Анонимность в Интернет. Часть II: доступ к Web-сайтам

Анонимность в Интернет. Часть II: доступ к Web-сайтам
Выбор инструмента обеспечения анонимности (впрочем, как и любого другого инструмента) зависит от потребностей пользователя. Выбор у пользователя следующий: либо воспользоваться одним из многочисленных служб обеспечения анонимности в сети, либо обеспечить эту самую анонимность самостоятельно, путем использования сети Tor . Приобщиться к Tor можно очень просто -- скачав ПО  Torfox , которое включает в себя все инструменты, необходимые для анонимной  работы в WWW. Сеть Tor  неоднократно  упоминалась  мной как универсальный и надежный способ "потеряться" в Интернете, хотя и у нее есть свои существенные недостатки, о которых далее.


Большинство пользователей знакомы с понятием PROXY-сервера . Используя некий прокси, браузер отправляет все свои HTTP-запросы только ему, а уж тот в свою очередь перенаправляет запросы веб-серверам и демонстрирует браузеру получаемые HTTP-ответы. В результате такой "подмены" в журнале посещений веб-сервера будет засвечен IP прокси-сервера, а не пользователя.  Прокси обычно бывают двух типов: HTTP/HTTPS и SOCKS. Не углубляясь в детали, можно утверждать, что первый тип традиционно используется для лазанья по одноклассникам, вконтактам и прочим порносайтам. Второй же тип, несоменнно, менее популярен, но зато применяется для более широкого спектра задач.


Теперь об упомянутых недостатках. Интернет-браузер использует (как минимум) два протокола: DNS и HTTP. Первый -- для трансляции символьных имен серверов в их IP-адреса, а второй -- для получения веб-содержимого (например, в формате HTML), которое в последствии браузер демонстрирует пользователю. С анонимизацией HTTP-трафика все в относительном порядке: используем прокси-сервер, эффективность проверяем любимым детектором IP-локатором, у меня это clez.net . Анонимизация DNS-запросов тоже очень важна. Представьте себе два лога (журнала): посещений сайта google.com и запросов к DNS-серверу, обслуживающему домен google.com. В первом в качестве адреса клиента везде указан IP прокси-сервера, а во втором, -- если пользователь об этом не позаботится, -- адрес его компьютера. В результате корреляции содержимого двух этих журналов, можно с уверенностью предположить, какой контент был затребован которым пользователем. Это явление называется утечкой идентификационной информации через DNS-запросы. Предотвратить такую утечку возможно, если а)ваш браузер и ваш прокси поддерживают функцию разыменовывания адресов через прокси, или б)ваши DNS-запросы тоже проксируются (например, через SOCKS-прокси).


Tor -- это распределенная сеть SOCKS-прокси серверов. Представить себе этого монстра можно вот как. Начиная работу, пользователь запускает на своем ПК т.н. клиент, который на самом деле является полноценным SOCKS-прокси сервером (правда, функция "раздачи" трафика в нем по умолчанию отключена). Этот клиент соединяется со случайным сервером (раздающим трафик), уже подключенным к сети Tor. Далее, каждый клиент выстраивает цепочку прокси из участников сети и выходит в чистый Интернет через сервер, находящийся  в конце этой цепочки. Цепочки постоянно изменяются, следовательно и "реальный" IP-адрес пользователя -- тоже. Вот и выходит такая себе сеть друзей, в которой кто-то щедро делится своим соединением Интернет, а кто-то его с радостью разделяет. К слову, серверы сети Tor называются рутерами или маршрутизаторами, что естественно -- они занимаются маршрутизацией пакетов в таком себе частном аналоге Интернета.


Очевидно, в такой системе существуют подводные камни. Во-первых, в сети Tor шифруется только тот трафик, который в этой сети находится, то есть -- все между клиентом и последним рутером в цепи. Трафик, исходящий из сети Tor, не шифруется. То есть, теоретически, владелец рутера, служащего для вашей текущей Tor-сессии последней точкой маршрутизации в сети Tor, способен "прослушивать" ваш трафик. Впрочем, если этот трафик защищен как-то еще, например путем использования безопасного соединения HTTPS и шифрования SSL/TLS, то такую защиту можно считать эффективной.


Помимо упомянутого ранее Torfox, существует еще один удобный пакет ПО -- Vidalia . Это не облегченный вариант, в него входит полноценный HTTP-прокси Polipo и, собственно, Tor. Внимательной изучите настройки этих программ, их правильное использование может существенно облегчить вам жизнь. Пользуйтесь Tor во благо, но не забывайте, что в сети полно сброда, охочего до всяческой халявы и вареза. Если вздумаете выступить в роли рутера Tor-сети, помните, что вы не сможете контролировать то, кто и как будет пользоваться вашим соединением Интернет.


Update. Добавляю рекомендованную ссылку , по которой размещено все "в одном флаконе", а точнее, пакеты установки Tor/Vidalia для Windows, MacOS и Linux.
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Vlad Styran

информационно. безопасно.*