Хелпикс

Главная

Контакты

Случайная статья





4) защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;



4) защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

5) осуществлять иные действия с информацией или разрешать осуществление таких действий.

4. Обладатель информации при осуществлении своих прав обязан:

1) соблюдать права и законные интересы иных лиц;

2) принимать меры по защите информации;

3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Получается вот какая картина. Согласно п. 4 ст. 6 Федерального закона № 149-ФЗ вы можете предпринимать меры по защите информации и защищать свои права в случае незаконного получения информации – ведь попытка узнать, какие сайты вы посещаете, это и есть незаконное получение информации, поскольку разрешения на получение такой информации, скорее всего, у администратора или еще кого-то нет.

Требование не использовать средства анонимизации и шифрования трафика может быть расценено как нарушение п. 8 ст. 9 Федерального закона № 149-ФЗ:

8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

На основании перечисленных правовых актов использование средств анонимизации и шифрования трафика не является незаконным в РФ.

                         Глава 2. Работа в сети и ее последствия

1. 1 Анонимен ли интернет?

Каждый час тысячи пользователей ищут и находят самую разнообразную информацию. Однако, пользуясь Интернетом в своих личных целях, все они оставляют определенные данные о себе. Эти данные можно использовать для полного или частичного определения личности. Обычный выход в сеть не обходится без получения, а затем предоставления IP-адреса. Это, фактически, номер, по которому Вы определяетесь, как пользователь интернета, и любое действие в сети привязано к этому номеру. Кроме того, распространена слежка через поисковые системы.

Имея на «руках» IP-адрес, можно деанонимизировать его – получить информацию о владельце данного IP.

1. 2 Последствия открытой работы в сети

С какой целью собирают такие данные?

1. Самая распространенная на сегодня цель – сбор пользовательской статистики. Сбор осуществляют специальные программы, через которые в дальнейшем определяется местоположение пользователя и некоторые другие данные;

2. Менее распространенная цель – сбор информации о противоправных действиях. Правоохранительные     органы, в частности, имеют право запрашивать персональные данные у провайдеров Интернета;

3. Простая цель – интерес со стороны частых лиц. Это так называемое профилирование – когда активность интернет-данных (в нашем случае это IP) логически соотносят к определенному псевдониму (например, адресу электронной почты или никнейму в социальной сети).

4. Мошенническая цель – внезапно можно обнаружить, что кто-то украл деньги с Вашей банковской карты или электронного счета. И единственное, что изначально знал злоумышленник – это IP-адрес.

5. Также целью является получение данных коммуникации.

Сегодня достаточно просто узнать информацию о владельце IP. Это, без преувеличения, каждому под силу, стоит лишь воспользоваться онлайн-сервисом, который предоставляет whois-данные.

С помощью таких сайтов можно получить имя человека, которому выдан данный IP, его e-mail, а в некоторых случаях даже телефон и физический адрес. Чуть сложнее, но вполне возможно, «подсмотреть», какие порты открыты на устройстве с этим IP (если владелец адреса находится online). Делается это специальными сканерами портов, которые могут показать и другую информацию о компьютере и о пользователе.

Глава 3. Способы обеспечения анонимного поиска информации

Браузер — ваше окно в интернет. Многие данные утекают и собираются именно через него. Сайты, которые вы посещаете, могут делиться информацией между собой посредством оставления у вас различных куки-файлов (это лежит в основе таргетированной рекламы, когда вам показывают автомобили, если вы любите ходить, например, на автомобильные сайты)

Кроме того, практически любой поисковик собирает о вас информацию: что вы ищете, в какое время, с какого компьютера, в каком браузере и так далее

Можно с точностью сказать, что в Google хранятся более-менее подробные профили 1, 5-2 млрд человек, такие как: пол, возраст родной язык, место жительства, имя и фамилия, дата рождения, интересы, хобби, история работы, где и как вы проводите свободное время, родственные, семейные связи и так далее

Куки-файлы — это файлы текстового формата. Поначалу они выполняли только полезные функции и предназначались для сохранения рабочей информации о пользователях интеренет-ресурса. Например, посещал ли пользователь ранее данный ресурс. Но, чтобы не перегружать этой информацией сервера компании, куки сохраняются на жестком диске ПК самого пользователя. Позже куки стали использоваться для фиксации всей информации, т. е для шпионажа.

 

                                    Глава 4. Анонимные сети

1. 1 Основные понятия

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети.

Оверлейная сеть ( OverlayNetwork) — общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. Примерами оверлеев являются сети VPN и одноранговые сети, которые работают на основе интернета и представляют собой «надстройки» над классическими сетевыми протоколами, предоставляя широкие возможности, изначально не предусмотренные разработчиками основных протоколов.

Сетевой протокол — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами

Маршрутизация (Routing) — процесс определения маршрута следования информации в сетях связи.

Прокси сервера и VPN

Когда вы набираете в строке браузера какой-нибудь адрес, то сначала запрос отправляется на сервер DNS, который преобразует строку символов в набор из 32 нулей и единиц–IP адрес, использующийся для маршрутизации.

Зная этот адрес, злоумышленник может выведать персональные данные пользователя. Как себя защитить?

Для начала можно попробовать спрятаться с помощью прокси-сервера, который является как бы посредником между компьютером пользователя исерверами Сети. Главный «предатель» это IPадрес. Прокси-сервер отправляет запросы на веб-сервера как бы от себя. И он сам получает всю ответную информацию.

Подавляющее большинство прокси-серверов в своих запросах передают в специальном поле IP-адрес конечного пользователя.

Канал передачи данных от пользователя к прокси-серверу не зашифрован

В отличие от прокси-серверов, VPN (виртуальные частные сети) создают зашифрованные туннели между сервером и вашим компьютером. Вы должны иметь в виду, что правительство или ваш провайдер имеет необходимые средства для определения сервера VPN, к которому вы подключены, но не более того. Ваш IP адрес и действия остаются скрытыми шифрованием.

Как уже было сказано, серверы VPN имеют возможность отслеживать вашу активность в Интернете. Хороший VPN-сервис стремится избегать регистрации деталей. Само собой разумеется, что компрометирование деятельности пользователя в первую очередь вредит самой сети VPN.

1. 3 Протокол HTTPS

HTTPS ( hypertexttransferprotocolsecure) — расширение протокола HTTP, для поддержки шифрования в целях повышения безопасности. Данные в протоколе HTTPS передаются поверх криптографических протоколов SSL или TLS.
Протокол был разработан компанией Netscapecommunications для браузера Netscapenavigator в 1994 году. HTTPS широко используется в мире и поддерживается всеми популярными браузерами

HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения — от cнифферских атак и атак типа man-in-the-middle, при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют.

На 28 июня, 2016, 10, 2 % сайтов из списка «Alexa top 1, 000, 000» используют протокол HTTPS по умолчанию.

1. 4 Тор Браузер

Tor ( The Onion Router)[ — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное cетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом. C помощью этой сети можно обеспечить анонимное использование Bitcoin.

В основе лежит распределенная система узлов — так нaзываемыхнод, между
которыми в зашифрованном виде передаются дaнные. Для соединения обычно используется три сервера, которые образуют времeнную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какoго звена получил данные и кому они предназначаются.

Мало этого — цепочки постоянно меняются. Даже в случае пeрехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным.
Перед отправлeнием пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для втоpой и, в конце концов, для первой.

Когда первая нода получает пакeт, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сеpвер поступают аналогичным образом.

1. 5 “Невидимый интернет”

I2P ( invisible internet project, IIP, I2P ) — проект, начатый с целью создания анонимной компьютерной сети, работающей поверх сети интернет.

Сеть I2P является оверлейной (то есть, работающей поверх другой сети — сети интернет), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или трудно определить IP-адрес узла). При передаче данных между узлами сети применяется шифрование.

Внутри сети I2P можно разместить любой сервис (или службу) (форум, блог, файлообменник, электронную почту, систему для мгновенного обмена сообщениями (чат), систему для совместного использования файлов и т. д. ) с сохранением анонимности сервера

Сеть I2P состоит из узлов двух видов: мaршрутизаторы, имеющие помимо I2P-адресов обычные IP-адреса и видимые в обычном интернeте, и узлы, находящиеся позади маршрутизаторов и собственных IP-адреcов не имеющие, — они и образуют тот самый «невидимый интернет».

Floodfill-маршрутизаторы служат своего рода «досками объявлений», куда узлы публикуют информaцию о себе и куда приходят запросы клиентов. Во избежание подделки дaнные подписываются ключом, входящим в адрес.

Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня)

Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели

1. 6 AntsP2P и BitTorrent

ANts P2P — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов.

Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идет его файл, а получатель не знает, откуда он пришёл.

Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму.

Cуществуют также системы, анонимизирующие систему BitTorrent, такие как Anomos, Torrentprivacy, Tribler и т. д

 

 

 Заключение

В заключение, хотелось бы сказать, что технические средства – это лишь малая составляющая анонимности в Интернете. Однако, перечисленных в данной работе методов анонимности вполне достаточно, чтобы значительно усложнить задачу потенциальным недоброжелателям.

 

 

Список источников

1. https: //habrahabr. ru/post/173461/

2. https: //xakep. ru/2015/11/12

3. https: //whoer. net/blog/anonimnost-v-internete/

4. https: //ru. wikipedia. org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D0%B8

5. http: //antsp2p. sourceforge. net/

6. http: //www. rusblock. com/2012/10/i2p. html

7. https: //ru. vpnmentor. com/blog/%D0%BF%D1%80%D0%BE%D0%BA%D1%81%D0%B8-%D0%B8%D0%BB%D0%B8-vpn-%D0%B2-%D1%87%D0%B5%D0%BC-%D1%80%D0%B0%D0%B7%D0%BD%D0%B8%D1%86%D0%B0/

8. http: //www. comss. ru/page. php? id=2468

9. http: //www. spy-soft. net/tribler-tor-anonimnost-v-seti-bittorrent/

10. http: //www. pearsonhighered. com/educator/academic/product/0,, 032149770800%2ben-USS_01DBC. html

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.