Сподвигнуло ее написать меня частое (по роду деятельности) общение с различными людьми, которые как две крайности - одни были чрезвычайно обеспокоены (на грани паранойи) скрытием своих IP, железа, Java, DNS и прочих "приблуд", другие же, занимаясь откровенным кардин...ом не один день - впадали в истерику, узнавая вдруг что их IP лежит в голом виде на тех же дедиках, с которых они работают или, что банальная чистка логов (о как я люблю эту тему рррррррр) - по эффективности то же самое как и "мертвому припарки". Посему и захотелось внести посильную лепту в образовательный процесс различного рода деятелей веб-индустрии (во загнул ).

Конечно же, статья рассчитана больше на "младших товарищей" , но, возможно, и те, кто уже не один месяц или год в сети - также почерпнут в ней что то полезного, или напротив, заботливо () поправят и посоветуют массу иных "штучек" в данном вопросе.

Конечно же, я не претендую на абсолютную свежесть и оригинальность всего, что будет изложено ниже, однако буду считать свою миссию
выполненной, если хотя бы у одного человека после прочтения статьи хоть немного уляжется бардак в голове относительно правил и подходов по соблюдению анонимности деятельности в сети.
Также обращу внимание, что в данной статье не будут излагаться мануалы по работе с упоминаемым софтом (гугл в помощь как говорят взрослые на этом форуме), прилагать ссылки на софт также не буду (по крайней мере пока). Вдруг тема окажется полезной и получит статус "важно" (борзею) - тогда и наведем в ней полный порядок .

Для начала рассмотрим несколько вредных мифов и устойчивых заблуждений, соблюдение и придерживание (есть такое слово??) которых однозначно не сослужит никому хорошей службы.

1. Полной анонимности можно и нужно достичь, только нужно найти правильный метод (способ, инструмент, программу и т.п.).
Наш ответ - бред, абсолютной анонимности не существует и не может существовать в принципе. Изначально, принципы, архитектура строения глобальной сети построены так, чтобы позволить в случае необходимости идентифицировать нужного ее участника; эти принципы в дальнейшем "удачно" дополнились, правовыми актами и инструкциями, в буквальном смысле заставляющими ключевых участников интернет траффика (как например провайдеров) внедрять и поддерживать системы, технические средства, протоколирующие деятельность пользователей интернета.
Как я всегда говорю своим клиентам, которые задают обеспокоенные вопросы насчет "найдут? Не найдут?! А если я буду юзать то или это??" - все это вопрос времени и собственно цены самого вопроса, это надо четко осознавать, и чем больше второе - нужно делать все чтобы увеличить первое до любых возможных "размеров".

2. Для достижения практически полной анонимности достаточно юзать (тут можно загибать очень много пальцев, а когда закончатся свои - загибать родственникам, друзяьм, соседям и т.п.) VPN, прокси, TOR, HideIP, анонимайзеры и т.д. и т.п.. Ну что тут сказать? Все это справедливо только для случаев когда надо прикрыть свой IP от тех кто не будет копать глубоко и внимательно (например админы форумов, сори, сори; онлайн сервисы по продаже чего то не стремного и не откровенно краденное или на мелкие суммы. Если же ваша деятельность теоретические попадает хотя бы под одну статью самого справедливого и гуманного УК, то, увы, ни одно средство не дает вам права спать спокойно, если оно не используется в совокупности с иными инструментами.

3. Главное надежно скрыть свой IP (мешаниной из прокси, впн, GPRS модем и …………) и вот она, почти полная анонимность гарантирована!
А нет дорогие мои….. Увы, но помимо детектирования IP в сети (да и чего греха таить – в популярное общеиспользуемое программное обеспечение) внедрены и действуют масса иных регистраторов деятельности и GEO принадлежности участников, назову лишь некоторые из них – DNS, MAC адрес, Java, Flash которы могут при необходимости рассказать многое о вас - настойчиво интересующимся организациям.

На самом деле подобных мифов и стойких заблуждений гораздо больше и их анализ заслуживает быть в отдельной статье, напоследок мы "добросим" еще несколько их:
- очень важно чистить логи на дедиках - ФЭЭЭ кому они там нужны, если они есть у обоих провайдеров (вашего и дедика), почистьте лучше лишний раз зубы, более полезно потратите свое время;
- да кому вы нужны со своим ничем не прикрытым IP в далекой Америке (Европе, Японии.....), чтобы из за того что вы там куда то зашли (ну подумешь немного украили и поломали слегонца что то) - никто вас не будет искать. Гм. Это для любителей русской рулетки, честно говорю. Любите ее - вперед, это всего лишь вопрос времени и везения;
- у меня динамический IP, это ничем не хуже VPN или Proxy - ХА ХА (на самом деле не смешно, это из реальных диалогов). Будьте уверены, все очень просто и обязательно логгируется - кому, с каким оборудованием, логином/пассом в какое время был присвоен данный IP и куда "оно ходило" ))).

