0 added
0 removed
Original
2026-01-01
Modified
2026-02-26
1
<p>Пользователи интернета оставляют множество цифровых следов: личная информация, данные о посещении сайтов, фотографии и адреса. Всё это может подтолкнуть мошенников к действиям. Поэтому не всегда хочется оставлять информацию о посещении тех или иных сайтов.</p>
1
<p>Пользователи интернета оставляют множество цифровых следов: личная информация, данные о посещении сайтов, фотографии и адреса. Всё это может подтолкнуть мошенников к действиям. Поэтому не всегда хочется оставлять информацию о посещении тех или иных сайтов.</p>
2
<p>Риски, которые связаны с распространением личной информации, достаточно велики. Мошенники могут украсть нашу личность - выдать себя за нас и ввести в заблуждение друзей. Чтобы уменьшить свой цифровой след и риски мошенничества, используются методики приватности.</p>
2
<p>Риски, которые связаны с распространением личной информации, достаточно велики. Мошенники могут украсть нашу личность - выдать себя за нас и ввести в заблуждение друзей. Чтобы уменьшить свой цифровой след и риски мошенничества, используются методики приватности.</p>
3
<p>В этом уроке мы разберем, какие методы обеспечения приватности используются, и правда ли, что в интернете нет полной анонимности. Также узнаем о прокси и TOR.</p>
3
<p>В этом уроке мы разберем, какие методы обеспечения приватности используются, и правда ли, что в интернете нет полной анонимности. Также узнаем о прокси и TOR.</p>
4
<h2>Бдительность</h2>
4
<h2>Бдительность</h2>
5
<p>Все техники имеют значение при соблюдении бдительности. В уроке про HTTPS мы уже упоминали, что общественные Wi-Fi сети представляют угрозу из-за атаки Man-in-the-Middle. А важная информация обязательно должна передаваться через протокол HTTPS.</p>
5
<p>Все техники имеют значение при соблюдении бдительности. В уроке про HTTPS мы уже упоминали, что общественные Wi-Fi сети представляют угрозу из-за атаки Man-in-the-Middle. А важная информация обязательно должна передаваться через протокол HTTPS.</p>
6
<p>Это первый пункт обеспечения безопасности - следите за тем, где и куда вы передаете свои данные. Если не уверены в сервисе или соединении - не отправляйте данные.</p>
6
<p>Это первый пункт обеспечения безопасности - следите за тем, где и куда вы передаете свои данные. Если не уверены в сервисе или соединении - не отправляйте данные.</p>
7
<p>Если вы хотите узнать, какой цифровой след уже оставили в интернете, то попробуйте использовать поисковые системы Google или Yandex. Если ввести свой псевдоним или номер телефона, то поисковик покажет, на каких сайтах находятся эти данные. Так можно найти и информацию, которую мы совсем не ожидаем увидеть.</p>
7
<p>Если вы хотите узнать, какой цифровой след уже оставили в интернете, то попробуйте использовать поисковые системы Google или Yandex. Если ввести свой псевдоним или номер телефона, то поисковик покажет, на каких сайтах находятся эти данные. Так можно найти и информацию, которую мы совсем не ожидаем увидеть.</p>
8
<h2>Приватный просмотр</h2>
8
<h2>Приватный просмотр</h2>
9
<p>У браузеров есть встроенная функция приватного просмотра или "Режим Инкогнито". В браузере Google Chrome для этого используется сочетание клавиш Ctrl + Shift + N.</p>
9
<p>У браузеров есть встроенная функция приватного просмотра или "Режим Инкогнито". В браузере Google Chrome для этого используется сочетание клавиш Ctrl + Shift + N.</p>
10
<p>В этом режиме браузер не сохраняет данные о переходах и куки. Все наши действия существуют до момента закрытия режима. Разработчики предупреждают, что в этом случае наши действия могут фиксироваться провайдерами, но для сайтов мы всегда новый пользователь, о котором он ничего не знает.</p>
10
<p>В этом режиме браузер не сохраняет данные о переходах и куки. Все наши действия существуют до момента закрытия режима. Разработчики предупреждают, что в этом случае наши действия могут фиксироваться провайдерами, но для сайтов мы всегда новый пользователь, о котором он ничего не знает.</p>
11
<p>При этом в режиме инкогнито сохраняются все правила для активных и пассивных цифровых следов - сайты могут собирать информацию о браузере, получают IP-адрес, а все наши входы в социальные сети будут отслеживаться так же, как и в обычном режиме.</p>
11
<p>При этом в режиме инкогнито сохраняются все правила для активных и пассивных цифровых следов - сайты могут собирать информацию о браузере, получают IP-адрес, а все наши входы в социальные сети будут отслеживаться так же, как и в обычном режиме.</p>
12
<p>Инкогнито полезно, если мы не хотим сохранять историю браузера и куки сайта. Например, если нужно зайти на сайт с чужого компьютера. Но даже это не является гарантией безопасности - не стоит забывать про бдительность</p>
12
<p>Инкогнито полезно, если мы не хотим сохранять историю браузера и куки сайта. Например, если нужно зайти на сайт с чужого компьютера. Но даже это не является гарантией безопасности - не стоит забывать про бдительность</p>
13
<h2>Сетевые методы приватности</h2>
13
<h2>Сетевые методы приватности</h2>
14
<p>Бдительность и режим инкогнито не обеспечивают приватность в интернете - мы используем тот же компьютер, с тем же IP-адресом.</p>
14
<p>Бдительность и режим инкогнито не обеспечивают приватность в интернете - мы используем тот же компьютер, с тем же IP-адресом.</p>
15
<p>Чтобы обеспечить безопасность и анонимность, используются сетевые методы, которые основаны на изменении сетевого подключения. К таким методам относятся:</p>
15
<p>Чтобы обеспечить безопасность и анонимность, используются сетевые методы, которые основаны на изменении сетевого подключения. К таким методам относятся:</p>
16
<ul><li><strong>Прокси</strong>- сервер, через который проходит информация в интернете. Мы посылаем информацию на сервис, она проходит через прокси-сервер и передается дальше. Так скрывается настоящий отправитель</li>
16
<ul><li><strong>Прокси</strong>- сервер, через который проходит информация в интернете. Мы посылаем информацию на сервис, она проходит через прокси-сервер и передается дальше. Так скрывается настоящий отправитель</li>
17
<li><strong>Tor</strong>- технология анонимного обмена информации. Информация пересылается через множество серверов и постоянно шифруется. Так образуется большая цепь серверов между клиентом и конечным сервером, на который и посылается информация</li>
17
<li><strong>Tor</strong>- технология анонимного обмена информации. Информация пересылается через множество серверов и постоянно шифруется. Так образуется большая цепь серверов между клиентом и конечным сервером, на который и посылается информация</li>
18
</ul><p>Разберем подробнее эти методы и технологии обеспечения приватности.</p>
18
</ul><p>Разберем подробнее эти методы и технологии обеспечения приватности.</p>
19
<h3>Прокси-сервер</h3>
19
<h3>Прокси-сервер</h3>
20
<p><strong>Прокси-сервер</strong>- сервер, который является промежуточным звеном между пользователем и интернетом. Клиент посылает данные не напрямую на конечный сервер, а через посредника.</p>
20
<p><strong>Прокси-сервер</strong>- сервер, который является промежуточным звеном между пользователем и интернетом. Клиент посылает данные не напрямую на конечный сервер, а через посредника.</p>
21
<p>Этот способ позволяет скрыть наш настоящий IP-адрес от конечного сервера и обойти многие блокировки провайдера:</p>
21
<p>Этот способ позволяет скрыть наш настоящий IP-адрес от конечного сервера и обойти многие блокировки провайдера:</p>
22
<p>Прокси - это просто еще один сервер, который помогает скрыть наш настоящий IP-адрес, но он не обеспечивает безопасность передаваемых данных.</p>
22
<p>Прокси - это просто еще один сервер, который помогает скрыть наш настоящий IP-адрес, но он не обеспечивает безопасность передаваемых данных.</p>
23
<p>При использовании прокси данные проходят без дополнительного шифрования, что оставляет возможность для их перехвата.</p>
23
<p>При использовании прокси данные проходят без дополнительного шифрования, что оставляет возможность для их перехвата.</p>
24
<p>Существует два основных типа прокси-серверов:</p>
24
<p>Существует два основных типа прокси-серверов:</p>
25
<ul><li><strong>Прозрачные</strong>. Этот вид прокси-серверов посылает на конечный сервер информацию о том, кто настоящий отправитель данных. Такой тип серверов используется в государственных и учебных заведениях, чтобы дополнительно заблокировать нежелательный контент в учреждении</li>
25
<ul><li><strong>Прозрачные</strong>. Этот вид прокси-серверов посылает на конечный сервер информацию о том, кто настоящий отправитель данных. Такой тип серверов используется в государственных и учебных заведениях, чтобы дополнительно заблокировать нежелательный контент в учреждении</li>
26
<li><strong>Анонимные</strong>. Когда говорят о прокси, то чаще всего имеют в виду именно такой тип подключения. Анонимные прокси не раскрывают себя и клиента, который посылает информацию. Для сервера все выглядит так, что прокси-сервер и есть клиент</li>
26
<li><strong>Анонимные</strong>. Когда говорят о прокси, то чаще всего имеют в виду именно такой тип подключения. Анонимные прокси не раскрывают себя и клиента, который посылает информацию. Для сервера все выглядит так, что прокси-сервер и есть клиент</li>
27
</ul><p>Анонимные прокси-серверы делятся еще на несколько групп в зависимости от того, как часто там меняются IP-адреса и какие дополнительные механизмы приватности используют. У прокси-сервера тоже есть свои плюсы и минусы:</p>
27
</ul><p>Анонимные прокси-серверы делятся еще на несколько групп в зависимости от того, как часто там меняются IP-адреса и какие дополнительные механизмы приватности используют. У прокси-сервера тоже есть свои плюсы и минусы:</p>
28
<h3>Tor</h3>
28
<h3>Tor</h3>
29
<p>Больше всего анонимности в интернете обеспечивает<strong>Tor</strong>(<em>The Onion Router</em>или "луковая маршрутизация").</p>
29
<p>Больше всего анонимности в интернете обеспечивает<strong>Tor</strong>(<em>The Onion Router</em>или "луковая маршрутизация").</p>
30
<p>Разберем, причем здесь лук и как Tor обеспечивает анонимность в интернете. Еще узнаем, почему из-за Tor возник теневой интернет или<strong>Darknet</strong>.</p>
30
<p>Разберем, причем здесь лук и как Tor обеспечивает анонимность в интернете. Еще узнаем, почему из-за Tor возник теневой интернет или<strong>Darknet</strong>.</p>
31
<p>Основа луковой маршрутизации - использование нескольких прокси-серверов между клиентом и конечным сервером. Таких прокси-серверов три и сообщение шифруется трижды. В итоге каждый прокси-сервер может расшифровать только одну часть, в которой указан путь до промежуточного прокси-сервера:</p>
31
<p>Основа луковой маршрутизации - использование нескольких прокси-серверов между клиентом и конечным сервером. Таких прокси-серверов три и сообщение шифруется трижды. В итоге каждый прокси-сервер может расшифровать только одну часть, в которой указан путь до промежуточного прокси-сервера:</p>
32
<p>У каждого из прокси-серверов есть свое имя:</p>
32
<p>У каждого из прокси-серверов есть свое имя:</p>
33
<ul><li><strong>Входной прокси-сервер</strong>- первый прокси, на который посылается информация. Он может расшифровать данные, в которых указан путь до промежуточного прокси-сервера. У сервера нет выхода в интернет</li>
33
<ul><li><strong>Входной прокси-сервер</strong>- первый прокси, на который посылается информация. Он может расшифровать данные, в которых указан путь до промежуточного прокси-сервера. У сервера нет выхода в интернет</li>
34
<li><strong>Промежуточный прокси-сервер</strong>- как и входной этот прокси-сервер не имеет выхода в интернет и может передавать данные только внутри сети Tor. Сервер расшифровывает данные о расположении выходного прокси-сервера</li>
34
<li><strong>Промежуточный прокси-сервер</strong>- как и входной этот прокси-сервер не имеет выхода в интернет и может передавать данные только внутри сети Tor. Сервер расшифровывает данные о расположении выходного прокси-сервера</li>
35
<li><strong>Выходной прокси-сервер</strong>- сервер, у которого есть выход в интернет. Адрес выходного узла будет известен конечному серверу, но из-за других прокси-серверов адрес пользователя остается неизвестным</li>
35
<li><strong>Выходной прокси-сервер</strong>- сервер, у которого есть выход в интернет. Адрес выходного узла будет известен конечному серверу, но из-за других прокси-серверов адрес пользователя остается неизвестным</li>
36
</ul><p>Из-за того, что каждый прокси-сервер понемногу расшифровывает данные, технология называется луковым шифрованием. Процесс похож на постепенное снятие слоев с лука:</p>
36
</ul><p>Из-за того, что каждый прокси-сервер понемногу расшифровывает данные, технология называется луковым шифрованием. Процесс похож на постепенное снятие слоев с лука:</p>
37
<p>Внутри Tor сформировалась своя глобальная сеть, в которую нельзя попасть из интернета. Так как данные множественно шифруются, то отследить отправителя сообщения крайне трудно. Этим начали пользоваться мошенники, торговцы запрещенными предметами и все те, кто хочет скрыть свои цифровые следы. Так появился<strong>DarkNet</strong>- темный интернет.</p>
37
<p>Внутри Tor сформировалась своя глобальная сеть, в которую нельзя попасть из интернета. Так как данные множественно шифруются, то отследить отправителя сообщения крайне трудно. Этим начали пользоваться мошенники, торговцы запрещенными предметами и все те, кто хочет скрыть свои цифровые следы. Так появился<strong>DarkNet</strong>- темный интернет.</p>
38
<h2>Выводы</h2>
38
<h2>Выводы</h2>
39
<p>Приватность и уменьшение количества цифровых следов в интернете - забота самого пользователя. Чем меньше мы оставляем следов в интернете, тем меньше вероятность попасть в лапы мошенников.</p>
39
<p>Приватность и уменьшение количества цифровых следов в интернете - забота самого пользователя. Чем меньше мы оставляем следов в интернете, тем меньше вероятность попасть в лапы мошенников.</p>
40
<p>В этом уроке мы разобрали базовые способы сохранения приватности в интернете. Повторим их:</p>
40
<p>В этом уроке мы разобрали базовые способы сохранения приватности в интернете. Повторим их:</p>
41
<ul><li>Будьте бдительны - это первый шаг к приватности. Не используйте подозрительные сайты и публичные точки Wi-Fi, если не уверены в них.</li>
41
<ul><li>Будьте бдительны - это первый шаг к приватности. Не используйте подозрительные сайты и публичные точки Wi-Fi, если не уверены в них.</li>
42
<li>Используйте режим инкогнито. Это не защитит вас от кражи данных, но не позволит сайтам передавать и сохранять куки. Браузер в этом режиме не сохраняет историю посещений.</li>
42
<li>Используйте режим инкогнито. Это не защитит вас от кражи данных, но не позволит сайтам передавать и сохранять куки. Браузер в этом режиме не сохраняет историю посещений.</li>
43
<li>Если вы хотите только скрыть свой IP-адрес, то можно использовать прокси-серверы, которые выдадут вас за себя, что повысит вашу приватность в интернете.</li>
43
<li>Если вы хотите только скрыть свой IP-адрес, то можно использовать прокси-серверы, которые выдадут вас за себя, что повысит вашу приватность в интернете.</li>
44
<li>Самый приватный способ - использование Tor. При его использовании данные множественно шифруются и проходят через три прокси-сервера.</li>
44
<li>Самый приватный способ - использование Tor. При его использовании данные множественно шифруются и проходят через три прокси-сервера.</li>
45
</ul>
45
</ul>