Через год после первых откровений Эдварда Сноудена криптография из малоизвестной отрасли компьютерной науки стала почти повсеместно распространённой. Защитники конфиденциальности и технологические компании говорили, что можно зашифровать все данные, от электронной почты до мгновенных сообщений.

Можно пойти ещё дальше в сторону реальной конфиденциальности в интернете. Простое шифрование скрывает содержимое сообщения, но не адресата и автора сообщения. Использование инструментов криптографической анонимности позволяет скрывать вашу личность и посторонние даже не будут знать, где искать сообщения, не то что просматривать их содержимое.

Прячьтесь в сети, говорит гуру безопасности Брюс Шнейер, советуя скрываться от АНБ. Чем меньше вас видно, тем безопаснее.

Хотя достичь сетевой анонимности непросто, программное обеспечение Tor является наиболее достойным и удобным для разработчиков способом пользоваться интернетом инкогнито.

Бесплатное и открытое программное обеспечение трижды шифрует трафик и проводит его через компьютеры по всему миру, в результате чего отследить вас будет очень непросто.

Большинство пользователей Tor применяют эту программу для обеспечения анонимности при работе в браузере. Однако, в реальности она умеет больше. Программное обеспечение Tor работает в фоновом режиме в операционной системе и создаёт подключение прокси для связи с сетью Tor. Всё больше приложений и даже операционных систем обеспечивают возможность направлять трафик через это подключение, скрывая свою личность практически для любого сетевого сервиса.

Некоторые пользователи даже экспериментируют и применяют Tor почти при любой коммуникации. «Это словно быть вегетарианцем или веганом», говорит Руна Сандвик, активист конфиденциальности и бывший разработчик Tor. «Вы не едите определённую пищу, а выбираете какую-то другую. В данном случае это Tor. Мне нравится идея, что когда я захожу на сайт, он не знает моё местоположение и не может отслеживать меня».

Читать также:  Как взламывать веб-браузеры с помощью BeEF

Давайте узнаем, как использовать растущее число инструментов анонимности для защиты своей сетевой жизни.

Веб-браузеры

Ключевое приложение, которое бесплатно распространяет некоммерческий проект Tor, представляет собой браузер Tor. Это усиленная с точки зрения безопасности версия Firefox, которая пропускает весь трафик через анонимную сеть Tor. Трафик в зашифрованном виде перемещается между двумя компьютерами в разных частях мира, обеспечивая максимально возможную анонимность. Это значительно замедляет передачу данных. Браузер Tor становится быстрее, говорит Мика Ли, технический специалист с акцентом на конфиденциальность, который работал на Electronic Frontier Foundation. Это одна из организаций, которая финансирует Tor Project. За последний месяц он пробовал использовать Tor как основной браузер и лишь изредка возвращался на обычные браузеры, главным образом для захода на сайты с применением Flash и другие, где нужны плагины.

Примерно через неделю переход стал почти незаметным. «Быть может, в этом нет крайней необходимости, но и неудобств я не испытываю», говорит Ли. Зато есть реальные преимущества в виде конфиденциальности. Все пользователи интернета отслеживаются, но при желании они могут прекратить это.

Электронная почта

Простейший способ анонимно отправлять электронные письма заключается в использовании почтового сервиса в Tor Browser. Это требует завести новую учётную запись без указания персональной информации. Для сравнения, Gmail, Outlook и Yahoo! Mail требуют указать номер телефона.

Руна Сандвик предпочитает Guerrilla Mail, сервис временных одноразовых почтовых адресов. Здесь можно случайным образом сгенерировать почтовый ящик всего одним кликом. Использование этой почты в Tor Browser означает, что никто, даже сам сервис Guerrilla Mail, не сможете узнать ваш IP-адрес.

Шифровать сообщения в почте может быть непросто. Часто нужно, чтобы пользователь копировал и вставлял сообщения в текстовые окна и затем применял алгоритм шифрования PGP для их шифровки и дешифровки. Чтобы устранить эту проблему, Ли предлагает использовать почтовые сервисы вроде Riseup.net, Thunderbird от Mozilla, плагин шифрования Enigmail и другой плагин под названием TorBirdy, который направляет сообщения через сеть Tor.

Читать также:  Как найти, удалять и управлять отправкой данных из приложений и сайтов в Facebook

Мгновенные сообщения

Adium и Pidgin являются самыми популярными клиентами для мгновенного обмена сообщениями на платформах Mac и Windows, которые поддерживают протокол шифрования OTR и Tor. Tor Project работает над созданием программы мгновенного обмена сообщениями для обеспечения максимальной надёжности и анонимности. Эта программа будет основана на приложении Instant Bird и должна была быть выпущена в марте, но задерживается. В данный момент предварительную версию можно рассчитывать получить в середине июля.

Передача крупных файлов

Google Drive и Dropbox не слишком заботятся о конфиденциальности. Поэтому Ли создал открытое программное обеспечение Onionshare, которое позволяет передавать большие файлы через сеть Tor. Когда вы пользуетесь этой программой, чтобы поделиться файлом, создаётся Tor Hidden Service. Это скрытый анонимный веб-сайт, который располагается на вашем компьютере.

Получателям файла даётся адрес этого сайта в формате .onion, после чего они могут анонимно скачать его через свой Tor Browser.

Мобильные устройства

Инструменты анонимности для смартфонов и планшетов значительно уступают возможностям компьютеров, но они быстро сокращают отставание. Guardian Project создал приложение под названием Orbot, которое запускает Tor на Android. Работа в браузере, с электронной почтой и мгновенный обмен сообщениями на смартфоне могут быть реализованы в Orbot с применением Tor в качестве прокси.

Пользователи Apple пока не могут получить ничего сопоставимого. Приложение по цене 99 центов под названием Onion Browser в магазине iOS обеспечивает анонимный доступ в интернет с iPhone и iPad. Аудит разработчиками Tor позволил найти и устранить некоторые уязвимости этого приложения. Сандвик считает, что осторожные пользователи должны ещё подождать дополнительных тестов. Она говорит, что самые недоверчивые пользователи должны работать с Tor на персональных компьютерах. «Если мне нужна анонимность, мобильные устройства не годятся для её получения».

Читать также:  Metasploit для начинающего хакера. Ключевые слова ( Часть 2)

Всё остальное

Если даже вы работаете с Tor для анонимизации каждого приложения с выходом в интернет, компьютер всё равно может выдавать конфиденциальную информацию. АНБ использовала даже незашифрованные сообщения об ошибках в Windows, которые отправлялись на серверы Microsoft, чтобы определить личность пользователей. Злоумышленники могут взломать посещаемые вами веб-страницы и использовать их для доставки эксплоитов, которые проникнут в ваш браузер и отправят незащищённые сообщения, где содержится ваше местоположение.

Если вы настоящий параноик, Ли и Сандвик рекомендуют применять операционные системы, полностью разработанные для передачи каждого кусочка информации через Tor. Самой популярной системой подобного рода является Tails (The Amnesiac Incognito Live System). Tails может загружаться с USB-флешки или DVD, никаких следов сессии на компьютере не остаётся и вся информация анонимная. Сноуден сам предпочитает именно это программное обеспечение.

Если вы ещё больший параноик, есть менее известная операционная система на основе Tor под названием Whonix. Она создаёт на вашем компьютере многочисленные виртуальные машины, программные версии полноценной операционной системы. Их нельзя отличить от обычного компьютера. Если хакер пытается взломать ваш компьютер, он будет взламывать виртуальную машину.

«Этот трюк напоминает о важности анонимности в интернете», говорит Ли. «Если ваш компьютер взломали, игра окончена. Создание виртуальной песочницы вокруг вашего сетевого общения является одним из способов защитить остальную операционную систему».

Tor позволяет обеспечить анонимность. Однако, если ваша конечная точка взломана, анонимности не будет. Чтобы получить анонимность, нужно иметь настоящую защиту.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Безопасность

Проверьте также

Как полностью изменить панель статуса на Android без рута

Содержание:Шаг 1. Скачайте Super Status BarШаг 2. Дайте разрешенияШаг 3. Изменение панели …