Способы остаться анонимным в сети интернет

Повсеместное проникновение интернет во все аспекты современной жизни рано или поздно начинает оказывать влияние на личную жизнь каждого. Разнообразные социально-ориентированные ресурсы, социальные сети вообще, распространение “облачных” технологий наглядно демонстрируют, каким образом можно сделать свою жизнь открытой. Между тем, практически без ответа остается вопрос: а как уберечь личную жизнь от излишней открытости? Практически все достижения современной цивилизации, начиная, пожалуй с сотового телефона так или иначе разрушают личную неприкосновенность (действительно, нам можно позвонить в любой момент независимо от места нашего нахождения и т.д.). Такое проникновение достаточно удобно, но лишь до определенной границы.

Каждый, кто задумался оградить личное пространство от чужого воздействия, сталкивается с проблемой практической невозможности обмена информацией между 2-мя людьми так, чтоб об этом не мог знать кто-то 3-ий. Смс-ка, отправленная респонденту попутно задержится у оператора связи и вполне может быть просмотрена, электронная почта, хранящаяся на публичном почтовом сервере, сохраняется там и после того, как она была удалена из личного почтового ящика. Череда шпионских скандалов последнего времени наглядно продемонстрировала возможность контроля технического сетевого потока в масштабах государства.

Есть ли возможность в современных условиях как то повлиять на ситуации? На какой уровень личной защищенности можно рассчитывать? По большому счету - никак, и никакой. Можно использовать ряд ухищрений, усложняющих контроль, не более. И хоть эти ухищрения будут эффективны до некоторых пор, все же это хоть какая-то мера защиты.

Где хранить пароли и персональные данные?

Принципы противодействия шпионажу развиваются одновременно с совершенствованием методов самого шпионажа. Вполне понятно, что с пониманием того, что частная жизнь может быть абсолютно открыта, и тайна переписки не является тайной, стали появляться средства защиты и частной жизни и переписки.

Что касается защищенности, вернее, анонимности, то достаточно эффективным на данный момент является система “анонимизации” сетевого трафика ТОР. Продукт военных разработок достаточно прост и эффективен. В основе его нехитрый принцип построения собственных защищенных маршрутов по цепочке других сетевых узлов с установленным ПО Тор. После включения маршрутизации ТОР, весь трафик идущий с компьютера максимально обезличивается. Примерно по такому принципу работали ранние версии скайпа.

Вторым решением защищенного обмена информацией является система I2P, реализующая при доставке алгоритм разбиение потока на много частей и передачу каждой части по разным маршрутам.

Для защиты электронной почты можно применять способы персональной шифровки сообщений (по принципу PGP), правда приличная защищенность будет достигнута лишь в том случае если обмен ключами шифрования будет произведен, например, лично.

Подобных решений в настоящее время существует немало, и все они носят технический характер, именно поэтому они и являются уязвимыми. Почему? Достаточно просто: если нет возможности слежки за трафиком, то нужно скомпрометировать (взломать) конечный узел (где трафик уже собран и расшифрован) и получать информацию прямо оттуда. Принято считать, что в большинстве современных ОС есть способы незаметно для владельца подключаться к компьютеру и получать доступ к жесткому диску, сетевым потокам или даже веб-камере. Если это действительно так, то любые технические способы защиты будут малоэффективны. Косвенные свидетельства наличие скрытых способов доступа к большинству современных устройств имеются (напомним, что, в частности, компания Google, обнаружив в магазине приложений для системы Андроид приложение с хитрым вирусом, смогла в одночасье удалить это приложение со всех телефонов, на которых оно было установлено).

Основные правила для логинов и паролей.

Подводя итог принципам анонимности в сети (вернее в современном мире), можно заключить следующее:

Реальная анонимность может быть достигнута лишь после отказа от всех современных достижений в области коммуникации. А так как это невозможно, то повлиять на анонимность можно, прибегая к различным техническим ухищрениям, но гарантировать или исключать ничего нельзя.

“... - Мы все под колпаком у Мюллера, - сказал Холтофф Штирлицу в темной комнате его собственной квартиры…”

Настройка автоматического выключения компьютера в заданное время.
Иногда пользователь компьютера может столкнуться с проблемой, когда необходимо настроить автоматическое выключение компьютера. Это могут быть различные ситуации, например, идет загрузка фильма или...
Как форматировать USB флешку?
Сегодня многие современные устройства работают с флешками. Не считая персонального компьютера, USB разъём можно найти на магнитоле, телевизоре, плеере, телефоне и даже на пылесосе. Порой для того...
Ошибки при сборке компьютера.
Те, кто считает, что компьютер собрать легко, глубоко ошибаются на этот счет. При сборе компьютера нужна собранность и внимательность. В случае, когда компьютер собран не правильно, возникает...
Как правильно выбрать принтер для дома.
Вы хотите приобрести себе принтер, но не знаете какой лучше выбрать? Тогда эта статья для вас. Всегда возникает вопрос, на какой модели принтера остановить свой выбор? Как выбрать из всего того...
Как правильно вытаскивать флешку?
Очень часто встречаю высказывание о том, что флешку можно извлекать из компьютера в любой момент, при этом не обязательно завершать её работу. Верить на слово конечно можно, но я решил последовать...

Комментарии  

0 #1 lego 09.04.2014 09:01
кругом враги...
Цитировать

Добавить комментарий

Защитный код
Обновить

© 2017 InfoConnector.ru. Все права защищены.
Joomla! - бесплатное программное обеспечение, распространяемое по лицензии GNU General Public License.