Как зайти в интернет анонимно от провайдера. Как быть действительно анонимным в сети

В жизни бывает так, что нужна 100% анонимность при использовании интернета через браузер (обойдусь без примеров, а то в комменты опять придут суровые парни и будут обвинять меня в подстрекательстве и грозить отделом «К»). Как сделать так, чтобы сайты в интернете (например Google) не могли идентифицировать вас и записать сведения о каких-либо действиях в ваше досье?

Бывает, включишь VPN с режимом «инкогнито», нигде не авторизируешся, а AdSense внезапно пугает до боли знакомыми объявлениями. Как он определяет кто есть кто?

Чтобы ответить на этот вопрос, проведем эксперимент. Откроем вкладки в четырех браузерах:

  • Tor Browser 6.0.2 (на основе Mozilla Firefox 45.2.0);
  • Safari 9.0 (режим «инкогнито»);
  • Google Chrome 52.0.2743.82 (режим «инкогнито»);
  • Mozilla Firefox 46.0.01 (режим «инкогнито»).

И посмотрим, какие данные о человеке они могут собрать. Что мы рассказываем о себе сайту, набрав URL в адресной строке?

Предоставляем уникальные параметры рендеринга картинок (Canvas Fingerprinting)

Canvas Fingerprinting - технология идентификации пользователей, разработанная около 4 лет назад в AddThis. Принцип ее работы базируется на том, что когда при загрузке страницы происходит прорисовка (рендеринг) картинки (обычно это однотонный блок под цвет фона с невидимым текстом), то браузер для этого собирает кучу инфы о системе: какое есть железо и графические драйвера, версия GPU, настройки ОС, информация о шрифтах, механизмы сглаживания и множество других мелочей.

Вместе это огромное множество деталей образует уникальную характеристику, по которой можно отличить связку компьютер/браузер пользователя от всех других в мире. Для каждого она записывается в виде строки похожей на DA85E084. Бывают совпадения (по данным Panopticlick, в среднем шанс найти двойника 1 к ), но в таком случае можно дополнить их другими возможностями для установления личности (о них ниже).

Tor спрашивает разрешения о получении Canvas Fingerprinting и если проявить внимательность и не давать согласия, то эту инфу можно оставить при себе. А вот все остальные браузеры сдают своего владельца без единого писка.

Побробнее об этом методе идентификации можно почитать в Википедии .

Пробиваем себя по базам рекламных предпочтений

Скриптами для определения Canvas Fingerprint сейчас оснащены многие посещаемые сайты. Получив это уникальное значение, один сайт можно попросить у другого сведения о человеке. Например, привязанные аккаунты, друзей, используемые IP-адреса и информацию о рекламных предпочтениях . По ссылке ниже можно проверить, в каких системах есть сведения о ваших потребительских интересах, привязанные к Canvas Fingerprinting.

Tor опять попросил того же разрешение, что и в первом пункте и из-за моего отказа ничего не нашлось. Safari нашел меня в базах 3, Chrome в 13, а Firefox в 4. Если выйти из режима инкогнито, то в последнем число баз возрастает до 25, так как большинство из них используют для идентификации старые добрые cookies.

Делимся IP-адрес и оператором связи

В Tor с помощью кнопки New Identity можно менять «страну пребывания». А режимы «инкогнито» не скрывают IP-адрес (для этого надо дополнительно использовать прокси или VPN), а делятся с владельцам сайта вашим примерным местоположением и информацией об интернет-провайдере.

Раскрываем свой город и время в нем (при включенных службах геолокации)

На yandex.ru в Tor без всяких разрешений на определение местоположения показал, где я приблизительно нахожусь и который у меня час. С другими браузерами аналогично.

Отправляем свои точные координаты

Tor даже не стал спрашивать разрешения на определение координат и просто выдал нули. Safari, Chrome и Firefox спросили стандартное разрешение (как в обычном режиме) и не удосужились напомнить о том, что я шифруюсь и таких данных раскрывать не должна.

Раскрываем свой город и время в нем (при отключенных службах геолокации)

Потом я отключила службы геолокации на Mac и снова зашла на yandex.ru. Tor заставил сайт думать, что я в Румынии, но время оставил московское (по несовпадению IP и часового пояса можно будет на раз банить VPN-щиков в случае запрета). В других браузерах все осталось как раньше.

Дело в том, что «Яндексу» для определения местоположения не нужен GPS (или данные WPS от устройства). Ведь у него есть «Локатор»! Вошли в сеть через Wi-Fi? Точка доступа уже есть в базе (см. статью ). Раздали себе инет с телефона? Сотовая вышка сдаст.

Предоставляем сведения о языковых настройках

Еще один верный признак любителя VPN - несовпадение языка со страной, с IP которой он сидит. Tor подвел - язык у него всегда английский (но его можно поменять, но я думала, что должен меняется автоматически под страну). У остальных настройки такие же, как и в обычном режиме.

Рассказываем все о своем браузере и системе

Операционная система, скорость соединения, цветовые характеристики монитора, поддержка разных технологий, ширина окна браузера, версия Flash - куча мелочей, которые дополняют уникальную характеристику пользователя. Tor подтасовывает некоторые из этих данных (пример Windows 7), а остальные браузеры абсолютно честны.

Человек может сменить IP, включить «инкогнито», а скрипт для поднятия цен быстро вычислит: «Это кто такой к нам с тормознутым инетом, старой версией флеш и Windows XP второй раз зашел, но теперь решил притвориться жителем Сейшел? Повышаем на 20%!»

Делимся списком установленных плагинов

Еще одна характеристика, которая добавляет человеку уникальности - список плагинов (с информацией о версиях), установленных в его браузере. Tor их скрывает. Другие браузеры нет.

Как видите, Tor Browser обеспечивают неплохую анонимность. Но исторические факты говорят о том, что если человек совершает что-то действительно серьезное с помощью onion-сети, то его все же иногда находят . Все, наверное, помнят показательную историю с основателем Silk Road (магазина по продаже наркотиков) Росса Ульбрихта.

А режимы «инкогнито» нужны только, чтобы полазить за чужим компом и не оставить следов. Можно в дополнение к ним заблокировать JavaScript, это уменьшит число возможных способов идентификации, но многие сайты станут непригодными для использования.

Открываем список установленных в системе шрифтов (=> программ)

В дополнение к эксперименту хотелось бы рассказать об еще одной интересной функции современных браузеров. Любой сайт может получить список шрифтов, установленных в системе. У многих приложений есть какие-то свои уникальные шрифты и по ним можно определить род занятий человека. А исходя из этого показывать ему рекламные объявления. В Tor и режиме «инкогнито» это не работает (или выдается слишком короткий перечень).

Все это - вершина айсберга

Для защиты от вышеперечисленных способов идентификации есть специальные плагины для разных браузеров. Но не стоит тратить силы на их установку. Так как они не могут защитить от сбора всех возможных сведений.

Ведь в статье я показала самые простые и понятные примеры того, как браузеры собирают информацию о нас. Но их можно было бы привести гораздо больше: flash cookies, Silverlight cookies, отставание времени от поясного (у многих есть хотя 0,2-0,8 секунд) - множество мелочей, которые были бы лишними. Ведь читателю уже понятно, что открывая браузер он сообщает о себе миру огромное количество сведений и демонстрирует набор уникальных характеристик, которые отличает его компьютер от всех других.

Чем грозят все эти сборы информации?

Собирать сведения о большей части людей на планете нужно только с одной целью - повышать кликабельность рекламных объявлений, чтобы больше зарабатывать на этом. В принципе, от этого только польза - легче найти какие-то товары или услуги.

Еще продвинутые методы идентификации полезны магазинам для сбора сведений о клиентах. Чтобы человек не мог зайти на сайт под другим IP/отключив cookies и остаться неузнанным. Язык, время, редкий шрифт/плагин, характеристики монитора, характерная ошибка в поисковом запросе, по которому пришел - и все! Снимайте коньки, мы вас узнали. Сомнений нет, это тот самый человек, который год назад делал заказ #2389. С помощью этих данных автоматизированные маркетинговые системы могут продать ему больше.

Или естественно, все это могут использовать спецслужбы. Но кто знает, как у них там все работает.

Так как же быть действительно анонимным в сети?

Никак. Использовать для выходов в сеть новое устройство, купленное где-нибудь на Кавказе, используя мобильный интернет с украденой симки, надев маску уточки и уехав в кировские леса. После использования гаджеты сжечь.

Да, если немного модицифировать Tor, то проблем, описанных в статье можно защититься. В дополнение можно перейти на Linux-дистрибутивы Tails, Whonix или Tinhat, созданные для анонимной работы. Но сколько есть еще неизвестных механизмов идентификации? Тот же Canvas Fingerprinting попал в прессу в 2014 году, а внедряться начал в 2012-ом.

Наверное и сейчас разрабатывается/внедряется что-то такое, что даже представить трудно. Не говоря уже о том, как придумать защиту. Поэтому вопрос об анонимности в сети остается открытым.

сайт Почему режим «инкогнито» и VPN не помогают от индивидуальных настроек контекстной рекламы?

Практически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили. Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.

Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.

Сразу отмечу, что данные способы обеспечения анонимности в сети не являются панацеей, как и не являются полным набором анонимизации, который нужен тому, кто собрался ломать банки, ФСБ и прочие структуры подобного рода. Данная статья призвана дать базовые способы решения наиболее часто встречаемого круга задач. Об остальном будет сказано в следующей моей статье.

Начнём с простого...

Как обойти блокировку запрещённых сайтов?

Способов существует целое множество.

Способ №1. Web-анонимайзеры.

Пожалуй, наиболее доступный и простой из всех. Ещё их называют web-прокси (синонимы). Это такие сайты, которые сами по себе являются браузерами, т.е. имеют алресную строку, в которой Вы вводите адрес заблокированного ресурса, после чего сайт-анонимайзер отображает всё его содержимое у себя (в iframe-е).

Наиболее удачные web-анонимайзеры, которыми мне приходилось пользоваться:

  • www.cameleo.ru
    Н аиболее простой сервис, в котором всё до боли очевидно. Шифрует URL-адрес сайта, благодаря чему Вы защищены от URL-блокировок. Позволяет обходить общероссийские блокировки.
  • ww.hideme.ru
    Сервис по-серьёзнее. Позволяет настраивать ряд параметров, в числе которых выбор страны, с которой Вы якобы заходите на сайт.
  • noblockme.ru
    Основное преимущество данного сервиса - стабильно высокая скорость работы. Хотя и предыдущие не особенно-то тормозят дело.
  • www.proxypronto.com
    Ничем особо не примечательный зарубежный web-proxy. Не очень популярен в России, однако надёжен. Имеет смысл в случае блокировки основных российских.

Стоит понимать, что фактически запрос к сайту, на который Вы пытаетесь попасть, будет делаться от имени совершенно постороннего сервера и казалось бы Вы не только обходите блокировку, но ещё и остаётесь анонимны для ресурса-объекта, но не тут-то было.

Важные моменты, которые стоит помнить при использовании любых web-анонимайзеров:

  • web-анонимайзеры передают практически всю информацию о Вашей системе ресурсу-объекту (следственно, версия Вашей ОС, браузера, куки не скрываются!). Хотя справедливости ради стоит отметить, что куки передают не все.
  • web-прокси нередко хранят всю истории запросов с IP-шниками пользователей (что совсем уж печально).
  • кроме как зайти на web-ресурс по http(s) протоколу через web-анонимайзер Вы больше ничего не сумеете.
  • админы на Вашей работе без труда поймут, куда Вы заходитили и даже прочитают при желании Ваш контект (траффик), если использовался http (не https) протокол. Учтите этот факт, если будете качать варезный софт, ПО для взлома или ещё что подобное на рабочем месте. ;)

Такие дела. Иными словами web-прокси хороши, когда нужно быстро (без установки какого-либо ПО) обойти блокировки на не очень секретный ресурс.

Способ №2. Обычные прокси (http / SOCKS).

В большинстве своём аналогичным web-прокси с той лишь разницей, что Вы можете использовать их для доступа не только к web-сайтам, но и к любому другому контенту (например, играть в сетевые игрушки или же заходить куда-нибудь по ftp / ssh / RDP / ещё как-нибудь).

Такие прокси либо платные, либо быстро умирают, потому не привожу тут список. Да и сам я онными, честно сказать, давненько уже не пользуюсь.

Дальнейшие способы позволяют не только обойти блокировку, но ещё и остаться анонимным с точки зрения посещаемых ресурсов.

Как остаться анонимным в Интернете?

Способ №3. TOR-браузер / сеть.

TOR-сеть - вещь довольно известная. Это некая сеть добровольно поддерживаемых узлов по всей планете, представляющих собой некоторый аналог SOCKS-прокси, но с важными отличиями. Каждый TOR-узел:

  • Не хранит и не собирает никаких логов.
  • Не собирает и не передаёт на посещаемый ресурс абсолютно никаких сведений о Вас.
  • Используют двустороннее TLS-соединения для связи с Вами (благодаря чему прослушивать Ваш траффик становится бесполезно; также бесполезно и реализовывать атаки типа Man-in-the-middle против Вас).

И главное: при соединении через четь TOR Вы всегда используете целую цепочку из узлов TOR ! Каждый следующий узел связан с предыдущим таким же защищённым TLS-соединением, что в общем итоге делает Вашу интернет-активность практически невычислимой.

Как же это работает и как использовать сеть TOR ? Есть два варианта.

Первый - упрощённый - это TOR-браузер. Скачиваете его отсюда (официальный сайт проекта).

После простенькой установки, Вы запускаете TOR-браузер, который на 99.9% совпадает с обычным Firefox-ом:

При запуске браузера автоматически генерируется Ваша TOR-цепочка (состоит из случайных узлов, каждый запуск цепочка разная) и производятся подключения в автоматическом режиме. Всё просто. Однако анонимным остаётся только Ваш запущенный браузер. Никакие игры, приложения, RDP и прочие браузеры анонимными не будут.

А чтобы были, нужно качать и использовать полноценную версию под названием Expert Bundle (есть по ссылке выше). Скачиваете архив, распаковываете и запускаете файлик tor.exe. Дальше в консоли наблюдаете процесс генерации цепочки и окончания подключения к TOR-сети. В конце Вы увидите нечто подобное:

Уже из этого скрина видно, что на порту 9050 Вашего локального компьютера (127.0.0.1) поднят SOCKS5-прокси, который Вы вольны использовать в любых целях, оставаясь при этом совершенно анонимным. :) Что далее? Всё просто: в настройках Вашего браузера (или любого другого ПО, которое Вы хотите запустить через TOR) устанавливаете параметры прокси: адрес - 127.0.0.1, порт - 9050. Всё, дело сделано.

Но не стоит обольщаться слишком уж сильно. Сама по себе сеть TOR безопасна и многократно проверена, все исходники проксиков открыты и могут быть легко просмотрены на предмет разного рода закладок. Но это не значит, что пользователей данной сети никогда не выявляют. Если Вы используете тор-сеть для взлома ФСБ, и при этом заодно зашли в свой аккаунт ВКонтакте, то едва ли стоит удивляться выбитой кувалдой двери через пару часов.

