Как обезопасить себя в Интернете. Часть I

Когда вы звоните кому-нибудь, пишете в мессенджере, пользуетесь электронной почтой, отправляете сообщение на Facebook или общаетесь с помощью Google Hangouts, многие желающие могут выяснить, что вы говорите, кто такой и где находитесь. Приватные данные могут быть доступны не только поставщику телекоммуникационных услуг, но и владельцам интернет-сервисов, правоохранительным органам и даже простому подростку, проживающему по соседству с вами и освоившему приёмы мониторинга сетей Wi-Fi. Однако есть способы обеспечить приватность частной информации и оставаться анонимным, пользуясь публичными сетями.

Протокол шифрования Off-the-Record Messaging или ОТР, созданный в 2004 году Иваном Голдбергом и Никитой Борисовым протокол, получил широкое распространение благодаря высокой степени шифрования. При использовании метода шифрования “end-to-end”, сообщение шифруется на первичном устройстве, передаётся через публичную сеть в зашифрованном виде и расшифровывается на устройстве вашего собеседника.

Во-первых, сравним этот метод с HTTPS. HTTPS защитит вашу приватность от потенциальных сексотов в сети Wi-Fi или от провайдера, но не от компаний, предоставляющих сервисы для связи, такие как Facebook или Google, а также от правоохранительных органов или иных спецслужб, запрашивающих эти данные у таких компаний.

Во-вторых, проблема заключается в том, что важно защищать не только содержание сообщений, но и метаданные, лежащие в основе этих коммуникаций. Метаданные могут быть невероятно показательны. Используя эту информацию, можно выяснить, кто с кем, где именно и когда общался. Недостаточно создать учетную запись, представившись псевдонимом. Если вы до этого заходили на любой публичный интернет-сервис под своим реальным именем, нетрудно сопоставить факты коммуникации с разных аккаунтов, но под одним и тем же IP адресом, и с высокой долей вероятности предположить, что это одно и то же лицо. Телекоммуникационные компании, поставщики услуг электронной почты и многие другие организации имеют доступ к личной информации о своих пользователях и в соответствии с законами стран, в которых они осуществляют свою деятельность, обязаны раскрывать её по первому требованию уполномоченных органов.

Анонимность

Чтобы сохранить свою анонимность, необходимо тщательно скрывать в сети свою реальную личность. На данный момент самый простой и безопасный способ сделать это с помощью TOR с открытым исходным кодом и децентрализованной анонимной сетью. TOR изначально был разработан, чтобы позволить использовать Интернет анонимно. Это децентрализованная сеть добровольцев, создающих «узлы коммуникации» на своих персональных компьютерах и скрывающих пользователей перед выходом в обычный Интернет. Даже если один из узлов является вредоносным, никто не сможет узнать, кто вы, где вы находитесь и какие запросы осуществляете в сети. 

Если вы слышали о TOR, соответственно знаете и о TOR-браузере, который можно использовать для просмотра веб страниц анонимно. Но кроме этого можно использовать другое программное обеспечение для анонимного чата и электронной почты. То есть используя TOR можно сохранять секретность даже в условиях всепроникающего контроля.

Как защититься от слежки

Теперь, когда вы и собеседник создали новые анонимные личности с помощью TOR, рассмотрим все слабые места в защите от контроля. Злоумышленник, следящий за вашим интернет-трафиком, может узнать, что его часть шифруется, но не будет иметь информации, для какой цели он используется. Даже получая исчерпывающую информацию с ящиков электронной почты и текстовых мессенджеров, вас и собеседника не смогут идентифицировать как пользователей этих сервисов. В информации об активности в сети не будет тех данных, когда вы пользовались анонимными аккаунтами, так как ваши IP-адреса маскировались TOR. 

Но даже при принятии этих мер может произойти утечка, если не быть осторожными. Вот некоторые моменты, которые нужно иметь в виду:

• Убедитесь, что вы использовали TOR при создании учетной записи, а не только, когда используете её.

• Никогда не входите в анонимную учетную запись, не используя TOR.

• Создавая анонимную личность, не используйте имя пользователя, которое может позволить вас идентифицировать.

• Не используйте псевдоним, который использовали в прошлом в публичных сетях.

• Не используйте пароли, которые используете где-либо ещё.

• Старайтесь быть в курсе, как соблюдают меры безопасности ваши собеседники. Если один из ваших контактов подвергается преследованию, это может увеличить вероятность разоблачения.

• Чтобы уменьшить риски, создавайте как можно больше новых анонимных учетных записей, лучше для каждого проекта, а то и для каждого контакта.

• Не давайте никакую идентифицирующую информацию в службу чата.

• Используйте чат в разное время, чтобы не давать возможности узнать часовой пояс, в котором находитесь.

• Имейте в виду, что вы используете IP-адрес TOR. Если вы заходите через него как в анонимные аккаунты, так и в публичные, журналы сервера могут быть использованы, чтобы связать вашу реальную личность с анонимной. Чаще меняйте цепочки TOR в настройках браузера.

В следующих статьях мы расскажем, почему TOR не является абсолютно безопасным и что можно в связи с этим предпринять.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *