Как прячем
Мы уже упоминали, что анонимность и безопасность — вещи взаимосвязанные. И если вы начали путь к Экстремальной Анонимности во Всемирной Сети, то, скорее всего, элементарные представления о культуре работы в сети Интернет у вас есть, и значит, на машине установлен хороший, регулярно обновляемый антивирус. Если нет, то начните свою борьбу за анонимность именно с него. Запустите антивирус со свежими вирусными описаниями и проверьте, нет ли в системе троянов. Программы типа Ad-Aware или Microsoft AntiSpyware проверят компьютер на предмет шпионских и рекламных модулей и уязвимостей. В браузере необходимо выключить поддержку cookies, Java, Javascript и модулей типа Flash. И, конечно же, firewall («огненная стена»). Программы этого типа — сетевой буфер между вашей машиной и внешним миром. При обнаружении любого запроса из внешней среды на ваш компьютер или от работающей у вас в данный момент программы в Интернет, файрвол выведет сообщение об обнаружении такого запроса. Для легитимных запросов можно раз и навсегда создать разрешающие правила, для назойливых нарушителей порядка — запрещающие, прочие запросы (которые случаются редко) можно решать вручную. Однако первые несколько дней работы программы будут посвящены изучению активности как ваших приложений (едва ли не любой графический редактор пытается забраться в Интернет, чтобы посмотреть, не появились ли для него обновления), так и деятельности вирусов и хакеров. Обещаем — вы будете удивлены, сколько ненужной сетевой активности регистрируется ежеминутно! Однако меньше чем через неделю новые сообщения файрвола будут выводиться только в случае атак хакеров, установки новых программ или свежеподцепленных вирусов.
Итак, первые шаги по направлению к Экстремальной Анонимности сделаны, основные уязвимости блокированы. Теперь, чтобы понять, как прятать информацию о себе, немного углубимся в тонкости работы Сети.
Многие знают о так называемых «прокси-серверах». Proxy по-английски значит «доверенность». Другими словами, вы доверяете этому серверу выполнить за вас некоторые действия. Изначально proxy были созданы для экономии трафика и ускорения передачи данных: к примеру, десять пользователей хотят получить один и тот же документ с другого конца планеты — proxy-сервер один раз скачает его и сохранит у себя в хранилище-«кэше», а оставшимся девяти пользователям отдаст уже сохраненную копию.
Как оказалось, такой принцип работы удобен для решения вопросов безопасности. Так как весь внешний трафик компании проходит через один компьютер, очевидно, что права доступа как во внешнюю сеть, так и из внешней во внутреннюю нужно настраивать именно на этом компьютере.
Так как proxy ретранслирует наш запрос дальше, то с точки зрения сервера, к которому мы обращаемся, адресом отправителя является не наш собственный IP, а IP proxy-сервера. Казалось бы, красота?
А вот и нет.
Аспект 1: большинство proxy-серверов вместе с запросом передают и информацию о запрашивающем, то есть являются прозрачными: удаленный сервер увидит вас через proxy. В смысле, может увидеть.
Аспект 2: для доступа к proxy-серверу зачастую требуется авторизация. Например, proxy-сервера многих интернет-провайдеров пускают только своих, зарегистрированных пользователей, о которых они все знают, и условие идеальной анонимности нарушается.
Аспект 3: если в Сети вы нашли непрозрачный анонимный proxy без авторизации, то он кому-нибудь принадлежит, и значит, это кому-то нужно. Помните, что сам proxy-сервер знает о вас все.
Аспект 4: использовать корпоративный или институтский proxy — примерно то же самое, что оставлять на каждой улице, по которой вы прошли, визитные карточки с местом работы/учебы и служебным телефоном, разве что без прямого указания имени.
Кроме того, доступные сервера постоянно меняются, и тот, что вчера работал, сегодня может оказаться выключен, поэтому процедуру поиска новых серверов придется повторять достаточно регулярно.
Проверить сервер на «прозрачность» можно с помощью служб, именуемых anonymity checker или «проверка анонимности» — поищите в Яндексе или Google (найдутся, к примеру,
http://www.anonymitychecker.com или
http://www.freeproxy.ru). На них же можно найти и список доступных proxy-серверов вместе с указанием уровня предоставляемой защиты («прозрачный», «анонимный», «суперанонимный»).
Помните: даже если вы настроили связь через proxy и успешно проверили анонимность на нескольких сайтах, посвященных этому вопросу, еще нет полной гарантии, что ваш IP не станет известен противоположной стороне. Дело в том, что связь через proxy-сервер настраивается для каждого протокола отдельно, и если, например, на выбранном вами сервере по каким-то причинам нет настроек для FTP-соединения, или вы их не указали, то при посещении внешнего FTP-сервера ваш запрос пройдет напрямую, минуя proxy.
Как настроить браузер на работу с proxy-сервером, спросите вы? Очень просто. В Internet Explorer в меню Tools > Internet Options… > Connections > Local Area Network (LAN) settings > LAN settings… > Use a proxy server for your LAN > Advanced… есть несколько строк, где для каждого из протоколов (HTTP, FTP и других) можно указать адрес и порт proxy-сервера.
В Mozilla то же самое находится по адресу Tools > Options… > General > Connection > Connection Settings… > Manual proxy configuration.
Однако, как мы уже говорили, любой proxy-сервер кому-то принадлежит, и при желании заинтересованные стороны могут взять владельцев этого сервера за пуговицу пиджака и мягко расспросить. Такова же ситуация и с сервисами-анонимайзерами (по названию самого популярного —
http://www.anonymizer.com; также бытуют названия web proxy, CGI proxy и др.), которых в Интернете можно найти несколько десятков. Каждый из них представляет из себя обычный proxy, только действующий через веб-интерфейс: вы просто, как в поисковике, набираете в поле ввода URL сайта, который хотите анонимно посетить.
Бывают и более сложные веб-анонимайзеры. Они сочетают анонимность с шифрованием (мы опять приближаемся к разговору о безопасности). Все, что увидит в этом случае оборудование СОРМ-2 — это шифрованный трафик между вами и этим сайтом; на самом же деле это будет сквозной поток от вас через анонимайзер во внешний мир.
Но если уж играть в паранойю до конца, то вряд ли мы поверим в чистый альтруизм создателей таких сервисов: содержание сервера и трафик обходятся крайне недешево, так что чудится, чудится нам Большой Брат!
Опять же, в разных странах законодательство по-разному относится к строгим алгоритмам шифрования. В России они вовсе запрещены законодательно (в связи с этим наша страна в свое время едва не лишилась Windows XP, в которую встроен поддерживающий 128-битные алгоритмы шифрования Internet Explorer; потом в законе сделали некую лазейку), в Англии и США гражданин обязан по требованию властей предоставить ключ от шифровки.