Как быть действительно анонимным в сети

|
FavoriteLoading В закладки
Как быть действительно анонимным в сети

В жизни бывает так, что нужна 100% анонимность при использовании интернета через браузер (обойдусь без примеров, а то в комменты опять придут суровые парни и будут обвинять меня в подстрекательстве и грозить отделом «К»). Как сделать так, чтобы сайты в интернете (например Google) не могли идентифицировать вас и записать сведения о каких-либо действиях в ваше досье?

Бывает, включишь VPN с режимом «инкогнито», нигде не авторизируешся, а AdSense внезапно пугает до боли знакомыми объявлениями. Как он определяет кто есть кто?

Чтобы ответить на этот вопрос, проведем эксперимент. Откроем вкладки в четырех браузерах:

  • Tor Browser 6.0.2 (на основе Mozilla Firefox 45.2.0);
  • Safari 9.0 (режим «инкогнито»);
  • Google Chrome 52.0.2743.82 (режим «инкогнито»);
  • Mozilla Firefox 46.0.01 (режим «инкогнито»).

И посмотрим, какие данные о человеке они могут собрать. Что мы рассказываем о себе сайту, набрав URL в адресной строке?

Предоставляем уникальные параметры рендеринга картинок (Canvas Fingerprinting)

canvas_finger_printing_tor
safari_fingerprints
canvas_google_chrome
firefox_finger

Canvas Fingerprinting — технология идентификации пользователей, разработанная около 4 лет назад в AddThis. Принцип ее работы базируется на том, что когда при загрузке страницы происходит прорисовка (рендеринг) картинки (обычно это однотонный блок под цвет фона с невидимым текстом), то браузер для этого собирает кучу инфы о системе: какое есть железо и графические драйвера, версия GPU, настройки ОС, информация о шрифтах, механизмы сглаживания и множество других мелочей.

Вместе это огромное множество деталей образует уникальную характеристику, по которой можно отличить связку компьютер/браузер пользователя от всех других в мире. Для каждого она записывается в виде строки похожей на DA85E084. Бывают совпадения (по данным Panopticlick, в среднем шанс найти двойника 1 к 286777), но в таком случае можно дополнить их другими возможностями для установления личности (о них ниже).

Tor спрашивает разрешения о получении Canvas Fingerprinting и если проявить внимательность и не давать согласия, то эту инфу можно оставить при себе. А вот все остальные браузеры сдают своего владельца без единого писка.

Побробнее об этом методе идентификации можно почитать в Википедии.

Проверить себя: browserleaks.com/canvas

Пробиваем себя по базам рекламных предпочтений

tor_select_choice
safari_select_choice
google_chrome_select_choice
firefox_ads

Скриптами для определения Canvas Fingerprint сейчас оснащены многие посещаемые сайты. Получив это уникальное значение, один сайт можно попросить у другого сведения о человеке. Например, привязанные аккаунты, друзей, используемые IP-адреса и информацию о рекламных предпочтениях. По ссылке ниже можно проверить, в каких системах есть сведения о ваших потребительских интересах, привязанные к Canvas Fingerprinting.

Tor опять попросил того же разрешение, что и в первом пункте и из-за моего отказа ничего не нашлось. Safari нашел меня в базах 3, Chrome в 13, а Firefox в 4. Если выйти из режима инкогнито, то в последнем число баз возрастает до 25, так как большинство из них используют для идентификации старые добрые cookies.

youronlinechoices.com/uk/your-ad-choices

Делимся IP-адрес и оператором связи

tor_browser_api
safari_ip
google_chrome_api
firefox_api

В Tor с помощью кнопки New Identity можно менять «страну пребывания». А режимы «инкогнито» не скрывают IP-адрес (для этого надо дополнительно использовать прокси или VPN), а делятся с владельцам сайта вашим примерным местоположением и информацией об интернет-провайдере.

Проверить себя: whatismyip.com

Раскрываем свой город и время в нем (при включенных службах геолокации)

tor_time
safari_time
chrome_time
firefox_time

На yandex.ru в Tor без всяких разрешений на определение местоположения показал, где я приблизительно нахожусь и который у меня час. С другими браузерами аналогично.

Проверить себя: yandex.ru

Отправляем свои точные координаты

tor_cors
safari_coors
chrome_coors
firefox_coors

Tor даже не стал спрашивать разрешения на определение координат и просто выдал нули. Safari, Chrome и Firefox спросили стандартное разрешение (как в обычном режиме) и не удосужились напомнить о том, что я шифруюсь и таких данных раскрывать не должна.

Проверить себя: iphones.ru

Раскрываем свой город и время в нем (при отключенных службах геолокации)

tor_absent_time
safri_time_absent
google_chrome_time_absent
firefox_time_absent

Потом я отключила службы геолокации на Mac и снова зашла на yandex.ru. Tor заставил сайт думать, что я в Румынии, но время оставил московское (по несовпадению IP и часового пояса можно будет на раз банить VPN-щиков в случае запрета). В других браузерах все осталось как раньше.

miracle_of_locator
moscow_gsm

Дело в том, что «Яндексу» для определения местоположения не нужен GPS (или данные WPS от устройства). Ведь у него есть «Локатор»! Вошли в сеть через Wi-Fi? Точка доступа уже есть в базе (см. статью Где был Mac? Отслеживаем перемещения по истории подключений к Wi-Fi ). Раздали себе инет с телефона? Сотовая вышка сдаст.

Проверить себя: yandex.ru

Предоставляем сведения о языковых настройках

tor_language
safari_language
chrome_languages
firefox_language

Еще один верный признак любителя VPN — несовпадение языка со страной, с IP которой он сидит. Tor подвел — язык у него всегда английский (но его можно поменять, но я думала, что должен меняется автоматически под страну). У остальных настройки такие же, как и в обычном режиме.

Проверить себя: aruljohn.com

Рассказываем все о своем браузере и системе

tor_browser_info
safari_browser_information
chrome_browser_information
firefox_browser_information

Операционная система, скорость соединения, цветовые характеристики монитора, поддержка разных технологий, ширина окна браузера, версия Flash — куча мелочей, которые дополняют уникальную характеристику пользователя. Tor подтасовывает некоторые из этих данных (пример Windows 7), а остальные браузеры абсолютно честны.

Человек может сменить IP, включить «инкогнито», а скрипт для поднятия цен быстро вычислит: «Это кто такой к нам с тормознутым инетом, старой версией флеш и Windows XP второй раз зашел, но теперь решил притвориться жителем Сейшел? Повышаем на 20%!»

Проверить себя: mybrowserinfo.com

Делимся списком установленных плагинов

tor_plugins
safari_plugins
chrome_plugins
firefox_plugin

Еще одна характеристика, которая добавляет человеку уникальности — список плагинов (с информацией о версиях), установленных в его браузере. Tor их скрывает. Другие браузеры нет.

Проверить себя: panopticlick.eff.org

Как видите, Tor Browser обеспечивают неплохую анонимность. Но исторические факты говорят о том, что если человек совершает что-то действительно серьезное с помощью onion-сети, то его все же иногда находят. Все, наверное, помнят показательную историю с основателем Silk Road (магазина по продаже наркотиков) Росса Ульбрихта.

А режимы «инкогнито» нужны только, чтобы полазить за чужим компом и не оставить следов. Можно в дополнение к ним заблокировать JavaScript, это уменьшит число возможных способов идентификации, но многие сайты станут непригодными для использования.

Открываем список установленных в системе шрифтов (=> программ)

fonts

В дополнение к эксперименту хотелось бы рассказать об еще одной интересной функции современных браузеров. Любой сайт может получить список шрифтов, установленных в системе. У многих приложений есть какие-то свои уникальные шрифты и по ним можно определить род занятий человека. А исходя из этого показывать ему рекламные объявления. В Tor и режиме «инкогнито» это не работает (или выдается слишком короткий перечень).

Проверить себя: panopticlick.eff.org

Все это — вершина айсберга

Для защиты от вышеперечисленных способов идентификации есть специальные плагины для разных браузеров. Но не стоит тратить силы на их установку. Так как они не могут защитить от сбора всех возможных сведений.

Ведь в статье я показала самые простые и понятные примеры того, как браузеры собирают информацию о нас. Но их можно было бы привести гораздо больше: flash cookies, Silverlight cookies, отставание времени от поясного (у многих есть хотя 0,2-0,8 секунд) — множество мелочей, которые были бы лишними. Ведь читателю уже понятно, что открывая браузер он сообщает о себе миру огромное количество сведений и демонстрирует набор уникальных характеристик, которые отличает его компьютер от всех других.

Изучение технических подробностей по теме можно начать с Mozilla Finger Printing Guide.

Чем грозят все эти сборы информации?

Собирать сведения о большей части людей на планете нужно только с одной целью — повышать кликабельность рекламных объявлений, чтобы больше зарабатывать на этом. В принципе, от этого только польза — легче найти какие-то товары или услуги.

Еще продвинутые методы идентификации полезны магазинам для сбора сведений о клиентах. Чтобы человек не мог зайти на сайт под другим IP/отключив cookies и остаться неузнанным. Язык, время, редкий шрифт/плагин, характеристики монитора, характерная ошибка в поисковом запросе, по которому пришел — и все! Снимайте коньки, мы вас узнали. Сомнений нет, это тот самый человек, который год назад делал заказ #2389. С помощью этих данных автоматизированные маркетинговые системы могут продать ему больше.

Или естественно, все это могут использовать спецслужбы. Но кто знает, как у них там все работает.

Так как же быть действительно анонимным в сети?

Никак. Использовать для выходов в сеть новое устройство, купленное где-нибудь на Кавказе, используя мобильный интернет с украденой симки, надев маску уточки и уехав в кировские леса. После использования гаджеты сжечь.

Да, если немного модицифировать Tor, то проблем, описанных в статье можно защититься. В дополнение можно перейти на Linux-дистрибутивы Tails, Whonix или Tinhat, созданные для анонимной работы. Но сколько есть еще неизвестных механизмов идентификации? Тот же Canvas Fingerprinting попал в прессу в 2014 году, а внедряться начал в 2012-ом.

Наверное и сейчас разрабатывается/внедряется что-то такое, что даже представить трудно. Не говоря уже о том, как придумать защиту. Поэтому вопрос об анонимности в сети остается открытым.

Мне нужно больше инфы: Facebook, ВКонтакте и Telegram


Хочешь получать от нас новости Apple? Да | Нет

undefined
iPhones.ru
Почему режим «инкогнито» и VPN не помогают от индивидуальных настроек контекстной рекламы?
Прокомментировать

🙈 Комментарии 26

  1. beatinears avatar
    beatinears30 июля 2016
    0

    В повседневной жизни шифроваться и не нужно,но аккуратность не повредит, а вот если понадобится, то да, самый верный способ представлен в последнем абзаце.

    beatinears avatar
    beatinears30 июля 2016
    0

    @beatinears, а у сноудена даже есть пару статей-инструкций по анонимности в сети, там инструкция как сделать общаться через месенджер через сеть тор

    Ирина Чернова avatar
    0

    @beatinears, там еще не учтен момент что деньги на счет нельзя класть через QIWI терминал с камерой или через электронные кошельки и еще очень много ниточек через которых можно выйти на человека. Но в большинстве случаев это просто никому не нужно.

    beatinears avatar
    beatinears30 июля 2016
    0

    @Ирина Чернова, в повседневной жизни это не нужно, Вы правы, но об этом нужно знать, мало ли пригодится когда-либо)

    Ирина Чернова avatar
    0

    @beatinears, мораль статьи – не делайте глупостей, думая что вы якобы анонимны, так как тонкостей очень много.
    Это не инструкция для потенциальных террористов)

  2. stas2573 avatar
    stas257330 июля 2016
    1

    Я продаю наркоту именно так и поступаю)

  3. Rainbow avatar
    Rainbow30 июля 2016
    0

    Автор не попробовала Ghostery и всякие EasyPrivacy для полноты картины. Рекламные идентификаторы Google можно отключить в настройках аккаунта.

    Ирина Чернова avatar
    1

    @Rainbow, спасибо, хорошая идея)
    Ghostery с настройкой – “Заблокировать все” на https://panopticlick.eff.org/ все сведения по canvas finger printing отображает. На mybrowser info тоже.
    Про плагины написала в конце, что всех тонкостей они не учитывают. На мой взгляд их включать в статью было бы лишним.

  4. nebulus avatar
    nebulus30 июля 2016
    1

    лучше бы в статье были разобраны конкретные примеры сайтов с алгоритмами, используемымыми ими для идентификации. например — сайт paypal. было бы больше практического толку от всего текста.

    Ирина Чернова avatar
    0

    @nebulus, а расскажите, пожалуйста, как бы вы собирали материал для такой статьи? (пару ссылок в помощь)

    И какую практическую пользу вы бы извлекли из этого?

  5. Rainbow avatar
    Rainbow30 июля 2016
    0

    Ну и как, например, ваш сайт iPhones.ru всех нас видит? Эта информация автоматически попадает в СОРМ? Ваши админы могут кого-то разглядеть? Например, меня? Какие статьи я сегодня открывал и сколько раз заходил на сайт?

    Ирина Чернова avatar
    0

    @Rainbow, iPhones.ru вроде ничего такого не собирает. Мы не социальная сеть и не платежная система.

    Вопрос к Nebelus задан потому, что пользу в этих алгоритмах есть для веб-разработчиков. а для пользователей я сама не вижу. А он вполне может пояснить) И его идея превратится в текст.

  6. Юрий Язев avatar
    Юрий Язев30 июля 2016
    0

    Хорошая, интересная статья.
    Вот, мы и пришли к тому, что оптимальным решением конфиденциальности в сети стал Tor. Кстати, у меня провайдер блокирует доступ к некоторым сайтам, но Tor выручает. Но, иногда, прятать свое местоположение не очень хорошо. К примеру, одна авиакомпания на рейс Пермь -> Москва с французов берет больше, чем с российских пользователей. Это лишь отдельный случай, а, так, надо скрывать свое местоположение :)

  7. Rainbow avatar
    Rainbow30 июля 2016
    0

    Только что перешёл на DuckDuckGO и сделал его поисковиком по умолчанию (до этого Google Швеция и США, но вдруг у них со всех серверов сбор следов?). Также использую VPN, блокираторы жучков. В настройках роутера перевёл запросы DNS стороннему провайдеру, хотя многие VPN используют свои собственные. А вот Tor “грузноват” пока и малоудобен.

  8. Jobs avatar
    Jobs30 июля 2016
    0

    Очень крутая статья, Ирина.
    Во-первых, нравятся умные и интересные чтиво, что последнее время редкость на сайте, во-вторых, действительно, многое из прочитанного и не приходило в голову… BigData походу нас давно всех идентифицировало, сколько не противодействуй даже при отсутствии повода

  9. kbarabas avatar
    kbarabas31 июля 2016
    0

    Отличная статья. А Tor круто работает (если бы еще не тормозил. Систему mybrowserinfo через Tor
    определяет как Windows 7 :)))

    Safari тоже ничего – на YourOnline Choises предупредил про third party cookies.

    Canvas Fingerprinting – сигнатура у них коротковата…
    И похоже рисует от балды – в Opera другая, и в ней
    Found in DB × False

  10. Georg avatar
    Georg31 июля 2016
    0

    В разделе «Рассказываем всё о своём браузере и системе» две одинаковых картинки: 2 и 3 для сафари, 3я, видимо, должна быть хром

    Ирина Чернова avatar
    0

    @Georg, спасибо, поправила)

  11. dontforgetamper31 июля 2016
    1

    Спасибо за статью, в последнее время здесь действительно дефицит интересного материала, а не прямых перепечаток с зарубежных ресурсов.
    Было бы еще интересно почитать обзор и сравнение зарубежных vpn-сервисов, но это будет чуть затратно :)

    Rainbow avatar
    Rainbow31 июля 2016
    0

    @dontforgetamper, на сайте bestvpn есть обзоры. Самыми лучшими считаются Express VPN и IPVanish. Но с большими скидками их не найти. Я за бесценок приобретаю VPN на зарубежных ресурсах со всякими предложениями. Иногда можно взять хороший VPN за 1$ в год.

    windowlicker avatar
    windowlicker31 июля 2016
    0

    @Rainbow, самый лучший vpn – твой собственный. Регистрируешь себе vps, поднимаешь openvpn и все.
    Еще можно использовать виртуалку, чтоб меньше переживать о фингерпринтах и футпринтах.

  12. Commander avatar
    Commander31 июля 2016
    0

    Найти браузер без отправки какой либо инфы, кроме стандартного заголовка(типа который отправляет wget) и отключить в нем жабаскрипт.

    Нормальный сайт работает без жабаскрипта, а если нет, то в сад его.

  13. windowlicker avatar
    windowlicker31 июля 2016
    0

    И ни слова о самой гадкой штуке – webRTC.
    И dnsCrypt не надо забывать

    Ирина Чернова avatar
    0

    @windowlicker, большое спасибо за дополнение)
    webRTC еще можно запихнуть в один логический ряд с этими примерами, а dnsCrypt никак.
    Куча всего не включено в статью – см. абзац – это вершина айсберга.

  14. windowlicker avatar
    windowlicker31 июля 2016
    0

    Вообще странная статья, странные примеры.
    Есть и спецресурсы для определения защищенности, например, whoer.net или whatleaks.com
    Статья, явно совсем начального уровня.
    Кстати, тор – это вот совсем не панацея, вот прям совсем. Не говоря уж о приведенных примерах с силкроад, например, лол.
    В общем, лучше давайте писать о безопасности тем, кто в ней правда шарит, а у вас, Ирина, намного лучше выходили статьи на тему гугл скриптов.

    Ирина Чернова avatar
    0

    @windowlicker, укажите на фактические ошибки, которые вы видите, пожалуйста)
    Про то что Tor не панацея видно из примеров и об этом весь вывод. Чем плох пример с Ульбрихтом? Он был пойман с помощью интересной уязвимости. Или вы сомневаетесь в правдивости истории?

    Разбирать скрин whoer.net было бы не так доходчиво. А цель статьи – наглядно показать то простые примеры того как браузер может идентифицировать человека, а не рассказывать о всех возможных способах – на это цикл статей нужен.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь