Повсеместное проникновение интернет во все аспекты современной жизни рано или поздно начинает оказывать влияние на личную жизнь каждого. Разнообразные социально-ориентированные ресурсы, социальные сети вообще, распространение “облачных” технологий наглядно демонстрируют, каким образом можно сделать свою жизнь открытой. Между тем, практически без ответа остается вопрос: а как уберечь личную жизнь от излишней открытости? Практически все достижения современной цивилизации, начиная, пожалуй с сотового телефона так или иначе разрушают личную неприкосновенность (действительно, нам можно позвонить в любой момент независимо от места нашего нахождения и т.д.). Такое проникновение достаточно удобно, но лишь до определенной границы.

Каждый, кто задумался оградить личное пространство от чужого воздействия, сталкивается с проблемой практической невозможности обмена информацией между 2-мя людьми так, чтоб об этом не мог знать кто-то 3-ий. Смс-ка, отправленная респонденту попутно задержится у оператора связи и вполне может быть просмотрена, электронная почта, хранящаяся на публичном почтовом сервере, сохраняется там и после того, как она была удалена из личного почтового ящика. Череда шпионских скандалов последнего времени наглядно продемонстрировала возможность контроля технического сетевого потока в масштабах государства.

Есть ли возможность в современных условиях как то повлиять на ситуации? На какой уровень личной защищенности можно рассчитывать? По большому счету - никак, и никакой. Можно использовать ряд ухищрений, усложняющих контроль, не более. И хоть эти ухищрения будут эффективны до некоторых пор, все же это хоть какая-то мера защиты.

Где хранить пароли и персональные данные?

Принципы противодействия шпионажу развиваются одновременно с совершенствованием методов самого шпионажа. Вполне понятно, что с пониманием того, что частная жизнь может быть абсолютно открыта, и тайна переписки не является тайной, стали появляться средства защиты и частной жизни и переписки.

Что касается защищенности, вернее, анонимности, то достаточно эффективным на данный момент является система “анонимизации” сетевого трафика ТОР. Продукт военных разработок достаточно прост и эффективен. В основе его нехитрый принцип построения собственных защищенных маршрутов по цепочке других сетевых узлов с установленным ПО Тор. После включения маршрутизации ТОР, весь трафик идущий с компьютера максимально обезличивается. Примерно по такому принципу работали ранние версии скайпа.

Вторым решением защищенного обмена информацией является система I2P, реализующая при доставке алгоритм разбиение потока на много частей и передачу каждой части по разным маршрутам.

Для защиты электронной почты можно применять способы персональной шифровки сообщений (по принципу PGP), правда приличная защищенность будет достигнута лишь в том случае если обмен ключами шифрования будет произведен, например, лично.

Подобных решений в настоящее время существует немало, и все они носят технический характер, именно поэтому они и являются уязвимыми. Почему? Достаточно просто: если нет возможности слежки за трафиком, то нужно скомпрометировать (взломать) конечный узел (где трафик уже собран и расшифрован) и получать информацию прямо оттуда. Принято считать, что в большинстве современных ОС есть способы незаметно для владельца подключаться к компьютеру и получать доступ к жесткому диску, сетевым потокам или даже веб-камере. Если это действительно так, то любые технические способы защиты будут малоэффективны. Косвенные свидетельства наличие скрытых способов доступа к большинству современных устройств имеются (напомним, что, в частности, компания Google, обнаружив в магазине приложений для системы Андроид приложение с хитрым вирусом, смогла в одночасье удалить это приложение со всех телефонов, на которых оно было установлено).

Основные правила для логинов и паролей.

Подводя итог принципам анонимности в сети (вернее в современном мире), можно заключить следующее:

Реальная анонимность может быть достигнута лишь после отказа от всех современных достижений в области коммуникации. А так как это невозможно, то повлиять на анонимность можно, прибегая к различным техническим ухищрениям, но гарантировать или исключать ничего нельзя.

“... - Мы все под колпаком у Мюллера, - сказал Холтофф Штирлицу в темной комнате его собственной квартиры…”