Какие технологии для анонимной работы в интернете вы знаете
Перейти к содержимому

Какие технологии для анонимной работы в интернете вы знаете

  • автор:

Урок по анонимности в сети

Легальный Даркнет

В этой статье я буду описывать алгоритмы работы прокси, VPN и остальных максимально простым языком. Это нужно для понимания, чтобы не грузить никого профессиональным сленгом и сложными терминами, которые вполне можно опустить или заменить на простые аналоги.

Как работает VPN и SSH туннели.

VPN и SSH туннель — это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так: при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз, когда вы нажимаете в адресной строке своего браузера Enter, запрос посылается не на сайт который вы ввели в адресную строку, а в зашифрованном виде на VPN. Там он расшифровывается и выполняется, а результат (страница в браузере, VPN работает на все запросы в сеть из всех приложений на компьютере) отправляется вам. Похоже на принцип прокси. Это он и есть. VPN выступает зашифрованным прокси-сервером между вами и всеми интернет-соединениями на вашем ПК.

Дедик, VPN — это не средства анонимности

Многие люди думают, что подключившись к VPN от hide.me, они становятся дикими анонимусами. Что-ж, не ловко рушить их влажные фантазии, однако это вряд ли спасет их от зоны. Дело в том, что почти все VPN в интернетах ведут логи, которые они с радостью выдадут товарищу майору. Просто потому, что предоставление услуг VPN — это бизнес. А когда к тебе is граждане в форме, приходится выполнять их требования, чтобы сохранить возможность дальше вести бизнес.

А вы например уверены, что чел, который предоставляет услуги VPN, его компания и он сам находится в другой стране? А уверены ли вы в том, что силовые структуры вашей страны не имеют власти над шефом VPN? А теперь тоже самое, но про модера, или технического работника этого VPN? А как на счет варианта, когда спецслужбы и полицейские сами открывают такой сайт по предоставлению услуг VPN в ходе оперативно-розыскных, или профилактических мероприятий? Я уж не упоминаю возможность того, что на сервере с VPN есть уязвимость, или админ этого сервиса вообще настолько глупый, что высылает логи не просто по официальному указу, а даже по электронной почте или телефонному звонку. Да, бывает и такое. Собственно, к дедикам относится все тоже самое, поэтому я их упомянул в подзаголовке.

VPN без логов и чистка логов на дедике

Ни для кого не секрет, что по разным нелегальным форумам пиарятся разные сервисы VPN, которые обещают отсутствие логов. Во-первых, проверить это можно только имея IP сервера и пароль от root пользователя. Но даже тут есть проблема в том, что логи ведет провайдер VPN, и твой провайдер интернета тоже. По закону положено.

С дедиками, собственно, та же хурма. Только там еще добавляется тот фактор, что ты никогда не узнаешь точное кол-во мест, куда пишутся логи на конкретно твоем сервере, нет ли там какого-то скрытого пула, и не пишутся ли логи над самим дедиком. И никакие софты, которые «чистят логи после вашего выхода» вам не помогут.

Как полицейские вычислят тебя, спрятавшегося за VPN или VDS

Для начала, когда они установят IP с которого было предполагаемое преступление, они смотрят с какой страны этот IP. Если не из твоей, то они в ходе COPM узнают IP адрес, который в заданном промежутке времени отправлял пакеты (те самые, зашифрованные, о которых я рассказывал в подзаголовке об VPN) на IP адрес, с которого было нарушение. Так, если правонарушение совершал неопытный пользователь, то против него уже на этом моменте появляется практически прямые улики. Дальше дело за малым — спросить логи у провайдера касательно подозреваемого, изучить их, и провести задержание.

Взлом SSL

SSL шифрование, которое юзают почти все VPN и туннели, было взломано. Это означает, что трафик который вы гоните через VPN больше можно вовсе не считать зашифрованным, и анонимность теряется.

TOR

Многие пытаются решить все проблемы ТОР. И тут целый ряд проблем. Я бы сказал, диагнозов. И имя этому диагнозу — безграмотность. Во-первых, вы никогда не скроете от сайта, что сидите через ТОР, луковичная сеть открыта, и настройки браузера тоже вас палят.

Вторая — то, что выходные ноды ТОР часто логируются держателями этих самых нод. Я только хочу этим сказать, что используя ТОР все ваши авторизационные данные (от биткоин кошелька, например) запросто могу украсть. Или шантажировать вас содержанием ваших запросов, которые вы отправляли с ТОР. Вы ведь не смешные картинки смотреть заходили через луковичный браузер, да?

Принцип работы ТОР похож на луковицу, именно поэтому на логотипе не молот, а именно лук. Запросы через ТОР браузер передаются от 1 ретранслятора (принцип ретрансляции в ТОР похож на принцип сотовых башен у операторов GSM, это обычные компьютеры активистов, которые позволили ТОР использовать свой компьютер как промежуточный или даже конечный пункт в многослойных ТОР запросах. Такие компьютеры называются нодами, или ретрансляторами). От вашего компьютера он улетел на ноду № 21323, от нее к 284, потом на 3289, потом на 9819, потом на 13981 и так далее, очень много слоев, разных стран мира. В конце концов ваш запрос для товарища майора теряется где-то среди этих нод и стран, и он уже не имеет полномочий и желаний его распутывать дальше. Принцип луковицы. Догнали? И само собой, в этой сети из луковых слоев, есть слой который является последним. То есть слой, который отправляет запрос в интернет и возвращает его вам. Этот «слой» называют выходных ретранслятором. И он получает уже расшифрованные данные, то есть ваши логины и пароли в открытом виде. Ну, или хотя бы ваши кукисы. Все это очень часто коллекционируется и люди делают на этом деньги.

Фингерпринты

У разных хороших и не очень хороших сайтов есть куча способов идентифицировать твой компуктер даже когда ты почистил все кукисы, переустановил 20 раз браузер, и ваще заходишь через виртуальную машину. Все эти штуки называются фингерпринтами. Например, уникальный номер твоего процессора. Это самое простое. А еще есть фингерпринты основанные на наборе шрифтов, и я даже видел где-то фингерпринт, который идентифицирует пользователей по компьютерной мышки. У них у всех разная скорость реакции, и прочие параметры. Я не помню всех деталей, но если интересно — погуглите. Помимо всех этих штук, есть еще такая неприятная вещь, как LSO Cookie. Это куки-файлы твоего флеш-плагина в браузере. Дело в том, что посещенные тобой сайты записываются не только тебе в историю, но еще и в онлайн-банк с такими кукисами, и по ним тоже можно тебя идентифицировать. А еще есть Ever cookie, это те самые «вечные» куки файлы, которые прячутся в больше количество мест на твоем компьютере и их довольно трудно удалить.

Double VPN

Цепочка VPN может состоять не из одного сервера VPN, к которому вы присоединяетесь, а из двух, трех, четырех (это Double, Triple, Quadro — соответственно) соединения. Они более устойчивы, и на них уже не действует уловка, описанная в пункте 4, когда полицейские просто смотрели, с какого IP был заход на IP VPN и вычисляли того, кто за ним прятался.

Жесткие методы

Хорошо обдумайте свое решение, прежде чем продолжать. Хотите сбежать из Интернета? Тогда есть более жесткие методы, которые нужно применять в особо критических ситуациях. В то время как одних людей прельщает слава в сети, для других она может стать тяжким грузом. Полное удаление себя с просторов Интернета не всегда возможно, но, следуя этой инструкции, вы точно сможете быть к этому близки.

Многое из того, что предложено ниже, нельзя отменить. Это значит, что вы утратите всю информацию и следы своего присутствия в сети, а в некоторых случаях еще и не будете иметь возможности восстановить свою учетную запись, используя те же имя и адрес электронной почты. Это радикальные меры, они должны применяться по существу.

