Полная секретность: шифруем все действия в интернете

Гид
автор: Олег Нечай  20 мая 2013

Мы уже обсуждали, как можно удалить из интернета попавшие туда персональные данные. Однако лучший способ избавиться от нежелательной информации о себе в Сети — это вообще не оставлять там никаких следов. В этой статье мы поговорим о том, как сделать своё присутствие в интернете незаметным и как предотвратить доступ посторонних к информации о вас и вашей деятельности в Сети.

1. Маскируем IP-адрес

Чтобы сайты, на которые вы заходите, не могли отследить ваше местоположение, а провайдер и злоумышленники — сайты, на которые вы заходите, используются анонимизаторы. Это могут быть специальные плагины для браузеров, обеспечивающие обращение к нужным вам страницам через анонимные прокси-серверы и подменяющие ваш IP-адрес адресом прокси. О некоторых плагинах с такой функциональностью мы писали в статье о снятии ограничений по IP-адресу с различных интернет-сервисов.

Кроме того, это могут быть онлайновые сервисы с той же основной функциональностью, но предлагающие и некоторые дополнительные уровни защиты. К примеру, сервис с красноречивым названием Hide My Ass предоставляет не только возможности бесплатного анонимного прокси-сервера, но и функции защищённого соединения Secure Sockets Layer (SSL), обеспечивающего шифрованный доступ к запрашиваемым страницам, не позволяющий просматривать пересылаемые данные.

top-secret-01

Существуют и другие бесплатные сервисы анонимных прокси-серверов с поддержкой SSL, например Proxy Networks или Proximize.Me. Однако не стоит забывать о том, что самый заметный недостаток сёрфинга через веб-прокси — существенное снижение скорости доступа и загрузки страниц.

2. Выходим в интернет через виртуальную частную сеть

Более эффективный способ скрыть следы своей деятельности в интернете — выходить во Всемирную паутину через виртуальную частную сеть (Virtual private network, VPN). Такие сети не только позволяют зашифровать весь передаваемый трафик, но и перенаправляют его через целую цепочку серверов, так что отследить вашу деятельность будет практически невозможно — правда, за исключением случаев, когда VPN-провайдер обязуется предоставить ваши логи по официальному запросу правоохранительных органов, что должно отдельно указываться в пользовательском соглашении. В частности, известный хакер Коди Кретсингер был арестован только потому, что невнимательно читал договор с упомянутым выше сервисом Hide My Ass.

Подавляющее большинство VPN-провайдеров оказывают платные услуги, но существуют и упрощённые сервисы, бесплатно предоставляющие пользователю необходимый минимум функций. Cервис VPNBook предоставляет полностью бесплатные услуги своей виртуальной частной сети с поддержкой кроссплатформенных технологий OpenVPN или протокола туннелирования PPTP (Point-to-Point Tunneling Protocol) типа «точка-точка». Оба они недостаточно безопасны, если вами интересуются спецслужбы или профессиональные хакеры, но для простого сокрытия следов своей деятельности в интернете они вполне подходят.

top-secret-02

top-secret-03

Сервис VPNBook не требует ни регистрации, ни создания аккаунта. Более того, если вы намерены использовать протокол PPTP, то вам даже не понадобится устанавливать какое-то дополнительное программное обеспечение. Достаточно в настройках сетевых подключений операционной системы (поддерживаются Windows, Linux, Mac OS, Android, IOS, PS3) выбрать новое подключение и внести туда параметры, указанные на сайте VPNBook. Некоторые провайдеры блокируют VPN-протокол PPTP, и в этом случае вам придётся скачать и установить бесплатный клиент OpenVPN, позволяющий обойти это ограничение и действующий через стандартные протоколы TCP или UDP.

3. Повышенная анонимность с помощью браузера Tor

Хотите ещё большей анонимности и безопасности? Тогда вам на помощь придёт технология «луковой маршрутизации», запатентованная Военно-морскими силами США. Смысл этой технологии заключается в том, что все передаваемые данные неоднократно шифруются и дешифруются, переходя через последовательность «луковых маршрутизаторов», каждый из которых перенаправляет данные на случайные роутеры в Сети. В результате теряется необходимость в гарантированной надёжности каждого из таких маршрутизаторов, поскольку невозможно определить, откуда изначально были переданы данные. Разумеется, как и у любой другой, у этой технологии тоже есть уязвимости, но при грамотном использовании она гарантирует весьма высокий уровень безопасности.

top-secret-04

Анонимная сеть Tor (по первым буквам The Onion Router — «луковый маршрутизатор») и одноимённый браузер — основная система, использующая сегодня технологию «луковой маршрутизации», причём в ней применяется код второго поколения, не подпадающий под действие первоначального патента и использующий несколько иные схемы маршрутизации. В настоящее время в мире действует порядка двух тысяч «луковых маршрутизаторов», входящих в сеть Tor.

top-secret-05

Для подключения к сети необходимо скачать браузер Tor для вашей операционной системы (Windows, Mac OS X, Linux, Android) и настроить его в соответствии с вашими требованиями. Настоятельно рекомендуется ознакомиться с FAQ по Tor, оригинал которого находится здесь, а неофициальные русскоязычные переводы можно найти в разных местах Сети, например здесь.

4. Подмена реального адреса электронной почты

Оригинальный плагин Gliph для браузеров Chrome и Firefox, а также мобильных устройств под управлением Android и iOS использует собственную необычную систему аутентификации, в которой место привычных букв и цифр занимают сочетания символов.

top-secret-06

top-secret-08

Однако для нас интереснее другая его функция, позволяющая скрывать ваш реальный адрес электронной почты — например, при общении с незнакомцами или при размещении различных объявлений, — и подменять его специально сгенерированным на домене gli.ph. C таких адресов можно отправлять письма и получать ответы на них, которые будут перенаправляться на ваш реальный адрес.

top-secret-09

5. Шифрование постов в социальных сетях

Казалось бы, социальные сети предназначены для того, чтобы ваши сообщения увидело как можно больше потенциальных друзей, но в некоторых случаях хочется не только ограничить число читателей группами или отдельными френдами, но и получить дополнительные гарантии, что такое сообщение не увидит кто-то посторонний.

top-secret-10

Плагин для браузера Scrambls способен зашифровывать посты в социальных сетях таким образом, что для неавторизованных групп или отдельных пользователей они будут выглядеть как случайный набор символов. Scrambls доступна как плагин для Chrome, Firefox, Safari, Firefox for Android и Scrambls Social для iOS, позволяющий шифровать и дешифровать сообщения в Твиттере. Кроме того, существует отдельное приложение для Windows 7, 8 и XP, способное зашифровывать файлы и папки для последующей отправки по электронной почте, размещения в файловых хранилищах или на съёмных накопителях.

top-secret-11

Для использования плагина Scrambls требуется регистрация. Весь текст, помещённый между маркерами @@, будет зашифрован. По умолчанию его смогут увидеть все пользователю Scrambls, однако вы можете создать собственную группу, зайдя в свой аккаунт, для чего, собственно, и необходима регистрация.

6. Шифрование чатов

Плагин для браузеров Chrome, Firefox и Safari под названием Cryptocat позволяет создавать закрытые зашифрованные интернет-чаты, недоступные для случайных пользователей. Cryptocat использует протокол OTR (Off-the-Record) и 256-битное симметричное шифрование на стороне клиента с помощью JavaScript, причём сам чат работает с SSL-шифрованием. Участвовать в чате смогут до 10 человек, которые правильно введут ключ, при этом все логи общения удаляются через 30 минут отсутствия активности.

top-secret-12

Для работы с Cryptocat необходимо установить плагин, создать чат и имя пользователя, после чего будет автоматически сгенерирован ключ шифрования, заново создаваемый для каждого чата. Каждый участник должен знать, к какому чату нужно подключиться и какой ключ ввести. При этом Cryptocat не скрывает IP-адреса собеседников, поэтому для повышенной анонимности создатели чата рекомендуют запускать его в браузере Tor.

top-secret-13

top-secret-14

7. Шифрование электронной почты

Электронная веб-почта — одно из самых часто взламываемых приложений, позволяющих получить практически неограниченный доступ к любым сетевым приложениям, которыми пользуется жертва, а также ко всем её контактам. Поэтому для почтовых веб-аккаунтов рекомендуется выбирать как можно более сложные и длинные пароли, взлом которых потребовал бы значительных ресурсов.

В свою очередь, шифрование может дополнительно обезопасить вашу корреспонденцию от чужих глаз. Кроме того, сами онлайновые сервисы не смогут читать вашу почту — как, например, Google, демонстрирующая контекстную рекламу в зависимости от содержания писем. Помочь в этом может плагин Mailvelope, работающий пока только с браузером Chrome; вариант для Firefox пока ещё в разработке, хотя предварительная версия уже доступна.

top-secret-15

Плагин Mailvelope интегрируется непосредственно в интерфейс почтовой службы, совместим с популярными сервисами Gmail, Yahoo Mail, Outlook.com, GMX и, по утверждению разработчиков, может использоваться с любым другим аналогичным сайтом.

top-secret-17

После установки плагина необходимо зайти в его настройки и сгенерировать PGP-ключ, который следует отправить своему корреспонденту каким-то иным путём — например, текстовым сообщением или через SMS. Затем перед написанием письма необходимо нажать на появившуюся иконку с карандашом, что вызовет специальное окно. Уже здесь вы вводите текст сообщения, нажимаете на иконку с замочком, и зашифрованный текст передаётся в обычное окно почтового сервиса.

top-secret-18

8. Шифрование файлов, размещаемых на облачных сервисах

Мы с удовольствием пользуется облачными сервисами для хранения самых различных файлов, однако мало кто задумывается о том, что полный доступ к этим файлам можно получить, просто взломав подходящий аккаунт электронной почты, что, к сожалению, далеко не редкость. Более того, вы собственноручно предоставляете право покопаться в этих файлах самим этим сервисам: согласно пользовательскому соглашению, Amazon Cloud Drive, Dropbox, Google Drive и другие имеют ваше разрешение на доступ и изучение файлов «в целях обеспечения функционирования сервиса», то есть, формально, в тех же рекламных целях, как и в случае с онлайн-почтой.

top-secret-19

Чтобы избавить свои файлы от посторонних глаз, имеет смысл их шифровать. Чрезвычайно удобный сервис для шифрования «на лету» файлов, помещаемых в облачные хранилища, — это BoxCryptor, доступный в версиях для Windows, MacOS X, Linux, Android и iOS.

top-secret-20

top-secret-21

После установки BoxCryptor позволяет создать на локальном диске папку, при помещении в которую будут автоматически шифроваться все файлы. Такой папкой может быть также папка, которая автоматически синхронизируется с облачным хранилищем (например, Dropbox), что делает весь процесс максимально автоматизированным.

Поделиться
Поделиться
Tweet
Google
 
Читайте также
Весь день на связи — обзор Bluetooth-гарнитур
Весь день на связи — обзор Bluetooth-гарнитур
Виртуализируй это! От песочницы до Linux Server
Виртуализируй это! От песочницы до Linux Server
10 опасных мифов о беспроводных роутерах и их разоблачение
10 опасных мифов о беспроводных роутерах и их разоблачение
  • jno

    для почтовых веб-аккаунтов рекомендуется выбирать как можно более сложные и длинные пароли, взлом которых потребовал бы значительных ресурсов

    нет, надо пароль «нормальной» стойкости и многофакторную (хотя бы двух-) авторизацию.
    есть у того же гугля — даже разными способами.

  • jno

    BoxCryptor — правильная штука, если нужны форточки.
    Остальным можно не париться с коммерческой реализацией обычной EncFS.

    • Fran

      У меня бесплатный вариант шифрует имена.

      • jno

        а здесь написано, что только платный.
        у меня оно каталог encFS’а нашло, но подцепить не смогло — какого-то шифрования нету…

        • Fran

          Да, меня тоже это смутило. Но я скачал бесплатную версию, поставил. И оказалось, что имена шифрует. Чудеса.

          • jno

            у меня уже есть encfs — его не подхватило.

          • Антон Б

            Скачай триал киберсейфа и пользуйся месяц на здоровье. там триал полнофункциональный 30 дней без всяких ограничений.
            Dmitriy_Sergeevich

            Это стеганография называется. Баянистый баян на самом деле, взломать раз плюнуть. Хотя, я стеганографией не пользовался, но читал про это детскую игрушку. Это, наверное единственный тип шифрования, которого нет в КС.

  • jno

    Шифровать почту лучше, всё же, в клиенте — тот же thunderbird вполне спасёт умирающего кота.

  • jno

    TOR (как и прочие прокси) 100% «защиты» не даёт.
    Да и с VPN не всё так здорово…

  • Ктулху

    Наверное, совершенно случайно забыли рассказать про i2p

    • jno

      тссс! там — наркотики и порнография! :)

    • tester188

      Там пока не про что рассказывать; в отличие от него, все вышеперечисленные решения потенциально полезны большинству пользователей.
      i2p станет интересен только после того, как количество его пользователей достигнет некоторой критической массы.

  • lexxICON lexxizoid

    Не знаю про Gliph, знаю про проверенный временем https://spamgourmet.com

    • jno

      глиф — ацтойный закрытый сервис…
      жаль старый добрый oneoffmail.com накрылся тазом :(

  • Для Android телефонов рекомендую lifetime free VPN приложение https://play.google.com/store/apps/details?id=com.cryptninja.vpn

  • KOLANICH

    Ваш пост отвратителен и полон антипаттернов.

    Далее будут советы от меня.

    1 НИКОГДА не используйте для анонимизации сервисы корпораций, они вас сдадут по первому же требованию, либо встанут в позу, но всё равно сдадут, за 10 копеек

    2 НИКОГДА и ни в коем случае условиях не используйте для анонимизации сервисы корпораций, они могут специально собирать информацию о вашей деятельности, а также информацию для деанонимизации, так как за человеком, пользующимся данным сервисом потенциально выгоднее следить.

    3 НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ПРОКСИ КАК МЕРУ БЕЗОПАСНОСТИ — их эффективность нулевая (сдадут с потрохами), а в худшем случае ещё и данные перехватят и сохранят и вредоносное ПО подсунут и скорость замедлят.

    А вот использовать прокси для обхода блокировки TOR сайтом, наверное, возможно.

    4 При использовании TOR помните, что передаваемые данные видит exit node, поэтому их обязательно нужно шифровать. Установите HTTPS Everywhere.

    Будьте готовы к тому, что все данные, переданные незашифрованными, станут доступны злоумышленнику.

    5 Используйте отдельный браузер, специально настроенный на анонимизацию.

    Есть техника, называемая browser fingerprinting, она заключается в том, что сайт замеряет определённые параметры браузера и составляет «отпечаток».

    Отпечаток обычного браузера уникален. Если вы скроете ip адрес, но не смените браузер, то вас всё равно возможно найти по отпечатку (разумеется, если данные собирались).

    Анонимность измеряется в битах информации, которые сайт получает о вас.

    Чем меньше достоверных бит вы ему предоставите, тем выше анонимность. Вообще желательно лить правдоподобную дезу, каждому сайту — свою. Каналов уйма : заголовки, плагины, наличие устройств, например мультитача, кеш браузера, шрифты, апи яваскрипт, производительность яваскрипт, вебгл ….

    Также желательно, чтобы ваш браузер был неотличим от других, что противоречит идее слива дезы. Выбор за вами и за разрабами. ИМХО слив дезы перспективнее.

    Для защиты в Tor Browser Bundle добавлен модифицированный файрфокс с несколькими аддонами, повышающими анонимность. Но его всё равно будет нужно «допилить напильником» через about:config.

    6 Заблокируйте яваскрипт почти везде.

    7 Ваш оригинальный стиль вас выдаст. Прочитайте ваш текст, замените слова на синонимы, вам нехарактерные (особенно предлоги, союзы и вспомогательные глаголы, почитайте исследование )

    8 даже перемещения мыши и манера набора текста несёт информацию.
    ОТКЛЮЧИТЕ ЯВАСКРИПТ ВЕЗДЕ ГДЕ МОЖНО И НУЖНО.

    9 НЕ СВЕТИТЕ ИНФУ БЕЗ НАДОБНОСТИ, ЕСЛИ НЕЛЬЗЯ НЕ ЗАСВЕТИТЬ, ПОДУМАЙТЕ, МОЖНО ЛИ ЗАСВЕТИТЬ ДЕЗУ ВМЕСТО НЕЁ

    10 ваше ПО могут проэксплуатировать зеродеем. Заведите виртуальную машину, весь траффик из неё пустите через анонимайзер.
    Не храните в ней чувствительную инфу.

    11 Используйте i2p.
    Это сеть внутри Сети, с полной анонимизацией.
    Есть децентрализованная безопасная почта i2p-bote, торренты, git-репозитарий, имиджборды, форумы и сайты. Скорость оставляет желать лучшего, но в последнее время очень подросла.

    12 от MiTM защититься невозможно, если вы в первый раз пришли на сайт.

    13 Не зарывайтесь при использовании анонимайзеров. Если нужно будт пройти всю цепочку — они её пройдут. Также им это может быть не нужно, если они имеют соответствующее оборудование и информацию о роутинге. Короче, на тор возможно много разных атак, как и на i2p. Дыры есть везде, но не все общеизвестны, и не все возможно закрыть.

    • tester188

      Дельно, но актуально только для реальных параноиков )

    • m0fx64

      Самый простой вариант поднять и настроить проксю.
      А вообще я веду свой бложек и там есть неплохие на мой взгляд статьи по поводу анонимности. Если интересно милости просим. http://m0fx64.name/blog/

      • tronindenis

        и самый низкоэффективный, капитан.

    • Anna

      все звучит прикольно, но проблема в том, что эти термины не всем понятны:) пару лет назад я уже пыталась обеспечить себе анонимность в нэте и мне посоветовали i2p, и я, чтобы хоть немножко разобраться, упорно тратила на него много дней своей жизни, столкнулась с этими терминами программирования, когда и со словарями до меня не доходило, о чем речь. но, видимо, все дело в моем филологическом постороение ума, потому я забросила это дело. почему пишу,- в общем, надеюсь, никто под меня копать не станет (просто из-за ненадобности), но на всякий случай хочу применить минимальные меры защиты данных в интернете :) какие из перечисленных пунктов посоветуете? буду премного благодарна!

  • Dmitriy_Sergeevich

    Была ещё такая тема, как скрыто передавать текстовые сообщения через изображения. Типа берем, пишим текстовый файл с сообщением,упаковываем его в zip архив, и через HEX-редактор копируем байты архива и вставляем в конец байтов, например,jpeg изображения.

    А далее просто по почте передаем картинку. Получатель делает все наоборот.

    Старо конечно ,я знаю, но как вариант…

    • tester188

      Это ж старый дорбрый rarjpeg. Зачемтекстовый редактор, есть удобные тулзы для этого.
      Только это не столько для шифрования, сколько для обхода ограничений (например, там, где можно хранитьпубликовать только картинки).

  • Алекс
  • Антон Б

    Жесть… зачем 100500 программ, когда можно пользоваться одной? Я про шифрование. Есть куча отменных решений. Есть PGP, есть даже наша разработка -программа CyberSafe, которая и почту шифрует, и файлы и диски, и даже текстовый чат скайпа. Есть там и хранение на облаке.
    Любит у нас народ изобретать велосипед…
    http://cybersafesoft.com/rus
    Пользуйтесь и будет вам счастье.

  • Татьяна

    Что делать?Помогите! Работала директором в компании в которой возникли финансовые трудности, клиенты вылили столько грязи что стыдно вернуться в свой город. Можно ли удалить или скрыть эту информацию в интернете, чтобы при запросе моей фамилии или названия компании этой грязи не было видно. Не могу спокойно жить , не могу устроится на работу. Юристы этим занимаются, но интернет- это просто бомба-+ разрушила всю мою жизнь!

Хостинг "ИТ-ГРАД"
© ООО "Компьютерра-Онлайн", 1997-2016
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.
«Партнер Рамблера» Почта защищена сервером "СПАМОРЕЗ" Хостинг "Fornex"