Pull to refresh

Немножко анонимен

Reading time 5 min
Views 230K
Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).

В общем случае есть только один способ обеспечить полноценную анонимность. Для некоторых частных задач могут существовать более простые решения — например, чтобы анонимно подключиться к серверу по SSH вроде бы достаточно использовать Tor. Но это исключения, к которым можно прибегать только если это редкие одноразовые задачи, да и тогда нужно быть достаточно внимательным, чтобы избежать, например, DNS-leaks. С учётом рисков, я бы не рекомендовал прибегать к таким решениям вообще — если иногда возникает потребность в анонимности, то надёжнее и проще один раз реализовать полноценный анонимный доступ к интернету и пользоваться только им. Поэтому гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.

Для начала нам потребуется виртуальная машина. У неё будет виртуальный сетевой интерфейс, работающий через NAT, т.е. с IP вроде 192.168.x.x и левым MAC. Таким образом, никакие Flash/Java-плагины, и или даже эксплойты взломавшие ваш браузер не смогут узнать ваш реальный IP.

Далее, необходимо установить в эту виртуальную машину либо бесплатные ОС и все приложения (Linux), либо ворованные и взломанные (Windows) — чтобы при передаче в инет этими приложениями своих номеров лицензий их нельзя было связать с вами.

Чтобы скрыть свой IP от посещаемых сайтов, и скрыть свой трафик от своего провайдера/соседей/Tor exit node вам потребуется доступ к VPN-сервису (не важно, на базе OpenVPN или SSH). Это должен быть либо бесплатный VPN, либо оплачиваемый через Bitcoin — но в любом случае не должно быть возможности связать (например, через кредитку использованную при оплате) вас с этим сервисом. (И, кстати, при оплате через биткоины тоже стоит быть осторожным.) ОС необходимо настроить так, чтобы весь трафик шёл только через VPN.

Чтобы скрыть свой IP от владельцев VPN-сервиса и их провайдера — необходимо направить VPN-соединение через Tor.

Чтобы гарантировать, что никакие сбои (или взлом с перенастройкой) внутри виртуальной машины не «засветят» ваш реальный IP адрес необходимо настроить файрвол на основной (host) системе так, чтобы весь (т.е. не только TCP, а действительно весь!) трафик виртуальной машины пропускался исключительно в Tor и никуда больше.

Ну и последнее, но, тем не менее, очень важное: вы не должны вводить внутри этой виртуальной машины ничего такого, что может быть связано с вашей реальной личностью — имя, номера кредиток, заходить в «свои» аккаунты на любых сайтах, заливать (по крайней мере, без очистки EXIF-метаданных) на сайты фотки сделанные свои основным фотоаппаратом/телефоном, etc. Создайте отдельные «левые» аккаунты на всех нужных сайтах, заведите отдельные почтовые/IM-аккаунты (и не переписывайтесь между своими реальными и этими аккаунтами). Покупайте исключительно виртуальные товары (которые не нужно доставлять на ваш физический адрес) и только за биткоины.

Вот и всё. Имея такую систему вы можете больше не беспокоиться о том, что вас будут отслеживать через разные виды кук, HTTP-заголовки и плагины, или случайно отвалится VPN-соединение. Т.е. отслеживать-то они будут, но физически к вам созданные ими профили привести не смогут. Ещё я бы рекомендовал в виртуальной системе использовать браузер и IM/email-клиенты визуально заметно отличающиеся от тех, которые в вашей основной системе — чтобы исключить нечаянное использование «не той» системы.

Теоретически есть ещё вероятность отследить вас по стилистике ваших текстов… но практически для этого сначала должно возникнуть подозрение, что ваш обычный, не-анонимный аккаунт и ваш анонимный аккаунт это одно лицо — чего не произойдёт, если вы будете придерживаться описанных выше правил. А если такое подозрение всё-таки возникло, то в наших условиях никто не будет заморачиваться анализом текстов, просто вломятся к вам домой и изучат ваш комп.
Tags:
Hubs:
+101
Comments 175
Comments Comments 175

Articles