  • Подумайте, что заставило вас прийти к такому решению? Было ли это из-за отдельных личностей, преследующих вас в Интернете? Это был единичный неприятный опыт? Или вы ощущаете его переизбыток в своей жизни? Убедитесь, что имеете полное представление о проблеме, прежде чем приступать к ее решению.
  • Существуют ли другие аспекты, связанные с этой проблемой, такие как использование другого почтового ящика, отличного от основного? К примеру, если ваш нынешний адрес электронной почты создает неприятные ассоциации в Интернете, могли бы вы создать отдельный ящик для использования чисто в деловых целях, например, для отправления резюме, создания профессиональных аккаунтов и т.д.?
  • На самом деле, вы даже можете не вспомнить всех сайтов, на которых когда-то регистрировались.
1) Удалите свои учетные записи

Как уже говорилось, возможно, вы не помните всех сайтов, на которых зарегистрированы. Чем популярнее сайт, тем эффективнее удаление своей личной информации с него, если вы пытаетесь исчезнуть из Интернета. Это необязательно очистит память «глубокой паутины» о вас, но это хорошее начало. Следующий список должен помочь вам в определении первоочередных задач:

  • Удалите себя из Facebook.
  • Удалите себя из Twitter.
  • Удалите вой аккаунт на YouTube.
  • Удалите себя из LinkedIn.
  • Удалите себя из Flickr.
  • Удалите себя из StumbleUpon.
  • Удалите себя из MySpace.
  • Удалите свой аккаунт PayPal.
  • Удалите свой аккаунт на eBay и на любом другом онлайн-аукционе.
  • Удалите себя из Craigslist и из любого другого рекламного сайта.
  • Удалите свой аккаунт на сайте школы, колледжа или университета, но только в случае, если уже там не учитесь.
  • Удалите информацию о себе со всех игровых сайтов. Да, сюда входят все виртуальные ценности, которые вы выигрывали и накапливали все эти годы. Раздайте все свои вещи людям, которым они понадобятся, если это предусмотрено правилами сайта.
  • Закройте аккаунты в таких сторонних приложениях, как Hootsuite, Tweetdeck и т.д., прикрепленных к вашим страницам в социальных сетях и упрощавших пользование ими. Не забудьте о них.
2) Ищите обходные пути в случаях, если учетную запись удалить невозможно

Правила некоторых сайтов не позволяют полностью удалить аккаунт, предлагая вместо этого просто “деактивировать” (в то время как все ваши данные останутся в системе) или забросить его. Если для удаления есть реальная причина (например, защита свидетелей), свяжитесь с создателем сайта или с его администраторами; в крайнем случае, у вас должно получиться поменять данные об имени и фамилии, чтобы скрыть свою личность. Если же за вас некому вступиться, есть другой способ:

  • Удалите любую правдивую информацию о себе из учетной записи. Если оставить поля пустыми невозможно (или вы подозреваете, что ваши данные все еще где-то сохранены), замените их откровенно подставными (Василий Оппенгеймер, мл.) или безнадежно избитыми (Вася Пупкин) вариантами. Не стоит ассоциировать свою заброшенную страницу с каким-нибудь бедолагой, чье имя совпадет с указанным вами. Учтите, что если вы укажете несуществующий адрес электронной почты, система отправит туда запрос на подтверждение, поэтому такой вариант не сработает. Это подталкивает нас к следующему шагу.
  • Создайте новый электронный ящик на бесплатном сайте. Чем меньше логин будет похож на ваше реальное имя, тем лучше (к примеру: jr7_9!4dkl@whatever.com). Также не указывайте правдивую информацию. Не закрывайте эту страницу; если адрес почты действительно настолько несуразный, вы можете не вспомнить его позже.
  • Привяжите не удаляемый аккаунт с новым почтовым ящиком. Подтвердите запрос на изменение адреса электронной почты. Когда данные будут изменены, убедитесь, что адрес вашей основной почты больше не отображается нигде в этом аккаунте.
  • Удалите свой новый ящик. Ваш не удаляемый аккаунт теперь привязан к несуществующему адресу электронной почты. Всегда есть шанс, что кто-то выберет именно такой логин jr7_9!4dkl@whatever.com для электронной почты и захочет создать учетную запись на этом же сайте. Тогда начнется путаница, но это, скорее всего, не будет вас сильно волновать.
3) Закройте свои персональные страницы

Если вы создавали сайты в сети, вам придется полностью их удалить. Сюда входят:

  • Блоги. Если у вас был популярный блог, помните, что фрагменты из него уже могли разлететься по Интернету. С этим уже ничего не поделать.
  • Блоги в социальных сетях. Многие сайты предлагают ведение блогов, как дополнительную возможность при регистрации; не забывайте об этом, если когда-то создали такой блог.
  • Группы наподобие Ning, Gro.ups, Yahoo Groups и т.д. То, с каким успехом вам удастся покинуть такие группы, зависит от остальных участников.
  • Публикации на форумах. Это может оказаться почти невозможным на некоторых сайтах, но постарайтесь сделать все возможное.
  • Статьи, которые вы добавили на специализированные сайты. Успех будет зависеть от условий и правил этих сайтов.
4) Проверьте, не указаны ли вы в списке клиентов телефонной компании

Если это так, попросите их полностью удалить ваши данные. Таким же образом поступайте в случае с другими клиентскими базами данных в сети, которые могут содержать ваше имя и другую информацию.

5) Отмените все рассылки на свою электронную почту.

Это должно быть достаточно просто и может быть выполнено путем нажатия на прямую ссылку, указанную в тексте письма. Следуйте индивидуальным инструкциям. Если не удается найти такую инструкцию, свяжитесь напрямую с администраторами сайта.

6) Удалите результаты поиска в Интернете, относящиеся к вам

Задайте в поисковике различные вариации своего имени или никнейма, чтобы найти все, что вы могли забыть, и удалите это вручную. Помните, что поисковики выводят кэшированные данные (включая упоминания о вас) со старых страниц, которые уже были изменены или удалены; выводить в результатах просроченную информацию не в интересах поисковой системы, поэтому со временем они пропадут. В отдельных случаях, тем не менее, вам придется связаться напрямую с администраторами поисковой системы для ускоренного удаления.

Будьте готовы, что удаление себя из результатов поисковой системы может потребовать более тщательной работы, включающей бумажную волокиту в реальном мире (к примеру, факсимильные сообщения и т.д. для подтверждения вашей личности). Главные поисковые системы и системы поиска людей, которые вам стоит проверить:

  • Google
  • Yahoo
  • Bing
  • White Pages
  • US Search
  • Intelius
  • Yahoo People Search
  • Acxiom
  • People Finder
  • Zaba Search
8) Будьте вежливы

Даже если вами движет гнев, страх или раздражение, не позволяйте этому повлиять на тон вашего общения с управляющими вебсайтов. Они такие же люди и ответят на разумный запрос, обусловленный вескими причинами. Если вы хотите удалить упоминание своего имени, потому что находитесь в поисках работы, так и скажите; так они, по крайней мере, будут знать, что у вас есть реальная причина.

Избегайте разговоров на повышенных тонах, судебных угроз (если только они не отказываются сотрудничать, и вы на самом деле готовы на это пойти) или других нелицеприятных способов ведения дела.

8) Рассмотрите вариант использования услуг компании, специализирующейся на удалении информации из сети

Если вы не желаете проходить через весь этот процесс самостоятельно, вы бы могли воспользоваться услугами сервиса, который сделает всю работу за вас. Конечно, вам придется заплатить, но это будет разумно, если проблема требует неотлагательного решения. Ищите сервис, который:

  • Способен удалить информацию о вас из «глубокой паутины», а не только с основных сайтов.
  • (Желательно) имеет соглашения с поставщиками данных.
9) Удалите свой электронный ящик

Метод удаления будет зависеть от того, используете ли вы платный или бесплатный сервис. Если вы решились на такие крайние меры, подождите до завершения всех остальных шагов, описанных в этой статье, так как ваша электронная почта может вам еще понадобиться при их выполнении.

