Распространять информацию в Интернете анонимно технически возможно
Распространять информацию в Интернете анонимно технически возможно
Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.
При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) —уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету».[7] Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.
Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.
Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).
Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN)[8] обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…
Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor,[9] которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.
Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.
Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Как искать в Интернете информацию о конкретных людях
Как искать в Интернете информацию о конкретных людях В русскоязычном Интернете информация о людях может быть найдена либо с помощью поисковых систем, либо с помощью телефонных онлайн-справочников.В информационные системы вводится запрос, который должен содержать
Как посетить сайт конкурента анонимно и зачем нужна такая анонимность
Как посетить сайт конкурента анонимно и зачем нужна такая анонимность Конкурентная разведка, как мы уже говорили, требует соблюдения конфиденциальности во многих случаях работы с открытой информацией, в том числе при посещении сайта компании-противника.Грамотный
Как в точности сохранить информацию, найденную на сайтах в Интернете
Как в точности сохранить информацию, найденную на сайтах в Интернете Периодически специалист конкурентной разведки сталкивается с необходимостью сохранения информации, найденной в Интернете. Это требуется, как правило, в целом ряде случаев.– Когда нет времени
Как восстановить стертую с жесткого диска информацию и как удалить информацию без возможности восстановления
Как восстановить стертую с жесткого диска информацию и как удалить информацию без возможности восстановления Все пользователи Windows знают, что для того, чтобы стереть файл, его надо поместить в корзину.Многие из пользователей осведомлены, что корзину надо очистить.Однако
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
20.3.8. Модель безопасности Unix, возможно, слишком примитивна
20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем
Правило 26: Откладывайте определение переменных насколько возможно
Правило 26: Откладывайте определение переменных насколько возможно Всякий раз при объявлении переменной, принадлежащий типу, в котором есть конструктор или деструктор, программа тратит время на ее конструирование, когда поток управления достигнет определения
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
20.3.8. Модель безопасности Unix, возможно, слишком примитивна
20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем
БЕЗОПАСНОСТЬ: Если возможно, значит, нужно
БЕЗОПАСНОСТЬ: Если возможно, значит, нужно Автор: Киви БердВ сводках хайтек-новостей Польша редкая гостья, но недавно наша соседка привлекла к себе внимание, выступив с интересной инициативой в области внедрения полицейских технологий. Одна из крупнейших в этой стране
Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов
Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов Опубликовано 19 декабря 2013 Мы считаем само собой разумеющейся необходимость сохранения культурного наследия человечества. Литература, картины, музыкальные
Как найти информацию в Интернете?
Как найти информацию в Интернете? Едва ли кто-то помнит адреса всех сайтов и веб-страниц, где находится нужная ему информация! Чаще всего мы только знаем, какие слова должны присутствовать на интересующих нас страницах, и не более того. На помощь приходят поисковые системы
Возможно ли взломать ЭЦП?
Возможно ли взломать ЭЦП? Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA.Существует несколько способов взлома RSA. Наиболее эффективная атака – найти секретный ключ,
Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов
Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов Опубликовано 27 августа 2010 года Космический телескоп «Кеплер» обнаружил две экзопланеты-гиганта, сравнимые по размеру с Сатурном. К тому же, учёные говорят, что аппарат вполне
Распространять информацию по безопасности
Распространять информацию по безопасности Не заставляйте всех бегать в поисках свежей информации. Поручите одному из сотрудников поддерживать свою осведомленность на современном уровне и передавать остальной группе информацию об ошибках, снижающих безопасность,
"Возможно, следующий Google родится в России" Алла Аршинова
"Возможно, следующий Google родится в России" Алла Аршинова О «перезагрузке» отношений между Россией и США говорят уже давно. Подводя итоги прошлогоднего визита в Россию госсекретаря США Хилари Клинтон, посол США в Москве Джон Байерли заявил, что Россия и США идут к "новому