Как вы думаете, ваша онлайн активность отслеживается, и вы хотите скрыть? Это статья для вас.
Боязнь неприкосновенности частной жизни в интернете растет, и все больше людей всерьез интересуются этой темой. Существуют различные способы избежать идентификации в Интернете, хотя на самом деле это более «попытки», чем 100% эффективные методы. Полная анонимность в онлайн-мире сегодня практически невозможна. Это настолько сложная тема, что анализ займет несколько докторантов.
В дополнение к довольно простым методам, таким как прокси-службы или виртуальные частные сети (VPN), есть и другие варианты, которые вы можете использовать, чтобы скрыть свою личность от вашего интернет-провайдера, правительства или посещенных сайтов. Это про Tor, I2P и Freenet. Давайте посмотрим на их историю и плюсы и минусы.
TOR
Проект Tor, Inc. стала некоммерческой организацией в 2006 году, но идея "луковицы маршрутизации" родилась в середине 1990-х годов. Как и пользователи Tor, программисты, исследователи и основатели, которые сделали Tor осуществимым, представляют собой разнообразную группу людей. , но все они имеют общее убеждение: пользователи Интернета должны иметь частный доступ к сети без цензуры.
В 1990-е годы отсутствие безопасности в Интернете и его способность отслеживать и контролировать стали реальностью, а в 1995 году Дэвид Голдшлаг, Майк Рид и Пол Сайверсон из Военно-морской исследовательской лаборатории США (NRL) задались вопросом, будет ли способ создания соединений это не раскрывает, кто с кем разговаривает, даже человеку, контролирующему сеть. Их ответом было создание и внедрение первых исследовательских проектов и прототипов "Onion Routing". Цель луковой маршрутизации состояла в том, чтобы предоставить способ использования Интернета при сохранении максимально возможной конфиденциальности, а идея состояла в том, чтобы направлять трафик через несколько серверов (уровней) и шифровать его на каждом этапе. Это все еще верное объяснение того, как на самом деле работает Tor.
В начале 2000 года Роджер Дингледин, выпускник Массачусетского технологического института (MIT), начал работать с Полом Сиверсоном над проектом луковой маршрутизации NRL. Чтобы отличить «оригинальный» проект NRL от действий маршрутизации слоев, которые начали появляться в других местах, Роджер назвал проект Tor, который был сокращен от «Onion Routing». Ник Мэтьюсон, одноклассник Роджера из Массачусетского технологического института, присоединился к проекту вскоре после этого.
С самого начала основным предположением Tor была децентрализованная сеть, которой должны были управлять организации с различными интересами и степенями доверия, а программное обеспечение должно было быть бесплатным и открытым, чтобы максимизировать прозрачность и разделение. Таким образом, в октябре 2002 года, когда сеть Tor начала внедряться по всему миру, ее код был выпущен под свободной открытой лицензией. К концу 2003 года в сети было несколько добровольных узлов, в основном в Соединенных Штатах, плюс один в Германии.
Признавая преимущества Tor для цифровых прав, Фонд Electronic Frontier (EFF) начал финансировать работу Роджера и Ника по делу Tor. В 2006 году Tor Project, Inc., некоммерческая организация, была основана для поддержки развития Tor. В 2007 году организация начала разработку мостов в сети для решения проблемы цензуры, например, необходимости обходить правительственные брандмауэры . Tor начал набирать популярность среди активистов и более технологически продвинутых пользователей, заинтересованных в конфиденциальности. Тем не менее, менее технически опытные люди все еще испытывали трудности с использованием Tor, поэтому в 2008 году началось создание Tor Browser. Его развитие сделало сеть доступной для обычных пользователей Интернета.
Трасса была инструментальным инструментом во время Арабской весны, начинающейся в конце 2010 года. Он не только защищал личность людей, но и позволял им получать доступ к критически важным ресурсам, социальным сетям и веб-сайтам, которые были заблокированы.
Потребность в инструментах для защиты от массового наблюдения стала серьезной проблемой благодаря опубликованному контенту Сноудена в 2013 году. Tor не только способствовал раскрытию активистом нарушений, но и конфиденциальное содержание документов подтвердило, что сеть Tor не может быть взломана и включена правительствами.
По оценкам, сегодня сеть Tor насчитывает в среднем 200 000 пользователей, что делает ее крупнейшей анонимной сетью в мире. Его популярность, безусловно, обусловлена возможностями для пользователей, простотой эксплуатации и поддержкой многих платформ, в том числе Linux, Windows или Android. Кроме того, просмотр веб-страниц с помощью Tor Browser является относительно быстрым и требует небольших ресурсов.
Количество ретрансляторов в сети Tor уже достигает тысяч серверов, разбросанных по всему миру и управляемых добровольцами. К сожалению, они часто перенаселены, что приводит к недоступности ресурсов в некоторых областях. Кроме того, как показали последние годы, анонимные прокси-серверы не являются волшебным решением, и уже были случаи, когда личность пользователей Tor была расшифрована.
Стоит также отметить, что недавнее исследование ESET показало, что киберпреступники распространяют неофициальные копии браузера Tor, который содержит трояны, с целью кражи данных жертв.
I2P
Invisible Internet Project (I2P) - это молодая, анонимная, децентрализованная сеть, которая также позволяет пользователям и приложениям просматривать Интернет анонимно. В отличие от луковой маршрутизации, используемой Tor, связь в сети I2P сравнивается с чесноком. Каждое сообщение является своего рода «гвоздикой», а группа сообщений, составляющих полное сообщение, является «головой». Таким образом, создатели сети ввели новый термин, называемый чесночной маршрутизацией. Он заключается в том, что несколько пакетов отправляются другими маршрутами, и только после достижения адресата они образуют единое целое.
Для анимации отправленных сообщений каждое клиентское приложение имеет свой собственный маршрутизатор I2P, создающий несколько входящих и исходящих «туннелей». Каждый из этих туннелей всегда является однонаправленным и состоит из последовательности одноранговых узлов. Поэтому, если клиент хочет отправить сообщение другому клиенту, он выбирает один из своих исходящих туннелей и направляет его в один из входящих туннелей для этого клиента. В конце концов сообщение достигает пункта назначения. Каждый участник сети сам выбирает длину туннелей, делая компромисс между анонимностью, задержкой и пропускной способностью в соответствии со своими потребностями в соответствии с реализованной моделью. В результате количество пиров, передающих сообщения, всегда является необходимым минимумом, чтобы соответствовать условиям как отправителя, так и получателя.
Анализ трафика в сети I2P еще сложнее, чем в случае Tor или традиционных VPN, эта сеть еще более децентрализована. Это делает его более безопасным с точки зрения анонимности или сопротивления атакам и сбоям.
Однако основным преимуществом I2P являются предлагаемые возможности и услуги. Внедрение сети было очень хорошо продумано, и нет проблем с использованием функций, аналогичных их аналогам в Интернете. В частности, это:
- HTTP-серверы
- IRC серверы
- Telnet / SSH серверы
- Механизмы обмена файлами
- Анонимные веб-прокси вне сети I2P
- Анонимные SMTP / POP3 серверы
Это дает пользователям возможность использовать большинство приложений, таких как браузеры, торренты, электронная почта, чат, игры и многое другое. Кроме того, документация для всего проекта очень понятна и обширна, что позволяет настраивать API для любого приложения.
Сеть I2P имеет много преимуществ, но она не так популярна, как Tor, а это означает, что может быть недостаточно пиров для распределения нагрузки. В этом случае просмотр будет иногда медленнее.
Freenet
Сеть Freenet может быть описана как бесплатное программное обеспечение, которое позволяет анонимно обмениваться файлами, просматривать и публиковать веб-сайты (доступные только через Freenet) и общаться в чате на форумах, не опасаясь цензуры.
Freenet - самая старая сеть из всех описанных. Он был запущен в 2000 году и предназначен для работы в режиме Peer-to-Peer без какой-либо структуры. Связь в сети шифруется от начала до конца, что означает, что только получатель имеет доступ к общему контенту.
Пользователи сети Freenet способствуют ее удобству использования, предоставляя полосу пропускания и часть своего жесткого диска (так называемое «хранилище данных») для хранения файлов. Файлы автоматически сохраняются или удаляются в зависимости от их популярности, а наименее популярные отбрасываются, чтобы освободить место для новых. Все данные в хранилище зашифрованы, поэтому пользователь не может обнаружить, что находится в его хранилище данных. В результате вы не можете нести ответственность за незаконный контент, размещенный кем-либо на его ресурсах.
Freenet была загружена более 2 миллионов раз с начала проекта и использовалась для распространения цензурированной информации по всему миру. Идеи и концепции, возникшие в Freenet, оказали значительное влияние на развитие академических знаний. Статья от 2000 согласно «Freenet: распределенная система хранения и поиска анонимной информации», по мнению Citeseer, был наиболее цитируемым информационным материалом с 2000 года. Он оказал влияние не только на мир технологий, но и на закон и философию.
Особенно важной функциональностью в сети Freenet является так называемая Darknet. Это позволяет вам соединяться только с выбранной группой доверенных лиц, что позволяет еще больше повысить вашу конфиденциальность и безопасность уже внутри сети анонимной сети.
Не видно, что недостатком является сохранение ресурсов на вашем частном оборудовании (это необходимо для использования сети). Это требует дополнительных затрат и обслуживания.
Какую сеть выбрать?
Методы анонимного просмотра, описанные выше, отличаются возможностями и используемой технологией. Tor и I2P не могут конкурировать с доступностью и надежностью сети Freenet, но это, в свою очередь, не поддерживает многие популярные сервисы, такие как просмотр видео, чат или электронная почта. С другой стороны, сеть I2P является гибкой и может быть быстро и легко адаптирована к любому приложению. Нет такой обширной прокси-сети, как Tor. Лучшее решение, кажется, состоит в том, чтобы использовать каждый из этих методов и адаптировать их к конкретной ситуации.