Как и стоит ли скрываться в сети | Ofisp.org

Как и стоит ли скрываться в сети

16 ноября 201318:16

В жизни иногда бывают ситуации, когда режима инкогнито по какой-то причине недостаточно, и приходится решаться на более отчаянные меры.

Тут нам на помощь приходит целая уйма всевозможных технологий, часть из них глубоко «вплетена» в паутину, а часть выполняет исключительно функцию анонимизации. Такие службы как VPN (Virtual Private Network) способны обеспечить необходимую анонимность. О них и пойдет речь в данной заметке. Ко второй группе принадлежат tor, i2p и подобные технологии, которые теоретически можно запретить на законодательном уровне, но к первой относятся многие сервисы, обеспечивающие инфраструктуру сети. 

В первую очередь хотелось бы сказать о одном из самых простых вариантов – прокси. По сути прокси – сервер-посредник между Вами и другим сервером, выдающий себя за клиента. При использовании SOCKS прокси сервер не может отличить прокси-сервер от простого клиента, но при этом информация между Вами и прокси передается в неизменном виде, что чревато утечками конфиденциальных данных, поэтому этот вариант стоит использовать только если данные уже зашифрованы (https трафик) или не представляют никакого интереса. HTTP прокси к этим недостаткам добавляют возможность утечки Вашего реального ip адресса. Повсеместно используются в небольших и не очень локальных сетях для контроля доступа к интернету.

Более интересным и, в то же время, достаточно простым вариантом может быть pptp vpn, широко используемый в продукции Microsoft. Здесь мы имеем все те же преимущества socks прокси, но получаем еще и шифрование данных между нами и vpn сервером, что может быть весьма кстати, например, при использовании открытых WiFi точек доступа. Стоит так же заметить, что при использовании vpn весь трафик системы проходит через шифрованный канал, а не только отдельных приложений, умеющих работать через прокси. Стоит так же заметить, что средства для подключения к pptp vpn поставляются в во всех современных редакциях популярных операционных систем. Так же в пользу данной технологии говорит ее  применение мелким бизнесом и трансатлантическими корпорациями для обеспечения удаленных офисов и филиалов, уж они-то не дадут vpn в обиду.

Оба варианта предельно просты в использовании, при этом используются повсеместно в абсолютно легальных целях, что гарантирует, что они в один прекрасный момент не окажутся вне закона, что, вероятно, скоро произойдет с tor и анонимайзерами.

Похожие материалы

07.05.2014
Корпорация Oracle представила новую версию операционной системы Oracle Solaris 11.2 — интегрированной и открытой платформы, созданной для масштабных корпоративных облачных сред. Как сообщили CNews в Oracle, Solaris 11.2 образует защищенную, открытую и экономичную программную платформу для облачных вычислений.
03.06.2013
Джеймс Клаппер (James Clapper), координатор спецслужб США – включая ЦРУ и АНБ – представил очередной отчет об угрозах национальной безопасности. Среди прочих угроз кибератаки оказались на одном из первых мест – и это главное новшество для ежегодных отчетов. Как гласит отчет, чем больше действующих лиц государственного и негосударственного уровня получают знания в области ведения кибервойны, тем выше следует оценивать важность и серьезность потенциальной киберугрозы. Вслед за отчетом, которые каждый год заслушивается комитетом по национальной безопасности Конгресса США, министерство обороны США выпустило собственный пресс-релиз, где особо отмечает новую классификацию киберугроз – теперь они учитываются наравне с другими видами опасностей, включая терроризм. Для всей мировой практики это серьезный прецедент – впервые угроза компьютерного характера рассматривается в одном ряду с традиционными военными угрозами от предполагаемых противников.
22.12.2016
Инстаграм уже пережил волны взлетов и падений, конкуренции и стремительного развития. И все еще остается на волне. Даже на гребне волны, и при этом выше всех. Поэтому раскрутка собственного аккаунта или аккаунта компании в этой социальной сети будет очень даже нелишней, и даже 100% выгодной.
14.08.2013
«Лаборатория Касперского» объявила об уязвимости, найденной ее специалистами в сервисе Google Cloud Messaging (GCM). По заявлению экспертов компании, злоумышленники используют эту уязвимость, чтобы удаленно управлять вредоносными программами на зараженных устройствах, работающих на платформе Android. Сервис Google Cloud Messaging предназначен для передачи мобильным устройствам небольших сообщений, содержащих ссылки, рекламную информацию или команды.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв