Цена анонимности — потеря приватности. Кто читает вашу переписку?

1416251089_1302874564_digital-spy-camera

В сети люди часто прибегают к услугам сервисов анонимайзеров. Вот основные причины, по которым их используют:

  • обход блокировок со стороны провайдера
  • желание скрыть свой реальный ip (по личным причинам)
  • доступ к сайту закрыт из определенных стран, в том числе из России
  • увеличение скорости доступа к региональным ресурсам
  • обход лимитов (например на скачивание) с одного IP

Среди способов анонимизации стремительно набирают популярность специальные плагины для браузера, среди которых Hola, FriGate, ZenMate, Stealthy, Data Compression Proxy и другие. Они просты в использовании и бесплатны, кроме того предлагаются как способы обхода блокировок разными сайтами. Однако их бесплатность весьма условна, так как за все в нашем мире нужно платить. В чем же опасность?

Рассмотрим схему работы подобных сервисов:

how_it_works

По красной линии передаются данные без использования средств анонимизации. По синим-при использовании. Таким образом все ваши данные проходят через дополнительные сервера, которые могут сохранять вашу информацию, а также модифицировать ее. Не смотря на то, что это очевидно, многие даже на задумывались до этого случая.

Какие данные может получить сервер?

Абсолютно любые. Дело в том, что все данные, получаемые браузером могут обрабатываться расширением. Сейчас речь не только о трафике до сайтов. Уйти могут и закладки с паролями, а так же историей посещения сайтов и информации о ПК, позволяющей вас идентифицировать. Что касается самих сайтов, то даже символ шифрования в адресной строке не гарантирует приватности.

how_it_works

Обычные прокси работают ровно так, как нарисовано на предыдущей картинке, но плагин браузера имеет так же доступ к данным до того, как они будут зашифрованы! Таким образом при заполнении формы (например с реквизитами банковской карты) браузер получает их в незашифрованном виде, шифрует и отправляет на прокси. Только вот расширение может обработать клавиатурный ввод. Кроме того, расширения могут вносить изменения в загруженную страницу. Примером такой «самодеятельности» может служить AdBlock и StyleBot. Их обычно устанавливают добровольно, как и остальные, но обладать подобным функционалом могут разные расширения. Таким образом на странице социальной сети или онлайн банка может быть выполнен произвольный скрипт, который выполнит от вашего имени любые действия. Они осуществятся с вашего IP адреса и оспорить их будет непросто.

Сайты же не имеющие зеленого значка в панели адреса вообще лучше не использовать кроме как для чтения. Впрочем и оно может быть небезопасным. Их содержимое так же может быть модифицировано, однако для этого даже не требуется установка плагина. Это может сделать любой промежуточный сервис.

Что же делать? Как защитить себя от сбора данных?

Для начала следует понять, что пользователь, а точнее информация о нем, представляет собой товар в интернете. Иногда эта информация (как собираемая гуглом) используется для выдачи рекламы. Чаще же для того, чтобы выбить с пользователя денег с помощью взлома или адресных угроз и шантажа. Сервисы, предоставляющие услуги прокси должны оплачивать интернет и покупать сервера, если они не получают денег от вас, значит они добывают их иначе. Как именно зависит только от фантазии и чистоплотности владельцев. Так что доверять им не стоит. Конечно в любой паранойе есть граница, однако задумайтесь, что установленное расширение может собирать слишком много данных.

Удалите расширения и используйте классические proxy и vpn

Это обезопасит вас хотя бы на тех сайтах, что применяют шифрование. Так зеленый значок и вправду будет гарантировать вашу защищенность. Да, такие решения менее удобны, но зато через них трафик будет проходить уже зашифрованным. Не устанавливайте при этом сторонних приложений, которые способны установить вместе с собой поддельные сертификаты, из-за которых вы можете увидеть замок там, где его нет и преждевременно расслабиться.

Откажитесь от сайтов анонимайзеров

Речь о подобных решениях:

  • http://cameleo.ru/ 
  • http://www.proxfree.com/ 
  • http://4proxy.de/ 
  • http://anonymouse.org/ 
  • http://xwerty.ru/ 
  • http://2ip.ru/anonim/ 
  • http://hideme.ru/ 
  • http://www.seogadget.ru/anonymizer 
  • http://www.changeip.ru/anonymizer.html 
  • http://www.kalarupa.com/ 

При доступе по https они переадресуют вас на обычное соединение http, а шифрованное соединение возникает только между анонимайзером и целевым сайтом. Таким образом ваши данные могут быть также перехвачены и модифицированы.

А что TOR?

Посещение сайтов через систему TOR полностью аналогично использованию традиционного proxy или VPN. Содержимое сайта без https доступно промежуточному узлу, сайты с замком безопасны.

Но я не хочу возиться?

Если вы все же не хотите отказываться от таких удобных расширений есть вариант, используйте средства от крупных производителей, например OperaTurbo (если кто-то еще пользуется оперой), Google так же запустил аналог для Chrome на Android:

720x427x5b530f1c3c38df5bc5f53dfbd6266d67.png.pagespeed.ic.Uy1IM4b9jP

А что делать пользователям ПК? Для настольного хрома гугл выпустил расширение. Конечно гугл тоже анализирует трафик, но он это делает и так, в том числе через результаты поиска, счетчики и рекламу на сайтах, ваш телефон и другие свои продукты. Если вам хочется комфорта, это лучший способ, гугл все же заслужил доверие.

Для настоящих параноиков

Если все полумеры вам не по душе, есть лучшее решение: создайте собственный VPN сервер. Для этого достаточно арендовать самую дешевую виртуалку в любом дата центре и установить там OpenVpn. А амазон дает виртуалку на год даром.