1. Общие соображения об анонимности в Интернет
1. Общие соображения об анонимности в Интернет
Человек написал и отправил письмо по электронной почте, посетил какой-то сайт, оставил своё сообщение на форуме и т. д. Любое из указанных действий позволяет найти этого человека и узнать кто он такой. А при желании и привлечь к судебной ответственности. Оказывается, перехваченные в Сети пакеты могут использоваться как доказательство в суде. (Прецеденты уже имели место быть!)
Каким же образом можно найти человека по его деятельности в Интернет?
Главный "предатель" - это ваш IP-адрес. IP-адрес — сетевой адрес компьютера в сети, построенной по протоколу IP. Он необходим для маршрутизации данных, другими словами, если вы хотите получать информацию с какого-либо сервера, то необходимо указать свой адрес, как адрес получателя. Но по IP-адресу всегда можно найти компьютер, с которого был отправлен запрос на получение информации или совершены какие-либо иные действия. Можно также установить провайдера предоставившего доступ в Интернет, ваше реальное место нахождения и ряд другой информации. Способов "Чтобы никакого IP-адреса не высвечивалось" - не существует!
Поэтому новички часто задают вопрос: "Как можно изменить свой IP-адрес?"
Ответ на такой вопрос будет очень краток - "Никак нельзя!"
Но можно подсунуть интересующимся вместо своего IP-адреса какой-либо другой адрес, и тем самым отправить их на поиски себя в неизвестном направлении. А можно использовать такой IP-адрес, который не приведёт непосредственно к вам. Этот путь сложнее.
Для подмены своего IP-адреса, существует множество способов. Все они так или иначе связаны с использованием proxy-серверов (прокси). Proxy-сервер - это сервер посредник. Т.е. все пакеты проходят от пользователя к источнику через промежуточный proxy-сервер. Некоторые proxy могут быть анонимными (далеко не все). При работе через анонимный proxy на посещенном ресурсе останется IP-адрес proxy-сервера, а не пользователя.
Только не всё так просто, как может показаться на первый взгляд. Во-первых, не все proxy анонимные. Да и анонимность может быть разной. Найти хороший надёжный анонимный сервер, да к тому же бесплатный, совсем не просто.
Во-вторых, на самом proxy-сервере, как правило, ведутся логи (журнал посещений), в которых имеются IP-адреса всех посетителей и время посещения. Получив доступ к логам, ваш адрес узнать будет не очень сложно. Т.е., анонимность вроде бы и есть, но при большом желании вас найдут.
Кроме IP-адреса существуют и другие способы идентификации человека в Интернете. Если используется открытый (не зашифрованный) канал передачи информации, то в передаваемых пакетах может содержаться адрес электронной почты, номер счёта, логины и пароли для входа в соответствующие ресурсы и ещё многое другое. Такая информация, как правило, вполне достаточна, чтобы по ней найти человека.
Следует знать, что 100%-й гарантии анонимности не обеспечивают никакие способы. Всё зависит от того, насколько сильно будут искать. Если вы, например, ломанули банковский сервак и перевели куда-нибудь несколько миллионов, то искать будут долго и тщательно, возможно при участии специалистов из Интерпола. И с большой вероятностью найдут. А если цена вопроса не столь велика - проникновение (без взлома) на закрытый ресурс, или выкладывание в Сеть информации, которая кому-то не нравится, или если пользователь просто предпочитает не "светить" себя как посетителя данного ресурса. В таких случаях могут и не найти или не станут искать вообще.
Примерно как в анекдоте про неуловимого Джо, который был неуловим, потому что никому и на фиг не нужен.
Таким образом, реальная анонимность в Интернете зависит от надёжности применяемых методов, и от того насколько сильно (и кто) будут искать.
Обмен информационными сообщениями в Интернет обязательно происходит через провайдера - организацию, которая обеспечивает доступ. При отсутствии соответствующей защиты, провайдер будет знать все: кто отправил (IP-адрес), куда отправил и что отправлено. Более того, он может закрыть от вас (заблокировать) определённые интернет-ресурсы. В Китае власти вообще исхитрились фильтровать почти весь Интернет-трафик, не пуская сограждан на идеологически вредные ресурсы.
К слову сказать, не очень широко известен тот факт, что в России действует система оперативно-розыскных мероприятий под названием СОРМ-2, которая предназначена для контроля в Интернет. Российские провайдеры обязаны сотрудничать с органами и соответственно предоставят им любую информацию, проходящую через них.
Желающие могут вкратце ознакомиться с проектом СОРМ на странице Википедии (http://ru.wikipedia.org/wiki/СОРМ). А заодно там же по ссылкам посмотреть "Дело Терентьева" и "Интернет-цензура"
Сейчас (2011 г.) Роскомнадзор разрабатывает автоматизированную систему поиска экстремистских материалов. (Опять любимая статья 282). Вот такой всеохватывающий шпионаж за пользователями сети Интернет.
А если вы иногда посещаете "крамольные" оппозиционные интернет-ресурсы, то не исключено, что в базе данных соответствующих организаций уже идёт накопление информации и о вас.
Последние веяния в законах и технологиях угрожают анонимности как никогда ранее, убивая на корню возможность свободно читать, писать или просто высказывать своё мнение в Сети.
Вышесказанное позволит найти правильный ответ на вопрос: "Нужна ли анонимность в Интернете?"
Если ответ найден, то пора начинать изучение системы Tor.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
1.4.5. Заключительные соображения по поводу «GNU Coding Standards»
1.4.5. Заключительные соображения по поводу «GNU Coding Standards» GNU Coding Standards является стоящим для прочтения документом, если вы хотите разрабатывать новое программное обеспечение GNU, обмениваться существующими программами GNU или просто научиться программировать лучше. Принципы
Дополнительные соображения по оптимизации
Дополнительные соображения по оптимизации Одним из возможных выходов из сложившейся ситуации будет использование характерных для IE CSS-хаков, чтобы только для него подключить фоновые изображения. В итоге вышеприведенный пример будет выглядеть примерно так:ul {list-style: none;}ul
Соображения производительности
Соображения производительности Интересны не только затраты на порождение нового процесса (мы еще будем к ним неоднократно возвращаться), но и то, насколько «эффективно» сосуществуют параллельные процессы в ОС, насколько быстро происходит переключение контекста с
12. Сравнительный анализ систем обеспечения анонимности
12. Сравнительный анализ систем обеспечения анонимности Итак, если, посетив какой-либо интернет-ресурс, вы оставили там свой реальный IP-адрес, то по нему легко узнать страну, где вы находитесь, город, название и адрес вашего провайдера, его телефон и e-mail. Если компьютер из
1.5. Что еще нужно знать об анонимности в Интернете?
1.5. Что еще нужно знать об анонимности в Интернете? Перечислим ряд источников информации, из-за которых анонимность пользователя подвергается угрозам.? Служебные данные, сохраняемые браузером. Мы только что узнали, как от них избавиться.? Журналы удаленного узла.
Глава 11. Ошибки, ведущие к утрате анонимности
Глава 11. Ошибки, ведущие к утрате анонимности 11.1. Как не совершать ошибок? Очень легко нечаянно себя рассекретить. Достаточно один раз без анонимизации зайти под своим "анонимным именем" на ресурс, на который вы обычно заходили анонимно. Это самая распространенная ошибка
§ 160. Два соображения
§ 160. Два соображения 3 июня 2009— Хороший логотип должен быть таким, чтобы любой человек мог его по памяти от руки изобразить.— Это хорошо, если реклама не сразу понятна. Человек потратит время на понимание смысла и лучше запомнит такую рекламу.Из-за этих двух заблуждений
Соображения для преподавателей
Соображения для преподавателей Было несколько руководящих принципов, которых я старался придерживаться. Я думаю, они делают процесс обучения гораздо более лёгким – ведь учиться программировать и так довольно тяжело. Если вы преподаёте или наставляете кого-то на путь
Соображения по поводу эффективности
Соображения по поводу эффективности Если бы это было все, что можно сказать о связных списках, то глава оказалась бы очень короткой. До сих пор была представлена только реализация класса, инкапсулирующего односвязный список. Но перед написанием класса связного списка
14.8. Соображения эффективности A
14.8. Соображения эффективности A В общем случае объект класса эффективнее передавать функции по указателю или по ссылке, нежели по значению. Например, если дана функция с сигнатурой:bool sufficient_funds( Account acct, double );то при каждом ее вызове требуется выполнить почленную
Отборочные соображения
Отборочные соображения Тайм-аут, в течении которого я отвлёкся от проблем противостояния дистрибутивов, имена которых вынесены в заглавие цикла, подошёл к концу. И пора выполнять своё обещание – подвести окончательные (на сегодняшний день) итоги тому, что было сказано на
5.1. Интернет: общие сведения
5.1. Интернет: общие сведения В части I я рассказывал вам о компьютере и о программах, которые работают в среде Windows, — архиваторах, антивирусах, видео- и аудиопроигрывателях. Теперь же настало время поговорить о компьютерных сетях. Согласитесь, намного удобнее объединить
СОФТЕРРА: Tor’ная дорога к приватности: Практическое руководство по сохранению анонимности в Сети
СОФТЕРРА: Tor’ная дорога к приватности: Практическое руководство по сохранению анонимности в Сети Автор: Илья Щуров VoyagerБывают ситуации, когда «privacy» перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не
Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Максим Букин
Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Максим Букин Опубликовано 18 февраля 2013Даже десяток принятых в РФ законов, посвящённых тому, чтобы устанавливать личность того или иного пользователя в Сети, не приведут к