Как сохранить анонимность в сети — полное руководство. Как сохранить анонимность в интернете. Стань невидимым Что нужно для анонимности в интернете

Переживания по поводу сохранения анонимности в интернете больше не являются заботой исключительно любителей порнографии, террористов и хакеров. Скомпрометированные персональные данные могут сделать вас жертвой мошенников, крадущих личную информацию, и нанести вам ущерб от иных нелегальных действий третьих лиц. Некоторые люди озабочены обеспечением безопасности от государственной слежки или даже слежки зарубежных правительств (и не без основания). При этом ничто не может обеспечить вам 100 % анонимность в интернете, так как всегда есть лазейки , которые могут быть использованы для вашей идентификации, а в различном программном обеспечении всегда остаются некоторые проблемы с безопасностью. Но если вы стремитесь создать себе более безопасные условия в наш век цифровых технологий, можно позаботиться о базовых мерах предосторожности, которые помогут вам в некоторой мере скрыть или завуалировать вашу личность в интернете.

Шаги

Часть 1

Основы анонимности

    Знайте, что, скорее всего, ваш интернет-провайдер тоже анализирует трафик, чтобы знать, чем вы занимаетесь в сети. Чаще всего так провайдер проверяет, используется ли сеть для скачивания torrent-файлов или материалов, защищенных авторскими правами.

    Поймите, что достигнуть полной анонимности в сети невозможно. Как бы тщательно вы ни скрывались, всегда остается некоторая информация, которую потенциально можно использовать для того, чтобы вас выследить и идентифицировать. Цель применения средств обеспечения анонимности - это сократить доступный третьим лицам объем личной информации, но из-за самой природы интернета достигнуть полной анонимности нельзя.

    Поймите необходимый баланс. Просматривая интернет-страницы, вам необходимо сделать выбор между удобством и анонимностью. Сохранять анонимность в сети не так просто, и это требует существенных усилий и сознательных действий. Вы столкнетесь с заметным замедлением интернет-соединения при посещении веб-сайтов и будете вынуждены совершать дополнительные действия еще до того, как зайдете в сеть. Если вам важна ваша анонимность, будьте готовы пойти на определенные жертвы.

    • В следующем разделе статьи мы расскажем вам о том, как избежать привязки личной информации к вашему IP-адресу, но не гарантируем сохранения анонимности. Чтобы еще больше повысить анонимность, необходимо дополнительно ознакомиться с двумя последними разделами статьи.
  1. Используйте анонимные поисковые системы. Большинство крупных поисковиков, таких как Google, Yandex, Mail, Bing и Yahoo!, отслеживают историю поисковых запросов и привязывают их к адресу IP. Пользуйтесь альтернативными поисковиками, например DuckDuckGo или StartPage.

    Используйте менеджер паролей, чтобы держать сохраненные пароли под защитой. Если активно пользоваться интернетом дольше недели, вполне вероятно, что вам потребуется создать и запомнить целый ворох различных паролей. Порой соблазнительно везде использовать одинаковый пароль или его небольшие вариации, чтобы упростить себе жизнь, но это создает серьезный риск для вашей безопасности. Если один из веб-сайтов, где хранятся данные о вашем почтовом ящике и пароле к аккаунту, подвергнется хакерской атаке, то под угрозу попадут все ваши учетные записи на других сайтах. Менеджер паролей позволит вам безопасно управлять паролями для всех посещаемых вами сайтов, а также создавать надежные и даже случайные пароли для них.

    • Дополнительную информацию по установке менеджера паролей можно найти в сети.
    • С менеджером паролей вам не придется волноваться о создании легких для запоминания паролей. Вместо этого вы сможете создавать надежные пароли, которые практически невозможно взломать при действующих технологиях. Например, пароль «Kz2Jh@ds3a$gs*F%7» будет гораздо надежнее пароля «КличкаМоейСобаки1983».

Часть 3

Базовые меры обеспечения анонимности в сети
  1. Изучите базовую терминологию. Когда дело касается соблюдения анонимности в сети, легко можно запутаться в технической терминологии. Прежде чем погружаться в изучение информации, необходимо понять базовый смысл некоторых наиболее распространенных терминов.

    • Трафик (как сетевой термин) - это поток данных от одного компьютера к другому.
    • Сервер - это удаленный компьютер, на котором размещаются файлы и создаются соединения. Все веб-сайты хранятся на серверах, к которым вы получаете доступ через веб-браузер.
    • Шифрование - это способ защиты пересылаемых через сеть данных с помощью случайно сгенерированного кода. Зашифрованные данные кодируются уникальным кодом, о котором знаете только вы и сервер. Это позволяет гарантировать, что при перехвате данных их нельзя будет расшифровать.
    • Прокси-сервер - это сервер, сконфигурированный для сбора и перенаправления сетевого трафика. По сути, он позволяет пользователю подключиться к нему, после чего сам сервер перенаправляет запросы сайтам. Получая данные от веб-сайтов, сервер будет перенаправлять их вам. Это полезно для маскировки вашего IP-адреса при посещении различных сайтов.
    • VPN - это протокол виртуальной частной сети. Он позволяет обеспечить зашифрованное соединение между вами и сервером. VPN традиционно используется в корпоративных сетях, чтобы удаленные работники могли безопасно подключаться к информационным ресурсам компании. VPN можно представить своеобразным «тоннелем» через интернет, который позволяет подключаться напрямую к серверу.
  2. Используйте сетевой прокси-сервер. Существуют тысячи сетевых прокси-серверов, и они меняются ежедневно. Они представляют собой веб-сайты, проводящие трафик через свой собственный прокси-сервер. Они затрагивают только тот трафик, который проводится непосредственно через их веб-сайт. Если же вы просто откроете новую вкладку в своем браузере и начнете просто так бродить по сети, то утратите анонимность.

    • При использовании сетевых прокси-серверов избегайте посещения тех сайтов, которые запрашивают пароли (например, социальных сетей, банков и так далее), так как прокси-серверам никогда нельзя доверять, и они могут своровать данные ваших аккаунтов и банковские данные.
    • В большинстве случаев сетевые прокси-серверы не в состоянии отображать определенный контент, например, видео.
  3. Используйте или подпишитесь на VPN. Виртуальная частная сеть будет шифровать ваш исходящий и входящий трафик, повышая безопасность. Также ваш трафик будет выглядеть как трафик, идущий с VPN-сервера, что схоже с использованием прокси-сервера. В большинстве случаев VPN предоставляется платно. При этом во многих случаях трафик все же отслеживается в соответствии с требованиями законодательства.

    • Не доверяйте компании, предоставляющей услуги VPN, которая заявляет о том, что она не отслеживает никакую информацию. Ни одна компания не будет рисковать своим существованием ради защиты одного клиента от запроса информации правомочными органами.
  4. Пользуйтесь браузером Tor. Tor - это сеть, которая действует как множество прокси, перекидывающих трафик большое количество раз, прежде чем он достигает конкретного сайта или пользователя. Анонимным будет только тот трафик, который пройдет через браузер Tor, при этом страницы в этом браузере будут открываться существенно медленнее, чем при использовании обычных браузеров.

    Установите дополнение или расширение для браузера, обеспечивающее защиту личной информации. Если ваш браузер поддерживает сторонние дополнения и расширения, у вас есть возможность установить полезные аддоны. К таким браузерам относятся Google Chrome, Mozilla Firefox, Safari, Microsoft Edge и Opera.

    • HTTPS Everywhere (для Chrome , Firefox , Opera ) автоматически прибегает к использованию шифрованного протокола HTTPS на тех сайтах, которые его поддерживают.
    • Privacy Badger , Ghostery , Disconnect блокируют следящие файлы cookies. Privacy Badger сам решает, какие именно cookies следят за вами, в отличие от двух других, которые полагаются на периодически обновляемую базу данных со следящими cookies. Все три упомянутых аддона доступны для основных браузеров: Google Chrome, Mozilla Firefox, Opera.
      • Privacy Badger можно использовать в Google Chrome, Mozilla Firefox, Opera.
      • Ghostery можно использовать на Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, Firefox для Android.
      • Disconnect используется в Google Chrome, Mozilla Firefox, Opera, Safari.
    • NoScript - аддон исключительно для Firefox , который позволяет блокировать JavaScript на веб-сайтах. Для проверенных сайтов можно вручную создать белый список, если для их правильной работы требуется JavaScript. Также можно временно разрешать работу JavaScript на определенных сайтах. Более подробную информацию об этом можно найти в сети.

Часть 4

Продвинутые меры
  1. Строго выполняйте рекомендации каждого пункта в данном разделе. Если вам действительно необходима анонимность, есть несколько вещей, о которых вы должны позаботиться, прежде чем выходить в сеть. Это может показаться слишком трудоемким делом, но соблюдение всех рекомендованных шагов - единственный способ, который гарантированно предоставит вам хоть какое-то подобие анонимности в сети.

    • Данный метод поможет вам сконфигурировать свой личный VPN на личном заграничном сервере VPS. Это будет гораздо безопаснее подписки на услуги VPN, так как сторонней компании не всегда можно доверять безопасность своих данных.
  2. Установите Linux на виртуальной машине своего домашнего компьютера. На компьютере запускается множество сервисов, которые подключаются к интернету, каждый из которых может скомпрометировать вашу анонимность в сети, а вы даже не будете об этом знать. Особенно небезопасна ОС Windows, а также Mac OS X, но уже в меньшей степени. Первый шаг к анонимности - установка Linux на виртуальной машине, которая является аналогом полноценного компьютера в компьютере.

