Как остаться незаметным в Сети и не нарушить закон

Андрей Григорян (редакция)

Что такое VPN и анонимайзеры, кого могут оштрафовать за посещение запрещенных сайтов и какую ОС выбрал бы Эдвард Сноуден

Интернет сегодня — это мощнейший инструмент пропаганды и шпионажа, в основе которого лежит анализ персональных данных пользователей. Но кто эти данные анализирует и можно ли сохранить личную информацию в тайне? С ноября 2017 года в России вступит в силу закон об ограничении анонимайзеров — неужели мы лишимся права на неприкосновенность частной жизни в Сети? Сегодня мы постараемся ответить на эти вопросы.

Как стать незаметным

Анонимность в Сети — это отсутствие связи реальной личности с пользователем в Интернете. С каждым годом скрыть эту связь становится все сложнее, ведь человек оставляет о себе огромное количество информации во Всемирной паутине, так называемый цифровой след. Речь идет не только о комментариях, фотографиях и биографических данных — все это мы выкладываем преднамеренно и добровольно — но и о запросах в поисковых системах, истории браузера, геолокации, личных сообщениях и даже об индивидуальной манере поведения. Все эти данные собираются, анализируются и используются: рекламными компаниями для настройки контекстной рекламы, правоохранительными органами для поиска информации о подозреваемых, HR-менеджерами для проверки кандидатов на работу и злоумышленниками в корыстных целях. Это далеко не полный список, но все же достаточный, чтобы отразить ценность информации в современном обществе.

Хочешь защитить себя — не болтай!

Три самых распространенных способа сохранить личность в тайне — использовать анонимайзеры, VPN или браузер Tor. Первые являются серверами-посредниками между пользователями и интернет-ресурсами. Они позволяют подменять настоящий IP-адрес адресом сервиса и обходить региональные блокировки — если какой-то сайт в стране запрещен, анонимайзер поможет на него попасть. Популярность таких сервисов обусловлена их доступностью и простотой, ведь работают они прямо из браузера. Но качество соединения анонимайзеров оставляет желать лучшего, да и анонимность здесь условная и ненадежная. Многие браузеры используют технологию WebRTC, которая позволяет организовывать аудио- и видеосвязь, но при этом раскрывает IP пользователя. Запросить сетевой адрес у браузера с включенным WebRTC можно простым скриптом на JavaScript даже при использовании анонимайзера, прокси-сервера или VPN. Как отключить WebRTC, вы можете самостоятельно найти в Интернете. Также рекомендуем сервис Mr. Whoer, который не только покажет состояние плагина WebRTC, но и позволит оценить, какую информацию передает ваш компьютер в Сеть.

VPN (виртуальная частная сеть) чаще всего уже требует установки дополнительного ПО. Настроенный клиент создает зашифрованный канал между компьютером пользователя и сервером VPN, что скрывает сетевой адрес и не дает провайдеру анализировать трафик абонента. Такие сервисы в основном являются платными, зато и работают они качественнее и надежнее анонимайзеров. Стоит понимать, что записи ваших действий могут храниться на самом VPN-сервере, но их владельцы стараются не вести подробное логирование, чтобы не быть скомпрометированными. Также они могут отказать в услугах, если сочтут действия клиента противоправными.

А вот небезызвестный Tor Browser позволяет практически бесследно гулять по просторам Cети. Его особенность заключается в так называемой «луковичной маршрутизации», принцип работы которой предельно прост. Существует некая сеть узлов, используемых браузером для шифрования. Tor выбирает три узла и отправляет первому пакет, содержащий в себе в зашифрованном виде адрес второго. Первый узел имеет ключ дешифрации и, узнав адрес следующего узла, направляет пакет дальше, где происходит аналогичная процедура. При этом только последний узел может расшифровать информацию, чтобы передать ее по назначению. Таким образом, определить, на какой конкретно адрес обращался пользователь, провайдер не в состоянии. Сам же Tor не сохраняет никаких данных о сессии.

Но одно лишь сокрытие адреса еще не гарантирует вам анонимность. Если зайти в аккаунты социальных сетей, онлайн-банков или других сервисов, куда вы обычно заходите без Tor, вас смогут идентифицировать. Да и сами передаваемые данные не шифруются, а провайдер все равно видит факт использования браузера. Подробнее о тонкостях работы с Tor можно почитать здесь.

Схема работы браузера Tor

Важно учитывать, что провайдеру виден сам факт использования Tor, а выходной узел знает, какую информацию и куда вы передавали (но не знает, кто вы). Но главный недостаток этого метода — низкая скорость передачи данных по сравнению с обычными браузерами.

Идеальной связкой для любителей анонимности будет Tor + VPN. Это позволит дополнительно зашифровывать данные, и передавать их через луковую сеть. Существует два способа подключения:

  1. Работа Tor через VPN. Сначала вы подключаетесь к VPN-серверу и лишь затем запускаете Tor. Благодаря этому в луковую сеть трафик попадает уже в зашифрованном виде. Это решает две проблемы. Во-первых, в случае несанкционированного доступа к вашим данным через Tor они будут защищены VPN-сервером. Во-вторых, провайдер не сможет зафиксировать факт использования браузера. Этот метод подойдет для тех, кто не хочет сильно вдаваться в технические подробности.
  2. Работа VPN через Tor. Эту схему сложнее реализовать, но она позволяет защититься от блокировки адресов Tor внешними ресурсами.

Выбор зависит от ваших личных предпочтений, но если не хотите сильно вдаваться в технические подробности, стоит остановиться на первом варианте. В обоих случаях необходимо доверять выбранному сервису VPN.

Законно ли пользоваться VPN и анонимайзерами

Последние пару лет российские политики активно продвигают законопроекты, которые так или иначе связаны с интернет-анонимностью. Какие-то из них уже действуют, какие-то заработают в обозримом будущем. Так как незнание законов не освобождает от ответственности, давайте познакомимся с ними поближе.

1 ноября 2017 года в силу вступит закон об ограничении VPN-сервисов и анонимайзеров. Главное здесь, что направлен он не против анонимности в Сети, а против запрещенных в России сайтов. Сервисы по обходу блокировок будут получать черные списки интернет-ресурсов, доступ к которым необходимо закрыть. Если они не подчинятся, то сами рискуют быть заблокированными на территории РФ. Кроме того, поисковые системы будут обязаны удалять ссылки на запрещенные ресурсы из результатов поиска, иначе — крупный штраф. Следить за исполнением закона будет уже не Роскомнадзор, а ФСБ и МВД.

Лазейки найдутся всегда

Получается, что ответственность ляжет на поисковые системы и сервисы, предоставляющие услуги proxy-серверов и VPN. Если пользователь сумеет зайти на запрещенный Роскомнадзором ресурс, то виноват будет не он. И все же, как отразится этот закон на нашем привычном, практически неограниченном интернет-серфинге?

В основном услуги VPN предоставляют иностранные компании, которые вряд ли станут соблюдать российский закон. Учитывая предыдущий опыт Роскомнадзора, скорее всего, IP-адреса и доменные имена таких сервисов внесут в реестр запрещенных сайтов. Но если у вас уже настроен клиент VPN, он продолжит работать. Если нет, установочные файлы наверняка можно будет найти на различных форумах и сайтах-зеркалах. Впрочем, ФСБ и МВД могут начать блокировать IP-адреса самих VPN-серверов — в этом случае помогут другие методы.

Обходить блокировки провайдера можно и с мобильных устройств — для этого есть специальные приложения вроде Psiphon

Как вариант, можно арендовать хостинг и организовать на нем собственный VPN-сервер. Такой личный инструмент обхода блокировок обойдется от 400 рублей в месяц — цена зависит от расположения и мощностей серверов. Чтобы сэкономить, можно договориться с друзьями и совместно оплачивать один личный VPN на компанию. Максимум, что вам грозит — попытка блокировки ресурса. Да и то не факт. Госорганам тяжело уследить за огромным числом постоянно появляющихся VPN-серверов, да и хостинг-провайдера периодически можно менять.

Законопослушные VPN-сервисы также не стоит списывать со счетов. Их можно использовать для реализации метода двойного VPN. Это когда вначале идет подключение к одному серверу, расположенному не на территории РФ, а затем оттуда строится VPN-туннель ко второму. Таким образом, пользователь будет распознан не как российский, а, следовательно, на него запрет не распространится.

Останутся и различные решения обхода блокировок вроде того же Tor. Роскомнадзор может начать блокировать публичные узлы сети Tor, но для борьбы с этим разработчики браузера реализовали функцию bridge. Она представляет собой скрытые ретрансляторы, используемые в качестве точек входа. Адреса «мостов» передаются пользователям через веб-серверы, по электронной почте или путем запросов, существенно затрудняя работу регуляторам.

И все-таки у государства есть действенный способ заблокировать VPN и другие виды анонимных сетей — установка DPI-оборудования, которое способно глубоко анализировать трафик и отличать, например, VPN от HTTPS. Эта технология широко распространена в Китае, где пользователям действительно тяжело обходить блокировки и сохранять анонимность. Но в России ее вряд ли реализуют в ближайшем времени — для этого необходимо на законодательном уровне запретить саму VPN-технологию, которую широко используют в корпоративном сегменте. Впрочем, даже применение DPI не гарантирует 100% контроля за доступом к сайтам.

Из любого правила есть исключения — под запрет не попадают корпоративные VPN-сети

1 января 2018 года заработает закон об анонимности в мессенджерах. Он обяжет сервисы по обмену сообщениями идентифицировать всех пользователей по номеру телефона, а также делать массовые рассылки по требованию госорганов и блокировать запрещенную информацию. В этом случае пользователям также не стоит волноваться. При несоблюдении закона ответственность в виде штрафа и блокировки сервиса снова ляжет на организации, а не на граждан. Интересно, что закон касается только ресурсов, входящих в реестр организаторов распространения информации. Ни WhatsApp, ни Viber в этот список не попали.

Широкая лазейка в этом законе — свободно распространяемые сим-карты. Раздобыть телефонный номер без паспорта сегодня еще не проблема. Анонимные симки раздают у метро, на рынках, вокзалах, то есть почти везде, где много людей. Вот только само их распространение незаконно, да и, польстившись на «бесплатный сыр», можно запросто стать жертвой мошенников. Впрочем, уже в следующем году государство планирует ужесточить контроль над сферой мобильной связи, что должно снизить оборот нелегальных сим-карт.

Но больше всех шуму наделал так называемый «Пакет Яровой» — набор законов, направленных на борьбу с терроризмом. Он заставит операторов сотовой связи и интернет-ресурсы из вышеназванного реестра хранить записи звонков, сообщений и интернет-трафика граждан на протяжении полугода. Накопленные данные должны передаваться силовым структурам по требованию. Закон вступит в силу в 2018 году, но уже сейчас компании обязаны хранить мета-данные — информацию о самом факте звонка или сообщения.

Не всем пришлись по вкусу новые законы

Кроме того, «Пакет Яровой» принудит сервисы передавать ключи шифрования личных сообщений по требованию ФСБ. Непонятно, о каких именно ключах идет речь, но складывается ощущение, что у авторов закона было весьма поверхностное представление о шифровании. Особенно интересно узнать метод расшифровки каналов передачи информации типа клиент-клиент, когда ключи известны только участникам беседы. Такая методика используется в секретных чатах Telegram, за что сервис неоднократно подвергался нападкам правительства.

Но не все подобные законы служат для ужесточения контроля над интернет-пользователями. Уже действующее «право на забвение» обязывает поисковые системы удалять из результатов поиска ссылки на ложную или утратившую актуальность информацию по требованию граждан. На первый взгляд все просто: пользователь пишет заявление, в котором указывает ссылки на недостоверную информацию о себе. Поисковая система проверяет данные и в случае одобрения удаляет эти ссылки из результатов поиска.

Статистика «Яндекса» по закону «о праве на забвение»

И тут непродуманность закона всплывает наружу. Большинство обращений — это требования представителей сфер услуг удалить ссылки на негативные отзывы о них. И на основании чего поисковые системы смогут установить недостоверность такой информации? Весной 2016 года «Яндекс» составил отчет, согласно которому лишь 23% заявлений рассмотрели в пользу граждан.

Пиратство в 2k17

Хотя в России и есть статья 146 УК РФ о нарушении авторских прав, реальных наказаний за скачивание контента через торренты пока еще не было. А вот за рубежом прецеденты случались, поэтому лучше быть настороже.

Некоторые инструменты позволяют установить, что скачивалось с определенного IP-адреса. Например, с этим легко справляется сервис iknowwhatyoudownload.com. Он не только показывает загрузки с вашего адреса, но и дает посмотреть, что качали другие. Как? Сервис генерирует короткую ссылку в формате goo.gl, пользователь отправляет ее нужному человеку и ждет, когда тот по ней перейдет. После этого он может увидеть IP-адрес жертвы и информацию о скачанных с него торрентах.

Мультфильмы про Барби — тот еще компромат на друга

Чтобы избежать ловушки, проверяйте присланные вам короткие ссылки. Для этого есть различные сайты, но далеко не каждый из них распознает закладку. Можем порекомендовать сервис Backlinks Checker —он успешно определяет лишнюю информацию при расшифровке.

Если вы обмениваетесь файлами через торренты (это вполне законно, если не нарушать ничьих авторских прав), обратите внимание на «магнитные ссылки». Их принцип работы отличается от привычных torrent-файлов — magnet-ссылка указывает лишь на содержимое данных, но не несет информации о вас или о трекере. «Магнитные ссылки» используют технологию построения DHT, поэтому они не зависят от трекер-сервера и будут работать даже в случае закрытия сайта. Суть DHT состоит в том, что клиенты образуют общую сеть и помогают друг другу находить участников одних и тех же раздач. Поддержка этого протокола присутствует практически во всех популярных торрент-клиентах.

Клуб анонимных ОС

Не все знают, но есть специализированные операционные системы, основная задача которых — обеспечивать анонимность в Интернете. Всех их объединяет общая цель и открытость кода. Рассмотрим две самые популярные.

TAILS (The Amnesic Incognito Live System) — дистрибутив на основе Debian, главным спонсором которого является сам Tor. Собственно, на основе луковичной сети эта ОС и работает. Любое соединение, пытающееся выйти в Интернет в обход Tor, блокируется. TAILS не требует установки и запускается с загрузочного диска или флешки. В ней есть все необходимые приложения для безопасной и анонимной работы в Сети, а временные данные и файлы хранятся исключительно в оперативной памяти. Следовательно, после перезагрузки ОС никаких следов вашей активности не остается. Что касается провайдера, он видит лишь шифрованный трафик между компьютером и первым узлом сети Tor. TAILS знаменита тем, что именно ей пользовался Эдвард Сноуден — известный разоблачитель американских спецслужб.

TAILS

Whonix (ранее TorBOX) — еще один дистрибутив Linux на основе Debian, построенный на использовании VirtualBox и Tor. Эта ОС состоит из двух виртуальных машин и изолированной сети. Первая машина, на которой и работает пользователь, полностью изолирована. Вторая служит для нее шлюзом в Интернет через анонимную сеть Tor. Из-за этого Whonix более требовательна к ресурсам компьютера, нежели легкая и мобильная TAILS, но зато она и более функциональна. Вот ее основные достоинства:

  1. На обычных ОС приложения вроде Java, Skype или Flash выходят в Интернет в обход Tor. В Whonix же абсолютно весь трафик идет через Tor, в том числе и закачка торрентов.
  2. Whonix надежно защищен от утечек DNS, которые могут частично нарушить анонимность пользователя.
  3. Принцип изолированной рабочей станции пользователя не позволит злоумышленнику узнать реальный IP-адрес даже в случае взлома машины.
  4. Технология Protocol-Leak-Protection and Fingerprinting-Protection существенно снижает возможность идентифицировать пользователя с помощью цифрового отпечатка браузера.
  5. Whonix позволяет туннелировать через Tor анонимные сети типа I2P, Freenet, JonDonym, а также комбинировать различные схемы VPN, SSH и Proxy с Tor.
  6. Полная защита от профилирования трафика.

Whonix

И не стоит забывать, что это ОС с открытым кодом, которая постоянно развивается и дополняется умельцами. Будущее свободного Интернета именно за такими глобальными проектами.

Правительства стран неустанно пытаются загнать Интернет в рамки законов и тотального контроля. С 1 октября этого года китайские форумы и любые другие сайты, на которых можно оставлять комментарии, обязаны идентифицировать пользователей по паспортным данным. В Южной Корее похожая система — регистрация на некоторых интернет-ресурсах по ID-картам. Могут ли сделать нечто подобное в России? Вполне возможно. Этой весной депутаты Законодательного собрания Ленинградской области уже предлагали «Интернет по паспорту». Пока обошлось. Остается надеяться, что нас все же не ждет будущее в духе Mirror`s Edge, и мы сохраним за собой право на анонимность в Сети и тайну переписки.

Смотрите также
Почему видеокарты подорожали в два раза
Фичер
Почему видеокарты подорожали в два раза
Психические болезни героев игр: от шизофреников до аутистов
Фичер
Психические болезни героев игр: от шизофреников до аутистов
Играй как в СССР
Фичер
Играй как в СССР
Самые скандальные игровые трейлеры, часть первая (18+)
Фичер
Самые скандальные игровые трейлеры, часть первая (18+)
1 из картинок Открыть оригинал
Чат выключен. Включите чат, чтобы видеть, кто есть в сети.
Отсутствует соединение с сервером. Соединение будет восстановлено автоматически.
У вас пока нет друзей.
Ваш аккаунт не верифицирован. Для верификации
укажите номер телефона.
Авторизуйтесь, чтобы общаться с друзьями.
Новое сообщение
Пользователь в игре
Рассылка новостей
Для подписки на новости укажите вашу почту
Подписаться