Способы остаться анонимным в сети интернет

Повсеместное проникновение интернет во все аспекты современной жизни рано или поздно начинает оказывать влияние на личную жизнь каждого. Разнообразные социально-ориентированные ресурсы, социальные сети вообще, распространение “облачных” технологий наглядно демонстрируют, каким образом можно сделать свою жизнь открытой. Между тем, практически без ответа остается вопрос: а как уберечь личную жизнь от излишней открытости? Практически все достижения современной цивилизации, начиная, пожалуй с сотового телефона так или иначе разрушают личную неприкосновенность (действительно, нам можно позвонить в любой момент независимо от места нашего нахождения и т.д.). Такое проникновение достаточно удобно, но лишь до определенной границы.

Каждый, кто задумался оградить личное пространство от чужого воздействия, сталкивается с проблемой практической невозможности обмена информацией между 2-мя людьми так, чтоб об этом не мог знать кто-то 3-ий. Смс-ка, отправленная респонденту попутно задержится у оператора связи и вполне может быть просмотрена, электронная почта, хранящаяся на публичном почтовом сервере, сохраняется там и после того, как она была удалена из личного почтового ящика. Череда шпионских скандалов последнего времени наглядно продемонстрировала возможность контроля технического сетевого потока в масштабах государства.

Есть ли возможность в современных условиях как то повлиять на ситуации? На какой уровень личной защищенности можно рассчитывать? По большому счету - никак, и никакой. Можно использовать ряд ухищрений, усложняющих контроль, не более. И хоть эти ухищрения будут эффективны до некоторых пор, все же это хоть какая-то мера защиты.

Где хранить пароли и персональные данные?

Принципы противодействия шпионажу развиваются одновременно с совершенствованием методов самого шпионажа. Вполне понятно, что с пониманием того, что частная жизнь может быть абсолютно открыта, и тайна переписки не является тайной, стали появляться средства защиты и частной жизни и переписки.

Что касается защищенности, вернее, анонимности, то достаточно эффективным на данный момент является система “анонимизации” сетевого трафика ТОР. Продукт военных разработок достаточно прост и эффективен. В основе его нехитрый принцип построения собственных защищенных маршрутов по цепочке других сетевых узлов с установленным ПО Тор. После включения маршрутизации ТОР, весь трафик идущий с компьютера максимально обезличивается. Примерно по такому принципу работали ранние версии скайпа.

Вторым решением защищенного обмена информацией является система I2P, реализующая при доставке алгоритм разбиение потока на много частей и передачу каждой части по разным маршрутам.

Для защиты электронной почты можно применять способы персональной шифровки сообщений (по принципу PGP), правда приличная защищенность будет достигнута лишь в том случае если обмен ключами шифрования будет произведен, например, лично.

Подобных решений в настоящее время существует немало, и все они носят технический характер, именно поэтому они и являются уязвимыми. Почему? Достаточно просто: если нет возможности слежки за трафиком, то нужно скомпрометировать (взломать) конечный узел (где трафик уже собран и расшифрован) и получать информацию прямо оттуда. Принято считать, что в большинстве современных ОС есть способы незаметно для владельца подключаться к компьютеру и получать доступ к жесткому диску, сетевым потокам или даже веб-камере. Если это действительно так, то любые технические способы защиты будут малоэффективны. Косвенные свидетельства наличие скрытых способов доступа к большинству современных устройств имеются (напомним, что, в частности, компания Google, обнаружив в магазине приложений для системы Андроид приложение с хитрым вирусом, смогла в одночасье удалить это приложение со всех телефонов, на которых оно было установлено).

Основные правила для логинов и паролей.

Подводя итог принципам анонимности в сети (вернее в современном мире), можно заключить следующее:

Реальная анонимность может быть достигнута лишь после отказа от всех современных достижений в области коммуникации. А так как это невозможно, то повлиять на анонимность можно, прибегая к различным техническим ухищрениям, но гарантировать или исключать ничего нельзя.

“... - Мы все под колпаком у Мюллера, - сказал Холтофф Штирлицу в темной комнате его собственной квартиры…”

VGA
Что такое VGA? Понятие VGA имеет множество определений, что зачастую вводит в заблуждение и создает путаницу в формулировках. Попробую внести ясность.
Нужен ли вам и вашему Android планшету CyanogenMod?
Android – операционная система довольно открытая. Более открытая, чем большинство её конкурентов. А для открытой системы всегда найдется множество интересных дополнений и прошивок со стороны....
Звонки на телефон с Андроид планшета.
Сегодня поговорим о еще одной функции планшета, о которой многие даже не догадываются - это звонки с планшета на телефон. Сразу хочу предупредить, что многие планшеты не способны полноценно...
Матричные принтеры. Достоинства, недостатки, устройство.
На матричном принтере изображение получается в результате удара иголки с краской о поверхность бумаги. Если посмотреть на буквы, напечатанные с помощью матричного принтера, в увеличительное...
HDCP — защита медиаконтента
Что такое HDCP? HDCP - технология, позволяющая оградить от незаконного копирования аудио- и видеоконтент передаваемый по средствам интерфейсов HDMI, DVI, DisplayPort и т.п. Аббревиатура HDCP...

Комментарии  

0 #1 lego 09.04.2014 09:01
кругом враги...
Цитировать

Добавить комментарий

Защитный код
Обновить

InfoConnector рекомендует

Отличный пауэрбанк, с удобным, встроенным проводом для зарядки

PINENG PN 951 10000mAh

Эта зарядка реально выдает заявленные 3.4 ампера! Очень быстро заряжает телефоны

Ugreen 5V 3.4A

Отличный телефон за небольшие деньги. У меня такого нет, но зато есть у друзей

Xiaomi Redmi 4X

Яндекс.Метрика