Способы остаться анонимным в сети интернет

Повсеместное проникновение интернет во все аспекты современной жизни рано или поздно начинает оказывать влияние на личную жизнь каждого. Разнообразные социально-ориентированные ресурсы, социальные сети вообще, распространение “облачных” технологий наглядно демонстрируют, каким образом можно сделать свою жизнь открытой. Между тем, практически без ответа остается вопрос: а как уберечь личную жизнь от излишней открытости? Практически все достижения современной цивилизации, начиная, пожалуй с сотового телефона так или иначе разрушают личную неприкосновенность (действительно, нам можно позвонить в любой момент независимо от места нашего нахождения и т.д.). Такое проникновение достаточно удобно, но лишь до определенной границы.

Каждый, кто задумался оградить личное пространство от чужого воздействия, сталкивается с проблемой практической невозможности обмена информацией между 2-мя людьми так, чтоб об этом не мог знать кто-то 3-ий. Смс-ка, отправленная респонденту попутно задержится у оператора связи и вполне может быть просмотрена, электронная почта, хранящаяся на публичном почтовом сервере, сохраняется там и после того, как она была удалена из личного почтового ящика. Череда шпионских скандалов последнего времени наглядно продемонстрировала возможность контроля технического сетевого потока в масштабах государства.

Есть ли возможность в современных условиях как то повлиять на ситуации? На какой уровень личной защищенности можно рассчитывать? По большому счету - никак, и никакой. Можно использовать ряд ухищрений, усложняющих контроль, не более. И хоть эти ухищрения будут эффективны до некоторых пор, все же это хоть какая-то мера защиты.

Где хранить пароли и персональные данные?

Принципы противодействия шпионажу развиваются одновременно с совершенствованием методов самого шпионажа. Вполне понятно, что с пониманием того, что частная жизнь может быть абсолютно открыта, и тайна переписки не является тайной, стали появляться средства защиты и частной жизни и переписки.

Что касается защищенности, вернее, анонимности, то достаточно эффективным на данный момент является система “анонимизации” сетевого трафика ТОР. Продукт военных разработок достаточно прост и эффективен. В основе его нехитрый принцип построения собственных защищенных маршрутов по цепочке других сетевых узлов с установленным ПО Тор. После включения маршрутизации ТОР, весь трафик идущий с компьютера максимально обезличивается. Примерно по такому принципу работали ранние версии скайпа.

Вторым решением защищенного обмена информацией является система I2P, реализующая при доставке алгоритм разбиение потока на много частей и передачу каждой части по разным маршрутам.

Для защиты электронной почты можно применять способы персональной шифровки сообщений (по принципу PGP), правда приличная защищенность будет достигнута лишь в том случае если обмен ключами шифрования будет произведен, например, лично.

Подобных решений в настоящее время существует немало, и все они носят технический характер, именно поэтому они и являются уязвимыми. Почему? Достаточно просто: если нет возможности слежки за трафиком, то нужно скомпрометировать (взломать) конечный узел (где трафик уже собран и расшифрован) и получать информацию прямо оттуда. Принято считать, что в большинстве современных ОС есть способы незаметно для владельца подключаться к компьютеру и получать доступ к жесткому диску, сетевым потокам или даже веб-камере. Если это действительно так, то любые технические способы защиты будут малоэффективны. Косвенные свидетельства наличие скрытых способов доступа к большинству современных устройств имеются (напомним, что, в частности, компания Google, обнаружив в магазине приложений для системы Андроид приложение с хитрым вирусом, смогла в одночасье удалить это приложение со всех телефонов, на которых оно было установлено).

Основные правила для логинов и паролей.

Подводя итог принципам анонимности в сети (вернее в современном мире), можно заключить следующее:

Реальная анонимность может быть достигнута лишь после отказа от всех современных достижений в области коммуникации. А так как это невозможно, то повлиять на анонимность можно, прибегая к различным техническим ухищрениям, но гарантировать или исключать ничего нельзя.

“... - Мы все под колпаком у Мюллера, - сказал Холтофф Штирлицу в темной комнате его собственной квартиры…”

Чтение книг на Android планшете: лучшие программы
Любой гаджет, который управляется системой Android, имеет среди своих функций такую, как отображение электронных книг. Это позволяет владельцам смартфонов и планшетов читать любимые книги прямо с...
Как выбрать материнскую плату – пошаговая инструкция.
Мы уже разбирали, как выбрать процессор, видеокарту, память и жесткий диск, теперь разберем основные критерии, по которым следует приобретать материнскую плату. Материал будет ориентирован на...
FAQ DVI
FAQ DVI. DVI - ответы на часто задаваемые вопросы.DVI – это интерфейс, призванный обеспечить передачу видеосигнала и другой служебной информации от компьютера к монитору или другому средству отображения. Этот набор часто задаваемых вопросов...
Не работает USB порт? Попробуйте утилиту от Windows!
Недавно открыл для себя небольшую утилиту от Microsoft, которая способно решить ряд проблем с USB портами. По заявлению производителя утилита может устранить ряд распространенных проблем, которые...
Google Chromecast
Что такое Google Chromecast Google Chromecast – цифровое устройство для воспроизведения медиафайлов, разработанное компанией Google. Подключается к телевизору для воспроизведения видео или...

Комментарии  

0 #1 lego 09.04.2014 09:01
кругом враги...
Цитировать

Добавить комментарий

Защитный код
Обновить

© 2016 InfoConnector.ru. Все права защищены.
Joomla! - бесплатное программное обеспечение, распространяемое по лицензии GNU General Public License.