Главная страница
Навигация по странице:

  • 1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ И ДЕАНОНИМИЗАЦИИ В ИНТЕРНЕТЕ 1.1 История вопроса

  • 1.2 Проблемы и особенности анонимности в Интернете

  • 1.3 Понятие деанонимизации и ее виды

  • 2 ПРАКТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ 2.1 Техническое обеспечение анонимности в Интернете

  • Прокси-сервер.

  • 2.2 Правовой вопрос анонимности

  • 2.3 Пример использования системы слежения в Интернет

  • Индивидуальный итоговый проект. Проект_Текст. Индивидуальный проект анонимизация и деанонимизация в Интернете


    Скачать 364.98 Kb.
    НазваниеИндивидуальный проект анонимизация и деанонимизация в Интернете
    АнкорИндивидуальный итоговый проект
    Дата19.02.2023
    Размер364.98 Kb.
    Формат файлаpdf
    Имя файлаПроект_Текст.pdf
    ТипДокументы
    #944203

    Муниципальное бюджетное общеобразовательное учреждение
    «Средняя общеобразовательная школа № 22»
    ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
    Анонимизация и деанонимизация в Интернете
    Предмет(ы): Информатика
    Выполнил индивидуальный проект:
    Дехтерёв Алексей, 11 «А» класс
    Руководитель проекта:
    Гренц Ирина Анатольевна, к.э.н., учитель информатики
    Индивидуальный проект защищен
    ___________________ дата с оценкой ___________________________ п. Углекаменск, 2022

    2
    ОГЛАВЛЕНИЕ
    Введение ……………………………………………………………………… 3 1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ И ДЕАНОНИМИ-
    ЗАЦИИ В ИНТЕРНЕТЕ
    1.1 История вопроса ……………………………………………………. 4 1.2 Проблемы и особенности анонимности в Интернете ……………. 5 1.3 Понятие деанонимизации и ее виды ………………..……………..
    5 1.4 Уникализация ……………….………………………. …………….. 7 2 ПРАКТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ
    2.1 Техническое обеспечение анонимности в Интернете ………….. 8 2.2 Правовой вопрос анонимности в Интернет …………………….. 11 2.3 Пример использования системы слежения в Интернет ………… 12
    Заключение …………………………………………………………………… 14
    Список использованных источников ………………………………………. 15
    Приложение …………………………………………………………………... 16

    3
    ВВЕДЕНИЕ
    Актуальность исследования.Стремительное распространение Интернета в начале XXI века и возникновение анонимных способов коммуникации оказали значительное влияние на психологию его пользователей. Это может быть затрудненность при выражении эмоций при общении, из-за которого стали популярны такие способы графического языка, как эмодзи, смайлики, акронимы и интернет-мемы.
    Анонимное общение в Интернете также связывают с эффектом растормаживания в Сети, которое подразумевает под собой нетипичное для реальной жизни поведение человека.
    Анонимность главным образом воздействует на то, как пользователь Сети презентует себя другим лицам. Так можно отметить, что учащаются случаи сокрытия информации, предоставления ложных сведений и даже создания целого нового образа для общения в Интернете. Это может вызвать чувство безнаказанности у человека, что является причиной увеличения количества оскорблений, сексуальных домогательств и шантажа.
    Проблема: низкий уровень осведомленности большего количества пользователей в вопросе безопасности работы в Сети.
    Объект исследования: глобальная сеть Интернет.
    Предмет исследования: способы анонимизации и деанонимизации пользователя.
    Цель исследования: изучить способы анонимизации и деанонимизации пользователя в Интернет
    Задачи исследования:
    − проанализировать проблемы и особенности анонимности в Интернете;
    − рассмотреть понятия деанонимизации и уникализации;
    − рассмотреть методы технического и программного обеспечения анонимности в Интернет;
    − изучить правовой вопрос анонимности пользователей в сети;
    − рассмотреть пример использования системы слежения в Интернет;
    − сформулировать и оформить основные правила безопасности в Сети в виде информационного буклета.
    Практическая значимость исследования:
    использование результатов исследования для углубленного изучения отдельных вопросов в рамках Web- технологий.
    Методы исследования: теоретический анализ литературных источников, наблюдение, анализ статистических данных.

    4
    1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ И
    ДЕАНОНИМИЗАЦИИ В ИНТЕРНЕТЕ
    1.1 История вопроса
    Люди всю историю пытались скрыть свою личность по разным причинам.
    Кто-то скрывался от властей, кто-то просто от людей, а кто-то был слишком популярным. У каждого свои причины.
    В былые времена способов скрыться было не так уж и много. Накрыть голову капюшоном для скрытия лица, «залечь на дно» от властей, использование масок и несколько других. Способов не так уж много, но как говориться «быстрые ноги никого не бояться» [3].
    Писатели пользовались псевдонимами, некоторые назывались чужим или ненастоящим именем. В нынешнее время количество способов скрыться выросло многократно.
    Вопрос об анонимности в Сети возник в конце 1980-х годов. Сначала для её достижения использовались псевдонимы
    1
    и уникальные имена. В начале 1990-х годов в Интернете стала доступна Всемирная паутина, и в результате наступил новый этап развития технологий. Тогда же начали появляться и различные методы обеспечения анонимности. Среди них были ремейлеры
    2
    , позволявшие отправлять зашифрованные сообщения по электронной почте. В то же время стали разрабатываться программные методы для достижения анонимности, которые используются до сих пор. Это луковая маршрутизация, которая в 2000 году была доработана и расширена до чесночной маршрутизации, сетевой протокол SOCKS, а также прокси-серверы [2].
    Луковая маршрутизация (англ. Onion routing) — технология анонимного обмена информацией через компьютерную сеть. Сообщения неоднократно шиф- руются и потом отсылаются через несколько сетевых узлов, называемых луковы- ми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции и отослать сообщения на следующий марш- рутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источника, пункта назначения и содержания сообщения. Маршрутизаторы были названы луковыми, так как слои шифрования подобны чешуйкам луковицы.
    Луковая маршрутизация была разработана Михаэлем Ридом, Паулем Си- версоном и Дэвидом Голдшлагом, запатентована Военно-морскими силами США, выдан патент Соединенных Штатов № 6266704 (1998). По состоянию на 2009 год анонимная сеть Tor является доминирующей технологией, которая использует лу- ковую маршрутизацию. [2]
    1
    Псевдони́м (др.-греч. ψευδώνυμος, от ψευδής — «ложный» + ὄνομα или ὄνυμα[комм. 1] — «имя») — вымышленное имя, используемое человеком в публичной деятельности вместо настоящего (данного при рождении, зафиксированного в официальных документах)
    2
    Ремейлер (англ. remailer) — это сервер, получающий сообщение электронной почты и переправляющий его по адресу, указанному отправителем. В процессе переадресации вся информация об отправителе уничтожается, поэтому конечный получатель лишён возможности выяснить, кто является автором сообщения.

    5
    1.2 Проблемы и особенности анонимности в Интернете
    Применительно к интернету под анонимностью понимают техническую
    невозможность связать действия, выполняемые на интернет-ресурсах с человеком, выполняющим эти действия.
    Под интернет-ресурсами мы подразумеваем разнообразные сайты, фору- мы, социальные сети, видео-хостинги (YouTube, Vimeo и подобные), публичные чаты, интернет-мессенджеры (такие, как Skype, Viber, WhatsApp, Telegram) и вообще всё, что «находится в интернете». Включая, например, компьютерные игры. [1]
    Под «действиями» может пониматься всё, что угодно, от совсем очевид- ных и явных событий, таких, как вход в социальную сеть и написание коммен- тариев с кликаньем лайков, и до совершенно не очевидных пользователю, например - передвижение мышью над страницей (не кликая), определённая длительность пребывания на той или иной странице до её закрытия, или набор текста в поле ввода даже без его отправки.
    Анонимность в чистом виде подразумевает действия в интернете без создания каких-либо постоянных аккаунтов (на форумах, в социальных сетях и т.п.). Например, можно не регистрируясь читать интересующие вас материалы или писать анонимные комментарии, или же можно регистрировать одноразовый аккаунт для написания единственного комментария. Разумеется, часто этого бывает недостаточно, например, для ведения блога, сайта, или паблика в социальных сетях, потому приходится анонимно создавать постоянный псевдонимный аккаунт.
    Однако, постоянно действовать от лица анонимного аккаунта тоже плохо, потому что чем больше он используется, тем больше поведение пользователя становится похоже на поведение его не анонимных «бытовых» аккаунтов, тем проще их связать вместе и тем самым деанонимизировать пользователя. [4]
    1.3 Понятие деанонимизации и ее виды
    Деанонимизация – это процесс установления личности пользователя в сети, либо подлинного места выхода в сеть [2].
    Понятие деанонимизации неотделимо от понятия анонимности. Повторим что такое анонимность.
    Многие приравнивают анонимность к сокрытию подлинного IP-адреса, но это очень упрощенный подход. Во-первых, злоумышленник может провести
    JavaScript-атаку и, используя уязвимости в веб-браузере, получить доступ к целевому устройству. Дальше, получив контроль над устройством, постараться определить владельца на основе анализа посещаемых сайтов, реального IP-адреса, документов и информации в мессенджерах. Во-вторых, через сайт можно проверить наличие у вас аккаунтов в социальных сетях, где вы авторизованы.

    6
    Если вы авторизованы в Facebook и там указаны ваши реальные данные, владелец сайта сможет получить их незаметно для вас.
    Установление личности пользователя или точки выхода в сеть по IP-адресу или mac-адресу называется пассивной деанонимизацией, когда против пользователя не применяется никаких атак. Атаки на пользователя, например через сайт с вредоносным JavaScript, или фишинг − это активная деанонимизация.
    Важно понимать отсутствие прямой связи между IP-адресом и каким-либо пользователем. IP-адрес принадлежит точке выхода в сеть. Например, если вы подключаетесь к Wi-Fi роутеру, то получаете IP-адрес данного роутера. Все остальные пользователи, подключившись к этому роутеру, получат этот же самый
    IP-адрес. [3]
    Провайдер интернет-связи, подключивший кабель интернета к данному роутеру, знает, на кого он оформлен и где располагается, при запросе от компетентных органов он обязан выдать эту информацию. Есть еще возможность проанализировать логи провайдера, логи роутера. Злоумышленник может взломать Wi-Fi роутер и затем начать перехватывать трафик с целью найти в нем зацепки для установления личности, например аккаунты социальных сетей, либо пытаться заразить компьютер через подмену DNS или «склейку» пакетов.
    В расследовании meduza.io 2019 года утверждается, что Научный центр при
    Управделами президента (ГлавНИВЦ
    3
    ) торгует сервисами, позволяющими деанонимизировать любого жителя России. С помощью сервисов «ПСКОВ» и
    «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний – кандидатов на работу; «Посейдон» помогает
    МВД искать в соцсетях «экстремистов». «Медуза» утверждает, что эти системы предположительно берут персональные данные россиян не только из открытых источников, но и из слитых баз, свободно продающихся на черном рынке.
    Виды деанонимизаций, классифицируемых по способу и целям их осуществления [2]:
    − добровольная: участник осознанно сообщает личную информацию;
    − случайная: участник по тем или иным причинам неосознанно раскрывает личную информацию о себе;
    − злонамеренная: разглашение личных данных участника другим человеком с недобросовестными намерениями;
    − в воспитательных целях: разглашение персональных данных, осуществляемое для морального избиения и тем самым воспитания деанонимизируемого.
    3
    ГлавНИВЦ - Главный научно-исследовательский вычислительный центр

    7
    1.4 Уникализация
    Уникализация – поиск и сбор уникальных идентификаторов браузера для формирования уникального отпечатка, по которому всегда можно будет узнавать данный браузер независимо от IP-адреса и предоставляемых пользователем данных. Уникализация, как правило, не несет задачи установить личность пользователя, а лишь узнавать его в любой ситуации [3].
    Уникализация пользователей сайтов происходит благодаря уникальным отпечаткам браузера, таким как Canvas fingerprint, WebGL fingerprint, Front fingerprint и др., а также благодаря использованию cookies
    4
    . Для формирования уникальных отпечатков достаточно всего лишь один раз посетить веб-сайт. Даже если в следующий раз посещение сайта осуществится с другого IP-адреса, требуется предоставить иные авторизационные данные, сайт все равно пользователя узнает, а если сайт подключен к какой-либо антифрод или маркетинг-системе, собирающей отпечатки пользователей, то и другие сайты- участники этой системы смогут получить информацию о пользователе.
    HWID – уникальный отпечаток «железа», уникализирует устройство пользователя. Он может быть получен только при установке на компьютер программы, которая соберет данные для уникализации.
    Уникализация устройства возможна благодаря наличию у комплектующих вашего компьютера уникальных серийных номеров. Серийный номер материнской платы, серийный номер жесткого диска задаются производителем, и изменить их − далеко не самая простая задача. Уникальные серийные номера есть даже у монитора и клавиатуры.
    Даже если удаляется программа, переустанавливается система и вновь устанавливается программу, она узнает пользователя по тому же HWID, сгенерированному на основе уникальных серийных номеров «железа» компьютера. HWID и различные идентификаторы «железа» используются в основном для лицензирования программного обеспечения и антифрод системами приложений [3].
    Уникализация браузеров пользователей в основном используется для борьбы с мошенниками, но может быть использована для отслеживания и даже деанонимизации.
    Например, вы зашли на сайт, где оставили свои данные, пусть это будет ин- тернет-магазин. Этот магазин установил у себя антифрод систему, призванную защищать от мошенников. Антифрод система получила уникальный отпечаток
    4
    Cookies («куки», в переводе с англ. «печенье») — это небольшие текстовые документы, которые с помощью браузера сохраняет на компьютере пользователя веб-сервер (сайт).В эти файлы можно записать практически любую информацию о посетителе сайта: во сколько и с какого устройства человек заходил на страницу, какими товарами интересовался и так далее.

    8 браузера и данных о пользователе, указанные при заказе. Получив эту информа- цию, она может узнать пользователя на любом сайте.
    2 ПРАКТИЧЕСКИЕ АСПЕКТЫ АНОНИМИЗАЦИИ
    2.1 Техническое обеспечение анонимности в Интернете
    Для достижения анонимности применяются анонимные сети, работающие поверх глобальной сети.
    Для того, чтобы достигнуть более высокого уровня анонимности в Интерне- те, используются анонимайзеры. Они представляют из себя технические средства для сокрытия информации об Интернет-пользователе и его действиях в Сети. К ним относятся прокси-серверы, к которым прибегают при необходимости скрыть источник Интернет-запроса или отобразить ложную информацию о пользователе.
    Также можно обратиться к VPN-сервису, который позволяет пользователю скрыть реальный IP-адрес и самостоятельно выбрать виртуальное местоположе- ние.
    Использование сети I2P, которая работает поверх сети Интернет и исполь- зует шифрование, позволяет сохранить анонимность сервера.
    Одним из самых надежных способов считается Tor, который способствует анонимизации трафика за счет луковой маршрутизации.
    Рассмотрим указанные способы анонимизации более подробно [2].
    VPN (англ. Virtual Private Network – виртуальная частная сеть) – это безопасное зашифрованное подключение пользователя к сети, с которым он может обходить локальные ограничения и сохранять конфиденциальность.
    Чтобы подключиться к VPN, достаточно установить нужное приложение, расширение для браузера и активировать эту функцию. Когда пользователь заходит в сеть, его устройству присваивается уникальный IP-адрес. Он позволяет третьим лицам идентифицировать его – смотреть, какие сайты он открывает, какую информацию ищет в поисковиках, что покупает и так далее. При активации
    VPN оригинальный IP-адрес становится не виден. Вместо него отображается адрес виртуальной частной сети, что в свою очередь дает возможность:
    − обходить локальные ограничения: если выбрать иностранный VPN, то местные запреты перестанут действовать, и юзеру станут доступны заблокированные на территории его страны сайты;
    − сохранять анонимность: с активированным VPN-сервисом подключение к интернету зашифровано, поэтому пользовательские данные не окажутся в открытом виде у третьих лиц. Вместо этого они получат бесполезный набор символов, перевести который не получится без ключей шифрования, а они есть только у участников сети на устройствах, с которых ведется передача данных.

    9
    Прокси-сервер.
    Прокси – это промежуточный сервер между пользователем интернета и серверами, откуда запрашивается информация. Иначе, прокси – это посредник, фильтр или шлюз, который стоит между человеком и огромными (и не всегда безопасными) данными в сети.
    С прокси-серверами сталкиваются почти все пользователи интернета, даже если они об этом не подозревают. Большинство владельцев сайтов используют прокси, чтобы защититься от мошенников.
    Назначение прокси-сервера зависит от его типа и вида. Прокси работает и для шифрования, и для кэширования информации, и как веб-фильтр.
    Современный и правильно настроенный прокси-сервер может выполнять разные задачи [1]:
    − отслеживание информации;
    − повышении скорости;
    − конфиденциальность (прокси меняет IP-адрес и местоположения пользователя, из-за чего сложно отследить, кто делает запрос);
    − доступ к заблокированным сайтам (прокси-сервер может передавать данные, что пользователь находится в другой стране, поэтому данному пользователю станут доступны заблокированные на его территории ресурсы);
    − блокировка нежелательных сайтов(возможность настройки прокси так, что пользователь не будет получать информацию с некоторых ресурсов)
    Алгоритмы в сети сохраняют исходящую информацию и формируют
    «профиль» пользователя: например, его историю запросов и типичное поведение.
    Эти знания можно использовать по-разному, самое безобидное – для настройки таргетированной рекламы.
    При использовании прокси трафик идет не напрямую от компьютера на сервер, а через фильтр или шлюз. Именно прокси берет на себя ответственность сделать запрос на ресурс, получить информацию, при необходимости изменить ее и выдать пользователю. Как именно будет работать прокси и какие изменения он внесет во входящие или исходящие данные, зависит от его типа и настроек.
    I2P (сокр. от англ. "Invisible Internet Project", рус. «Проект Невидимый
    Интернет», произносится «ай-ту-пи») – открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга
    (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т.д.), систем обмена мгновенными сообщениями, блоггинга, а также для файлообмена
    (в том числе P2P – Torrent, eDonkey, Kad, Gnutella и т.д.), электронной почты, IP- телефонии и многого другого. Названия сайтов в сети I2P имеют вид
    «http://название_сайта.i2p».

    10
    В I2P сети нет никаких центральных серверов и нет привычных DNS- серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети.
    Также отсутствие DNS-серверов и использование DHT Kademlia – механизма распределения имен в сети I2P – дает возможность создания любым пользователем сети I2P своего сайта, проекта, торрент-трекера и т.д. без необходимости где-то регистрироваться, оплачивать кому либо доменное имя или ждать чьего-то разрешения. Каждый человек волен абсолютно бесплатно и свободно создавать любые сайты, при этом узнать местонахождение сервера и человека практически невозможно.
    В плюсы I2P входит [3]:
    − предоставление доступа к заблокированным сайтам;
    − полное сокрытие использующего;
    − доступность;
    − надежность;
    − большая база сайтов и серверов.
    Сеть Tor
    Браузер Tor представляет собой специальную версию браузера Mozilla
    Firefox, которая имеет анонимную надстройку. Данный браузер распространяется бесплатно, при этом позволяя пользователю скрывать реальный IP-адрес, заменяя его одним из адресов Tor-серверов. Tor-браузер имеет встроенный Tor анонимайзер, который открывает любые заблокированные страницы и сайты. Все исходные коды программы открыты, на основе анализа которых можно сделать вывод, что Tor браузер не шпионит за пользователем и не передает данные о его действиях в Интернете сторонним компаниям.
    Работа всех перечисленных выше функций основана на использовании разветвленной сети Tor-серверов, работающих на анонимном ПО. Число таких серверов исчисляется тысячами, практически каждым из которых управляют самые обычные люди [1].
    Принцип соединения запущенного браузера с анонимной сетьют: Tor устанавливает соединение с Интернетом, случайным методом выбирает три Tor- сервера и подключается к запрошенным пользователем сайтам уже через эти секретные сервера. При этом все три соединения шифруются отдельно друг от друга разными ключами, и каждый из промежуточных серверов не знает переданную через другой шлюз информацию.
    При использовании Tor шифруются только те данные, которые переданы внутри браузера, и только пути между серверами, а содержимое пакетов передается как есть. Еще одним недостатком сети Tor является то, что

    11 обслуживающий провайдер легко может отследить использование пользователем этой анонимной сети. Провайдер не узнает маршрут действий пользователя в
    Интернете, но сам факт его работы в Tor – отследит.
    Плюсы Tor:
    − анонимность в сети;
    − бесплатность и доступность;
    − быстрое и безопасное подключение.
    Минусы Tor: провайдер видит, что пользователь использует анонимное подключение.
    2.2 Правовой вопрос анонимности
    Законодательная деятельность в отношении интернета постепенно активи- зируется. В особенности это касается стран – членов ОЭСР, где информационные технологии широко распространены и оказывают огромное влияние на экономи- ческие и социальные отношения. На сегодняшний день приоритетными областя- ми законодательной деятельности являются защита частной жизни, защита дан- ных о пользователях, защита интеллектуальной собственности, налогообложение, противодействие киберпреступности [2].
    Однако социальные от ношения слишком многогранны и не могут регули- роваться исключительно законодательными способами. Общество динамично по своей сути, и законодательные нормы всегда отстают от происходящих перемен.
    Это особенно заметно в наши дни, когда технологическое развитие меняет соци- альную реальность намного быстрее, чем законодатели могут отреагировать на эти изменения. Иногда законы устаревают до того, как их принимают. Об опасно- сти такого устаревания правовых норм необходимо всегда помнить в процессе ре- гулирования интернета.
    Не стоит забывать, что при использовании анонимных аккаунтов пользователь может нарушать правила пользования интернет-сервисов, в связи с чем аккаунт пользователя может быть заблокирован, или же он и вовсе не сможет зарегистрироваться. Юридическая законность использования анонимности вовсе не запрещает администраторам ресурсов вводить собственные правила по отношению к анонимным пользователям.
    Заинтересованными в анонимности пользователями могут являться [1]:
    − обычные пользователи для того, чтобы зайти на заблокированный ресурс или скрыть от нежелательных глаз конфиденциальную информацию;
    − специальные службы для получения доступа к ресурсам, торгующими запрещенными товарами.
    − криминальные организации, которые торгуют своими товарами, предоставляют услуги на запрещенных, труднодоступных сайтах.

    12
    Мошенники и хакеры используют данные пользователей для шантажа, обмана или просто продают информацию на черный рынок. Существует огромное количество способов использовать ваши данные. Все видели в новостях заголовки о том, что кто-то украл чью-то базу данных, что украли данные карты какого-то человека. Никто не застрахован от этого. Поэтому в сети Интернет очень важно быть анонимным и следить за своей безопасностью. В том же самом Интернете огромное количество статей, гайдов о том, как вам это сделать.
    К примеру: ваш «коллега» или «друг» отправил вам ссылку и попросил вас ввести данные карты. Обуславливая это тем, что начальство издало указ о переводе на систему другого банка. Вы, как законопослушный гражданин, переходите и вводите свои данные. Через несколько секунд с вашей карты будут сняты все сбережения. Подобные сайты называются фишинговыми. Они предназначены для того, чтобы украсть вашу информацию.
    Одним из противников анонимности в Сети является российский программист Евгений Валентинович Касперский. Он считает, что «Обычный пользователь уверен, что он анонимен в сети. На самом деле, все не совсем так: вся сетевая активность абонентов отслеживается интернет-провайдерами. Более того, они обязаны оказывать содействие правоохранительным органам, передавая подобную информацию им. Киберпреступники это хорошо понимают, а потому используют различные методы, чтобы скрывать свое присутствие в Сети. К сожалению и в этом случае существует анонимность, и именно для кибернегодяев, а не для большинства обычных пользователей. Именно поэтому я выступаю за то, чтобы запретить так называемую техническую анонимность в сети – у каждого пользователя должен быть свой интернет-паспорт». [4]
    Бывший председатель Синодального отдела по взаимоотношениям Церкви и общества Московского Патриарха протоиерей Всеволод Анатольевич Чаплин также критически высказался об анонимности в сети.
    «Не настало ли время отказаться от анонимности в Интернете? В
    «реальном» пространстве люди обычно не приемлют анонимности. Если я вдруг, общаясь с вами, надену маску, буду пользоваться кличкой и скрывать свое настоящее имя, у вас будут все основания не доверять мне», – заявил В.А. Чаплин.
    2.3 Пример использования системы слежения в Интернет
    Каждый пользователь когда-нибудь хоть один раз воспользовался интернет- магазином. На конкретном примере опишем ситуацию применения системы сле- жения в Интернет.
    Пользователь ищет конкретную покупку. Просматривает информацию в информацию, к примеру, о холодильнике LG по интернет-магазинам.
    При очередном заходе в один из просмотренных магазинов первым делом пользователю предлагают скидку или специальное предложение на этот холо- дильник, которое «завтра перестанет действовать если вы его прямо сейчас не ку-

    13 пите». Потенциальный покупатель будет думать, как ему крупно повезло и что он случайно попал в последний день действия некого специального предложения по данному товару, который он мечтал купить уже давно. А владельцы магазина по- тирают руки и подчитывают прибыль, в очередной раз удостоверившись в пра- вильности покупки дорогостоящей системы слежения за потенциальными поку- пателями.
    Удаление куки или временных файлов магазина не защитит пользователя от автослежения. В данном случае используются механизмы контроля вне зависимо- сти от IP пользователя, наличия или отсутствия куки при посещении сайтов. Но некоторые сайты, типа SecurityLab, честно сообщают в HTTP заголовках о том, что какой контроль за посетителями используется на сайте согласно правилам
    Platform for Privacy Preferences Project (P3P). Но, к сожалению, 1 из 100 000 посе- тителей сайта посмотрит на эти заголовки [1].
    В информационной экономике сведения о клиентах, включая их предпочтения и особенности совершения покупок, становятся важным товаром.
    Продажа данных о покупателях становится очень привлекательным бизнесом в интернете.
    Коммерческие структуры также используют технологии обработки информации для изучения предпочтений своих клиентов. Супермаркеты используют дисконтные карты, чтобы отслеживать покупательные привычки своих клиентов: например, в какой день недели и в какое время суток они предпочитают совершать покупки, сколько тратят, какие товары покупают и т.д.
    Результаты подобных анализов впоследствии используются для проведения персонализированного маркетинга товаров среди хорошо знакомых потребителей.
    Если законодательство о защите информации отсутствует, информация о частных лицах, собранная коммерческой фирмой, может быть продана и использована для других целей. [3]

    14
    ЗАКЛЮЧЕНИЕ
    В настоящее время Интернет принимает всё более массовое явление, поэтому знание основ безопасности и анонимности в сети является необходимым качеством.
    1. Любая анонимность в сети Интернет определяется: как единство техноло- гии и человека, позволяющее создавать ситуацию, при которой субъект выступает как неизвестное лицо или под псевдонимом.
    2. Технологически анонимность реализуется на двух субъектных уровнях
    − такую конструкцию создают сами разработчики сайта, на котором происходит информационный обмен - именно они позволяют участ- никам использовать запрограммированные функции интерфейса сайта и вступать в отношения анонимно.
    − участники самостоятельно применяют свои знания в технологических механизмах и процедурах анонимного присутствия в информацион- ной среде.
    3. Анонимность выступает не только как техническая, но и как правовая проблема. Возможности Интернет огромны, по мнению ряда современных поли- тологов, он даёт возможность даже одному человеку вести войну с целым госу- дарством, не исключая и США.
    4. Для применения правового регулятора информационных отношений в
    Интернете, необходимо точно знать, в каких случаях пользователи глобальной се- ти могут осуществлять социальную анонимную деятельность, а какие действия не могут быть анонимными ни при каких условиях.

    15
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    1.
    Белоножко Е. С. Мошенничество в сети Интернет // Наука XXI века: актуальные направления развития. - № 1. – С. 65-67 2.
    Радайкин М.Ф. Проблема анонимности в сети Интернет // Юридический журнал. № 3. – С.23-24 3.
    Проблемы анонимности в сети интернет [Электронный ресурс]. – URL: https://book.cyberyozh.com/ru/deanonimizatsiya-i-unikalizatsiya
    /
    (Дата обращения: 21.02.2022)
    4.
    Анонимизация и деанонимизация [Электронный ресурс]. – URL: https://en.wikipedia.org/wiki/Tor_Browser (Дата обращения: 21.02.2022)


    написать администратору сайта