3 какая технология позволяет обеспечить анонимность в сети

Обновлено: 19.05.2024

Каждый час тысячи пользователей ищут и находят самую разнообразную информацию. Однако, пользуясь Интернетом в своих личных целях, все они оставляют определенные данные о себе. Эти данные можно использовать для полного или частичного определения личности.

Любой выход в сеть не обходится без получения, а затем предоставления IP-адреса. Это, фактически, номер, по которому вы определяетесь, как пользователь интернета, и любое действие в сети привязано к этому номеру.

К чему может привести открытость в сети?

С какой целью собирают такие данные?

  1. Самая распространенная на сегодня цель – сбор пользовательской статистики. Сбор осуществляют специальные программы, через которые в дальнейшем определяется местоположение пользователя и некоторые другие данные;
  2. Менее распространенная цель – сбор информации о противоправных действиях. Правоохранительные органы, в частности, имеют право запрашивать персональные данные у провайдеров Интернета;
  3. Простая цель – интерес со стороны частых лиц. Это так называемое профилирование – когда активность интернет-данных (в нашем случае это IP) логически соотносят к определенному псевдониму (например, адресу электронной почты или никнейму в социальной сети). Обычно о таком внимании к собственной персоне Вы и не узнаете, потому что это не приводит к негативным последствиям.
  4. А вот мошенническая цель как раз и вызывает такие плохие последствия – внезапно можно обнаружить, что кто-то украл деньги с Вашей банковской карты или электронного счета. И единственное, что изначально знал злоумышленник – это IP-адрес.

Что можно узнать по IP?

Сегодня достаточно просто узнать информацию о владельце IP. Это, без преувеличения, каждому под силу, стоит лишь воспользоваться онлайн-сервисом, который предоставляет whois-данные.

Таким образом, благодаря IP, можно узнать о пользователе перечисленные выше данные. Казалось бы, мало? Вовсе нет. Доступ в Интернет предоставляют провайдеры, которые при подключении услуг обязательно потребуют у Вас паспортные данные. При этом информация об IP-соединениям и адресам хранится у провайдера длительное время и может быть предоставлена по решению суда. Значит, вполне реально сопоставить выданный в определенное время IP-адрес с регистрационными данными и найти человека.

Такие факты приводят нас к мысли о необходимости в сетевой анонимности.

Зачем быть анонимным в Интернете?

Большинство опросов показывает, что средства анонимности используются с банальными целями обхода цензуры (государственной или корпоративной), из паранойи или из принципа. Не стоит забывать, что не всегда Вас кто-то ищет с целью взлома и обмана: вполне возможно, что активность в Интернете контролирует работодатель.

А реклама? Чем больше реальных данных пользователь оставляет в сети, тем больше целевой рекламы и откровенного спама получит в дальнейшем.

Итак, мы поняли, что в сети желательно быть анонимным. Какие же методы, платные и бесплатные, для этого существуют? Рассмотрим их вкратце.

Методы анонимности

Прокси-серверы

Из минусов прокси-серверов можно выделить требование отдельной настройки под каждый браузер или программу. Также прокси может стать причиной утечки информации, не обеспечив конфиденциальность передачи данных между пользователем и конечным сайтом. В связи с этим не рекомендуется при работе через прокси использовать значимые для вас учетные записи и пароли.

The Onion Router – это сеть маршрутизаторов и программного обеспечения для них, в которой браузер пользователя выходит в Интернет через цепочку узлов. При использовании этой технологии ваши данные и ответы на них идут через прокси-сервера (как правило, три), каждому из которых неизвестны адреса клиента и адресата. Поэтому вычислить реальный адрес пользователя практически невозможно.

Установить TOR достаточно просто – уже существует специальная сборка интернет-браузера, она называется Tor Browser Bundle. Основным минусом данного метода анонимизации является низкая скорость передачи данных.

VPN-сервисы

Virtual Private Network – это сервисы, меняющие IP и создающие зашифрованный и неотслеживаемый канал между пользователем и сетью. В этом основное отличие VPN от прокси – впн шифрует передаваемые данные. Лучшие из впн обязательно вместе с IP сменят и ваш DNS, чтобы надежно скрыть географическое положение. Рекомендуем вам выбирать VPN, работающий в протоколе OpenVPN, – сейчас он лучший по соотношению скорости и безопасности соединения. Те пользователи, которым необходим повышенный уровень анонимности, выбирают DoubleVPN – эта программа последовательно пускает траффик через два разных VPN-сервера. Будьте осторожны с бесплатными впн-сервисами, так как они часто продают данные клиентов, обязательно проверьте, не сохраняет ли выбранный вами провайдер логи подключения.

Мы рекомендуем использовать проверенный впн сервис от Whoer VPN, гарантирующий конфиденциальность данных пользователей и отсутствие ведения логов. Whoer vpn предлагает быстрые анонимные впн-серверы в 18 странах, включая IP США и российский впн. И кстати, тут очень удобное расширение для браузеров!

whoer vpn

Выводы

Резюмируя статью, мы можем дать нашим читателям следующие советы:

— При использовании стандартного браузера отключать все сторонние плагины;

— Отключать в браузере использование Cookies, ведение истории и кэширование;

— В режиме анонимности не заходить на деанонимизирующие вас сайты (например, в социальные сети или публичные сервисы);

— Не использовать непроверенные приложения;

— В серфинге через открытые точки Интернета не использовать личные данные, а также данные ваших денежных средств;

— Использовать только проверенные сервисы VPN.

В заключение, хотелось бы сказать, что технические средства – это лишь малая составляющая анонимности в Интернете. Однако, перечисленных в статье методов анонимности вполне достаточно, чтобы значительно усложнить задачу потенциальным недоброжелателям.

Медленная загрузка страниц в браузере

Сегодня большую часть времени пользователи проводят в глобальной сети. Для многих – это обязательное условие для решения рабочих вопросов, для других – способ отвлечься и пообщаться с друзьями. Однако, чаще всего и те, и другие совмещают приятное с полезным. Чрезмерная активность и открытость в интернете может привести к нежелательным последствиям, которые лучше предотвратить, чем потом с ними разбираться.

К чему может привести открытость в сети?

Мошенничество в интернете с каждым днем процветает. Зная личные данные пользователя, злоумышленники придумывают различные махинации. Например, обращаются к родственникам и друзьям из списка контактов с просьбой срочно перевести деньги, или начинают напрямую шантажировать какими-либо откровенными фото или видео.

Если пользователь в открытом доступе размещает на своей странице личный номер мобильного телефона – эта информация заносится в различные базы и благополучно продается третьим лицам. После чего ждите звонков из различных организаций: начиная от предложений бесплатной диагностики здоровья, заканчивая обращениями из службы безопасности ведущих банков. В большинстве случаев – звонят мошенники.

Размещая в соцсетях фотографии с богатых курортов, пользователь обращает на себя внимание грабителей. Такими действиями он косвенно дает сигнал злоумышленникам – пора идти за наживой, пока хозяева отдыхают. Чтобы защититься от хакерских и мошеннических атак, есть много вариантов. О некоторых расскажем далее.

Что можно узнать по IP

Зная IP- адрес, можно собрать практически любые сведения о пользователе. Речь идет о контактах, местоположении, номере телефона и e-mail. Обычно такая информация собирается для следующих целей:

  • проверки противоправности действий;
  • сбора статистических данных;
  • мошенничества и хакерских атак;
  • интереса со стороны частных лиц.

На практике существуют ситуации, когда получение IP-адреса приносит реальную пользу. Например, один человек создал тематический сайт или популярный форум. Однажды какой-то недоброжелатель, имеющий представление в принципах функционирования исходного кода, начинает всячески издеваться.

Сначала большинство администраторов блокируют доступ недоброжелателю. Однако, это не выход, потому что придется регулярно искать погрешности в исходном коде и восстанавливать поврежденные данные. Прямая блокировка также невозможна – VPN-плагин сделает все старания напрасными.

Обзор сервисов для определения IP-адреса

Что можно узнать из IP-адреса

В интернете есть десятки сервисов, позволяющих получить данные о пользователях по их IP-адресу. К наиболее востребованным относятся:

  • ipqualityscore;
  • iknow;
  • htmlweb.

У каждого из них есть достоинства и недостатки. Расскажем более подробно.

Ipqualityscore

В основном, сервис ориентирован на системных администраторов. При указании IP-адреса, программа определит, кто посетил страницу – настоящий человек или бот. Также приложение имеет еще одно немаловажное достоинство – возможность оценки риска по e-mail. Система покажет, является ли адрес электронной почты действительным и способен ли он принимать письма.

Обычно боты используют сложные комбинации логинов виртуальных ящиков, поэтому лучше их внести в черный список. Ipqualityscore также сможет определить, пользуется ли посетитель VPN, прокси или TOR. Имейте в виду, для работы на портале необходимо зарегистрировать аккаунт. При этом русская версия интерфейса отсутствует. Программа доступна только на английском языке.

Iknow

Полное название сервиса – iknowwhatyoudownload. Разработан для отслеживания публичных раздач. Способен сформировать список торрентов, которые использовались для загрузки. Собранная информация поможет отпугнуть хакера, чтобы у него больше не возникало желания навредить владельцу онлайн-ресурса.

Пользоваться Iknow просто: в поисковое поле интерфейса сервиса вставляется IP-адрес и система автоматически выведет на экран всю имеющуюся историю загрузок. Программу также можно использовать для контроля поступающей информации в собственный IP. Портал работает круглосуточно. Обновление базы данных происходит ежедневно – добавляется 800 млн. хостов.

Htmlweb

Считается одним из самых мощных сервисов для анализа IP-адреса. По сути, портал является веб-справочником, но в его функции также входят дополнительные возможности:

  • проверка основной информации по IP-адресу;
  • при использовании мобильного интернета – определение оператора, предоставляющего связь;
  • анализ геолокации и местоположения;
  • вывод временной зоны, автомобильного кода региона;
  • проверка на присутствие IP-адреса в черных списках.

Положительных сторон у всех сервисов, несомненно, много. Однако у всех программ есть и недостатки. Например, информация, полученная в результате анализа IP-адреса, не всегда является полностью правдивой. В частности, это касается пользователей мобильного интернета. Кроме того, на большинстве сервисов установлено определенное ограничение на количество проверок, максимум – 20 штук.

Зачем быть анонимным в Интернете?

Анонимность в сети имеет массу плюсов для пользователей. К основным достоинствам конфиденциальности относятся:

  • уменьшение количества спама и рекламы при интернет-серфинге;
  • защита от мошенничества и хакерских атак;
  • избавление от тотального контроля со стороны властей и руководства;
  • предотвращение действий недоброжелателей;
  • просмотр и скачивание контента без ограничений;
  • обхождение блокировок и сетевых цензур;
  • возможность свободно пользоваться мультиаккаунтами в соцсетях и поисковых системах без риска отправления в бан.

Чтобы сохранить анонимность в сети, разработано массу действенных способов. Их условно можно разделить на организационные меры для защиты данных и программные методы сохранения приватности. Расскажем о них более детально.

Организационные меры для сохранения конфиденциальности

Существуют ряд несложных универсальных правил для обеспечения безопасности в сети. Придерживаясь им, можно избежать нежелательных последствий от использования интернета. Для сохранения конфиденциальности, советуем предпринять некоторые меры:

  • регулярно обновляйте операционную систему;
  • заведите несколько учетных записей в браузерах;
  • устанавливайте на ПК только лицензионный софт;
  • меняйте место подключения к сети при необходимости;
  • периодически чистите историю браузера;
  • не оставляйте личную информацию на открытых интернет-точках.

Программные методы сохранения анонимности

VPN-расширение

Чтобы обеспечить себе полную анонимность, рекомендуется воспользоваться специальным программным обеспечением. Он разделяется на 3 большие группы: TOR, Proxy, VPN. Каждое ПО отличается достоинствами и недостатками, речь о которых пойдет далее.

Proxy

Если говорить простыми словами, Прокси выступает своего рода посредником между пользователем и сайтом. Суть его работы состоит в следующем: сначала запросы передаются на определенный сервер и уже потом – переадресовываются на ресурс. При этом в адресной строке браузера будет отражаться родительского сервера. Proxy не только обеспечивает анонимность данных пользователей, но и способствует увеличению скорости передачи данных.

Аббревиатура расшифровывается как Virtual Private Network. Это специальные программы, которые организовывают между пользователем и сайтом специальный неотслеживаемый канал путем шифрования трафика и сокрытия IP-адреса. VPN работают по следующим протоколам: L2TP, PPTP, OpenVPN, SSTP и IPSec. В базовые функции ВПН-сервисов, помимо прочих, входит обеспечение анонимности пользователей за счет изменения IP-адреса.

В этой статье мы рассмотрим несколько децентрализованных VPN-приложений и сравним их с обычными централизованными VPN-сервисами и другими традиционными вариантами защиты конфиденциальности, такими как Tor и SSR.

Анонимность в 2020 году: краткий обзор основных технологий

Из-за участившихся случаев применения интернет-цензуры в мире в последние несколько месяцев наблюдается огромный спрос на VPN-сервисы. Так, жители Белоруссии были вынуждены прибегнуть к использованию обеспечивающих анонимность приложений после того, как властями была развернута настоящая Интернет-блокада для сдерживания массовых протестов после спорных президентских выборов, а запрет на популярные медиа-платформы TikTok и WeChat в США уже привел к резкому росту продаж VPN-приложений. Аналогичная тенденция наблюдалась в Индии, Гонконге и других регионах, которые ранее ввели аналогичные запреты.

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-0b2g3xvq.jpg

Протестующие в Белоруссии были вынуждены использовать частные сети

VPN-приложения используют самые разные методы для маскировки IP-адреса и шифрования данных пользователя, позволяя ему обходить ограничения и получать доступ к онлайн-сервисам и веб-сайтам безопасным и частным образом. К сожалению, большинство VPN-приложений, представленных сегодня на рынке, являются централизованными системами, страдающими от собственных внутренних проблем. Протоколирование пользовательских данных, непреднамеренные утечки данных VPN и даже продажа пользовательских данных с целью монетизации – этот список внушителен и тревожен. Добавьте к этому угрозу взлома базы данных и риск сбоев в работе серверов, что является проклятием для всех централизованных систем.

В 2020 году сложилась новая тенденция – децентрализованные VPN-приложения, основанные на одноранговой сети блокчейн-узлов. Такие сети функционируют без какого-либо центрального надзорного органа. Даже если какие-то узлы выйдут из строя, функционирование VPN-сервиса от этого не пострадает. Несмотря на то, что децентрализованные решения увидели свет еще в 2017 года, только сегодня мы видим, что их усилия приносят плоды.

В этой статье мы рассмотрим несколько децентрализованных VPN-приложений и сравним их с обычными централизованными VPN-сервисами и другими традиционными вариантами защиты конфиденциальности, такими как Tor и SSR.

NordVPN

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-wx323xsj.jpg

NordVPN – одно из самых популярных приложений, когда речь заходит о централизованных VPN-сервисах, имеющихся сегодня на рынке. Приложение доступно для платформ iOS, Android, macOS, Windows, Android TV и Linux и может поддерживать до 6 одновременных подключений. Задействуя более 5500 серверов в 58 странах (по состоянию на август 2020 года), NordVPN использует 256-битное шифрование AES военного класса с алгоритмом аутентификации SHA384.

NordVPN предлагает собственный протокол VPN под названием Nord Lynx, который был запущен во втором квартале 2020 года. Будучи расширением WireGuard, протокол NordLynx, по заверениям разработчиков NordVPN, более эффективен, понятен, прост в аудите и намного быстрее, чем традиционные варианты, такие как OpenVPN и IKEv2 / IPsec, которые также предлагаются приложением. WireGuard, однако, присваивает пользователям статический IP-адрес, который требует хранения пользовательских данных на VPN-сервере.

Пользователи должны быть осторожны при выборе устройства, так как некоторые функции, доступные в версиях для ПК, недоступны в мобильных приложениях, и наоборот. Например, раздельное туннелирование, которое позволяет пользователям отключать VPN для выбранных приложений, доступно в приложении для Android, но не в приложении для Windows. С другой стороны, версия для Windows имеет возможность использовать двойные VPN-серверы, но приложение для Android этого не делает.

NordVPN имеет выключатели Kill, встроенные в приложения для Windows, MacOS и iOS. Когда такой выключатель активирован, он полностью отключает интернет-соединение в случае срыва VPN-соединения, предотвращая любую утечку незашифрованных данных в сеть провайдера. Выключатель Kill еще не реализован в версии для Android.

Несмотря на все функции, заточенные на обеспечение безопасности, NordVPN по-прежнему остается централизованным сервисом с присущими ему проблемами в части безопасности. Так, еще в 2018 году компания NordVPN пострадала от взлома данных. Тогда злоумышленник получил корневой доступ к серверу Nord в Финляндии из-за того, что этот дата-центр оставил свою систему управления серверами без должной защиты. Хуже всего то, что компания NordVPN сообщила об этом взломе спустя больше года! Хоть NordVPN и обнаружила взлом с помощью серии проверок, факт остается фактом: централизованные поставщики услуг VPN всегда подвержены таким рискам.

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-mf3b3xae.jpg

Следует отметить, что несмотря на кажущуюся схожесть целей, Tor – это не то же самое, что VPN. По сути, сеть VPN делает акцент на конфиденциальности, а Tor на анонимности. Несмотря на то, что сеть VPN может обеспечивать высокую степень конфиденциальности, скрывая IP-адрес пользователя, провайдер VPN-услуг все еще может видеть данные подключения и трафик, проходящий через его серверы.

Еще одним недостатком сети Tor является то, что она обеспечивает анонимность в ущерб скорости. Поскольку данные проходят и повторно шифруются как минимум на 3 случайных узлах (расположенных в любой точке мира), скорость сети может быть чрезвычайно низкой. Потоковая передача высококачественного контента происходит мучительно медленно. Доступ к торрент-сайтам через Tor также не рекомендуется, так как это может полностью замедлить работу сети, а торрент-трафик может раскрыть IP-адрес пользователя.

Tor – это жизненно важный инструмент борьбы с цензурой для пользователей Интернета, которым требуется максимальная степень анонимности, например, правозащитникам, разоблачителям, политическим инакомыслящим и т.д. К сожалению, репрессивные правительства идут на многое, чтобы противостоять этому, с разной степенью успеха блокируя доступ к самой сети Tor. Как ни странно, доступ к сети Tor может вызвать подозрение и привлечь внимание к пользователю: провайдеру хорошо видно, что пользователь подключен к сети Tor!

Tachyon VPN

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-yi3n3xw3.jpg

Команда Tachyon Protocol использовала комбинацию технологии блокчейна и методов шифрования для создания децентрализованного VPN-приложения. Приложение Tachyon для macOS было выпущено в декабре 2019 года, а в марте 2020 года вышли приложения для Android и iOS. Приложение для Windows планируется запустить в конце этого года. Недавно компания Tachyon запустила Node Manager 2.0, инструмент для глобальных провайдеров узлов, позволяющий им самим создавать и запускать узлы, а также присоединяться или управлять размещением собственных токенов Tachyon IPX.

Компания Tachyon создала свой собственный децентрализованный протокол для улучшения распространенного стека протоколов TCP/IP и решения лежащих в его основе проблем безопасности и конфиденциальности. В отличие от многих других децентрализованных проектов, разработчики Tachyon не стали использовать популярную платформу для смарт-контрактов Ethereum и разработали свое приложение на блокчейне VSYS. В блокчейне VSYS используется основанный на PoS (доказательстве доли) алгоритм консенсуса под названием Supernode Proof-of-Stake (Spots), который обеспечивает более быстрые транзакции, чем блокчейны на основе PoW (доказательство работы). Команды VSYS и Tachyon фактически работали вместе над разработкой этого приложения.

Ядром архитектуры Tachyon является Tachyon Booster UDP (TBU), который заменяет собой сетевой, транспортный и прикладной уровни модели TCP/IP. TBU исполняет роль децентрализованной одноранговой сети, основанной на PPPoIP, и использует UDP на транспортном уровне для повышения эффективности передачи данных. В будущем ожидается, что маршрутизация в TBU будет проходить в реальном времени для выбора оптимального соединения и дальнейшего увеличения скорости передачи данных.

Поскольку VSYS – это PoS-блокчейн, держатели токенов IPX могут размещать свои монеты и получать вознаграждение за стейкинг. Команда Tachyon также занимается реализацией маркетплейса для одноранговой сети, где пользователи VPN могут приобретать свободную пропускную способность у узлов, совершая платежи в токенах IPX. Эти наноплатежи будут рассчитываться вне сети с помощью набора специальных смарт-контрактов, что значительно сократит транзакционные сборы и время расчетов.

Концепция Tachyon по созданию нового протокола сама по себе чрезвычайно амбициозна. Но всегда есть риск, связанный с использованием еще незрелых технологий, а в случае Tachyon даже выбранная в качестве базовой блокчейн-платформа не проходила строгого тестирования, которое команда Ethereum проводила на протяжении многих лет. Разработка смарт-контрактов на VSYS займет достаточно много времени, что в конечном итоге может помешать прогрессу Tachyon. Команда Tachyon хорошо поработала над созданием базы пользователей в 1,5 миллиона человек без каких-либо серьезных проблем с сетью, но все еще остаются вопросы относительно масштабируемости и надежности в долгосрочной перспективе.

Shadowsocks

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-ov443xoe.jpg

Shadowsocks легкий и простой в настройке. Он работает с несколькими TCP-соединениями, а также прокси-трафиком UDP. Конечным результатом является гораздо более высокая скорость по сравнению с имеющимися альтернативами. Кроме того, пользователь может выборочно маскировать трафик через Shadowsocks, что делает возможным доступ к ограниченным (гео-заблокированным) сайтам как внутри, так и за пределами местоположения пользователя.

Будучи проектом с открытым исходным кодом, за последние пару лет технология Shadowsocks претерпела значительные изменения. В V2ray, следующем поколении Shadowsocks, интегрирован протокол vmess, который предоставляет пользователям несколько вариантов туннелирования и запутывания, улучшая тем самым производительность традиционного протокола Shadowsocks.

Несмотря на все эти особенности, есть одна серьезная критика против Shadowsocks – он абсолютно ничего не делает, чтобы скрыть личность пользователя. Shadowsocks полезен только тогда, когда пользователь хочет обойти интернет-цензуру, не опасаясь ответной реакции со стороны властей. Даже его создатель не смог избежать действий полиции, поскольку Shadowsocks никогда не был предназначен для этой цели. Если цель состоит в том, чтобы сохранить в безопасности свою цифровую личность и скрыть историю посещений, тогда следует выбирать VPN.

Orchid VPN

Kmt2h6pCM6hahhfBJVS4z0H2QtG2-8j3t3x4a.jpg

Orchid VPN – это еще одно децентрализованное VPN-приложение, построенное на блокчейне Ethereum. Оно было разработано компанией Orchid Labs, основанной в 2017 году. Android-приложение Orchid было запущено в декабре 2019 года, а приложения для ОС iOS и macOS стали доступны в июле 2020 года.

Orchid поддерживает WireGuard, OpenVPN и свой родной протокол Orchid VPN protocol.

Приложение Orchid работает поверх популярного веб-стандарта WebRTC, который обычно используется для передачи аудио и видео из веб-браузера. Серверы Orchid хранят регистрационную информацию в стейк-реестре и каталоге провайдеров. Стейк-реестр позволяет клиенту Orchid выбирать случайные серверы для пользователей, а каталог провайдеров позволяет узлам серверов регистрировать метаданные.

Orchid создала одноранговый маркетплейс, где пользователи VPN могут покупать пропускную способность у провайдеров на пакетной основе, используя собственную криптовалюту Orchid OXT, которая является токеном ERC-20. Такая схема обычно требует проведения наноплатежей по исключительно высокой ставке, что приводит к колоссальным суммам, которые пользователи платят в качестве комиссии за газ на блокчейне Ethereum. Orchid утверждает, что решила эту проблему, внедрив уникальную платежную архитектуру, где пользователи отправляют наноплатежи на основе функции вероятности, балансируя платежи между несколькими транзакциями и сторонами.

Весь трафик, проходящий через сеть Orchid, шифруется на уровне протокола, который служит дополнительным уровнем шифрования. Конечный выходной трафик затем расшифровывается выходным узлом и отправляется в пункт назначения. Однако VPN-сервис Orchid работает на уже существующих интернет-протоколах: не весь трафик в Интернете зашифрован, и Orchid не может решить эту проблему. Выходной поток будет посылать пользовательские запросы в сеть Интернет, и текстовая информация может открыться узлу Orchid. Пользователи всегда должны использовать протоколы безопасности SSL/TLS для конфиденциальных интернет-подключений, даже на Orchid.

PS: Хоть автор и является поклонником децентрализованных технологий, он не имеет никакого корыстного интереса к Tachyon или Orchid. Что касается других вариантов, то автор однажды попробовал Tor и был сильно разочарован его медленной скоростью.

Для этих целей в арсенале современных информационно – коммуникационных технологий (ИКТ) существуют специальные сервисы безопасности, т.н. анонимизаторы.

Далее рассмотрим некоторые технологии анонимизации, наиболее часто используемые при построении соответствующих сервисов безопасности систем ИКТ:

1. Анонимайзеры. Самый простой способ анонимизации своей деятельности в сети Интернет – воспользоваться услугами сайтов-анонимайзеров. Для того, чтобы получить доступ к заблокированному Интернет-сайту, достаточно ввести адрес сайта на одном из таких сервисов. Основной недостаток этого способа заключается в том, что эти сервисы анонимизации, достаточно медленно работают и не подходят для удобного серфинга. Пример такого сервиса – это hidemyass.com - анонимный серфинг в сети. Также существуют специальные плагины для браузеров, которые позволяют осуществлять серфинг в сети через анонимайзер, например, в браузере Opera аналогичный плагин уже встроен и включается он простым нажатием на кнопку "Opera Turbo".

2. Прокси-сервера. Следующий простой способ для сохранения своей приватности в сети - это прокси-сервера. Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого браузера. А еще существуют сервисы, которые помогают подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Один из них - это проект JAP. К сожалению, эти два метода не являются надежными, хотя это самые простые методы для обеспечения приватности в сети Интернет

3. VPN (англ. Virtual Private Network — виртуальная частная сеть). VPN – это обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии. В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Наглядно, его можно представить в виде непрозрачной трубы, а еще лучше этакого тоннеля, один конец которого упирается в компьютер рядового пользователя, а второй в специализированный сервер, находящийся, как правило, в удалении или даже в другой стране. Современные виды VPN подключения:

  • PPTP (англ. Point-to-point tunneling protocol);
  • OpenVPN;
  • L2TP (англ. Layer 2 Tunneling Protocol).

PPTP ( Point-to-point tunneling protocol) – это такой туннельный протокол типа "точка-точка", который позволяет компьютеру пользователя устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. Этот протокол (PPTP) стал известен, потому что, это первый VPN - протокол, который поддержала корпорация Microsoft. Все версии Windows, начиная с Windows 95 OSR2, уже включают в свой состав PPTP-клиент. Это самый известный и простой в настройке вариант подключения к VPN-сервису. Но, как говорится, есть здесь и отрицательный момент: многие интернет- провайдеры блокируют работу PPTP подключений.

OpenVPN – это свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов вида "точка-точка" или сервер-клиенты между компьютерами. Она может устанавливать соединения между компьютерами, которые находятся за NAT-firewall без необходимости изменения его настроек. Но использование, этой технологии потребует установки дополнительного программного обеспечения для всех операционных систем.

L2TP (Layer 2 Tunneling Protocol) – это сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (layer 2 Forwarding), разработанный компанией Cisco, и протокол корпорацией Microsoft. Позволяет создавать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищённой VPN и егоиспользуют совместно с IPSec). По отзывам экспертов, является наиболее защищенным вариантом VPN подключения, несмотря на трудность его настройки.

Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки, как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.

Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к принципу работы пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность. Для этого пользователю необходимо настроить свое программное обеспечение Tor, как серверную часть.

Несмотря на высокую степень анонимизации у сети Tor есть и существенные недостатки:

а) Основной недостаток сети Tor – очень медленная работа, действительно, изначально, чтобы работать с сетью Tor эффективно, у Вас должен быть очень высокоскоростной Интернет, да и то через некоторые цепочки анонимных серверов соединение с сайтами осуществляется очень долго.

б) Tor – свободное программное обеспечение, развивается проект энтузиастами своего дела, в связи с чем, есть целый ряд моментов, которые пока у этого сервиса не доработаны.

5. Проект I2P. I2P – это анонимизирующая сеть, предоставляющая приложениям простой программный интерфейс для защищенной коммуникации. Все передаваемые данные зашифрованы в несколько слоев, а сеть одновременно децентрализованная и динамическая, без использования элементов которым бы требовалось заочно доверять.

Существует множество приложений работающих через I2P, включая почтовые клиенты, P2P-клиенты, IRC-клиенты и прочее. Проект I2P был начат в 2003 году.

I2P – это попытка создать защищенную децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Все аспекты сети доступны в виде исходного кода и бесплатны. Это одновременно и позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети. Децентрализованность, шифрование и анонимность – вот на каких принципах построена I2P.

Читайте также: