Анонимность в Сети. Как скрыть свой IP-адрес

В наши дни правительство начало уделять всё больше внимания глобальной сети, понимая, какие огромные денежные обороты поступают от рекламы и прочих продаж. Подтверждение тому легализация интернет-магазинов, хранение статистик провайдеров и хостингов в течение шести месяцев, видеосъёмка в интернет-кафе. Для рядового пользователя сети информация, доступная третьим лицам, о его посещениях и переписке доставляет, как минимум, дискомфорт, а иногда различного рода проблемы, когда эта информация попадает в руки злоумышленников. Однако у нас есть возможность остаться безымянными на просторах WWW, не прибегая при этом к затратам на аппаратную и программную часть.

Основным явлением, стирающим приватность, является IP-адрес (идентификационный номер, выдаваемый интернет-провайдером). Один из способов, позволяющий скрыть наш реальный IP-адрес, - это открытый проект Tor. Он является яркой реализацией второго поколения proxy-серверов, которые гарантируют высокую анонимность. Tor-серверы генерируют маршруты интернет-трафика случайным образом, что не позволяет вычислить конкретного владельца тех или иных данных, проходящих через сеть. Немаловажный факт - это шифрование передаваемой информации, что позволяет защититься от перехвата данных (подробнее об архитектуре системы см. "КВ" №21'2005).

В установочный архив клиента Tor входят два программных продукта: Vidalia (графическая оболочка Tor) и Privoxy (Socks-сервер). Последний позволяет нам "торифицировать" FTP-клиенты, менеджеры загрузок, почтовые клиенты, IM-пейджеры и многое другое. Скачать бесплатный пакет для различных платформ можно на сайте www.torproject.org/index.html.ru. Любые вопросы, касающиеся инсталляции или настройки на русском языке, доступны также на этом ресурсе.

Теперь после установки и перед началом веб-серфинга следует настроить браузер. В FireFox это на порядок проще, стоит лишь установить плагин Torbutton с выше описанного сайта. Для Internet Explorer: Вкладка "Сервис" > "Свойство Обозревателя" > "Подключения" > "Настройки LAN" ставим галочку "использовать прокси-сервер", вписываем в поле адреса - localhost, порт устанавливаем 8118. Настройки Opera схожи с IE и FireFox (если настраивать вручную, не прибегая к Torbutton): Вкладка "Инструменты" > "Настройки" > "Дополнительно" > "Сеть" > "Прокси серверы", в поле адреса - localhost, а порт 8118.

После всего изложенного стоит проверить себя на онлайн-анонимность. Следует запустить Vidalia, затем браузер, включить Torbutton (если у нас FireFox), и если все настройки верны, то источник www.leader.ru/secure/who.html покажет собранную информацию, которая совершенно не раскрывает нас. Кроме всего, необходимо учитывать другие факторы, которые может раскрыть браузер во время интернет-сёрфинга.

Стоит отметить, что Tor-сеть существенно ограничивает пропускную способность канала (для ADSL-подключения она может снизиться в несколько раз) и увеличивает время задержки, однако всё это зависит от количества Tor-участников.

Tor - это динамично развивающийся проект с тысячами энтузиастов по всему миру. Он выступает как бесплатная замена VPN. Обычные пользователи используют Tor, не желая раскрывать своих интересов в Сети. Также это позволяет им вести блог, публиковать информацию на форумах, не раскрывая при этом своё истинное местоположение.

Максим ГУРСКИЙ


Максим Гурский, студент Минского государственного высшего радиотехнического колледжа (отделение ПОИТ). В 2007 году осуждён по статьям 349 ч.2, 351, 352, 354 УК РБ за несанкционированный доступ к системе и неправомерное завладение компьютерной информации одного из крупных интернет-провайдеров, в данный момент отбывает наказание в виде ограничения свободы сроком на 2.5 года.

Версия для печатиВерсия для печати

Номер: 

10 за 2008 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Комментарии

Страницы

Аватар пользователя Слоник
mike (old student)

26 марта 2008 года, 12:58

Цитата из https://www.torproject.org/overview.html.ru: Tor не защищает от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера, и видит какой-то трафик входящий на выбранный ресурс, он может использовать статистический анализ чтобы определить что эти два трафика связаны.

Элементарно, как грабли.

==================

Ясное дело. Если ВИДИТ траффик, входящий на выбранный ресурс.

Но как это сделать, если траффик, входящий на него идёт непосредственно фиг знает с какого узла, находящегося фиг знает где. И через этот узел идёт ещё до черта всего - в том числе и от тебя лично, не только от других.

Мы ведь никого не ломаем, и выбранный ресурс не имеет к нам никаких претензийи не намерен ни с кем сотркдничать?. Как собрать всю необходимую инфу для тайминг-атаки?

Предположим, когда у вас "дёргается траффик" через TOR, а где-то в попуасии регулярно в этот момент появляется сообщение на форуме Х - это конечно можете оказаться именно вы.

Если известно, на каком именно форуме.

Если вы ничего в этот момент не делате кроме отправки сообщения.

Может быть.

Короче, лучше просто слить соотв. российский форум и одну из тем:

https://www.pgpru.com/forum/anonimnostjvinternet

https://www.pgpru.com/forum/anonimnostjvinternet/tornastranicahruneta

Аватар пользователя Настоящий Полковник
>>Слоник

26 марта 2008 года, 13:26

>>Мы ведь никого не ломаем, и выбранный ресурс не имеет к нам никаких претензийи не намерен ни с кем сотркдничать?.

Все ресурсы находятся под чьей-то юрисдикцией. И по законодательству или неофициальному соглашению владельцы ресурса должны при необходимости предоставлять данные спецслужбам. Если кто-то из владельцев говорит, что они никому не подчиняются и никому ничего не отдают - лгут в 99,999999999% случаев. И то, что логи не ведут - тоже сомнительно. ;)

Аватар пользователя Настоящий Полковник
>>Fedor78

26 марта 2008 года, 10:28

>>Я видел как споймали жители одного дома -вора. Его просто тупо били. Пока прохожие не вызвали милицию и он не умолял позвонить. А то же убили бы его. А потом написали бы что сопротивлялся :)

Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?

Аватар пользователя Логик
mike (old student)>>не все так просто с этими проксями, не верю я им. > Я тоже. Думаю, что какая-то часть их создана для отлова "гуриков".

Типа да. Наверное.

"Особо же следует отметить другую "вроде как российскую" фирму Trident Group, которая формально является американской и базируется в предместьях Вашингтона, однако создана и укомплектована бывшими сотрудниками советских военных и кагэбэшных спецслужб."

Аватар пользователя Fedor78
>Настоящий Полковник

>Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?

Это я допускаю. Но в конце месяца это становится очевидным.

Тогда поставим вопрос по-другому. Для чего нужна анонимность?

Можно показать IP всем и при этом быть защищённым. FireWall+Антивирус.

По поводу шифрования пакетов. Вы шифруете только сообщения. А вот откуда и куда идёт пакет не шифруется. Если бы шифровался, то после первого узла пакет бы терялся.

По поводу анонимных прокси-серверов, то тут уже говорилось. Они не анонимные. Если взлом был сделан посредством прокси, то когда к владельцу придут и скажут что он должен отдать данные, то он отдаст-иначе его посадят. И статья есть такая Пособничество. Наши службы занимаются только тогда, когда был причинён ущерб. Составляется акт после экспертизы и они работают.

И ещё. Если парня споймали-значит прокси оказался не анонимным или ломал плохо.

Аватар пользователя Эдуард
>>Полностью согласен, единственный человек который ознакомился с системой и её принципом работы...

Один такой ознакомившийся уже сидит. "Суха теория, мой друг, но вечно древо жизни зеленеет".

Аватар пользователя Fedor78
>Эдуард

+10

Аватар пользователя Настоящий Полковник
>>Fedor78

26 марта 2008 года, 18:06

>>>Настоящий Полковник

>>>Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?

>>Это я допускаю. Но в конце месяца это становится очевидным.

Для кого очевидным? Это раньше отслеживал и регистрировал Белтелеком несанкционированную работу модемов, факсов, АОН'ов. Теперь этим не занимаются.

>>Тогда поставим вопрос по-другому. Для чего нужна анонимность?

Вот и я о том же. Мне - не нужна.

>>Можно показать IP всем и при этом быть защищённым. FireWall+Антивирус.

Тогда зачем все это обсуждение? Пособие для начинающих кулхацкеров?

>>По поводу шифрования пакетов. Вы шифруете только сообщения. А вот откуда и куда идёт пакет не шифруется. Если бы шифровался, то после первого узла пакет бы терялся.

Естественно.

>>По поводу анонимных прокси-серверов, то тут уже говорилось. Они не анонимные. Если взлом был сделан посредством прокси, то когда к владельцу придут и скажут что он должен отдать данные, то он отдаст-иначе его посадят. И статья есть такая Пособничество.

Вот-вот. А то здесь кто-то уже писал, что, мол, логи они не держат, никому ничего не рассказывают. Ага, сейчас. ;)

>>Наши службы занимаются только тогда, когда был причинён ущерб. Составляется акт после экспертизы и они работают.

И не только тогда, а иногда и вдругих случаях. да и все этим занимаются.

>>И ещё. Если парня споймали-значит прокси оказался не анонимным или ломал плохо.

Не все так просто. В лавочках тоже не дураки сидят.

Аватар пользователя [GuRik]
Походу слово "миксование трафика" так никто и не понял)

бесполезно писать тем кто не ознакомился с системой. Это из серии "пишу то - хз что"

p.s. я нигде не писал что использовал Tor в корыстных целях, и что именно он позволил раскрыть преступление...

p.s.2 причём тут "кулхацкеры" - бред. Может ли не анонимно сейчас человек вести спокойно и без последствий скажем аппозиционный блог?

имхо каждый думает в меру своих возможностей...

Аватар пользователя Fedor78
>Настоящий Полковник

>>>Это я допускаю. Но в конце месяца >это становится очевидным.

>Для кого очевидным? Это раньше отслеживал и регистрировал Белтелеком несанкционированную работу модемов, факсов, АОН'ов. Теперь этим не занимаются.

Счёт придёт и владелец начнёт выяснять.

>[GuRik]

>p.s.2 причём тут "кулхацкеры" - бред. Может ли не анонимно сейчас человек вести спокойно и без последствий скажем аппозиционный блог?

Может вести. Только когда нарушается закон к нему принимают меры. Вы на Западе напишите что-то не так и ответите финансово.

>бесполезно писать тем кто не ознакомился с системой. Это из серии "пишу то - хз что"

Так тоже кричал один кулхацкер пока его не нашли. Он у меня ломал хорошо ресурс давно. Мы его нашли. Своими силами. Хотел у нас один парниша этому кулхацкеру скрестить интеллект с желозом прямым способом.

А по поводу ведения чего-то(оппозиционных блогов), то таких людей поверьте знают в лицо. Есть ещё методики социальной инженерии. Их никто не отменял. Если вас знает один человек, то вас знают все и если знают двое что вы сказали, то знают все.

Страницы