Далее, в продолжение нашего обзора я попробую перейти к рассмотрению конкретных принципов и способов борьбы с вашей бессоницей (ну которая возникает от боязни быть вычисленным, разобраченным, не дай бог - пойманным и ......съеденным, ха ха, шутка).

1. То что нужно скрывать свой IP давно всем известно (несмотря на это многие до сих пор высокомерно на это забивают (-ли), хорошие парни, были)). Как делать это граммотно?
Да, я тоже сторонник VPN, и дабл конечно лучше, исходя из того принципа, что следует стараться максимально разбросать в географическом плане маршрут: я - конечная цель. Чем больше между этими пунктами будет промежуточных этапов - тем лучше, и еще лучше если они будут удалены физически друг от друга. Как говорят американцы - не стоит класть все яйца в одну корзину) имея ввиду необходимость диверсификации рисков. Мы тоже попробуем следовать данным принципам, скрывая свой IP.
В достижение этой цели давно успешно используются следующие цепочки и последовательности инструментов безопасности (попытаюсь расположить их в порядке повышения надежности):

1) - конечная цель - очень плохой вариант ) шутка;

2) - прокси - конечная цель - несмотря на распространенность этой схемы увы она практически не выносит никакой критики, начиная от отсутствия шифрования трафика, и заканчивая близящейся к 100% вероятностью логгирования всех действий на прокси сервере;

3) - GPRS/Wifi интернет - конечная цель - также очень ненадежный вариант, опираясь на те же вероятности всеобщего логгирования +
детектирование MAC адресов оборудования;

4) - SSH туннель - конечная цель - не сильно отличается от использования прокси;

5) - TOR - конечная цель - популярная в последнее время схема, однако известны достаточное количество прецедентов, когда след путешественника в сети довольно просто распутывался в обратном порядке ).

6) - VPN/double VPN - дедик (или ряд дедиков) - прокси (через тот же проксифаер например) - конечная цель - добавляет солидный бонус в нашу цепочку, главным образом благодаря отсечению вероятности "засветить" идентификаторы своего ПК (МАК адрес, имя компьютера, рабочая группа, версии Java, браузера и т.п.)

7) Ваша фантазия, и в некоторой степени творческий подход в сочетании указанных выше способов (и возможно некоторых других, которые не были здесь освещены)

И еще немного относительно одного из самых популярных вопросов на всех форумах - какой впн сервис лучше? Я конечно выскажу сугубо свое мнение)) Самый лучший впн - как ни банально это собственный сервис, где своими ручками отключаешь доступные опции логгирования (на недоступные только вздохнем, они есть везде), и которым помимо тебя драгоценного пользуется еще ну хотя бы 2-3 человека.
А это еще нам зачем?? Разве не лучшим будет впн сервер который организован только для меня любимого?? Нет ) вовсе нет. Чем больше людей на впн сервере - тем сложнее распутывать кто откуда и куда ходил.

2.Как гласит известная мудрость - рассчитывай на лучшее, но будь готов у худшему ) К нам это имеет самое непосредственное отношение в свете исследуемого вопроса. Как вы ни скрывали свой драгоценный IP, но волею случая или по какой то досадной закономерности вас вычислили. Что нужно знать и понимать в данной ситуации? То, что, к счастью, одного вашего IP абсолютно недостаточно, чтобы определить достаточную степень вашей причастности к каким либо событиям в сети, нужно еще и ваше чистосердечное признание ХЕ-ХЕ, опять шутка (пытаюсь не уснуть, сам себя веселю). Конечно же на самом деле нужны улички и доказательства найденные у вас, а точнее на вашем ПК, ноуте и т.п.

Тут конечно тоже немало советов, мифов и откровенного бреда. Но с вашего позволения я сразу перейду к конкретике.

а) Идеальный вариант, когда информация с вашего компа не будет доступна никакому анализу, воскрешению и обощению без вашей на то воли. Стоп стоп, это не значит что по первому стуку в дверь вы подрываете своего любимца неслабой дозой взрывчатого вещества, или пытаетесь засунуть в микроволновку или же разбить молотком. На страже ваших интересов уже стоят некоторые вещи, которые позволяют иметь хладнокровный вид, даже если комп уже находится в недоброжелательно настроенных по отношению к вам руках.
Конечно тут я тоже буду высказывать то что является как говорят "делом вкуса", однако эффективность данных методов уже подтвержена
временем. Конкретнее, скажете вы. Хорошо отвечаю я - речь пойдет о шифровании данных. Давно многими успешно используется утилита
DriveCrypt PLUS PACK, которая позволяет зашифровать весь диск и обеспечить защиту загрузки. В результате ее применения вся
информация на харде имеет абсолютно нечитабельный вид))) и расшифровке подлежит ну просто с невероятными усилиями, в течение ну
очень долгого времени с использованием ну очень солидных вычислительных мощностей (скажу прямо - вероятность успешной расшифровки близится к нулю). При попытке включить ПК, на котором установлена вышеупомянутая защита, все что "ОНИ" увидят - черный экран с надписью BOOT from hard disc fail...... иначе говоря "FUCK OFF");

  б) Вполне вероятно что далеко не каждый захочет заморачиваться с установкой данного монстра ) по разным причинам. Поэтому пойдем
далее и рассмотрим вариант, когда ваш ПК все же успешно включен и подвергнут детальному анализу. Всем давно известно, что винда
имеет предательское свойство оставлять везде, где только можно кучу неприятных следов ( в виде файлов cookies, временных файлов,
дампов памяти, точек восстановления и прочее прочее (перечислять можно очень долго) и то что форматирование системы далеко не
всегда окажет вам посильную помощь в преодолении вышеуказанных неприятностей - тоже установленный факт (когда форматирование во
многих случаях бессильно перед простой утилитой по восстановлению удаленных файлов).
Вывод, винду надо прятать так, чтобы она не пакостила ) и оставляла следы только там, где мы ей это позволим. О чем речь? Об использовании в работе виртуальной машины. Лично я отдаю предпочтение (ваше мнение может быть другим) Virtual PC, ну вот понравилась она мне и я ей не изменяю ).
В двух словах что такое виртуалка - это винда в винде (XP в ХР, ХР в Висте, Виста в ХР и т.д. на что горазда ваша фантазия ), которая никуда не вылазит кроме отведенного ей замкнутого пространства виртуальной среды. К прочим преимуществам виртуалки нужно отнести возможность отмены изменений, произошедших за время работы в сеансе, возможность бесконечных переустановок, без затрагивания основной операционки и ВАЖНОЕ, при работе в сети детектируется ИМЕННО
- виртуальное железо виртуалки (а не ваше)
- имя виртуальной машины
- ее начинка (имея ввиду ПО) и ее IP.
Как так? Да просто. Самая простая и удобная схема - когда загружаем виртуалку и в ней подключаем VPN или прокси например и ходим в интернет под их IP адресами, тогда как физическая машина имеет прежний "белый" IP. Данным способом мы достигаем еще важного постулата анонимности - не пересекать легальный и компроментирующий траффик.
 
  в) Но виртуалку очень просто обнаружить на вашем ПК и попытаться ее взломать для получения доступа вовнутрь (мы конечно этого не
хотим), что является не таким уж и сложным делом. Поэтому мы обязаны озаботиться вопросом ее защиты, сокрытия фактов ее присутствия.
На помощь наиболее целесообразно призвать криптоконтейнерную технологию. Опять таки, лично мне импонирует старый добрый TrueCrypt.
Если объяснять суть "на пальцах" то дело обстоит следующим образом:
с помощью данной софтины создается зашифрованный раздел диска, который в размонтированном состоянии представляет собой неупорядоченный массив данных, не подвергающийся анализу. При монтировании данного контейнера он обретает вид вашего отдельного
жесткого диска, с которым доступны любые необходимые вам операции - копирование файлов (туда-обратно, шифрование ведется на лету),
открытие их, удаление и т.п. И как вы уже наверное догадались, этот самый контейнер станет тем самым "домиком" для нашей виртуальной операционной системы, в котором, обнаружить ее практически невозможно (естественно в размонтированном виде ).
То есть, мы берем и ставим ту самую Virtual PC в контейнер и создаем там нужную нам операционку.

При реализации вышеуказанных мероприятий все будет выглядеть следующим образом: вы загружаете ваш родной ПК, монтируете
размонтированный после завершения прошлого сеанса работы контейнер, запускате виртуальную машину, в ней подключаете VPN (или "фарш" из раннее рассматриваемых методов скрытия IP и спокойно работаете). В случае чего - вам потребуется просто выключить ваш компьютер и все контейнеры автоматически размонтируются и станут нечитабельными, скрывая в себе все следы вашей деятельности .

г) Для успокоения совести нелишним будет периодически менять MAC адреса своих сетевух (на то есть достаточно софта или же даже ручками ), присваивать другое имя своему компьютеру (имитируя доступ в сеть с разных устройств, чем больше противоречивой информации тем вам лучше) ну и конечно чистить логи на своем (!) ПК, где будут отображаться перечисленные действия

Фффуф, вроде бы подошло к концу это скромное (или не очень) повествование ). Предвидя ваши замечания конечно же осознаю целиком и полностью, что труд не претендует на библию анонимности ))и что я не охватил и не осветил и то и это и другое, но надеюсь что был пролит свет на базовые вопросы и помог кому то быть более скрытным там, где этого требуют обстоятельства.

Возможно, если тема найдет отклик и обретет некоторую популярность - она будет дополнена и вашими ценными соображениями и комментариями и мы совместно создадим типа большого FAQа по анонимности в сети, где будем отвечать на вопросы интересующихся.

Теги: анонимность