Определение местоположения по ip-адресу

Зачем быть анонимным в Интернете?

С анонимностью пользователь получает способность к обходу сетевой цензуры. Можно не думать, какой сайт завтра запретят депутаты или можно ли «сходить» на форум по своим сетевым делам без дальнейшего вмешательства в личную жизнь.

Анонимность делает обычного пользователя неподконтрольным государственным органам, а они могут доставить много неприятностей – вплоть до прямых затрат времени, здоровья и денег. Оставаясь в Интернете «открытым», Вы даете возможность нехорошим личностям «насолить» Вам. Такие риски проще нивелировать техническими средствами.

Большинство опросов показывает, что средства анонимности используются с банальными целями обхода цензуры (государственной или корпоративной), из паранойи или из принципа. Не стоит забывать, что не всегда Вас кто-то ищет с целью взлома и обмана: вполне возможно, что активность в Интернете контролирует работодатель.

А реклама? Чем больше реальных данных пользователь оставляет в сети, тем больше целевой рекламы и откровенного спама получит в дальнейшем.

Итак, мы поняли, что в сети желательно быть анонимным. Какие же методы, платные и бесплатные, для этого существуют? Рассмотрим их вкратце.

Преступность и анонимность

Анонимность также может использоваться в качестве защиты от судебного преследования. Например, при совершении противоправных действий многие преступники пытаются избежать идентификации посредством маскировки, покрытия лиц шарфами или масками или носят перчатки, чтобы не оставлять отпечатков пальцев. Также они могут использовать особые маски, которые будут менять цвет кожи или строение лица. Группы преступников в определенном проекте могут сотрудничать, не раскрывая друг другу свои имена или другую личную информацию. В фильме «Афера Томаса Крауна» изображено сотрудничество людей, которые никогда ранее не встречались и не знали, кто их нанял. Анонимная покупка оружия или ножа, используемого в преступлении, помогает скрыть связь брошенного оружия и личности преступника.

История

Вопрос об анонимности в Сети возник в конце 1980-х годов. Сначала для ее достижения использовались псевдонимы и уникальные имена.
В начале 1990-х годов в Интернете стала доступна Всемирная паутина, и в результате наступил новый этап развития технологий. Тогда же начали появляться и различные методы обеспечения анонимности. Среди них были ремейлеры, позволявшие отправлять зашифрованные сообщения по электронной почте. В то же время стали разрабатываться программные методы для достижения анонимности, которые используются до сих пор. Это луковая маршрутизация, которая в 2000 году была доработана и расширена до чесночной маршрутизации, сетевой протокол SOCKS, а также прокси-серверы.

Интернет и Анонимность

Основная статья: Анонимность в Интернете

Под анонимностью понимают процесс защиты идентификатора и данных о местонахождении пользователя. Способность обеспечивать анонимный доступ к услугам, при которой избегается отслеживание персональной информации о пользователе и о поведении пользователя, такой как местоположение пользователя, частота пользования услугой и т. д. Качество или состояние анонимности, которое является условием владения именем или идентификатора, которые неизвестны или замаскированы. .

Иными словами, под анонимностью в Интернете подразумеваются различные способы остаться незамеченным во Всемирной сети. Причины для того, чтобы скрывать свои действия на Интернет-сайтах, разнообразны. Они могут быть связаны как со стремлением защититься от возможных противоправных действий третьих лиц, так и с совершением противоправных действий самим лицом, стремящимся к анонимности.

Для достижения анонимности применяются анонимные сети, работающие поверх глобальной сети.Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием.

За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты.

Для того, чтобы достигнуть более высокого уровня анонимности в Интернете, используются анонимайзеры. Они представляют из себя технические средства для сокрытия информации об Интернет-пользователе и его действиях в Сети. К ним относятся прокси-серверы, к которым прибегают при необходимости скрыть источник Интернет-запроса или отобразить ложную информацию о пользователе.

Также можно обратиться к VPN-сервису, который позволяет пользователю скрыть реальный IP-адрес и самостоятельно выбрать виртуальное местоположение.

Одним из самых надежных способов считается Tor, который способствует анонимизации трафика за счет луковой маршрутизации.

Психология и анонимность

Анонимность может снизить уровень ответственности за свои действия и устранить влияние, которое эти действия оказывают на репутацию. Это может иметь различные последствия для различных сторон данной ситуации. Таким образом, анонимность может быть использована для реализации каких-либо целей, при этом люди будут поддерживать или отрицать любые убеждения без ущерба для собственной репутации.
Анонимность позволяет людям преодолеть смущение, высказать свое мнение или описать свои эмоции. Электронные средства коммуникации помимо анонимности обеспечивают и физическую изоляцию человека. Это может быть полезно при обсуждении очень личных дел, запретных тем или выражении взглядов, которые могут повлечь физическую, финансовую или юридическую опасность (например, незаконную деятельность или экстремистские политические взгляды).

Использование анонимных связей с клиентами, в том числе и с сотрудниками компании, повышает доверие к организации, а также влияет на развитие организации. Формами анонимного общения могут послужить ящики для анонимных голосований, пожертвований, отзывов или скрытые телефонные номера.

Отсутствие ответственности за свои высказывания на анонимных или полу-анонимных форумах иногда способствует агрессивному поведению пользователей. Людям в большой толпе также свойственна своего рода анонимность. Эта анонимность формирует психологию толпы и поведение людей в таких ситуациях, как бунт. Анонимность также позволила высококвалифицированным специалистам (например, судьям) выражать свое мнение и действовать объективно.

Анонимность в интернете — основы

Что о вас известно, я перечислил выше, теперь пора разобраться — что с этим делать? Начнем по порядку, особо не вдаваясь в технические тонкости.

IP адрес

Простыми словами – IP адрес компьютера, это уникальный идентификационный адрес ПК в сети интернет. IP адрес присваивается провайдером при подключении, соответственно при смене провайдера — IP адрес меняется.

IP адрес компьютера состоит из четырех комбинаций цифр — XXX.XXX.XXX.XXX. Количество цифр в каждой комбинации разница от 1 до 3, а их величина равна от 0 до 256.

Провайдером может быть присвоено 2 вида IP адреса – статический и динамический.

  • Статический IP адрес – постоянный и не меняется все время пользования подключением.
  • Динамический IP адрес – меняется при каждой перезагрузке интернет соединения.

Скрыть IP адрес вы можете несколькими способами — через Proxy или VPN. Подробности читайте в соответствующих статьях по ссылкам.

IP — это только половина проблемы, есть и другие данные — версия операционной системы, версия браузера, разрешение экрана, язык OS и т.д.

Информация об операционной системе

С вашим IP мы разобрались, теперь давайте подумаем об остальных данных.

Первым делом, необходимо найти место «утечки». Вы читаете данную статью через браузер, правильно? Соответственно, этот самый браузер и сообщает серверу, на котором находится веб-ресурс, ранее перечисленные данные. Происходит передача, с помощью Http заголовков, выглядящих следующим образом –

Host: hyperione.com
User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru,en-us;q=0.7,en;q=0.3

1
2
3
4

Hosthyperione.com

User-AgentMozilla5.0(Windows;U;Windows8.1;ru;rv2.8.3.7)Gecko20170520Firefox43.7.1(.NET CLR8.1.30421)

Accepttexthtml,applicationxhtml+xml,applicationxml;q=0.9,**;q=0.8

Accept-Languageru,en-us;q=0.7,en;q=0.3

Решить эту проблему можно «подменяя» настоящие http заголовки — «поддельными».

Идеальным решением, для подмены «http» заголовков будет соответствующий плагин для браузера, например — User Agent Switcher.

Cookie файлы вашего браузера

Прочитав статью об очистке Cookie в Chrome, вы узнаете предназначение этих файлов, а сейчас хочется упомянуть, что Cookie на вашем компьютере, хранит подавляющее большинство сайтов, включая «Яндекс» и «Google».

Вы можете отключить сохранение Cookie в своем браузере, тем самым лишите себя некоторых приятных бонусов, например сохранение паролей на сайтах, но с другой стороны – перестанете отдавать ценную информацию о себе, посторонним людям.

Влияние на пользователей

Стремительное распространение Интернета в начале XXI века и возникновение анонимных способов коммуникации оказали значительное влияние на психологию его пользователей.
Это может быть затрудненность при выражении эмоций при общении, из-за которого стали популярны такие способы графического языка, как эмодзи, смайлики, акронимы и интернет-мемы.
Анонимное общение в Интернете также связывают с эффектом растормаживания в Сети, которое подразумевает под собой нетипичное для реальной жизни поведение человека.
Также Интернет повлиял на тенденцию к социальному стереотипизированию, когда на создаваемый образ собеседника в Интернете большое влияние оказывают механизмы категоризации и идентификации, а индивид сам пытается подстраиваться под них.
Анонимность главным образом воздействует на то, как пользователь Сети презентует себя другим лицам. Так можно отметить, что учащаются случаи сокрытия информации, предоставления ложных сведений и даже создания целого нового образа для общения в Интернете.
Это может вызвать чувство безнаказанности у человека, что является причиной увеличения количества оскорблений, сексуальных домогательств и шантажа.

Что можно узнать по IP?

Сегодня достаточно просто узнать информацию о владельце IP. Это, без преувеличения, каждому под силу, стоит лишь воспользоваться онлайн-сервисом, который предоставляет whois-данные.

Таким образом, благодаря IP, можно узнать о пользователе перечисленные выше данные. Казалось бы, мало? Вовсе нет. Доступ в Интернет предоставляют провайдеры, которые при подключении услуг обязательно потребуют у Вас паспортные данные. При этом информация об IP-соединениям и адресам хранится у провайдера длительное время и может быть предоставлена по решению суда. Значит, вполне реально сопоставить выданный в определенное время IP-адрес с регистрационными данными и найти человека.

Такие факты приводят нас к мысли о необходимости в сетевой анонимности.

Пролог

  1. Первоначальные меры безопасности необходимые для старта обучения (что можно/нельзя делать), настройка Telegram, начальное определение структуры системы анонимности/безопасности, введение в мир Linux (Tails, Whonix, Kodachi). Первоначальная установка и настройка Tails OS из-под Windows, MacOS, Debian&Ubuntu разными способами, создаем Persistent зашифрованный раздел, настройка Tor, изучение/настройка UserAgent, NoScript, HTTPS Everywhere, введение в анонимные/безопасные криптовалюты, создание одноразового кошелька.
  2. Определяем конкретные задачи для Tails, Whonix и Kodachi, определяем связку операционных систем для работы с целью построения экосистемы анонимности/безопасности (определение задач для каждой из выбранных ОС, пример: Tails — для быстрого доступа к сети, быстрых сделок, то есть применение в моменты при нехватке времени и отсутствии личного оборудования; Kodachi — система для решения всех задач, она будет использоваться больше всего для ведения дел/бизнеса, шифрования носителей для хранения конфиденциальных данных, построения максимально анонимного и защищенного доступа к сети, мессенджеры, коммуникация в целом, заметание следов и т.д; Whonix — как запасная настроенная система). Изучаем/работаем с софтом в Tails. Установка/настройка/ознакомление с функционалом Whonix, настройка различной связки Tor и VPN. Создание флешки с Kali Linux для следующего урока.
  3. Установка/знакомство с Kali Linux и Взлом Wi-Fi (не меньше 5 методов, взламывать будем через ноут и в дальнейшем через смартфон, так же обход авторизаций), создание флешки с Kodachi, начало работы с Kodachi, знакомство и определение функций для системы.
  4. Разбираемся с Kodachi, рассматриваем все варианты запуска системы (Persistent Mode, load to RAM и т.д.), запускаем систему, создаем идеальную среду анонимности/безопасности (изучаем/настраиваем работу системы, связь между узлами, VPN, Tor, DNS-Сrypt, i2p и т.д), учимся заметать следы.
  5. Работа с криптографией, TrueCrypt + VeraCrypt, PGP, GPG и т.д. рассматриваем принцип работы, создаем накопители для хранения конфиденциальных данных (например для хранения адресов криптовалютных кошельков, паролей, документов и т.д.), зашифровываем накопители обширным количеством вариаций, создаем многослойную контейнеризацию используя связку TrueCrypt c VeraCrypt, делаем систему распределения ключевых файлов, (в общем говоря, делаем хранилище невозможное взломать).
  6. Знакомимся с тонной информации и различными ресурсами благоприятствующие комфортной работе в сети, принцип работы анонимных почт, мессенджеров (будем настраивать софт для обмена зашифрованными данными, мессенджеры, почты и т.д.).
  7. Продолжение 6-го урока
  8. Создаем идеальный смартфон для ведение дел/бизнеса, установка Cyanogenmod (LineageOS), Kali Linux NetHunter, изучаем Device Info (Device ID), маскируем все идентификаторы путем изменения в корнях системы, вырезаем все что может помешать (программно камеры и микрофоны, но физически тоже будет показано), настраиваем анонимный доступ в сеть, настраиваем защищенные каналы связи и т.д.
  9. Взламываем Wi-Fi через смартфон, обходим авторизации в сетях и продолжаем изучать полезный софт.
  10. Рассматриваем и изучаем оборудование для использования после обучения, структуризация действий и т.д.

Ложная анонимность

По теме анонимной работы в интернете можно найти множество материалов. Но, к сожалению, не все статьи про анонимность одинаково полезны, зачастую бывает совершенно наоборот.

Продавцы «анонимности» любят дешёвые трюки и запугивания, не ведитесь на это

Ниже приведён далеко не полный список наиболее популярных заблуждений, которые можно встретить в интернете где угодно — от комментариев обычных пользователей, и до ресурсов, позиционирующих себя как ресурсы по информационной безопасности и сетевой анонимности. В данном случае вы можете не пытаться вникнуть в технические подробности, достаточно просто запомнить ключевые фразы, следования которым стоит избегать.

  • Использование публичного открытого Wi-Fi. Включая точку доступа соседа, чей пароль вы узнали или можете подобрать (что, кстати, незаконно), Wi-Fi на работе, и конечно же «бесплатный Wi-Fi» в общественных местах, доступ к которому предоставляется по авторизации через SMS. В лучшем случае все эти решения только ненадолго задержат ваши поиски, в худшем — наоборот их ускорят и отяготят степень вашей вины с точки зрения тех, кто вас ищет.
  • Смена MAC-адреса компьютера. В лучшем случае для вас ничего не поменяется — вы как не были анонимным, так и не будете. В худшем — оборудование провайдера обнаружит подозрительную активность и автоматически отключит вас от доступа в сеть. Сюда же можно отнести и рекомендации по смене IP адреса вашего компьютера, эффект будет примерно тот же, что и при смене MAC. Подобные советы чаще всего являются плодами пересказа рекомендаций по сокрытию IP адреса, выполненные лицом, не понимающим о чём он на самом деле говорит.
  • Покупка VPN. Мало того, что вы потратите деньги, так ещё и получите ощущение ложной анонимности, в которой вас будут старательно убеждать маркетологи компании, продающей сервис VPN. Есть целый ряд причин избегать использование VPN сервисов, начиная от того, что сам факт оплаты уже значительно деанонимизирует вас, и заканчивая закрытостью технологий и халатным отношением к безопасности многих VPN сервисов. Этому вопросу будет посвящён отдельный материал.
  • Использование электронной почты. Почтовые программы, запускаемые на вашем компьютере, обычно совершенно не приспособлены для анонимной работы и помимо почтового адреса, вашего имени и подписи (которые вы можете скорректировать) передают массу служебной информации, позволяющей вас деанонимизировать. Конечно, можно использовать Web-интерфейс к популярным почтовым сервисам, однако чаще всего он требует включения JavaScript, который сам по себе представляет серьёзную опасность для вашей анонимности .
  • Смена DNS. Тем более смена на сервера компании Google (такие как 8.8.8.8 и 8.8.4.4). Никогда не делайте этого, если не понимаете досконально, что и зачем вы делаете, и не уверены в последствиях своих действий.

Опубликовано: 2019.04.07

Включение функции «Do Not Track» в браузере

Функция «Do Not Track» в большинстве современных браузеров может принимать 3 значения: 1 (DNT включена) – пользователь не желает, чтобы его действия отслеживались; 0 (DNT отключена) – пользователь согласен, чтобы его действие отслеживались; null (значение по умолчанию) – пользователь не выражал какого-либо мнения на этот счет. При первой установке браузера функция DNT имеет значение null, и в этом случае сайты обычно осуществляют отслеживание. Ниже приведены инструкции по включению DNT в браузерах Internet Explorer 11, Google Chrome 33, Safari 5.1.9 и Opera 21.

Internet Explorer 11:

  1. Нажмите на значок в виде шестеренки (Сервис) в правом верхнем углу браузера либо нажмите на клавиатуре «Alt+X».

  2. Выберите «Безопасность», затем «Не отправлять запросы „Do Not Track“».

  1. Откроется диалоговое окно «Do Not Track», в котором нужно щелкнуть кнопку «Включить».

Google Chrome 33:

  1. Откройте настройки браузера.
  1. В открывшемся окне нажмите «Показать дополнительные настройки».
  1. В пункте «Личные данные» поставьте галочку на «Отправлять с исходящим трафиком запрос „Не отслеживать“».
  1. Нажмите «ОК».

Safari:

  1. Откройте настройки браузера.
  1. В меню «Конфиденциальность» поставьте галочку на «Запретить веб-сайтам отслеживать меня».

Opera 21:

  1. Перейдите в настройки, как показано на рисунке ниже, или нажмите «Alt+P».
  1. На вкладке «Конфиденциальность и безопасность»поставьте галочку на «Отправлять запрос „Не отслеживать“ с данными».
  1. Нажмите «ОК».

Если абсолютно все пользователи включат DNT, тогда сайты начнут ее игнорировать, чтобы не нести убытки. В этом случае поможет специальный плагин Ghostery.

Активация DNT с помощью браузерного плагина Ghostery

Плагин (расширение) Ghostery защищает пользовательские данные от шпионажа. Плагин полностью бесплатен и существует для всех основных браузеров.

Ghostery очень прост в настройке. Достаточно открыть вкладку «Жучки» и поставить галочки на всех пунктах:

Важно: Рейтинг безопасности сервиса Whoer.net понижается даже при использовании плагина Ghostery, поэтому лучше включить в браузере DNT и дополнительно активировать плагин. Так можно достичь наиболее эффективной защиты своих данных.

Организуем VPN подключение

VPN подключение позволит нам скрыть свой IP адрес, DNS и, как следствие, фактическое расположение.

Переходим по предложению приобрести Whoer VPN.

Запускаем скачанный файл. В появившемся окне выбираем необходимый язык. В нашем случае – русский.

Жмем кнопку «ОК». В окне приветствия жмем кнопку «Далее».

Принимаем условия лицензионного соглашения. Выбираем папку для установки и жмем кнопку «Установить».

Ставим галочку «Всегда доверять программному обеспечению «OpenVPN Technologies, Inc.» и жмем «Установить».

Жмем «Готово».

При этом значок клиента Whoer VPN появится в системном трее (подробнее о том, что такое системный трей и где он находится можно прочитать тут).

Щелкаем правой кнопкой мыши по значку Whoer VPN и выбираем «Показать Whoer».

Для входа в клиент используем код авторизации из письма. Для настройки параметров запуска снова щелкаем правой кнопкой мыши по значку Whoer VPN и выбираем «Показать Whoer».

Переходим в закладку «Настройки» и производим настройки, например, как на скриншоте.

WhoerVPN запущен. Можно двигаться дальше.

Как обезопасить себя в сети интернет

Конечно, наткнувшись на такой сервис, становится не по себе — фактически вся информация о вас, вашем компьютере и месте вашего пребывания на виду. А нам то казалось, все что мы делаем в интернете, на какие сайты заходим и пр. скрыто или анонимно. Нет это конечно, не так. Более того, приватное посещение всемирной паутины не существует. Если только отказаться от интернета и перейти на кнопочный телефон. Но вряд ли вы пожертвуете таким уровнем своего комфорта. Чтобы максимально обезопасить себя от чужих глаз, способы есть — достаточно соблюдать следующие советы:

  1. Не оформляйте скидочные карты, которые предлагает магазин при какой-либо покупке. Да, конечно, вы останетесь без выгодных акций и не сэкономите энную сумму денег, зато ваши данные не утекут в неизвестном направлении. Запомните раз и навсегда – скидочные карты оформляются для того, чтобы получить доступ к вашим персональным данным, а не для того, чтобы вас порадовать очередной скидкой.
  2. Удалите аккаунты из всех соцсетей. Если это невозможно, оставьте основные, но сотрите все ваши личные данные и уберите фото, поменяв его на обычную картинку.

Наверняка, вы в курсе, почему не стоит постить какие-либо ваши истории с фотографией и указанием геолокации. Ну, просто потому, что вас могут ограбить, уволить, осудить просто за обычный пост на вашей странице. Кстати, страховые компании и банки изучают ваши аккаунты и есть вероятность отказа в кредитах или повышении процентных ставок, если информация со страниц вызывает подозрения.

  1. Отключите в телефоне автопоиск Wi-Fi. Есть компании, расставляющие по городу роутеры, которые считывают mac-адрес телефона для доступа к вашему текущему местоположению и перемещениям. Это делается для того, чтобы считать информацию о вас и перепродать третьим лицам.
  2. Не используйте для оплаты товара в магазинах дебетовую или кредитную карту. Снимайте наличные и расплачивайтесь. Когда вы производите оплату, банк систематизирует информацию о ваших покупках, передвижениях и также может перепродавать ее кому-угодно, если потребуется.
  3. Поставьте в настройках смартфона запрет на доступ к вашим координатам, контактам, к личной информации.
  4. Установите VPN, чтобы провайдер не смог отследить вас. Лучше платный, так как бесплатные грешат тем, что получают доступ к вашим данным и перепродают их.
  5. Установите блокировщик рекламы, блокирующий cookies и прочие данные о вашем интернет-перемещении.

И самое главное, прежде чем зарегистрироваться на каком-либо сайте, в приложении или при оформлении покупки, задумайтесь, а для чего им ваша личная информация. Ваши данные – они только ваши. Берегите их.

Существует множество сайтов, где можно проверить свой IP адрес и другие сетевые параметры. Такие проверки помогают понять, что может выдать реальное местоположение.

Многие годы мы пользовались проверками на сайтах Whoer и 2IP и рекомендовали их нашим клиентам.

Что нужно для анонимности

Инструментарий анонима можно разделить на две больших группы.

Первая — это технические средства. И так как речь пойдёт об анонимном сёрфинге и публикации информации в интернете, то, разумеется, нам потребуется доступ в интернет, браузер и другие программные средства, способные обеспечивать техническую анонимизацию собственного пользователя. В дальнейшем в этой роли будет рассматриваться как популярный Tor Browser, так и другие менее известные решения — мы будем разбираться с их настройкой и основными принципами работы.

И, конечно же, нам понадобится настольный компьютер или ноутбук.

Если вам действительно важна анонимность, то смартфон, планшет и прочие подобные решения на базе iOS и Android не подойдут — это критически важно!

Вторая группа инструментов анонима — это его навыки и методы использования технических средств, т.е. браузера и сопутствующих программ

Важно понимать, что ни одно техническое решение не спасёт вас от деанонимизации, если вы не умеете им пользоваться

Анонимность в искусстве

Пример анонимности в литературе и кинематографе (Бэтмен). Художник Джим Ли, контурщик Скотт Уильямс

Художник может пытаться остаться анонимным по различным причинам: добавлением элемента мистификации к себе или своей работе, он избегает так называемого «культа личности» или поклонения герою, где харизма, внешность, богатство и другие факторы являются основной причиной интереса к работе художника. Люди могут использовать анонимность и псевдонимы в области, в которой обычно работают только люди одного пола или профессии. Например, Типтри-младшим, известным автором научной фантастики, на самом деле была женщина по имени Алиса Брэдли Шелдон.

Для использования анонимности и псевдонимов могут быть и другие причины. Например,Томас Пинчон и Дж. Д. Сэлинджер, хотели иметь нормальную личную жизнь.[неавторитетный источник?]
Скрытие личности встречается в художественной литературе и кинематографии. Например, «Одинокий рейнджер», «Супермен» и «Бэтмен».

Смысл понятия.

Эмблема, символизирующая движение «Анонимус». «Костюм с вопросительным знаком» представляет анонимность и отсутствие у движения лидера.

Значение слова «анонимность» различно для различных ситуаций. Анонимными могут быть произведения искусства (литературные сочинения, музыкальные пьесы, артефакты изобразительного искусства и т. п.) и научные труды (например, анонимные музыкально-теоретические трактаты).

Анонимное письмо — письмо, автор которого скрывает своё имя. Анонимное письмо может быть без подписи или с подписью от имени другого лица, действительно существующего или вымышленного. Анонимное письмо, содержащее порочащие измышления, ложные слухи, угрозы, является вещественным доказательством по делам о клевете, оскорблении, вымогательстве и о некоторых других преступлениях. .

Бывают случаи, когда человек специально не хочет себя идентифицировать (например, анонимный взнос в благотворительный фонд).[неавторитетный источник?]

Человек, чувствующий угрозу своей безопасности, также может предпочесть сохранять анонимность. Свидетель преступления может бояться мести преступников, поэтому может сделать анонимное заявление, не указав свое настоящее имя.

В других ситуациях анонимность может создаваться непреднамеренно вследствие потери идентифицирующей информации. Примером могут послужить многочисленные Памятники неизвестному солдату.

Торговля и анонимность

Анонимность в торговле (Bitcoin).

Анонимные коммерческие транзакции могут защитить конфиденциальность потребителей. Некоторые потребители предпочитают использовать наличные деньги при покупке товаров повседневного спроса (например, продукты питания и инструменты), чтобы не допустить того, чтобы продавцы собирали информацию и пользовались этой информацией.
Кредитные карты связаны с именем человека и могут использоваться для поиска другой данных, таких как почтовый адрес, номер телефона и т. д.
Существуют анонимные системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде WebMoney, Qiwi, Яндекс.Деньги и др. В США одной из самых популярных системой является PayPal[неавторитетный источник?]. На данных сервисах открываются счета (электронные кошельки)и пользователи могут переводить деньги в различных валютах друг другу и организациям-партнёрам данных систем. Однако такие организации работают в строгом соответствии с национальным законодательством, как правило, имеют представительства в странах, где осуществляют деятельность по привлечению клиентов, и раскрывают всю информацию об эмитентах по запросу компетентных органов (в том числе по международным запросам). Также в связи с последними изменениями российского законодательства, чтобы через такие платёжные системы перевести существенную сумму, необходимо идентифицироваться по паспорту. На данный момент есть более анонимные и альтернативные виды денег, ликвидность и востребованность которых определяют не сколько потребительские корзины и биржевые котировки (хотя такие валюты успешно торгуются на специализированных биржах), и не законодательное закрепление их статуса, сколько интерес самих пользователей и доверие расширяющегося круга компаний, принимающих её в качестве оплаты (особенно США). Речь идет о криптовалютах, их эмиссия производится с помощью вычислительных мощностей пользователей (для эмиссии требуется затратить энергию и вычислительные ресурсы) и обычно алгоритмически ограничена. Позволяют анонимно и безопасно владеть, эмитировать и передавать денежные средства.

  • Биткойн — наиболее ликвидная и популярная на данный момент криптовалюта. Форма приватности, которую предлагает биткойн, ограничивается псевдоанонимностью: физическое лицо представлено в блокчейне псевдонимом. Однако это не гарантирует невозможность восстановления связей. Две транзакции можно связать, если они проходят под одним псевдонимом. Но даже если они проходят под разными псевдонимами, их можно соотнести в результате деанонимизирующих атак на график транзакций. Разговор о приватности в системе прозрачных транзакций возможен. Например, псевдонимы биткойна предлагают некоторую форму анонимности, но в то же время все транзакции с ним происходят публично — мы наблюдаем компромисс между приватностью и открытостью.
  • Litecoin — популярная криптовалюта, задумывавшаяся как эволюция Bitcoin.
  • Иные криптовалюты: Namecoin, Ripple, Peercoin и др.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector