Полный набор гаджетов для анонимности в сети. Как сохранить анонимность в интернете

11.07.2019

Федеральный закон от 2 июля 2013 года № 187-ФЗ «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях» (ранее Законопроект № 292521-6, в СМИ также известен как «Антипиратский закон», «Русская SOPA», «Закон против интернета» и «Закон о произвольных блокировках») - закон, подразумевающий возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя. Изначально предполагалось, что это коснётся всех видов информации, однако, после внесения поправок, закон будет применяться только для видеопродукции. Если после предупреждения владельцы сайта не удалят спорный материал, то весь ресурс будет блокироваться. Однако, правообладатель должен будет доказать, что обладает правами в отношении того размещённого в сети контента, который он намеревается удалить.

Первыми кто попал в черный список Роскомнадзора стали торренты — сайты, нелегально распространяющие контент без разрешения правообладателя. 9 ноября под блокировку попал самый известный в рунете торрент-трекер — RuTracker. Администрация сайта предложила по желанию пройти опрос из двух вариантов в пользу сохранения или блокировки контента. 67% из миллиона пользователей проголосовали в пользу сохранения контента. Правда Роскомнадзор пока что это не очень волнует.

Но OFFICEPLANKTON знает как стать невидимым в интернете. Для тех кто желает обойти запрет Роскомнадзора мы рассмотрели 5 проверенных способов обойти блокировку сайтов.

1 AnonyMouse

AnonyMouse или анонимная мышь — сайт, существующий с 1997 года, который сделает вас невидимым и вы сможете зайти на любой заблокированный сайт. Достаточно войти на сайт, вбить нужный URL-адрес и дело сделано. Сайт сам вас перенаправит на указанный URL, сам выдаст прокси-сервер, через который вы будете спокойно исследовать любой сайт или интернет.

2 Ninjacloak


Укрытие ниндзя — второй бесплатный способ скрыться в интернете. Сайт Ninjacloak сделает вас невидимым, позволит обойти блокировку не только Роскомнадзора и админа, но и включенного файервола.

3 Браузер TOR


Браузер TOR (возможная замена Opera, Google Chrome, Mozilla FireFox) настоящий свет в конце туннеля. В конце туннеля привычного вам интернета и TOR позволит войти вам в — мир скрытый от глаз добропорядочных смертных.

Переходите на сайт, качаете браузер и серфите интернет через него. В него сразу встроена система прокси-серверов, наделяющие вас анонимностью в сети. Кроме глубинного интернета, вы свободно можете работать и в нормальном (обычном) интернете.

Кроме ПК TOR можно установить на смартфон или планшет.

4 Плагин Zenmatе


Плагин Zenmate доступен в двух версиях: бесплатный и платный. Ставится на любой браузер (Chrome, Opera, Mozilla), а также на мобильные платформы Android и iOs. Устанавливайте и просматривайте любимые сайты и никто не узнает о ваших интернет-похождениях.

5 friGate


Фрегат — это браузерное приложение, позволяющее обойти любую блокировку(не только администратором но и Роскомнадзора). Приложение юзает выделенные прокси-серверы, а скоростной серфинг по сайтам обеспечивается благодаря минимизации потери скорости. Без регистрации.

Подобные знания хорошо послужат каждому, в плане свободы выбора, когда тебя лишают даже этого. Знание законов и умение обойти систему, сохраняя при этом свое человеческое достоинство — вот главный и правильный путь современного гражданина.

OFFICEPLANKTON не призывает массово игнорировать законы Российской Федерации и других стран, но свобода спокойно перемещаться в сети, серфить что душе угодно — это ваши права, которые никто не смеет отнимать.

В продолжении темы полезного хакерства, мы представляем скрытые , о которых вы не знали.

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM - программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Повод для беспокойства

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Tor

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy - некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка - Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями - TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива - Advanced Onion Router bit.ly/ancXHz , portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, - bit.ly/e1siH6 .

Основное предназначение Tor - это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

I2P

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» - полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, - анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657 . После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене.i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444 . Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.


Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD , которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

GNUnet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu - фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта - создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как gnunet://module/identifier , где module - имя модуля сети, а identifier - уникальный хеш, идентифицирующий сам объект. Интересная фича - возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing - шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.


RestroShare

RestroShare bit.ly/cndPfx - это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть:). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Raspberry Pi

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть - просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian . Первым делом обновляемся:

Sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, -bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config . Там нам надо закомментировать строку

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

и раскомментировать

ClientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

на 0.0.0.0 . После чего можем запустить I2P-роутер, выполнив:

Cd ~/i2pbin ./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ - использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут -http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

Mikrotik

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik , которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS - операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс - наличие хорошей документации http://bit.ly/jSN4FL , в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, все очень подробно описано.

VPN

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ , подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, - за чувство ложной безопасности многие уже поплатились.

Безусловно, анонимность можно возвести в культ: не регистрироваться в соцсетях, не расплачиваться картой, не заказывать посылки на свой реальный адрес и т.п.

А можно не параноить, но при этом соблюдать осторожность. Примерно так.

Нужна отдельная SIM-карта для регистрации аккаунтов

Регистрируясь в соцсети, вы указываете номер телефона или адрес электронной почты. Заведите для этих целей бабушкофон и отдельную симку. Так гораздо проще и безопаснее подтверждать или восстанавливать доступ к аккаунтам. Этот номер телефона нигде не публикуйте и никому не давайте.

Выбирайте симку с тарифом, который не нужно пополнять каждый месяц. Она потребуется только для входящих, так что дешевые минуты и гигабайты в данном случае не нужны.

Альтернатива – сервисы вроде http://onlinesim.ru/ . Они позволяют принимать звонки, SMS и т.д. Часть услуг платная.

Заведите отдельный e-mail для тех же целей

Ещё одно базовое правило интернет-гигиены. Заведите e-mail для регистрации аккаунтов в интернете. Его адрес тоже нигде не светите.

Можно воспользоваться традиционными почтовыми сервисами. Можно создать временный ящик на mail.ru – функция находится в пункте «Настройки» – «Анонимайзер». Письма падают в основной ящик (в отдельную папку), но отправитель видит совсем другой адрес.

Для отправки писем с этого и любых других ящиков стоит пользоваться VPN. Дело в том, что в оригинальном тексте e-mail содержится IP-адрес:

IP-адрес можно вбить в сервисе вроде https://ru.myip.ms/ и получить местоположение:

Что не надо публиковать в соцсетях

Если вы пользуетесь соцсетями, чтобы общаться с родственниками, друзьями и единомышленниками, оставьте о себе минимум информации. Лайфхак: замена букв кириллицы на похожие из латиницы помогает исключить имя и фамилию из результатов поиска.

ФИО + дата рождения дают возможность найти человека в различных сервисах. К примеру, в базе ФСПП . Да, вы же понимаете, что скрыть год рождения, но остаться в группах «11-Б выпуск 2000 года» или «Тигры по китайскому календарю» – это немножечко палево?

Публикуйте личные фото и записи под замком. Конечно, сотрудников органов это не остановит. Но от лишнего внимания случайных людей избавит.

Вот список того, что ни в коем случае нельзя публиковать в социальных сетях:

  • Планы уехать из дома (в отпуск, в командировку и т.п.). Не облегчайте жизнь квартирным ворам. Нелишним будет намекнуть, что дома кто-то остался;
  • Основной номер телефона. Особенно если к нему привязаны банковские и другие важные аккаунты;
  • Посты о том, что собираетесь совершить крупную покупку;
  • Объявления об успешных сделках, которые принесли много денег именно вам;
  • Сообщения об утере документов или автономеров – шанс того, что у вас будут вымогать деньги мошенники, выше, чем вероятность найти их.

Аккуратнее с группами в соцсетях

Несложно догадаться, что вы планируете купить квартиру, если вы добавляетесь в 10 групп вроде «Покупка квартир в СЗАО». Список групп, в которых вы состоите, расскажет о вас едва ли не больше, чем записи на странице.

По таким группам потом очень удобно ориентироваться разного рода мошенникам и спамерам. Ведь вы сами подчеркнули – мол, мне эта тема интересна. Разведите меня, пожалуйста.

Думайте, что публикуете на фотографиях (и когда)

Не используйте для аватара четкое фото в анфас. Попробуйте снимок с необычного ракурса. Тогда знакомые вас узнают, а системы вроде FindFace – скорее всего, нет.

Какие фото публиковать нельзя:

  • Фото возле дома с привязкой к местоположению. Никогда не используйте геометки, отключите их в настройках камеры;
  • Фото и сканы документов;
  • Фото билетов на концерты, спортивные соревнования и т.п. – кодами с них могут воспользоваться другие люди;
  • Фото банковских карт. И уж тем более дату выпуска и CVC/CVV.

Не светите банковские карты – никак

Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.

Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.

Этого будет достаточно

В последнее время популярность "анонимного серфинга" в Рунете резко увеличилась. Tor, VPN, другие сервисы позволяют обезопасить коммерческую тайну и получить доступ к сайтам и сервисам, по разным причинам недоступным при обычном подключении. Мы подготовили гид по "интернету без барьеров" для тех, кто хочет сам решать, какие сайты ему стоит посещать, а какие - нет.

Что это?
Анонимайзер - это программное средство, позволяющее пользователю скрыть информацию о своем компьютере, сменить IP-адрес, сделать невозможным установление личности по трафику и так далее.

Зачем нужны анонимайзеры?
Некоторые думают, что анонимайзеры необходимы только преступникам и хакерам, однако в действительности это не так. Возможность выходить в Сеть по защищенному каналу и шифровать интернет-трафик пригодится множеству рядовых пользователей. Рассмотрим основные способы применения:

- Доступ к заблокированным сайтам. Если ваш провайдер или, к примеру, работодатель блокирует некоторые сайты, вы с легкостью сможете получить к ним доступ, сменив IP-адрес. Таким образом, если в компании запретили "Одноклассников", сотрудники смогут продолжить пользоваться любимой сетью. То же касается, к примеру, торрент-трекеров или интернет-библиотек. Если у вас нет доступа к какому-либо сайту из России, вы можете подключить IP-адрес нужной страны, после чего система благополучно опознает вас как иностранца. Таким образом, можно получить доступ к недоступным в Рунете сервисам и сайтам - например, стриминговым сервисам типа Spotify или Netflix. Анонимайзер делает вас практически неуязвимым для попыток цензуры в Сети. Поехали отдыхать в Китай, но не хотите лишаться Facebook и Twitter? С анонимайзерами это не проблема.

- Обход бана. Если вас забанили по IP-адресу на каком-нибудь ресурсе, достаточно сменить его и вы снова можете воспользоваться его возможностями.

- Преодоление вирусных атак. Некоторые вредоносные программы настолько продвинуты, что умеют даже блокировать доступ к сайтам с антивирусами, чтобы вы не могли очистить свой компьютер, однако анонимайзер может помочь и в этом случае.

- Обеспечение приватности в Интернете . Если вам необходимо максимально скрыть свою интернет-активность от посторонних (к примеру, вы глава компании, который опасается слежки со стороны конкурентов), анонимайзеры помогут вам сделать ваш интернет-трафик и активность браузера менее доступными для спецслужб и хакеров.

- Обойти установленные провайдером ограничения скорости . Если постараться, при помощи анонимайзера можно обойти лимиты, устанавливаемые провайдерами на скорость соединения при передаче определенных типов данных. К примеру, автор этого материала таким образом обходит ограничения Yota на скачивания через торренты.

- При помощи анонимайзеров можно получить доступ к "глубокому" Интернету. Это сайты, которые недоступны обычным пользователям, они просто не откроются по ссылке, если вы не подключены, к примеру, к сети TOR.

Как настроить прокси и VPN на компьютере?

0. Сверхпростые способы:

Турборежим в браузере . В "ускоряющем" турборежиме браузеры пропускают трафик через собственные прокси-сервера, которые в основном находятся в других странах. Таким образом, можно с легкостью обходить блокировки. Правда, анонимности не будет, да и работает все это далеко не всегда, многие сайты просто несовместимы с турборежимами. Самый продвинутый и полезный турборежим у любимого в России браузера Opera. Способ полезен тем, что его легко активировать: видите, что у вас заблокирован доступ к какому-то сайту, и просто переключаете браузер в турборежим. С большой степенью вероятности доступ появится.

Онлайн-анонимайзеры . Это простые сайты, в которые можно вбить ссылку на заблокированный для вас ресурс и получить к нему доступ. Работает это довольно медленно, но, в принципе, стабильно. Только нужно быть крайне осторожным и пользоваться только заслуживающими доверия сайтами, потому что в данном сегменте услуг распространено мошенничество, связанное с воровством паролей и другими неприятными вещами. Можно воспользоваться, к примеру, PageWash , ProxyWeb , HideMyAss .

TOR - это целая экосистема, которая стала символом эпохи анонимного Интернета. У сети большое количество пользователей, есть даже собственный аналог Интернета, недоступный из основной версии глобальной Сети.

Система работает следующим образом: пользователи TOR запускают на своем компьютере прокси-сервер, который подключается к серверам "луковичной" сети TOR. Пакеты в системе проходят через несколько случайных прокси-серверов, каждый из пакетов предварительно шифруется несколькими ключами, которые после расшифровываются прокси-узлами.

Собственно, именно поэтому TOR и называют луковичной сетью - так как прокси-сервера постепенно, слой за слоем, "раздевают" шифр пакета, словно снимая шелуху с луковицы. Проходя через эту сложную сеть, трафик становится практически анонимным, установить, откуда он исходит, как оказалось, все-таки можно, однако это сложно и очень ресурсоемко. Тем не менее, такая защита существенно замедляет скорость Интернета.

Используя TOR, вы можете анонимно пользоваться обычным Интернетом, обладая "плавающим" IP-адресом. Это позволит обойти все блокировки. Также вы сможете получить доступ к сайтам "скрытого" Интернета. Ознакомиться с их списком можно в "скрытой Википедии" Hidden Wiki (доступна только при установленном TOR-соединении). Однако, гуляя по тайному Интернету, будьте крайне осторожны. Расположенные в нем сайты не подчиняются никаким законам, там запросто можно столкнуться с опасными мошенниками, по неосторожности выдать свои данные хакерам, натолкнуться на нелегальную порнографию и другие неприятные вещи.

TOR - это сервис с открытым исходным кодом, распространяемый бесплатно. При этом пользоваться TOR очень просто, система практически не требует настройки. Загрузить ее можно бесплатно с официального сайта , имеются версии для Windows, Linux, Mac OS X и Android.

После скачивания клиента достаточно нажать кнопку Connect и подключиться к сети TOR, после этого автоматически откроется TOR Browser - специально сконфигурированная для максимальной безопасности версия Firefox. В принципе, ничто не мешает продолжить пользоваться любым другим браузером, хотя безопасность при использовании TOR Browser определенно будет выше. Вот и все - как только подключение установлено, вы уже не подвержены блокировкам и можете свободно и неподцензурно гулять по сайтам.

Плюсы - прост в настройке, бесплатен

Минусы - медленный

2. Платные VPN-сервисы

Если вам важна не только свобода, но и скорость, придется использовать VPN-соединение. VPN (Virtual Private Network) - зашифрованное "туннельное" соединение поверх Интернета, позволяющее относительно безопасно передавать информацию на удаленные сервера и с них. Это позволяет взаимодействовать с Интернетом при помощи внешнего посредника, обладающего нужным месторасположением и, соответственно, IP-адресом.

Сервисов, предоставляющих VPN-услуги, очень много, однако большинство из них небесплатны (хотя и недороги). Рекламировать отдельных VPN-провайдеров мы не будем, однако отметим, что хватит запроса в Google, чтобы быстро найти несколько иностранных компаний, предлагающих подобные услуги.

VPN - это достаточно надежный способ передачи информации. Дело в том, что если ваш трафик и перехватят, он по-прежнему останется зашифрован, что позволит вам избежать, к примеру, пресловутой слежки АНБ. Тем не менее, от недобросовестности самого VPN-провайдера вы не застрахованы. При этом VPN-соединение практически не замедляет скорость работы в Интернете, в отличие от TOR.

При активированном VPN-соединении с провайдером из другой страны сайты будут принимать вас не за россиянина, а, к примеру, за англичанина, болгарина или жителя любого другого государства по выбору. Это позволит вам, к примеру, сделать так, чтобы ресурсы по умолчанию открывались на нужном вас языке (к примеру, если вы уедете в ту же Англию, но хотели бы, чтобы привычные сайты открывались на русском). И, разумеется, это пригодится для обхода блокировок.

Плюсы : быстрота работы

Минусы : зависимость от VPN-провайдера, в основом предоставляется платно

3. Jap

Это несколько необычная VPN-система, позволяющая работать с Интернетом, пропуская соединение через несколько зарубежных серверов по системе каскада. Это обеспечивает анонимность и возможность пользоваться европейским IP-адресом.

Приложение можно бесплатно скачать с сайта проекта, к сожалению, оно доступно только для Windows. А вот настройки Jap сложнее, чем у TOR.

Скачав клиент Jap, отключите брандмауэр Windows. После запустите приложение, включите в опциях анонимность. После зайдите в браузер и настройте в нем работу трафика через Jap. В разных обозревателях это делается по-разному. К примеру, в Internet Explorer нужно выбрать пункт "Сервис", щелкнуть по "Свойства обозревателя" и перети в пункт "Подключения". После щелкните по "Настройки LAN", включите "Использовать прокси-сервер для локальных соединений". Введите адрес 127.0.0.1, порт 4001. После этого можно начать пользоваться.

Плюсы : имеется бесплатная версия, система безопасная и очень надежная

Минусы : отсутствие поддержки ОС кроме Windows, низкая скорость работы бесплатной версии, относительная сложность настройки.

4. Ultrasurf

Удобный и простой способ работать с заблокированными сайтами. Приложение распространяется бесплатно , доступно исключительно на платформе Windows. Приложение использует сложнейшую и частично секретную систему шифрования для доступа к Интернету. Настраивать Ultrasurf практически не придется - достаточно загрузить клиент и установить его. Правда, работа с Ultrasurf ведется только при помощи браузера Internet Explorer, который не славится удобством интерфейса. Также некоторые пользователи не доверяют сервису, считая его подконтрольным АНБ и американским спецслужбам.

Плюсы : хорошая скорость работы, простота использования

Минусы : непрозрачность схемы работы, "завязка" на Internet Explorer

На смартфонах

Получить доступ к заблокированным для вас "Одноклассникам" или другим сайтам можно и при помощи мобильных устройств. Зачастую самый простой способ - это опять-таки просто использовать "турбо-режим" в Chrome, "Яндекс.Браузере" или любом другом обозревателе, умеющем сжимать трафик. Для того, чтобы "облегчить" страницы, он пропускает поток данных через свои серверы - то есть, делает, по сути, то же самое, что и анонимайзер (хотя для самих Google или "Яндекс" вы, разумеется, не являетесь анонимными). Тем не менее, этот простой способ срабатывает не со всеми сайтами, к сожалению.

Пользователям iOS можно посоветовать Onion Browser (да-да, именно тот, что используется на компьютерах для доступа к сети TOR). Он позволяет полноценно пользоваться Интернетом приватно и анонимно. Загрузить его можно в App Store за 33 рубля. Для пользователей Android Onion Browser недоступен, однако есть отличный альтернативный клиент Orbot, позволяющий быстро и легко подключиться к сети TOR. Выглядит приложение, конечно, не ахти, однако свою работу делает надежно и распространяется бесплатно в Google Play.

Если вы не хотите пользоваться сторонними браузерами, можно настроить на телефоне VPN, чтобы перевести в защищенное русло весь интернет-трафик. Это достаточно сложная операция, которая подойдет скорее для продвинутых пользователей. Хороший вариант - это , сравнительно простое приложение для iOS и Android, надежно создающее VPN-соединение. Тем не менее, бесплатно с его помощью можно передать только 500 мегабайт в месяц, за остальное придется доплатить.

А вот Windows Phone, к сожалению, пока что не поддерживает налаживание VPN-соединений. Не выпустили для платформы и приватных браузеров, так что пользователям ОС от Microsoft деваться пока что некуда.

Вместо послесловия

Мы живем в эпоху продолжающейся регламентации Интернета - в глобальной сети все строже контролируется распространение пиратского контента, вводятся ограничения на доступ к определенной информации, блокируются сайты соцсетей и так далее. Тем не менее, в течение долгих лет Паутина была олицетворением эпохи созданной человечеством информационной свободы, высшим достижением цивилизации, которое позволяет сблизить все страны и нации в едином, хотя и хаотичном информационном пространстве.

Став глобальным и общечеловеческим явлением, Интернет вобрал в себя нормы и рамки, присущие человеческому обществу - это, пожалуй, закономерный процесс. Но, к счастью для тех, кто не может жить без цифровой свободы, существуют TOR и VPN.

В жизни бывает так, что нужна 100% анонимность при использовании интернета через браузер (обойдусь без примеров, а то в комменты опять придут суровые парни и будут обвинять меня в подстрекательстве и грозить отделом «К»). Как сделать так, чтобы сайты в интернете (например Google) не могли идентифицировать вас и записать сведения о каких-либо действиях в ваше досье?

Бывает, включишь VPN с режимом «инкогнито», нигде не авторизируешся, а AdSense внезапно пугает до боли знакомыми объявлениями. Как он определяет кто есть кто?

Чтобы ответить на этот вопрос, проведем эксперимент. Откроем вкладки в четырех браузерах:

  • Tor Browser 6.0.2 (на основе Mozilla Firefox 45.2.0);
  • Safari 9.0 (режим «инкогнито»);
  • Google Chrome 52.0.2743.82 (режим «инкогнито»);
  • Mozilla Firefox 46.0.01 (режим «инкогнито»).

И посмотрим, какие данные о человеке они могут собрать. Что мы рассказываем о себе сайту, набрав URL в адресной строке?

Предоставляем уникальные параметры рендеринга картинок (Canvas Fingerprinting)

Canvas Fingerprinting - технология идентификации пользователей, разработанная около 4 лет назад в AddThis. Принцип ее работы базируется на том, что когда при загрузке страницы происходит прорисовка (рендеринг) картинки (обычно это однотонный блок под цвет фона с невидимым текстом), то браузер для этого собирает кучу инфы о системе: какое есть железо и графические драйвера, версия GPU, настройки ОС, информация о шрифтах, механизмы сглаживания и множество других мелочей.

Вместе это огромное множество деталей образует уникальную характеристику, по которой можно отличить связку компьютер/браузер пользователя от всех других в мире. Для каждого она записывается в виде строки похожей на DA85E084. Бывают совпадения (по данным Panopticlick, в среднем шанс найти двойника 1 к ), но в таком случае можно дополнить их другими возможностями для установления личности (о них ниже).

Tor спрашивает разрешения о получении Canvas Fingerprinting и если проявить внимательность и не давать согласия, то эту инфу можно оставить при себе. А вот все остальные браузеры сдают своего владельца без единого писка.

Побробнее об этом методе идентификации можно почитать в Википедии .

Пробиваем себя по базам рекламных предпочтений

Скриптами для определения Canvas Fingerprint сейчас оснащены многие посещаемые сайты. Получив это уникальное значение, один сайт можно попросить у другого сведения о человеке. Например, привязанные аккаунты, друзей, используемые IP-адреса и информацию о рекламных предпочтениях . По ссылке ниже можно проверить, в каких системах есть сведения о ваших потребительских интересах, привязанные к Canvas Fingerprinting.

Tor опять попросил того же разрешение, что и в первом пункте и из-за моего отказа ничего не нашлось. Safari нашел меня в базах 3, Chrome в 13, а Firefox в 4. Если выйти из режима инкогнито, то в последнем число баз возрастает до 25, так как большинство из них используют для идентификации старые добрые cookies.

Делимся IP-адрес и оператором связи

В Tor с помощью кнопки New Identity можно менять «страну пребывания». А режимы «инкогнито» не скрывают IP-адрес (для этого надо дополнительно использовать прокси или VPN), а делятся с владельцам сайта вашим примерным местоположением и информацией об интернет-провайдере.

Раскрываем свой город и время в нем (при включенных службах геолокации)

На yandex.ru в Tor без всяких разрешений на определение местоположения показал, где я приблизительно нахожусь и который у меня час. С другими браузерами аналогично.

Отправляем свои точные координаты

Tor даже не стал спрашивать разрешения на определение координат и просто выдал нули. Safari, Chrome и Firefox спросили стандартное разрешение (как в обычном режиме) и не удосужились напомнить о том, что я шифруюсь и таких данных раскрывать не должна.

Раскрываем свой город и время в нем (при отключенных службах геолокации)

Потом я отключила службы геолокации на Mac и снова зашла на yandex.ru. Tor заставил сайт думать, что я в Румынии, но время оставил московское (по несовпадению IP и часового пояса можно будет на раз банить VPN-щиков в случае запрета). В других браузерах все осталось как раньше.

Дело в том, что «Яндексу» для определения местоположения не нужен GPS (или данные WPS от устройства). Ведь у него есть «Локатор»! Вошли в сеть через Wi-Fi? Точка доступа уже есть в базе (см. статью ). Раздали себе инет с телефона? Сотовая вышка сдаст.

Предоставляем сведения о языковых настройках

Еще один верный признак любителя VPN - несовпадение языка со страной, с IP которой он сидит. Tor подвел - язык у него всегда английский (но его можно поменять, но я думала, что должен меняется автоматически под страну). У остальных настройки такие же, как и в обычном режиме.

Рассказываем все о своем браузере и системе

Операционная система, скорость соединения, цветовые характеристики монитора, поддержка разных технологий, ширина окна браузера, версия Flash - куча мелочей, которые дополняют уникальную характеристику пользователя. Tor подтасовывает некоторые из этих данных (пример Windows 7), а остальные браузеры абсолютно честны.

Человек может сменить IP, включить «инкогнито», а скрипт для поднятия цен быстро вычислит: «Это кто такой к нам с тормознутым инетом, старой версией флеш и Windows XP второй раз зашел, но теперь решил притвориться жителем Сейшел? Повышаем на 20%!»

Делимся списком установленных плагинов

Еще одна характеристика, которая добавляет человеку уникальности - список плагинов (с информацией о версиях), установленных в его браузере. Tor их скрывает. Другие браузеры нет.

Как видите, Tor Browser обеспечивают неплохую анонимность. Но исторические факты говорят о том, что если человек совершает что-то действительно серьезное с помощью onion-сети, то его все же иногда находят . Все, наверное, помнят показательную историю с основателем Silk Road (магазина по продаже наркотиков) Росса Ульбрихта.

А режимы «инкогнито» нужны только, чтобы полазить за чужим компом и не оставить следов. Можно в дополнение к ним заблокировать JavaScript, это уменьшит число возможных способов идентификации, но многие сайты станут непригодными для использования.

Открываем список установленных в системе шрифтов (=> программ)

В дополнение к эксперименту хотелось бы рассказать об еще одной интересной функции современных браузеров. Любой сайт может получить список шрифтов, установленных в системе. У многих приложений есть какие-то свои уникальные шрифты и по ним можно определить род занятий человека. А исходя из этого показывать ему рекламные объявления. В Tor и режиме «инкогнито» это не работает (или выдается слишком короткий перечень).

Все это - вершина айсберга

Для защиты от вышеперечисленных способов идентификации есть специальные плагины для разных браузеров. Но не стоит тратить силы на их установку. Так как они не могут защитить от сбора всех возможных сведений.

Ведь в статье я показала самые простые и понятные примеры того, как браузеры собирают информацию о нас. Но их можно было бы привести гораздо больше: flash cookies, Silverlight cookies, отставание времени от поясного (у многих есть хотя 0,2-0,8 секунд) - множество мелочей, которые были бы лишними. Ведь читателю уже понятно, что открывая браузер он сообщает о себе миру огромное количество сведений и демонстрирует набор уникальных характеристик, которые отличает его компьютер от всех других.

Чем грозят все эти сборы информации?

Собирать сведения о большей части людей на планете нужно только с одной целью - повышать кликабельность рекламных объявлений, чтобы больше зарабатывать на этом. В принципе, от этого только польза - легче найти какие-то товары или услуги.

Еще продвинутые методы идентификации полезны магазинам для сбора сведений о клиентах. Чтобы человек не мог зайти на сайт под другим IP/отключив cookies и остаться неузнанным. Язык, время, редкий шрифт/плагин, характеристики монитора, характерная ошибка в поисковом запросе, по которому пришел - и все! Снимайте коньки, мы вас узнали. Сомнений нет, это тот самый человек, который год назад делал заказ #2389. С помощью этих данных автоматизированные маркетинговые системы могут продать ему больше.

Или естественно, все это могут использовать спецслужбы. Но кто знает, как у них там все работает.

Так как же быть действительно анонимным в сети?

Никак. Использовать для выходов в сеть новое устройство, купленное где-нибудь на Кавказе, используя мобильный интернет с украденой симки, надев маску уточки и уехав в кировские леса. После использования гаджеты сжечь.

Да, если немного модицифировать Tor, то проблем, описанных в статье можно защититься. В дополнение можно перейти на Linux-дистрибутивы Tails, Whonix или Tinhat, созданные для анонимной работы. Но сколько есть еще неизвестных механизмов идентификации? Тот же Canvas Fingerprinting попал в прессу в 2014 году, а внедряться начал в 2012-ом.

Наверное и сейчас разрабатывается/внедряется что-то такое, что даже представить трудно. Не говоря уже о том, как придумать защиту. Поэтому вопрос об анонимности в сети остается открытым.

сайт Почему режим «инкогнито» и VPN не помогают от индивидуальных настроек контекстной рекламы?
Похожие статьи