Продолжаю потихоньку играться с настройками браузера для анонимного криптозащищенного сёрфинга. Решил попробовать победить такую вещь, как fingerprint. Для проверки результата есть очень полезный сервис на
https://panopticlick.eff.org , вот что он мне выдал:
По-моему, замечательный результат.
Менее 15 бит идентифицирующей информации — это само по себе неплохо. Плюс не менее 8-ми из них — это откровенный fake: На самом деле у меня Firefox на Android (с русской локалью), а согласно первым двум строчкам таблицы можно подумать, что у меня IE 9 на Windows 7 и английская локаль. К сожалению, для достижения такого результата пришлось отключить JavaScript, что пагубно для функциональности многих сайтов. Куки отключать не нужно, ибо при необходимости они стираются одним движением.
Переезд технически грамотной части пользователей (т.е., кучки маргиналов-кулхацкеров с общественной точки зрения).
Не соглашусь с такой постановкой вопроса. Вся суть именно в том, чтобы
массовый клиент стал достаточно образованным для того, чтобы перейти на анонимный сёрфинг (и не «для особых случаев», а навсегда). В перспективе это не должно быть слишком сложным, поскольку сообщество разработчиков open source продуктов предпринимает шаги навстречу: пытается обеспечить нас доступными и легко настраиваемыми инструментами для этого. Просто нужно и тем, и другим сделать ещё несколько шагов.
В этом плане технология I2P выглядит более многообещающей.
Объясните, в чём её отличия в перечисленных вами пунктах.
Во-первых, это — пиринговая сеть в самом чистом смысле слова. Т.е. там нет не только нескольких централизованных сервисов, которые можно физически закрыть, там вообще нет понятия сервера: Каждый из миллионов узлов делает свою маленькую часть серверной работы. Закрыть все — просто нереально. Разве что вообще запретить людям подходить к компьютерам и к каждому приставить по полисмену. Это делает непродуктивными и попытки анализа сетевой активности (есть такая методика прослушивания Tor: пытаться установить корреляции между объемами трафика на стороне клиента и на стороне того или иного сервера).
Во-вторых, сеть изначально строится таким образом, чтобы через неё шел весь трафик. Поэтому такие ситуации, что какая-то часть критичного для пользователя трафика (например, запросы к DNS серверам) проскочит через послушиваемый канал, здесь исключены.
В третьих, небезопасные по своей природе приложения (типа скайпа или работающих по протоколу BitTorrent) здесь просто не живут. Для замены их функций сообщество разрабатывает другие приложения, специально для сети I2P. Например, приложение для файлообмена iMule, в отличие от торрент-клиентов, гарантирует, что ничего типа IP (как и другой раскрывающей анонимность информации) другим сторонам не рассылается.
Наконец, я сейчас начинаю осознавать, что один из основных недостатков I2P — трудности с выходом сёрферов в открытую сеть — на самом деле является обратной стороной её достоинств. Это я понял после того, как почитал про то, как владельцы exit relays из сети Tor отбиваются от наездов разного рода authorities. Если по-настоящему захотят наехать, то не отобьются.
Потому что выход в открытую сеть неизбежно должен иметь публичный IP и хозяина, который «за всё ответит». Концепция сети I2P решает эту проблему, пожалуй, единственным надёжным способом: Она рассматривает открытую сеть как нечто, что в перспективе должно умереть, а поэтому особо не заботится о выходах в неё.