Способы остаться анонимным в сети интернет

Повсеместное проникновение интернет во все аспекты современной жизни рано или поздно начинает оказывать влияние на личную жизнь каждого. Разнообразные социально-ориентированные ресурсы, социальные сети вообще, распространение “облачных” технологий наглядно демонстрируют, каким образом можно сделать свою жизнь открытой. Между тем, практически без ответа остается вопрос: а как уберечь личную жизнь от излишней открытости? Практически все достижения современной цивилизации, начиная, пожалуй с сотового телефона так или иначе разрушают личную неприкосновенность (действительно, нам можно позвонить в любой момент независимо от места нашего нахождения и т.д.). Такое проникновение достаточно удобно, но лишь до определенной границы.

Каждый, кто задумался оградить личное пространство от чужого воздействия, сталкивается с проблемой практической невозможности обмена информацией между 2-мя людьми так, чтоб об этом не мог знать кто-то 3-ий. Смс-ка, отправленная респонденту попутно задержится у оператора связи и вполне может быть просмотрена, электронная почта, хранящаяся на публичном почтовом сервере, сохраняется там и после того, как она была удалена из личного почтового ящика. Череда шпионских скандалов последнего времени наглядно продемонстрировала возможность контроля технического сетевого потока в масштабах государства.

Есть ли возможность в современных условиях как то повлиять на ситуации? На какой уровень личной защищенности можно рассчитывать? По большому счету - никак, и никакой. Можно использовать ряд ухищрений, усложняющих контроль, не более. И хоть эти ухищрения будут эффективны до некоторых пор, все же это хоть какая-то мера защиты.

Где хранить пароли и персональные данные?

Принципы противодействия шпионажу развиваются одновременно с совершенствованием методов самого шпионажа. Вполне понятно, что с пониманием того, что частная жизнь может быть абсолютно открыта, и тайна переписки не является тайной, стали появляться средства защиты и частной жизни и переписки.

Что касается защищенности, вернее, анонимности, то достаточно эффективным на данный момент является система “анонимизации” сетевого трафика ТОР. Продукт военных разработок достаточно прост и эффективен. В основе его нехитрый принцип построения собственных защищенных маршрутов по цепочке других сетевых узлов с установленным ПО Тор. После включения маршрутизации ТОР, весь трафик идущий с компьютера максимально обезличивается. Примерно по такому принципу работали ранние версии скайпа.

Вторым решением защищенного обмена информацией является система I2P, реализующая при доставке алгоритм разбиение потока на много частей и передачу каждой части по разным маршрутам.

Для защиты электронной почты можно применять способы персональной шифровки сообщений (по принципу PGP), правда приличная защищенность будет достигнута лишь в том случае если обмен ключами шифрования будет произведен, например, лично.

Подобных решений в настоящее время существует немало, и все они носят технический характер, именно поэтому они и являются уязвимыми. Почему? Достаточно просто: если нет возможности слежки за трафиком, то нужно скомпрометировать (взломать) конечный узел (где трафик уже собран и расшифрован) и получать информацию прямо оттуда. Принято считать, что в большинстве современных ОС есть способы незаметно для владельца подключаться к компьютеру и получать доступ к жесткому диску, сетевым потокам или даже веб-камере. Если это действительно так, то любые технические способы защиты будут малоэффективны. Косвенные свидетельства наличие скрытых способов доступа к большинству современных устройств имеются (напомним, что, в частности, компания Google, обнаружив в магазине приложений для системы Андроид приложение с хитрым вирусом, смогла в одночасье удалить это приложение со всех телефонов, на которых оно было установлено).

Основные правила для логинов и паролей.

Подводя итог принципам анонимности в сети (вернее в современном мире), можно заключить следующее:

Реальная анонимность может быть достигнута лишь после отказа от всех современных достижений в области коммуникации. А так как это невозможно, то повлиять на анонимность можно, прибегая к различным техническим ухищрениям, но гарантировать или исключать ничего нельзя.

“... - Мы все под колпаком у Мюллера, - сказал Холтофф Штирлицу в темной комнате его собственной квартиры…”

Подключаем телевизор к компьютеру через USB. Переходник с USB на HDMI
USB to HDMI У владельцев устаревших компьютеров или ноутбуков, довольно часто возникает проблема подключения к телевизору из-за отсутствия соответствующих разъемов. Сегодня разберем возможность подключения...
InfoConnector рекомендует #01
Отличный пауэрбанк, с удобным, встроенным проводом для зарядки PINENG PN 951 10000mAh Эта зарядка реально выдает заявленные 3.4 ампера! Очень быстро заряжает телефоны Ugreen...
Моторы для квадрокоптера на раме S500
Моторы для квадрокоптера на раме S500 О том, из чего я собрал квадрокоптер на базе рамы S500 можно прочитать здесь. Здесь я постараюсь подробнее написать о своих наработках при выборе моторов.
Зачем нужен источник бесперебойного питания
Зачем нужен источник бесперебойного питанияВсе без исключения пользователи персональных компьютеров рано или поздно сталкиваются с проблемой потери цифровой информации. Причин этому может быть много: выход из строя винчестера, поломка или...
Выбор электронной книги - Платформа.
Linux (Линукс) и Android (Андроид)Сегодня мы поговорим о выборе электронной книги, а точнее о выборе платформы (операционной системы) для Е-читалки. Я постараюсь определить основные плюсы и минусы различных операционных систем для...

Комментарии  

0 #1 lego 09.04.2014 09:01
кругом враги...
Цитировать

Добавить комментарий

InfoConnector рекомендует

Отличный пауэрбанк, с удобным, встроенным проводом для зарядки

PINENG PN 951 10000mAh

Эта зарядка реально выдает заявленные 3.4 ампера! Очень быстро заряжает телефоны

Ugreen 5V 3.4A

Отличный телефон за небольшие деньги. У меня такого нет, но зато есть у друзей

Xiaomi Redmi 4X

Яндекс.Метрика