Трошки анонімний, трошки наївний
User Rating: / 7
PoorBest 
There are no translations available.

Реальная анонимность

Ця стаття про те, як надійно реалізувати завдання «анонімно працювати в Інтернеті як користувач».
Обговорення анонімності потрібно починати не зі слів проксі/тор/ВПН, а з визначення завдання: анонімно підключитися до чужого сервера через SSH - це одне, анонімно підняти свій веб-сайт - це інше, анонімно працювати в інеті - це третє, etc. - І всі ці завдання вирішуються по-різному.
Останнім часом в Мережі з'явилося багато статей на тему забезпечення анонімності в Інтернеті, але всі вони описують підхід «трошки анонімний». Бути «трошки анонімним» практично безглуздо, але, судячи з коментарів до цих статей, багато хто цього не розуміє.
По-перше, потрібно адекватно оцінювати потенційного супротивника. Якщо Ви хочете бути «анонімним», значить Ви намагаєтеся уникнути можливості зв'язування Вашої активності в Інтернеті з Вашим фізичним розташуванням і/або справжнім ім'ям. Звичайні користувачі і так не мають можливості Вас відстежувати (технічно, соціальні методи, коли через Ваш нік на форумі Гугл легко знаходить Ваш аккаунт в соцмережах з усіма особистими даними, ми тут не розглядаємо).
Ваш провайдер/сусіди можуть мати можливість прослухати велику частину Вашого трафіку, але, як правило, Ви їм не цікаві (так, сусіди можуть вкрасти Ваші паролі, але займатися відстежуванням Вашої активності або Вашою деанонімізацією вони не стануть). Що ж до власників використовуваних Вами ресурсів (веб-сайтів, проксі/vpn-серверів, etc.), то у них в розпорядженні безліч засобів з відстежування Вас (DNS-leaks, Flash/Java-плагіни, банерні мережі, «відбитки браузера», безліч різних видів кук, etc.) плюс серйозний комерційний інтерес до того, щоб надійно Вас відстежувати (для таргетування реклами, продажу даних, etc.).
Ну, а уряд і спецслужби можуть отримати доступ і до даних, які на Вас збирають веб-сайти, і до даних, які збирають провайдери. Таким чином виходить, що ті, хто мають можливість і бажання Вас відстежувати - мають доступ до більшості можливих каналів витоку.
По-друге, каналів витоку інформації дуже і дуже багато. І вони дуже різноманітні (від раптово відключеного VPN до отримання реальної IP-адреси через Flash/Java-плагіни браузера або відправки серійника на свій сервер яким-небуть додатком при спробі оновлення). Більше того, регулярно виявляються (і створюються) нові. Тому спроба блокувати кожен з них в індивідуальному порядку, унікальними для кожного методами, просто не має сенсу - все-одно щось десь протече.
По-третє, при «роботі в Інтернеті» використовується не тільки браузер - більшість користуються так само IM, торрентами, поштою, SSH, FTP, IRC ... при цьому часто інформація, що передається через ці канали, перетинається і дозволяє її зв'язати між собою (.torrent- файл, скачаний з сайту під вашим аккаунтом, вантажиться в torrent клієнт, посилання , що прийшли в листі/IM/IRC, відкривається в браузері, etc.). Додайте сюди те, що Ваша ОС та програми теж регулярно лазять в інет у своїх справах, передаючи при цьому купу деанонімізуючої Вас інформації ...
Анонимность возможнаЗ усього цього логічно випливає те, що намагатися додати «трошки анонімності» шляхом використання браузера з вбудованим Tor, або налаштуванням торрент-клієнта на роботу через SOCKS - немає сенсу. Більшість Вас не зможе відстежити і без цих заходів, а тих, хто має можливості і бажання Вас відстежити, ці заходи не зупинять (максимум - трохи ускладнять/сповільнять їх роботу).
У загальному випадку є тільки один спосіб забезпечити повноцінну анонімність. Для деяких приватних завдань можуть існувати більш прості рішення - наприклад, щоб анонімно підключитися до сервера через SSH начебто досить використовувати Tor. Але це винятки, до яких можна вдаватися тільки, якщо це рідкісні одноразові задачі, та й тоді потрібно бути досить уважним, щоб уникнути, наприклад, DNS-leaks. З урахуванням ризиків, автор не рекомендував би вдаватися до таких рішень взагалі - якщо іноді виникає потреба в анонімності, то надійніше і простіше один раз реалізувати повноцінний анонімний доступ до Інтернету і користуватися тільки ним. Тому набагато корисніше описати (і допомогти з установкою/налаштуванням) реалізацію повноцінної анонімності, ніж описувати відмінності між різними версіями протоколу SOCKS або вбудовувати Tor в конкретний веб-браузер.
Для початку нам буде потрібна віртуальна машина. У неї буде віртуальний мережевий інтерфейс, що працює через NAT, тобто з IP начебто 192.168.x.x і лівим MAC. Таким чином, ніякі Flash/Java-плагіни, і або навіть експлойти зламавши Ваш браузер не зможуть дізнатися Ваш реальний IP.
Далі, необхідно встановити в цю віртуальну машину або безкоштовні ОС і всі додатки (Linux), або крадені і зламані (Windows) - щоб при передачі в інет цими додатками своїх номерів ліцензій їх не можна було пов'язати з Вами.
Щоб приховати свій IP від відвідуваних сайтів, і приховати свій трафік від свого провайдера/сусідів/tor exit node Вам потрібний доступ до VPN-сервісу (не важливо, на базі OpenVPN або SSH). Це повинен бути або безкоштовний VPN, або оплачувана через Bitcoin - але в будь-якому разі не повинно бути можливості зв'язати (наприклад, через кредитку, використану при оплаті) Вас з цим сервісом. (І, до речі, при оплаті через біткоіни теж варто бути обережним.) ОС необхідно налаштувати так, щоб весь трафік йшов тільки через VPN.
Щоб приховати свій IP від власників VPN-сервісу та їх провайдера - необхідно направити VPN-з'єднання через Tor.
Щоб гарантувати, що ніякі збої (або злом з перенастроюванням) всередині віртуальної машини не «засвітять» Вашу реальну IP-адресу, необхідно налаштувати файрвол на основній (host) системі так, щоб весь (тобто не тільки TCP, а дійсно весь!) трафік віртуальної машини пропускався виключно в Tor і нікуди більше.
Ну і останнє, але, тим не менш, дуже важливе: Ви не повинні вводити всередині цієї віртуальної машини нічого такого, що може бути пов'язане з Вашою реальною особою - ім'я, номери кредиток, заходити в «свої» аккаунти на будь-яких сайтах, заливати (принаймні, без очищення EXIF-метаданих) на сайти фотки, зроблені свої основним фотоапаратом/телефоном, etc. Створіть окремі «ліві» аккаунти на всіх потрібних сайтах, заведіть окремі поштові/IM-акаунти (і не листуйтеся між своїми реальними і цими акаунтами). Купуйте виключно віртуальні товари (які не потрібно доставляти на Вашу фізичну адресу) і тільки за біткоіни.
Ось і все. Маючи таку систему, Ви можете більше не турбуватися про те, що Вас будуть відстежувати через різні види кук, HTTP-заголовки і плагіни, або випадково відвалиться VPN-з'єднання. Тобто відстежувати-то вони будуть, але фізично до Вас створені ними профілі призвести не зможуть. Ще автор рекомендував би у віртуальній системі використовувати браузер і IM/email-клієнтів, які візуально помітно відрізняються від тих, які у Вашій основній системі - щоб виключити ненавмисне використання «не тієї» системи.
Теоретично є ще ймовірність відстежити Вас за стилістикою Ваших текстів ... але практично для цього спочатку має виникнути підозра, що Ваш звичайний, неанонімний аккаунт і Ваш анонімний акаунт - це одна особа - чого не станеться, якщо Ви будете дотримуватися описаних вище правил. А якщо така підозра таки виникло, то в наших умовах ніхто не буде морочитися аналізом текстів, просто вламаються до Вас додому і вивчать Ваш комп.
(Джерело RU: habrahabr.ru)
 
>
BookNewsPractice SearchPartnersAbout
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting