и это требует существенных усилий и сознательных действий. Вы столкнетесь с заметным замедлением интернет-соединения при посещении веб-сайтов и будете вынуждены совершать дополнительные действия еще до того, как зайдете в сеть. Если вам важна ваша анонимность, будьте готовы пойти на определенные жертвы.

    • В следующем разделе статьи мы расскажем вам о том, как избежать привязки личной информации к вашему IP-адресу, но не гарантируем сохранения анонимности. Чтобы еще больше повысить анонимность, необходимо дополнительно ознакомиться с двумя последними разделами статьи.
  1. Используйте анонимные поисковые системы. Большинство крупных поисковиков, таких как Google, Yandex, Mail, Bing и Yahoo!, отслеживают историю поисковых запросов и привязывают их к адресу IP. Пользуйтесь альтернативными поисковиками, например DuckDuckGo или StartPage.

    Используйте менеджер паролей, чтобы держать сохраненные пароли под защитой. Если активно пользоваться интернетом дольше недели, вполне вероятно, что вам потребуется создать и запомнить целый ворох различных паролей. Порой соблазнительно везде использовать одинаковый пароль или его небольшие вариации, чтобы упростить себе жизнь, но это создает серьезный риск для вашей безопасности. Если один из веб-сайтов, где хранятся данные о вашем почтовом ящике и пароле к аккаунту, подвергнется хакерской атаке, то под угрозу попадут все ваши учетные записи на других сайтах. Менеджер паролей позволит вам безопасно управлять паролями для всех посещаемых вами сайтов, а также создавать надежные и даже случайные пароли для них.

    • Дополнительную информацию по установке менеджера паролей можно найти в сети.
    • С менеджером паролей вам не придется волноваться о создании легких для запоминания паролей. Вместо этого вы сможете создавать надежные пароли, которые практически невозможно взломать при действующих технологиях. Например, пароль «Kz2Jh@ds3a$gs*F%7» будет гораздо надежнее пароля «КличкаМоейСобаки1983».

Часть 3

Базовые меры обеспечения анонимности в сети
  1. Изучите базовую терминологию. Когда дело касается соблюдения анонимности в сети, легко можно запутаться в технической терминологии. Прежде чем погружаться в изучение информации, необходимо понять базовый смысл некоторых наиболее распространенных терминов.

    • Трафик (как сетевой термин) - это поток данных от одного компьютера к другому.
    • Сервер - это удаленный компьютер, на котором размещаются файлы и создаются соединения. Все веб-сайты хранятся на серверах, к которым вы получаете доступ через веб-браузер.
    • Шифрование - это способ защиты пересылаемых через сеть данных с помощью случайно сгенерированного кода. Зашифрованные данные кодируются уникальным кодом, о котором знаете только вы и сервер. Это позволяет гарантировать, что при перехвате данных их нельзя будет расшифровать.
    • Прокси-сервер - это сервер, сконфигурированный для сбора и перенаправления сетевого трафика. По сути, он позволяет пользователю подключиться к нему, после чего сам сервер перенаправляет запросы сайтам. Получая данные от веб-сайтов, сервер будет перенаправлять их вам. Это полезно для маскировки вашего IP-адреса при посещении различных сайтов.
    • VPN - это протокол виртуальной частной сети. Он позволяет обеспечить зашифрованное соединение между вами и сервером. VPN традиционно используется в корпоративных сетях, чтобы удаленные работники могли безопасно подключаться к информационным ресурсам компании. VPN можно представить своеобразным «тоннелем» через интернет, который позволяет подключаться напрямую к серверу.
  2. Используйте сетевой прокси-сервер. Существуют тысячи сетевых прокси-серверов, и они меняются ежедневно. Они представляют собой веб-сайты, проводящие трафик через свой собственный прокси-сервер. Они затрагивают только тот трафик, который проводится непосредственно через их веб-сайт. Если же вы просто откроете новую вкладку в своем браузере и начнете просто так бродить по сети, то утратите анонимность.

    • При использовании сетевых прокси-серверов избегайте посещения тех сайтов, которые запрашивают пароли (например, социальных сетей, банков и так далее), так как прокси-серверам никогда нельзя доверять, и они могут своровать данные ваших аккаунтов и банковские данные.
    • В большинстве случаев сетевые прокси-серверы не в состоянии отображать определенный контент, например, видео.
  3. Используйте или подпишитесь на VPN. Виртуальная частная сеть будет шифровать ваш исходящий и входящий трафик, повышая безопасность. Также ваш трафик будет выглядеть как трафик, идущий с VPN-сервера, что схоже с использованием прокси-сервера. В большинстве случаев VPN предоставляется платно. При этом во многих случаях трафик все же отслеживается в соответствии с требованиями законодательства.

    • Не доверяйте компании, предоставляющей услуги VPN, которая заявляет о том, что она не отслеживает никакую информацию. Ни одна компания не будет рисковать своим существованием ради защиты одного клиента от запроса информации правомочными органами.
  4. Пользуйтесь браузером Tor. Tor - это сеть, которая действует как множество прокси, перекидывающих трафик большое количество раз, прежде чем он достигает конкретного сайта или пользователя. Анонимным будет только тот трафик, который пройдет через браузер Tor, при этом страницы в этом браузере будут открываться существенно медленнее, чем при использовании обычных браузеров.

    Установите дополнение или расширение для браузера, обеспечивающее защиту личной информации. Если ваш браузер поддерживает сторонние дополнения и расширения, у вас есть возможность установить полезные аддоны. К таким браузерам относятся Google Chrome, Mozilla Firefox, Safari, Microsoft Edge и Opera.

    • HTTPS Everywhere (для Chrome , Firefox , Opera ) автоматически прибегает к использованию шифрованного протокола HTTPS на тех сайтах, которые его поддерживают.
    • Privacy Badger , Ghostery , Disconnect блокируют следящие файлы cookies. Privacy Badger сам решает, какие именно cookies следят за вами, в отличие от двух других, которые полагаются на периодически обновляемую базу данных со следящими cookies. Все три упомянутых аддона доступны для основных браузеров: Google Chrome, Mozilla Firefox, Opera.
      • Privacy Badger можно использовать в Google Chrome, Mozilla Firefox, Opera.
      • Ghostery можно использовать на Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, Firefox для Android.
      • Disconnect используется в Google Chrome, Mozilla Firefox, Opera, Safari.
    • NoScript - аддон исключительно для Firefox , который позволяет блокировать JavaScript на веб-сайтах. Для проверенных сайтов можно вручную создать белый список, если для их правильной работы требуется JavaScript. Также можно временно разрешать работу JavaScript на определенных сайтах. Более подробную информацию об этом можно найти в сети.

Часть 4

Продвинутые меры
  1. Строго выполняйте рекомендации каждого пункта в данном разделе. Если вам действительно необходима анонимность, есть несколько вещей, о которых вы должны позаботиться, прежде чем выходить в сеть. Это может показаться слишком трудоемким делом, но соблюдение всех рекомендованных шагов - единственный способ, который гарантированно предоставит вам хоть какое-то подобие анонимности в сети.

    • Данный метод поможет вам сконфигурировать свой личный VPN на личном заграничном сервере VPS. Это будет гораздо безопаснее подписки на услуги VPN, так как сторонней компании не всегда можно доверять безопасность своих данных.
  2. Установите Linux на виртуальной машине своего домашнего компьютера. На компьютере запускается множество сервисов, которые подключаются к интернету, каждый из которых может скомпрометировать вашу анонимность в сети, а вы даже не будете об этом знать. Особенно небезопасна ОС Windows, а также Mac OS X, но уже в меньшей степени. Первый шаг к анонимности - установка Linux на виртуальной машине, которая является аналогом полноценного компьютера в компьютере.

    • Виртуальный компьютер оснащен «барьером», предотвращающим доступ к данным физического компьютера. Это важно для того, чтобы не оставлять информацию о своем реальном компьютере, когда вы анонимно выходите в сеть.
    • . Это бесплатно, но потребует примерно час вашего времени.
    • TailsOS - один из наиболее популярных дистрибутивов Linux, ориентированных на безопасность личных данных. Он занимает мало места и полностью зашифрован.
  3. Найдите хост VPS (виртуальный выделенный сервер) в другой стране. Это обойдется вам в несколько долларов в месяц, но позволит анонимно пользоваться интернетом. Важно подписаться на VPS в другой стране, чтобы трафик от VPS не мог привести к вашему реальному IP-адресу.

    • Вы будете использовать VPS для установки программного обеспечения личного VPN. Это позволит вам подключаться к сети через личный VPN, тем самым маскируя свой IP-адрес.
    • Выберите VPS, позволяющий вам оплатить услуги теми методами, которые не раскроют вашу личность, например с помощью DarkCoin.
    • Как только оформите подписку на VPS, вам потребуется установить на этот сервер свою операционную систему. Чтобы без труда настроить личный VPN, установите один из следующих дистрибутивов Linux,: Ubuntu, Fedora, CentOS или Debian.
    • Заметьте, что VPS-провайдер может вынужденно раскрыть информацию о вашем VPN по предписанию суда в случае подозрения на незаконную деятельность, связанную с вашим VPN. Повлиять на это вы не сможете.
  4. Настройте личный VPN (виртуальную частную сеть) на сервере VPS. Вашему компьютеру для доступа к сети интернет потребуется подключаться к VPN. Со стороны все будет выглядеть так, будто бы вы выходите в сеть из точки расположения VPS, а не из дома, кроме того, все входящие и исходящие от VPS данные будут зашифрованы. Данный шаг чуть более сложен, чем установка виртуальной машины. Тем не менее он является самым важным шагом, поэтому, если вам важна анонимность, обязательно выполните его. Он предназначен специально для OpenVPN на Ubuntu, одного из наиболее надежных бесплатных VPN.

    • Войдите в операционную систему на своем VPS. Этот процесс будет зависеть от выбранного вами VPS.
    • Зайдите на веб-сайт OpenVPN и скачайте подходящий пакет программного обеспечения. Там много вариантов, поэтому обязательно выберите то, что точно соответствует установленной на вашем VPS операционной системе. Все доступные к скачиванию пакеты можно найти по следующей ссылке: openvpn.net/index.php/access-server/download-openvpn-as-sw.html .
    • Запустите терминал на своем VPS и введите dpkg -i openvpnasdebpack.deb , чтобы установить программное обеспечение OpenVPN, которое вы скачали. Но если вы используете не Ubuntu или Debian, то команда будет отличаться.
    • Введите passwd openvpn и установите новый пароль, когда появится запрос о его создании. Это будет пароль администратора для вашего OpenVPN.
    • Откройте веб-браузер на своем VPS и введите адрес, который отображен в терминале. Это позволит вам открыть панель управления OpenVPN. Введите туда имя пользователя openvpn и созданный ранее пароль. Как только вы осуществите первоначальных вход, ваш VPN будет готов к работе.
    • Запустите терминал и сделайте следующее: sudo apt-get install network-manager-openvpn-gnome
    • Подождите, пока пакет скачается и установится.
    • Откройте Network Manager и кликните по вкладке «VPN».
    • Нажмите кнопку «Import» (Импортировать), а затем выберите конфигурационный файл, который скачали ранее.
    • Проверьте настройки. Поля «Certificate» (Сертификат) и «Key» (Ключ) должны заполниться автоматически, а адрес вашего VPN, должен отразиться поле «Gateway» (Шлюз).
    • Перейдите на вкладку «IPV4 Settings» (Настройки протокола IPV4) и выберите в раскрывающемся меню «Methods» (Методы) опцию «Automatic (VPN) addresses only» (Только автоматические адреса VPN). Это гарантированно перенаправит весь ваш интернет-трафик через VPN.
  5. Скачайте на виртуальную машину Tor Browser Bundle. На данном этапе, когда у вас уже настроены и запущены VPS и VPN, вы можете пользоваться сетью достаточно анонимно. VPN будет шифровать весь исходящий и входящий трафик вашей виртуальной машины. Но если вы хотите сделать еще один шаг к анонимности, то браузер Tor позволит обеспечить дополнительную защиту, но ценой скорости доступа к интернет-страницам.

    • Скачать браузер Tor можно с официального сайта: torproject.org .
    • Запуск Tor через VPN скроет от вашего интернет-провайдера факт того, что вы пользуетесь Tor (он будет видеть только зашифрованный VPN-трафик).
    • Запустите установщик Tor. Настройки по умолчанию обеспечивают всеобъемлющую защиту большинству пользователей.
    • Для получения более детальной информации по использованию Tor, .
  6. Регулярно меняйте провайдеров VPS. Если вас очень волнует вопрос обеспечения безопасности, рекомендуется менять провайдеров VPS не реже раза в месяц. Это означает необходимость новой настройки OpenVPN каждый раз, но постепенно с каждым очередным повтором вы научитесь выполнять необходимые операции все быстрее и быстрее. Обязательно полностью перенастраивайте новый VPS, прежде чем подключаться нему.

  7. Разумно пользуйтесь интернетом. Теперь, когда все настроено, надежность сохранения вашей анонимности опирается на ваши привычки использования интернета.

    • Пользуйтесь альтернативными поисковыми системами, такими как DuckDuckGo или StartPage.
    • Избегайте сайтов, использующих JavaScript. JavaScript может быть использован для того, чтобы раскрыть IP-адрес и деанонимизировать ваш трафик.
    • Отключайтесь от интернета, когда открываете файлы, скачанные через Tor.
    • Не скачивайте через Tor torrent-файлы.
    • Избегайте любых сайтов, которые не используют HTTPS (обращайте внимание на адресную строку, чтобы узнать, использует ли сайт HTTP или HTTPS).
    • Избегайте установки плагинов для браузера.

Федеральный закон от 2 июля 2013 года № 187-ФЗ «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях» (ранее Законопроект № 292521-6, в СМИ также известен как «Антипиратский закон», «Русская SOPA», «Закон против интернета» и «Закон о произвольных блокировках») - закон, подразумевающий возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя. Изначально предполагалось, что это коснётся всех видов информации, однако, после внесения поправок, закон будет применяться только для видеопродукции. Если после предупреждения владельцы сайта не удалят спорный материал, то весь ресурс будет блокироваться. Однако, правообладатель должен будет доказать, что обладает правами в отношении того размещённого в сети контента, который он намеревается удалить.

Первыми кто попал в черный список Роскомнадзора стали торренты — сайты, нелегально распространяющие контент без разрешения правообладателя. 9 ноября под блокировку попал самый известный в рунете торрент-трекер — RuTracker. Администрация сайта предложила по желанию пройти опрос из двух вариантов в пользу сохранения или блокировки контента. 67% из миллиона пользователей проголосовали в пользу сохранения контента. Правда Роскомнадзор пока что это не очень волнует.

Но OFFICEPLANKTON знает как стать невидимым в интернете. Для тех кто желает обойти запрет Роскомнадзора мы рассмотрели 5 проверенных способов обойти блокировку сайтов.

1 AnonyMouse

AnonyMouse или анонимная мышь — сайт, существующий с 1997 года, который сделает вас невидимым и вы сможете зайти на любой заблокированный сайт. Достаточно войти на сайт, вбить нужный URL-адрес и дело сделано. Сайт сам вас перенаправит на указанный URL, сам выдаст прокси-сервер, через который вы будете спокойно исследовать любой сайт или интернет.

2 Ninjacloak


Укрытие ниндзя — второй бесплатный способ скрыться в интернете. Сайт Ninjacloak сделает вас невидимым, позволит обойти блокировку не только Роскомнадзора и админа, но и включенного файервола.

3 Браузер TOR


Браузер TOR (возможная замена Opera, Google Chrome, Mozilla FireFox) настоящий свет в конце туннеля. В конце туннеля привычного вам интернета и TOR позволит войти вам в — мир скрытый от глаз добропорядочных смертных.

Переходите на сайт, качаете браузер и серфите интернет через него. В него сразу встроена система прокси-серверов, наделяющие вас анонимностью в сети. Кроме глубинного интернета, вы свободно можете работать и в нормальном (обычном) интернете.

Кроме ПК TOR можно установить на смартфон или планшет.

4 Плагин Zenmatе


Плагин Zenmate доступен в двух версиях: бесплатный и платный. Ставится на любой браузер (Chrome, Opera, Mozilla), а также на мобильные платформы Android и iOs. Устанавливайте и просматривайте любимые сайты и никто не узнает о ваших интернет-похождениях.

5 friGate


Фрегат — это браузерное приложение, позволяющее обойти любую блокировку(не только администратором но и Роскомнадзора). Приложение юзает выделенные прокси-серверы, а скоростной серфинг по сайтам обеспечивается благодаря минимизации потери скорости. Без регистрации.

Подобные знания хорошо послужат каждому, в плане свободы выбора, когда тебя лишают даже этого. Знание законов и умение обойти систему, сохраняя при этом свое человеческое достоинство — вот главный и правильный путь современного гражданина.

OFFICEPLANKTON не призывает массово игнорировать законы Российской Федерации и других стран, но свобода спокойно перемещаться в сети, серфить что душе угодно — это ваши права, которые никто не смеет отнимать.

В продолжении темы полезного хакерства, мы представляем скрытые , о которых вы не знали.

Безусловно, анонимность можно возвести в культ: не регистрироваться в соцсетях, не расплачиваться картой, не заказывать посылки на свой реальный адрес и т.п.

А можно не параноить, но при этом соблюдать осторожность. Примерно так.

Нужна отдельная SIM-карта для регистрации аккаунтов

Регистрируясь в соцсети, вы указываете номер телефона или адрес электронной почты. Заведите для этих целей бабушкофон и отдельную симку. Так гораздо проще и безопаснее подтверждать или восстанавливать доступ к аккаунтам. Этот номер телефона нигде не публикуйте и никому не давайте.

Выбирайте симку с тарифом, который не нужно пополнять каждый месяц. Она потребуется только для входящих, так что дешевые минуты и гигабайты в данном случае не нужны.

Альтернатива – сервисы вроде http://onlinesim.ru/ . Они позволяют принимать звонки, SMS и т.д. Часть услуг платная.

Заведите отдельный e-mail для тех же целей

Ещё одно базовое правило интернет-гигиены. Заведите e-mail для регистрации аккаунтов в интернете. Его адрес тоже нигде не светите.

Можно воспользоваться традиционными почтовыми сервисами. Можно создать временный ящик на mail.ru – функция находится в пункте «Настройки» – «Анонимайзер». Письма падают в основной ящик (в отдельную папку), но отправитель видит совсем другой адрес.

Для отправки писем с этого и любых других ящиков стоит пользоваться VPN. Дело в том, что в оригинальном тексте e-mail содержится IP-адрес:

IP-адрес можно вбить в сервисе вроде https://ru.myip.ms/ и получить местоположение:

Что не надо публиковать в соцсетях

Если вы пользуетесь соцсетями, чтобы общаться с родственниками, друзьями и единомышленниками, оставьте о себе минимум информации. Лайфхак: замена букв кириллицы на похожие из латиницы помогает исключить имя и фамилию из результатов поиска.

ФИО + дата рождения дают возможность найти человека в различных сервисах. К примеру, в базе ФСПП . Да, вы же понимаете, что скрыть год рождения, но остаться в группах «11-Б выпуск 2000 года» или «Тигры по китайскому календарю» – это немножечко палево?

Публикуйте личные фото и записи под замком. Конечно, сотрудников органов это не остановит. Но от лишнего внимания случайных людей избавит.

Вот список того, что ни в коем случае нельзя публиковать в социальных сетях:

  • Планы уехать из дома (в отпуск, в командировку и т.п.). Не облегчайте жизнь квартирным ворам. Нелишним будет намекнуть, что дома кто-то остался;
  • Основной номер телефона. Особенно если к нему привязаны банковские и другие важные аккаунты;
  • Посты о том, что собираетесь совершить крупную покупку;
  • Объявления об успешных сделках, которые принесли много денег именно вам;
  • Сообщения об утере документов или автономеров – шанс того, что у вас будут вымогать деньги мошенники, выше, чем вероятность найти их.

Аккуратнее с группами в соцсетях

Несложно догадаться, что вы планируете купить квартиру, если вы добавляетесь в 10 групп вроде «Покупка квартир в СЗАО». Список групп, в которых вы состоите, расскажет о вас едва ли не больше, чем записи на странице.

По таким группам потом очень удобно ориентироваться разного рода мошенникам и спамерам. Ведь вы сами подчеркнули – мол, мне эта тема интересна. Разведите меня, пожалуйста.

Думайте, что публикуете на фотографиях (и когда)

Не используйте для аватара четкое фото в анфас. Попробуйте снимок с необычного ракурса. Тогда знакомые вас узнают, а системы вроде FindFace – скорее всего, нет.

Какие фото публиковать нельзя:

  • Фото возле дома с привязкой к местоположению. Никогда не используйте геометки, отключите их в настройках камеры;
  • Фото и сканы документов;
  • Фото билетов на концерты, спортивные соревнования и т.п. – кодами с них могут воспользоваться другие люди;
  • Фото банковских карт. И уж тем более дату выпуска и CVC/CVV.

Не светите банковские карты – никак

Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.

Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.

Этого будет достаточно

В жизни бывает так, что нужна 100% анонимность при использовании интернета через браузер (обойдусь без примеров, а то в комменты опять придут суровые парни и будут обвинять меня в подстрекательстве и грозить отделом «К»). Как сделать так, чтобы сайты в интернете (например Google) не могли идентифицировать вас и записать сведения о каких-либо действиях в ваше досье?

Бывает, включишь VPN с режимом «инкогнито», нигде не авторизируешся, а AdSense внезапно пугает до боли знакомыми объявлениями. Как он определяет кто есть кто?

Чтобы ответить на этот вопрос, проведем эксперимент. Откроем вкладки в четырех браузерах:

  • Tor Browser 6.0.2 (на основе Mozilla Firefox 45.2.0);
  • Safari 9.0 (режим «инкогнито»);
  • Google Chrome 52.0.2743.82 (режим «инкогнито»);
  • Mozilla Firefox 46.0.01 (режим «инкогнито»).

И посмотрим, какие данные о человеке они могут собрать. Что мы рассказываем о себе сайту, набрав URL в адресной строке?

Предоставляем уникальные параметры рендеринга картинок (Canvas Fingerprinting)

Canvas Fingerprinting - технология идентификации пользователей, разработанная около 4 лет назад в AddThis. Принцип ее работы базируется на том, что когда при загрузке страницы происходит прорисовка (рендеринг) картинки (обычно это однотонный блок под цвет фона с невидимым текстом), то браузер для этого собирает кучу инфы о системе: какое есть железо и графические драйвера, версия GPU, настройки ОС, информация о шрифтах, механизмы сглаживания и множество других мелочей.

Вместе это огромное множество деталей образует уникальную характеристику, по которой можно отличить связку компьютер/браузер пользователя от всех других в мире. Для каждого она записывается в виде строки похожей на DA85E084. Бывают совпадения (по данным Panopticlick, в среднем шанс найти двойника 1 к ), но в таком случае можно дополнить их другими возможностями для установления личности (о них ниже).

Tor спрашивает разрешения о получении Canvas Fingerprinting и если проявить внимательность и не давать согласия, то эту инфу можно оставить при себе. А вот все остальные браузеры сдают своего владельца без единого писка.

Побробнее об этом методе идентификации можно почитать в Википедии .

Пробиваем себя по базам рекламных предпочтений

Скриптами для определения Canvas Fingerprint сейчас оснащены многие посещаемые сайты. Получив это уникальное значение, один сайт можно попросить у другого сведения о человеке. Например, привязанные аккаунты, друзей, используемые IP-адреса и информацию о рекламных предпочтениях . По ссылке ниже можно проверить, в каких системах есть сведения о ваших потребительских интересах, привязанные к Canvas Fingerprinting.

Tor опять попросил того же разрешение, что и в первом пункте и из-за моего отказа ничего не нашлось. Safari нашел меня в базах 3, Chrome в 13, а Firefox в 4. Если выйти из режима инкогнито, то в последнем число баз возрастает до 25, так как большинство из них используют для идентификации старые добрые cookies.

Делимся IP-адрес и оператором связи

В Tor с помощью кнопки New Identity можно менять «страну пребывания». А режимы «инкогнито» не скрывают IP-адрес (для этого надо дополнительно использовать прокси или VPN), а делятся с владельцам сайта вашим примерным местоположением и информацией об интернет-провайдере.

Раскрываем свой город и время в нем (при включенных службах геолокации)

На yandex.ru в Tor без всяких разрешений на определение местоположения показал, где я приблизительно нахожусь и который у меня час. С другими браузерами аналогично.

Отправляем свои точные координаты

Tor даже не стал спрашивать разрешения на определение координат и просто выдал нули. Safari, Chrome и Firefox спросили стандартное разрешение (как в обычном режиме) и не удосужились напомнить о том, что я шифруюсь и таких данных раскрывать не должна.

Раскрываем свой город и время в нем (при отключенных службах геолокации)

Потом я отключила службы геолокации на Mac и снова зашла на yandex.ru. Tor заставил сайт думать, что я в Румынии, но время оставил московское (по несовпадению IP и часового пояса можно будет на раз банить VPN-щиков в случае запрета). В других браузерах все осталось как раньше.

Дело в том, что «Яндексу» для определения местоположения не нужен GPS (или данные WPS от устройства). Ведь у него есть «Локатор»! Вошли в сеть через Wi-Fi? Точка доступа уже есть в базе (см. статью ). Раздали себе инет с телефона? Сотовая вышка сдаст.

Предоставляем сведения о языковых настройках

Еще один верный признак любителя VPN - несовпадение языка со страной, с IP которой он сидит. Tor подвел - язык у него всегда английский (но его можно поменять, но я думала, что должен меняется автоматически под страну). У остальных настройки такие же, как и в обычном режиме.

Рассказываем все о своем браузере и системе

Операционная система, скорость соединения, цветовые характеристики монитора, поддержка разных технологий, ширина окна браузера, версия Flash - куча мелочей, которые дополняют уникальную характеристику пользователя. Tor подтасовывает некоторые из этих данных (пример Windows 7), а остальные браузеры абсолютно честны.

Человек может сменить IP, включить «инкогнито», а скрипт для поднятия цен быстро вычислит: «Это кто такой к нам с тормознутым инетом, старой версией флеш и Windows XP второй раз зашел, но теперь решил притвориться жителем Сейшел? Повышаем на 20%!»

Делимся списком установленных плагинов

Еще одна характеристика, которая добавляет человеку уникальности - список плагинов (с информацией о версиях), установленных в его браузере. Tor их скрывает. Другие браузеры нет.

Как видите, Tor Browser обеспечивают неплохую анонимность. Но исторические факты говорят о том, что если человек совершает что-то действительно серьезное с помощью onion-сети, то его все же иногда находят . Все, наверное, помнят показательную историю с основателем Silk Road (магазина по продаже наркотиков) Росса Ульбрихта.

А режимы «инкогнито» нужны только, чтобы полазить за чужим компом и не оставить следов. Можно в дополнение к ним заблокировать JavaScript, это уменьшит число возможных способов идентификации, но многие сайты станут непригодными для использования.

Открываем список установленных в системе шрифтов (=> программ)

В дополнение к эксперименту хотелось бы рассказать об еще одной интересной функции современных браузеров. Любой сайт может получить список шрифтов, установленных в системе. У многих приложений есть какие-то свои уникальные шрифты и по ним можно определить род занятий человека. А исходя из этого показывать ему рекламные объявления. В Tor и режиме «инкогнито» это не работает (или выдается слишком короткий перечень).

Все это - вершина айсберга

Для защиты от вышеперечисленных способов идентификации есть специальные плагины для разных браузеров. Но не стоит тратить силы на их установку. Так как они не могут защитить от сбора всех возможных сведений.

Ведь в статье я показала самые простые и понятные примеры того, как браузеры собирают информацию о нас. Но их можно было бы привести гораздо больше: flash cookies, Silverlight cookies, отставание времени от поясного (у многих есть хотя 0,2-0,8 секунд) - множество мелочей, которые были бы лишними. Ведь читателю уже понятно, что открывая браузер он сообщает о себе миру огромное количество сведений и демонстрирует набор уникальных характеристик, которые отличает его компьютер от всех других.

Чем грозят все эти сборы информации?

Собирать сведения о большей части людей на планете нужно только с одной целью - повышать кликабельность рекламных объявлений, чтобы больше зарабатывать на этом. В принципе, от этого только польза - легче найти какие-то товары или услуги.

Еще продвинутые методы идентификации полезны магазинам для сбора сведений о клиентах. Чтобы человек не мог зайти на сайт под другим IP/отключив cookies и остаться неузнанным. Язык, время, редкий шрифт/плагин, характеристики монитора, характерная ошибка в поисковом запросе, по которому пришел - и все! Снимайте коньки, мы вас узнали. Сомнений нет, это тот самый человек, который год назад делал заказ #2389. С помощью этих данных автоматизированные маркетинговые системы могут продать ему больше.

Или естественно, все это могут использовать спецслужбы. Но кто знает, как у них там все работает.

