В 2013 году Эдвард Сноуден рассказал, как правительство США следит за американцами через интернет. Пять месяцев он отправлял разоблачительные письма по электронной почте журналистам «Вашингтон Пост» и «Гардиан», и спецслужбы не могли его вычислить. Личность народного героя мир узнал от него самого.

Когда мы пользуемся интернетом, то сообщаем о себе кучу данных: где находимся, какими программами пользуемся, какие сайты посещаем и кто наши друзья. Опознать нас не составляет большого труда.

Сноудена не отследили, потому что он пользовался защитными программами и соблюдал правила параноика. Мы расскажем, как включить Сноудена, чтобы обезопасить личную жизнь или сохранить коммерческую тайну.

Подключение через VPN-сервер

Первый рубеж обороны — это VPN-сервер. Он служит посредником между вашим компьютером и интернетом. С компьютером он устанавливает защищённое соединение, а с интернетом — обычно открытое. Защищённое соединение шифрует трафик, поэтому перехватывать его бесполезно. Кроме VPN-провайдера, никто не знает, кто настоящий источник трафика и где он находится. Вы работаете с компьютера как обычно, а остальной мир вместо вашего адреса видит адрес VPN-сервера.

VPN — это сокращение от Virtual Private Network, в переводе — виртуальная частная сеть. С точки зрения пользователя, технология VPN превращает интернет в огромную локальную сеть, в которую он заходит через сервер.

VPN-сервер защищает трафик на ближних рубежах и полезен при подключении через публичный вайфай или ненадёжного интернет-провайдера.

Как подключиться. Чтобы подключиться к VPN-серверу, достаточно установить приложение VPN-провайдера. Провайдеров множество, платных и бесплатных. Выбирать его стоит по рекомендации специалистов или публичным рейтингам.

Для примера мы выбрали случайного бесплатного провайдера. Подключение заняло 5 минут.

Чем хорош VPN.Подключение к VPN-серверу — это простой способ защитить трафик при подключении через публичный вайфай. VPN также подменяет ваш адрес своим, поэтому даёт некоторую анонимность, но на это полагаться опасно.

Разница с обычной работой в интернете почти не чувствуется: скорость соединения не падает, все сайты открываются.

Чем плох. Нужно доверять VPN-провайдеру: трафик проходит через его сервер, и он может делать с ним что угодно, в том числе рассказать, что этот трафик ваш. Кроме того, через VPN-сервер может проходить только часть трафика, а неопытный пользователь не будет об этом подозревать.

Кому подойдёт. Подключение к VPN-серверу не решает всех проблем: IP-адрес меняется на адрес сервера, но новый адрес статичный, поэтому на владельца трафика выйти все ещё реально. Если вам противостоят спецслужбы, такая анонимность ничего не стоит.

VPN стоит использовать как вспомогательный способ защиты, доверять ему одному важные секреты опасно. Но если вы работаете из кафе и не хотите, чтобы за соседним столиком узнали ваш пароль от почты или прочитали переписку, VPN поможет.

Работа в сети «Тор»

Следующая линия обороны — сеть «Тор». Тор тоже работает посредником между компьютером и сайтом, но если VPN-сервер — это один известный посредник, то Тор — сеть из трёх случайных. Каждый из них — это компьютер обычного пользователя, который установил специальную программу и согласился участвовать в сети «Тор».

На входе в Тор трафик защищён тремя слоями шифрования, и каждый посредник снимает один слой своим ключом. Третий снимает последний слой, поэтому на выходе из сети трафик открытый. Его можно перехватить и прочитать, но источник уже не установить. Такой тип защиты, когда слои шифрования снимаются один за другим как чешуйки луковицы, называют «луковым».

Как подключиться. Чтобы пользоваться сетью «Тор», нужна специальная программа. Самая простая — это Тор-браузер, который можно скачать с одноименного вебсайта.

Распакуйте архив, запустите инсталлятор браузера и следуйте инструкциям. После первого запуска внизу экрана появится предложение очистить Тор-браузер. Не ведитесь — это удалит настройки сети «Тор», и браузер станет бесполезен.

Так выглядит стартовое окно Тор-баузера по умолчанию. С помощью настроек сети «Тор» можно менять свою виртуальную личность и переподключаться к случайным посредникам

Чем хорош Тор. За счёт случайного выбора посредников и тройного шифрования Тор даёт больше шансов остаться неузнанным, чем VPN-сервер. Чтобы перехватить и опознать трафик, нужно контролировать сразу двоих посредников — первого и третьего. И хотя у спецслужб это иногда получается, пользователи сопротивляются, и Тор всё ещё достаточно надежен.

Подключать его также проще, чем VPN — это всего лишь ещё один браузер.

Чем плох. В сети «Тор» трафик проходит через компьютеры трёх посредников, а это требует времени, поэтому скорость интернета сильно падает.

Другой недостаток — это продолжение достоинств Тора. Он хорошо скрывает личность пользователей, и некоторые сайты не согласны это терпеть. Поэтому зайти в Википедию, Гугль, Вконтакте или Живой Журнал через Тор не получится.

Кому подойдёт. При всех своих недостатках, сеть «Тор» даёт больше всего шансов остаться неузнанным в интернете. Именно Тор был основным инструментом Сноудена в 2013-м, когда тому пять месяцев удавалось избегать внимания американских спецслужб.

Если вы отправите чертежи Звезды смерти по электронной почте, а имперские штурмовики перехватят письмо, Тор поможет избежать неприятностей. Но чтобы он давал такую защиту, нужно соблюдать определённые правила.

Настройка
виртуального компьютера

Первое правило — никогда не работать со своего обычного компьютера. Фоновые программы, привычные действия, куки и расширения браузеров — всё это сводит на нет любые попытки оставаться в тени.

Чтобы не покупать каждый раз новый компьютер, человечество придумало компьютер виртуальный. Он создаётся с помощью программ, изолирован внутри обычного компьютера и работает независимо.

Операционную систему, в которой создается виртуальный компьютер, называют хостовой, или хостом.

Операционную систему виртуального компьютера — гостевой, или гостем.

Как запустить виртуальный компьютер. Ваша операционная система не может самостоятельно создать и запустить виртуальный компьютер, для этого нужно создать специальную среду. Это делают программы, которые называют системами виртуализации. Новичкам Фонд защиты пользователей интернета рекомендует бесплатную и простую программу «Виртуалбокс».

Чтобы установить операционную систему гостевого компьютера, системе виртуализации нужен её диск — реальный или виртуальный, который называют образом. Мы отдадим должное Сноудену и покажем, как устанавливать «Тейлс» — бесплатную операционную систему на базе «Линукса», с помощью которой Сноуден разоблачал американское правительство. В «Тейлс» предустановлен Тор-браузер, и она до сих пор считается самой удобной и надёжной.

На установку у нас ушло 20 минут.

Теперь сравним, сколько куки Яндекс видел без виртуального компьютера и сколько видит с ним. Куки содержат информацию о персональных данных и предпочтениях пользователя. С их помощью можно увести онлайн-кошелёк или взломать почтовый аккаунт.

Куки Тор-браузера без виртуального компьютера

С виртуальным компьютером

Эффективность «Тейлс» можно повысить, если установить её на флешку, а потом загрузить с неё компьютер. Так ваша операционная система не загрузится и не полезет обновлять Скайп в неподходящий момент. Инструкцию по установке «Тейлс» на флешку можно найти на сайте проекта.

Чем хорош виртуальный компьютер. С точки зрения цифровой безопасности, виртуальный компьютер — это новая машина, на которую только что поставили первую операционную систему. Вы ещё не успели наследить, и вычислить вас очень сложно, даже если преодолеть все преграды Тора и VPN-сервера.

Другой плюс — изолированность от основной системы. На виртуальном компьютере можно открывать подозрительные вложения или проверять сомнительные программы — это не повлияет на систему. Просто удалите виртуальный компьютер после эксперимента.

Чем плох. Если вы никогда не устанавливали виртуальный компьютер, сделать это будет сложнее, чем поставить еще один браузер. Есть и аппаратные ограничения — на слабом ноубуке может не хватить оперативной памяти.

Кому подойдёт. Всем, кто хочет остаться неузнанным в интернете: как тем, кому нужно отправить всего одно письмо, так и тем, кто регулярно доверяет интернету важные секреты.

Играть в шпиона или сознательного гражданина без чистого компьютера — это русская рулетка. Может и повезти, но если рассчитывать на везение, то возню с анонимностью и затевать незачем.

Правила параноика

Работать с виртуального компьютера — это не единственное правило, которое помогает оставаться анонимным в интернете. Вот ещё несколько.

Во время анонимной сессии делать только то, что хотите делать анонимно. Нет, Вконтакте нельзя. Нет, даже на минуточку.

Не трогать подозрительные ссылки и вложения в письмах. Чтобы проверить сомнительную ссылку, созайте отдельную виртуальную машину и удалите её после эксперимента.

Удалять виртуальный компьютер после каждой сессии, а для новой — пересоздавать. Компьютер должен блестеть от чистоты.

Завести отдельную почту для работы на виртуальном компьютере. Лучше несколько, и на иностранных сервисах.

Не пытаться анонимничать через телефон. На время сессии телефон лучше выключить. Ещё лучше — сделать это заранее.

Подключаться ненадолго. Чем дольше вы остаетесь в сети, тем проще вас обнаружить.

Подключаться из разных мест, чтобы спецслужбы не могли сопоставить источник трафика и время передачи данных.

Не выделяться из толпы. Выходите в интернет из мест, где люди с ноутбуками — привычное зрелище.

Соблюдение правил не гарантирует, что вас не опознают: анонимность — слишком ценная привилегия, чтобы не пытаться её отобрать. Это непрерывная гонка ресурсов и технологий, и преимущество не на стороне пользователей. Если захочется оставаться в тени постоянно, соблюдать правила параноика будет мало — придётся им стать.

И всё же, сообщить о преступлении высокопоставленного чиновника и не влипнуть в неприятности всё ещё возможно. Для этого достаточно:

  1. Настроить виртуальную машину.
  2. Подключиться к VPN-серверу.
  3. Работать в Тор-браузере.
  4. Выучить правила параноика.

Источники:

Методы анонимности в сети

Реабилитация Тора