Цифровой журнал «Компьютерра» № 174 - Коллектив Авторов
Шрифт:
Интервал:
Закладка:
К оглавлению
Полная секретность: шифруем все действия в интернете
Олег Нечай
Опубликовано 20 мая 2013
Мы уже обсуждали, как можно удалить из интернета попавшие туда персональные данные. Однако лучший способ избавиться от нежелательной информации о себе в Сети — это вообще не оставлять там никаких следов. В этой статье мы поговорим о том, как сделать своё присутствие в интернете незаметным и как предотвратить доступ посторонних к информации о вас и вашей деятельности в Сети.
1. Маскируем IP-адресЧтобы сайты, на которые вы заходите, не могли отследить ваше местоположение, а провайдер и злоумышленники — сайты, на которые вы заходите, используются анонимизаторы. Это могут быть специальные плагины для браузеров, обеспечивающие обращение к нужным вам страницам через анонимные прокси-серверы и подменяющие ваш IP-адрес адресом прокси. О некоторых плагинах с такой функциональностью мы писали в статье о снятии ограничений по IP-адресу с различных интернет-сервисов.
Кроме того, это могут быть онлайновые сервисы с той же основной функциональностью, но предлагающие и некоторые дополнительные уровни защиты. К примеру, сервис с красноречивым названием Hide My Ass предоставляет не только возможности бесплатного анонимного прокси-сервера, но и функции защищённого соединения Secure Sockets Layer (SSL), обеспечивающего шифрованный доступ к запрашиваемым страницам, не позволяющий просматривать пересылаемые данные.
Существуют и другие бесплатные сервисы анонимных прокси-серверов с поддержкой SSL, например Proxy Networks или Proximize.Me. Однако не стоит забывать о том, что самый заметный недостаток сёрфинга через веб-прокси — существенное снижение скорости доступа и загрузки страниц.
2. Выходим в интернет через виртуальную частную сетьБолее эффективный способ скрыть следы своей деятельности в интернете — выходить во Всемирную паутину через виртуальную частную сеть (Virtual private network, VPN). Такие сети не только позволяют зашифровать весь передаваемый трафик, но и перенаправляют его через целую цепочку серверов, так что отследить вашу деятельность будет практически невозможно — правда, за исключением случаев, когда VPN-провайдер обязуется предоставить ваши логи по официальному запросу правоохранительных органов, что должно отдельно указываться в пользовательском соглашении. В частности, известный хакер Коди Кретсингер был арестован только потому, что невнимательно читал договор с упомянутым выше сервисом Hide My Ass.
Подавляющее большинство VPN-провайдеров оказывают платные услуги, но существуют и упрощённые сервисы, бесплатно предоставляющие пользователю необходимый минимум функций. Cервис VPNBook предоставляет полностью бесплатные услуги своей виртуальной частной сети с поддержкой кроссплатформенных технологий OpenVPN или протокола туннелирования PPTP (Point-to-Point Tunneling Protocol) типа «точка-точка». Оба они недостаточно безопасны, если вами интересуются спецслужбы или профессиональные хакеры, но для простого сокрытия следов своей деятельности в интернете они вполне подходят.
Сервис VPNBook не требует ни регистрации, ни создания аккаунта. Более того, если вы намерены использовать протокол PPTP, то вам даже не понадобится устанавливать какое-то дополнительное программное обеспечение. Достаточно в настройках сетевых подключений операционной системы (поддерживаются Windows, Linux, Mac OS, Android, IOS, PS3) выбрать новое подключение и внести туда параметры, указанные на сайте VPNBook. Некоторые провайдеры блокируют VPN-протокол PPTP, и в этом случае вам придётся скачать и установить бесплатный клиент OpenVPN, позволяющий обойти это ограничение и действующий через стандартные протоколы TCP или UDP.
3. Повышенная анонимность с помощью браузера TorХотите ещё большей анонимности и безопасности? Тогда вам на помощь придёт технология «луковой маршрутизации», запатентованная Военно-морскими силами США. Смысл этой технологии заключается в том, что все передаваемые данные неоднократно шифруются и дешифруются, переходя через последовательность «луковых маршрутизаторов», каждый из которых перенаправляет данные на случайные роутеры в Сети. В результате теряется необходимость в гарантированной надёжности каждого из таких маршрутизаторов, поскольку невозможно определить, откуда изначально были переданы данные. Разумеется, как и у любой другой, у этой технологии тоже есть уязвимости, но при грамотном использовании она гарантирует весьма высокий уровень безопасности.
Анонимная сеть Tor (по первым буквам The Onion Router — «луковый маршрутизатор») и одноимённый браузер — основная система, использующая сегодня технологию «луковой маршрутизации», причём в ней применяется код второго поколения, не подпадающий под действие первоначального патента и использующий несколько иные схемы маршрутизации. В настоящее время в мире действует порядка двух тысяч «луковых маршрутизаторов», входящих в сеть Tor.
Для подключения к сети необходимо скачать браузер Tor для вашей операционной системы (Windows, Mac OS X, Linux, Android) и настроить его в соответствии с вашими требованиями. Настоятельно рекомендуется ознакомиться с FAQ по Tor, оригинал которого находится здесь, а неофициальные русскоязычные переводы можно найти в разных местах Сети, например здесь.
4. Подмена реального адреса электронной почтыОригинальный плагин Gliph для браузеров Chrome и Firefox, а также мобильных устройств под управлением Android и iOS использует собственную необычную систему аутентификации, в которой место привычных букв и цифр занимают сочетания символов.
Однако для нас интереснее другая его функция, позволяющая скрывать ваш реальный адрес электронной почты — например, при общении с незнакомцами или при размещении различных объявлений, — и подменять его специально сгенерированным на домене gli.ph. C таких адресов можно отправлять письма и получать ответы на них, которые будут перенаправляться на ваш реальный адрес.
5. Шифрование постов в социальных сетяхКазалось бы, социальные сети предназначены для того, чтобы ваши сообщения увидело как можно больше потенциальных друзей, но в некоторых случаях хочется не только ограничить число читателей группами или отдельными френдами, но и получить дополнительные гарантии, что такое сообщение не увидит кто-то посторонний.
Плагин для браузера Scrambls способен зашифровывать посты в социальных сетях таким образом, что для неавторизованных групп или отдельных пользователей они будут выглядеть как случайный набор символов. Scrambls доступна как плагин для Chrome, Firefox, Safari, Firefox for Android и Scrambls Social для iOS, позволяющий шифровать и дешифровать сообщения в Твиттере. Кроме того, существует отдельное приложение для Windows 7, 8 и XP, способное зашифровывать файлы и папки для последующей отправки по электронной почте, размещения в файловых хранилищах или на съёмных накопителях.
Для использования плагина Scrambls требуется регистрация. Весь текст, помещённый между маркерами @@, будет зашифрован. По умолчанию его смогут увидеть все пользователю Scrambls, однако вы можете создать собственную группу, зайдя в свой аккаунт, для чего, собственно, и необходима регистрация.
6. Шифрование чатовПлагин для браузеров Chrome, Firefox и Safari под названием Cryptocat позволяет создавать закрытые зашифрованные интернет-чаты, недоступные для случайных пользователей. Cryptocat использует протокол OTR (Off-the-Record) и 256-битное симметричное шифрование на стороне клиента с помощью JavaScript, причём сам чат работает с SSL-шифрованием. Участвовать в чате смогут до 10 человек, которые правильно введут ключ, при этом все логи общения удаляются через 30 минут отсутствия активности.
Для работы с Cryptocat необходимо установить плагин, создать чат и имя пользователя, после чего будет автоматически сгенерирован ключ шифрования, заново создаваемый для каждого чата. Каждый участник должен знать, к какому чату нужно подключиться и какой ключ ввести. При этом Cryptocat не скрывает IP-адреса собеседников, поэтому для повышенной анонимности создатели чата рекомендуют запускать его в браузере Tor.
7. Шифрование электронной почтыЭлектронная веб-почта — одно из самых часто взламываемых приложений, позволяющих получить практически неограниченный доступ к любым сетевым приложениям, которыми пользуется жертва, а также ко всем её контактам. Поэтому для почтовых веб-аккаунтов рекомендуется выбирать как можно более сложные и длинные пароли, взлом которых потребовал бы значительных ресурсов.