Как стать автором
Обновить

Комментарии 5

Опять гонят бочку на режим инкогнито. Не "более правильно сейчас использовать шифрование трафика с помощью VPN вместе с шифрованными запросами к DNS", чем инконгнито, а использовать их вместе, как дополняющие друг друга. Ни VPN, ни DoH не очистят вам куки и историю браузера.

«Немножко анонимным» быть нельзя, но с браузерами получается именно так. Компании охотно используют «приватность» как синоним безопасности и в качестве маркетингового хода.
Но ведь приватность и анонимность это совершенно разные понятия.

Приватность — выдавать меньше сведений о себе.
Анонимность — выдавать столько же и такие же (в плане значений), как у большинства.

Чем больше вы упарыватесь в приватность, тем менее вы анонимны. А потом пользователь недоумевает «но я же чекал на Browserleaks, у меня ничего не передаётся, а то, что передаётся — уникально», и напоминает страуса, у которого голова в песке, а жопа снаружи и уникальным образом выделяет его из толпы страусов.

Например, именно по этой причине разработчики Tor Browser не рекомендуют менять размер окна (по размеру окна можно делать догадки о разрешении экрана). Если бы этой рекомендации не было, то множество «пользователи Tor Browser» бы разделилось на более мелкие множества «пользователи Tor Browser с разрешением 1920x1080», «пользователи Tor Browser с разрешением 1280x1024» и т.д.

А что можно шифровать запросы к днс? А как это?

DoH/DoT/DNSCrypt
Тут как и в любой ситуации сначала нужно понять модель угроз, т.е. от кого защищаемся? Без этого правильных подходов к защите не выработать. Я, как рядовой пользователь, думаю что основные угрозы для меня это:

  1. слив информации о том какие ресурсы я посещаю провайдеру
  2. ограничение доступа к некоторым ресурсам со стороны провайдера по требованию государства
  3. сбор информации обо мне разными следящими и рекламными трекерами

К сожалению, простого в использовании и универсального решения для всех случаев нет, но часто оно и не нужно. Например если человек хочет обойти РКН, то встроенного браузерного VPN или прокси будет достаточно. Провайдер бесплатного туннеля будет продавать его трафик рекламодателям, но ему это может быть безразлично. Если хочется защиты от трекеров, то тут даже VPN и TOR особо не нужны, можно эффективно обходиться всякими плагинами в браузеры вроде uBO. Если нужно защищаться от провайдера, то тут поможет VPN или TOR, но факт их использования будет очень бросаться в глаза, в некоторых странах даже могут взять на карандаш за это, плюс есть неприятная особенность, что при таком подходе чрезмерная защита играет против нас — не все ресурсы будут работать нормально при доступе из VPN или TOR, некоторые будут постоянно разлогинивать или мучать капчами.

Если разобрать самый животрепещущий для большинства пользователей вариант — обход блокировок РКН, то тут, на мой взгляд, нужно найти золотую середину. Когда подъедет полноценный стандарт по закрытию утечки хостнейма при инициализации подключения по TLS (ESNI или ECH), то для сокрытия большинства информации от провайдера и обхода блокировок РКН будет достаточно настроенного Firefox без всяких VPN, но пока что DPI блокирует соединения как раз по утечке SNI и DNS.

Я бы сказал что в настоящее время неплохим вариантом является использование локального прокси для шифрования DNS и точечная маршрутизация нужных адресов и подсетей в туннель на уровне домашнего роутера. Это избавляет от неприятностей связанных с РКН и при этом не мешает ходить на разрешённые ресурсы, т.к. не отправляет в туннель абсолютно весь трафик. Плюс для провайдера не так сильно бросается в глаза использование VPN
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации