Говорят, анонимности в интернете не бывает. но так ли это на самом деле, и как остаться незамеченным?

Статья Обзор способов оставаться анонимным в Сети

lass=»message-cell porta-article-date with—text»>

Июл 06

Желаю Всем доброго времени суток! Мне задавали довольно часто вопрос о том, как настроить полностью свою систему так, чтобы она была анонимная и безопасна. Хочу предупредить заранее, что эта статья не представляет собой мануал-инструкцию, а фактически является набором тезисов, которые будут отражать суть проблемы и возможные варианты решения

Скажем проще — это будет просто перечень пунктов на которые нужно обратить внимание. Это не инструкция, поскольку у каждого свое финансовое обеспечение, свои задачи, которые они требуют от системы, у каждого свои знания и навыки в этой сфере

Некоторые из Вас однозначно подумают, что я нагнетаю ситуацию, однобоко рассматриваю ситуацию и даже являюсь параноиком. Я не заставляю Вас это выполнять, решать только Вам. Поехали!
1. Прежде всего, начнем с выбора аппаратной части, то есть ноутбук. Здесь все довольно сложно, потому что почти все производители этой продукции не уважают права пользователей на свободу и…

Что нужно для анонимности

Инструментарий анонима можно разделить на две больших группы.

Первая — это технические средства. И так как речь пойдёт об анонимном сёрфинге и публикации информации в интернете, то, разумеется, нам потребуется доступ в интернет, браузер и другие программные средства, способные обеспечивать техническую анонимизацию собственного пользователя. В дальнейшем в этой роли будет рассматриваться как популярный Tor Browser, так и другие менее известные решения — мы будем разбираться с их настройкой и основными принципами работы.

И, конечно же, нам понадобится настольный компьютер или ноутбук.

Если вам действительно важна анонимность, то смартфон, планшет и прочие подобные решения на базе iOS и Android не подойдут — это критически важно!

Вторая группа инструментов анонима — это его навыки и методы использования технических средств, т.е. браузера и сопутствующих программ

Важно понимать, что ни одно техническое решение не спасёт вас от деанонимизации, если вы не умеете им пользоваться

Что такое прокси сервер ?

Суть прокси сервера в том, что сетевой трафик направляется через другой компьютер, а не ваш собственный. Существуют общественные и частные прокси серверы, как платные, так и бесплатные. Но, как правило, только платные прокси-серверы обеспечивают стабильность и надежную анонимность в интернете.

Что такое прокси сервер

SOCKS против HTTP прокси

Сервер SOCKS — прокси-сервер общего назначения, который устанавливает соединение по TCP протоколу к другому серверу от имени клиента, а затем синхронизирует весь трафик между клиентом и сервером. Данный метод работает на любом виде сетевого протокола и на любых сетевых портах. SOCKS версии 5 добавляет дополнительную поддержку безопасности и UDP. Сервер SOCKS не обрабатывает сетевое передвижение между клиентом и сервером и часто используется по причине того, что большинство клиентов защищены межсетевым экраном и находятся за брандмауэром, который запрещает устанавливать TCP соединение к серверам за пределами брандмауэра, если данное соединение не используется через SOCKS сервер. Большинство интернет браузеров изначально настроены так, чтобы соединяться с web-сервером (сайтами) через SOCKS сервер. Поскольку клиент сначала должен соединиться с SOCKS сервером и переслать ему хост, с которым производится соединение, должна быть включена опция SOCKS. На операционной системе Windows возможно регулировать так, чтобы для всех программ было включено SOCKS соединение. Бесплатные SOCKS сервера доступны по этой ссылке.

HTTP прокси работает похожим образом и используется для тех же целей, когда клиент находится позади брандмауэра и последним предотвращаются TCP соединения за пределами сетевого экрана. Но в отличии от SOCKS, HTTP прокси контролирует и понимает сетевое передвижение, которое происходит между клиентом и исходящим сервером, а именно, через HTTP протокол. По этой причине HTTP прокси используется для обработки исключительно HTTP трафика. В частности, данный тип прокси сервера распознает часто повторяющиеся сетевые запросы и кэширует ответы, для повышения производительности. Большинство интернет-провайдеров используют именно тип HTTP прокси, в независимости от того, как настроен браузер, просто перенаправляя весь сетевой трафик на порте 80 через прокси-сервер.

Преимущества прокси

Настройки прокси сервера применяются для вашего интернет браузера, и не важно, используете вы Google Chrome, Firefox, Safari и т. п.
При работе в интернете через прокси сервер используются все преимущества этого сервера, например, безопасность, скорость и географическое положение.
Прокси сервер будет работать только при использовании интернета через интернет браузер.

Недостатки прокси

  1. На сегодняшний день самыми популярными прокси — протоколами являются SOCKS и HTTP(HTTPS) прокси. Но SOCKS и HTTP прокси не обеспечивают шифрование, в то время как HTTPS прокси обеспечивает тот-же самый уровень шифрования как любой интернет-сайт с использованием SSL.
  2. Прокси не предназначена для защиты всего интернет трафика и используется, как правило, только для интернет браузера.
  3. Большинство прокси серверов передают оригинальный IP-адрес пользователя к месту назначения, что делает их непригодными для безопасного использования интернета.
  4. Прокси нужно настраивать отдельно для каждого приложения (электронная почта, браузер, сторонние приложения) и некоторые программы могут не поддерживать данный тип соединения.

Список пошлых вопросов по переписке

Общение по переписке обладает характерными особенностями. Многие решаются при таком способе общения проявить большую откровенность, чем при обычном разговоре.

Это относится и к интимной теме. Пошлые вещи, написанные на экране, задевают меньше заданных напрямую, но позволяют лучше узнать человека.

Примерный список пошлых вопросов по переписке:

Спросить, приходилось ли подсматривать за человеком у соседнего писсуара – отрицательный ответ говорит о скромности, положительный свидетельствует о сомнении в размерах собственного мужского достоинства.
Скоро собираешься замуж? – девушка не ответит прямо, вероятный ответ – шутка, но получите определенную информацию.
После 17 лет у тебя изменились предпочтения в мужчинах? – Возможность ненавязчиво уточнить возраст.
Ты согласен завтра пойти в ЗАГС? – Поставит в тупик любого, особенно на начальной стадии знакомства. Затем уточните, что он приглашается на свадьбу подруги. Получится весело.
Часто меняешь носки? – Простой вопрос, но скажет о многом.
Опиши свою одежду для сна? – Лучше спросить, если лежит в постели.
Попросить рассказать о первом сексуальном опыте – позволит составить мнение об интимной стороне человека

Стоит учесть: излишне подробный рассказ последует от девственника, еще не занимавшегося сексом.
Вариант продолжить общение на сексуальную тему – попросить перечислить любимые позы, тип предпочитаемых девушек, частей тела, наиболее возбуждающих; ответы позволят определить, стоит ли переходить к сближению.
Спросить, каковы размеры его мужской гордости – важно, как вы будете поняты, но и прямая информация не будет лишней.
Уточнить, от чего она заводится больше всего – один из способов продолжить общение на сексуальные темы.
Что ему важнее – удовлетворить девушку или самому получить удовольствие? – хотелось бы знать, насколько честно ответит.

Прибегая к пошлости, главное – не обидеть человека.

Не начинайте говорить об интиме с начала разговора, переходите к сексуальной теме постепенно, если собеседник проявляет заинтересованность.

Но подобное общение позволит определиться, стоит ли ограничиться перепиской или парень заслуживает реального знакомства.

Анонимные вопросы и ответы

В соцсети ВК имеется опция, позволяющая организовать обратную связь с клиентом. Для этого предусмотрен специальный стикер Мнения. Пользователи видят вопрос и могут дать обычный или анонимный ответ на историю ВК в зависимости от настроек. Все реакции людей попадают в уведомление получателя. Ниже рассмотрим, как сделать подобный опросник:

  1. Войдите в социальную сеть и жмите на кнопку добавления сторис.
  2. Выберите подходящую картинку, которая будет фоном, и кликните на изображение наклеек вверху.

  1. Жмите на стикер Мнения в появившемся окне. Он появляется на дисплее. Кликните на окно для изменения текста на свой. В дальнейшем любой участник сможет посмотреть вопрос, выразить свое мнение и дать ответ. При этом информация открыта только для автора. Последний принимает решение — публиковать данные, удалять или просто смотреть.

  1. Выберите расположение наклейки и жмите Опубликовать. Для раскрутки можно добавить теги, ссылки или надписи.


Когда люди увидят вопрос, они смогут добавить ответ от своего имени или анонимно. При этом владельцу страницы приходит оповещение, и он может посмотреть ответы. Далее можете узнать как восстановить чат.

Несанкционированная деанонимизация

Современные сервисы настроены так, что пользователь сети понимает, когда его данные должны быть защищены, а когда он раскрывает их для широкого круга лиц. Например, в соцсетях обычно есть настройки приватности – там можно достаточно гибко настроить, кому и какие данные будут доступны. Примерно то же работает и с другими сервисами.

Так, больше всего информации известно банкам и государственным сервисам (Госуслуги) – соответственно, и внимание к безопасности и анонимности там должно быть максимальное. Для авторизации там нужен либо номер телефона и пароль (Госуслуги), либо телефон, пароль и код из сообщения

Риски утечки существуют, например, злоумышленники могут получить доступ к данным разными способами:

  • украсть логин/пароль прямо с компьютера. Вариантов несколько – это и трояны, и программы-кейлоггеры (которые перехватывают сигнал с клавиатур), и т.д.;
  • изготовить дубликат сим-карты. На практике это сделать не так уж сложно – все упирается в человеческий фактор, компетентность сотрудника салона связи. С помощью сим-карты можно получить доступ к платежным системам и электронной почте;
  • использовать методы социальной инженерии. Пока лучше всего их освоили «банковские» мошенники, которые могут убедить выдать им данные банковских карт, пароли из смс, и многое другое. Иногда жертва даже соглашается установить приложение для удаленного рабочего стола, тогда мошенник получает вообще полный доступ ко всему;
  • купить данные в даркнете. Продается там буквально все – от данных банковских карт до полного досье клиентов банков.

В чем-то из этого виноват сам пользователь (нельзя устанавливать неизвестные приложения и доверять незнакомым людям), в чем-то – банки и сотовые операторы. И, конечно, все это – уголовно наказуемо.

Но бывает так, что люди и сами готовы отдать свои данные в руки злоумышленников, говорит Дмитрий Нор из компании SkySoft. По его словам, вычислить конкретного пользователя несложно:

А бывают ситуации, когда можно лишиться анонимности из-за безобидной публикации в соцсети – например, если опубликовать фотографию с географической меткой, это позволит вычислить местоположение автора, и с большой долей вероятности – его самого.

Все дело в метаданных файлов. Например, телефоны и цифровые фотоаппараты «прикрепляют» к фотографиям длинный «шлейф» из данных – в том числе, дату и время съемки, географические координаты, данные об устройстве, а иногда и имя его владельца. При публикации эти данные могут сохраняться на фотографии, что при некоторых условиях несет опасность.

Фотографии с геометками, в числе прочих доказательств, стали основой для нескольких громких журналистских расследований (в том числе касательно причастности России к известным событиям).

Все это несет прямую угрозу не просто анонимности человека, но и его жизни и здоровью. Но если банк «теряет» досье на клиентов без их ведома, то некоторые угрозы анонимности все же можно устранить и самостоятельно.

Более сложные способы

Россия – далеко не самая успешная страна с точки зрения кибермошенничества. Да, в структуре МВД есть соответствующий департамент, и он даже расследует какие-то дела, но обычно речь идет о крупных преступных группах и резонансных делах. Более мелкие злоумышленники, увы, часто уходят от наказания.

Преступлений в сфере IT становится все больше, говорит Игорь Бедеров из «Интернет-Розыска». Он приводит статистику – доля киберпреступлений становится все больше, а раскрывают их все меньше:

Среди причин эксперт называет недостаточные навыки у специалистов, занятых такими расследованиями; тот факт, что полиция слабо использует современные разработки для борьбы с кибермошенниками, а также отсутствие нормальной системы криминалистического учета и идентификации (например, украденных телефонов). Конечно, расследовать можно и с имеющимся арсеналом средств, вот только расследование такое будет не очень эффективным.

Поэтому защищать свою анонимность в сети приходится самим пользователям. И тут есть несколько продвинутых вариантов:

использовать VPN или сеть TOR. Как считает Рамиль Хантимиров, использование публичного VPN вряд ли защитит ваши данные, но существуют и серьезные платные сервисы. А в сети TOR данные передаются между несколькими узлами, запутывая следы. От этого страдает скорость работы, но в итоге вычислить пользователя становится практически невозможно;

использовать для самых важных сервисов не «засвеченную» сим-карту

Например, к ней можно привязать банкинг, государственные услуги, доступ к самой важной электронной почте. Самое главное – нигде не публиковать этот номер телефона, а лучше не использовать его вообще для общения, только для аутентификации пользователя;

удалять с файлов метаданные

Например, для обработки фотографий есть даже специальные программы;

по возможности отключить микрофоны у устройств (если в них нет необходимости);

внимательно читать все соглашения, где речь идет о персональных данных. Часто там есть пункт, разрешающий оператору передавать их третьим лицам – тогда лучше отказаться от такого соглашения или попросить переписать его.

Эти и другие рекомендации помогут сберечь свои персональные данные хотя бы от самых очевидных угроз. Но все же анонимности в интернете пока нет – и вряд ли она появится в обозримом будущем.

Делимся списком установленных плагинов

Еще одна характеристика, которая добавляет человеку уникальности — список плагинов (с информацией о версиях), установленных в его браузере. Tor их скрывает. Другие браузеры нет.

Проверить себя: panopticlick.eff.org

Как видите, Tor Browser обеспечивают неплохую анонимность. Но исторические факты говорят о том, что если человек совершает что-то действительно серьезное с помощью onion-сети, то его все же иногда находят. Все, наверное, помнят показательную историю с основателем Silk Road (магазина по продаже наркотиков) Росса Ульбрихта.

А режимы «инкогнито» нужны только, чтобы полазить за чужим компом и не оставить следов. Можно в дополнение к ним заблокировать JavaScript, это уменьшит число возможных способов идентификации, но многие сайты станут непригодными для использования.

Узкоспециализированные анонимные сети[править | править код]

Java Anon Proxyправить | править код

Основная статья: JAP

JAP — он же AN.ON — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределенных сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети германским FBCI (Federal Bureau of Criminal Investigation). В реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия FBCI нелегитимными и потайной ход из кода JAP был устранен.

Mixminionправить | править код

Основная статья: Mixminion

Mixminion — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster — и идет активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.

Veiledправить | править код

Основная статья: Veiled

Veiled — технология для защищенного обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Ее основная цель – анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки – клиент просто открывает специальный PHP-файл на веб-сервере, загружает определенный набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса – браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших ее веб-страниц Veiled.

Второй уровень защиты: используйте защищенный браузер, чтобы сохранить конфиденциальность

Как бы ни был полезен VPN-сервис, он выручает не во всех случаях. Вам по-прежнему нужен максимально безопасный браузер, защищенный от любых потенциальных угроз и ловушек, с которыми вы можете столкнуться.

Для максимальной безопасности используйте Avast Secure Browser. Мы разработали его, в первую очередь, с акцентом на конфиденциальность, защиту и скорость работы. Браузер включает в себя Центр безопасности и конфиденциальности, который предлагает ряд важных инструментов для обеспечения безопасности и конфиденциальности — и все это в одном окне.

Особенно полезными являются функции Режим банковских операций и блокировки рекламы. Режим банковских операций сохраняет конфиденциальность всех ваших транзакций, создавая изолированную виртуальную среду для ваших платежей. С ним вы точно не попадетесь в ловушку фишинга.

Функция блокировки рекламы отфильтровывает надоедливую рекламу, повышая удобство работы и скорость загрузки веб-страниц. Вы можете устанавливать настройки фильтрации и решать: блокировать только самую агрессивную и навязчивую рекламу или абсолютно всю.

Программные методы

Прокси-серверы

Подробно о том, что такое прокси-сервер, мы уже писали. Если кратко, то это технология, позволяющая сменить свой уникальный сетевой адрес на другой. Например, физически находясь в Самаре, можно использовать IP Нидерландов или Индии.

Рекомендуем при работе с прокси-серверами выбирать проверенный временем и пользователями сервис. Список таких серверов вы можете посмотреть на нашем сайте.

VPN

У нас есть подробная статья о технологии VPN и ее отличиях от прокси. VPN — виртуальная частная сеть, это канал связи, который проложен как бы поверх интернета. Причем канал зашифрован, так что все данные, которые по нему передаются, надежно защищены — украсть их невозможно.

Для работы с VPN стоит использовать десктопное или мобильное приложение либо расширение для браузера. В Windows, Linux, Android, iOS есть и встроенные VPN-клиенты, которые отлично работают.

В целом, VPN надежнее прокси — виртуальная частная сеть шифрует информацию, которая по ней передается. Как и в случае с прокси, VPN нужно выбирать проверенные и одобренные другими пользователям.

TOR

Это название децентрализованной сети, которая создана для анонимной работы пользователей в интернете. Запрос, который поступает от пользователя, проходит через сложную цепочку серверов. Настолько сложную, что отследить происхождение запроса невозможно.

Есть специальный браузер, предназначенный для выхода в сеть через TOR. Он так и называется — TOR Browser. Есть и другие браузеры, созданные для этой же цели, но именно TOR на данный момент — самый надежный и проверенный. Он доступен для ПК на Windows, MAC и мобильных устройств.

Выводы

Методы защиты, перечисленные выше, несложные, использовать их может практически любой человек, даже не очень подкованный технически. Это даст возможность сохранять почти полную анонимность в сети. И помните о «сетевой гигиене». Основной ее принцип — думать, прежде, чем оставлять о себе какую-то информацию. Например, фотографии с отдыха в клубе, деловой поездки, переписку или еще что-то.

Анонимность = разобщенность?

Когда речь заходит об анонимности, наверняка многие из нас представляют себе одинокую фигуру в капюшоне и маске, которая теряется в толпе. Человек без имени всегда одиночка: такой образ сформировала массовая культура. Иногда подобный взгляд соответствует действительности, но некоторые кейсы из книги помогают увидеть абсолютно противоположную картину. Стать анонимом — значит скрыть свой статус и круг знакомств, перестать соответствовать своему общественному положению. Оказывается, это отличная предпосылка для объединения по альтернативным принципам, которые позволяют игнорировать существующие социальные установки.

Один из примеров такой анонимной солидарности — донорство. В статье «Каста, социальная реформа и донорство крови в Индии» рассказывается о том, как возможность скрыть свое имя помогает преодолеть разрыв между кастами.

И не важно, что вы вряд ли сядете за один стол с человеком другого ранга и при встрече пожмете ему руку. Перед лицом опасности все становятся равны

Авторы исследования называют этот феномен «транскатегориальным импульсом».

Причем в Индии данная практика появилась совсем недавно. Вплоть до 1990-х годов была распространена такая форма донорства, как «замещение»: пациенту переливалась кровь членов семьи или родственников. В индийском обществе долгое время считалось, что кровные узы и каста неразрывно связаны между собой. До 1998-го донором также можно было стать за денежное вознаграждение. Сейчас это запрещено законом: последние двадцать лет правительство активно поддерживает безвозмездное анонимное донорство. Хотя в целом кампания в пользу волонтерского донорства оказалась достаточно успешной, «замещение» по-прежнему остается популярным в этой стране.

Исследователи отмечают: преодоление социальных границ становится возможным именно за счет обезличивания доноров, отказа от собственного имени. Таким образом доброволец может приобщиться к гуманистическим ценностям, не предавая при этом многовековые традиции.

Заглядывая в будущее, авторы текста критикуют переливание искусственной крови: по их мнению, когда из акта добровольного пожертвования исчезает субъект, утрачивается и человечность такой практики. Искусственная кровь позволяет не замечать страданий других людей.

Здесь каждый может надеть маску Гая Фокса и затеряться в толпе: с 2006 года участники одной из «досок» начали называть друг друга Анонами, а вскоре эта шутка превратилась в один символов коллективной идентичности, или, вернее, антиидентичности. Подключившись к одному из тредов на 4chan, быстро перестаешь понимать, где твой анонимный комментарий, а где — реплики оппонентов. Индивидуальной речи в этом пространстве как будто вовсе не существует.

Chatroulette автор эссе тоже воспринимает как шоу-площадку. Видеочат с незнакомцем располагает к перформативным актам, в тексте приводятся примеры: там говорят собаки, мужчины изображают знаменитых женщин, взрослые ведут себя как подростки. В этом случае анонимность понимается как «освобождение» от самого себя, возможность выступить в другой роли. По сути, 4chan и Chatroulette позволяют даже больше, чем просто примерить новый образ: в анонимном пространстве можно не выбирать себе аватар, то есть избежать необходимости самоопределения.

Совсем другой взгляд на коллективную идентичность представлен в эссе про аутентичность. Возможность высказываться анонимно помогает противостоять предвзятости слушателя, а иногда и исследователя.

Чтобы ориентироваться в сложном и разнообразном мире, мы придумываем категории и классификации. Чаще всего они упрощают нашу жизнь, но в какой-то момент мы рискуем стать их заложниками и перестаем замечать, как сами искажаем поступающую извне информацию.

Мотивация к анонимности

Есть много причин использовать анонимную технологию P2P; большинство из них являются общими для всех форм онлайн-анонимности.

Пользователи P2P, которые хотят анонимности, обычно делают это, поскольку они не хотят, чтобы их идентифицировали как издателя (отправителя) или читателя (получателя) информации. Общие причины включают:

  • Цензура на местном, организационном или национальном уровне
  • Личная приватность предпочтение , такие как предотвращение отслеживания или интеллектуальный анализ данных деятельности
  • Материал или его распространение считаются незаконными или инкриминирующими возможные перехватчики.
  • Материал является законным, но вызывает сожаление, смущает или вызывает проблемы в социальном мире человека.
  • Страх возмездия (против разоблачителей , неофициальных утечек и активистов, которые не верят в ограничения информации или знаний )

Правительства также заинтересованы в анонимной технологии P2P. ВМС США финансировали оригинальный лук маршрутизации исследования , которые привели к развитию Tor сети, которая позже финансировалась Electronic Frontier Foundation и сейчас разрабатывается в некоммерческой организации Tor Project, Inc.

Конкурс Тайна переписки

lass=»message-cell porta-article-date with—text»>

Дек 08

Статья для участия в конкурсе Мамкин АнонимТайна переписки
В век всеобщей цифровизации, за тобой следят буквально повсюду – камеры наружного наблюдения, операционные системы на компьютерах, браузеры, сотовые операторы, банки, приложения android, почтовые сервисы, провайдеры, и ещё куча всяко-разных устройств и сервисов.
Вы хотите быть реально анонимным? Я не ошибусь, если скажу, что это совершенно не тривиальная задача. Следы остаются повсюду, даже там, где вы их не видите. Однако каждый человек имеет то, чем он вовсе не хочет делиться с непонятными третьими лицами. Это быть может тайна переписки – будь то деловая, или любовная, и т.д. Да мало ли вариантов того, чего другим знать не нужно?
Все способы использования VPN, TOR и иже с ними не дают никакой гарантии, что ваши данные и траффик не будут перехвачены. Логгирование на уровне от провайдера, до сторонних сервисов…

Secret

 

Secret – мобильное приложение для iPhone, которое представляет из себя соцсеть, где можно распространять информацию, подписываясь придуманными псевдонимами или вообще без подписи. При этом у каждого пользователя есть своя адресная книга. Но получатели сообщения никогда не знают, кто именно его отправил: кто-то из их френдов или от знакомых его друзей. В результате получился идеальный инструмент для распространения слухов и «сливов» инсайдерской информации о деятельности крупных корпораций. Характерно, что авторизоваться на сервисе пользователи могут через Facebook.

Secret уже называют «анонимным Twitter». В середине июля социальный сервис привлек $25 млн инвестиций от  фондов Index Ventures и Redpoint Ventures, инвесторов Гэрри Тана и Алексиса Оханиана. Весь стартап оценили в $100 млн. Эти цифры еще больше впечатляют, если учесть, что сервис был разработан всего около полугода назад. Его авторами стали бывшие сотрудники Google Крис Бадер-Векселер и Дэвид Биттоу.

Аббревиатуры

Одна из популярных игр в переписке в ВК развивает воображение. Кроме того, она может оказаться веселой и подарить массу положительных эмоций. Аббревиатура – это слово, которое образовано сокращением словосочетания . Оно читается по названию первых букв или звуков слов. Поэтому для начала придумайте от двух до четырех букв и отправьте их собеседнику. Он должен расшифровать каждую букву.

К примеру, вы отправляете сокращение «ПКС», собеседник расшифровывает его как «пулемет калашникока станковый». Он просит перевести «УЛТ», на что вы можете ответить «узконаправленный луч трансгенератора» или придумать другую более забавную расшифровку.