Анонімність в інтернеті: інструкція до використання

21 століття — століття технологій, тому анонімність і безпека в інтернеті — це дуже важливі теми, які цікавлять багатьох, тому я спробую відповісти на деякі, досить популярні питання, які точно виникали майже у кожного. Як же залишатися анонімним у мережі? 

VPN

Припустімо, у вас з’явилася причина залишатися в мережі повністю анонімним. Почнемо з простого і базового — VPN, але цей спосіб не найбільш надійний, оскільки слід довіряти творцеві сервера і бути впевненим, що ваші дані не будуть злиті. Також необхідно використовувати платний VPN, тому що безкоштовні заробляють саме тим, що продають ваші дані, тож їх можна використовувати лише для доступу до заблокованих сайтів. Також слід мати на увазі, що VPN сильно знижує швидкість мережі.

Проксі-сервер

Далі, варто поговорити про proxy-сервери. З переваг тут лише підміна IP-адреси, а проблеми точно такі, як і у VPN: немає жодних гарантій, що власник сервера не передасть ваші дані кому завгодно.

Антидетект браузер

Tor-браузер (або будь-який інший антидетект браузер) і I2P (Invisble internet project, анонімна комп’ютерна мережа). Їх загальний принцип — децентралізація трафіку, що не дає точно відстежити кому він належить. З переваг — доступність, вони повністю безкоштовні, підміна IP-адреси, шифрування. Але, швидше за все, звичайна людина вже не буде використовувати такі методи захисту, оскільки вони мають високий вхідний поріг складності при звичайному інтернет-з’єднанні, швидкість інтернету сильно падає, ви будете постійно отримувати повідомлення про те, що до сайту неможливо підключитися, перезавантажувати все кілька разів поспіль. Tor-браузер використовується для роботи з onion-сайтами, які не можна знайти через звичайні пошукові системи і браузери. Серед найпопулярніших пошуковиків: «Not Evil», «Grams», «Torch». Tor пропонує досить багато налаштувань для підвищення безпеки, розібратися в яких не так вже й просто, залишу посилання на гайд із його використання. Також лишу хороший туторіал із використання Whonix.

Це просто перший ступінь захисту, який захистить вас від базових загроз, надасть доступ до заборонених сайтів, які не можна знайти через звичайний пошуковик, але не більше того. Все одно знайти людину, яка використовує таке, не так вже й складно через існування систем, які записують абсолютно всі дані про пристрій, у тому числі серійний номер смартфона, серійний номер процесора, дивиться ваші куки, активність на інших сайтах, дозволи екрану, що найчастіше швидко звужує коло пошуку підозрюваних до однієї конкретної людини. Так, є способи обійти й такий захист, наприклад: відкривати браузер лише на частину екрану, не використовувати сайти з реєстрацією, де вказано ваше ім’я; пристрій повинен бути новим і купленим не через банківську карту, але як я вже сказав раніше — ніщо не гарантує абсолютної надійності. 

Apple вас не врятує

Для багатьох, Apple — чи не єдина компанія з масовими продуктами, якій можна довіряти, але, на жаль, це зовсім не так. У США в поліції є можливість розблокувати будь-який смартфон компанії Apple за допомогою спеціального пристрою (припускаю, що на даний момент вони є не лише в держорганів), і на це йдуть лічені хвилини. Навіть коли подібних пристроїв не було, в разі офіційного запиті до компанії — вони надавали доступ до інформації в смартфоні. Також, буквально рік тому була впроваджена технологія PhotoDNA, яка сканує абсолютно всі ваші фотографії на предмет зображень сексуального насильства над дітьми, приналежності до терористичних організацій та інших заборонених речей, якщо нейромережа виявляє щось підозріле. Співробітники компанії Apple переглядають ці фотографії вручну, в деяких ситуаціях так і відбувалися зливи фотографій відомих людей. Саме хмара iCloud, яку вважають дуже надійною, за останні пару років була багато разів зламана, і знову ж таки — зливали фотографії, які не повинні потрапляти в мережу, і сам сервіс виходив на деякий час із ладу. На Новий рік, всі сервіси Apple в США, в тому числі й іCloud, вийшли з ладу майже на добу через надто велику кількість одночасних активацій.

Смартфони стали невід’ємною частиною повсякденного життя, багато в чому через портативність, багатофункціональність та порівняно низьку вартість. Ті ж якості роблять їх цінними для представників правоохоронних органів та крадіїв, які часто використовують смартфони для доступу до ваших важливих даних і делікатної інформації — те, що раніше було прийнято зберігати на захищених комп’ютерах. Список функцій смартфонів постійно зростає: камери, сховища цифрових даних, датчики руху, GPS, wi-fi, легкий доступ до додатків, які будуть змагатися за доступ до ваших даних. Отже, ви продумали ймовірні ризики і познайомилися з функціями забезпечення безпеки й приватності вашого пристрою. Настав час підійти до засобів їх захисту.

анонімність в інтернеті

Кроки для захисту своїх даних

Ваш смартфон — це маячок, який ви постійно тримаєте поруч із собою, який у реальному часі фіксує: де ви знаходитесь, із ким ви зустрічаєтесь, деякі додатки мають постійний доступ до мікрофону і прослуховують вас, а правоохоронні органи мають доступ до цих даних у режимі реального часу.

Бажано використовувати анонімну SIM-карту. У разі виникнення проблем не використовуйте мобільний телефон у місцях, які можна однозначно пов’язати з вами (робота, будинок, освітній заклад тощо). При друкові матеріалів (наприклад, листівок) не варто забувати, що багато принтерів кодують мікроточками інформацію про час друку і про серійний номер принтера. Ця інформація може бути використана для встановлення особи авторів відбитків. Список принтерів, що розміщують і не розміщують жовті точки дивіться у звіті Electronic Frontier Foundation.

Перше, що слід зробити у разі загрози — позбутися вашого пристрою. Скоріш за все, він був придбаний за допомогою вашої кредитної або дебетової карти, а сім-карта зареєстрована на ваше ім’я, що актуально для більшості країн. Краще за все — продати чи подарувати його іншій особі або відправити його у «подорож» кудись подалі від вашого місця проживання. У разі ж браку часу можна знищити фізичні носії інформації. 

Купити незареєстровану сім-карту досить просто, вони продаються у будь-якому підземному переході й краще це зробити заздалегідь про всяк випадок, адже потім у вас може не бути на це часу. Нову сім-карту не можна використовувати зі смартфонами, які ви використовували раніше, адже кожен смартфон має свій унікальний IMEI-код, який буде асоціюватися з вами.

Новий смартфон краще купити за готівку і запам’ятайте — не можна його вмикати поруч із основним вашим пристроєм або в місцях, де ви часто перебуваєте, адже таким чином, наприклад, колектори легко зрозуміють чий це смартфон і сенсу від усіх ваших дій не буде.

Якщо не можете повністю зашифрувати пристрій (або вам потрібна додаткова безпека для окремих файлів), спробуйте встановити який-небудь додаток для шифрування даних. Наприклад, OpenKeychain дозволяє шифрувати сторонні файли. Використовуючи цю програму разом із програмою K-9 Mail, можна відправляти й отримувати зашифровані листи. Аналогів цьому на iOS немає. Додатки на кшталт цих можуть сприяти захисту цінної інформації.

Є сенс мінімізувати кількість цінних даних, які ви зберігаєте на пристрої, особливо якщо він не зашифрований. У деяких телефонах є функція, що дозволяє не зберігати історію дзвінків і СМС-повідомлень. Можна завести собі звичку видаляти важливі дані з історії дзвінків і повідомлень, але в деяких країнах, наприклад у Росії, це не допоможе, бо оператори зобов’язані зберігати всі ваші дзвінки, сайти, які ви відвідували, повідомлення та будь-які ваші дії.

Також необхідно розглянути питання вашої безпеки у месенджерах. Попри те, що більшість людей впевнені в абсолютній безпеці телеграму, краще реєструвати свій профіль на сім-карту, яка, знову ж, не матиме ніякого зв’язку з вами. Для цього можна використовувати додатки на кшталт Nextplus (докладніше читайте за посиланням).

Не менш важливою технологією, яка може скомпрометувати вас — кредитна карта, яка також прив’язана до вашої особи, про будь-які покупки, транзакції, навіть переміщення у метро відразу ж дізнаються правоохоронні органи. До цього ж можна віднести будь-які сервіси, які використовують вашу кредитну карту, наприклад таксі або доставка їжі. Будь-яке місце, де ви використовуєте документи (готелі, покупка квитків) також компрометують вас, тому в разі виникнення проблем слід цього уникати.

Також дуже небезпечним пристроєм для захисту ваших даних є комп’ютер. Звичайний пароль, необхідний для входу в систему не захищає вас і його дуже легко обійти. Необхідно шифрувати ваш диск. У системі Windows 10 є системні засоби для цього, але їх надійність під питанням. Гарним варіантом є безкоштовне багатоплатформне програмне забезпечення Veracrypt, яке вже встигло зарекомендувати себе за 7 років існування (хороший туторіал із використання Veracrypt).

Для зберігання паролів можна використовувати лише програми, які зберігають ваші дані локально, в жодному разі не можна використовувати програми, які зберігають дані у мережевих сховищах. Оптимальна альтернатива — Keepass (туторіал із використання KeePass).

анонімність в інтернеті

Також краще мати два комп’ютери, один із яких буде використовуватись для повсякденного життя, яке не може бути використано проти вас, а другий, на операційний системі Linux для шифрування вашого трафіку — для іншої  діяльності.

Акаунти в соціальних мережах необхідно реєструвати лише на сім-карти, які не зареєстровані на ваше ім’я. Якщо ж акаунт зареєстрований на пошту, то ця пошта повинна бути створена з операційної системи Linux, дистрибутив якої буде також шифрувати ваш трафік, у зворотному випадку — ваш акаунт може бути скомпрометованим.

Використовуючи всі поради щодо підвищення анонімності, які були озвучені в цій статті, ви значно зменшуєте шанс того, що вас зможуть викрити чи підставити.

Додаткові способи підвищити свою анонімність:

  • Не використовуйте не анонімні браузери.
  • Не використовуйте техніку від Apple.
  • Найкращі розширення для анонімності — на браузері Firefox (краще юзати всі).
  • XMR — електронна анонімна Р2Р криптовалюта з обмеженою емісією. На відміну від інших валют, у XMR відсутній власник та емісійний центр, емісія виконується кожним учасником мережі. Дані про всі транзакції майже неможливо відстежити.
  • TrackMeNot — додаток для браузерів Firefox і Chrome / Chromium, що робить періодичні пошукові запити до популярних пошукових систем із метою обмежити доступ логи. Самі запити є випадковими словами з заданої RSS-стрічки.

Автор: Ростислав Ляпкін