    • Виртуальный компьютер оснащен «барьером», предотвращающим доступ к данным физического компьютера. Это важно для того, чтобы не оставлять информацию о своем реальном компьютере, когда вы анонимно выходите в сеть.
    • . Это бесплатно, но потребует примерно час вашего времени.
    • TailsOS - один из наиболее популярных дистрибутивов Linux, ориентированных на безопасность личных данных. Он занимает мало места и полностью зашифрован.
  3. Найдите хост VPS (виртуальный выделенный сервер) в другой стране. Это обойдется вам в несколько долларов в месяц, но позволит анонимно пользоваться интернетом. Важно подписаться на VPS в другой стране, чтобы трафик от VPS не мог привести к вашему реальному IP-адресу.

    • Вы будете использовать VPS для установки программного обеспечения личного VPN. Это позволит вам подключаться к сети через личный VPN, тем самым маскируя свой IP-адрес.
    • Выберите VPS, позволяющий вам оплатить услуги теми методами, которые не раскроют вашу личность, например с помощью DarkCoin.
    • Как только оформите подписку на VPS, вам потребуется установить на этот сервер свою операционную систему. Чтобы без труда настроить личный VPN, установите один из следующих дистрибутивов Linux,: Ubuntu, Fedora, CentOS или Debian.
    • Заметьте, что VPS-провайдер может вынужденно раскрыть информацию о вашем VPN по предписанию суда в случае подозрения на незаконную деятельность, связанную с вашим VPN. Повлиять на это вы не сможете.
  4. Настройте личный VPN (виртуальную частную сеть) на сервере VPS. Вашему компьютеру для доступа к сети интернет потребуется подключаться к VPN. Со стороны все будет выглядеть так, будто бы вы выходите в сеть из точки расположения VPS, а не из дома, кроме того, все входящие и исходящие от VPS данные будут зашифрованы. Данный шаг чуть более сложен, чем установка виртуальной машины. Тем не менее он является самым важным шагом, поэтому, если вам важна анонимность, обязательно выполните его. Он предназначен специально для OpenVPN на Ubuntu, одного из наиболее надежных бесплатных VPN.

    • Войдите в операционную систему на своем VPS. Этот процесс будет зависеть от выбранного вами VPS.
    • Зайдите на веб-сайт OpenVPN и скачайте подходящий пакет программного обеспечения. Там много вариантов, поэтому обязательно выберите то, что точно соответствует установленной на вашем VPS операционной системе. Все доступные к скачиванию пакеты можно найти по следующей ссылке: openvpn.net/index.php/access-server/download-openvpn-as-sw.html .
    • Запустите терминал на своем VPS и введите dpkg -i openvpnasdebpack.deb , чтобы установить программное обеспечение OpenVPN, которое вы скачали. Но если вы используете не Ubuntu или Debian, то команда будет отличаться.
    • Введите passwd openvpn и установите новый пароль, когда появится запрос о его создании. Это будет пароль администратора для вашего OpenVPN.
    • Откройте веб-браузер на своем VPS и введите адрес, который отображен в терминале. Это позволит вам открыть панель управления OpenVPN. Введите туда имя пользователя openvpn и созданный ранее пароль. Как только вы осуществите первоначальных вход, ваш VPN будет готов к работе.
    • Запустите терминал и сделайте следующее: sudo apt-get install network-manager-openvpn-gnome
    • Подождите, пока пакет скачается и установится.
    • Откройте Network Manager и кликните по вкладке «VPN».
    • Нажмите кнопку «Import» (Импортировать), а затем выберите конфигурационный файл, который скачали ранее.
    • Проверьте настройки. Поля «Certificate» (Сертификат) и «Key» (Ключ) должны заполниться автоматически, а адрес вашего VPN, должен отразиться поле «Gateway» (Шлюз).
    • Перейдите на вкладку «IPV4 Settings» (Настройки протокола IPV4) и выберите в раскрывающемся меню «Methods» (Методы) опцию «Automatic (VPN) addresses only» (Только автоматические адреса VPN). Это гарантированно перенаправит весь ваш интернет-трафик через VPN.
  5. Скачайте на виртуальную машину Tor Browser Bundle. На данном этапе, когда у вас уже настроены и запущены VPS и VPN, вы можете пользоваться сетью достаточно анонимно. VPN будет шифровать весь исходящий и входящий трафик вашей виртуальной машины. Но если вы хотите сделать еще один шаг к анонимности, то браузер Tor позволит обеспечить дополнительную защиту, но ценой скорости доступа к интернет-страницам.

    • Скачать браузер Tor можно с официального сайта: torproject.org .
    • Запуск Tor через VPN скроет от вашего интернет-провайдера факт того, что вы пользуетесь Tor (он будет видеть только зашифрованный VPN-трафик).
    • Запустите установщик Tor. Настройки по умолчанию обеспечивают всеобъемлющую защиту большинству пользователей.
    • Для получения более детальной информации по использованию Tor, .
  6. Регулярно меняйте провайдеров VPS. Если вас очень волнует вопрос обеспечения безопасности, рекомендуется менять провайдеров VPS не реже раза в месяц. Это означает необходимость новой настройки OpenVPN каждый раз, но постепенно с каждым очередным повтором вы научитесь выполнять необходимые операции все быстрее и быстрее. Обязательно полностью перенастраивайте новый VPS, прежде чем подключаться нему.

  7. Разумно пользуйтесь интернетом. Теперь, когда все настроено, надежность сохранения вашей анонимности опирается на ваши привычки использования интернета.

    • Пользуйтесь альтернативными поисковыми системами, такими как DuckDuckGo или StartPage.
    • Избегайте сайтов, использующих JavaScript. JavaScript может быть использован для того, чтобы раскрыть IP-адрес и деанонимизировать ваш трафик.
    • Отключайтесь от интернета, когда открываете файлы, скачанные через Tor.
    • Не скачивайте через Tor torrent-файлы.
    • Избегайте любых сайтов, которые не используют HTTPS (обращайте внимание на адресную строку, чтобы узнать, использует ли сайт HTTP или HTTPS).
    • Избегайте установки плагинов для браузера.

Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети.

В чем вообще заключается анонимизация?
Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.

Какие есть способы анонимизации пребывания в сети?
Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:
1) Прокси-серверы — бывают разных видов, со своими особенностями. По ним есть отдельный FAQ и другие топики на форуме;
2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;
3) SSH-туннели , изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;
4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);
5) Великий и ужасный Tor ;
6) — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);
7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;

Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?
Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a. Еще хочу обратить внимание на один интересный ресурс , который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств;
1) IP-адрес , или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;
2) IP DNS провайдера , который можно «потерять» через метод, называемый (утечки DNS ). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4 (5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;
3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;
4) Прослушивание трафика на выходном узле или (man in the middle);
5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации);
6) Деанонимизирующая активность в анонимном сеансе — пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;
7) MAC-адрес , который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);
8) Информация из браузеров:

  • Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
  • Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks ), засвечивать IP (IP leaks ), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
  • JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес ;
  • Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;

Чем VPN отличается от прокси?
1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;
2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;
3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak , что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;
4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;

Насколько эффективна цепочка из прокси-серверов?
Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.

В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?
Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.

Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?
Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.
Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:
1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;
2) Контроль истории запросов;
3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;
Ну и недостатки тоже присутствуют:
1) Сильно дорогой метод;
2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;
3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;

Через какие протоколы идет работа в VPN и какие у них есть особенности?
Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим).
SSL (Secure Socket Layer ) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения.
PPTP (Point-to-Point Tunneling Protocol ) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.


L2TP (Layer 2 Tunneling Protocol ) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.



OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1 .
SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS .


Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.

Какие минусы есть у VPN?
Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).
Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak , но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:
1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript;
2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);
Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java;
3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево;
Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.

В чем различие между SSH-тунелями и VPN?
SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера ). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.


VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.


То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).

Как работает Tor со стороны клиента?
В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.
Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон.

Какие преимущества и недостатки есть у Tor’a?
Из преимуществ стоит выделить:
1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN;
2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек);
Недостатки:
1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент;
2) Выходной трафик может прослушиваться, а если не использовать HTTPS , то и прекрасно фильтроваться для анализа;
3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a , но создатели проекта рекомендуют эти дела отключать;
4) Наличие урпавляющих серверов;

Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?
Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN , можно Tor ⇢ Proxy , если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy , а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).
Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта.


Либо можно использовать так называемые мосты (bridges ) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть .

Можно ли как-то скрыть от провайдера факт использования Tor’a?
Да, решение будет почти полносью аналогичное предыдущему, только схема пойдет в обратном порядке и VPN соединение «вклинивается» между клиентов Tor’a и сетью луковых маршутизаторов. Обсуждение реализации такой схемы на практике можно найти на одной из страниц документации проекта.

Что следует знать о I2P, и как эта сеть работает?
I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменнами посредниками (хопами), нигде не используются IP-адреса . В ней есть свои сайты, форумы и другие сервисы.
В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное , а также шифрование транспортного уровня ), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.
Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb , которая распределена в той или иной мере по всем клиентам I2P . NetDb содержит в себе:

  • RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
  • LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.

Принцип взаимодействия узлов этой сети.
Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.


Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).


Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.


Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.

Какие есть преимущества и недостатки у I2P сети?
Преимущества:
1) Высокий уровень анонимности клиента (при любых разумных настрйоках и использовании);
2) Полная децентрализация, что ведёт к устойчивости сети;
3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом;
4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес;
Недостатки:
1) Низкая скорость и большое время отклика;
2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона;
3) Не спасает от атаки через плагины (Java, Flash ) и JavaScript , если не отклчить их;

Какие еще есть сервисы/проекты по обеспечению анонимности?

  • Freenet — одноранговая сеть распределенного хранения данных;
  • GNUnet — скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах;
  • JAP — John Donym , в основу взят Tor;
  • — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети;
  • Perfect Dark — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно;

Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:

  • Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking ;
  • B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking ;

Есть ли какие-то комплексные решения по обеспечению анонимности?
Кроме связок и комбинаций различных методов, вроде Tor+VPN , описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставленны на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.
По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix , так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation , которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix , то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01 .


Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.
Более легкие в настройке аналоги — это довольно известные , рекомендованный Сноуденом, и Liberte , которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.

Есть еще какие-нибудь моменты при достижении анонимности?
Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще один ресурс , описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться;
4) При выходе в анонимном режиме в сеть следует исопльзовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика);
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);
8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес ;
10) Не использовать любое недоверенное или непроверенное приложение;
11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix ), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карйне дороги или требовали затраты очень большого количества времени);

Подытожить можно вполне очевидным выводом: чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользвование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствиий, которые могут произойти из-за решения где-то подрасслабиться.

Last updated by at Январь 18, 2016 .

После того как в США появились подробности программы разведки PRISM и пользователи узнали, что государство собирает данные у Google и Yahoo!, количество запросов анонимного поисковика DuckDuckGo резко увеличилось (с 1,7 млн до 3 млн). Поисковик не распознаёт IP-адрес, не сохраняет куки и историю запросов пользователя, так что не может выстраивать ответы по релевантности, таким образом позволяя видеть объективную выдачу.

Похожей стратегии придерживается и ряд других поисковиков, которые, впрочем, не обрели особой популярности. Самые известные - Ixquick и Start Page . Все они зарабатывают на медийной рекламе (в 2011-м выручка DuckDuckGo составила $115 000).

Почта

Различные системы позволяют завести временную почту или просто отправлять сообщения анонимно. C помощью «10 Minute Mail » можно завести ящик на 10 минут. Это, например, позволит зарегистрироваться на новом сайте и избежать дальнейшего спама. Если через 10 минут доступ к ящику ещё необходим, можно запросить продление. «10 Minute Mail» работает только для входящих сообщений.

Hushmail предлагает более сложную систему. Здесь нужно пройти регистрацию, после которой вы получите 25 мегабайт бесплатного пространства и до 10 гигабайт за $84,97 в год. Есть отдельный пакет для бизнеса - за $5,24 в месяц. Письма не сохраняются на сервере, восстановить пароль невозможно. Чтобы сайт вас не «забыл», необходимо логиниться раз в 10 дней.

Браузеры

Самый известный браузер, который обеспечивает доступ в «закрытый интернет», - Tor Browser Bundle . Считается, что его используют те, кто хочет зайти на запрещённые (или по другим причинам перешедшие в Tor) сайты. Но идея его создателей была в том, чтобы защищать пользователей от слежки и передачи данных рекламодателям. В привычных браузерах (Google Chrome, Internet Explorer, Firefox) анонимности можно добиться, переключившись в режим «инкогнито».


Анонимный поисковик Duckduckgo
Почтовый сервис 10 Minute Mail
Анонимный браузер Tor Browser Bundle
Облачное хранилище Spideroak
Сервис Anchorfree

Сервис CyberGhost

Облачное хранилище

Проект SpiderOak позиционирует себя как самое безопасное хранилище. Вся информация попадает на сервер в зашифрованном виде, при её обработке используется технология «zero-knowledge» (ноль информации). Таким образом вся информация может быть доступна только владельцу аккаунта. Сервис зарабатывает по модели freemium: 2 гигабайта можно получить бесплатно, за дополнительное пространство придётся платить $10 в месяц.

Безопасный доступ

Существуют сервисы, обеспечивающие безопасный доступ в интернет через VPN. Они используют специальное шифрование, которое защищает браузер, блокирует вредоносное ПО и позволяет заходить на cайты, которые могут быть недоступны в отдельных странах. AnchorFree предлагает соединение Hotspot Shield на любых устройствах за $30 в год. CyberGhost - похожие возможности бесплатно при ежемесячном трафике 1 гигабайт. Расширенные возможности будут стоить $49 в год. Cервисы также зарабатывают на рекламе.

Определение:
Анонимность это Безименность, неизвестность; умолчание, скрытие имени.

Решение:
На пути между Вами и интернетом не должно быть ничего что может связать Вас с вашим соединением. И вы не можете вести себя как обычно. При этом Ваше обычное поведение в это же время должно быть записано ложно.

Кто Вы такой можно узнать
1) Финансовый след
приобретение устройств и услуг которые обеспечивали Ваш доступ в интернет
получение выгоды из интернета в виде финансов, товаров и услуг
2) Электронный след
IP, MAC, время, встроенные камеры, wifi, gsm, gps, микрофон.
операционные системы, программы, плагины и прочее.
эти людишки снующие вокруг с мобилами в которых стоит софт по сбору информации не только о владельце мобилы но и о окружающем радиоэфире. Координаты GPS, базовые станции GSM, WiFi хотспоты, bluethooth девайсы и т д. А вон блондинка говорит по телефону, а её камера втихаря снимает что Вы посмотрели в её сторону. Это не потому что на шпионка, а потому что ставит на телефон всё без разбору.
3) След метаданных
почерк: скорость, характерные особенности Вашей работы в интернет. Стиль набора текста на клавиатуре имеет свой отпечаток. Орфографические ошибки, исправляемые опечатки, пунктуация и т д. Строка поиска гугла в в любом браузере при помощи JS (если он разрешён) передаётся на сервер гугла непрерывно пока Вы печатаете. Считайте что информация о характере набора передаётся в интернет. Гугл делает всё чтобы знать вас в лицо даже если на нём находится маска. Не забываем про мышку или тачпад.
информация которую Вы ищете без маски анонимоуса может Вас выдать при попытке сделать тоже самое в маске. Нужно иметь чётко прописанные инструкции чего делать нельзя и чётко ограниченные действия. Ваша анонимная жизнь должна быть похожа на будни шпиона. Это самодисциплина, это труд, это постоянное пополнение знаний и применение их на практике. Очень сложно не спалиться на практике когда за тобой 24 часа следят и делают это ненапрягаясь.
с прискорбием помолчим о том что ваши друзья напротив вашего Ника или номера телефона заботливо напишут ваше имя дату рождения, отношение, фотографию и аплоаднут на эпл или гугл, а все приложения имеющие доступ к адресной книжке (а туда не лезет только ленивый) знают это сразу.

Подключение к интернету можно украсть, купить симку с GPRS у цыган, но как Вы спрячетесь от видеокамер заботливо расставляемых по всему миру. RFID чипы от банков, библиотек, метрополитена заботливо рассованны по вашим карманам. Удостоверение личности становится биометрическим и его наличие в кармане в общественном месте навязывается законом.
Чем современее компьютер телефон тем с больше вероятность наличия в нём заводского бэкдора на уровне чипов, или бэкдора от перекупщика или службы доставки. Вы думаете что установив Tails или Кали Линукс Вы решили проблему - ошибаетесь вам нужно ещё и собрать компьютер на лампах:). Или вот вы таскаете с собой свой телефон он дарит провадеру информацию о том где Вы находились 24 часа в сутки. Дарит ему Ваши ежедневные привычки. Вот Вася едет на работу, вот с работы. А вот внезапно Вася пропал с радаров, хотя обычно в это время он ездит по маршруту А или Б. Странненько. Аномалия. А теперь если вся эта информация попадает в одни руки и анализируется, что получается? Получается что круг подозреваемых резко сужается. Васю находят на камерах на Митино, он покупает симку у циган, или стоит около библиотеки в автомобиле с ноутбуком на коленях.

А то что Вася пользуется TOR, VPN и необычной операционкой это для провайдера не секрет. Просто ему до времени нет дела до Васи. Записанный трафик можно вскрывать и потом.

Так что подпишусь под словами АртемЪ
Хотите аномнимности в интернет, не пользуйтесь интернетом.

В последнее время популярность "анонимного серфинга" в Рунете резко увеличилась. Tor, VPN, другие сервисы позволяют обезопасить коммерческую тайну и получить доступ к сайтам и сервисам, по разным причинам недоступным при обычном подключении. Мы подготовили гид по "интернету без барьеров" для тех, кто хочет сам решать, какие сайты ему стоит посещать, а какие - нет.

Что это?
Анонимайзер - это программное средство, позволяющее пользователю скрыть информацию о своем компьютере, сменить IP-адрес, сделать невозможным установление личности по трафику и так далее.

Зачем нужны анонимайзеры?
Некоторые думают, что анонимайзеры необходимы только преступникам и хакерам, однако в действительности это не так. Возможность выходить в Сеть по защищенному каналу и шифровать интернет-трафик пригодится множеству рядовых пользователей. Рассмотрим основные способы применения:

- Доступ к заблокированным сайтам. Если ваш провайдер или, к примеру, работодатель блокирует некоторые сайты, вы с легкостью сможете получить к ним доступ, сменив IP-адрес. Таким образом, если в компании запретили "Одноклассников", сотрудники смогут продолжить пользоваться любимой сетью. То же касается, к примеру, торрент-трекеров или интернет-библиотек. Если у вас нет доступа к какому-либо сайту из России, вы можете подключить IP-адрес нужной страны, после чего система благополучно опознает вас как иностранца. Таким образом, можно получить доступ к недоступным в Рунете сервисам и сайтам - например, стриминговым сервисам типа Spotify или Netflix. Анонимайзер делает вас практически неуязвимым для попыток цензуры в Сети. Поехали отдыхать в Китай, но не хотите лишаться Facebook и Twitter? С анонимайзерами это не проблема.

- Обход бана. Если вас забанили по IP-адресу на каком-нибудь ресурсе, достаточно сменить его и вы снова можете воспользоваться его возможностями.

- Преодоление вирусных атак. Некоторые вредоносные программы настолько продвинуты, что умеют даже блокировать доступ к сайтам с антивирусами, чтобы вы не могли очистить свой компьютер, однако анонимайзер может помочь и в этом случае.

- Обеспечение приватности в Интернете . Если вам необходимо максимально скрыть свою интернет-активность от посторонних (к примеру, вы глава компании, который опасается слежки со стороны конкурентов), анонимайзеры помогут вам сделать ваш интернет-трафик и активность браузера менее доступными для спецслужб и хакеров.

- Обойти установленные провайдером ограничения скорости . Если постараться, при помощи анонимайзера можно обойти лимиты, устанавливаемые провайдерами на скорость соединения при передаче определенных типов данных. К примеру, автор этого материала таким образом обходит ограничения Yota на скачивания через торренты.

- При помощи анонимайзеров можно получить доступ к "глубокому" Интернету. Это сайты, которые недоступны обычным пользователям, они просто не откроются по ссылке, если вы не подключены, к примеру, к сети TOR.

Как настроить прокси и VPN на компьютере?

0. Сверхпростые способы:

Турборежим в браузере . В "ускоряющем" турборежиме браузеры пропускают трафик через собственные прокси-сервера, которые в основном находятся в других странах. Таким образом, можно с легкостью обходить блокировки. Правда, анонимности не будет, да и работает все это далеко не всегда, многие сайты просто несовместимы с турборежимами. Самый продвинутый и полезный турборежим у любимого в России браузера Opera. Способ полезен тем, что его легко активировать: видите, что у вас заблокирован доступ к какому-то сайту, и просто переключаете браузер в турборежим. С большой степенью вероятности доступ появится.

Онлайн-анонимайзеры . Это простые сайты, в которые можно вбить ссылку на заблокированный для вас ресурс и получить к нему доступ. Работает это довольно медленно, но, в принципе, стабильно. Только нужно быть крайне осторожным и пользоваться только заслуживающими доверия сайтами, потому что в данном сегменте услуг распространено мошенничество, связанное с воровством паролей и другими неприятными вещами. Можно воспользоваться, к примеру, PageWash , ProxyWeb , HideMyAss .

TOR - это целая экосистема, которая стала символом эпохи анонимного Интернета. У сети большое количество пользователей, есть даже собственный аналог Интернета, недоступный из основной версии глобальной Сети.

Система работает следующим образом: пользователи TOR запускают на своем компьютере прокси-сервер, который подключается к серверам "луковичной" сети TOR. Пакеты в системе проходят через несколько случайных прокси-серверов, каждый из пакетов предварительно шифруется несколькими ключами, которые после расшифровываются прокси-узлами.

Собственно, именно поэтому TOR и называют луковичной сетью - так как прокси-сервера постепенно, слой за слоем, "раздевают" шифр пакета, словно снимая шелуху с луковицы. Проходя через эту сложную сеть, трафик становится практически анонимным, установить, откуда он исходит, как оказалось, все-таки можно, однако это сложно и очень ресурсоемко. Тем не менее, такая защита существенно замедляет скорость Интернета.

Используя TOR, вы можете анонимно пользоваться обычным Интернетом, обладая "плавающим" IP-адресом. Это позволит обойти все блокировки. Также вы сможете получить доступ к сайтам "скрытого" Интернета. Ознакомиться с их списком можно в "скрытой Википедии" Hidden Wiki (доступна только при установленном TOR-соединении). Однако, гуляя по тайному Интернету, будьте крайне осторожны. Расположенные в нем сайты не подчиняются никаким законам, там запросто можно столкнуться с опасными мошенниками, по неосторожности выдать свои данные хакерам, натолкнуться на нелегальную порнографию и другие неприятные вещи.

TOR - это сервис с открытым исходным кодом, распространяемый бесплатно. При этом пользоваться TOR очень просто, система практически не требует настройки. Загрузить ее можно бесплатно с официального сайта , имеются версии для Windows, Linux, Mac OS X и Android.

После скачивания клиента достаточно нажать кнопку Connect и подключиться к сети TOR, после этого автоматически откроется TOR Browser - специально сконфигурированная для максимальной безопасности версия Firefox. В принципе, ничто не мешает продолжить пользоваться любым другим браузером, хотя безопасность при использовании TOR Browser определенно будет выше. Вот и все - как только подключение установлено, вы уже не подвержены блокировкам и можете свободно и неподцензурно гулять по сайтам.

Плюсы - прост в настройке, бесплатен

Минусы - медленный

2. Платные VPN-сервисы

Если вам важна не только свобода, но и скорость, придется использовать VPN-соединение. VPN (Virtual Private Network) - зашифрованное "туннельное" соединение поверх Интернета, позволяющее относительно безопасно передавать информацию на удаленные сервера и с них. Это позволяет взаимодействовать с Интернетом при помощи внешнего посредника, обладающего нужным месторасположением и, соответственно, IP-адресом.

Сервисов, предоставляющих VPN-услуги, очень много, однако большинство из них небесплатны (хотя и недороги). Рекламировать отдельных VPN-провайдеров мы не будем, однако отметим, что хватит запроса в Google, чтобы быстро найти несколько иностранных компаний, предлагающих подобные услуги.

VPN - это достаточно надежный способ передачи информации. Дело в том, что если ваш трафик и перехватят, он по-прежнему останется зашифрован, что позволит вам избежать, к примеру, пресловутой слежки АНБ. Тем не менее, от недобросовестности самого VPN-провайдера вы не застрахованы. При этом VPN-соединение практически не замедляет скорость работы в Интернете, в отличие от TOR.

При активированном VPN-соединении с провайдером из другой страны сайты будут принимать вас не за россиянина, а, к примеру, за англичанина, болгарина или жителя любого другого государства по выбору. Это позволит вам, к примеру, сделать так, чтобы ресурсы по умолчанию открывались на нужном вас языке (к примеру, если вы уедете в ту же Англию, но хотели бы, чтобы привычные сайты открывались на русском). И, разумеется, это пригодится для обхода блокировок.

Плюсы : быстрота работы

Минусы : зависимость от VPN-провайдера, в основом предоставляется платно

3. Jap

Это несколько необычная VPN-система, позволяющая работать с Интернетом, пропуская соединение через несколько зарубежных серверов по системе каскада. Это обеспечивает анонимность и возможность пользоваться европейским IP-адресом.

Приложение можно бесплатно скачать с сайта проекта, к сожалению, оно доступно только для Windows. А вот настройки Jap сложнее, чем у TOR.

Скачав клиент Jap, отключите брандмауэр Windows. После запустите приложение, включите в опциях анонимность. После зайдите в браузер и настройте в нем работу трафика через Jap. В разных обозревателях это делается по-разному. К примеру, в Internet Explorer нужно выбрать пункт "Сервис", щелкнуть по "Свойства обозревателя" и перети в пункт "Подключения". После щелкните по "Настройки LAN", включите "Использовать прокси-сервер для локальных соединений". Введите адрес 127.0.0.1, порт 4001. После этого можно начать пользоваться.

Плюсы : имеется бесплатная версия, система безопасная и очень надежная

Минусы : отсутствие поддержки ОС кроме Windows, низкая скорость работы бесплатной версии, относительная сложность настройки.

4. Ultrasurf

Удобный и простой способ работать с заблокированными сайтами. Приложение распространяется бесплатно , доступно исключительно на платформе Windows. Приложение использует сложнейшую и частично секретную систему шифрования для доступа к Интернету. Настраивать Ultrasurf практически не придется - достаточно загрузить клиент и установить его. Правда, работа с Ultrasurf ведется только при помощи браузера Internet Explorer, который не славится удобством интерфейса. Также некоторые пользователи не доверяют сервису, считая его подконтрольным АНБ и американским спецслужбам.

Плюсы : хорошая скорость работы, простота использования

Минусы : непрозрачность схемы работы, "завязка" на Internet Explorer

На смартфонах

Получить доступ к заблокированным для вас "Одноклассникам" или другим сайтам можно и при помощи мобильных устройств. Зачастую самый простой способ - это опять-таки просто использовать "турбо-режим" в Chrome, "Яндекс.Браузере" или любом другом обозревателе, умеющем сжимать трафик. Для того, чтобы "облегчить" страницы, он пропускает поток данных через свои серверы - то есть, делает, по сути, то же самое, что и анонимайзер (хотя для самих Google или "Яндекс" вы, разумеется, не являетесь анонимными). Тем не менее, этот простой способ срабатывает не со всеми сайтами, к сожалению.

Пользователям iOS можно посоветовать Onion Browser (да-да, именно тот, что используется на компьютерах для доступа к сети TOR). Он позволяет полноценно пользоваться Интернетом приватно и анонимно. Загрузить его можно в App Store за 33 рубля. Для пользователей Android Onion Browser недоступен, однако есть отличный альтернативный клиент Orbot, позволяющий быстро и легко подключиться к сети TOR. Выглядит приложение, конечно, не ахти, однако свою работу делает надежно и распространяется бесплатно в Google Play.

Если вы не хотите пользоваться сторонними браузерами, можно настроить на телефоне VPN, чтобы перевести в защищенное русло весь интернет-трафик. Это достаточно сложная операция, которая подойдет скорее для продвинутых пользователей. Хороший вариант - это , сравнительно простое приложение для iOS и Android, надежно создающее VPN-соединение. Тем не менее, бесплатно с его помощью можно передать только 500 мегабайт в месяц, за остальное придется доплатить.

А вот Windows Phone, к сожалению, пока что не поддерживает налаживание VPN-соединений. Не выпустили для платформы и приватных браузеров, так что пользователям ОС от Microsoft деваться пока что некуда.

Вместо послесловия

Мы живем в эпоху продолжающейся регламентации Интернета - в глобальной сети все строже контролируется распространение пиратского контента, вводятся ограничения на доступ к определенной информации, блокируются сайты соцсетей и так далее. Тем не менее, в течение долгих лет Паутина была олицетворением эпохи созданной человечеством информационной свободы, высшим достижением цивилизации, которое позволяет сблизить все страны и нации в едином, хотя и хаотичном информационном пространстве.

Став глобальным и общечеловеческим явлением, Интернет вобрал в себя нормы и рамки, присущие человеческому обществу - это, пожалуй, закономерный процесс. Но, к счастью для тех, кто не может жить без цифровой свободы, существуют TOR и VPN.