Важные правила использования сети TOR:

  • Пользуясь TOR-ом не заходите в персональные аккаунты (сервисы Google / Яндекс, почта, соц. сети, мессенджеры (Skype, ICQ, Telegram, ...)). Если нужно, используйте левые аккаунты - где нет никаких реальных сведений о Вас.
    Важно : нередко многие логинятся в браузере Chrome под своим аккаунтом и забывают об этом. Не забудьте разлогиниться перед использованием тора!
  • Все левые аккаунты должны быть созданы с использованием анонимного подключения (иначе Ваше местоположение будет легко определено).
  • Делайте периодические реконнекты в TOR-сети (для генерации новой цепочки).
  • Не забывайте о настройках прокси, которые Вы поставили / не поставили в конкретном браузере, RDP, чём-то ещё.
  • Не пишите в открытую, где Вы находитесь / Ваше реальное имя / прочие данные, по которым Вас могут идентифицировать, будучи в TOR-е.

Соблюдение этих простых правил гарантирует Вам очень высокую степень анонимности. Ну и конечно, позволит обойти любые ограничения. Кстати, есть portable-сборки тора, включая TOR-браузер. Иными словами, можете носить его с собой на флешке, что может быть крайне удобно.

Способ №4. Анонимный VPN-сервис.

Тоже неплохой, но главное, удобный способ анонимизации и обхода ограничений. Если Вы не в курсе, что такое VPN-сеть, идите сюда . Стоит заметить, что в данном способе речь идёт о шифрованных и анонимных VPN-сервисах (т.е. чистый L2TP и ему подобные отпадают).

Варинт хорош тем, что не требует от Вас никаких настроек и манипуляций с прогами, браузерами, извращений для сервисов, не умеющих работать с прокси (в связи с чем использование TOR-а будет затруднительным, хотя и вполне возможным!). Просто создаёте подключение или ставите прогу Вашего VPN-сервиса, и все проблемы решены: Ваш IP и информация о системе надёжно скрыты, канал довольно надёжно зашифрован, ограничения / блокировки запрещённых сайтов сняты.

Кроме того, существенным плюсом любого адекватного VPN-сервиса является возможность выбрать IP-адрес (= страну) сервера из довольного большого множества. Имеет смысл, если Вам нужен IP конкретной страны, в которой разрешён какой-то ресурс. Или же, к примеру, хотите создать сеть зарубежных контактов в Facebook-е или LinkedIn-е (там отслеживают страну профиля и реальный IP, после чего легко раздают баны)

Но есть у анонимных VPN-ов и свои минусы:

  • Только один узел между Вами и интернет-ресурсом.
  • Этот узел вполне может логировать траффик и запросы.
    Иными словами, он может Вас сдать по любому запросу (чего точно не будет с TOR-сетью). Хотя есть несколько ресурсов, обещающих этого не делать и не ведущих никаких логов.
  • Надёжные и реально анонимные VPN-сервисы платные. Оплачивая сервис, Вы рискуете быть деаномизированы. Имеет смысл задуматься над этим, если Вы собираетесь заняться чем-то таким, за что Вас станут искать правоохранительные органы.
  • Для установки даже обычного виндового VPN-подключения (не говоря об отдельных прогах в случае ряда сервисов) нужны права локального администратора. Это может быть проблемой, если хотите использовать это дело на работе, где онных прав, как правило, не имеется в наличии. Правда, не так давно я писал статью о том, как получить права локального админа на windows .

В связи с этим стоит искать VPN-сервисы, которые по своим заявлениям и ряду отзывов соответствуют следующим правилам:

  • Юридически находятся за границей (в зарубежной юрисдикции).
  • Не хранят у себя никакие логи.
  • Имеют большой выбор IP-адресов в различных странах.
  • Имеют в своём арсенале такие платёжные системы, как PayPal, а лучше BitCoin (это просто идеал).

И вот список таких VPN-сервисов (испытаны либо лично мной, либо моими коллегами):

  • PrivateInetrnetAccess: https://www.privateinternetaccess.com/
    Соответствует абсолютно всем правилам Выше, практически идеален и рекомендуем многими пентестерами;).
  • BTGuard: http://btguard.com/
    Канадская юрисдикция. Также соответствует принципам выше и даже больше. Однако не имеет русского языка в интерфейсе, хотя это мелочь. :)
  • TorGuard: https://torguard.net/
    Юрисдикция Западной Индии, что весьма не плохо. Всё на нём здорово, кроме одного: незаконные действия типа спама по какому-либо протоколу или DDoS-у (при наличии жалоб) они ставят правила на свой файервол, блокирующий эту активность. Выяснить, кто из их юзеров это был невозможно (т.к. они ничего не хранят), но заблокировать вредоносную активность (всех своих юзеров сразу) вполне могут.
  • Privacy.io: https://privacy.io/
    Аналог первых двух: просто идеален, автралийская юрисдикция. Ничего никогда не блокируют и никому не подчиняются. Ставят privacy во главу своего бизнеса, в следствие чего сервис реально весьма и весьма интересен.

Вот основные реально интересные и полезные варианты. Среди российских искать не стоит, но если уж позарились на низкие цены и не собираетесь делать ничего противозаконного, то гляньте в сторону HideMyAss: и ценник неплохой, и выбор IP-шников велик, а весьма удобен. Для создания сети поддельных аккаунтов в LinkedIn (чем занимаются многие аутсорсинговые компании в нашей стране, используя именно этот сервис:)) подойдёт на ура.

Заключение

Что же в итоге выбрать? Какой способ стать анонимным? Всё зависит от Ваших целей. Хотите всего лишь обойти блокировку сайта - web-анонимайзер или же обычный прокси Вам в помощь. Хотите ещё и скрыть свой траффик от тех, кто может его прослушать? А заодно от всех сайтов, куда заходите? Тогда однозначно TOR или анонимный VPN. Хотите выбрать себе IP нужной Вам страны? Ответ однозначен: анонимная VPN-сеть.

В любом случае стоит помнить, что идеальных средств обеспечения анонимности не существует и прежде, чем совершать какую-либо нелегальную деятельность, стоит хорошо подумать о её целесообразности и рисках. И если уж решитесь, то не забывайте о принципе эшелонированности своей личной защиты. ;)

С уважением, Лысяк А.С.

Приветствую тебя, мой «анонимный» читатель. Ты часто задумываешься над тем, что о тебе известно тому или иному веб сайту, который ты посещаешь и в каких целях эта информация может быть использована? Или у тебя вообще паранойя и ты думаешь, что мы все под колпаком «специальных служб» и вот вот к тебе постучаться в дверь люди в « белых халатах » погонах?

Сегодня мы разберем базовые принципы анонимности в интернете, и я расскажу, какая информация о тебе доступна на просторах глобальной сети и как её скрыть.

Для чего быть анонимным в интернете?

Анонимность, это понятие, в основном рассматриваемое применительно к кибер-преступникам различных мастей, но только ли им она нужна? Чтобы ответить на этот вопрос, стоит вспомнить – как часто вам приходит «спам» на электронную почту или каким удивительным образом, «Яндекс» показывает вам именно на тему тематику, которой вы недавно интересовались.

Если покопавшись в своей памяти, вы нашли соответствия со своим опытом использования интернета – тогда эта статья для вас.

Что о вас известно?

Для начала, стоит обратиться к одному замечательному сайту — 2ip.ru, который наглядно покажет, лишь малую часть информации, известной о вас, а это — ip адрес компьютера, версия операционной системы, версия браузера, местоположение — и это еще не полный список.

Регистрируясь на каком-либо сайте, в аське, скайпе и т.д., вы зачастую оставляете свою почту и даже номер телефона.

Анонимность в интернете — основы

Что о вас известно, я перечислил выше, теперь пора разобраться — что с этим делать? Начнем по порядку, особо не вдаваясь в технические тонкости.

IP адрес

Простыми словами – IP адрес компьютера, это уникальный идентификационный адрес ПК в сети интернет. IP адрес присваивается провайдером при подключении, соответственно при смене провайдера — IP адрес меняется.

IP адрес компьютера состоит из четырех комбинаций цифр — XXX.XXX.XXX.XXX. Количество цифр в каждой комбинации разница от 1 до 3, а их величина равна от 0 до 256.

Провайдером может быть присвоено 2 вида IP адреса – статический и динамический.

  • Статический IP адрес – постоянный и не меняется все время пользования подключением.
  • Динамический IP адрес – меняется при каждой перезагрузке интернет соединения.

Скрыть IP адрес вы можете несколькими способами — через Proxy или . Подробности читайте в соответствующих статьях по ссылкам.

IP — это только половина проблемы, есть и другие данные — версия операционной системы, версия браузера, разрешение экрана, язык OS и т.д.

Информация об операционной системе

С вашим IP мы разобрались, теперь давайте подумаем об остальных данных.

Первым делом, необходимо найти место «утечки». Вы читаете данную статью через браузер, правильно? Соответственно, этот самый браузер и сообщает серверу, на котором находится веб-ресурс, ранее перечисленные данные. Происходит передача, с помощью Http заголовков, выглядящих следующим образом –

Host: сайт User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: ru,en-us;q=0.7,en;q=0.3

Host : hyperione . com

User - Agent : Mozilla / 5.0 (Windows ; U ; Windows 8.1 ; ru ; rv : 2.8.3.7 ) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421 )

Accept : text / html , application / xhtml + xml , application / xml ; q = 0.9 , * / * ; q = 0.8

Accept - Language : ru , en - us ; q = 0.7 , en ; q = 0.3

Решить эту проблему можно «подменяя» настоящие http заголовки — «поддельными».

Идеальным решением, для подмены «http» заголовков будет соответствующий плагин для браузера, например — .

Cookie файлы вашего браузера

Прочитав статью об , вы узнаете предназначение этих файлов, а сейчас хочется упомянуть, что Cookie на вашем компьютере, хранит подавляющее большинство сайтов, включая «Яндекс» и «Google».

Вы можете отключить сохранение Cookie в своем браузере, тем самым лишите себя некоторых приятных бонусов, например сохранение паролей на сайтах, но с другой стороны – перестанете отдавать ценную информацию о себе, посторонним людям.

Подведем итоги

В статье мы не коснулись двух моментов.

Ваши телефоны и email . Создайте один почтовый ящик, специально для регистрации на сайтах, если понадобится номер телефона – используйте сервисы активации.

Установка программ на PC
. Устанавливая какую-либо программу к себе на ПК (например, клиент онлайн игрушки), сторонним лицам может стать известна такая информация о вас, как — модели и серийные номера вашего оборудования (Процессор, видеокарта и т.д.), MAC адрес и т.д.

Данная статья не является призывом к действию, а несет в себе сугубо информационный характер. Ответственность за использование данной информации вы несете самостоятельно.

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM - программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Повод для беспокойства

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Tor

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy - некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка - Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями - TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива - Advanced Onion Router bit.ly/ancXHz , portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, - bit.ly/e1siH6 .

Основное предназначение Tor - это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

I2P

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» - полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, - анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657 . После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене.i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444 . Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD , которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

GNUnet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu - фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта - создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как gnunet://module/identifier , где module - имя модуля сети, а identifier - уникальный хеш, идентифицирующий сам объект. Интересная фича - возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing - шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.


RestroShare

RestroShare bit.ly/cndPfx - это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть:). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.


Raspberry Pi

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть - просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian . Первым делом обновляемся:

Sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, -bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config . Там нам надо закомментировать строку

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

и раскомментировать

ClientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

на 0.0.0.0 . После чего можем запустить I2P-роутер, выполнив:

Cd ~/i2pbin ./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ - использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут -http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

Mikrotik

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik , которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS - операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс - наличие хорошей документации http://bit.ly/jSN4FL , в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, все очень подробно описано.

VPN

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ , подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, - за чувство ложной безопасности многие уже поплатились.

27.01.2016 03.03.2016

В чем радость от интернета?

Помимо возможностей совершать покупки в инетернет магазинах, это еще и возможность анонимно вставлять свои пять копеек на форумах или сливать потоки сознания через персональный блог. Раньше-то как было? Вышел мужичек на площадь, крикнул что-то неправильное про власть, его и повязали. В особо смутные времена и выходить никуда не надо — в рабочем коллективе неосторожно намекнул и тут же какой-нибудь доброжелатель по этому поводу в органы письмо направит.

Теперь — благодать: говори что хочешь, и никто не узнает. Потому что есть такой статус — анонимус. Инкогнито, то есть. Вынырнул из канализации, пукнул громко — что бы все аж вой подняли — и нырнул обратно на дно. Никто как бы не узнает. Отсюда проистекает великая свобода интернетного слова и прочие демократии.

Существует ли на самом деле анонимность?

Так? Нет, не так. Анонимность в сети — вещь призрачная и сомнительная. И не ловят тех самых анонимусов по месту проживания лишь по той причине, что лениво и недосуг. Миллионы Неуловимых Джо оставляют в сети миллионы букв ежедневно и сладко замирают от своей собственной смелости после каждого нажатия кнопочки “Отправить”. И неведомо им, что неинтересны никому их послания, не представляют они особой опасности для “элиты”.

Tails — удобная, простая операционная система, которая не требуюет от пользователя никаких специальных знаний. Применятеся для анонимного веб-сёрфинга, доступа к «теневому» интернету и заблокированным сайтам, а также для безопасного общения и передачи файлов по сети.

Впрочем, многих из этих миллионов в прошлом веке с удовольствием бы привлекли к общественно полезному труду на повалке леса даже за написанные буквы. Но сказывется фактор слишком стремительного развития технологий. Опережающе развиваются технологии по сравнению с бюрократическо-репрессивным аппаратом. Не может МВД и КГБ за пять лет перестроиться на работу в условиях полной интернетизации публики.

За пять лет не может, а за пятнадцать — легко. Сегодня отдельные подразделения в составе тех же МВД и КГБ (как бы они где не назывались) успешно ищут на просторах сети действительно достойных их внимания людей. До простых обывателей им просто нет дела. Но кадры обучаются, материальная база пополняется, инструкции пишутся. И ненадолго вырвавшиеся вперед анонимусы уже вскоре четко увидят позади себя стройные ряды догоняющих их контролеров и регуляторов.

Конфиденциальности нет

Подобные данные может получить администратор любого сайта

А анонимности больше нет. Даже автор этого блога, не считающий себя специалистом по компьютерной безопасности, может сходу назвать несколько способов идентифицировать именно ваш компьютер в сети. Помимо всем известного IP адреса, это может быть даже набор установленных в вашей Windows шрифтов. Вкупе с версией браузера, выбранным языком, версией операционки и прочими характеристиками установленного софта, эта информация дает совершенно уникальный “отпечаток” вашего компьютера на посещаемых сайтах. Добавим к этому всяческие куки браузера и флеш-приложений (которые удалить вообще нельзя самостоятельно). Вспомним про набирающие популярность wi-fi подключения, постоянно распространяющие кое-какую информацию о себе для всех “благодарных радиослушателей” в радиусе нескольких десятков метров. И так далее и тому подобное.

Полное сокрытие своего истинного местопребывания и препятствование идентификации своего компьютера требует от пользователя поистине экспертных знаний. Которыми подавляющее большинство, естественно, не обладает. В отличие от тех, чья работа как раз и состоит в поиске анонимусов всех видов. Вот и получается, что анонимности в интернете и сегодня маловато, а завтра ее вообще не будет. Более того, следует признать, что работа компетентных органов и просто любопытных личностей по идентификации интересующего их субъекта сегодня стала намного более простой, чем 20 лет назад! Поговорка “написанного пером — не вырубишь топором” актуальна как никогда! Все, что глупый и дерзкий юноша выскажет на форумах и социальных сетях, возможно будет впоследствии отравлять всю его жизнь, как несводимая татуировка. Ибо гугль (и всякие прочие поисковики) теперь помнит все.

Поэтому привыкайте относится к содеянному в сети серьезно уже сегодня. Или становитесь реальным специалистом по компьютерной безопасности.