Tor – сравнение систем обеспечения анонимности
Запись опубликована: 05.02.2014 » 1521 Просмотров» Автор - TieL » Новости

Рейтинг Лучших АнтивирусовВ случае, если вы посетили какой-нибудь сайт, и на нем остался ваш реальный IP, то по нему без проблем можно узнать страну, город, и данные вашего провайдера (телефон, адрес, мыло). Данные о владельце IP узнать можно у провайдера. Анонимность – ноль.

Как говорилось в предыдущих статьях, самый распространенный способ сокрытия IP, это прокси-сервера (которые этот IP подменяют). Есть несколько типов таких серверов.

— наиболее распространенный тип – HTTP-прокси
— далее HTTPS (SSL) -прокси (то же самое что предыдущий, плюс шифрование потока)
— CGI-прокси – это анонимайзер (предусматривает работу только через браузер)
— SOCKS-прокси – по определению анонимные сервера работающие с различными протоколами.

И еще – прокси-сервера (даже однотипные) могут быть разной степени анонимности. Для того что бы понять от чего это зависит, надо разобраться в принципах. Есть разные программы, предназначенные для того, чтобы скрыть IP-адрес (например, типы программ «Steganos Internet Anonym» и «… Hide IP»). Первая работает с устаревшими прокси-серверами, ввиду чего иногда даже не достигается требуемая функциональность, и уж точно не достигается трудно раскрываемая анонимность. Вторая программа (второй тип программ) работает (в бесплатном варианте) только с одним прокси, иногда не анонимным, и навязчиво предлагает купить платную версию (это тоже минус). Заплатив, вы будете подключены при помощи одного из широко известных серверов США. Ваш IP будет скрыт, но при необходимости вас можно будет найти при помощи логов сервера. Короче говоря, это разрекламированные, но слабо функциональные типы программ.

Если руководствоваться желанием обеспечить анонимность, гораздо эффективнее будет самостоятельно вручную настроить (при помощи нужной программы) цепочку из 2-3 анонимных прокси. Для этого надо их найти, проверить на то, что они действительно анонимны и желательно, что бы они располагались на территории разных стран. После этого из выбранных серверов надо составить цепочку. Довольно трудоемкий процесс, который требует не только знания матчасти, а и наличия 3-5 вспомогательных программ.

Надо еще учитывать, что прокси бывают как бесплатные, так и платные. Основной недостаток бесплатных – они долго не существуют. После некоторого промежутка времени, они либо становятся платными, либо исчезают.

И если у вас получилось составить цепочку (которая работает) из 2-3 прокси (среди которых есть SOCKS-прокси), можно считать, что вы достигли вполне хорошего уровня анонимности.

Какие еще данные о пользователе можно узнать после того как он посетил сайт или почтовый ящик.

Первое – при применении нешифрованного протокола, провайдер будет знать весь текст сообщения, которое получено или передано. А текст может содержать информацию о именах, паролях и пр.

Второе – кроме IP, который возможно и получится скрыть, от пользователя передается информация о значениях некоторых переменных окружения (environment variables) с его машины. Проанализировав их, можно узнать язык браузера, тип ОС. По ним конечно не установишь местонахождение человека, но косвенная информация будет получена.

Для того что бы создавать надежные сети, придумали технологию VPN (виртуальная частная сеть). При работе через нее, подключенные пользователи как будто работают в пределах одной локальной сети. Это значит, что все приложения, браузеры и пр. будут работать через IP этой локальной сети. Кроме этого, в VPN применяются средства криптографии (шифрование пакетов). В общем эта технология имеет много реализаций, и не является предметом этого цикла статей. И надо отметить, что это сервис платный, и не из дешевых. И немного о анонимности работы через VPN.

Есть информация о как минимум 4 случаях, когда хакеры работали через VPN в связке с SOCKS-сервером (2 дела дошли до суда). Практика показывает, что заинтересованные структуры обладают списком соответствий диапазонов IP-адресов VPN контор и провайдерами услуг. При поступлении жалобы (при этом противозаконные действия совершались через VPN), то по IP, вычисляется фирма, которая предоставила хостинг сервису VPN и по логам (даже если они не ведутся, есть оборудование которое может их собрать) вычисляется нарушитель. То есть VPN способ неплохой – но не стопроцентный.

Tor же, обеспечивает хорошую защиту от провайдера путем невозможности прочтения информации, и скрытого конечного адреса. Плюс к этому система гарантирует довольно высокий уровень обеспечения анонимности IP на конечном адресате, и на промежуточных нодах сети (есть одна брешь – можно прочитать передаваемую информацию на выходе последнего нода – там, где она расшифровывается системой, но возможность маловероятная поскольку заинтересованным лицам обнаружить какой именно нод станет выходным узлом – очень и очень непросто).

Сеть криптографической системы построена на волонтерах из разных стран, которые предоставляют свои компьютеры для работы в сети в качестве нод-серверов, и в том числе в качестве выходных нод-серверов. В связи с этим присутствует вероятность, что вы можете попасть на ловушечный выходной нод, который организовали спецслужбы (или хакеры) у себя на компьютере. Для того что бы избежать этого, ранее рассказывалось (тонкая настройка) как запретить использовать выходные сервера в России, Белоруссии, Украине (в любой стране). Ну, а если вашу инфу перехватят в Гонконге или Гондурасе – вряд ли они смогут ей воспользоваться. Тем более что IP у них не будет. Но тем не менее!

Не стоит указывать при анонимной работе своего имени, имен родственников, друзей, номеров телефонов, банковских счетов, координатных данных.

Метки

Добавить комментарий