12. Сравнительный анализ систем обеспечения анонимности
12. Сравнительный анализ систем обеспечения анонимности
Итак, если, посетив какой-либо интернет-ресурс, вы оставили там свой реальный IP-адрес, то по нему легко узнать страну, где вы находитесь, город, название и адрес вашего провайдера, его телефон и e-mail. Если компьютер из организации, то адрес и название организации. Если компьютер физического лица, то данные о его владельце можно потом узнать у провайдера. Анонимность равна нулю.
Как уже упоминалось ранее, большинство способов сокрытия IP-адреса так или иначе связаны с использованием proxy-серверов и подменой на них IP-адреса.
Существует несколько типов proxy-серверов:
- HTTP proxy - наиболее распространенный тип прокси
- HTTPS proxy (SSL proxy) - то же самое, что HTTP, плюс шифрование
- CGI proxy - анонимайзеры (можно работать только через браузер)
- SOCKS proxy - анонимны по определению, могут работать с разными протоколами
Даже proxy одного типа могут иметь различную степень анонимности. Поэтому для начала следует разобраться, что представляет собой используемый прокси-сервер.
Существуют также различные программы для сокрытия IP-адреса пользователя. Это прежде всего "Steganos Internet Anonym" и программы серии "... Hide IP".
Steganos пытается работать с прокси серверами, обычно устаревшими. Поэтому программа в принципе даже не всегда функциональна и хорошей (трудно раскрываемой) анонимности не обеспечит.
Программы типа Hide IP в бесплатном варианте (free) работают только с одним proxy сервером, иногда даже не анонимным и настойчиво предлагают купить платную версию (pro). Покупать не пробовал и другим не советую. Ибо платная версия подключит вас через один из широко известных серверов на территории США. Ваш IP-адрес явно светится не будет, но при желании найти вас через логи сервера будет не очень трудно.
Вобщем, это игрушки, широко разрекламированные, но слабофункциональные.
С точки зрения обеспечения анонимности намного лучше самому вручную или при помощи соответствующей программы построить цепочку из 2-3 анонимных proxy серверов. Но для этого нужно их найти, проверить на анонимность и выбрать (желательно разных стран). Потом из выбранных proxy серверов составить цепочку. Операция достаточно трудоёмкая, и кроме того, требует дополнительно наличия 3-5 программ.
При этом надо ещё учесть, что бывают как бесплатные так и платные прокси. (Также как платные и бесплатные программы). Как правило, с точки зрения предоставляемого сервиса, бесплатные прокси не отличается от платных proxy серверов, однако в их работе могут быть некоторые особенности - как преимущества, так и недостатки. Основным недостатком является то, что практически отсутствуют долго работающие бесплатные proxy. Как правило, через какое-то время они либо переходят в статус платных, либо прекращают работу.
Таким образом, если удалось составить работоспособную цепочку из двух-трёх анонимных прокси серверов, из которых хотя бы один - SOCKS proxy, то можно считать, что достигнут неплохой уровень сокрытия IP-адреса.
Что ещё можно узнать о пользователе при посещении им web-сайта или почтового ящика?
Во-первых, если применяется нешифрованный протокол, то провайдер может знать весь текст передаваемого и получаемого сообщений. А в тексте могут быть имена, логины, пароли и т. д.
Во-вторых, кроме IP-адреса, который возможно удастся скрыть, от пользователя передаются значения некоторых переменных окружения (environment variables) с его компьютера. По ним можно установить язык браузера (если не английский, то это информация о национальности и стране), часовой пояс, тип браузера, тип операционной системы. Конечно, по этим данным человека не найти. Но кое-какая информация о нём будет получена.
Для создания надежно защищенных сетей была разработана технология VPN (англ. Virtual Private Network — виртуальная частная сеть). При работе через VPN подключённые пользователи работают так, как будто их компьютеры находятся в пределах единой локальной сети. Таким образом, все приложения, программы, браузеры будут работать через IP-адрес локальной сети VPN. Кроме того, в технологиях VPN используются средства криптографии (шифрование пакетов). Технология VPN имеет множество реализаций и описывать их здесь затруднительно.
Существенным фактором является и то, что этот сервис платный, и надо сказать не из дешёвых.
Продавцы услуг VPN, конечно же, обещают полную безопасность и анонимность. Так ли это?
На одном из форумов человек, который раньше работал на крупную структуру связанную с информационной безопасностью, рассказал об "анонимности" хакеров, использующих VPN (причём в связке с SOCKS-сервером). В его практике было 4 случая, когда подобная схема юным хакерам не помогала (2 дела даже дошли до суда).
Дело в том, что у заинтересованных людей уже есть список соответствий диапазонов IP-адресов VPN контор с конкретным провайдером услуг. Т.е. если поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP-адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования.
Т.е., использование VPN неплохой способ сокрытия данных, но не 100-процентный, и к тому же не бесплатный.
Система Tor обеспечивает надёжную защиту от провайдера (невозможность прочтения и скрытый конечный адрес). Также достаточно высокий уровень защиты анонимности IP-адреса на конечном адресате и на всех промежуточных серверах (нодах) сети. Единственная существенная брешь - это возможность прочтения передаваемой информации на выходе последнего выходного узла сети Tor (Exit Node). Опять же, такая возможность очень маловероятна, поскольку интересующимся организациям сразу найти конечный узел очень трудно. А с учётом постоянной смены серверов цепочки, это практически невозможно. Самое вероятное в этой бреши - это случайно наткнуться на "подставной" выходной сервер.
Сеть системы Tor строится на большом количестве волонтёров из разных стран, предоставляющих свои компьютеры для работы в качестве нод, и в том числе выходных. В журнале "Хакер" № 10/09 один человек делится опытом построения Exit Node на своём компьютере с хакерскими целями. За небольшой промежуток времени при помощи снифера ему удалось выудить пару логинов и паролей к иностранным трекерам. Не знаю, правда, как он собирается ими воспользоваться.
Есть конечно вероятность, что такой же ловушечный Exit Node организуют у себя на компе и соответствующие органы. Но тут имеется простое решение. В разделе "Тонкая настройка" было показано на конкретном примере, как можно запретить использование в качестве выходных серверов те, которые расположены в России, Украине и Белоруссии. Ну а если вашу информацию перехватят спецслужбы в Парагвае или в каком-нибудь Гонконге, так это на здоровье. Хотя вряд ли она принесёт им ощутимую пользу. Тем более, что IP-адреса то у них не будет!
На всякий случай, порекомендую не указывать открытым текстом при анонимной работе - своего имени, имён родственников и друзей, а также адресов, номеров телефонов и других координатных сведений. (Как говорил один политический деятель - "имена, пароли, явки".)
Здесь конечно же не будут рассматриваться методы сокрытия индивидуальной информации, связанные со взломом, проникновением в чужие сети и прочие закононепослушные приёмы. Тогда, если делать выбор из того, что было рассмотрено выше, то оптимальным выбором будет система Tor. Причём не только по соотношению "цена/качество", но и по удобству работы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Сравнительный обзор: мьютексы и объекты CRITICAL_SECTION
Сравнительный обзор: мьютексы и объекты CRITICAL_SECTION Как уже неоднократно упоминалось, мьютексы и объекты CRITICAL_SECTION весьма напоминают друг друга и предназначены для решения одного и того же круга задач. В частности, объекты обоих типов могут принадлежать только одного
1. Общие соображения об анонимности в Интернет
1. Общие соображения об анонимности в Интернет Человек написал и отправил письмо по электронной почте, посетил какой-то сайт, оставил своё сообщение на форуме и т. д. Любое из указанных действий позволяет найти этого человека и узнать кто он такой. А при желании и привлечь
2.6. Установка программного обеспечения
2.6. Установка программного обеспечения Многие начинающие пользователи операционной системы Linux сталкиваются с проблемой установки нового программного обеспечения, а также удаления и обновления уже установленного. При описании установки той или иной программы в
1.5. Что еще нужно знать об анонимности в Интернете?
1.5. Что еще нужно знать об анонимности в Интернете? Перечислим ряд источников информации, из-за которых анонимность пользователя подвергается угрозам.? Служебные данные, сохраняемые браузером. Мы только что узнали, как от них избавиться.? Журналы удаленного узла.
Глава 11. Ошибки, ведущие к утрате анонимности
Глава 11. Ошибки, ведущие к утрате анонимности 11.1. Как не совершать ошибок? Очень легко нечаянно себя рассекретить. Достаточно один раз без анонимизации зайти под своим "анонимным именем" на ресурс, на который вы обычно заходили анонимно. Это самая распространенная ошибка
Центр обеспечения безопасности
Центр обеспечения безопасности Это большая программа, которая координирует действия всех защитных приложений на компьютере. Если одно из них работает как-то не так, Центр обеспечения безопасности сразу вам сообщит. Если системы безопасности настроены так, что враг
Урок № 96. Анализ счета и анализ субконто
Урок № 96. Анализ счета и анализ субконто Анализ счета также относится к числу популярных отчетов программы "1С". Чтобы сформировать этот отчет, нужно выполнить команду главного меню Отчеты | Анализ счета, затем в открывшемся окне указать отчетный период, счет и
4.3. Иерархичность программного обеспечения
4.3. Иерархичность программного обеспечения В проектировании иерархии функций или объектов определяется два направления. От выбора направления очень зависит иерархическое представление
2.6 Харктеристики Аппаратного Обеспечения
2.6 Харктеристики Аппаратного Обеспечения В нижеследующей таблице собраны некоторые харктеристики аппаратного обеспечения, различающиеся от машины к
24 Цели программного обеспечения
24 Цели программного обеспечения Программист, проспавший большую часть последних десяти или двадцати лет, наверное, не знает о том, что такое объектно-ориентированное программирование. Остальные из нас уже сыты этими объектами по горло. Я испытываю некоторое сочувствие к
СОФТЕРРА: Tor’ная дорога к приватности: Практическое руководство по сохранению анонимности в Сети
СОФТЕРРА: Tor’ная дорога к приватности: Практическое руководство по сохранению анонимности в Сети Автор: Илья Щуров VoyagerБывают ситуации, когда «privacy» перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не
2.4. АНАЛИЗ ТРЕБОВАНИЙ К СИСТЕМЕ (СИСТЕМНЫЙ АНАЛИЗ) И ФОРМУЛИРОВКА ЦЕЛЕЙ
2.4. АНАЛИЗ ТРЕБОВАНИЙ К СИСТЕМЕ (СИСТЕМНЫЙ АНАЛИЗ) И ФОРМУЛИРОВКА ЦЕЛЕЙ Задача оптимизации разработки программ состоит в достижении целей при минимально возможной затрате ресурсов.Системный анализ в отличие от предварительного системного исследования — это
8.3. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ТЕХНОЛОГИЙ СТРУКТУРНОГО И ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПРОГРАММИРОВАНИЯ
8.3. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ТЕХНОЛОГИЙ СТРУКТУРНОГО И ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПРОГРАММИРОВАНИЯ Для проведения сравнительного анализа технологий структурного и объектно-ориентированного программирования разработана специальная методика, основанная на таких
Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Максим Букин
Деанонимизация Рунету не грозит, или Какие правила использовать для улучшения вашей анонимности? Максим Букин Опубликовано 18 февраля 2013Даже десяток принятых в РФ законов, посвящённых тому, чтобы устанавливать личность того или иного пользователя в Сети, не приведут к