27.01.2016 03.03.2016

В чем радость от интернета?

Помимо возможностей совершать покупки в инетернет магазинах, это еще и возможность анонимно вставлять свои пять копеек на форумах или сливать потоки сознания через персональный блог. Раньше-то как было? Вышел мужичек на площадь, крикнул что-то неправильное про власть, его и повязали. В особо смутные времена и выходить никуда не надо — в рабочем коллективе неосторожно намекнул и тут же какой-нибудь доброжелатель по этому поводу в органы письмо направит.

Теперь — благодать: говори что хочешь, и никто не узнает. Потому что есть такой статус — анонимус. Инкогнито, то есть. Вынырнул из канализации, пукнул громко — что бы все аж вой подняли — и нырнул обратно на дно. Никто как бы не узнает. Отсюда проистекает великая свобода интернетного слова и прочие демократии.

Существует ли на самом деле анонимность?

Так? Нет, не так. Анонимность в сети — вещь призрачная и сомнительная. И не ловят тех самых анонимусов по месту проживания лишь по той причине, что лениво и недосуг. Миллионы Неуловимых Джо оставляют в сети миллионы букв ежедневно и сладко замирают от своей собственной смелости после каждого нажатия кнопочки “Отправить”. И неведомо им, что неинтересны никому их послания, не представляют они особой опасности для “элиты”.

Tails — удобная, простая операционная система, которая не требуюет от пользователя никаких специальных знаний. Применятеся для анонимного веб-сёрфинга, доступа к «теневому» интернету и заблокированным сайтам, а также для безопасного общения и передачи файлов по сети.

Впрочем, многих из этих миллионов в прошлом веке с удовольствием бы привлекли к общественно полезному труду на повалке леса даже за написанные буквы. Но сказывется фактор слишком стремительного развития технологий. Опережающе развиваются технологии по сравнению с бюрократическо-репрессивным аппаратом. Не может МВД и КГБ за пять лет перестроиться на работу в условиях полной интернетизации публики.

За пять лет не может, а за пятнадцать — легко. Сегодня отдельные подразделения в составе тех же МВД и КГБ (как бы они где не назывались) успешно ищут на просторах сети действительно достойных их внимания людей. До простых обывателей им просто нет дела. Но кадры обучаются, материальная база пополняется, инструкции пишутся. И ненадолго вырвавшиеся вперед анонимусы уже вскоре четко увидят позади себя стройные ряды догоняющих их контролеров и регуляторов.

Конфиденциальности нет

Подобные данные может получить администратор любого сайта

А анонимности больше нет. Даже автор этого блога, не считающий себя специалистом по компьютерной безопасности, может сходу назвать несколько способов идентифицировать именно ваш компьютер в сети. Помимо всем известного IP адреса, это может быть даже набор установленных в вашей Windows шрифтов. Вкупе с версией браузера, выбранным языком, версией операционки и прочими характеристиками установленного софта, эта информация дает совершенно уникальный “отпечаток” вашего компьютера на посещаемых сайтах. Добавим к этому всяческие куки браузера и флеш-приложений (которые удалить вообще нельзя самостоятельно). Вспомним про набирающие популярность wi-fi подключения, постоянно распространяющие кое-какую информацию о себе для всех “благодарных радиослушателей” в радиусе нескольких десятков метров. И так далее и тому подобное.

Полное сокрытие своего истинного местопребывания и препятствование идентификации своего компьютера требует от пользователя поистине экспертных знаний. Которыми подавляющее большинство, естественно, не обладает. В отличие от тех, чья работа как раз и состоит в поиске анонимусов всех видов. Вот и получается, что анонимности в интернете и сегодня маловато, а завтра ее вообще не будет. Более того, следует признать, что работа компетентных органов и просто любопытных личностей по идентификации интересующего их субъекта сегодня стала намного более простой, чем 20 лет назад! Поговорка “написанного пером — не вырубишь топором” актуальна как никогда! Все, что глупый и дерзкий юноша выскажет на форумах и социальных сетях, возможно будет впоследствии отравлять всю его жизнь, как несводимая татуировка. Ибо гугль (и всякие прочие поисковики) теперь помнит все.

Поэтому привыкайте относится к содеянному в сети серьезно уже сегодня. Или становитесь реальным специалистом по компьютерной безопасности.