23 декабря, 2012

Анонимность в сети




Схоронил себе копипасту коммента с хабра из статьи про анонимность.


Поздравляю, вы начали постигать азы анонимности в сети. 

1. в сети анонимности нет

2. privacy личной жизни надо охранять (конституция РФ, статья 23), отсюда у меня крайне негативное отношение ко всяким сервисам с соц. профилями типа вконтакте, и весьма положительное отношение к профилям типа linkedin, ибо служебное положение это не личная жизнь.

Есть разные уровни анонимности.


0. Дается браузеров в режиме «анонимного» серфинга. Отключение скриптов, флеша. И что все постоянно забывают: блокирование ряда доменов. Главную опасность представляют сервисы рекламы и счетчики посещений. Они имеют возможность собирать информацию с существенной доли рунета/интернета. Закрывает вас для интернет сервисов (не будет учитываться ваша история и пр.). 

0.1. Важный момент. Строка «информация о браузере» уникальней, чем кажется на первый взгляд. По моим измерениям на 1.000.000 уников по кукам, уникальность была около 30%. Связка этой строки с ip очень сужает круг поиска. Так что ее надо менять. Лучше — на самую популярную. Но есть нюанс: если вы вдобавок отключили скрипты и флеш, то это тоже сузит круг. Очень сузит.

1. Анонимность для поиска человека по косвенным данным. «Маски». Полезно для интернет-троллей. Выбирайте массовые ники, массовые картинки. Используйте профили похожие на других людей (желательно ведущих активную интернет-деятельность).

2. Анонимные прокси, тор, vpn и пр. Предназначены для сокрытия ip. В действительности среди них много «подстав». Реально имеет смысл использовать только если вам нужно обмануть какой-то сервис «взглянув на него глазами иностранца». Не стоит забывать, что весь международный трафик логируется. :)

Перечисленное выше это не анонимность. Это защита от средств таргетирования интернет-сервисов. И только.

3. Шифрование каналов. Надежная защита канала передачи информации. Факт передачи не скрывается, скрывается передаваемая информация. При использовании надежных схем шифрования обеспечивает хорошую защиту, но источник и адресат не скрыт. Проблемы обычно связаны с отключением средств шифрования на уровне сервисов (вспомнить тот же https превратившийся на один день в http в горячей точке, или регулярное отключение шифрования в gsm). Другие проблемы связаны с нахождением слабых мест в схемах шифрования (wep, gsm слабые ключи в DES и пр.).

Если соблюдать определенные правила, то шифрование каналов закроет вас от нежелательных глаз и ушей.

4. Анонимность в сети. Нужно исходить из того, что точка подключения будет найдена. Левый ноутбук, вайфай сети в точках без видео-наблюдений. Об этом писал еще Крис в статье про honeypot более 10 лет назад. Открытых вайфай сетей полно, вычисление пароля для WEP гарантировано меньше 5 минут (с обычным, хорошим d-link вайфай модулем), а для WPA есть таблицы, шансов на подбор очень много. 

Других вариантов для полной анонимности нет. 

Замечания:
1. Помните, что мир это не только из сеть, часто круг подозреваемых проще сузить пользуясь обычными (оффлановыми) методами. А при целенаправленной проработке выбранного человека выявится почти все.

2. Защита не появляется сразу. Она выстраивается годами. Если вам это интересно, то вы должны системно внедрять ее в свою жизнь.


3. Из параноиков порой получаются отличные специалисты по безопасности (а оклады у них очень высокие и место работы они меняют редко).

Комментариев нет:

Отправить комментарий