УДК 004.056.53

Обеспечение анонимности в сети Интернет

Ахмедова Саида Залимхановна – преподаватель кафедры Информационных систем и программирования Дагестанского государственного университета народного хозяйства.

Аннотация: В статье приведено описание средств повышения анонимности в сети. Показано, какими современными методами и подходами можно обезопасить доступ к глобальной сети начинающим пользователям Интернета. По результатам проведённого анализа выделены и сгруппированы технологии обеспечения безопасности для разных групп пользователей.

Ключевые слова: интернет, безопасность, анонимность, анонимизация, браузер, сервер, прокси, сеть.

Информационные технологии уже очень тесно внедрились в нашу повседневную жизнь и работу, в связи с чем возникла проблема обеспечения безопасности данных. Чтобы добиться необходимого уровня личной безопасности, каждому пользователю приходится решать, какой именно выбрать способ защиты, и какие преимущества имеются у каждого из них.

В статье мы будем рассматривать вопросы безопасности в сети Интернет, но не в плане защиты личных файлов и компьютерных программ, а в плане безопасности личности. Сегодня российское законодательство, касающееся разнообразной деятельности в сети, все более ужесточается. Приходится помнить об этом и думать, как случайно не навлечь на себя административное или уголовное преследование.

Мы можем выбирать разные способы поведения в Интернет. Один из них, возможно, наиболее действенный – соблюдать осторожность при посещении определенных сайтов. Однако, даже случайное нажатие клавиши может привести в опасное место и лучше заранее предусмотреть такой вариант.

Лучший способ личной безопасности в сети – анонимность. Можно воспользоваться разными методами поддержки своего анонимного статуса.

Даже для начинающего пользователя вполне доступно бесплатное скачивание Tor-браузера, дающего возможность абсолютно анонимно заходить на любые сайты. У браузера Tor очень простой принцип действия – он соединит с нужным сервисом либо сайтом через цепь своих серверов. Причем в процессе передачи данных от сервера к серверу будет происходить их шифрование. Эта серверная цепь играет роль прокси-серверов, что означает невидимость на выходе того ip-адреса, который был присвоен вашим провайдером. После прохождения выходного сервера у вас появится совершенно другой ip: адрес этого последнего сервера.

Интереснейший аспект функционирования браузера Tor – он позволяет выходить на ресурсы, имеющие домен .onion, что невозможно в обычных браузерах. В большинстве случаев подобные сайты – это площадки с какой-либо запретной информацией, которая не приветствуется цензурой или законом. С самыми обыкновенными сайтами Tor тоже работает. Среди его преимуществ – немалое число настроек, усложненный запароленный доступ, возможность серверного подключения и другие.

Для пользователей, нуждающихся в анонимности, подобный способ серфить в сети наиболее прост и доступен, не имея серьезных недостатков.

Следующий широкоизвестный и несложный вариант – применение прокси-серверов. Принцип их действия также максимально понятен – при передаче трафика они становятся посредником между пользователем и его адресатом, причем передаваемый трафик не шифруется. Это не мешает обеспечивать необходимую анонимность, для чего используется ряд способов:

  1. Самая низкая степень анонимности – HTTP: передает только трафик HTTP типа, и добавляет в него информацию об использовании прокси;
  2. Уровень выше – SOCKS: пропускает весь трафик и все данные, не добавляет никакой информации от себя;
  3. Еще более высокая степень анонимности достигается с помощью CGI-прокси. Их называют «анонимайзеры». Это фактически web-сервер с формой, куда пользователь должен ввести адрес ресурса, чтобы открылась его страница. Причем браузерная адресная строка будет демонстрировать адрес CGI-прокси.

Каждый пользователь может найти в сети данные любого бесплатного прокси-сервера, их существует немалое количество. Но пользуясь ими, надо четко знать, обеспечивает ли конкретный сервер нужную степень анонимности. Имеются и платные варианты прокси-серверов с более высокой скоростью действия и лучшей анонимностью, на определенных сайтах их стоимость колеблется от пяти до двадцати долларов.

В целом такие серверы не обеспечивают достаточно высокую степень анонимизации. Кроме того, существенный недостаток – необходимость индивидуально настраивать сервер прокси для каждого используемого приложения. Зачастую возникают ошибки, поэтому этот способ больше подойдет для единовременного применения.

Гораздо более продвинутая технология достижения анонимности в сети – популярный Virtual Private Network (VPN). Она достаточна сложно реализуется и теоретически, и технически, поскольку использует самые разные методики шифрования данных, криптографию и различные протоколы, например:

  1. PPPoE;
  2. L2TP;
  3. L2TPv3;
  4. IPSec;
  5. Hamachi;
  6. PPTP;
  7. NeoRouter;
  8. Freelan;
  9. OpenSSL с исходным открытым кодом и поддержкой зашифрованных каналов multi-client server, point-to-point, PPP.

Наиболее продвинутые VPN-провайдеры сегодня используют, как правило, PPTP, OpenVPN (с протоколом), L2TP плюс IPSec. Обычному пользователю интернет-сети лучше всего подходит OpenVPN. Надо отметить, что технология VPN в целом подобна прокси, главное ее отличие – шифрование передаваемого трафика.

Для полной уверенности в анонимности специалисты не рекомендуют бесплатные сервисы VPN. В большинстве случаев такие серверы чересчур перегружены и не обеспечивают нормальной скорости работы, поэтому предпочтительнее платная подписка.

Подробнее касаясь работы VPN-сервисов, нельзя забывать про существующие проблемы юридического характера. Например, раскрывая уголовное дело, силовики имеют право сделать запрос владельцу сервера VPN о предоставлении информации об определенном пользователе, особенно если сервис ведет логи и журналы о действиях клиента. Однако, подобные записи, если и ведутся, хранятся короткое время.

Мы приходим к заключению, что применение VPN усложняет пользование сетью Интернет, так как снижает скорость серфинга, зато шифрование данных – огромное преимущество данной технологии.

Выходящей за рамки всех стандартов анонимного доступа в сеть считается новейшая методика I2P. Структура ее работы довольно сложна, но для пользователя достаточно поверхностно понимать ее принципы. Чем-то она напоминает технологию torrent, при которой запуск загрузки файла автоматически вызывает подключение других компьютеров, где данный файл уже запущен, и эта взаимная помощь позволяет получить нужный файл. По аналогии выполняется подключение и к I2P – доступ в сеть достигается при помощи связи с другими, уже подключенными к I2P, компьютерами. Однако, в I2P обычные сайты не функционируют, да и сайты I2P не откроются в обычной сети. Поэтому, по большому счету, мы не можем называть сеть I2P сетью “Интернет”, поскольку эта особая сеть существует совсем на другой основе. Когда вы подключаетесь к ней, теряется то, без чего нет сети Интернет – адрес IP, таким образом и обеспечивается анонимность. Но и здесь есть свое слабое место – если вас понадобится вычислить, то нужно всего лишь проникнуть в связку тех компьютеров, где вы находитесь. Все обращения к I2P выполняются через адресную книгу, а трафик шифруется случайными ключами, не связанными с реальными компьютерами.

Эта технология тоже несовершенна – она не очень удобна в работе и не дает возможность посещать какие угодно сайты, не обеспечивает высокую скорость передачи данных, требует достаточно продвинутого пользователя. Зато отлично подходит, чтобы создавать скрытые ресурсы.

Любая из рассмотренных выше технологий получения анонимного статуса в сети имеет какие-то свои преимущества. Поэтому, выбирая свой путь анонимизации, надо анализировать, что именно в приоритете: низкие затраты или вообще их отсутствие, простота в пользовании, общее удобство, или же максимальный уровень защиты, несмотря на другие недостатки.

Для неопытного пользователя, который стремится к повышенной степени анонимности, более всего подходит Tor-браузер. Для одноразового доступа к сайту вполне можно обойтись прокси. Более продвинутый клиент, скорее всего, будет использовать VPN-соединение. Разработчикам же особых сайтов, по какой-то причине скрывающих их от массового пользователя, ничто не заменит технологию I2P.

Список литературы

  1. Хабрахабр: Новостной сайт [Электронный ресурс]. URL: http://habrahabr.ru/post/190396/ (дата обращения: 19.11.2014)
  2. Ершов, В.А. Мультисервисные телекоммуникационные сети / В.А. Ершов, Н.А. Кузнецов. - М.: МГТУ имени Н.Э. Баумана, 2003. - 430 c.
  3. Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство (+ CD-ROM). - М.: Вильямс, 2007. - 351 c.

Интересная статья? Поделись ей с другими: