Анонимность в интернете

XXI Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Анонимность в интернете

Зиганьшин О.В. 1Сафин Р.Р. 1
1МОАУ "Лицей №6"
Кузнецова Лариса Александровна 1
1МОАУ "Лицей №6"
Автор работы награжден дипломом победителя III степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

В XXI веке мир столкнулся с таким понятием как интернет, ставшим неотъемлемой частью жизни людей, сильно изменившим уклад жизни общества. Вместе с его приходом изменилось множество вещей и норм, мир до создания интернета и после его создания различался кардинально. Сегодня благодаря интернету происходит общение между людьми, проводятся денежные и другие операции, разные бытовые дела, такие как покупка продуктов, оплата счетов и самое главное, получение разной информации, которая находится прямо под рукой любого человека с доступом в интернет. Но что же такое интернет?

Интернет — всемирная система объединенных компьютерных сетей для хранения и передачи данных. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть.

  • Проблема. Излишняя «открытость» интернета, слабость систем по защите данных пользователей, в следствие чего происходит утечка данных и последующее их незаконное использование.

  • Актуальность. Для огромного количества людей интернет стал «второй жизнью», ведь он безграничен, относительно анонимен, и открывает людям доступ к множеству возможностей. С увеличением вовлеченности интернета в жизнь человека стал появляться спрос на данные людей. Информация всегда была одной из самых ценных валют, и с появлением интернета люди так сильно положились на его «заводскую» анонимность, что стали выкладывать в него огромное количество информации о себе, иногда даже не зная этого. Переписки, посещение сайтов, геолокация, привычки и хобби, данные аккаунтов и банков— все это является информацией, которую человек оставляет в интернете за собой. Но что делать, если человек не хочет оставлять за собой информацию в интернете?

  • Гипотеза. Мы можем практически полностью анонимизировать и тем самым обезопасить свое присутствие в интернете, путем использования простых правил и всевозможных устройств, приложений и действий.

  • Задачи. 1. Изучить способы анонимизации своего прибывания в интернете, правила использования интернета для сохранения анонимности. 2. Создать план для сохранения максимальной анонимности в сети. 3. Узнать, возможен ли полностью анонимный интернет

  • Цель. Узнать и систематизировать информацию о том, как сохранить свою анонимность в сети.

  1. Понятие анонимного интернета

Анонимный интернет — это возможность использования сети Интернет без предоставления личной информации, которая может быть использована для идентификации пользователя. Это позволяет пользователям сохранять конфиденциальность и анонимность во время пребывания в сети, защищая их личные данные от несанкционированного доступа.

Важность анонимного интернета заключается в обеспечении безопасности и конфиденциальности пользователей. Это особенно важно в случаях, когда пользователь хочет оставаться анонимным при посещении сайтов или передаче конфиденциальной информации. Анонимный интернет также может помочь избежать цензуры и ограничений, которые могут быть наложены на использование сети.

Принципы и условия анонимного интернета включают использование правил и инструментов, которые обеспечивают шифрование данных и маскировку IP-адреса пользователя. Такие инструменты могут включать в себя виртуальные частные сети (VPN), прокси-серверы, анонимайзеры и специализированные браузеры. Важно также следить за обновлением программного обеспечения и использовать безопасные пароли для защиты своих личных данных.

В целом, анонимный интернет помогает пользователям обеспечить безопасность и конфиденциальность во время использования сети Интернет, обеспечивая им свободу и анонимность в онлайн-пространстве.

  1. Анонимизация трафика

Анонимизация трафика в сети Интернет – это важная процедура для защиты личной информации и обеспечения приватности пользователя. Существует несколько способов обеспечить анонимность в онлайн-среде: использование виртуальной частной сети (VPN), децентрализованные сети (TOR,I2P) и т.д.

2.1 Использование виртуальной частной сети (VPN) для скрытия IP-адреса и шифрования данных. VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего поверх Интернета. VPN-соединение может быть трех видов: узел-узел, узел-сеть и сеть-сеть. Обычно оно состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же.  Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации и т.д.).

2.2 Использование технологии «Onion routing» для маршрутизации интернет-трафика через анонимные серверы.Кроме использования VPN, существуют и другие технологии, которые помогают анонимизировать трафик в сети Интернет. Например, технология Тор предоставляет возможность маршрутизировать интернет-трафик через анонимные серверы, обеспечивая более высокий уровень анонимности.

Тор (Tor project) - распределенная система, позволяющая пользователям быть в интернете анонимными. Работает это следующим образом: вы запускаете программу, и ваше соединение с сайтами идет не напрямую, а через сеть Tor - через компьютеры пользователей, разрешивших такое использование.

Такой подход к передаче данных называется луковой маршрутизацией (onion routing). Как она работает:

  • Перед передачей сообщения пользователя его содержимое шифруется — это первый слой «кожуры», который сможет снять только его получатель.

  • Поверх первого уровня шифрования накладываются дополнительные, по аналогии с кожурой лука. Это происходит или на компьютере отправителя, или на последующих узлах, участвующих в передаче сообщения.

  • Промежуточные узлы не знают источник, пункт назначения и передаваемую информацию.

  • Дешифровка происходит аналогичным образом, но в обратном порядке. Каждый узел в цепочке может снять один слой «кожуры». Поэтому он не знает, от кого поступило конкретное сообщение и куда оно направлено. Единственное, что известно промежуточному узлу, — какой узел следующий.

  • В итоге до получателя доходит дешифрованное сообщение, и он может его прочесть.


Рисунок 1. Устройство сети Tor

2.3 Другие способы анонимизации трафика.Кроме вышеперечисленных способов существуют также и более редкие способы анонимизации трафика: прокси-сервера и анонимайзеры.
Анонимайзеры: Самый простой способ анонимизации своей деятельности в сети – воспользоваться услугами сайтов-анонимайзеров. Для того, чтобы получить доступ к заблокированному интернет-сайту, достаточно ввести адрес сайта на одном из таких сервисов. Основной недостаток этого способа заключается в том, что эти сервисы для анонимизации, достаточно медленно работают и не подходят для удобного серфинга.

Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого Вами браузера. А еще придуманы сервисы, которые помогают подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Один из них - это проект JAP. Но увы, предыдущие два метода не обеспечивают надежные методы анонимизации. Скажем, так — это самые простые методы для обеспечения Вашей приватности в сети.

I2P — это анонимизирующая сеть, предоставляющая приложениям простой программный интерфейс для защищенной коммуникации. Все передаваемые данные зашифрованы в несколько слоев, а сеть одновременно децентрализованная и динамическая, без использования элементов, которым бы требовалось заочно доверять. Является самым "анонимным вариантом"
Существует множество приложений, работающих через I2P, включая почтовые клиенты, P2P-клиенты, IRC-клиенты и прочее.
Проект I2P был начат в 2003 году для поддержки всех, кто участвует в создании более свободного общества и заинтересован в новом не цензурируемом, анонимном и безопасном средстве общения.

I2P — это попытка создать защищенную децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это одновременно и позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение. Децентрализованность, шифрование и анонимность.  Вот на каких принципах построена I2P, являющаяся еще одним примером технологии, которая предоставляет возможность обеспечить анонимное общение и обмен информацией в сети Интернет.

3. Замена повседневных приложений их анонимными аналогами

Обычные браузеры, поисковики и приложения слишком уязвимы для деанонизации пользователя, так что их замена анонимными аналогами может быть необходимым шагом для защиты личной информации и обеспечения приватности. В данной главе мы рассмотрим различные аспекты замены стандартных приложений на их анонимные аналоги.

3.1 Принцип работы анонимных поисковых систем. В отличие от браузеров самых известных компаний, где все ваши запросы сохраняются, обрабатываются и анализируются, анонимные поисковые системы не хранят вашу интернет-активность, ваши куки-файлы. Куки файлы — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, именно в них может хранится та самая информация, за которой охотятся третьи лица. Ни одна из альтернативных анонимных поисковых систем не использует в файлах cookies идентификатор пользователя. Основными отличиями анонимных поисковиков от обычных являются: Стандарт шифрования SSL/PFS, отсутствие функции сохранения историю поиска такую как IP-адрес и конфиденциальные данные, отсутствие передачи конфиденциальных данных третьим лицам, отсутствие идентификатора пользователя в cookies и отсутствие их отслеживания сторонними лицами. Самым популярным примером является поисковик DuckDuckGo.

3.2 Рассмотрение анонимных браузеров.Анонимные браузеры, как уже было сказано выше, обеспечивают защищенное подключение к интернету и предоставляют возможность просматривать веб-сайты и обмениваться информацией анонимно, не раскрывая личной информации. Самые популярные примеры это TOR и Brave.

3.3 Рассмотрение зашифрованных мессенджеров.Мессенджеры, где большинство людей сейчас проводят свое общение, являются еще более уязвимой базой данных. В переписках люди хранят огромное количество личной и другой важной информации, доступ к которой третьими лицами недопустим. Но в большинстве современных мессенджеров зачастую происходят утечки, а переписки легко просматриваются ненужными персонами. Поэтому для очень личных и важных дел требуется анонимный, безопасный мессенджер. В отличие от обычных мессенджеров, они используют разные типы шифрования, уничтожают информацию в случае попытки её кражи, а также не требуют номер телефона, адреса электронной почты или любой другой личной информации для регистрации. Вместо этого они используют случайно сгенерированные учетные записи или используют шифрование данных для обеспечения защиты информации. Лучшими примерами являются Signal, Wickr, Jabber.

3.4 Рассмотрение анонимных почт. С момента создания электронной почты самой главной задачей было создание достойной защиты и системы безопасности для пользователей. На почту людей зарегистрировано и приходит огромное количество важной информации, которую необходимо скрыть от третьих лиц. Анонимные почтовые службы шифруют передаваемые сообщения, так что, даже если они будут перехвачены в процессе передачи, никто не сможет прочитать их содержимое. Ваш адрес электронной почты, время отправки сообщения, модель устройства и даже ваш IP-адрес будут скрыты от получателя. Прекрасными примерами являются ProtonMail, Tutanota и TorMail.

Замена повседневных приложений на их анонимные аналоги может быть эффективным способом обеспечить приватность и защиту информации в цифровом мире. Также краткого упоминание достойны другие возможности анонимизации, не вошедшие в список выше, такие как: Безопасные ОС с открытым кодом и минимум «пробелов» в их структуре (Пример-TailsOS) и файлообменники, такие как Mega.Io, где можно анонимно передавать большие объемы информации. Каждый из представленных вариантов имеет свои особенности и преимущества, и выбор конкретных анонимных аналогов зависит от потребностей и уровня защиты данных пользователя.

  1. Криптовалюта - полностью анонимная цифровая валюта

С популяризацией интернета параллельно разным средствам анонимизации стали также развиваться виды анонимных платежных систем. На данный момент данную нишу на протяжении многих лет единолично занимают криптовалюты.

Криптовалюта — это цифровая или виртуальная форма валюты, которая использует криптографию для обеспечения безопасности и работает в децентрализованных сетях на основе технологии блокчейн. Вот разбивка:

Цифровая валюта. В отличие от традиционных валют, таких как доллар или евро, криптовалюты существуют только в цифровой форме. У них нет физических аналогов, таких как монеты или банкноты.

Децентрализация. Криптовалюты работают в децентрализованных сетях. Это означает, что они не контролируются какой-либо отдельной организацией, например, правительством или финансовым учреждением. Вместо этого они полагаются на технологию распределенного реестра, называемую блокчейн, где транзакции записываются в сети компьютеров.

Технология блокчейн. Блокчейн — это распределенный реестр, в котором регистрируются все транзакции в сети компьютеров. Каждая транзакция шифруется и связывается с предыдущей, образуя цепочку блоков. Это обеспечивает прозрачность, безопасность и неизменность данных транзакций.

Криптография. Криптография используется для защиты транзакций и контроля создания новых единиц. Это гарантирует, что только владелец криптовалюты сможет получить к ней доступ и потратить ее, а также помогает проверить целостность транзакций.

Одноранговые транзакции. Криптовалюты позволяют проводить одноранговые транзакции без необходимости использования посредников, таких как банки. Пользователи могут отправлять и получать платежи напрямую друг от друга в любой точке мира, обычно с низкой комиссией за транзакцию и быстрым временем обработки.

Псевдонимность. Хотя транзакции в блокчейне записываются публично, личности участвующих сторон часто называются псевдонимами. Вместо раскрытия личной информации пользователи взаимодействуют друг с другом, используя криптографические адреса, которые не связаны напрямую с их реальными личностями. Это обеспечивает определенный уровень конфиденциальности и анонимности, хотя и не является полностью анонимным, поскольку транзакции все равно можно отслеживать через блокчейн.

Прозрачность. Криптовалюты обеспечивают прозрачность благодаря использованию технологии блокчейн. Каждая транзакция записывается в общедоступном реестре, к которому каждый может получить доступ и проверить. Такая прозрачность помогает обеспечить целостность системы, поскольку пользователи могут отслеживать движение средств и проверять достоверность транзакций.

Волатильность. Рынки криптовалют могут быть очень волатильными: цены быстро колеблются в ответ на различные факторы, такие как рыночный спрос, новости регулирования и технологические разработки.

В целом, криптовалюта представляет собой новую форму цифровых денег, которая предлагает потенциал для большей финансовой доступности, безграничных транзакций и инноваций в финансовом секторе. Однако это также сопряжено с рисками и проблемами, включая нормативную неопределенность и проблемы безопасности.

5. Законность анонимности

Анонимность в интернете является предметом обсуждения не только с точки зрения технологических аспектов, но также и с точки зрения этических и законодательных вопросов.

С точки зрения законности, использование анонимности в интернете может рассматриваться как двуединый вопрос. С одной стороны, анонимность может быть необходима для защиты личной информации и обеспечения приватности пользователя, а с другой стороны анонимность может использоваться для совершения противоправных действий, таких как мошенничество, кибератаки, распространение незаконного контента и т.д.

Этические аспекты использования анонимности в интернете также играют важную роль. Важно помнить о ответственности перед сообществом и соблюдать этические нормы при использовании анонимности. Принимая решение о сохранении анонимности в интернете, следует учитывать не только свои личные интересы, но и общественные ценности и законы.

Для соблюдения законности и правил использования анонимности в целях безопасности и приватности рекомендуется следовать нескольким принципам. Во-первых, использовать анонимность ответственно и обдуманно, избегая незаконных действий. Во-вторых, быть внимательным к публичным и частным интересам, соблюдая законы и правила, касающиеся конфиденциальности данных и информационной безопасности.

Итак, законность анонимности в интернете требует баланса между защитой личной информации и соблюдением законов и норм общества. Понимание этических и законодательных аспектов использования анонимности позволяет пользователям совершать действия в интернете ответственно и безопасно. Следование рекомендациям по соблюдению законности и правил использования анонимности способствует обеспечению безопасного и приватного онлайн-присутствия.

6. Негативные последствия появления анонимного интернета

С появлением анонимного интернета, обеспечивающего пользователям конфиденциальность и защиту личных данных, также появились такие технологии как «Darknet» и «Darkweb», создающие серьезную угрозу всему мировому сообществу и ведущие за собой негативные последствия.

6.1 «Darknet» и «Darkweb»– это скрытые сегменты сети, где пользователи могут оставаться полностью анонимными и свободно совершать сомнительные операции. В этих зонах часто происходит оборот наркотиков, оружия, контрабанды и других незаконных товаров. Кроме того, «Darknet» может служить площадкой для проведения киберпреступлений, кибертерроризма и других противоправных действий.

6.2 Онлайн наркоторговля. С появлением анонимных бирж и криптовалют, онлайн наркоторговля стала серьезной угрозой для общества. Продавцы наркотиков используют анонимные каналы для продажи своих товаров, а покупатели могут легко совершать покупки, оставаясь незамеченными. Это приводит к увеличению доступности и распространению наркотических средств через интернет.

6.3 Кибервойны, кибертеракты и другие киберпреступления. Анонимный интернет также служит площадкой для проведения кибервойн, кибертерактов и других киберпреступлений. Злоумышленники могут атаковать государственные структуры, финансовые организации, коммерческие предприятия и даже отдельных граждан, используя анонимные методы для скрытия своей личности и распространения вредоносного ПО.

Такие действия могут нанести значительный ущерб как экономике, так и обществу в целом, повышая уровень киберугроз и уязвимость интернет-сетей. Борьба с такими негативными последствиями требует совместных усилий правительств, организаций, компаний и общественности для принятия эффективных мер по предотвращению киберпреступлений и обеспечению безопасности в онлайн-пространстве.

7. Заключение

В ходе данного проекта мы узнали, насколько сейчас важна и развита возможность обеспечить себе анонимность в интернете и защитить личную информацию. С увеличением числа онлайн-угроз, хакерских атак и нарушений конфиденциальности, необходимо принимать меры для защиты своих данных. Также в ходе проекта мы поняли, что полностью анонимный интернет, к сожалению или счастью, практический невозможен. Ведь для полной анонимизации своего присутствия в интернет-пространстве нужно будет и анонимизироваться в реальной жизни, ведь интернет сегодня непрерывно связан с ней. Нужда огромных финансовых вложений, большого количества дорогого оборудования и использования слишком многого числа узлов и цепочек ставит под угрозу скорость всех логических операций, а также заставляет задуматься, нужна ли настолько анонимная сеть кому-либо? Для ее достижения потребуется нарушить не малое количество законов государственных и этических. Тем не менее, в ходе данного проекта мы смогли выявить свой план для достижения максимальной анонимности с наименьшими затратами.

7.1 План идеального анонимного интернета. Использование VPN для обеспечения анонимности в сети. VPN поможет скрыть ваш реальный IP-адрес и зашифровать ваш интернет-трафик, чтобы он был недоступен для сторонних лиц, использование анонимного браузера и поисковика в нем, такого как Tor Browser и поисковика DuckDuckGo, который обеспечивает защиту вашей личной информации и сохраняет вашу анонимность в интернете. Использование почтовых сервисов, мессенджеров и других приложений для передачи информации обеспечивающих анонимность, таких как ProtonMail, Signal чтобы защитить вашу переписку и личные данные от слежки. Использовать анонимные ОС, крипто-кошельки и другие всевозможные анонимизирующие цепь ваших действий программы.

Также необходимо соблюдать свод простых правил: избегать использования общественных Wi-Fi сетей, так как они могут быть уязвимыми для атак и перехвата ваших данных. Вместо этого используйте свою собственную сеть или VPN. Желательно избегать использования социальных сетей и мессенджеров, которые требуют вашего настоящего имени и контактной информации, или создайте анонимные учетные записи для использования, не пересекающиеся с вашими настоящими не анонимными страницами. Проводите периодическую проверку своей онлайн активности и удаляйте ненужные личные данные и аккаунты, чтобы минимизировать свой цифровой след в интернете, обязательно защищать свои устройства паролями и двухфакторной аутентификацией, чтобы предотвратить несанкционированный доступ к вашей личной информации и избегать публикации личных данных и конфиденциальной информации в интернете, чтобы предотвратить риски утечки и слежки за вами. Также при любых важных действиях, транзакциях или денежных операциях необходимо соблюдать излишняя осторожность и при возможности избегать пользование своих основных, настоящих первичных финансовых данных.

7.2 Итоги.Таким образом мы выполнили все поставленные перед проектом задачи, а именно:

        • Изучили способы анонимизации своего прибывания в интернете, правила использования интернета для сохранения анонимности.

        • Создали план для сохранения максимальной анонимности в сети.

        • Ответили на вопрос «возможен ли полностью анонимный интернет?».

Работа над данным проектом принесла нам удовольствие, мы лучше разобрались в теме и смогли составить план, по которому будем следовать для сохранения своей безопасности в сети и не только. В будущем мы планируем продолжать работу над проектом и продвигать идеи «безопасной» анонимности в интернете и правил «кибергигиены» в массы. Надеемся, что в будущем появятся лучшие возможности для простой и эффективной анонимизации интернета, и что он будет использоваться только в благих и научных целях.

8. Список использованной литературы

1. https://skillbox.ru/media/code/alternativnyy-internet-chto-eto-takoe-i-kak-on-rabotaet/

2. https://encyclopedia.kaspersky.ru/glossary/deep-web/

3. https://it.sander.su/anonymous_internet.php

4. https://le-vpn.com/ru/anonymous-email/

5. http://itzashita.ru/bezop-internet/vvedenie-v-anonimnyiy-internet-dlya-chego-nuzhna-privatnost.html

6. https://uchet-jkh.ru/i/anonimnye-vatsap-ili-telegramm-kakie-osobennosti-sravnit/

7. https://spy-soft.net/anonimnaya-poiskovaya-sistema/

8. https://ru.wikipedia.org/wiki/Право_на_анонимность

9. https://spy-soft.net/anonimnye-operacionnye-sistemy/

10. https://www.tadviser.ru/index.php/Статья:Киберпреступность_в_мире

11. https://www.kaspersky.ru/resource-center/definitions/what-is-cryptocurrency

12. https://www.rbc.ru/crypto/news/5a1696169a79478d6a4f44c8

13. https://habr.com/ru/articles/750342/

14. https://secrets.tinkoff.ru/glossarij/kriptovalyuta/

Просмотров работы: 184