Идеальная анонимность — это по большей части мечта, как и все идеальное.
Но это не значит, что вы не можете подойти к нему довольно близко. Даже если вас идентифицируют по кончикам пальцев системы и другим средствам, вы все равно можете оставаться неотличимым от массы обычных пользователей Интернета. В этой статье я объясню, как этого добиться.
Базовый уровень защиты
Базовый уровень защиты и анонимности выглядит примерно так: клиент → туннель VPN/TOR/SSH → цель.
На самом деле это чуть более продвинутая версия прокси, которая позволяет подменять ваш IP. Таким образом вы не добьетесь настоящей или качественной анонимности. Всего одна неверная или стандартная настройка в пресловутом WebRTC, и ваш реальный IP-адрес раскрыт. Этот тип защиты также уязвим для компрометации узлов, отпечатков пальцев и даже простого анализа журналов с вашим провайдером и центром обработки данных. Стоит изучить более внимательно onion список.
Кстати, распространено мнение, что частный VPN лучше общедоступного, поскольку пользователь уверен в настройке своей системы. Представьте на мгновение, что кто-то знает ваш внешний IP-адрес. Следовательно, он также знает ваш центр обработки данных. Следовательно, центр обработки данных знает сервер, которому принадлежит этот IP. А теперь только представьте, как сложно определить, какой реальный IP подключен к серверу. Что делать, если вы единственный клиент там? А если их много, например 100, то становится намного сложнее.
Что касается Tor, то само его использование может вызывать подозрения. Во-вторых, исходящих узлов всего около 1000, многие из них занесены в черный список, и их нет-нет на многих сайтах. Например, Cloudfare имеет возможность включать или отключать соединения Tor с помощью брандмауэра. Используйте T1 в качестве страны. Кроме того, Tor намного медленнее, чем VPN (в настоящее время скорость сети Tor составляет менее 10 Мбит/с, а часто 1-3 Мбит/с).