সম্পূর্ণ বেনামী. কিভাবে নেটওয়ার্কে সর্বোচ্চ বেনামী নিশ্চিত করা যায়

সমগ্র বিশ্বের ব্যাপক ইন্টারনেটকরণের সময়, গ্লোবাল নেটওয়ার্কে আপনার পরিচয় অন্য ব্যবহারকারীদের থেকে লুকিয়ে রাখা আরও কঠিন হয়ে উঠছে। কিছু রাজ্য ওয়েবের তাদের জাতীয় বিভাগে সেন্সরশিপ প্রবর্তন করে, অন্যরা বাক স্বাধীনতা সহ ব্যবহারকারীদের অধিকার সীমিত করার উপায় খোঁজে। এমনকি ছোট কোম্পানিগুলি তাদের কর্মীদের ইন্টারনেট অ্যাক্সেস করার জন্য সমস্ত ধরণের ফিল্টার সেট করে, সামাজিক নেটওয়ার্ক, চ্যাট এবং কাজের সাথে সরাসরি সম্পর্কিত নয় এমন সবকিছু ব্লক করে গ্লোবাল নেটওয়ার্ক সেন্সর করতে পারে। রাশিয়াতে, সম্প্রতি নেটওয়ার্কের আমাদের অংশকে নিয়ন্ত্রণ করার প্রবণতাও দেখা দিয়েছে। ইন্টারনেট মিডিয়া আইনগুলি তাদের ব্যাখ্যার ক্ষেত্রে অত্যন্ত বিতর্কিত এবং তাদের পাঠকদের উপর ইন্টারনেট পোর্টালগুলির নিয়ন্ত্রণ জড়িত৷ বিদ্যমান আইনগুলির একটি অস্পষ্ট ব্যাখ্যা যা বাস্তবতাকে খুব বেশি প্রতিফলিত করে না, অপ্রশিক্ষিত কর্মী - এই সমস্ত আপনাকে শুধুমাত্র একটি সন্দেহে দ্রুত সংস্থান বন্ধ করতে দেয়। উদাহরণগুলির জন্য আপনাকে বেশিদূর তাকাতে হবে না - এটি সবচেয়ে বড় টরেন্ট রিসোর্স torrents.ru (এখন rutracker.org) বন্ধ করার একটি প্রয়াস, এবং ডেটা সেন্টারে সার্ভার জব্দ করা (ifolder.ru ব্লক করা), এবং আরও অনেক কিছু। তদবির করা কপিরাইট আইন পাস হওয়ার সাথে সাথে, সাউন্ড এবং ভিডিও রেকর্ডিং কোম্পানিগুলির অধিকার ধারক এবং নির্বাহকদের কে সৎ এবং কাকে চাপ দেওয়া যেতে পারে তা সিদ্ধান্ত নেওয়ার আইনি অধিকার রয়েছে৷ শুধুমাত্র একটি অলাভজনক সংস্থা RAO অনেক জলদস্যুদের জীবন নষ্ট করে। কিন্তু, আফসোস, এই সংস্থাগুলি দ্বারা গৃহীত ব্যবস্থাগুলি প্রায়শই নকল পণ্যের বিক্রয় এবং বিতরণ থেকে লাভবান অপরাধী উপাদানগুলিকে প্রভাবিত করে না, তবে একই লেখক এবং অভিনয়কারী সহ সাধারণ ব্যবহারকারীদের। এই কঠিন পরিস্থিতির সাথে সম্পর্কিত, অনেক জনপ্রিয় ইন্টারনেট পোর্টাল রাশিয়ান zones.ru এবং.rf থেকে বিদেশী সাইটগুলিতে সার্ভার স্থানান্তর নিয়ে আলোচনা করছে, যেখানে কোনও সংস্থার শুধুমাত্র অনুমানের ভিত্তিতে একটি ডোমেন ব্লক করার সুযোগ নেই। অনেক সংস্থান ইতিমধ্যে তাদের সাইট এবং ডোমেইনগুলি বিদেশী হোস্টিংয়ে স্থানান্তর করেছে। আপনি জানেন যে, রাশিয়ান আইনগুলির তীব্রতা তাদের বাস্তবায়নের বাধ্যবাধকতা না থাকার কারণে ক্ষতিপূরণ দেওয়া হয়, তবে এই ক্ষেত্রে এই নিয়মটি প্রযোজ্য বন্ধ হয়ে যায়। একই সময়ে, একটি সংবাদ বা সামাজিক সংস্থানের জনপ্রিয়তা যত বেশি, তত দ্রুত এটি অনলাইন মিডিয়ার সংখ্যায় প্রবেশ করতে পারে, যেখানে ব্যবহারকারীদের উপর সম্পূর্ণ নিয়ন্ত্রণ ধীরে ধীরে চালু করা হয়।

এই নিবন্ধে, আমরা ইন্টারনেট কার্যক্রম নিয়ন্ত্রণ করার জন্য নির্দিষ্ট আইন এবং ব্যবস্থা গ্রহণের সঠিকতা নিয়ে আলোচনা করব না, তবে এমন পদ্ধতিগুলি বিবেচনা করব যা ইন্টারনেটে একজন ব্যবহারকারীর পরিচয় গোপন রাখে।

নিষিদ্ধ সাইট অ্যাক্সেস

প্রথম পদ্ধতিটি অতিরিক্ত সফ্টওয়্যার ইনস্টল না করে। আসুন কল্পনা করি যে একটি ছোট কোম্পানির একজন ব্যবহারকারীকে ইন্টারনেটে ছদ্মবেশী থাকতে হবে। তিনি কোনও অভ্যন্তরীণ বা "প্রাপ্তবয়স্ক" চলচ্চিত্রের প্রেমিক নন, তিনি কেবল বন্ধুত্বপূর্ণ, এবং উত্সাহিত করার জন্য এবং উত্থান করতে, তাকে বন্ধু এবং পরিচিতদের সাথে যোগাযোগ করতে হবে। বিভাগের প্রধান কঠোরভাবে সিস্টেম প্রশাসককে vkontakte.ru, odnoklassniki.ru, twitter.com এবং সমস্ত জনপ্রিয় ইনস্ট্যান্ট মেসেজিং পরিষেবাগুলি ব্লক করার নির্দেশ দিয়েছেন: icq, skype, mail.ru। সিস্টেম অ্যাডমিনিস্ট্রেটর, দুবার চিন্তা না করে, ন্যূনতম প্রতিরোধের পথ নিয়েছিলেন: তিনি এই পরিষেবাগুলির পোর্টগুলি ব্লক করার জন্য একটি নিয়ম তৈরি করেছিলেন এবং ব্লক করা সাইটগুলিকে ওয়েব ফিল্টারে যুক্ত করেছিলেন। ব্যবহারকারী হতবাক: তার প্রিয় সাইট কাজ করছে না, এবং এটি সম্পর্কে একজন সহকর্মীকে বলা অসম্ভব। এই পরিস্থিতি থেকে একটি মোটামুটি সহজ উপায় আছে - বেনামী প্রক্সি ব্যবহার.

বেশ কয়েকটি প্রক্সি সার্ভার রয়েছে যা বেনামে ইন্টারনেট সার্ফ করা সম্ভব করে। যাইহোক, প্রক্সি সার্ভারের মালিক, যেহেতু সমস্ত ট্র্যাফিক তার সার্ভারের মাধ্যমে যায়, পাসওয়ার্ড এবং অন্য কোন গোপনীয় তথ্য চুরি করতে পারে, তাই আপনার পাবলিক পরিষেবাগুলিতে বিশ্বাস করা উচিত নয়। বসের কাছ থেকে লুকিয়ে, ব্যবহারকারী তাদের ডেটা হারানোর ঝুঁকি রাখে। এই ক্ষেত্রে, একটি পেইড প্রক্সি সার্ভার বা বন্ধুর বিশ্বস্ত প্রক্সি ব্যবহার করা ভাল।

যাইহোক, অনেক সিস্টেম অ্যাডমিনিস্ট্রেটর শুধুমাত্র নির্দিষ্ট সাইট এবং মেসেজিং পরিষেবাগুলিই নয়, পরিচিত প্রক্সি সার্ভারগুলির পোর্টগুলিও ব্লক করে৷ এই ক্ষেত্রে, ব্যবহারকারীকে শুধুমাত্র আশা রেখে দেওয়া হয় যে কোম্পানিতে টানেল ট্র্যাফিক ব্লক করা হয়নি। তারপরে দুর্ভাগ্যজনক ব্যবহারকারী বেশ কয়েকটি ভিপিএন সার্ভার খুঁজে পেতে পারে এবং তাদের সাথে সংযোগ স্থাপন করে, টরেন্ট সহ সমস্ত ওয়েব সংস্থানগুলিতে অ্যাক্সেস লাভ করতে পারে, যা বেশিরভাগ সংস্থায় কার্যত অবরুদ্ধ। এখানে প্রক্সি সার্ভার ট্র্যাফিক প্যাকেটগুলি, এমনকি সার্ভারের সাথে একটি সুরক্ষিত https সংযোগের মাধ্যমে, সিস্টেম প্রশাসক গেটওয়ের পাশে আটকানো যেতে পারে এই সত্যটি লক্ষ করা অসম্ভব। টানেল সংযোগের ব্যবহার, বিপরীতভাবে, একটি নিরাপদ যোগাযোগ চ্যানেল ব্যবহার জড়িত: IPSec, MPPE, ইত্যাদি। যাইহোক, এই ক্ষমতা সহ একটি বিনামূল্যের VPN সার্ভার খুঁজে পাওয়া কঠিন। সাধারণভাবে, যদি একটি ডেডিকেটেড সরাসরি আইপি ঠিকানা সহ বাড়িতে একটি ভাল যোগাযোগের চ্যানেল থাকে, তবে প্রত্যেকে কয়েকটি সহজ বিবরণ পড়ে একটি প্রক্সি সার্ভার বা l2tp/pptp ইনস্টল করতে পারে। যাই হোক না কেন, একজন অফিস কর্মীর অবস্থান অপ্রতিরোধ্য, যেহেতু সিস্টেম অ্যাডমিনিস্ট্রেটর কঠোরভাবে গ্লোবাল নেটওয়ার্কে তার গতিবিধি নিয়ন্ত্রণ করতে পারে।

নেটওয়ার্কের বেনামী

ইন্টারনেটে বেনামী নিশ্চিত করতে, এমন বিশেষ সুবিধা রয়েছে যা ব্যবহারকারীদের একটি বেনামী এবং বেশিরভাগ ক্ষেত্রে বিকেন্দ্রীভূত নেটওয়ার্কে প্রবেশ করতে দেয়। একটি নিয়ম হিসাবে, এই নেটওয়ার্কগুলির অনেকগুলি উত্স কোড সহ অবাধে বিতরণ করা প্রোগ্রাম। ওপেন সোর্স প্রকাশের সুবিধা এবং অসুবিধা উভয়ই আছে। উদাহরণস্বরূপ, একটি প্লাস হল কোডে যেকোনো প্রোগ্রামারের বিনামূল্যে অ্যাক্সেস, যা আপনাকে দ্রুত সমস্যাগুলি খুঁজে পেতে এবং অভ্যন্তরীণ কোডকে আলাদা করতে দেয়, যদি থাকে। নেতিবাচক দিক হল যে একটি সমস্যাযুক্ত কোডের উপর ভিত্তি করে একটি লাইভ নেটওয়ার্ক হ্যাক করার ফলে এটিতে অবস্থিত ক্লায়েন্টদের নামহীনকরণ হতে পারে। বেনামী নেটওয়ার্কগুলি প্রায়ই গোয়েন্দা সংস্থা এবং অন্যান্য আইন প্রয়োগকারী সংস্থাগুলি দ্বারা হ্যাক হয়৷ উদাহরণস্বরূপ, একটি জাপানি বেনামী নেটওয়ার্কের হ্যাকিংয়ের ফলে নতুন এইচডি ফিল্ম বিতরণের বেশ কয়েকটি পরিবেশককে আটক করা এবং দোষী সাব্যস্ত করা সম্ভব হয়েছে। আমরা "সর্বজনীন মন্দ" এর বিরুদ্ধে লড়াই করার এই পদ্ধতির সঠিকতা বিচার করব না। ইন্টারনেটে ব্যবহারকারীদের বেনামী করার জন্য সবচেয়ে সুপরিচিত সিস্টেমগুলিকে আরও ভালভাবে দেখে নেওয়া যাক৷

TOR

TOR নেটওয়ার্কটি ব্যবহারকারীদের জন্য সবচেয়ে উপযুক্ত যারা ইন্টারনেটে ফাইলগুলি বিনিময় করেন না, তবে শুধুমাত্র তাদের আসল ডেটা লুকিয়ে মাস্কের নীচে সার্ফ করতে চান। এই নেটওয়ার্ক, যা তুলনামূলকভাবে সম্প্রতি হাজির, দ্রুত জনপ্রিয় হয়ে ওঠে। TOR সিস্টেমের প্রোটোটাইপ ফেডারেল আদেশের অধীনে মার্কিন নৌবাহিনীর গবেষণা পরীক্ষাগারে তৈরি করা হয়েছিল। 2002 সালে, এই বিকাশটি ডিক্লাসিফাইড করা হয়েছিল, এবং সোর্স কোডগুলি স্বাধীন বিকাশকারীদের কাছে স্থানান্তরিত হয়েছিল যারা ক্লায়েন্ট সফ্টওয়্যার তৈরি করেছিল এবং একটি বিনামূল্যে লাইসেন্সের অধীনে সোর্স কোড প্রকাশ করেছিল। মনে রাখবেন যে এই ধরনের একটি ব্যবস্থা নেওয়া হয়েছিল যাতে প্রত্যেকে ত্রুটি এবং পিছনের দরজার অনুপস্থিতির জন্য TOR পরীক্ষা করতে পারে। TOR নেটওয়ার্কের কেন্দ্রস্থলে ইন্টারনেটের মাধ্যমে ভার্চুয়াল টানেল দ্বারা আন্তঃসংযুক্ত অসংখ্য ক্লায়েন্টের একটি নেটওয়ার্ক। যখন একজন ব্যবহারকারী এই নেটওয়ার্ক ব্যবহার করে ইন্টারনেটে একটি পৃষ্ঠার অনুরোধ করে, অনুরোধ প্যাকেটটি এনক্রিপ্ট করা হয় এবং নেটওয়ার্কের একাধিক নোডে পাঠানো হয়। এই ক্ষেত্রে, প্যাকেটটি বেশ কয়েকটি নেটওয়ার্ক ক্লায়েন্টের মধ্য দিয়ে যায় এবং তাদের শেষ থেকে অনুরোধ করা সাইটে প্রস্থান করে। এইভাবে, নেটওয়ার্ক ব্যবহারকারীদের কেউ জানে না যে কতজন ক্লায়েন্ট প্যাকেট পাস করেছে এবং কে সংযোগটি শুরু করেছে। প্রতি দশ মিনিটে একবার, একটি নেটওয়ার্ক ক্লায়েন্টের জন্য কম্পিউটারের চেইন পরিবর্তিত হয়, যা অধিকতর নেটওয়ার্ক নিরাপত্তা নিশ্চিত করে। এই মুহূর্তে, TOR নেটওয়ার্কে প্রায় 2 হাজার সার্ভার কম্পিউটার এবং কয়েক হাজার ক্লায়েন্ট রয়েছে। যেহেতু এই নেটওয়ার্ক এখনও বেশ ছোট, সংযোগের গতি অস্থির এবং খুব কমই 200 Kbps অতিক্রম করে৷ যাইহোক, এটি মূলত ওয়েব পৃষ্ঠাগুলির সাথে কাজ করার জন্য একটি বেনামী সরঞ্জাম হিসাবে কল্পনা করা হয়েছিল, ভিডিও সামগ্রী প্রেরণের জন্য নয়।

বাহ্যিক নেটওয়ার্ক অ্যাক্সেস করতে, প্রোগ্রামগুলির একটি সেট ব্যবহার করা হয় যা TOR ক্লায়েন্টের জন্য স্ট্যান্ডার্ড ডেলিভারি প্যাকেজের সাথে আসে। Windows প্ল্যাটফর্মের জন্য, প্যাকেজটিতে TOR ক্লায়েন্ট, Vidalia কন্ট্রোল প্রোগ্রাম এবং Polipo প্রক্সি সার্ভার রয়েছে। কন্ট্রোল প্রোগ্রাম আপনাকে সমস্ত গুরুত্বপূর্ণ ক্লায়েন্ট প্যারামিটার কনফিগার করতে দেয় (চিত্র 1)। Polipo প্রক্সি সার্ভার একটি Socks সার্ভার, তাই এটি ব্যবহার করার উদ্দেশ্যে কোন ব্রাউজারের সেটিংসে এটি সেট করা সম্ভব নয়। বেশিরভাগ ক্ষেত্রে, TOR-তে Mozilla Firefox ব্রাউজার ব্যবহার করা হয়, যেখানে Torbutton প্লাগইন ইনস্টল করা যেতে পারে, যা আপনাকে এই ব্রাউজারের জন্য TOR নেটওয়ার্কের ব্যবহার সক্ষম বা অক্ষম করতে দেয়। TOR নেটওয়ার্কে কাজ করার জন্য অন্যান্য ব্রাউজার বা ইনস্ট্যান্ট মেসেজিং ক্লায়েন্টদের ফাইন-টিউন করতে, আপনাকে Polipo প্রক্সি সার্ভারের সেটিংস পরিবর্তন করতে হবে।

ভাত। TOR নেটওয়ার্কের জন্য ভিডালিয়া কন্ট্রোল প্রোগ্রাম

যে ব্যবহারকারীদের প্রক্সি সার্ভার এবং অন্যান্য নেটওয়ার্ক উপাদানগুলির কাজ সম্পর্কে কোন ধারণা নেই তারা অফিসিয়াল TOR ওয়েবসাইটে একটি বিশেষ সমাবেশ ডাউনলোড করতে পারেন, যা, TOR ক্লায়েন্ট ছাড়াও, শুধুমাত্র এই নেটওয়ার্কে কাজ করার জন্য কনফিগার করা Firefox ব্রাউজার অন্তর্ভুক্ত করে৷

TOR নেটওয়ার্কের সাম্প্রতিক গবেষণায় এর নিরাপত্তার অভাব প্রকাশ পেয়েছে। ব্যবহারকারীদের মধ্যে একজন, তার নিজের উদাহরণ দিয়ে দেখিয়েছেন কীভাবে ব্যক্তিগত ডেটা TOR নেটওয়ার্কের মাধ্যমে অনুপ্রবেশ করা যায়। তিনি নেটওয়ার্ক সার্ভার মোডে তার কম্পিউটারে TOR ক্লায়েন্ট ইনস্টল করেছেন। এটি সমস্ত ব্যবহারকারীর জন্য অনুমোদিত এবং এমনকি ডেভেলপারদের দ্বারা সামগ্রিক নেটওয়ার্ক থ্রুপুট বাড়ানোর জন্য সুপারিশ করা হয়। তারপরে তিনি তার কম্পিউটারে একটি প্যাকেট স্নিফার ইনস্টল করেছিলেন, যা তাকে তার মধ্য দিয়ে যাওয়া ব্যবহারকারীর প্যাকেটগুলির ট্র্যাফিক শুঁকতে দেয়। এবং তারপরে তিনি সফলভাবে সেই ব্যবহারকারীদের চিঠিগুলিকে বাধা দিয়েছিলেন যারা, TOR আকারে সুরক্ষা ইনস্টল করার পরে, মেল সার্ভারে একটি এনক্রিপ্ট করা সংযোগ স্থাপন করতে ভুলে গিয়েছিলেন। এইভাবে, TOR নেটওয়ার্ক ব্যবহার করার সময়, আপনি যেখানেই সম্ভব নিরাপদ চ্যানেলের কথা ভুলে যাবেন না।

সাধারণভাবে, TOR প্রযুক্তি আপনাকে মোটামুটি সুরক্ষিত মোডে ইন্টারনেটের সাথে কাজ করতে দেয়, তবে এর বৃহত্তর দক্ষতার জন্য, একটি শক্তিশালী যোগাযোগ চ্যানেলের প্রয়োজন, যেহেতু ইন্টারনেটে অনুরোধগুলি অন্যান্য অনেক ক্লায়েন্টের মাধ্যমে যায়।

বিনামূল্যে নেট

বিকেন্দ্রীভূত নেটওয়ার্ক ফ্রিনেট সম্ভবত ব্যবহারকারীর ডেটা আদান-প্রদানের জন্য সর্বাধিক পরিচিত বেনামী নেটওয়ার্ক। এটি একটি জাভা অ্যাপ্লিকেশনের ভিত্তিতে তৈরি করা হয়েছে যা এনক্রিপ্ট করা যোগাযোগ চ্যানেলের মাধ্যমে বাকি নেটওয়ার্কের সাথে যোগাযোগ করে। যেহেতু ফ্রিনেট একটি বিকেন্দ্রীভূত পিয়ার-টু-পিয়ার নেটওয়ার্ক, এটি ততক্ষণ কাজ করবে যতক্ষণ না অন্তত একজন ক্লায়েন্ট কাজ করছে। Freenet নেটওয়ার্ক সবচেয়ে নিরাপদ এবং বেনামী সংযোগ প্রদান করে। এটিতে, HTTP প্রোটোকলে কীভাবে এটি প্রয়োগ করা হয় তার সাথে সম্পর্কিত কী ব্যবহার করে ডেটা সংরক্ষণ এবং পুনরুদ্ধার করা হয়। ফ্রিনেটের বিকাশের সময়, যা 2000 সালে শুরু হয়েছিল, সম্পূর্ণ বেনামী এবং এতে সমস্ত অভ্যন্তরীণ প্রক্রিয়াগুলির বিকেন্দ্রীকরণ সহ নেটওয়ার্কের উচ্চ বেঁচে থাকার উপর জোর দেওয়া হয়েছিল। নেটওয়ার্কের কোনো কেন্দ্রীয় সার্ভার নেই এবং কোনো ব্যবহারকারী বা সংস্থার নিয়ন্ত্রণে নেই। এমনকি Freenet এর নির্মাতাদের পুরো সিস্টেমের উপর কোন নিয়ন্ত্রণ নেই। সঞ্চিত তথ্য এনক্রিপ্ট করা হয় এবং সারা বিশ্বের নেটওয়ার্কের সমস্ত কম্পিউটারে বিতরণ করা হয়, যেগুলি বেনামী, অসংখ্য এবং ক্রমাগত তথ্য বিনিময় করে। তাত্ত্বিকভাবে, কোন সদস্য একটি নির্দিষ্ট ফাইল সংরক্ষণ করছে তা নির্ধারণ করা খুব কঠিন, যেহেতু প্রতিটি ফাইলের বিষয়বস্তু এনক্রিপ্ট করা হয় এবং অনেক কম্পিউটারের মধ্যে বিতরণ করা অংশে বিভক্ত করা যায়। এমনকি একজন নেটওয়ার্ক সদস্যের জন্য, তার কম্পিউটারে ঠিক কী তথ্য সংরক্ষিত আছে তা খুঁজে বের করার জন্য যথেষ্ট প্রচেষ্টা প্রয়োজন। যেহেতু প্রতিটি ব্যবহারকারী ডেটা বিনিময়ের জন্য বরাদ্দকৃত স্থানের সীমানা নির্ধারণ করতে পারে, তাই ব্যবহারকারীর কম্পিউটারে সংরক্ষিত ডেটার টুকরোগুলি নির্ধারণ করা কঠিন করে তোলে। নেটওয়ার্ক থেকে অনুরোধ করা ফাইলটি বিভিন্ন ব্যবহারকারীর কাছ থেকে টুকরো টুকরো করে সংগ্রহ করা হয়, যেহেতু এই নেটওয়ার্কে ডেটা স্থানান্তরের মূল নীতিটি একটি পরিবর্তিত টরেন্ট প্রযুক্তি।

ফ্রিনেট নেটওয়ার্ক ক্লায়েন্ট হল একটি কনসোল ইউটিলিটি যা বেশিরভাগ আধুনিক অপারেটিং সিস্টেমের সাথে আসে। একমাত্র প্রয়োজন একটি জাভা ভার্চুয়াল মেশিন। নেটওয়ার্ক ক্লায়েন্ট ইনস্টল করার পরে, ব্যবহারকারী ব্যবহারকারীর স্থানীয় হোস্টের সাথে সংযোগকারী যেকোনো ব্রাউজারের মাধ্যমে নেটওয়ার্ক সংস্থানগুলির সাথে কাজ করতে পারে। যেহেতু নেটওয়ার্কটি সম্পূর্ণ বেনামী এবং বিকেন্দ্রীকৃত তাই এতে ডেটা স্থানান্তর এবং কাজের গতি খুবই কম। উচ্চতর কর্মক্ষমতার জন্য, আরও বেশি সংখ্যক নেটওয়ার্ক ব্যবহারকারীর প্রয়োজন, যা তাদের যোগাযোগের চ্যানেলগুলির কারণে, পরিকল্পনা অনুযায়ী, উচ্চ ব্যান্ডউইথ সহ Freenet প্রদান করা উচিত। বর্তমানে, এই নেটওয়ার্কে তথ্য ডাউনলোড করার গতি খুব কমই 100-200 Kb/s অতিক্রম করে৷ নেটওয়ার্ক ম্যানেজমেন্ট ইন্টারফেসটিও ওয়েব কনসোলের উপর ভিত্তি করে (চিত্র 2)।

ভাত। 2. ফ্রিনেট ক্লায়েন্ট ম্যানেজমেন্ট কনসোল

ফ্রিনেটকে একটি বিশাল, তবুও সম্ভাব্য অবিশ্বস্ত, বিতরণ স্টোরেজ ডিভাইস হিসাবে ভাবা যেতে পারে। এই নেটওয়ার্কে একটি ফাইল সংরক্ষণ করার সময়, ব্যবহারকারী একটি কী পায়, যার সাহায্যে আপনি পরে সংরক্ষিত তথ্য ফিরে পেতে পারেন। কী উপস্থাপন করার পরে, নেটওয়ার্কটি ব্যবহারকারীর কাছে সংরক্ষিত ফাইলটি ফেরত দেয় যদি এটি এখনও বিদ্যমান থাকে এবং এর সমস্ত অংশ অ্যাক্সেসযোগ্য বেনামী ক্লায়েন্টে সংরক্ষণ করা হয়।

ফ্রিনেটের পিছনে মূল ধারণা হল একদল ব্যক্তিকে তাদের বিশ্বাস এবং মূল্যবোধ অন্যের উপর চাপিয়ে দেওয়া থেকে বিরত করার চেষ্টা করা, কারণ কোনটি গ্রহণযোগ্য তা সিদ্ধান্ত নেওয়ার অনুমতি নেই। নেটওয়ার্কটি অন্যদের মূল্যবোধের প্রতি সহনশীলতাকে উৎসাহিত করে এবং পরেরটির অনুপস্থিতিতে, ব্যবহারকারীদের তাদের মতামতের বিরোধিতা করে এমন বিষয়বস্তুর দিকে চোখ ফেরাতে বলা হয়।

I2P

I2P হল একটি বেনামী বিতরণ করা নেটওয়ার্ক যা একটি পরিবর্তিত DHT Kademlia প্রযুক্তি ব্যবহার করে এবং হ্যাশ করা নেটওয়ার্ক নোড ঠিকানা, AES এনক্রিপ্ট করা IP ঠিকানা, পাশাপাশি পাবলিক এনক্রিপশন কী এবং ক্লায়েন্টদের মধ্যে সংযোগগুলিও এনক্রিপ্ট করা হয়। উপরের নেটওয়ার্কগুলির বিপরীতে, I2P একে অপরকে বেনামে এবং নিরাপদে বার্তা প্রেরণের জন্য একটি সাধারণ পরিবহন ব্যবস্থার সাথে অ্যাপ্লিকেশন সরবরাহ করে।

I2P ডেভেলপারদের অনেকেই আগে IIP এবং Freenet প্রকল্পের সাথে জড়িত ছিলেন। কিন্তু, এই নেটওয়ার্কগুলির বিপরীতে, I2P হল একটি বেনামী পিয়ার-টু-পিয়ার ডিস্ট্রিবিউটেড বিকেন্দ্রীকৃত নেটওয়ার্ক যেখানে ব্যবহারকারীরা যে কোনও প্রথাগত নেটওয়ার্ক পরিষেবা এবং প্রোটোকল, যেমন ই-মেইল, IRC, HTTP, টেলনেট এবং ডেটাবেসের মতো বিতরণ করা অ্যাপ্লিকেশনগুলির সাথে কাজ করতে পারে। , স্কুইড এবং DNS। ফ্রিনেট নেটওয়ার্কের বিপরীতে, I2P নেটওয়ার্কের নিজস্ব ওয়েবসাইট ডিরেক্টরি, ডিজিটাল লাইব্রেরি এবং এমনকি টরেন্ট ট্র্যাকার রয়েছে। প্রতিটি ব্যবহারকারী নেটওয়ার্ককে সাহায্য করতে পারে এবং একজন বিকাশকারী হতে পারে। এছাড়াও, ইন্টারনেট থেকে সরাসরি I2P নেটওয়ার্ক অ্যাক্সেস করার জন্য গেটওয়ে রয়েছে, বিশেষত ব্যবহারকারীদের জন্য তৈরি করা হয়েছে যারা বিভিন্ন কারণে তাদের কম্পিউটারে সফ্টওয়্যার ইনস্টল করতে পারে না বা প্রদানকারী এই নেটওয়ার্কে অ্যাক্সেস ব্লক করে। নেটওয়ার্কের প্রধান বৈশিষ্ট্য হল কঠোর পরিস্থিতিতে কাজ করার ক্ষমতা, এমনকি উল্লেখযোগ্য আর্থিক বা রাজনৈতিক সংস্থানগুলির চাপের মধ্যেও। নেটওয়ার্কের প্রোগ্রাম এবং প্রোটোকলগুলির উত্স কোডগুলি সর্বজনীনভাবে উপলব্ধ, যা ব্যবহারকারীদের যাচাই করতে দেয় যে সফ্টওয়্যারটি যা দাবি করে ঠিক তাই করে এবং তৃতীয় পক্ষের বিকাশকারীদের সীমাবদ্ধ করার অবিরাম প্রচেষ্টা থেকে নেটওয়ার্কের সুরক্ষা উন্নত করা সহজ করে তোলে। বিনামূল্যে যোগাযোগ। এটি উল্লেখ করা উচিত যে I2P নেটওয়ার্কটি ঐতিহ্যগত ইন্টারনেটের কাঠামোর অনুরূপ এবং শুধুমাত্র এনক্রিপশন এবং বেনামীকরণ প্রক্রিয়া ব্যবহারের কারণে সেন্সরশিপের অসম্ভবতায় এটি থেকে পৃথক। এটি ব্যবহারকারীদের আকর্ষণ করে যারা উদ্ভাবন এবং জটিল ইন্টারফেসে আগ্রহী। I2P-এর নিঃসন্দেহে সুবিধা হল যে ব্যবহারকারী কী দেখছেন, তিনি কোন সাইটগুলি পরিদর্শন করছেন, তিনি কোন তথ্য ডাউনলোড করেন, তার আগ্রহের বৃত্ত কী, পরিচিতজন ইত্যাদি তৃতীয় পক্ষগুলি খুঁজে বের করতে পারে না।

ইন্টারনেটের তুলনায়, I2P এর কোনো কেন্দ্রীয় এবং পরিচিত DNS সার্ভার নেই, যখন নেটওয়ার্কটি বাহ্যিক DNS সার্ভারের উপর নির্ভর করে না, যা নেটওয়ার্কের বিভাগগুলিকে ধ্বংস, ব্লক করা এবং ফিল্টার করার অসম্ভবতার দিকে পরিচালিত করে। আদর্শভাবে, এই জাতীয় নেটওয়ার্ক বিদ্যমান থাকবে এবং কাজ করবে যতক্ষণ না অন্তত দুটি কম্পিউটার গ্রহে নেটওয়ার্কে থাকবে। সুস্পষ্ট DNS সার্ভারের অনুপস্থিতির অর্থ এই নয় যে আপনি নিজের পৃষ্ঠা তৈরি করতে পারবেন না। DHT Kademlia - I2P নেটওয়ার্কের একটি নামকরণ প্রক্রিয়া - I2P নেটওয়ার্কের যেকোনো ব্যবহারকারীকে তাদের নিজস্ব সাইট, প্রকল্প, টরেন্ট ট্র্যাকার ইত্যাদি তৈরি করতে দেয়। কোথাও নিবন্ধন করার প্রয়োজন ছাড়াই, একটি DNS নামের জন্য অর্থপ্রদান করুন বা যেকোনো পরিষেবার জন্য অর্থপ্রদান করুন। একই সময়ে, প্রতিটি ব্যবহারকারী একেবারে বিনামূল্যে এবং অবাধে যে কোনও সাইট তৈরি করতে পারে এবং তার অবস্থানের পাশাপাশি সার্ভারের অবস্থান খুঁজে বের করা প্রায় অসম্ভব।

প্রতিটি নতুন ব্যবহারকারীর সাথে, সামগ্রিকভাবে I2P নেটওয়ার্কের নির্ভরযোগ্যতা, বেনামী এবং গতি বৃদ্ধি পায়। I2P নেটওয়ার্কে প্রবেশ করার জন্য, আপনাকে আপনার কম্পিউটারে একটি ক্লায়েন্ট ইনস্টল করতে হবে, যা একটি রাউটার প্রোগ্রাম যা সমস্ত ট্র্যাফিক ডিক্রিপ্ট/এনক্রিপ্ট করবে এবং এটিকে I2P নেটওয়ার্কে পুনঃনির্দেশ করবে। বেশিরভাগ ক্ষেত্রে, আপনাকে রাউটার প্রোগ্রামটি কনফিগার করার দরকার নেই - ডিফল্টরূপে এটি ইতিমধ্যেই একটি সর্বোত্তম উপায়ে কনফিগার করা হয়েছে এবং এর ইন্টারফেসটি সম্পূর্ণরূপে রাশিয়ান ভাষায় অনুবাদ করা হয়েছে (চিত্র 3)। নিয়মিত (বাহ্যিক) ইন্টারনেটে একটি সাইট বা অন্যান্য সংস্থান অ্যাক্সেস করার সময়, রাউটার প্রোগ্রাম স্বয়ংক্রিয়ভাবে, TOR এর মতো, একটি বাহ্যিক গেটওয়েতে একটি টানেল তৈরি করে এবং বেনামে যাওয়া এবং বহিরাগত ইন্টারনেট সংস্থান ব্যবহার করা সম্ভব করে।

ভাত। 3. I2P নেটওয়ার্ক ক্লায়েন্ট ম্যানেজমেন্ট কনসোল

ফলাফল

গ্লোবাল নেটওয়ার্কে বেনামী নিশ্চিত করতে, আপনি বিভিন্ন পদ্ধতি ব্যবহার করতে পারেন। বেশিরভাগ ক্ষেত্রে, প্রোগ্রাম এবং ভার্চুয়াল নেটওয়ার্ক যা আপনাকে ওয়েবে কিছু মাত্রার বেনামী অর্জন করতে দেয় তা বিনামূল্যে এবং সর্বজনীনভাবে উপলব্ধ। বাহ্যিক এবং অভ্যন্তরীণ উভয় সংস্থান অ্যাক্সেসের জন্য প্রতিটি ব্যবহারকারী নিজের জন্য সর্বোত্তম প্রোগ্রাম বা নেটওয়ার্ক চয়ন করতে পারেন। যাইহোক, ব্যবহৃত প্রযুক্তির নিরাপত্তা যত বেশি হবে, তত কম গতির কর্মক্ষমতা এবং এর কার্যকারিতার নীতিগুলি বোঝার জন্য অ্যাক্সেসযোগ্যতা। উদাহরণস্বরূপ, যদি বেশিরভাগ ব্যবহারকারীর জন্য TOR নেটওয়ার্কটি বেশ স্বচ্ছ হয়, তবে একজন সাধারণ ব্যবহারকারীর পক্ষে ফ্রিনেট নেটওয়ার্কের সেটিংস এবং পরিচালনার নীতিটি বের করা ইতিমধ্যেই কঠিন। এবং যদিও বাকস্বাধীনতা এবং বেনামী বেশিরভাগ ব্যবহারকারীদের দ্বারা স্বাগত জানানো হয়, মুদ্রার একটি খারাপ দিকও রয়েছে - জাল সামগ্রী বিতরণ, শিশু পর্নোগ্রাফির মতো নিষিদ্ধ সামগ্রী ইত্যাদি। হায়, এটি সমস্ত বেনামী নেটওয়ার্কগুলিতে একটি ছাপ ফেলে, কারণ বেশিরভাগ ব্যবহারকারীর এই জাতীয় উপকরণগুলির প্রতি নেতিবাচক মনোভাব রয়েছে, তবে সম্পূর্ণ স্বাধীনতা কেবল এই জাতীয় পরিস্থিতিকে বোঝায়।

মাসে মাসে, বিষয়গুলি আন্ডারগ্রাউন্ড ফোরামগুলিতে পপ আপ হয় - কীভাবে নিজের জন্য সর্বাধিক বেনামী তৈরি করবেন এবং অভেদ্য হয়ে উঠবেন, পর্যাপ্ত VPN এবং আঁটসাঁট মোজা থাকবে ইত্যাদি। ধর্মদ্রোহিতা, যা বিরক্তিকর হয়ে উঠেছে এবং যার উত্তর ইতিমধ্যে মুখস্থ বাক্যাংশ দিয়ে দেওয়া হচ্ছে - তারা চাইলে এটি খুঁজে পাবে, 100% ঘটে না।

আমরা বেলচা এবং একটি স্ট্রেচার নিতে।

এটি সম্পর্কে কথা বলা কতটা দুঃখজনক, আমাদের এখনও ভিপিএন দরকার, আপনি এটি কিনতে পারেন, এটি চুরি করতে পারেন, জন্ম দিতে পারেন, সংক্ষেপে, এটি কীভাবে পাবেন তা আপনার উপর নির্ভর করে। আমি বিনামূল্যের জন্য বাজি ধরব না, যদি আপনার কাছে কোনো টাকা না থাকে তবে কেব্রাম থেকে কিনুন, মাসে মাত্র 5-6 টাকা শুল্ক রয়েছে, কোনও বিধিনিষেধ নেই এবং একটি ডেমো মোড আছে, যদি আপনি না করেন টরেন্ট ডাউনলোড করবেন না, আপনি ডেমো মোডে কাজ করতে পারেন, এটা অসাধারণ। ঠিক আছে, কোনোভাবে আপনি ভিপিএন ধরে রেখেছেন, এরপর কি?

এবং তারপর হ্যাঁ-হ্যাঁ-হ্যাঁ, একই TOR, ডাউনলোড, ইনস্টল, সবকিছু কাজ করে আউট অফ দ্য বক্স, যদিও আপনি যদি উইন্ডোজ ব্যবহার করেন তবে আপনাকে লিনাক্সের নীচে একটু চুদতে হবে, তবে আপনার কাজের প্রতিদান দেওয়া হবে, আমি ব্যক্তিগতভাবে উবুন্টু 12-এ সবকিছু তৈরি করেছি, প্রথম স্প্যাটে, কিন্তু এখন নিজেকে চুদছি, ইতিমধ্যে একটি ইমারত। সাধারণভাবে, বাক্সে যে TOR আসে সেটি এখনও একই ব্রেক, তাই আপনাকে এটি সঠিকভাবে কনফিগার করতে হবে, এই কনফিগারেশনের সাথে, আপনার TOR একটি বিমানের চেয়ে দ্রুত উড়বে + আমাদের প্রয়োজন নেই এমন দেশগুলি বাদ দেওয়া হবে, অর্থাৎ, আমরা কখনই একটি বিকল্প হিসাবে একটি রাশিয়ান আইপি ঠিকানা পাব না এবং আমরা ক্রমাগত আমেরিকান নটগুলির মধ্য দিয়ে বের হব, অবশ্যই আমরা আমেরার নীচে কাটা হবে।

TOR কনফিগারেশন

কিভাবে এবং কোথায় এটি নাড়া, আপনি সহজেই এটি গুগল খুঁজে পেতে পারেন.

কন্ট্রোল পোর্ট 9051

ডাইরেক্টপোর্ট 9030

DirReqStatistics 0

ExitNodes (মার্কিন যুক্তরাষ্ট্র)

স্ট্রিক্টএক্সিটনোডস 1

বাদ নোডস ( RU ) , ( UA ) , ( BY ) , ( LV ) , ( LD ) , ( MT ) , ( GE ) , ( SU )

প্রস্থান নীতি প্রত্যাখ্যান * : *

লগ নোটিশ stdout

ডাক নাম R1

বা পোর্ট 3055

রিলেব্যান্ডউইথবার্স্ট 10485760

রিলেব্যান্ডউইথরেট 5242880

SocksListenAddress 127.0.0.1

কঠোর নোড 1

আমাদের কাছে যা আছে তা হল আমরা স্পষ্টভাবে নির্দিষ্ট করে শুধুমাত্র USA থেকে Exit নোড নির্বাচন করি, সমস্ত মধ্যবর্তী এবং ইনপুট নোড দেশ অনুসারে পরিবর্তিত হবে, এইগুলি বাদ দিয়ে: (RU), (UA), (BY), (LV), ( LD), ( MT),(GE),(SU), দেশের এই তালিকাটি অভিজ্ঞ কার্ডারদের দ্বারা সংকলিত হয়েছে, সম্ভবত আরও কিছু দেশ তালিকায় যুক্ত করা উচিত, যদি আপনি জানেন যে কোনটি, শেয়ার করতে ভুলবেন না। আমরা অন্যান্য সমস্ত মানগুলিতে মনোযোগ দিই না, আপনি যদি চান, আপনি প্রতিটি প্যারামিটার সম্পর্কে আলাদাভাবে TOR অফসাইটে পড়তে পারেন, যদি আপনি ইংরেজি জানেন বা দৈত্যের অনুবাদক ব্যবহার করেন।

তাই আমরা আপনার সাথে TOR কনফিগার করেছি, একটি VPN পেয়েছি, ভিত্তি প্রস্তুত। আমরা জানি, তোরাতে এক্সিট নোডের সমস্ত ট্র্যাফিক স্বচ্ছ এবং আক্রমণকারী সহজেই আটকাতে পারে, তবে আমরা খারাপ লোকদের একটি সুযোগও ছাড়ব না। আসুন এই সমস্ত ভিত্তির উপর একটি SSH টানেল টানুন। তাই আমরা যা পাই তা এখানে:

1. আমরা যথাক্রমে VPN এর মাধ্যমে নেটওয়ার্কের সাথে সংযোগ করি, আমরা একজন Amer হয়ে যাই, আইপি আমেরিকান তে পরিবর্তিত হয় (আপনি নিজের চেইন তৈরি করতে পারেন এবং, যদি আপনি চান, আপনার পছন্দ মতো কনফিগার করতে পারেন, সেখানে যেকোনো দেশ থাকতে পারে)।
2. এরপরে, আমরা যথাক্রমে আমাদের কনফিগার করা TOR চালু করি, TOR পূর্বে সংযুক্ত VPN চ্যানেলের মাধ্যমে কাজ করবে।
3. আমরা উপলব্ধ সমস্ত কিছুর উপরে TOR নেটওয়ার্কের মাধ্যমে প্রক্সিফাইড SSH টানেল টানছি।
4. আউটপুটে, আমাদের কাছে SSH টানেলের IP ঠিকানা আছে। এবং এক্সিট নোডের মাধ্যমে এনক্রিপ্ট করা ট্র্যাফিক রয়েছে এবং একটি খারাপ লোক এটিকে ডিক্রিপ্ট করবে না এবং আপনার গোপনীয়তা পোড়াবে।
5. লাভ!

আমরা ইতিমধ্যে প্রথম দুটি পয়েন্ট বিবেচনা করেছি, আমি মনে করি সবাই সবকিছু বুঝতে পেরেছে। তবে এর টানেল টানাটা ঘনিষ্ঠভাবে দেখা যাক। যেহেতু আমার কাছে উবুন্টু আছে (এই ক্ষেত্রে, আমি লিনাক্সকে পরামর্শ দিই, কারণ উইন্ডোজের নীচে এসএসএইচ টানেলটি অস্থির, আপনি থুথু ফেলবেন), আমি আপনাকে বলব কিভাবে নিক্স সিস্টেমে এই সমস্ত কাজ করা যায়। একটি এসএসএইচ টানেল তৈরি করার জন্য, আমাদের কিছু সার্ভারে একটি এসএসএইচ শেল থাকা দরকার, আমি আপনাকে এটি কীভাবে করতে হবে তা বলব না, আপনি আবার করতে পারেন - কিনতে, চুরি করতে, জন্ম দিতে পারেন। সংক্ষেপে, মোটামুটিভাবে বলতে গেলে, আমরা একটি আমের সার্ভারে একটি এসএসএইচ শেল কিনেছি, তারপরে আমাদের আরেকটি প্রাচীর তৈরি করতে হবে। কনসোলে আমরা কমান্ডটি লিখি:

sudo proxychains ssh -D 127.0.0.1 : 8181 ব্যবহারকারীর নাম @ 142.98.11.21

proxychains কমান্ডের মানে হল যে আমরা পোর্ট 9050-এ আমাদের স্থানীয় TOR সকেটের মাধ্যমে ssh চালাই (মোটামুটিভাবে বলতে গেলে, আমরা আমাদের টানেল প্রক্সি করি), তারপর আসে -D প্যারামিটার, যা পোর্ট 8181-এ একটি সকেট তৈরি করে এবং তারপর SSH সার্ভারের ঠিকানা। , যেখানে প্রথমে লগইন করুন এবং তারপর কুকুরের মাধ্যমে সার্ভারের আইপি ঠিকানা। আমরা এন্টার টিপুন এবং আমরা এই আবর্জনা দেখতে পাই:

| এস-চেইন | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > -ঠিক আছে

আপনি যদি দেখেন ঠিক আছে, তাহলে বন্ধ করুন, আমরা TOR নেটওয়ার্কের মাধ্যমে সার্ভারের সাথে সংযুক্ত হয়েছি, তারপরে পাসওয়ার্ড লিখুন, আবার এন্টার টিপুন এবং কনসোলটি ছোট করুন, এদিকে পোর্ট 8181-এ স্থানীয় হোস্ট 127.0.0.1-এ আমাদের একটি সকেট ঝুলছে যার মাধ্যমে আমরা ইতিমধ্যেই ইন্টারনেটে যাব।
কত অক্ষর ফাক, আমি আশা করি সবাই সবকিছু বুঝতে পেরেছে, যদিও এটি একটি বিভ্রান্তিকর বিষয়, তবে এই অপারেশন করার অন্য কোন উপায় নেই। সময়ের সাথে সাথে, এটিতে অভ্যস্ত হয়ে উঠুন এবং এক মিনিটের মধ্যে, নিজেকে অবিশ্বাস্যভাবে দুর্দান্ত চ্যানেল তৈরি করতে জেগে উঠুন।

আমরা কিভাবে ধরা হবে?

ধরা যাক আপনি এক মিলিয়ন টাকা চুরি করেছেন এবং আপনার গাধার জন্য একটি পুরস্কার ঘোষণা করেছেন। সেই অনুযায়ী, আমি আপনাকে খুঁজতে শুরু করি। চলুন দেখে নেওয়া যাক কিভাবে চেইন খুলে যাবে।

1. যেহেতু এসএসএইচ শেলের চূড়ান্ত আইপি ঠিকানা, রুটি খাওয়াবেন না, সমস্ত বাহিনী সেখানে নিক্ষেপ করা হবে।
2. যেহেতু এসএসএইচ শেল টিআর নেটওয়ার্কের মধ্য দিয়ে যায়, তাই প্রতি 10 মিনিটে চেইন পরিবর্তন হয়, প্রস্থান নোড, মধ্যম সার্ভার এবং ইনকামিং নোডগুলি পরিবর্তন হয়। এখানে এটি যৌনসঙ্গমের একটি বল কাটার জন্য পরিণত হয়, ব্যক্তিগতভাবে আমি কল্পনাও করতে পারি না যে এই সমস্ত যৌনসঙ্গমের মধ্যে কিছু খুঁজে পাওয়া কীভাবে সম্ভব হবে। আমাদের ট্র্যাফিক সমস্ত নোডগুলিতে এনক্রিপ্ট করা হয়েছে, এক্সিট নোডটি স্নিফ করাও কাজ করবে না, TOR চেইনগুলি সাধারণত সারা বিশ্ব জুড়ে তৈরি করা যেতে পারে। সুতরাং এটি একরকম অবাস্তব, এমনকি যদি তারা একটি এক্সিট নোড খুঁজে পায়, তবে তাদের একটি মধ্যম সার্ভারের সন্ধান করতে হবে। এবং এর জন্য তহবিল, সংযোগ এবং অন্যান্য অনেক কিছুর প্রয়োজন, প্রতিটি অফিস এটি করবে না, স্কোর করা সহজ।
3. ধরুন একটি অলৌকিক ঘটনা ঘটেছে, TOR নেটওয়ার্ক আমাদের হতাশ করেছে এবং আমাদের VPN IP ঠিকানা জানিয়েছে। ওয়েল, আমি কি বলতে পারি - এটি সব VPN সার্ভার, প্রশাসন, আবহাওয়া পরিস্থিতি এবং আরও অনেক কারণের উপর নির্ভর করে। এই মুহুর্তে, কত ভাগ্যবান, হয় VPN আপনার সমস্ত লগ পাস করবে বা না করবে।
4. এমনকি তারা আপনার আসল আইপি ঠিকানা নির্ধারণ করলেও তারা দেশ, শহর চিনতে পেরেছে। এটা এখনও কিছু মানে না. কেউ বাম সিম কার্ড বাতিল করেনি, প্রতিবেশীর ওয়াই-ফাই। ঠিক আছে, এটি সম্পূর্ণরূপে প্যারানয়েডের জন্য, যেমন বিন লাদেন, কিছু রিপোর্ট অনুসারে, তার নিরাপত্তা ঠিক সেইভাবে তৈরি করা হয়েছিল যা আমি আপনাকে বর্ণনা করেছি, যদিও এটি আবার একটি বধির ফোন। আপনি যদি ভাল করতে চান তবে এটি নিজেই করুন! আপনি চিন্তার মাধ্যমে আপনার দুর্বলতাকে আরও শক্তিশালী করতে পারেন যে তারা যদি আপনাকে খুঁজে পেতে চায় তবে এর জন্য খুব ভাল অর্থের প্রয়োজন হবে, কারণ শুধু কল্পনা করুন যে অপারেটিভকে কী করতে হবে, অন্তত SSH সার্ভার থেকে লগ পেতে, TOR নেটওয়ার্কের কথা উল্লেখ না করে।
5. এই উদাহরণে, আমি i2p নেটওয়ার্ককে বিবেচনা করি না, এটি একেবারে কিছুই নয়, প্রথমত, আপনি এটি থেকে কখনই প্রকৃত গতি পাবেন না, দ্বিতীয়ত, আপনি কোনো সাইটে লগ ইন করতে পারবেন না, কারণ i2p হল কুকিজের সাথে মোটেও বন্ধুত্বপূর্ণ নয়, তৃতীয়ত, প্রস্থান করার সময় আমাদের কাছে সর্বদা একটি জার্মান আইপি ঠিকানা থাকবে। এইগুলি হল প্রধান পয়েন্ট যা আপনাকে একটি বড় সরস শিশ্নকে i2p পাঠাতে বাধ্য করে।

নিরাপদ সার্ফ বা খনন

আমরা সফলভাবে আমাদের দুর্গের 50 শতাংশ তৈরি করেছি, এই সমস্ত কিছুতে একদিন ব্যয় করা ভাল, কিন্তু তারপর কয়েক মিনিটের মধ্যে সিস্টেমটিকে সম্পূর্ণ ডিফকনে নিয়ে আসুন। কিন্তু উত্তরাধিকারসূত্রে আমাদের এই দুর্গ কি? আসুন এটিকে আরও কঠিন করে তুলুন এবং আমাদের ব্রাউজারটিকে সম্পূর্ণরূপে বন্ধ করার জন্য সেট করি। অর্থাৎ, আমরা আমাদের ব্রাউজারকে গিবলেট দিয়ে আউট করার অনুমতি দেব না। বিশ্বের সমস্ত ব্রাউজারগুলির মধ্যে, শুধুমাত্র ফায়ারফক্স সফলভাবে কনফিগার করা যেতে পারে, এবং আমরা এটি বেছে নেব। এটি করার জন্য, সাহায্য, আনপ্যাক এবং চালানোর জন্য Google এর সর্বশেষ পোর্টেবল সংস্করণটি ডাউনলোড করুন।

এটি আমাদেরকে জাভা, ফ্ল্যাশ ইত্যাদির মতো অপ্রয়োজনীয় সব ফালতু জিনিস বন্ধ করতে দেয় যা আমাদের পোড়াতে পারে। অজানা বাজে কথা এর পরে, নিম্নলিখিত প্লাগইনগুলি ইনস্টল করুন:

স্ক্রিনশট, পেজহ্যাকার এবং হ্যাকবার বাদ দেওয়া যেতে পারে, এটি একটি অপেশাদার, বাকি সবকিছু বাধ্যতামূলক হওয়া উচিত। তারপরে আমরা এই স্ক্রিনশটের মতো চেকবক্সগুলি সেট করি, এটি আমাদের কুকিগুলিতে ঘুমাতে দেবে না, অর্থাৎ, ব্রাউজারটি বন্ধ করার পরে, সমস্ত কুকি মুছে ফেলা হবে এবং আপনি ভুলবশত বেনামী টানেল তৈরি করতে ভুলে গেলে আর কোনও সমস্যা হবে না।

সম্পর্কিত< b > < / b >:config

এবং geo.enable লাইনটি সন্ধান করুন - এই মানটিকে মিথ্যাতে সেট করুন, এটি আমাদের ব্রাউজারটিকে আমাদের অবস্থানের সাথে আবদ্ধ করার অনুমতি দেবে না। সুতরাং, বেসিক সেটিংস বাছাই করে, এখন আসুন ইনস্টল করা প্লাগইনগুলি কনফিগার করি।

NoScript

প্রথমত, আমরা NoScript সেট আপ করি, সেখানে আমাদের কোন বিশেষ মনের প্রয়োজন নেই, শুধু একটি চেকমার্ক রাখুন - সমস্ত জাভাস্ক্রিপ্ট অস্বীকার করুন এবং এটিই, যদিও আমি এখনও চারপাশে খনন করেছি এবং সমস্ত ধরণের অপ্রয়োজনীয় বিজ্ঞপ্তি বন্ধ করে দিয়েছি। নোট করুন যে NoScript সক্ষম হলে, কিছু সাইট যেগুলিতে Java স্ক্রিপ্ট রয়েছে তা আপনার জন্য কাজ করবে না, একভাবে বা অন্যভাবে, কখনও কখনও আপনাকে এখনও এই প্লাগইনটি নিষ্ক্রিয় করতে হবে, কারণ কোনও উপায় নেই, বা সাইটের মোবাইল সংস্করণ ব্যবহার করতে হবে৷ প্লাগইন নিষ্ক্রিয় হলে, আমরা নিজেদের সম্পর্কে অনেক ডেটা বার্ন করব, যেমন ব্রাউজার সংস্করণ, স্ক্রীন রেজোলিউশন, রঙের গভীরতা, ভাষা, অপারেটিং সিস্টেম এবং আপনার আসল আইপি ঠিকানা সহ আরও অনেক কিছু। তাই এটা হয় সব বা কিছুই!

মডিফাই হেডার

এই বিস্ময়কর প্লাগইনটির সাহায্যে, আমরা কিছু প্রেরিত শিরোনাম ফিল্টার করব, অবশ্যই সবগুলি নয়, তবে শুধুমাত্র যেগুলি ফিল্টার করা যেতে পারে, ছবিটি দেখুন এবং আমার পরে পুনরাবৃত্তি করুন৷

যত তাড়াতাড়ি আমরা শেষ করেছি, আমরা শিলালিপি স্টার্ট সহ মুখের উপর ক্লিক করি, প্লাগইনটি সক্রিয় হবে এবং আমরা পছন্দ করি না এমন শিরোনামগুলি ফিল্টার করব। আরো এগিয়ে যাক.

ফক্সিপ্রক্সি

এই প্লাগইনটি আমাদের সহজেই প্রক্সিগুলির মধ্যে স্যুইচ করতে দেয়, উদাহরণস্বরূপ, আপনি ssh টানেল বাইপাস করে ইন্টারনেট অ্যাক্সেস করতে চান, বা বিপরীতভাবে, পুরো চেইন ব্যবহার করতে চান, বা আপনার শুধুমাত্র TOR প্রয়োজন, অনেক উদাহরণ রয়েছে। আমরা নিম্নলিখিত স্কিমা তৈরি করি:

আমার এখানে মাত্র 3 পয়েন্ট আছে, TOR এর মাধ্যমে কাজ করুন, একটি টানেলের মাধ্যমে কাজ করুন এবং কোনো প্রক্সিফায়ার ছাড়াই সরাসরি ট্রাফিক।

TOR এর মাধ্যমে কাজটি এইভাবে কনফিগার করা হয়েছে: 127.0.0.1 পোর্ট 9050 + আপনাকে Socks5 এ বক্সটি চেক করতে হবে
টানেলের মধ্য দিয়ে কাজ করুন, পোর্ট 8181 সেট করুন 127.0.0.1 (আমরা যখন ssh টানেল তৈরি করেছি তখন আমরা এই পোর্টটি নির্দিষ্ট করেছিলাম, আপনি অন্য যেকোনও বেছে নিতে পারেন), এবং Socks5-এর জন্য বাক্সটিও চেক করুন। আমরা সবকিছু সংরক্ষণ এবং বন্ধ.

প্রথম ক্ষেত্রে, আমরা পাব যে আমরা VPN এর মাধ্যমে ইন্টারনেট অ্যাক্সেস করব এবং তারপরে TOR নেটওয়ার্কের মাধ্যমে ব্রাউজারটি শুরু করব, যথাক্রমে, আমাদের ট্র্যাফিক প্রস্থান নোডে এনক্রিপ্ট করা হবে না।

দ্বিতীয় ক্ষেত্রে, আমাদের সমস্ত ট্র্যাফিক VPN এর মাধ্যমে যায়, তারপর আমরা TOR নেটওয়ার্কের মাধ্যমে ssh টানেলটিকে প্রক্সি করি, আউটপুটে আমরা এনক্রিপ্ট করা ট্র্যাফিক এবং আমাদের বেছে নেওয়া ssh সার্ভারের IP ঠিকানা পাই।

তৃতীয় ক্ষেত্রে, আমরা সাধারণত সমস্ত প্রক্সিফিকেশন অক্ষম করি এবং আমাদের VPN সার্ভারের IP ঠিকানা দিয়ে ইন্টারনেটে যাই।

পুরো জিনিসটি সহজে এবং সুবিধাজনকভাবে মাউস দ্বারা সুইচ করা হয় এবং আপনার কোন অসুবিধা হওয়া উচিত নয়।

আমরা প্লাগইনগুলি ম্যানিপুলেট করা শেষ করেছি, আমি আশা করি আমি আপনাকে এই সমস্ত জাঙ্কের মূল বিষয়গুলি নিয়ে এসেছি, তবে আপনি যদি কিছু বুঝতে না পারেন তবে মন্তব্যগুলিতে জিজ্ঞাসা করুন৷ নীতিগতভাবে, আমরা নিজেদেরকে একটি নিরাপদ ব্রাউজার বানিয়েছি। এখন আমরা নেট সার্ফ করতে পারি এবং ভয় পাই না যে আমাদের কিছু লক্ষণ দ্বারা চিহ্নিত করা যেতে পারে, আসলে, আমরা নিজেদেরকে একটি সাধারণ সাধারণ আমেরিকান হিসাবে ছদ্মবেশ ধারণ করেছি, কিছুই আমাদের সাথে বিশ্বাসঘাতকতা করে না। এখানে রিপোর্ট নিজেই, আমরা অন্যদের দেখতে কিভাবে:







উপসংহার e

এই নিবন্ধে, আমি আপনাকে অনলাইন বেনামীর সম্ভাব্য ধারণার সাথে পরিচয় করিয়ে দিয়েছি। আমার মতে, এটি সর্বোত্তম স্কিম, অবশ্যই, আপনি DoubleVPN, মোজা যোগ করতে পারেন এবং এই সম্পূর্ণ চেইনে আরও তিনটি বাক্স যুক্ত করতে পারেন, তবে গতি একই হবে না, এটি সবই আকাঙ্ক্ষা এবং প্যারানিয়ার ডিগ্রির উপর নির্ভর করে। আমি উপরে স্কিমের সমস্ত সুবিধা এবং অসুবিধাগুলি বর্ণনা করেছি, আমি আশা করি আপনি এটি পছন্দ করেছেন এবং কিছু সঠিক চিন্তাভাবনা করেছেন৷

কুকিজ এবং কৌশল

এই সব ছাড়াও, আমি আপনাকে মনে করিয়ে দিতে চাই যে আপনি অন্যান্য সতর্কতা সম্পর্কে ভুলে যাবেন না, উদাহরণস্বরূপ, একটি ইংরেজি ভাষার অপারেটিং সিস্টেম ইনস্টল করা, নোংরা কাজের জন্য ভার্চুয়াল মেশিন ব্যবহার করা, নেটওয়ার্ক কার্ডে MAC ঠিকানা পরিবর্তন করা, হার্ড ড্রাইভ এনক্রিপ্ট করা, প্রতিটি আপনি সংযোগ করার সময়, বিশেষ সংস্থানগুলিতে আপনার আইপি ঠিকানাটি পরীক্ষা করতে ভুলবেন না, অর্থাৎ, তারা ভিপিএন সংযুক্ত করেছে - আইপি ঠিকানাটি পরীক্ষা করেছে, TOR আবার সংযুক্ত করেছে, এটি পরীক্ষা করেছে এবং আরও অনেক কিছু, এমন পরিস্থিতি রয়েছে যখন VPN বেড়েছে বলে মনে হয় , কিন্তু আইপি পরিবর্তিত হয়নি, তাই তারা পুড়ে গেছে, তাই অ্যাকাউন্টে সব ছোট জিনিস নিতে ভুলবেন না, ভাল একটি শত বছর পরে অনুশোচনা চেয়ে একশ বার চেক. এছাড়াও, লেনদেন করার সময়, ICQ ব্যবহার করবেন না, শুধুমাত্র জ্যাবার এবং একচেটিয়াভাবে এটি তৈরি করা টানেলের মাধ্যমে সংযুক্ত করুন, অন্তত আপনি একটি TOR দিয়ে যেতে পারেন। আপনি যে সমস্ত অর্থ অনলাইনে উপার্জন করেন, LR বা বিষে সঞ্চয় করুন, তারপর এটি দিয়ে বিটকয়েন কিনুন এবং তারপরে সমস্ত তহবিল বেনামে যেকোন সুবিধাজনক উপায়ে তুলে নেওয়া হয়। প্রতিটি লেনদেনের পরে, বিটকয়েন ওয়ালেট পরিবর্তন করুন (কয়েকটি ক্লিকে সম্পন্ন), তারপর আপনার সমস্ত তহবিলকে এমন একটিতে একত্রিত করুন যা কোথাও জ্বলেনি। আমরা যে সমস্ত অ্যাপ্লিকেশনগুলির সাথে কাজ করি সেগুলিকে প্রক্সি করতে ভুলবেন না, আপনি সাধারণত পুরো সিস্টেমটি কনফিগার করতে পারেন যাতে একেবারে সমস্ত প্রোগ্রাম আপনার টানেলের মাধ্যমে ইন্টারনেটে চলে যায়, আবার আমি আপনাকে গুগলে নির্দেশ দেব, এই সম্পর্কে অনেক তথ্য রয়েছে . যদি উইন্ডোজ আপনার কাছে অত্যধিক গুরুত্বপূর্ণ হয় এবং আপনি নিক্স-এর মতো সিস্টেমগুলি সহ্য করতে না পারেন বা সহ্য করতে পারেন না, তবে উইন্ডোজের নীচেও এটি করা যেতে পারে, তবে বিশ্বাস করুন যে আরও অর্শ্বরোগ হবে এবং স্থিতিশীলতা উল্লেখযোগ্যভাবে হ্রাস পাবে, তাই ধৈর্য ধরুন এবং লিনাক্স অধ্যয়ন করুন যদি আপনি ইতিমধ্যে অন্ধকার দিক বেছে নিয়েছে। এই আমি আপনাকে বিদায় জানাতে তাড়াহুড়া! যদি কিছু পরিষ্কার না হয়, জিজ্ঞাসা করুন, আমি এটি চিবিয়ে দেব! বাই বাই!

এই বিষয়ে আমি যে সমস্ত তথ্য দিয়েছি তা শুধুমাত্র তথ্যের জন্য দেওয়া হয়েছে এবং এটি কর্মের আহ্বান নয়, সমস্ত দায়িত্ব আপনার কাঁধে।

হালনাগাদ:

ফায়ারফক্সে আরেকটি মজার জিনিস আবিষ্কৃত হয়েছে, আমি বলছি!

ব্রাউজারের ঠিকানা বারে প্রবেশ করুন: সম্পর্কে: কনফিগারেশন
আমরা একটি পরামিতি খুঁজছি: network.proxy.socks_remote_dns
আমরা এটি প্রকাশ করি: সত্য

ব্রাউজারটি এখন SSH টানেলের DNS সার্ভার ব্যবহার করার জন্য কনফিগার করা হয়েছে। উদাহরণস্বরূপ, আপনি যদি অনুরূপ ব্রাউজার সেটিংস সহ whoer.net-এ যান, আপনি SSH টানেলের দেশের DNS সার্ভার দেখতে পাবেন, আপনার ISP বা OpenVPN সার্ভারের DNS নয় যার মাধ্যমে আপনি ইন্টারনেট অ্যাক্সেস করেন।

জুলাই 2, 2015 এ সর্বশেষ আপডেট করা হয়েছে।

সংজ্ঞা:
নামহীনতা নামহীনতা, অজানা; ডিফল্ট, নাম লুকানো।

সিদ্ধান্ত:
আপনার এবং ইন্টারনেটের মধ্যে এমন কিছু থাকা উচিত নয় যা আপনাকে আপনার সংযোগে আবদ্ধ করতে পারে। এবং আপনি সাধারণত আপনার মত আচরণ করতে পারেন না. এই ক্ষেত্রে, একই সময়ে আপনার স্বাভাবিক আচরণ মিথ্যা রেকর্ড করা উচিত।

আপনি কে আপনি জানতে পারেন
1) আর্থিক পদচিহ্ন
আপনার ইন্টারনেট অ্যাক্সেস প্রদান করে এমন ডিভাইস এবং পরিষেবার ক্রয়
অর্থ, পণ্য ও পরিষেবার আকারে ইন্টারনেট থেকে উপকৃত হচ্ছে
2) ইলেকট্রনিক পদচিহ্ন
আইপি, ম্যাক, সময়, বিল্ট-ইন ক্যামেরা, ওয়াইফাই, জিএসএম, জিপিএস, মাইক্রোফোন।
অপারেটিং সিস্টেম, প্রোগ্রাম, প্লাগ-ইন এবং আরও অনেক কিছু।
এই লোকেরা মোবাইল নিয়ে ঘুরে বেড়ায় যেখানে কেবল মোবাইলের মালিকেরই নয়, আশেপাশের রেডিও এয়ার সম্পর্কেও তথ্য সংগ্রহ করার জন্য সফ্টওয়্যার রয়েছে। জিপিএস স্থানাঙ্ক, জিএসএম বেস স্টেশন, ওয়াইফাই হটস্পট, ব্লুথুথ ডিভাইস ইত্যাদি। এবং সেখানে একটি স্বর্ণকেশী ফোনে কথা বলছে, এবং তার ক্যামেরা চুপচাপ ক্যাপচার করে যে আপনি তার দিকে তাকাচ্ছেন। এটি এই কারণে নয় যে সে একজন গুপ্তচর, কিন্তু কারণ সে নির্বিচারে ফোনে সবকিছু রাখে।
3) মেটাডেটা ট্রেইল
হস্তাক্ষর: গতি, ইন্টারনেটে আপনার কাজের বৈশিষ্ট্য। কীবোর্ডে টাইপ করার শৈলীর নিজস্ব ছাপ রয়েছে। বানান ত্রুটি, সংশোধনযোগ্য টাইপ, বিরাম চিহ্ন, ইত্যাদি। JS ব্যবহার করে যেকোনো ব্রাউজারে Google সার্চ স্ট্রিং (যদি এটি অনুমোদিত হয়) আপনি টাইপ করার সময় ক্রমাগত Google সার্ভারে প্রেরণ করা হয়। বিবেচনা করুন যে সেটের প্রকৃতি সম্পর্কে তথ্য ইন্টারনেটে প্রেরণ করা হয়। Google আপনার মুখ জানার জন্য সবকিছু করে, এমনকি এটিতে মাস্ক থাকলেও। মাউস বা টাচপ্যাড ভুলবেন না.
আপনি যে তথ্যটি বেনামী মাস্ক ছাড়া খুঁজছেন তা আপনাকে দিতে পারে যখন আপনি মাস্কে একই কাজ করার চেষ্টা করেন। কী করা উচিত নয় এবং স্পষ্টভাবে সীমিত ক্রিয়াকলাপ সম্পর্কে আপনার স্পষ্টভাবে সংজ্ঞায়িত নির্দেশাবলী থাকতে হবে। আপনার বেনামী জীবন গুপ্তচরের মতো হওয়া উচিত। এটি স্ব-শৃঙ্খলা, এটিই কাজ, এটিই জ্ঞানের ক্রমাগত পূরন এবং অনুশীলনে তাদের প্রয়োগ। যখন আপনাকে 24 ঘন্টা পর্যবেক্ষণ করা হয় তখন অনুশীলনে না ঘুমানো এবং স্ট্রেন না করে এটি করা খুব কঠিন।
আমরা এই বিষয়ে নীরব থাকার জন্য দুঃখিত যে আপনার ডাকনাম বা ফোন নম্বরের সামনে আপনার বন্ধুরা সাবধানে আপনার নাম, জন্ম তারিখ, সম্পর্ক, ফটো লিখবে এবং অ্যাপল বা গুগলে আপলোড করবে এবং ঠিকানা বইতে অ্যাক্সেস আছে এমন সমস্ত অ্যাপ্লিকেশন ( এবং শুধুমাত্র অলস সেখানে আরোহণ করে না) এটি এখনই জানুন।

আপনি একটি ইন্টারনেট সংযোগ চুরি করতে পারেন, জিপসিদের কাছ থেকে জিপিআরএস সহ একটি সিম কার্ড কিনতে পারেন, তবে আপনি কীভাবে সারা বিশ্বে সাবধানে রাখা ভিডিও ক্যামেরা থেকে লুকিয়ে রাখতে পারেন। ব্যাঙ্ক, লাইব্রেরি, সাবওয়ে থেকে RFID চিপগুলি সাবধানে আপনার পকেটে রাখা হয়। পরিচয়পত্র বায়োমেট্রিক হয়ে যায় এবং পাবলিক প্লেসে পকেটে এর উপস্থিতি আইন দ্বারা আরোপিত হয়।
ফোন কম্পিউটার যত আধুনিক হবে, চিপ লেভেলে ফ্যাক্টরি ব্যাকডোর বা রিসেলার বা ডেলিভারি সার্ভিসের ব্যাকডোর থাকার সম্ভাবনা তত বেশি। আপনি মনে করেন যে টেলস বা কালি লিনাক্স ইনস্টল করে আপনি সমস্যাটি সমাধান করেছেন - আপনি ভুল করছেন, আপনাকে ল্যাম্পগুলিতে একটি কম্পিউটার একত্রিত করতে হবে :)। অথবা আপনি আপনার ফোন আপনার সাথে নিয়ে যান, এটি প্রদানকারীকে তথ্য দেয় যে আপনি দিনে 24 ঘন্টা কোথায় ছিলেন। তাকে আপনার দৈনন্দিন অভ্যাস দিন। এখানে ভাস্য কাজ করতে যাচ্ছেন, এখানে তিনি কাজ থেকে এসেছেন। কিন্তু হঠাৎ ভাস্যা রাডার থেকে অদৃশ্য হয়ে গেল, যদিও এই সময়ে সাধারণত সে A বা B পথ ধরে ভ্রমণ করে। অদ্ভুত। ব্যতিক্রম. এবং এখন, এই সমস্ত তথ্য যদি এক হাতে পড়ে এবং বিশ্লেষণ করা হয়, তাহলে কী হবে? দেখা যাচ্ছে যে সন্দেহভাজনদের বৃত্তটি তীব্রভাবে সংকীর্ণ। মিতিনোর ক্যামেরায় ভাস্যাকে পাওয়া যায়, তিনি জিপসিদের কাছ থেকে একটি সিম কার্ড কিনেছেন, বা কোলে ল্যাপটপ নিয়ে একটি গাড়িতে লাইব্রেরির কাছে দাঁড়িয়ে আছেন।

এবং সত্য যে ভাস্য TOR, VPN এবং একটি অস্বাভাবিক অপারেটিং সিস্টেম ব্যবহার করে তা প্রদানকারীর জন্য গোপনীয় নয়। এটা ঠিক যে সে সময় অবধি ভাস্যকে পাত্তা দেয় না। রেকর্ড করা ট্রাফিক পরে খোলা যাবে.

তাই কথায় সাবস্ক্রাইব করব আর্টেম
আপনি যদি ইন্টারনেটে নাম প্রকাশ না করতে চান তবে ইন্টারনেট ব্যবহার করবেন না।

আপনি অবিলম্বে ইন্টারনেট বন্ধ কি প্রয়োজন. যতটা সম্ভব আপনার নিজের নিরাপত্তা নিশ্চিত করার জন্য আপনাকে এটি সঠিকভাবে করতে হবে। এর জন্য যে প্রধান জিনিসটি প্রয়োজন তা হল আপনার আসল আইপি ঠিকানা এবং মেলবক্স লুকিয়ে রাখা। শুধু সতর্ক থাকুন এবং চেষ্টা করুন, যদি সম্ভব হয়, কোনো ব্যক্তিগত তথ্য পোস্ট না করার জন্য: আপনার নম্বর, বাসস্থানের ঠিকানা, আপনার ছবি।

বিভিন্ন উপায়ে সাইট পরিদর্শন করার সময় ঠিকানা। সবচেয়ে সহজ এবং সবচেয়ে সাশ্রয়ী হল বেনামী প্রক্সি সার্ভার ব্যবহার করা () -সার্ভিস মোডে অপারেটিং। একটি প্রক্সি সার্ভার (ইংরেজি প্রক্সি থেকে -) হল আপনার কম্পিউটার এবং ইন্টারনেটের মধ্যে এক ধরনের মধ্যস্থতাকারী৷ অনলাইনে গিয়ে, আপনি প্রথমে একটি প্রক্সি সার্ভারের সাথে সংযুক্ত হন, এবং শুধুমাত্র তারপরে আপনার আগ্রহের সাইটগুলিতে যান৷ ফলস্বরূপ, এই সাইটগুলির মালিকরা আপনার আসল আইপি নাও পেতে পারে, তবে ব্যবহৃত প্রক্সি সার্ভারের ঠিকানা।

বর্তমানে ইন্টারনেটবেশ কিছু বিনামূল্যের বেনামী আছে যেগুলো যে কেউ ব্যবহার করতে পারে। তাদের সাথে কাজ করা খুব সহজ, কারণ এই প্রক্সিগুলি একটি পরিচিত ওয়েব ইন্টারফেস ব্যবহার করে। আপনাকে শুধু বেনামী পৃষ্ঠায় যেতে হবে এবং সার্ফ বক্সে আপনি যে সাইটে যেতে চান তার ঠিকানা লিখতে হবে। আজকের সবচেয়ে বিখ্যাত রাশিয়ান-ভাষা বেনামী এক www.anonymizer.ru. কিন্তু আপনি অনুসন্ধান ইঞ্জিনে "বেনামী প্রক্সি" বা "অনামীকারী" ক্যোয়ারী প্রবেশ করে নিজের থেকে আরও অনেক অনুরূপ পরিষেবা খুঁজে পেতে পারেন৷

বেনামীরা আপনাকে অবাধে ইন্টারনেট সার্ফ করতে এবং পৃষ্ঠাগুলি ব্রাউজ করার অনুমতি দেয়, তবে, অনেক ফোরাম এবং গেস্টবুক প্রায়শই ব্যবহারকারীদের বেনামী প্রক্সির মাধ্যমে পোস্ট করা থেকে নিষিদ্ধ করে। এই ক্ষেত্রে, আপনার আইপি লুকানোর জন্য আপনাকে আপনার ব্রাউজার সেটিংসে কিছু পরিবর্তন করতে হবে কিন্তু একটি স্বাভাবিক সংযোগের চেহারা দিতে হবে। AT ইন্টারনেটবেনামী প্রক্সি সার্ভারের সম্পূর্ণ তালিকা রয়েছে যা ব্যবহারকারীরা ব্যবহার করতে পারেন বা অল্প খরচে। এই তালিকাগুলিতে বেনামী প্রক্সি আইপি এবং পোর্ট নম্বর রয়েছে যার মাধ্যমে সংযোগ করা উচিত৷ আপনাকে একটি উপযুক্ত কার্যকরী প্রক্সি খুঁজে বের করতে হবে, এবং তারপর আপনার ব্রাউজার সেটিংস পরিবর্তন করতে হবে যাতে সমস্ত ইন্টারনেট সংযোগ প্রক্সি সার্ভারের মাধ্যমে যায়৷ ব্যবহার করার জন্য প্রক্সি হিসাবে আপনার পছন্দের আইপি নির্দিষ্ট করুন এবং সংশ্লিষ্ট পোর্ট নম্বর লিখুন।

আপনি যদি আপনার ব্রাউজার সেটিংসে খুব আত্মবিশ্বাসী না হন তবে আপনাকে আপনার আন্দোলনকে সম্পূর্ণ বেনামী করতে হবে, আপনি বিশেষ প্রোগ্রামগুলি ব্যবহার করতে পারেন। বিশেষ করে, সবচেয়ে কার্যকরী হল TOR (The Onion Router) প্রোগ্রাম, যা বিনামূল্যে ডাউনলোড করা যায় https://www.torproject.org. একই সাইটে আপনি প্রোগ্রামের সাথে কাজ করার জন্য বিস্তারিত নির্দেশাবলী এবং ব্যাখ্যা পড়তে পারেন। আপনার কম্পিউটারে TOR ব্রাউজার ইনস্টল করার মাধ্যমে, আপনি শুধুমাত্র নিরাপদে নেট সার্ফ করতে পারবেন না, সম্পূর্ণরূপে আপনার আইপি লুকিয়ে রাখতে পারবেন, তবে আপনার নিজস্ব ওয়েবসাইট তৈরি করতে পারবেন, বার্তা ছেড়ে যাবেন এবং মেল বিনিময় করতে পারবেন। এই সফ্টওয়্যারটির একমাত্র ত্রুটি হল সংযোগের গতিতে একটি লক্ষণীয় হ্রাস, যা কিছু অসুবিধার সৃষ্টি করতে পারে।

তাই কখনও কখনও এটি ঘটে যে চমত্কার এবং গুপ্তচর গল্পগুলি কেবল লেখকের অসুস্থ কল্পনার ফল নয়, তবে একেবারে বাস্তব সত্য। অতি সম্প্রতি, একজন ব্যক্তির উপর রাষ্ট্রের সার্বিক নজরদারি সম্পর্কে কিছু প্যারানয়েড ফিল্মকে অন্য রূপকথার গল্প হিসাবে ধরা হয়েছিল, এটি লেখক এবং চিত্রনাট্যকারদের কল্পনার খেলা। যতক্ষণ না এডওয়ার্ড স্নোডেন ইউএস ন্যাশনাল সিকিউরিটি এজেন্সি দ্বারা গৃহীত একটি ব্যবহারকারী ট্র্যাকিং প্রোগ্রাম PRISM সম্পর্কে সর্বজনীন তথ্য প্রকাশ করেন।

উদ্বেগের কারণ

এই ধরনের খবরের পরে, প্যারানইয়া সম্পর্কে রসিকতা সম্পূর্ণ অপ্রাসঙ্গিক হয়ে ওঠে। এবং নজরদারি সম্পর্কে কথা বলা আর একটি ছিন্ন মানসিকতার জন্য দায়ী করা যাবে না। একটি গুরুতর প্রশ্ন উঠছে, আপনি কি আপনার মেইল ​​ব্যবহার করে বা সামাজিক নেটওয়ার্ক বা চ্যাটে যোগাযোগ করে নিরাপদ বোধ করবেন? প্রকৃতপক্ষে, অনেক বড় কোম্পানি বিশেষ পরিষেবাগুলির সাথে সহযোগিতা করতে গেছে: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. প্রদত্ত যে PRISM প্রাথমিকভাবে বিদেশী নাগরিকদের উপর গুপ্তচরবৃত্তির লক্ষ্য ছিল, এবং কিছু অনুমান দ্বারা বাধাপ্রাপ্ত টেলিফোন কথোপকথন এবং ইমেলগুলির পরিমাণ বছরে 1.7 বিলিয়নে পৌঁছেছে, কীভাবে আপনার গোপনীয়তাকে প্রশ্রয় দেওয়া চোখ থেকে রক্ষা করা যায় তা গুরুত্ব সহকারে বিবেচনা করা উচিত।

টর

PRISM সম্পর্কে সংবাদের প্রথম প্রতিক্রিয়া অনেকের জন্য একই ছিল: আমরা তাদের আমাদের পর্যবেক্ষণ করতে দেব না, আমরা টর ইনস্টল করি। এটি, সম্ভবত, আসলে সবচেয়ে জনপ্রিয় প্রতিকার, যা আমরা আমাদের পত্রিকার পৃষ্ঠাগুলিতে একাধিকবার কথা বলেছি। এটি মার্কিন সেনাবাহিনী দ্বারাও তৈরি করা হয়েছিল, যদিও সম্পূর্ণ বিপরীত উদ্দেশ্যে। এমনই বিড়ম্বনা। ব্যবহারকারীরা তাদের মেশিনে টর সফ্টওয়্যার চালায়, যা একটি প্রক্সি হিসাবে কাজ করে, এটি অন্যান্য নেটওয়ার্ক নোডের সাথে "আলোচনা করে" এবং একটি চেইন তৈরি করে যার সাথে এনক্রিপ্ট করা ট্র্যাফিক প্রেরণ করা হবে। কিছু সময়ের পরে, চেইনটি পুনর্নির্মাণ করা হয় এবং এতে অন্যান্য নোডগুলি ব্যবহার করা হয়। ব্রাউজার এবং ইনস্টল করা অপারেটিং সিস্টেম সম্পর্কে তথ্য লুকানোর জন্য, টর প্রায়ই Privoxy-এর সাথে ব্যবহার করা হয়, একটি নন-ক্যাশিং প্রক্সি যা HTTP শিরোনাম এবং ওয়েব ডেটা পরিবর্তন করে, আপনাকে গোপনীয়তা বজায় রাখতে এবং বিরক্তিকর বিজ্ঞাপনগুলি থেকে পরিত্রাণ পেতে দেয়। কনফিগারেশন ফাইলগুলির মধ্য দিয়ে না যাওয়ার জন্য এবং সমস্ত সেটিংস ম্যানুয়ালি সম্পাদনা না করার জন্য, একটি দুর্দান্ত GUI শেল রয়েছে - ভিডালিয়া, সমস্ত অপারেটিং সিস্টেমের জন্য উপলব্ধ এবং আপনাকে কয়েকবার আপনার পিসিতে বেনামী জগতের দরজা বাড়াতে দেয়। মিনিট এছাড়াও, বিকাশকারীরা যতটা সম্ভব সবকিছু সহজ করার চেষ্টা করেছে, ব্যবহারকারীদের টর, ভিডালিয়া এবং ফায়ারফক্সের পোর্টেবল সংস্করণগুলিকে এক ক্লিকে বিভিন্ন সুরক্ষা অ্যাড-অনগুলি ইনস্টল করার অনুমতি দেয়৷ নিরাপদ যোগাযোগের জন্য, একটি বিকেন্দ্রীকৃত বেনামী মেসেজিং সিস্টেম রয়েছে - TorChat। টর্টিলা ইউটিলিটি বেনামীদের টর নেটওয়ার্কের মাধ্যমে নিরাপদে, বেনামে এবং স্বচ্ছভাবে সমস্ত TCP/IP এবং DNS ট্র্যাফিক পুনঃনির্দেশ করতে ব্যবহৃত হয়। প্রোগ্রামটি আপনাকে উইন্ডোজ কম্পিউটারে বেনামে যেকোন সফ্টওয়্যার চালানোর অনুমতি দেয়, এমনকি যদি এটি SOCKS বা HTTP প্রক্সি সমর্থন না করে, যা আগে উইন্ডোজের অধীনে করা প্রায় অসম্ভব ছিল। এছাড়াও, স্ট্যান্ডার্ড টর + ভিডালিয়া + প্রিভক্সি বান্ডেলের জন্য একটি উপযুক্ত বিকল্প রয়েছে - অ্যাডভান্সড অনিয়ন রাউটার bit.ly/ancXHz, পেঁয়াজ রাউটিংয়ের জন্য একটি পোর্টেবল ক্লায়েন্ট। যারা তাদের নিরাপত্তা নিয়ে বিশেষভাবে উদ্বিগ্ন তাদের জন্য, একটি লাইভ সিডি বিতরণ রয়েছে যা টর - bit.ly/e1siH6 এর মাধ্যমে সমস্ত ট্রাফিক পাঠানোর জন্য বক্সের বাইরে কনফিগার করা হয়েছে।

টরের মূল উদ্দেশ্য হল বেনামী সার্ফিং এবং বেনামী পরিষেবা তৈরি করার ক্ষমতা। সত্য, নাম প্রকাশ না করার জন্য আপনাকে গতির সাথে অর্থ প্রদান করতে হবে।

I2P

"পেঁয়াজ রাউটিং" ছাড়াও, I2P-এ ব্যবহৃত "রসুন" রাউটিংও রয়েছে। Tor এবং I2P, কিছু বাহ্যিক সাদৃশ্য সহ, ব্যাপকভাবে বিরোধী পদ্ধতির প্রয়োগ করে। টর-এ, নোডের একটি চেইন তৈরি করা হয় যার মাধ্যমে ট্র্যাফিক প্রেরণ এবং গ্রহণ করা হয় এবং I2P-তে, "আগত" এবং "আউটগোয়িং" টানেল ব্যবহার করা হয় এবং এইভাবে অনুরোধ এবং প্রতিক্রিয়াগুলি বিভিন্ন নোডের মাধ্যমে যায়। প্রতি দশ মিনিটে এই টানেলগুলো পুনর্নির্মিত হয়। "রসুন রাউটিং" বোঝায় যে একটি বার্তা ("রসুন") অনেক "লবঙ্গ" ধারণ করতে পারে - তাদের বিতরণের তথ্য সহ সম্পূর্ণরূপে গঠিত বার্তা। একটি "রসুন" এর গঠনের সময়, অনেকগুলি "লবঙ্গ" রাখা যেতে পারে, তাদের মধ্যে কিছু আমাদের হতে পারে এবং কিছু ট্রানজিট। "রসুন" এর মধ্যে এটি বা সেই "লবঙ্গ" আমাদের বার্তা, নাকি এটি অন্য কারো ট্রানজিট বার্তা যা আমাদের মধ্য দিয়ে যায়, একমাত্র যিনি "রসুন" তৈরি করেছেন তিনিই জানেন।

টরের বিপরীতে I2P-এর প্রধান কাজ হল পরিষেবাগুলির বেনামী হোস্টিং, এবং গ্লোবাল নেটওয়ার্কে বেনামী অ্যাক্সেস প্রদান না করা, অর্থাৎ, নেটওয়ার্কে ওয়েবসাইটগুলি হোস্ট করা, যাকে I2P পরিভাষায় ইপসাইট বলা হয়।

I2P সফ্টওয়্যার পূর্বে ইনস্টল করা জাভা প্রয়োজন. সমস্ত ব্যবস্থাপনা ওয়েব ইন্টারফেসের মাধ্যমে করা হয়, যা 127.0.0.1:7657 এ উপলব্ধ। সমস্ত প্রয়োজনীয় ম্যানিপুলেশনের পরে, নেটওয়ার্ক কনফিগার না হওয়া পর্যন্ত আপনাকে কয়েক মিনিট অপেক্ষা করতে হবে এবং আপনি এর সমস্ত লুকানো পরিষেবাগুলি ব্যবহার করতে পারেন। এই ক্ষেত্রে, আমরা I2P নেটওয়ার্কে, অর্থাৎ .i2p ডোমেনের সমস্ত সংস্থানে বেনামী অ্যাক্সেস পেয়েছি। আপনি যদি গ্লোবাল নেটওয়ার্ক অ্যাক্সেস করতে চান, তাহলে আপনাকে আপনার ব্রাউজার সেটিংসে একটি প্রক্সি সার্ভার 127.0.0.1:4444 ব্যবহার নিবন্ধন করতে হবে। I2P থেকে গ্লোবাল নেটওয়ার্কে প্রস্থান করা হয় নির্দিষ্ট গেটওয়ের মাধ্যমে (যাকে বলা হয় আউটপ্রক্সি)। আপনি দেখতে পাচ্ছেন, এই ক্ষেত্রে এটি বিশাল গতিতে গণনা করার প্রয়োজন নেই। এছাড়াও, এমন কোন গ্যারান্টি নেই যে এই ধরনের গেটওয়েতে কেউ আপনার ট্রাফিক শুঁকে না। একটি I2P নেটওয়ার্কে আপনার বেনামী সংস্থান হোস্ট করা কি নিরাপদ? ঠিক আছে, এখানে কেউ 100% নিরাপত্তা গ্যারান্টি দিতে পারে না, যদি সংস্থানটি তুচ্ছভাবে দুর্বল হয়, তবে এর প্রকৃত অবস্থান নির্ধারণ করা কঠিন হবে না।


Obfsproxy

অনেক দেশে, যেমন চীন, ইরান, প্রদানকারীরা সক্রিয়ভাবে টর ব্যবহারের বিরুদ্ধে লড়াই করছে, DPI (গভীর প্যাকেট পরিদর্শন), কীওয়ার্ড ফিল্টারিং, নির্বাচনী ব্লকিং এবং অন্যান্য পদ্ধতি ব্যবহার করে। সেন্সরশিপ এড়ানোর জন্য, টরপ্রজেক্ট একটি বিশেষ টুল obfsproxy bit.ly/z4huoD প্রকাশ করেছে, যা ক্লায়েন্ট এবং সেতুর মধ্যে ট্রাফিককে এমনভাবে রূপান্তর করে যে এটি প্রদানকারীর কাছে একেবারেই ক্ষতিকারক মনে হয়।

GNUnet

নিরাপদ এবং বেনামী ফাইল শেয়ারিং সম্পর্কে কি? এই উদ্দেশ্যে, আপনি GNUnet bit.ly/hMnQsu-এর সাহায্য নিতে পারেন - একটি সুরক্ষিত P2P নেটওয়ার্ক সংগঠিত করার জন্য একটি কাঠামো যাতে কেন্দ্রীভূত বা অন্য কোনও "বিশ্বস্ত" পরিষেবার প্রয়োজন হয় না। প্রকল্পের মূল লক্ষ্য হল একটি নির্ভরযোগ্য, বিকেন্দ্রীভূত এবং বেনামী তথ্য বিনিময় ব্যবস্থা তৈরি করা। সমস্ত নেটওয়ার্ক নোড রাউটার হিসাবে কাজ করে, অন্যান্য নোডের সাথে সংযোগ এনক্রিপ্ট করে এবং নেটওয়ার্ক লোডের একটি ধ্রুবক স্তর বজায় রাখে। অন্যান্য অনেক সমাধানের মতো, নেটওয়ার্কে সক্রিয়ভাবে অংশগ্রহণকারী নোডগুলিকে উচ্চ অগ্রাধিকার দিয়ে পরিবেশন করা হয়। বস্তু এবং পরিষেবাগুলি সনাক্ত করতে, একটি URI ব্যবহার করা হয় যা gnunet://module/identifier এর মত দেখায়, যেখানে মডিউল হল নেটওয়ার্ক মডিউলের নাম, এবং শনাক্তকারী হল একটি অনন্য হ্যাশ যা বস্তুটিকে নিজেই সনাক্ত করে। একটি আকর্ষণীয় বৈশিষ্ট্য হল বেনামীর স্তর সেট করার ক্ষমতা: শূন্য (বেনামী নয়) থেকে অসীম পর্যন্ত (ডিফল্ট একটি)। নিরাপদ ট্রান্সমিশনের জন্য সমস্ত ফাইল ECRS (সেন্সরশিপ-প্রতিরোধী শেয়ারিংয়ের জন্য একটি এনকোডিং) দিয়ে এনক্রিপ্ট করা হয়েছে। GNUnet এক্সটেনসিবল এবং নতুন P2P অ্যাপ্লিকেশন তৈরি করতে ব্যবহার করা যেতে পারে। ফাইল শেয়ারিং (সবচেয়ে জনপ্রিয় পরিষেবা) ছাড়াও বিকল্প পরিষেবা রয়েছে: সহজ চ্যাট, যা এখন অর্ধ-মৃত অবস্থায় রয়েছে, সেইসাথে ডিএনএস বিতরণ করা হয়েছে। ঠিক আছে, যথারীতি, আপনাকে নাম প্রকাশ না করার জন্য অর্থ প্রদান করতে হবে: উচ্চ বিলম্ব, কম গতি এবং মোটামুটি উচ্চ সম্পদ খরচ (যা সমস্ত বিকেন্দ্রীকৃত নেটওয়ার্কের জন্য সাধারণ)। এছাড়াও ফ্রেমওয়ার্কের বিভিন্ন সংস্করণের মধ্যে পশ্চাদপদ সামঞ্জস্যের সমস্যা রয়েছে।


RestroShare

RestroShare bit.ly/cndPfx হল GPG ব্যবহার করে একটি খোলা, ক্রস-প্ল্যাটফর্ম F2F (ফ্রেন্ড টু ফ্রেন্ড) বিকেন্দ্রীভূত নেটওয়ার্ক বিল্ডিং প্রোগ্রাম। মূল দর্শন হল সম্পূর্ণ নেটওয়ার্কের পরিবর্তে শুধুমাত্র ফাইল শেয়ার করা এবং বিশ্বস্ত বন্ধুদের সাথে যোগাযোগ করা, যে কারণে এটিকে প্রায়শই ডার্কনেট হিসাবে উল্লেখ করা হয়। বন্ধুর সাথে সংযোগ স্থাপন করতে, ব্যবহারকারীকে RetroShare ব্যবহার করে একজোড়া GPG কী তৈরি করতে হবে (বা বিদ্যমান একটি নির্বাচন করুন)। প্রমাণীকরণ এবং অপ্রতিসম কী বিনিময়ের পরে, এনক্রিপশনের জন্য OpenSSL ব্যবহার করে একটি SSH সংযোগ স্থাপন করা হয়। বন্ধুদের বন্ধুরা একে অপরকে দেখতে পারে (যদি ব্যবহারকারীরা এই বৈশিষ্ট্যটি সক্ষম করে থাকে) তবে সংযোগ করতে পারে না। এই ধরনের সামাজিক নেটওয়ার্ক :)। কিন্তু আপনি বন্ধুদের মধ্যে ফোল্ডার শেয়ার করতে পারেন. নেটওয়ার্কে যোগাযোগের জন্য বেশ কিছু পরিষেবা রয়েছে: ব্যক্তিগত চ্যাট, মেল, ফোরাম (উভয় বেনামী এবং মৌলিক প্রমাণীকরণ সহ), ভয়েস চ্যাট (VoIP প্লাগইন), IRC এর মত চ্যানেল।

রাস্পবেরি পাই

আপনি হয়তো ভাবছেন: রাস্পবেরি পাই এর সাথে এর কী সম্পর্ক আছে? আমরা বেনামী সম্পর্কে কথা বলছি. এবং এই ছোট ডিভাইস এই বেনামী অর্জন করতে সাহায্য করবে যে সত্ত্বেও। এটি একটি রাউটার/ক্লায়েন্ট হিসাবে ব্যবহার করা যেতে পারে যা আপনাকে Tor/I2P নেটওয়ার্ক বা একটি বেনামী VPN-এ অ্যাক্সেস দেয়। উপরন্তু, আরেকটি প্লাস আছে। বিকেন্দ্রীভূত নেটওয়ার্কগুলিতে, আপনি যদি ক্রমাগত এতে থাকেন তবেই কেবলমাত্র ইন্ট্রানেট সংস্থানগুলিতে অ্যাক্সেসের একটি গ্রহণযোগ্য গতি অর্জন করা সম্ভব। উদাহরণস্বরূপ, I2P তে, এই জাতীয় নোডে অন্যান্য "রসুন রাউটার" এর বিশ্বাস বেশি হবে এবং সেই অনুযায়ী, গতি বেশি হবে। এর জন্য আপনার কম্পিউটারকে ক্রমাগত চালু রাখা বা একটি পৃথক সার্ভার শুরু করা অযৌক্তিক, তবে এতে মাত্র $30 ব্যয় করা দুঃখজনক বলে মনে হয় না। দৈনন্দিন জীবনে, একটি নিয়মিত সংযোগ ব্যবহার করা সম্ভব হবে, এবং যখন আপনাকে বেনামে অনলাইনে যেতে হবে, আপনি কেবল একটি মিনি-ডিভাইসের মাধ্যমে সমস্ত ট্র্যাফিক যেতে দিন এবং কোনও সেটিংস নিয়ে বিরক্ত করবেন না। আমি অবশ্যই বলব যে সম্প্রতি অবধি ব্ল্যাকবেরিতে জাভাতে লেখা I2P সফ্টওয়্যার ইনস্টল করার কোনও অর্থ ছিল না। সম্পদ-ক্ষুধার্ত জাভা মেশিনে স্ট্যান্ডার্ড 256 MB RAM এর অভাব ছিল। রাস্পবেরি পাই মডেল বি প্রকাশের সাথে, যা ইতিমধ্যেই বোর্ডে 512 এমবি বহন করে, এটি ইতিমধ্যেই বেশ বাস্তব হয়ে উঠেছে। তো চলুন দেখে নেই ইন্সটলেশন সম্পর্কিত মূল বিষয়গুলো। ধরা যাক আমরা রাস্পবিয়ান ব্যবহার করছি। প্রথমে আপডেট করা যাক:

Sudo apt- আপডেট পান; sudo apt-get dist-upgrade

তারপরে আমরা জাভা ইনস্টল করি, তবে প্যাকেজগুলি থেকে স্ট্যান্ডার্ড নয়, তবে একটি বিশেষ সংস্করণ যা এআরএম প্রসেসরের জন্য তৈরি করা হয়েছে, -bit.ly/13Kh9TN (প্র্যাকটিস দেখায়, স্ট্যান্ডার্ডটি সমস্ত মেমরিকে গুটিয়ে ফেলবে)। ডাউনলোড এবং ইন্সটল:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java এক্সপোর্ট PATH=$PATH:/usr/local/java/bin

তারপর I2P ডাউনলোড এবং ইনস্টল করুন:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

রাস্পবেরিকে একটি I2P রাউটারে পরিণত করতে, আপনাকে কনফিগারেশনগুলির সাথে একটু যাদু করতে হবে। ~/.i2p এ যান এবং clients.config ফাইলটি সম্পাদনা শুরু করুন। সেখানে আমরা লাইন আউট মন্তব্য করতে হবে

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

এবং মন্তব্য

ClientApp.0.args=7657 0.0.0.0 ./webapps/

এবং তারপর i2ptunnel.config ফাইলে, লাইনগুলিতে ঠিকানাগুলি প্রতিস্থাপন করুন

tunnel.0.interface=127.0.0.1 টানেল.6.interface=127.0.0.1

0.0.0.0 থেকে এর পরে, আমরা চালানোর মাধ্যমে I2P রাউটার শুরু করতে পারি:

cd ~/i2pbin ./runplain.sh

আপনি ক্রনট্যাবে নিম্নলিখিত লাইনগুলি যোগ করতে পারেন যাতে সফ্টওয়্যারটি সিস্টেম স্টার্টআপে বা ক্র্যাশের পরে স্বয়ংক্রিয়ভাবে উত্থিত হয়:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

এটি শুধুমাত্র ডিভাইসে দূরবর্তী অ্যাক্সেস সংগঠিত করার জন্য অবশেষ। সর্বোত্তম উপায় হল SSH এর মাধ্যমে গতিশীল পোর্ট ফরওয়ার্ডিং ব্যবহার করা। এটি করার জন্য, আপনাকে সেটিংসে I2P টানেল সেট করতে হবে, যা স্থানীয় মেশিনে 22 তম পোর্টকে নির্দেশ করবে। একইভাবে, আপনি পাইকে একটি বেনামী ভিপিএন-এ পরিণত করতে পারেন (কিভাবে এটি করতে হয়, আপনি এখানে দেখতে পারেন -http://bit.ly/11Rnx8V) অথবা টরের সাথে সংযোগ স্থাপন করতে পারেন (এই http://bit-এ একটি চমৎকার ভিডিও ম্যানুয়াল .ly/12RjOU9)। অথবা আপনি ওয়েবে বেনামী ভ্রমণের জন্য ডিভাইসটি কীভাবে ব্যবহার করবেন তা আপনার নিজস্ব উপায় নিয়ে আসতে পারেন।

মিক্রোটিক

প্রকৃতপক্ষে, রাস্পবেরি পাই একমাত্র ছোট ডিভাইস নয় যার ভিত্তিতে আপনি ওয়েবে বেনামী অ্যাক্সেস সংগঠিত করতে পারেন। এটির একটি উপযুক্ত বিকল্প হবে লাটভিয়ান কোম্পানি MikroTik থেকে একটি রাউটার, যা এটির জন্য নেটওয়ার্ক সরঞ্জাম এবং সফ্টওয়্যার তৈরি করে। এই ধরনের একটি ডিভাইস একটু বেশি খরচ হবে, কিন্তু এটি সেট আপ করার সময় কম ঝগড়ার প্রয়োজন হবে। RouterOS পণ্যগুলির মধ্যে একটি Linux-ভিত্তিক অপারেটিং সিস্টেম রয়েছে যা MikroTik রাউটারবোর্ড হার্ডওয়্যার রাউটারগুলিতে ইনস্টলেশনের জন্য ডিজাইন করা হয়েছে। রাউটারবোর্ড প্ল্যাটফর্মের বিভিন্ন সংস্করণ আপনাকে বিভিন্ন নেটওয়ার্ক কাজগুলি সমাধান করতে দেয়: একটি সাধারণ অ্যাক্সেস পয়েন্ট তৈরি করা থেকে একটি শক্তিশালী রাউটার পর্যন্ত। পাওয়ার সংযোগকারীর উপস্থিতি সত্ত্বেও, প্রায় সমস্ত ডিভাইসই PoE ব্যবহার করে চালিত হতে পারে। একটি বড় প্লাস হল ভাল ডকুমেন্টেশনের প্রাপ্যতা http://bit.ly/jSN4FL, যা টর নেটওয়ার্কের সাথে সংযোগ করে আপনি কীভাবে RouterBOARD4xx এর উপর ভিত্তি করে একটি নিরাপত্তা রাউটার তৈরি করতে পারেন তা বিশদভাবে বর্ণনা করে। আমি এই বিষয়ে চিন্তা করব না, সবকিছুই বিশদভাবে বর্ণনা করা হয়েছে।

ভিপিএন

ওয়েবে গোপনীয়তা এবং বেনামী সম্পর্কে কথা বললে, কেউ এই উদ্দেশ্যে ভিপিএন ব্যবহার উপেক্ষা করতে পারে না। আমরা ইতিমধ্যেই Amazon ক্লাউড bit.ly/16E8nmJ-এ আপনার VPN সার্ভারকে কীভাবে আলোড়িত করতে হয় সে সম্পর্কে কথা বলেছি, আমরা OpenVPN-এর ইনস্টলেশন এবং ফাইন-টিউনিং বিস্তারিতভাবে পরীক্ষা করেছি। আপনি এই নিবন্ধগুলিতে সমস্ত প্রয়োজনীয় তত্ত্ব দেখতে পারেন। যাইহোক, আমি আপনাকে আবারও মনে করিয়ে দিতে চাই যে ভিপিএন কোনও নিরাময় নয়। প্রথমত, এমন পরিস্থিতি রয়েছে যখন ভিপিএন সংযোগের আগে ট্র্যাফিক "লিক" করতে পারে এবং দ্বিতীয়ত, পিপিটিপি প্রোটোকলের উপর ভিত্তি করে নেটওয়ার্কগুলিতে, বাধাপ্রাপ্ত ডেটা ডিক্রিপ্ট করার একটি বাস্তব সুযোগ রয়েছে ("যেমন একটি অনিরাপদ ভিপিএন",] [aker # 170 ) তাই ভার্চুয়াল প্রাইভেট নেটওয়ার্ক ব্যবহার করার সময় সম্পূর্ণ নিরাপত্তায় বিশ্বাস করবেন না।

সাতরে যাও

এইগুলি হল সবচেয়ে জনপ্রিয় সমাধান যা আপনাকে বিগ ব্রাদারের চোখ থেকে আপনার গোপনীয়তা রক্ষা করতে দেয়। সম্ভবত অদূর ভবিষ্যতে নতুন প্রযুক্তির আবির্ভাব ঘটবে বা আমরা সবাই সক্রিয়ভাবে আজকের আলোচিত একটি ব্যবহার করব। কে জানে... যাই হোক না কেন, এটা সবসময় মনে রাখা গুরুত্বপূর্ণ যে কোনো সমাধান কখনোই 100% নিরাপদ হতে পারে না। তাই Tor, I2P, বা অন্য কিছু ইনস্টল করে সম্পূর্ণ নিরাপদ বোধ করবেন না - অনেকেই ইতিমধ্যে মিথ্যা নিরাপত্তার অনুভূতির জন্য অর্থ প্রদান করেছেন।