  • Если сервис бесплатный (например, Gmail, Hotmail и т.д.), удалите почту, следуя инструкциям сайта.
  • Если сервис платный, обратитесь в соответствующую компанию за инструкциями. Даже полностью электронные организации должны управляться живыми людьми, с которыми можно связаться.
  • Некоторые бесплатные электронные почтовые ящики удаляются автоматически после определенного срока неиспользования.
  • Прежде чем удалять свою электронную почту, всегда проверяйте наличие на ней важной информации, которую стоит сохранить. Перенесите все необходимые материалы на флешку или с помощью другого способа хранения информации.
10) Почистите свой компьютер
  • Удалите всю историю посещений, cookies, кэш и т.д.
  • Удалите интернет-браузер, если вы настолько категоричны.
  • Избавьтесь от компьютера, если готовы пойти на такие крайние меры.
11) Смиритесь с тем, что вам не удастся удалить абсолютно все

Могут оставаться некоторые вещи, с которыми ничего не поделаешь. В таких случаях лучше всего будет принять все, как есть. Если отголоски вашей виртуальной жизни преследуют вас, всегда можно притвориться, что это не вы (особенно, если у вас очень распространенное имя).

Вам следует знать, что в следующих случаях удаление упоминаний о себе будет крайне сложно выполнить:

  • Упоминания о вас в новостях, блогах, аудио файлах и т.д.
  • Интервью, которые вы давали газетам, радиостанциям и т.д.
  • Комментарии, оставленные вами где бы то ни было.
  • Ваши фотографии, загруженные другими пользователями в свои альбомы.
  • Фотографии, сделанные вами и оказавшиеся на чужих вебсайтах или в чьих-то блогах.
  • Информация из правительственных источников, предусматривающих закономерное предоставление публичных данных (кроме тех случаев, когда имеет место судебное решение об удалении такой информации).
Советы
  • Существуют специальные программы, которые помогут вам удалить информацию о себе с разных сайтов. Найдите их в Интернете.
  • С помощью сервиса «whois» или поисковика по доменам можно определить, кому принадлежит тот или иной вебсайт, чтобы знать, к кому обращаться при необходимости. Это особенно полезно, когда на сайте не указан адрес электронной почты владельца. Ищите «email админа» и «сервер базы данных» в указанной информации.
  • Если в основе желания удалить себя из сети лежит зависимость, вы бы могли попробовать лучше избавиться от нее, чем от Интернета. Ознакомьтесь со следующими статьями:Избавьтесь от Интернет-зависимости
  • Как преодолеть зависимость
  • Если вас действительно напрягает распространение вашего имени и личной информации по сети, и вы не знаете, как быть, обратитесь за помощью и советом в организацию, следящую за соблюдением частных прав, например, в Фонд Электронных Рубежей (EFF).
  • Если проблема в наличии в сети ложной или клеветнической информации о вас, обратитесь за советом к практикующему юристу.
  • Обратитесь к вебмастерам компании Google, чтобы из результатов поиска были удалены определенные страницы и сайты. Будьте готовы объяснить причину.
  • Смените имя. Преимущество в том, что тот, кто узнает вас под новым именем, не будет искать информацию о вас, используя старое. Но все, с кем вы были знакомы раньше, знают вас под прежним именем. Более того, смена имени или фамилии повлечет за собой сложности с оформлением деловых, юридических и других официальных документов. Это не идеальное решение.
Предупреждения

  • Будьте готовы к тому, что некоторые разработчики начнут ворчать и настаивать на своем «праве» оставить публичную информацию свободной для общего доступа. Некоторые из них попросту не хотят посмотреть на вопрос под другим углом и воспринимают это как личное оскорбление. Будьте настойчивы и, если потребуется, обратитесь к юристам.
  • Некоторые сайты используют рассылки, с помощью которых пытаются надавить на вас эмоционально и заставить остаться. Такие фразы, как «все ваши друзья потеряют вас из виду» нацелены на то, чтобы заставить вас подумать дважды; в конце концов, сайт не хочет терять в вас клиента. Если вы колеблетесь, достаньте фотографии ваших реальных друзей, разложите их перед собой на столе, нажмите на кнопку «Удалить» на сайте и созвонитесь со своими друзьями, пригласите вместе выпить и пообщаться. Так вы справитесь со всеми сомнениями.
  • Помните правило «то, что один раз попадет в сеть, останется там навсегда». Будьте осторожны в выборе информации, которой собираетесь поделиться на просторах Интернета. Лучшее лечение — профилактика.

Методы анонимности в сети. Просто о сложном. Часть 1.

@Anon_polka

Прокси-серверы

Глобально, когда говорят прокси-сервер, то имеют в виду что-то, выступающее посредником между клиентом и адресатом.

В разрезе же обеспечения анонимности прокси-серверы бывают:

HTTP-(веб)-прокси-серверы. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси;

SOCKS-прокси-серверы. В отличие от HTTP-прокси-серверов, SOCKS передаёт всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP;

отдельно стоит упомянуть CGI-прокси или «анонимайзеры», которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом.

Схему работы прокси-серверов вы видите на картинке, тут всё просто:

Плюсы прокси-серверов:

прокси дешевы, в сети можно найти много бесплатных прокси.

Минусы прокси-серверов:

надо доверять прокси-серверу;

для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1. », HTTP_VIA, HTTP_FORWARDED и др.;

протоколы прокси (http, SOCKSx) НЕ поддерживают шифрование между HTTP/SOCKS/Elite/Anonymous-прокси и клиентом. А SSL-прокси означает лишь то, что клиент может работать с https-ресурсами;

цепочки прокси неэффективны: «Привет Proxy1, отправишь моё сообщение:«forward to Proxy3; forward to Proxy4; forward to encrypted.google.com/c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf‘ для Proxy2?» Спасибо!;

необходимость настройки прокси-сервера для каждого приложения либо использование отдельных программ-соксификаторов, например, Proxifier.

Я буду говорить о VPN, подразумевая также и SSH-туннели. Так как, несмотря на некоторые различия, основной принцип у них одинаков.

Схема работы VPN показана на картинке:

В настоящее время коммерческими провайдерами предлагаются следующие протоколы VPN:

PPTP – используется наиболее широко, быстрый, легко настраивается, однако считается «наименее защищённым» по сравнению с остальными;

L2TP + IPSec. L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон;

OpenVPN – безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента;

SSTP – такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8.

Практически все коммерческие VPN-провайдеры предлагаю выбор из двух протоколов: OpenVPN и PPTP. Реже предлагается протокол L2TP+IPSec. И совсем единицы предлагают протокол SSTP.

Отдельно стоит отметить сервисы, предоставляющие «DoubleVPN», когда перед тем, как выйти в Интернет, траффик проходит 2 разных VPN-сервера в разных странах, или даже «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в произвольном порядке.

Любопытное исследование, касающееся анонимности и надёжности коммерческих VPN-серверов, было проведено ресурсом torrentfreak.com: torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302

VPN-провайдерам были заданы вопросы:

Храните ли вы журналы, позволяющие вам или третьим лицам сопоставить ip-адрес или временную отметку с вашим клиентом? Если да, то какие данные вы храните?

Под какой юрисдикцией работает ваша компания, и при каких обстоятельствах вы раскроете данные третьей стороне?

В случае, если вы получите DMCA-уведомление или его европейский аналог, что вы с ним сделаете?

С какими платежными системами Вы работаете, и как они связаны с учетными записями пользователей?

Резюмируя, стоит отметить, что большинство VPN-провайдеров в своих ответах единодушны: «Журналы не хранятся, а если и хранятся, то очень недолго, по ним вычислить абонента нельзя. На нас очень трудно надавить и заставить выдать хоть что-то». Разумеется, других ответов от сервисов, главной целью которых является обеспечения анонимности пользователей, ожидать не приходится.

Плюсы VPN/SSH:

быстро и удобно, не надо отдельно настраивать приложения.

Минусы VPN/SSH:

нужно доверять VPN/SSH-серверу/провайдеру.

Отмечу, что большинство тематических дополнений для браузеров и «программ для анонимности» используют в своей основе именно прокси-серверы и VPN-серверы для скрытия ip-адреса клиента.

Tor. Великий и ужасный

О Tor говорилось уже много, но я попытаюсь рассказать просто 🙂

Tor — это система маршрутизаторов, в которой клиент соединяется с Интернетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру.

Сейчас Tor — это 10 авторитетных (управляющих) узлов, около 4200 узлов-посредников, в том числе примерно 900 выходных узлов.

На картинке упрощённая схема работы Тоr

Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах).

Тоr ругают потому, что требуют от него слишком многого: безопасно передавать в сеть траффик любых приложений, защиты от глобального наблюдателя, конфиденциальности передаваемых данных и пр. Но он решает главную задачу при своей модели угроз: достаточно высокий уровень анонимности клиента при передаче только http-траффика при соблюдении всех обязательных правил: www.torproject.org/download/download-easy.html.en

Плюсы Tor:

высокая степень анонимности клиента при соблюдении всех правил;

простота использования (скачал Tor Browser Bundle, запустил и пользуйся).

Минусы Tor:

выходной траффик прослушивается;

низкая скорость;

наличие управляющих серверов.

На одном из форумов я нашёл опрос, касающийся Tor. Количество опрошенных не говорит о достоверности результатов, однако победивший ответ весьма правильный 🙂

Работу Tor неизменно сопровождают сомнения людей в его надежности и анонимности. Сейчас мы не будем его подробно разбирать, я обещаю сделать это в следующих статьях цикла, где подробно опишу некоторые важные детали Tor и постараюсь ответить на все вопросы.

I2P

Про I2P было сказано много слов, буду лаконичен и постараюсь объяснить все наглядно.

I2P — это анонимная сеть, работающая поверх Интернета. В ней есть свои сайты, форумы и другие сервисы. По своей архитектуре она полностью децентрализована, также в I2P нигде не используются ip-адреса.

В I2P есть два главных понятия:

«туннель» – это временный однонаправленный путь через некоторый список узлов. Туннели бывают входящие и исходящие;

«сетевая база NetDb», которая в той или иной мере распределена по всем клиентам I2P. Её цель – хранение информации о том, как клиенту соединиться с определенным адресатом.

База NetDb хранит в себе:

RouterInfos – контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);

LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей.

На начало 2013 года I2P включала в себя 25.000 роутеров и 3.000 LeaseSets.

Расскажу про алгоритм взаимодействия узлов:

Шаг первый.

Узел «Kate» строит исходящие туннели. Она обращается к NetDb за данными о роутерах и строит туннель с их участием.

Шаг второй.

«Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

Шаг третий.

Когда «Kate» хочет оправить сообщение «Boris’у», она запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

У I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Разработчики I2P говорят: «Хотите Интернет – используйте Тоr».

Плюсы I2P:

высокая степень анонимности клиента;

полная децентрализация, что ведёт к устойчивости сети;

конфиденциальность данных: сквозное шифрование между клиентом и адресатом.

Минусы I2P:

низкая скорость;

«свой Интернет».

Подробно об I2P, в том числе и о механизмах защиты, а с ними у I2P всё хорошо, я тоже расскажу в следующих статьях цикла.

Иные средства

На самом деле существовали и существуют десятки отдельных проектов, посвященных анонимности в Интернете, это не считая «дополнений в браузерах» и «программ для анонимности». Просто другие, менее популярные, решения либо уже скомпрометированы, либо еще не так популярны, а следовательно — и не изучены мировым экспертным сообществом, чтобы говорить об их достаточной надежности. Сейчас активно развиваются следующие наиболее перспективные проекты:

Отдельным интересным примером анонимных сетей являются сети, построенные на основе Wi-Fi. Тогда как при традиционном подходе транспортные функции любой анонимной сети выполняет Интернет, использование беспроводных решений позволяет достичь независимости от Интернет-провайдеров:

проект Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking: netsukuku.freaknet.org

проект B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking: www.open-mesh.org/projects/open-mesh/wiki

Централизованные средства «анонимности»

Сразу отмечу главное: никакое централизованное решение высокий уровень анонимности обеспечить не может, так как необходимо доверять центральному узлу.

Мы не будем рассуждать об организационных, политических и бюрократических сложностях на пути раскрытия анонимности.

Возможно, VPN-сервер в Панаме действительно более безопасен, чем такой же сервер в Испании. А возможно — нет.

Также как и не будем говорить про цепочки узлов, так как их надежность с трудом поддаётся оценке. С одной стороны, в виду организационных сложностей, риск раскрытия ниже, а с другой — мы должны быть достаточно уверены в каждом узле.

Перейдём к конкретике.

Прокси-серверы: http и SOCKSx

Рассмотрим подробнее http-заголовки в http-прокси.

HTTP-заголовок – это строка в http-сообщении с некоторыми параметрами вида: «Имя: Значение». Заголовков существуют достаточно много, ими при взаимодействии обмениваются между собой клиенты и серверы.

Например, следующее поле: «Date: Sat, 12 Dec 2012 15:41:52 GMT» возвращает от сервера клиенту текущее время и дату.

Один из таких заголовков: X-Forwarded-For, по сути, является стандартом для получения сервером оригинального адреса клиента при доступе к серверу через HTTP-прокси. И вот в этом заголовке, если его не фильтровать, передаётся вся цепочка прокси-серверов от начала до конца, например:

X-Forwarded-For: client1, proxy1, proxy2 …

X-Forwarded-For: 169.78.138.66, 169.78.64.103.

Также к заголовкам, разглашающим деанонимизирующую информацию, относятся: HTTP_VIA, HTTP_FORWARDED и др.

HTTP-прокси-серверы, которые скрывают ip-адрес клиента, называют анонимными. Такие серверы подразделяются на виды, деление это весьма условно, но, тем не менее, существуют:

Простые анонимные прокси (anonymous). Эти серверы не скрывают факта использования http-прокси, однако они подменяют ip-адрес клиента на свой.

Элитные анонимные (high anonymous/elite). Такие серверы ещё скрывают и сам факт использования http-прокси.

SOCKS-прокси, как вы помните, никаких заголовков не передают.

Рассмотрим разницу между SOCKS 4, 4a и 5. Существуют разные версии SOCKS:

SOCKS4.

Такие серверы требуют от клиента, например, веб-браузера, только ip-адрес ресурса, к которому он обращается (адресата). Следовательно, клиенту надо как-то этот ip-адрес узнать, а узнать его клиент может только прямым DNS-запросом в обход прокси. Это может привести к деанонимизации, так как интернет-провайдер может видеть DNS-запросы в открытом виде, данная уязвимость называется DNS-leaks, она описана далее, во второй части статьи.

SOCKS4a.

Является расширением SOCKS4. Главное отличие состоит в том, что SOCKS4a-сервер принимает от клиента только DNS-имя адресата, а не его ip-адрес. Это бывает необходимо, когда клиент не может самостоятельно

SOCKS5.

Также является расширением SOCKS4.Сервер SOCKS5 поддерживает UDP, IPv6, авторизацию и пр. И хотя SOCKS5-прокси могут принимать от клиента как ip-адрес, так и DNS-имя целевого ресурса, некоторые приложения, поддерживающие SOCKS5, могут сами получать ip-адрес адресата до того, как обратиться к SOCKS5-прокси, что также может привести к утечке DNS-запросов.

SSH. Сравнение SSH и VPN

SSH туннель — это туннель, создаваемый посредством SSH-соединения и используемый для шифрования передаваемых данных. Как гласит одноимённая статья в Википедии: «SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов)».

При использовании SSH-туннеля открытый траффик какого-либо протокола шифруется на одном конце SSH-соединения, клиенте, и расшифровывается на другом, SSH-сервере.

Схема работы SSH-туннеля показана на рисунке:

Протокол SSH поддерживает несколько вариантов работы:

В первом варианте туннелируемое приложение должно иметь настройки HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Если таких настроек нет, то можно использовать программы-соксификаторы, которые отправляют траффик через прокси-сервер.

Во втором случае можно организовать практически полноценное VPN-соединение и обойтись без настройки SOCKS. Начиная с версии 4.3, открытая реализация SSH, OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать аналоги VPN-соединений.

Сравним VPN и SSH с точки зрения анонимности.

Цели

Исторически VPN и SSH предназначались для разных целей, что и объясняет их плюсы и минусы.

VPN призван обеспечить защищённый удалённый доступ к ресурсам корпоративной сети. Как только компьютер подключается к VPN-серверу, он становится частью «локальной» сети, а, следовательно, может получать все её сервисы: общие ресурсы, локальный сервис VoIP, также становятся возможными NetBios-, UDP-, и широковещательные запросы, единые VPN-политики и т.д. Через VPN в большинстве случаев отправляется траффик всей операционной системы и приложений.

SSH изначально предназначался для защищенного удаленного управления устройствами. SSH-соединение — это соединение с «конкретным устройством», а не с «сетью». Хотя мастера SSH могут делать с помощью него много крутых вещей.

Безопасность

Протоколы VPN и SSH достаточно безопасны за исключением разве что PPTP. Большинство возможных атак сводится к Man-in-the-middle и подмене сертификатов или ключей, однако это проблема аутентификации и внимательности пользователя.

Удобство

Удобство — понятие условное и субъективное, оно зависит от ваших целей и опыта.

К VPN-серверу легко подключиться, но для новичков может быть непросто его настроить.

Тогда как SSH-сервер более прост в настройке, но, например, вручную настраивать SSH-туннель для каждого приложения кому-то может показаться не совсем удобным.

Скорость

Скорость каждого средства зависит от конкретной реализации и используемых протоколов. Если сравнивать SSH и OpenVPN, поделюсь уже проведённым исследованием:

network — 96.5 Mbps.

network/SSH — 94.2 Mbps.

network/VPN — 32.4 Mbps.

Подводя итог, стоит отметить, что VPN-серверы более популярны, чем SSH. В интернете существует много коммерческих VPN-провайдеров. Однако и SSH-туннели тоже продаются в избытке на специализированных форумах.

Что разворачивать на своём сервере в Антарктиде — дело ваше.

Полезный совет

Иногда бывает ситуация, когда VPN-соединение по каким-либо причинам может разрываться. Если в случае с прокси-сервером, сетевое взаимодействие прекращается, то в случае с VPN траффик продолжит идти напрямую. Наиболее надёжным вариантом для недопущения этого является использование таблицы маршрутизации, где в качестве основного шлюза по умолчанию указан только шлюз VPN-сервера.

Делается это просто:

1. Удаляем любые маршруты по умолчанию:

2. Разрешаем доступ в интернет только к адресу VPN-сервера:

3. Добавляем маршрут по умолчанию со шлюзом – VPN-сервером:

Где: 192.168.0.1 — шлюз интернета, 55.55.55.55 — VPN-шлюз.

Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.

Также существуют специальные программы, например, VPN-watcher, которые для заданных приложений проверяет VPN-соединение несколько раз в секунду и приостанавливает их работу, если VPN-соединение обрывается.

Спасибо за еще один способ Pongo: «Еще один способ обезопасить себя от разрыва vpn — это настройка файрвола. Подойдет в том числе и стандартный windows firewall. Есть инструкция с картинками. Причем блокирующие правила можно не создавать, а ограничиться 10-м пунктом. Для отдельных программ (например для openvpn) можно отдельно создать разрешающие правила, чтобы эти программы работали даже если впн не подключен.«

Спасибо за еще один способ amarao: «Я думаю, если строить защищённую конструкцию, то следует просто выделять две сессии — защищённую и не защищённую. Лидера сессии положить в cgroups, откуда не-vpn интерфейс просто не доступен для использования — в этом случае информация будет отправляться только через этот интерфейс.«

Деанонимизирующие данные и возможные уязвимости

Посмотрим, какую идентификационную информацию о себе мы можем передать в интернет. Я не буду рассматривать уязвимости (в том числе и 0day) в программах, эксплуатация которых может привести вообще к полному контролю за компьютером.

Общее

IP-адрес. Самый «популярный» идентификатор в сети. Его ценность может быть разной в различных ситуациях, но как правило именно раскрытием ip-адреса принято пугать сетевых «анонимусов».

Решение: со скрытием ip-адреса справляются средства, описанные в первой статье: «Методы анонимности в сети. Просто о сложном»

DNS-leaks возникает тогда, когда приложение может отправлять свои DNS-запросы, используя DNS-серверы интернет-провайдера. Так часто бывает, когда люди через локальный прокси-сервер (привет, SOCKS 4, 5!) пытаются отправить в сеть Tor траффик различных приложений, которые резолвят DNS-имена в обход Tor.

Проверить, подвержены ли вы этой утечке можно здесь: www.dnsleaktest.com

Решение: при работе с VPN-соединением наиболее удобным вариантом является принудительное использование статических DNS-серверов VPN-провайдера либо, если VPN-сервер у вас личный, использование серверов OpenDNS (208.67.222.222, 208.67.222.220) или DNS Google (8.8.8.8, 8.8.4.4).

Чтобы не допустить подобных утечек в Tor, рекомендуется использовать Tor Browser Bundle либо, если уж хочется отправить в Tor траффик другого приложения, то наиболее безопасным и универсальным вариантов является изолирующий прокси, который будет рассмотрен в одной из следующих статей.

В сети I2P DNS-запросов нет. При работе с outproxy DNS-запросы выполняются на самом outproxy.

Спасибо за совет Rulin: «… при использовании Socks прокси в Firefox, DNS-leaks будет по умолчанию происходить, чтоб от этого избавиться, надо: В адресной строке набираем about:config, Жмем «I’ll be careful, I promise!»,

Находим опцию network.proxy.socks, Двойным кликом меняем значение на true,

Все, теперь при использовании socks прокси, dns запросы будут тоже ходить через socks«.

Настройка «network.proxy.socks_remote_dns» определяет, где будут выполняться DNS-запросы при использовании SOCKS5. Значение «True» устанавливает, что они будут выполняться через SOCKS-прокси, а не на клиенте.

Профилирование возникает, когда большая часть траффика долго выходит в интернет через один узел, например, Тоr. Тогда появляется возможность отнести увиденную активность к одному псевдониму. Выходной узел может и не знать ваш ip-адрес, но будет знать, что вы делаете.

Решение: не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы), либо, забегая вперёд, использовать дистрибутив Whonix.

MitM-атаки направлены на прослушивание и модификацию траффика на выходном узле, например Tor или любом прокси-сервере. Интересным вариантом является модификация выходным узлом цифровых подписей, GPG- или SSL-отпечатков, хеш-сумм скачиваемых файлов.

Решение: быть внимательным при появлении предупреждений о валидности сертификатов и ключей.

Деанонимизирующая активность в анонимном сеансе. Например, когда клиент из анонимного сеанса заходит на свою страницу в соцети, то его интернет-провайдер об этом не узнает. Но соцсеть, несмотря на то, что не видит реальный ip-адрес клиента, точно знает, кто зашёл.

Решение: не допускать никакой левой активности в анонимном сеансе.

Одновременное подключение по анонимному и открытому каналу. В таком случае, например, при обрыве интернет-соединения, оборвутся оба соединения клиента с одним ресурсом. По данному факту серверу будет нетрудно вычислить и сопоставить два одновременно завершенных соединения и вычислить реальный адрес.

Решение: не допускать одновременного подключения к ресурсу по анонимному и открытому каналу.

Определение авторства текста. Подробнее здесь. Приложение может сравнить текст написанный анонимно и другой открытый текст, точно принадлежащий автору, и определить с высокой степень вероятности совпадение авторства.

Решение: шутки-шутками, но эта тема пока не достаточно изучена. Можно посоветовать прятать текст, который можно однозначно связать с вами. Тогда не с чем будет сравнивать и анонимный текст.

MAC-адрес сетевого интерфейса становится известен wi-fi точке доступа при подключении к ней клиента.

Решение: если переживаете за то, что точка доступа запомнит MAC-адрес вашего интерфейса, просто поменяйте его до подключения.

На этом ресурсе, посвящённом нашей «цифровой тени»: myshadow.org/trace-my-shadow, помимо всего прочего, мы можем увидеть, какие данные передаём о себе в сеть:

Что могут рассказать Браузеры?

Cookies — это текстовые файлы с какими-либо значениями, хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента.

Более того, существуют так называемые 3rd-party cookies, которые сохраняются у нас, например, после просмотра рекламного баннера с другого сайта (3rd-party). И сайт-владелец этого баннера способен отслеживать нас на всех ресурсах, где размещёны его баннеры.

Flash, Java, Adobe. Эти плагины являются по сути отдельными приложениями, которые запускаются от имени пользователя. Они могут обходить настройки прокси, хранить свои отдельные долгоживущие cookies (Flash — Local Shared Objects) и пр. О регулярно публикуемых в них уязвимостях говорить излишне.

Fingerprint (отпечаток) браузера. Браузер предоставляет серверу десятки категорий данных, в том числе и так называемый user agent. Всё это может сформировать достаточно уникальный «цифровой отпечаток браузера», по которому его можно найти среди многих других уже в анонимном сеансе.

Какие именно данные отправляет ваш браузер серверу, можно посмотреть, например, здесь, здесь (он же panopticlick.eff.org) и здесь.

Скрипты Javascript, исполняемые на стороне клиента, могут собрать для сервера еще больше информации, в том числе и явно его идентифицирующей. Более того, если посещаемый нами сайт подвержен XSS, то включенные на нём скрипты Javascript помогут злоумышленнику провести успешную атаку со всеми вытекающими последствиями.

Web Bugs — это невидимые детали веб-страниц, используемые для мониторинга посещений сайта, способны дополнительно отсылать серверу разные данные о клиенте. Web Bugs от Гугла широко распространены по всему интернету.

HTTP-referer — это http-заголовок, с помощью которого веб-сайт может определить, откуда к нему идёт траффик. То есть, если вы кликнули по ссылке, которая передает http referer, то сайт, на который данная ссылка ведёт, сможет узнать, с какого именно сайта вы на него перешли.

Решение: про безопасную настройку каждого из браузеров, включая блокировку каждой из вышеописанных категорий идентифицирующих данных, очень подробно и ясно написано на ресурсе: fixtracking.com, от замечательного поисковика DuckDuckGo:

Современные способы обеспечения анонимной работы в ИТКС

Анонимность – понятие, родственное неотслеживаемости. Выражает предоставляемую участникам (протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие [Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М. : МЦНМО, 2006.– 94 с.].

Анонимность в сети подразумевает отсутствие связи реальной личности с пользователем в интернете. В связи с прогрессом в области информационных технологий с каждым годом скрыть эту связь становится все сложнее. Все данные пользователей, которые остаются в сети, так называемый цифровой след, собираются, анализируются и используются, например, правоохранительными органами для поиска информации о подозреваемых. Однако они могут быть использованы злоумышленниками в таких противоправных действиях как сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и незаконное вскрытие тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

В настоящее время существует два направления анонимизации работы в интернете: организационное и программно-аппаратное.

Организационный метод подразумевает создание «новой» виртуальной личности или использование уже существующей, от лица которой пользователь будет осуществлять свою деятельность. Примером реализации данного метода является использование ложной страницы в социальной сети. Основной трудностью достижения положительного результата при использовании данного способа, является наличие у пользователя серьезных навыков в области социальной инженерии.

Программно-аппаратное направление в свою очередь подразделяется на программный и аппаратный метод анонимизации. К аппаратному способу относится использование сторонних, не связанных с пользователем технических средств для достижения им своих целей. Существенным недостатком данного метода является зависимость пользователя от чужих ресурсов и, следовательно, отсутствие постоянного доступа к ним.

Самым же эффективным способом организации анонимной работы в интернете является использование специальных сервисов безопасности – анонимизаторов. Анонимизаторы предназначены для выполнения функциональных требований приватности – класс FPR «Общих критериев» (ГОСТ Р ИСО/МЭК 15408-2008). Класс FPR содержит четыре семейства: FPR_ANO (анонимность – возможность совершать действия, не раскрывая идентификационных данных пользователей), FPR_PSE (псевдоанонимность – анонимность с сохранением подотчётности), FPR_UNL (невозможность ассоциации – анонимность с сокрытием связи между действиями одного пользователя), FPR_UNO (скрытость или ненаблюдаемость – сокрытие самого факта использования ресурса или услуги). Наиболее используемыми являются VPN и TOR.

1.2 Virtual Private Network

VPN представляет из себя технологию, позволяющую реализовать такие операции как сокрытие IP-адреса пользователя для анонимного использования интернета и преодоление региональной цензуры для получения доступа к интернет-ресурсам, запрещенным в регионе пользователя.

При использовании VPN подключение к сети интернет происходит не напрямую через провайдера, а посредством соединения с VPN-сервером. Между пользователем и этим сервером создается закрытый канал связи, содержимое которого не может видеть даже интернет-провайдер пользователя, так как канал передачи данных зашифрован. VPN-сервер выступает в роли поставщика доступа в интернет, а все что видит провайдер пользователя – это то, что идет пересылка зашифрованного трафика между пользователем и сервером.

Для объяснения того, как работает VPN, надо сначала разобраться, что происходит с IP-пакетом при прохождении через VPN-сервер. Для этого рассмотрим работу протокола, инкапсулирующего пакеты протоколов сетевого уровня – GRE.

Предположим, что у нас есть две сети А и Б, между которым расположен VPN-сервер. Если хост из сети А захочет получить доступ к FTP-серверу в сети Б, то хост в сети А отправит пакет, в котором адресом назначения будет IP-адрес FTP-сервера, а адресом источника – его собственный.

Когда исходный пакет дойдет до входного VPN-шлюза, он будет обработан GRE-протоколом, то есть произойдет инкапсуляция этого пакета, например, в IP-пакет с GRE-заголовком.

После инкапсуляции исходный пакет шифруется с помощью (обычно AES) и добавляется «новый» IP-заголовок с открытым текстом («новый» заголовок перемещается по интернету) где адресом назначения будет выходной VPN-шлюз, а адресом источника – его собственный. Он должен быть открытым для безошибочной маршрутизации. Для этого также высчитывается новая контрольная сумма (так как исходная зашифрована). Новая контрольная сумма «нового» пакета должна быть высчитана при появлении иначе он не сможет перемещаться по Интернету (например, PPP иногда используется между узлами в Интернете где просчитывается контрольная сумма). Поэтому во всем пакете должны быть две контрольные суммы.

После этого пакет сможет отправиться по Интернету до выходного VPN-шлюза. Здесь, исходный заголовок или сам тип пакета не будут иметь значения, так как пакет будет инкапсулирован с IP-заголовком для перемещения по Интернету и другим маршрутизаторам, не волнуясь об исходном заголовке, так как они будут видеть только «новый» IP-заголовок.

И наконец, когда пакет достигает выходной VPN-шлюз, происходит удаление «нового» IP-заголовка и обработка пакета GRE-протоком, который удаляет GRE-заголовок и отправляет исходный пакет в сеть Б (в FTP-сервер).

Таким образом, VPN – это комплекс технологий, позволяющих создать логическую сеть поверх физической. Он используется для обеспечения защиты трафика от перехвата злоумышленниками и безопасной деятельности в интернете. VPN открывает доступ к заблокированным ресурсам. Однако использование VPN имеет и существенные недостатки. Например, при соединении c VPN-сервером наша скорость интернета и полоса пропускания будут напрямую зависеть от месторасположения и возможностей сервера. Еще одним недостатком является то, что большинство «плохих» пользователей используют наиболее популярные VPN-сервисы. Поэтому, если такой пользователь совершит что-то противоправное, используя предоставленный ему IP-адрес, (например, нарушит правила общения на форуме), то этот IP-адрес будет заблокирован сервером данного форума. Тогда «хороший» пользователь, при получении заблокированного IP-адреса, не сможет получить доступ к форуму.

1.3 The Onion Router

Tor это инструмент анонимизации, который осуществляет прохождение данных через несколько компьютеров–узлов с шифрованием их адресов и самих данных тем самым предоставляя пользователю защищенный канал передачи данных.

Tor использует для соединения своих узлов те же линии связи, что и остальные устройства в сети, те же сервера, что и стек протоколов TCP/IP и те же алгоритмы шифрования для защиты данных пользователей.

Сеть Tor состоит из множества компьютеров-серверов, каждый их которых называется Tor-узлом. Все они поддерживаются доверенными добровольцами таким как отдельные личности, учебные заведения, компании.

В данной сети пакеты дополняются зашифрованными уровнями (слоями). Они проходят через минимум три узла: входной узел, который первым принимает пакет от пользователя, промежуточный узел, который не позволяет выходному узлу выяснить, каким входным узлом воспользовался пользователь, и выходной узел, в котором раскрывается адрес назначения. Каждый из узлов аннулирует верхний уровень, тем самым узнавая адрес следующего. В момент, когда последний слой будет расшифрован, сообщение достигнет получателя.

Весь путь сообщения, при работе с Tor-браузером, помещается в заголовок пакета. Адрес источника шифруется и помещается в поле «Данные», для того чтобы ответ от запрашиваемого сервера смог вернуться обратно пользователю.

Путь пакета в сети Tor представлен на рисунке 4. На терминале клиента Tor-браузера, пакет приобретает вид как на рисунке 5. Окно «Адрес следующего узла» не шифруется в отличии от «Оставшегося пути». Шифрование осуществляется на исходном узле – компьютере пользователя Tor-браузера так, чтобы каждый узел в Tor-сети смог определить только адрес следующего узла, не зная об оставшемся пути.

После того, как входной узел получит пакет, он дешифрует верхний слой и узнает адрес следующего узла. После этого пакет будет иметь следующий вид:

Такой процесс происходит до тех пор, пока выходной узел не расшифрует адрес назначения, который находится в поле АН. После этого сообщение достигнет адресата.

Таким образом, использование Tor-браузера позволяет осуществить анонимную работу в сети интернет путем перенаправления трафика пользователя через различные Tor-узлы. Но даже учитывая то, что данные шифруются на каждом узле, конечная точка подключения на выходном узле может быть поставлена под угрозу, если запрашиваемый сайт не использует SSl-соединение, так как при этом есть риск компрометации данных. И так же, как и в случае с использованием VPN скорость передачи данных и пропускная способность будут зависеть от физического расположения и возможностей используемых Tor-узлов.

1.4 Совместное использование Tor и VPN

При рассмотрении сущности работы Tor и VPN можно обнаружить, что между ними есть общие принципы: шифрование данных пользователя, скрытие (замена) IP-адреса пользователя. Но также имеются и различия: VPN разработан, чтобы скрыть трафик пользователя от интернет-провайдера с помощью его шифрования, а Tor – чтобы скрыть самого пользователя.

Для повышения уровня анонимизации при работе в сети интернет следует использовать оба сервиса совместно. Существует два варианта их использования: Tor через VPN и VPN через Tor.

В первом случае пользователь сначала должен подключиться к VPN, а затем к Tor. Так, данное подключение помешает узлам Tor узнать исходный адрес, что послужит дополнительным уровнем защиты от вредоносных узлов.

Данный способ соединения обладает следующими особенностями:

  • Интернет-провайдер не знает, что пользователь использует Tor, однако видит, что есть подключение к VPN;
  • Входной узел Tor не будет знать исходный IP-адрес, вместо этого он будет видеть адрес VPN-сервера;
  • Отсутствие защиты от вредоносных выходных узлов Tor (возможность перехвата и анализа зашифрованного трафика);
  • VPN–сервер может узнать исходный IP-адрес.

Другой метод соединения, VPN через Tor также повышает уровень конфиденциальности и защиты данных пользователя. Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами и защиты трафика от прослушивания на выходном узле Tor.

Соединение VPN-через-Tor включает в себя следующие обязанности:

  • VPN-провайдер не может узнать исходный IP-адрес (только адрес выходного узла Tor);
  • Защита от вредоносных Tor-узлов обеспечена благодаря VPN;
  • VPN-провайдер может видеть трафик без ассоциации с пользователем.

Таким образом, учитывая изложенные методы обеспечения анонимной работы в сети, использование VPN-через-Tor является наилучшим вариантом. При этом пользователь может просматривать интернет-страницы абсолютно анонимно. Но необходимо понимать, что полной анонимности в сети не существует, так как в любой системе безопасности есть свои уязвимости, через которые злоумышленники смогут получить доступ к информации.

Большой гайд по анонимности в сети

Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствах глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, ведь и в их отношении, и в отношении ресурсов которые они посещают, ведется усиленный надзор. Первое что человек должен знать прежде чем посещать подобный ресурс или даже регистрироваться в нем — это основы безопасности в сети, и лишь потом обеспечив свою сетевую безопасность и анонимность он может предпринимать дальнейшие шаги и участвовать в том числе и активно в движении. В противном случае человек быстро пополняет различные базы данных ФСБ и берется на заметку системой СОРМ.

Бывают ситуации, когда «приватность» перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для нашей страны,где спецслужбы не интересуют решения судов для проведения ОРМ. Свидетельство тому — огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Да, такие средства есть.

Сетевая безопасность вещь к которой надо подходить комплексно, необходимо абсолютно честно уделить несколько свободных часов вдумчивому изучению этого вопроса, сэкономив на часах обучения, вы в дальнейшем возможно поплатитесь за это годами. Данное руководство я разделю на несколько частей, каждая из которых будет описывать свой определенный раздел информации. Эти части — Введение, Кто за нами смотрит — раздел посвященный способам слежки и структурам которые ее осуществляют, раздел Глобальная безопасность разделенный на подразделы с описанием уровней защищенности и рекомендуемыми программами для обеспечения безопасности и анонимности.

По какой причине попадаются многие блоггеры, опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть копромат в системе СОРМ и за многими осуществляется слежение ? Причина всегда одна, не системный подход к безопасности и нарушения социальной инженерии.

Кто за нами смотрит

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip — адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать что при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья. Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими система то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают :

Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.

Троянские бот сети представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак, такие машины называются карженные и стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS множество, технически принять жулика на обналичивании очень легко, но ни про один подобный случай я не слышал.

Полиморфные вирусы.

Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это «государственные программы», они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы. Литература по стелс-технологиям руткитов на сайте имеется, желающие «просветиться» могут ознакомиться.

Отдел К подразделения МВД

Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

2 уровень.

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталов находятся на серверах физически находящихся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать, начнем с СОРМ.

Вкратце система СОРМ включает в себя три компонента:

  • АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);
  • УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);
  • КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).
  • Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
  • СОРМ обеспечивает два режима передачи информации:
  • 1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;
  • 2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.
  • Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому то, то вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ, а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями — а это значит что система умеет масштабировать задачи. СОРМ имеет несколько поколений :
  • СОРМ — 1 это слежение за аналоговой связью, телефонными переговорами, СОРМ 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета. СОРМ 3 новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть vpn серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ 3 — это единая глобальная база данныхкоторая взаимно связанна с различными направлениями СОРМ. Вот эти направления:
  • Слежение хотя это и не главная функция СОРМ, главная функция СОРМ это глобальный контроль траффика в масштабах страны, подобные СОРМ системы есть и в других странах.
  • СОРМ стоит во всех дата центрахстраны, у всех провайдеров разных уровней, в .х коммуникации трафика, на всех крупнейших поисковиках, на всех крупнейших социальных проектах ( а-ля одноклассники ).
  • Более того СОРМ ( не система конечно сотрудники ) очень активно взаимодействуют с программистами которые пишут системы коммуникации ( ip телефония iqo мессенджеры и т.п. ) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания. 3 Элемент системы обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять как важно использовать для обеспечения безопасности программы с открытыми исходными кодами, особенно в сфере связи и криптографии.
  • Рассмотрим аспект слежения за пользователями
  • Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. Читаю в нашем случаем СОРМ — 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, узнать ваш ip можно к примеру здесь Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.
  • Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах ( протоколах ) любого сервера который вы посетили и остаются там на HDD весь длительное время, если конечно их оттуда не стирать специально.
  • Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться . доступа. ip могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были. Все посещенные вами ресурсы а пишет через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса ). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ 2 10 лет.
  • Это одно из условий СОРМ 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы «серфили» в сети) СОРМ посредством специальной аппаратуры и��еет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.
  • Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ 2. СОРМ 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.
  • СОРМ 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам «картину» того или иного пользователя, запоминает пароли и логины.
  • СОРМ 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.
  • СОРМ 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка поPGP
  • СОРМ 2 в системах электронной коммерции Полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны ССОРМ
  • СОРМ 2 в VPN и прокси серверах.
  • Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси — серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).
  • СОРМ 2 в Дата центрах.
  • СОРМ 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России, а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности , а также VPN сервера или ресурсов на которых СОРМ 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в д.ц за рубежом
  • СОРМ 2 на серверах регистраторов доменных имен
  • Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные — доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ — 2 также использует целую сеть TOR серверов (как и другие спецслужбы) которые прослушивают проходящий через них ттрафик
  • Что же может Сделать СОРМ 2 при таких возможностях ? Да очень много, как постараться этого избежать я опишу ниже — в разделе социальная инженерия.
  • 3 Ступень
  • Эшелон на порядок более гораздо более крутая система чем СОРМ 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.
  • Теперь имея представление о системах слежения уровнях контроля сети можно непосредственно, переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете — тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты
  • 1 Уровень — бесплатное обеспечение безопасности.
  • 2 Уровень — платное обеспечение с небольшими расходами.
  • 3 Уровень — платное обеспечение с большими расходами.
  • 4 уровень — безопасность для организаций или сетевых сообществ.

Прежде чем давать рекомендации по настройкам программ для вашей безопасности, надо разъяснить кое какие параметры и понятия используемые в этой сфере.

Что такое прокси-сервер?

Прокси-сервер (от англ. proxy право пользоваться от чужого имени) удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть и получив ответ, отправляет его обратно абоненту. Прокси-сервер также имеет свой ip-адрес. Как мы уже упомянули, подключившись к прокси, вы передаете все запросы в интернет через него, при этом проверка показывает ip прокси-сервера, а вы остаетесь анонимным.

Прокси-сервер — это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер который стоит в другой стране или месте и перенаправляет ваш трафик, таким образом что все сайты которые вы посещаете через прокси, записывают в логи ip адрес этого прокси сервера, а не ваш ip.

Какие функции выполняет прокси?

1. Кэширование данных.

2. Сжатие данных.

3. Анонимизация доступа.

4. Обеспечение, ограничение и защита доступа в Интернет компьютеров локальной сети.

Какие типы прокси существуют?

NAT proxy — самый простой вид прокси. NAT = network address translation (трансляция сетевых адресов). Входит в состав Windows начиная с версии 2000. Называется Общий доступ к подключению интернета и включается галочкой в свойствах соединения. Этот прокси работает прозрачно для пользователя, никаких специальных настроек в программах не требуется.

HTTP proxy — наиболее распространенный тип прокси. Как видно из названия — работает по протоколу HTTP. Если в программе явно не прописан тип используемого при работе прокси, то это именно HTTP прокси.

HTTPS proxy (SSL proxy) — то же самое, что HTTP прокси + поддерживают шифрование по протоколу SSL.

IRC proxy (bouncer, bnc) — используется для сокрытия реального IP в IRC сетях. Полезное свойство баунсеров — они позволяют оставаться на канале даже при выключении IRC клиента.

SOCKS proxy — могут работать с любыми протоколами (версия SOCKS4(a) — только TCP/IP, SOCKS5 — TCP/IP + UDP + авторизация + удаленный DNS-запрос). К числу недостатков SOCKS proxy можно отнести сложность их использования. Используя специальные программы можно соксифицировать практически любое приложение. Такие прокси анонимны по определению, т.к. не привязаны к протоколам высокого уровня и не модернизируют заголовки запросов.

CGI proxy (анонимайзеры) — с этим типом прокси возможно работать только через браузер, ибо в качестве прокси сервера в данном случае выступает не служба, забинденная на каком-либо порту, а скрипт на веб-сервере. Очень просты в использовании, но обладают существенно меньшими возможностями, чем все остальные виды прокси, не всегда корректно отображают страницы. Зато есть возможность запретить cookie и/или рекламу сразу в самом прокси сервере, не меняя настроек браузера.

FTP proxy — весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами. Используются в основном в корпоративных сетях. Как правило, функцию работы с FTP серверами также вставляют в HTTP прокси, поэтому данный вид прокси встречается все реже.

Gopher proxy — крайне нераспространенный тип прокси, работающий по протоколу Gopher — сетевому протоколу распределённого поиска и передачи документов(был широко распространен до изобретения WWW и впоследствии заменен им).

MySQL proxy — новый развивающийся вид прокси, его специализация ясна из названия — заточен на взаимодействие с сервером MySQL.

Все ли прокси одинаково анонимны?

Нет, прокси делятся по уровням анонимности:

transparent — прозрачные прокси, они не скрывают ни IP клиента, ни своего собственного (HTTP(S), FTP, Gopher proxy).

anonymous — анонимные прокси, скрывают IP клиента, но не скрывают своего присутствия (HTTP(S), CGI proxy).

distorting — заменяют IP клиента, не скрывают своего присутствия (HTTP(S), CGI proxy).

high anonymous / elite — скрывают IP клиента, а также сам факт использования прокси(HTTP(S), CGI, SOCKS proxy). + админ настраивает автоматическое стирание логов через определенное время.

Что такое цепочка прокси?

Цепочка из прокси серверов позволяет при помощи специальных программ(SocksChain и подобных) использовать несколько разных прокси таким же образом, как будто это один прокси сервер. Применяется в основном для повышения анонимности, но может существенно замедлить работу в сети.

По каким параметрам различаются прокси?

1. IP — без комментариев.

2. Hostname — символьное имя сервера(если есть).

3. Port — порт, на котором висит прокси. Прошу заметить, на одном сервере могут быть несколько проксей на разных портах.

4. Anon — уровень, либо наличие/отсутствие анонимности.

5. Ping — время, затраченное на передачу пакета информации от клиента к прокси и обратно, измеряется в миллисекундах.

6. Gateway — перенаправляет ли данный прокси запрос на другой прокси(шлюз). Картинкой это можно описать так:

7. Connect — поддерживает ли прокси метод CONNECT.

8. Socks — является ли прокси SOSKS proxy.

9. Country — физическое положение прокси.

10. Date — дата последней проверки прокси (к самому прокси в принципе не имеет никакого отношения).

FAQ

Почему прокси медленные/не работают ?

Потому что они бесплатные. Получить доступ к прокси разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.

Как проверить прокси на работоспособность ?

При проверке прокси на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки прокси. Заслуживает внимания программа Charon.

Как проверить прокси на анонимность ?

Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного прокси сервера. Ссылки на proxy judges брать ТУТ. если не сможете сами установить скрипт просто купите прокси по вышеупомянутым ссылкам.

Как правильно сканировать прокси ?

Смотря для чего они будут использоваться. В любом случае — чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.

Где взять анонимные прокси ?

1. Купить у надежных людей, цена от 30 s

2. Создать трояна и сделать свою бот сеть

3. Сделать прокси самому ( это самый надежный способ )

Как сделать самому позже выложу гайд, самый простой способ использовать скрипты. Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.

Так что такое анонимайзеры ?

Анонимайзеры это простейший способ скрыть ip

Где мне их взять, а они надежны ?

Аnonymization — известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org

Бесплатный анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer).

Proxify.com — Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования — слишком назойливая реклама.

По надежности анонимайзер не надежнее чем простые не элитные прокси, а значит не смогут противостоять COPM — 2 в полной мере, но как определенный элемент защиты их можно использовать.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *