Анонімний Інтернет: неможливо?

У часи скандалу з АНБ не тільки розумні в мережі користувачі задаються питанням, чи можна і як можна анонімно орієнтуватися в мережі, щоб уникнути манії збору даних влади та спецслужб. Однак це часто призводить до помилок та неправильних припущень. Центральною помилкою є зведення анонімності до забруднення IP-адреси.


Існують різні інші параметри, які відіграють важливу роль не лише для рекламної індустрії в розпізнаванні користувачів: окрім файлів cookie, відбитки пальців у веб-переглядачі відіграють все більше центральну роль. Кожен користувач залишає за собою часто унікальну комбінацію багатьох факторів, таких як браузер, роздільна здатність екрану та навіть більше до встановлених шрифтів. Panopticlick це вражаюче показує. Далі я обмежуся затуманенням IP-адреси та покажу чотири способи приховування цих персональних даних від віддалених станцій:

  • Проксі-сервер: Проксі-сервери виступають як замінники та перенаправляють власний трафік даних до фактичного пункту призначення. На додаток до загальнодоступних проксі-серверів, різні послуги, такі як CheapPrivateProxies, пропонують приватні проксі-сервери. У всіх випадках доводиться довіряти постачальникам послуг, які в основному базуються за кордоном. Напади людини посередині та каструлі з медом - це лише дві небезпеки, про які тут можна згадати.
  • Послуги VPN: за допомогою додаткової віртуальної мережевої карти весь (як правило, повністю зашифрований) трафік даних передається на шлюз VPN - це означає значно більший захист і швидкість, ніж проксі-сервер, але знову ж довіряє постачальнику VPN, наприклад HIDE .IO попереду. У багатьох випадках, всупереч своїм повноцінним обіцянкам, провайдери передають дані про владу користувачам, саме тому все право на існування руйнується як картковий будиночок.
  • Маршрутизація цибулі: За часів крипто-вечірок кількість користувачів проекту Tor стрімко зросла. Тут пакети даних проходять через безліч проміжних станцій (вузлів), які, в свою чергу, ніколи не знають всього маршруту від джерела до пункту призначення. Недолік: усі дані, що переходять через рядок (якщо можливо незашифровані), повинні пройти останній вузол, так званий вузол виходу - і він може читати все без подальших дій. Кримінальна прокуратура виявила Tor для себе - і націлена на користувачів.
  • Mix-Kaskaden: Єдина відома компанія, яка застосовує такий підхід, - JonDonym . Каскади змішування - це пов’язані сервери, які розташовані в різних країнах і перевірені та сертифіковані оператором. Щоб проникнути в каскад сумішей, це означало б, що всі частини каскаду знаходяться під контролем влади, що дуже малоймовірно через географічну невідповідність серверів. Недоліком є ​​висока ціна, яку приватні користувачі повинні платити за комерційну послугу.

Якщо сказати коротко: абсолютна анонімність неможлива. Навіть якщо ви чуйно дієте з такими послугами в Інтернеті, як соціальні мережі, ви все одно рухаєтесь в Інтернеті і автоматично залишаєте сліди, які можна оцінити через певний проміжок часу, навіть якщо вони зашифровані. Хоча вищезазначені заходи (і, зокрема, їх поєднання) можуть значно ускладнити відстеження, повністю анонімний користувач Інтернету - це міф.

Назад