--- summary: 'Интернет, в котором построены сети анонимного наложения' terms: ["Clearnet", "клирнете", "клирнету", "клирнет"] --- {% include disclaimer.html translated="yes" translationOutdated="no" %} ### Основная информация Когда вы пользуетесь Интернетом для того, чтобы, например, узнать новости, отправить почту, пообщаться в соцсетях и даже воспользоваться своими Monero, то, наиболее вероятно, вы используете соединение Clearnet. Это означает, что *все* ваши соединения можно отследить и просмотреть посредством: - вашего [ISP](https://en.wikipedia.org/wiki/ISP) - веб-сайта / службы / человека, с которым вы связываетесь - через организацию, связанную с [Five Eyes](https://en.wikipedia.org/wiki/5_Eyes) И даже если вы используете [HTTPS](https://en.wikipedia.org/wiki/HTTPS) или подобный протокол (*шифрующий* передаваемые вами данные), ваш маршрут остаётся открытым и не анонимным, то есть *прозрачным* (clear). ### Углублённая информация Так как традиционный [VPN](https://en.wikipedia.org/wiki/VPN) не может защитить вас от клирнет (так как вы до сих пор находитесь в среде *клирнет* (даже несмотря на то, что вы защищены через прокси сильнее, чем через VPN)), следует использовать *анонимную оверлейную сеть*, которая позволит избежать прямого взаимодействия с Clearnet: - Java-I2P - [Tor](https://torproject.org/) Эти технологии защитят вас от клирнета путём построения анонимной сети **поверх** самого клирнета, в результате чего передаваемые вами данные будут как зашифрованными, так **и** анонимными. Здесь вы можете увидеть [интерактивную диаграмму](https://www.eff.org/pages/tor-and-https), предоставленную [EFF](https://www.eff.org/) и описывающую, как работает *клирнет* и Tor. Эта концепция также (некоторым образом) применима к @Kovri и I2P с точки зрения анонимности за исключением следующего Bаш трафик никогда не выходит за пределы сети I2P;