Анонимность в сети — базовые понятия

Обсуждение анонимности нужно начинать не со слов прокси/TOR/VPN, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время в сети появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Схема работы DNS Leak

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

[ad name=»Responbl»]

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Схема работы TOR сети

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).

В общем случае есть только один способ обеспечить полноценную анонимность. Для некоторых частных задач могут существовать более простые решения — например, чтобы анонимно подключиться к серверу по SSHвроде бы достаточно использовать Tor. Но это исключения, к которым можно прибегать только если это редкие одноразовые задачи, да и тогда нужно быть достаточно внимательным, чтобы избежать, например, DNS-leaks. С учётом рисков, я бы не рекомендовал прибегать к таким решениям вообще — если иногда возникает потребность в анонимности, то надёжнее и проще один раз реализовать полноценный анонимный доступ к интернету и пользоваться только им. Поэтому гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.

Для начала нам потребуется виртуальная машина. У неё будет виртуальный сетевой интерфейс, работающий через NAT, т.е. с IP вроде 192.168.x.x и левым MAC. Таким образом, никакие Flash/Java-плагины, и или даже эксплойты взломавшие ваш браузер не смогут узнать ваш реальный IP.

Далее, необходимо установить в эту виртуальную машину либо бесплатные ОС и все приложения (Linux) я бы порекомендовал использовать Tails, либо ворованные и взломанные (Windows) — чтобы при передаче в инет этими приложениями своих номеров лицензий их нельзя было связать с вами.

Linux Tails

Чтобы скрыть свой IP от посещаемых сайтов, и скрыть свой трафик от своего провайдера/соседей/Tor exit node вам потребуется доступ к VPN-сервису (не важно, на базе OpenVPN или SSH). Это должен быть либо бесплатный VPN, либо оплачиваемый через Bitcoin — но в любом случае не должно быть возможности связать (например, через кредитку использованную при оплате) вас с этим сервисом. (И, кстати, при оплате через биткоины тоже стоит быть осторожным.) ОС необходимо настроить так, чтобы весь трафик шёл только через VPN.

Чтобы скрыть свой IP от владельцев VPN-сервиса и их провайдера — необходимо направить VPN-соединение через Tor.

Чтобы гарантировать, что никакие сбои (или взлом с перенастройкой) внутри виртуальной машины не «засветят» ваш реальный IP адрес необходимо настроить файрвол на основной (host) системе так, чтобы весь (т.е. не только TCP, а действительно весь!) трафик виртуальной машины пропускался исключительно в Tor и никуда больше.

Ну и последнее, но, тем не менее, очень важное: вы не должны вводить внутри этой виртуальной машины ничего такого, что может быть связано с вашей реальной личностью — имя, номера кредиток, заходить в «свои» аккаунты на любых сайтах, заливать (по крайней мере, без очистки EXIF-метаданных) на сайты фотки сделанные свои основным фотоаппаратом/телефоном, etc. Создайте отдельные «левые» аккаунты на всех нужных сайтах, заведите отдельные почтовые/IM-аккаунты (и не переписывайтесь между своими реальными и этими аккаунтами). Покупайте исключительно виртуальные товары (которые не нужно доставлять на ваш физический адрес) и только за биткоины.

Вот и всё. Имея такую систему вы можете больше не беспокоиться о том, что вас будут отслеживать через разные виды кук, HTTP-заголовки и плагины, или случайно отвалится VPN-соединение. Т.е. отслеживать-то они будут, но физически к вам созданные ими профили привести не смогут. Ещё я бы рекомендовал в виртуальной системе использовать браузер и IM/email-клиенты визуально заметно отличающиеся от тех, которые в вашей основной системе — чтобы исключить нечаянное использование «не той» системы.

Теоретически есть ещё вероятность отследить вас по стилистике ваших текстов… но практически для этого сначала должно возникнуть подозрение, что ваш обычный, не-анонимный аккаунт и ваш анонимный аккаунт это одно лицо — чего не произойдёт, если вы будете придерживаться описанных выше правил. А если такое подозрение всё-таки возникло, то в наших условиях никто не будет заморачиваться анализом текстов, просто вломятся к вам домой и изучат ваш комп.

Click to rate this post!
[Total: 9 Average: 4.8]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

1 год ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago