Не стоит путать анонимность и псевдонимность

Зачастую чтобы понять, понятия «анонимность» и «псевдонимность» отличаются друг от друга, требуется решение большинства после обсуждения.

Как правило, анонимное соединение с удалённым сервером может считаться таковым, если этот сервер не может определить ни настоящий IP-адрес клиента, ни определить местоположение клиента, ни назначить ему уникальный идентификатор.

Псевдонимное соединение – соединение, при котором сервер может присвоить определённый идентификатор клиенту, но реальный IP-адрес и местоположение от него скрыты.

Совершенная анонимность – это утопия. Только представьте, используя Tor-браузер, пользователь заходит одним окном на портал новостей, пусть будет РБК (https://rbc.ru/), а другим окном заходит на даркнет-портал, например, магазин Гидра. И ни РБК, ни Гидра, ни выходной узел Tor не могут установить IP-адрес пользователя, его местоположение или назначить ему некий уникальный идентификатор, который впоследствии можно ассоциировать с конкретным человеком.

Но вот утопическая идея абсолютной анонимности разбивается о «серые скалы» обыденности: существует достаточное количество способов сбора и всесторонней оценки различной метаинформации о соединении, объёме передаваемых данных, действиях пользователя, чтобы отчасти или полностью сопоставить цифровую личность с конкретным человеком. В худшем случае этот процесс приводит к деанонимизации.

Но пока дело не дошло до раскрытия личности конкретного пользователя, мы наблюдаем псевдонимность. Если пользователь пользуется обычным браузером, не Tor-браузером, то хотя его IP-адрес и будет скрыт от сервера, но посредством тех же самым cookie-файлов становится возможным дальнейшая деанонимизация пользователя. Сервер наполняет содержимое своего системного журнала строками вроде «пользователь ID №111222, текущий IP-адрес «ххх.ххх.ххх.ххх» посетил страницы 1, 2 и 3 в дд:мм:гггг чч:мм:сс. Это значит, что на сервере остались следы пользователя с ID №111222, а у пользователя остался cookie-файл идентификатор №111222. При последующих посещениях этого же сервера, число записей в системном журнале, относящихся к этому идентификатору, будет расти, что позволит постепенно сузить круг подозреваемых. Пока этот процесс не привёл к полной деанонимизации, наблюдается лишь падение уровня анонимности клиента.

А вот как только клиент заходит в какой-либо аккаунт, ранее посещённый из открытой сети, анонимность уходит, оставляя псевдонимность. То есть, клиент продолжает содержать в тайне своё местоположение и текущий реальный IP-адрес. Но для социальной сети текущее соединение перестаёт быть анонимным, поскольку происходит однозначное связывание личности человека, использующего данный аккаунт с «инкогнито» личностью, использующую Tor.

В большинстве случаев из-за незнания и/или непонимания различий между этими двумя схожими понятиями, пользователи сами деанонимизируют себя. Вины в этом у Tor, VPN, I2P или других средствах анонимизации нет – все перечисленные технологии являются лишь инструментом в руках человека. Подобно скальпелю, каждый из этих инструментов может использоваться для проведения точнейшего разреза при операции, нарезки колбасы или строгания бруска дерева. И как при неумелом обращении со скальпелем, так и при неграмотном обращении со средствами анонимизации возможны печальные последствия для использующего.

Tor, что означает «луковый маршрутизатор» или «луковая маршрутизация», предназначен в первую очередь для сохранения анонимности пользователей. Как и слои луковицы, данные хранятся на нескольких уровнях шифрования. Каждый уровень показывает следующее реле, пока последний уровень не отправит данные по назначению. Информация отправляется двунаправленно, поэтому данные отправляются туда и обратно через один и тот же туннель. В любой день в сети Tor активно более миллиона пользователей.

I2P, который расшифровывается как Invisible Internet Project, предназначен для обмена файлами между пользователями. Он берет данные и инкапсулирует их на нескольких уровнях. Так же, как зубчик чеснока, информация объединяется с информацией других людей, чтобы предотвратить распаковку и проверку, и отправляет эти данные через однонаправленный туннель.