Potpuno anonimno. Kako osigurati maksimalnu anonimnost na mreži

Tokom masovne internetizacije cijelog svijeta, sve je teže sakriti svoj identitet na Globalnoj mreži od drugih korisnika. Neke države uvode cenzuru u svoj nacionalni segment weba, druge traže načine da ograniče prava korisnika, uključujući slobodu govora. Čak i male kompanije mogu cenzurirati Globalnu mrežu postavljanjem svih vrsta filtera za svoje zaposlenike za pristup internetu, blokiranjem društvenih mreža, četovanja i svega što nije direktno povezano s poslom. U Rusiji je također nedavno postojala tendencija da se regulira naš segment Mreže. Zakoni o internet medijima su veoma kontroverzni u svom tumačenju i uključuju kontrolu internet portala nad njihovim čitaocima. Dvosmisleno tumačenje postojećih zakona koji ne odražavaju mnogo stvarnost, neobučeno osoblje - sve to vam omogućava da brzo zatvorite resurse samo na jednu sumnju. Ne morate daleko tražiti primjere - ovo je pokušaj zatvaranja najvećeg torrent resursa torrents.ru (sada rutracker.org), i zapljena servera u podatkovnim centrima (blokiranje ifolder.ru), i još mnogo toga. Donošenjem lobiranih zakona o autorskim pravima, nosioci prava i izvršioci kompanija za snimanje zvuka i videa imaju zakonsko pravo da odlučuju ko je pošten, a ko može biti pod pritiskom. Samo jedna neprofitna organizacija RAO uništava živote mnogih pirata. Ali, nažalost, mjere koje preduzimaju ove kompanije često ne pogađaju kriminalne elemente koji profitiraju prodajom i distribucijom krivotvorenih proizvoda, već obične korisnike, uključujući te iste autore i izvođače. U vezi sa ovom teškom situacijom, mnogi popularni internet portali raspravljaju o transferu servera sa ruskih zones.ru i.rf na strane sajtove, gde nijedna organizacija nema mogućnost da blokira domen samo na osnovu pretpostavki. Mnogi resursi su već prenijeli svoje stranice i domene na strani hosting. Kao što znate, ozbiljnost ruskih zakona nadoknađuje se neobavezom njihove implementacije, ali u ovom slučaju ovo pravilo prestaje da važi. Istovremeno, što je veća popularnost nekog vijesti ili društvenog resursa, to brže može ući u broj online medija, gdje se postepeno uvodi totalna kontrola nad korisnicima.

U ovom članku nećemo raspravljati o ispravnosti donošenja određenih zakona i mjera za regulisanje internetskih aktivnosti, već ćemo razmotriti metode koje osiguravaju anonimnost korisnika na internetu.

Pristup zabranjenim stranicama

Prva metoda je bez instaliranja dodatnog softvera. Zamislimo da korisnik iz male kompanije treba da ostane inkognito na internetu. Nije insajder niti zaljubljenik u filmove "za odrasle", samo je društven, a da bi se oraspoložio i ohrabrio treba da komunicira sa prijateljima i poznanicima. Šef odjela je striktno naredio administratoru sistema da blokira stranice vkontakte.ru, odnoklassniki.ru, twitter.com i sve popularne usluge za razmjenu trenutnih poruka: icq, skype, mail.ru. Administrator sistema je, bez razmišljanja, krenuo putem najmanjeg otpora: kreirao je pravilo za blokiranje portova ovih servisa i dodao blokirane stranice u web filter. Korisnik je šokiran: njegova omiljena stranica ne radi i nemoguće je reći kolegi o tome. Postoji prilično jednostavan izlaz iz ove situacije - korištenje anonimnih proxyja.

Postoji dosta proxy servera koji omogućavaju anonimno surfanje internetom. Međutim, vlasnik proxy servera, pošto sav promet ide preko njegovog servera, može ukrasti lozinke i sve druge povjerljive informacije, tako da ne treba vjerovati javnim servisima. Skrivajući se od šefa, korisnik rizikuje da izgubi svoje podatke. U ovom slučaju, bolje je koristiti plaćeni proxy server ili proxy od povjerenja prijatelja.

Međutim, mnogi sistemski administratori blokiraju ne samo određene lokacije i servise za razmjenu poruka, već i portove poznatih proxy servera. U tom slučaju korisniku ostaje samo nada da u preduzeću neće biti blokiran tunelski saobraćaj. Tada nesretni korisnik može pronaći nekoliko VPN servera i povezivanjem na njih dobiti pristup svim web resursima, uključujući i torrent, koji je de facto blokiran u većini organizacija. Ovdje je nemoguće ne primijetiti činjenicu da prometni paketi proxy servera, čak i kroz sigurnu https vezu sa samim serverom, mogu biti presretnuti na strani gatewaya sistem administratora. Upotreba tunelskih veza, naprotiv, podrazumijeva korištenje sigurnog komunikacijskog kanala: IPSec, MPPE, itd. Međutim, teško je pronaći besplatni VPN server s ovom mogućnošću. Općenito, ako kod kuće postoji dobar komunikacijski kanal sa namjenskom direktnom IP adresom, onda svako može instalirati proxy server ili l2tp / pptp čitajući nekoliko jednostavnih opisa. U svakom slučaju, pozicija kancelarijskog radnika je nezavidna, jer administrator sistema može striktno moderirati njegovo kretanje u Globalnoj mreži.

Anonimnost mreže

Kako bi se osigurala anonimnost na Internetu, postoje specijalizirani uslužni programi koji korisnicima omogućavaju ulazak u anonimnu i u većini slučajeva decentraliziranu mrežu. Po pravilu, mnoge od ovih mreža su slobodno distribuirani programi sa izvornim kodom. Objavljivanje otvorenog koda ima i prednosti i nedostatke. Na primjer, plus je besplatan pristup kodu bilo kojeg programera, što vam omogućava da brzo pronađete probleme i izolirate insajderski kod, ako ga ima. Loša strana je u tome što hakovanje žive mreže zasnovane na problematičnom kodu može dovesti do deanonimizacije klijenata koji se nalaze u njoj. Anonimne mreže često hakuju obavještajne agencije i druge agencije za provođenje zakona. Na primjer, hakiranje japanske anonimne mreže omogućilo je pritvaranje i osudu nekoliko distributera distribucije novih HD filmova. Nećemo suditi o ispravnosti ove metode borbe protiv „univerzalnog zla“. Pogledajmo bolje najpoznatije sisteme za anonimizaciju korisnika na Internetu.

TOR

TOR mreža je najpogodnija za korisnike koji ne razmjenjuju datoteke na Internetu, već samo žele surfati pod maskom, skrivajući svoje stvarne podatke. Ova mreža, koja se pojavila relativno nedavno, brzo je postala popularna. Prototip TOR sistema kreiran je u istraživačkoj laboratoriji američke mornarice po saveznom nalogu. 2002. godine ovaj razvoj je deklasifikovan, a izvorni kodovi su prebačeni na nezavisne programere koji su kreirali klijentski softver i objavili izvorni kod pod besplatnom licencom. Podsjetimo da je takva mjera poduzeta kako bi svi mogli provjeriti TOR za odsustvo grešaka i backdoor-a. U srcu TOR mreže je mreža brojnih klijenata međusobno povezanih virtuelnim tunelima preko Interneta. Kada korisnik zatraži stranicu na Internetu koristeći ovu mrežu, paket zahtjeva se šifrira i šalje na više čvorova na mreži. U ovom slučaju, paket prolazi kroz određeni broj mrežnih klijenata i izlazi iz posljednjeg od njih na traženu lokaciju. Dakle, niko od korisnika mreže ne zna koliko je klijenata prošlo paket i ko je inicirao vezu. Svakih deset minuta mijenja se lanac računara za mrežnog klijenta, što osigurava veću sigurnost mreže. Trenutno TOR mreža ima oko 2 hiljade serverskih računara i nekoliko hiljada klijenata. Kako je ova mreža još uvijek prilično mala, brzina veze je nestabilna i rijetko prelazi 200 Kbps. Međutim, prvobitno je zamišljen kao alat za anonimnost za rad sa web stranicama, a ne za prijenos video sadržaja.

Za pristup vanjskoj mreži koristi se skup programa koji dolazi sa standardnim paketom isporuke za TOR klijenta. Za Windows platformu, paket sadrži TOR klijenta, kontrolni program Vidalia i Polipo proxy server. Upravljački program vam omogućava da konfigurišete sve najvažnije parametre klijenta (slika 1). Polipo proxy server je Socks server, tako da ga nije moguće jednostavno podesiti u postavkama bilo kojeg pretraživača u svrhu njegovog korištenja. U većini slučajeva, TOR uključuje korištenje pretraživača Mozilla Firefox, na koji se može instalirati dodatak Torbutton, koji vam omogućava da omogućite ili onemogućite korištenje TOR mreže za ovaj pretraživač. Da biste fino podesili druge pretraživače ili klijente za razmenu trenutnih poruka da rade na TOR mreži, potrebno je da promenite podešavanja Polipo proxy servera.

Rice. 1. Vidalia kontrolni program za TOR mrežu

Korisnici koji nemaju pojma o radu proxy servera i drugih mrežnih komponenti mogu preuzeti poseban sklop na službenoj TOR web stranici, koji pored TOR klijenta uključuje Firefox pretraživač konfiguriran samo za rad na ovoj mreži.

Nedavna istraživanja TOR mreže su otkrila nedostatak sigurnosti. Jedan od korisnika je na vlastitom primjeru pokazao kako se kroz TOR mrežu može probiti lični podaci. Instalirao je TOR klijenta na svoj računar u režimu mrežnog servera. Ovo je dozvoljeno za sve korisnike, a programeri ga čak preporučuju za povećanje ukupne propusnosti mreže. Zatim je instalirao njuškalo paketa na svoj računar, što mu je omogućilo da njuši promet korisničkih paketa koji prolaze kroz njega. A onda je uspješno presreo pisma onih korisnika koji su, instalirajući zaštitu u obliku TOR-a, zaboravili uspostaviti šifriranu vezu s mail serverom. Stoga, kada koristite TOR mrežu, ne biste trebali zaboraviti na sigurne kanale gdje god je to moguće.

Općenito, TOR tehnologija vam omogućava da radite s Internetom u prilično sigurnom načinu rada, ali za njegovu veću efikasnost potreban je moćan komunikacijski kanal, budući da zahtjevi na Internet idu preko mnogih drugih klijenata.

free net

Decentralizirana mreža Freenet je možda najpoznatija anonimna mreža za razmjenu korisničkih podataka. Izgrađen je na bazi Java aplikacije koja komunicira sa ostatkom mreže putem šifrovanih komunikacijskih kanala. Budući da je Freenet decentralizirana peer-to-peer mreža, funkcionirat će sve dok barem jedan od njegovih klijenata radi. Freenet mreža pruža najsigurniju i anonimnu vezu. U njemu se podaci pohranjuju i preuzimaju pomoću ključa koji je s njim povezan, slično kao što je implementiran u HTTP protokolu. Prilikom razvoja Freeneta, koji je započeo davne 2000. godine, akcenat je stavljen na visoku opstojnost mreže uz potpunu anonimnost i decentralizaciju svih internih procesa u njoj. Mreža nema centralne servere i nije pod kontrolom korisnika ili organizacije. Čak ni kreatori Freeneta nemaju kontrolu nad cijelim sistemom. Pohranjene informacije su šifrirane i distribuirane na sve računare u mreži širom svijeta, koji su anonimni, brojni i neprestano razmjenjuju informacije. Teoretski, vrlo je teško odrediti koji član pohranjuje određenu datoteku, budući da je sadržaj svake datoteke šifriran i može se podijeliti na dijelove koji su raspoređeni među mnogim računarima. Čak i za člana mreže, potreban je znatan napor da se otkrije koje su tačno informacije pohranjene na njegovom računaru. Budući da svaki korisnik može definirati granice prostora dodijeljenog za razmjenu podataka, to otežava određivanje dijelova podataka koji se pohranjuju na korisnikovom računaru. Datoteka koja se traži od mreže prikuplja se u komadima od različitih korisnika, jer je glavni princip prijenosa podataka u ovoj mreži modificirana torrent tehnologija.

Freenet Network Client je uslužni program za konzolu koji dolazi sa najsavremenijim operativnim sistemima. Jedini uslov je Java virtuelna mašina. Nakon instaliranja mrežnog klijenta, korisnik može raditi sa mrežnim resursima preko bilo kojeg pretraživača koji se povezuje na korisnikov lokalni host. Budući da je mreža potpuno anonimna i decentralizirana, brzina prijenosa podataka i rada u njoj je vrlo mala. Za veće performanse potreban je veći broj korisnika mreže, koji bi, zbog svojih komunikacijskih kanala, trebali, kako je planirano, omogućiti Freenetu visoku propusnost. Trenutno, brzina preuzimanja informacija na ovoj mreži rijetko prelazi 100-200 Kb/s. Interfejs za upravljanje mrežom je takođe baziran na web konzoli (slika 2).

Rice. 2. Freenet konzola za upravljanje klijentima

Freenet se može zamisliti kao ogroman, ali potencijalno nepouzdan, distribuirani uređaj za pohranu podataka. Prilikom pohranjivanja datoteke na ovoj mreži korisnik dobiva ključ, pomoću kojeg kasnije može vratiti sačuvane informacije. Nakon predstavljanja ključa, mreža vraća korisniku sačuvani fajl ako još postoji i svi njegovi dijelovi su pohranjeni na dostupnim anonimnim klijentima.

Glavna ideja iza Freeneta je pokušati spriječiti grupu pojedinaca da nametne svoja uvjerenja i vrijednosti drugima, jer nikome nije dozvoljeno da odlučuje šta je prihvatljivo. Mreža podstiče toleranciju prema vrijednostima drugih, a u nedostatku ovih, od korisnika se traži da zažmure pred sadržajima koji su u suprotnosti s njihovim stavovima.

I2P

I2P je anonimna distribuirana mreža koja koristi modificiranu DHT Kademlia tehnologiju i pohranjuje heširane adrese mrežnih čvorova, AES šifrirane IP adrese, kao i javne ključeve za šifriranje, a veze između klijenata su također šifrirane. Za razliku od gore navedenih mreža, I2P pruža aplikacijama jednostavan transportni mehanizam za anonimno i sigurno slanje poruka jedna drugoj.

Mnogi I2P programeri su ranije bili uključeni u IIP i Freenet projekte. Ali, za razliku od ovih mreža, I2P je anonimna peer-to-peer distribuirana decentralizirana mreža u kojoj korisnici mogu raditi sa bilo kojim tradicionalnim mrežnim servisima i protokolima, kao što su E-Mail, IRC, HTTP, Telnet, i sa distribuiranim aplikacijama poput baza podataka. , Squid i DNS. Za razliku od Freenet mreže, I2P mreža ima vlastitu web stranicu, digitalne biblioteke, pa čak i torrent trackere. Svaki korisnik može pomoći mreži i postati programer. Osim toga, postoje i pristupnici za pristup I2P mreži direktno sa Interneta, kreirani posebno za korisnike koji iz različitih razloga ne mogu instalirati softver na svoje računalo ili provajder blokira pristup ovoj mreži. Glavna karakteristika mreže je sposobnost da funkcioniše u teškim uslovima, čak i pod pritiskom organizacija sa značajnim finansijskim ili političkim resursima. Izvorni kodovi programa i protokola mreže su javno dostupni, što omogućava korisnicima da potvrde da softver radi upravo ono što tvrdi i olakšava programerima trećih strana da poboljšaju zaštitu mreže od upornih pokušaja ograničavanja slobodna komunikacija. Treba napomenuti da je I2P mreža po strukturi slična tradicionalnom Internetu i razlikuje se od njega samo po nemogućnosti cenzure zbog korištenja mehanizama enkripcije i anonimizacije. Ovo privlači korisnike koji su zainteresirani za inovacije i zamršen interfejs. Nesumnjiva prednost I2P-a je u tome što treće strane ne mogu saznati šta korisnik gleda, koje stranice posjećuje, koje informacije preuzima, koji mu je krug interesovanja, poznanstva itd.

U poređenju sa Internetom, I2P nema centralne i poznate DNS servere, dok mreža ne zavisi od eksternih DNS servera, što dovodi do nemogućnosti uništavanja, blokiranja i filtriranja delova mreže. U idealnom slučaju, takva mreža će postojati i funkcionisati sve dok najmanje dva računara ostanu u mreži na planeti. Odsustvo eksplicitnih DNS servera ne znači da ne možete kreirati vlastitu stranicu. DHT Kademlia - mehanizam imenovanja u I2P mreži - omogućava svim korisnicima I2P mreže da kreiraju vlastite web stranice, projekte, torrent trackere itd. bez potrebe da se negdje registrujete, platite DNS ime ili platite bilo koje usluge. Istovremeno, svaki korisnik može apsolutno besplatno i slobodno kreirati bilo koje stranice, a gotovo je nemoguće saznati njegovu lokaciju, kao i lokaciju servera.

Sa svakim novim korisnikom povećava se pouzdanost, anonimnost i brzina I2P mreže u cjelini. Da biste ušli u I2P mrežu, potrebno je samo da instalirate klijenta na svoje računalo, a to je program rutera koji će dešifrirati/šifrirati sav promet i preusmjeriti ga na I2P mrežu. U većini slučajeva ne morate da konfigurišete program rutera - on je podrazumevano već konfigurisan na optimalan način, a njegovo sučelje je u potpunosti prevedeno na ruski (slika 3). Prilikom pristupa sajtu ili drugom resursu na redovnom (eksternom) Internetu, program rutera automatski, poput TOR-a, pravi tunel do jednog od eksternih gateway-a i omogućava anonimnu posetu i korišćenje eksternih Internet resursa.

Rice. 3. Konzola za upravljanje klijentom I2P mreže

nalazi

Da biste osigurali anonimnost na globalnoj mreži, možete koristiti mnogo različitih metoda. U većini slučajeva, programi i virtuelne mreže koje vam omogućavaju da postignete određeni stepen anonimnosti na Webu su besplatni i javno dostupni. Svaki korisnik može za sebe izabrati optimalni program ili mrežu za pristup vanjskim i internim resursima. Međutim, što je veća sigurnost tehnologije koja se koristi, to su niže njene performanse brzine i pristupačnost za razumijevanje principa njenog rada. Na primjer, ako je TOR mreža prilično transparentna za većinu korisnika, tada je običnom korisniku već teško shvatiti postavke i princip rada Freenet mreže. I iako većina korisnika pozdravlja slobodu govora i anonimnost, postoji i loša strana novčića - distribucija krivotvorenih materijala, zabranjenih sadržaja poput dječje pornografije itd. Nažalost, to ostavlja trag na svim anonimnim mrežama, jer većina korisnika ima negativan stav prema takvim materijalima, ali potpuna sloboda podrazumijeva upravo takvo stanje.

Iz mjeseca u mjesec na underground forumima se pojavljuju teme - kako sebi stvoriti maksimalnu anonimnost i postati neranjiv, hoće li biti dovoljno VPN-a i uskih čarapa itd. jeres, koja je dosadila i na koju se vec odgovara naucenim frazama tipa - Naci ce ako zele, 100% se ne desava.

Uzimamo lopate i nosila.

Kako je tužno pričati o tome, još nam treba VPN, možete ga kupiti, ukrasti, roditi, ukratko, kako ga nabaviti, zavisi od vas. Ne bih se kladio na besplatne, ako nemas para kupuj na kebrumu, samo su tarife 5-6 dolara mjesecno, nema ogranicenja, a postoji i demo mod ako nemas ne preuzimajte torrente, možete raditi u demo modu, jebeno je super. Dobro, nekako ste se dočepali VPN-a, što je sljedeće?

I onda DA-DA-DA, isti TOR, skini, instaliraj, sve radi iz kutije, mada van kutije ako koristis Windows, moraces se malo zajebavati pod Linuxom, ali ce tvoj rad biti nagradjen, Lično sam sve napravio na ubuntu 12, prvo sam se upucao, ali sad se jebi, već erekcija. Generalno, TOR koji dolazi u kutiji je i dalje ista kočnica, tako da ga morate ispravno konfigurisati, sa ovom konfiguracijom, vaš TOR će leteti brže od aviona + zemlje koje nam ne trebaju biće isključene, tj. nikada necemo dobiti rusku IP adresu kao opciju i stalno cemo izlaziti kroz americke cvorove, naravno da cemo kositi ispod kamere.

TOR config

Kako i gdje ga ugurati, lako možete pronaći u Google-u.

Kontrolni port 9051

DirectPort 9030

DirReqStatistics 0

Izlazni čvorovi (SAD)

StrictExitNodes 1

ExcludeNodes (RU) , (UA) , (BY ) , (LV ) , (LD ) , (MT ) , (GE ) , (SU )

ExitPolicy odbijen * : *

log notification stdout

Nadimak R1

ILI port 3055

RelayBandwidthBurst 10485760

Relay BandwidthRate 5242880

SocksListenAddress 127.0.0.1

Strogi čvorovi 1

Ono što imamo je da biramo izlazne čvorove samo iz SAD-a eksplicitnim navođenjem (US), svi srednji i ulazni čvorovi će se promijeniti po zemlji, isključujući ove: (RU), (UA), (BY), (LV), ( LD), ( MT),(GE),(SU), ovu listu zemalja su sastavili iskusni kartičari, možda bi trebalo dodati još neke zemlje, ako znate koje, obavezno podijelite. Ne obraćamo pažnju na sve ostale vrijednosti, ako želite, možete pročitati o svakom parametru posebno na TOR offsite-u, ​​pod uvjetom da znate engleski ili koristite prevoditelja od giganta.

Tako smo konfigurisali TOR sa vama, dobili VPN, osnova je spremna. Kao što znamo, sav saobraćaj na izlaznom čvoru u Tori je transparentan i napadač ga lako može presresti, ali lošim momcima nećemo ostaviti ni jednu šansu. Hajde da povučemo SSH tunel preko svih ovih temelja. Dakle, evo šta dobijamo:

1. Povezujemo se na mrežu preko VPN-a, odnosno postajemo Amer, IP se mijenja u američki (možete izgraditi vlastite lance i, ako želite, konfigurirati kako želite, može biti bilo koje zemlje).
2. Zatim pokrećemo naš konfigurirani TOR, odnosno TOR će raditi preko prethodno povezanog VPN kanala.
3. Povlačimo SSH tunel proxifikovan kroz TOR mrežu povrh svega dostupnog.
4. Na izlazu imamo IP adresu SSH tunela. A kroz izlazni čvor ide šifrovani saobraćaj i nijedan loš momak ga neće dešifrovati i spaliti vaše tajne.
5. PROFIT!

Već smo razmotrili prve dve tačke, mislim da su svi sve razumeli. Ali hajde da pobliže pogledamo izvlačenje tunela. Pošto imam ubuntu (za ove slučajeve savjetujem Linux, jer je SSH tunel ispod prozora jebeno nestabilan, pljunut ćete), reći ću vam kako se sve to radi u nix sistemima. Da bismo napravili SSH tunel, potrebno je da imamo SSH shell na nekom serveru, neću ti govoriti kako to da uradiš, opet možeš - kupi, kradi, rodi. Ukratko, grubo rečeno, kupili smo SSH shell na Amer serveru, šta dalje, a onda treba da pravimo još jedan zid. U konzoli pišemo naredbu:

sudo proxychains ssh -D 127.0.0.1 : 8181 korisničko ime @ 142.98.11.21

Naredba proxychains znači da pokrećemo ssh kroz naš lokalni TOR socket na portu 9050 (grubo rečeno, proxyjemo naš tunel), zatim dolazi parametar -D, koji kreira soket na portu 8181, a zatim i adresu samog SSH servera , gdje se prvo prijavite, a zatim preko psa IP adresa samog servera. Pritisnemo enter i vidimo ovo smeće:

| S-lanac | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > - UREDU

Ako vidite OK, onda odjebi, spojili smo se na server preko TOR mreže, zatim unesi lozinku, pritisnuti ponovo enter i minimiziraj konzolu, dok na lokalnom hostu 127.0.0.1 na portu 8181 imamo soket koji visi kroz koji već ćemo ići na internet.
Jebote koliko slova, nadam se da su svi sve razumjeli, mada je ovo zbrkana tema, ali nema drugog načina da se uradi ova operacija. Vremenom se naviknite na to i za koji minut se probudite da kreirate nevjerovatno cool kanale.

Kako ćemo biti uhvaćeni?

Recimo da si ukrao milion novca i najavio nagradu za svoje dupe. Shodno tome, počinjem da te tražim. Pogledajmo kako će se lanac odmotati.

1. Pošto je konačna IP adresa SSH ljuske, nemojte hraniti kruhom, sve snage će biti bačene tamo.
2. Pošto SSH ljuska prolazi kroz TOR mrežu, lanac se menja svakih 10 minuta, menjaju se izlazni čvorovi, srednji server i dolazni čvorovi. Evo ispadne kositi lopticu jebote, lično ne mogu ni zamisliti kako će biti moguće pronaći nešto u svom ovom jebanju. Naš saobraćaj je šifrovan na svim čvorovima, ni njuškanje izlaznog čvora neće raditi, TOR lanci se generalno mogu izgraditi širom sveta. Dakle, ovo je neka vrsta nestvarnog, čak i ako nađu izlazni čvor, onda će morati tražiti srednji server. A za sve to su potrebna sredstva, veze i puno drugih stvari, neće svaka kancelarija to uraditi, lakše je postići.
3. Pretpostavimo da se dogodilo čudo, TOR mreža nas je iznevjerila i rekla našu VPN IP adresu. Pa, šta da kažem - sve zavisi od VPN servera, administracije, vremenskih uslova i još mnogo faktora. U ovom trenutku, kamo sreće, ili će VPN proći sve vaše zapise ili ne.
4. Čak i ako su utvrdili vašu pravu IP adresu, prepoznali su državu, grad. To još ništa ne znači. Niko nije otkazao levu sim karticu, komšijin Wi-Fi. Pa ovo je skroz za paranoične, poput Bin Ladena, po nekim izvještajima, njegovo obezbjeđenje je izgrađeno baš na način kako vam opisujem, iako je ovo opet gluvi telefon. Ako želite da radite dobro, uradite to sami! Svoju neranjivost možete pojačati mislima da će, ako žele da vas pronađu, za to biti potrebna vrlo dobra finansijska sredstva, jer zamislite samo šta operativac mora da uradi, barem da dobije logove sa SSH servera, a da ne govorimo o TOR mreži.
5. U ovom primjeru ne razmatram i2p mrežu, ovo je sranje ni o čemu, prvo, nikada nećete dobiti pravu brzinu od nje, drugo, nećete se moći prijaviti ni na jednu stranicu, jer je i2p uopšte nije prijateljski s kolačićima, treće, na izlazu ćemo uvijek imati njemačku IP adresu. Ovo su glavne tačke koje vas tjeraju da pošaljete i2p velikom sočnom kurac.

Sigurno surfanje ili kopanje

Uspješno smo izgradili 50 posto naše tvrđave, bolje je potrošiti jedan dan na sve ovo, ali onda sistem dovesti u potpunu defcon za nekoliko minuta. Ali šta nam je ova tvrđava ako naslijedimo? Hajde da otežamo i postavimo naš pretraživač da bude potpuno sjeban. Odnosno, nećemo dozvoliti da nam naš pretraživač daje iznutrice. Od svih pretraživača na svijetu, jedino se Firefox može uspješno konfigurirati, a mi ćemo ga izabrati. Da biste to učinili, preuzmite najnoviju prijenosnu verziju, Google za pomoć, raspakirajte i pokrenite.

Ovo će nam omogućiti da isključimo sva nepotrebna sranja koja nas mogu spaliti, kao što su Java, Flash, itd. nepoznato sranje. Zatim instalirajte sljedeće dodatke:

Screenshot, pagehacker i hackbar se mogu izostaviti, ovo je amaterski, sve ostalo treba da bude obavezno. Zatim postavljamo potvrdne okvire kao na ovom snimku ekrana, to nam neće dozvoliti da spavamo na kolačićima, odnosno nakon zatvaranja pretraživača svi kolačići će biti izbrisani i neće biti daljih problema ako ste slučajno zaboravili napraviti anonimne tunele.

o< b > < / b >:config

i potražite liniju geo.enable - postavite ovu vrijednost na false, to će nam omogućiti da ne vežemo pretraživač za našu lokaciju. Dakle, sa sređenim osnovnim postavkama, sada da konfigurišemo instalirane dodatke.

NoScript

Prije svega, postavili smo NoScript, tu nam ne treba posebna pamet, samo stavite kvačicu - Deny all JavaScript i to je to, iako sam još kopao i isključio sve vrste nepotrebnih obavještenja. Imajte na umu da sa uključenim NoScript-om, neke stranice koje sadrže Java skripte neće raditi za vas, na ovaj ili onaj način, ponekad ipak morate onemogućiti ovaj dodatak, jer ne postoji način, ili koristiti mobilne verzije stranice. Kada je dodatak onemogućen, snimićemo mnogo podataka o sebi, kao što su verzija pretraživača, rezolucija ekrana, dubina boje, jezik, operativni sistem i još mnogo toga, uključujući vašu pravu IP adresu. Dakle, ili je sve ili ništa!

ModifyHeader

Sa ovim divnim dodatkom ćemo filtrirati neke od prenesenih zaglavlja, naravno ne sva, već samo ona koja se mogu filtrirati, pogledajte sliku i ponovite za mnom.

Čim završimo, kliknemo na lice sa natpisom Start, dodatak će se aktivirati i filtrirati naslove koji nam se ne sviđaju. Idemo dalje.

FoxyProxy

Ovaj dodatak nam omogućava da lako prelazimo između proksija, na primjer, želite pristupiti internetu zaobilazeći ssh tunel, ili obrnuto, koristite cijeli lanac, ili vam treba samo TOR, ima mnogo primjera. Kreiramo sljedeću shemu:

Ovdje imam samo 3 boda, rad kroz TOR, rad kroz tunel i direktan promet bez ikakvih proksifikatora.

Rad kroz TOR je konfigurisan ovako: 127.0.0.1 port 9050 + potrebno je da označite kućicu u Socks5
Radite kroz tunel, postavite port 8181 na 127.0.0.1 (ovaj port smo naveli kada smo kreirali ssh tunel, možete odabrati bilo koji drugi), a također označite okvir za Socks5. Sve čuvamo i zatvaramo.

U prvom slučaju ćemo dobiti da ćemo pristupiti internetu preko VPN-a, a zatim pokrenuti pretraživač preko TOR mreže, odnosno naš promet neće biti šifriran na izlaznom čvoru.

U drugom slučaju sav naš promet ide kroz VPN, zatim proxy ssh tunel kroz TOR mrežu, na izlazu dobijamo šifrirani promet i IP adresu ssh servera koji smo odabrali.

U trećem slučaju općenito onemogućujemo svu proksifikaciju i idemo na Internet s IP adresom našeg VPN servera.

Sve se lako i zgodno prebaci mišem i ne biste trebali imati poteškoća.

Završili smo s manipuliranjem dodacima, nadam se da sam vam donio osnove svega ovog smeća, ali ako vam nešto nije jasno, pitajte u komentarima. U principu, napravili smo siguran pretraživač. Sad mozemo surfati po netu i ne plasiti se da nas mogu prepoznati po nekim znacima, u stvari, maskirali smo se u obicne obicne Amerikance, nista nas ne izdaje. Evo samog izvještaja, kako izgledamo drugima:







Zaključci e

U ovom članku upoznao sam vas sa mogućim konceptom anonimnosti na mreži. Po mom mišljenju, ovo je optimalna shema, naravno, možete dodati DoubleVPN, čarape i dodati još tri kutije u cijeli ovaj lanac, ali brzina neće biti ista, sve ovisi o želji i stupnju paranoje. Gore sam opisao sve prednosti i nedostatke sheme, nadam se da vam se svidjela i da ste naveli na ispravna razmišljanja.

Kolačići i strategija

Uz sve ovo, želim da vas podsetim da ne zaboravite na druge mere predostrožnosti, na primer, instaliranje operativnog sistema na engleskom jeziku, korišćenje virtuelnih mašina za prljave poslove, menjanje MAC adresa na mrežnim karticama, šifrovanje hard diskova, svaki kada se povežete, obavezno provjerite svoju IP adresu na specijaliziranim resursima, odnosno spojili su VPN - provjerili IP adresu, ponovo spojili TOR, provjerili i tako dalje, postoje situacije kada se čini da je VPN porastao , ali IP se nije promijenio pa su izgorjeli, pa obavezno uzmite u obzir sve sitnice, bolje provjerite sto puta nego sto godina kasnije žalite. Također, prilikom obavljanja transakcija nemojte koristiti ICQ, samo jabber i isključivo ga povežite kroz kreirane tunele, barem možete proći sa jednim TOR-om. Sav novac koji zaradite na internetu pohranite u LR ili u otrovu, zatim njime kupite Bitcoin, a zatim se sva sredstva anonimno povlače na bilo koji pogodan način. Nakon svake transakcije promijenite Bitcoin novčanik (učinjeno u par klikova), a zatim spojite sva svoja sredstva u onaj koji nigdje nije blistao. Ne zaboravite proxy sve aplikacije sa kojima radimo, općenito možete konfigurirati cijeli sistem tako da će apsolutno svi programi ići na internet kroz vaše tunele, opet ću vas uputiti na Google, ima dosta informacija o tome . Ako vam je Windows previše važan i ne možete ili ne možete tolerirati nix sisteme, onda isto možete učiniti i ispod prozora, ali vjerujte da će biti još hemoroida i stabilnost će značajno pasti, zato budite strpljivi i proučavajte Linux ako ste već su odabrali tamnu stranu. Na ovome žurim da se oprostim od vas! Ako nešto nije jasno pitajte, sažvaću! Ćao ćao!

Sve informacije koje sam dao u ovoj temi date su samo informativno i nisu poziv na akciju, sva odgovornost leži na vašim plećima.

Ažuriranje:

Još jedna zanimljiva stvar je otkrivena u Firefoxu, kažem vam!

Unesite u adresnu traku pretraživača: about:config
Tražimo parametar: network.proxy.socks_remote_dns
Izlažemo ga u: istinito

Pregledač je sada konfigurisan da koristi DNS servere samog SSH tunela. Na primjer, ako odete na whoer.net sa sličnim postavkama pretraživača, vidjet ćete DNS server zemlje SSH tunela, a ne DNS vašeg ISP ili OpenVPN servera preko kojeg pristupate Internetu.

Zadnji put ažurirano 2. jula 2015.

definicija:
Anonimnost je Bezimena, nepoznato; podrazumevano, sakrivanje imena.

Odluka:
Na putu između vas i interneta ne bi trebalo biti ništa što bi vas moglo vezati za vašu vezu. I ne možete se ponašati kao inače. U tom slučaju, vaše uobičajeno ponašanje u isto vrijeme trebalo bi lažno zabilježiti.

Ko si ti možeš saznati
1) Finansijski otisak
kupovinu uređaja i usluga koji su vam omogućili pristup internetu
koristi od interneta u obliku finansija, robe i usluga
2) Elektronski otisak
IP, MAC, vrijeme, ugrađene kamere, wifi, gsm, gps, mikrofon.
operativni sistemi, programi, dodaci i još mnogo toga.
ovi ljudi jure okolo s mobitelima u kojima postoji softver za prikupljanje informacija ne samo o vlasniku mobilnog, već i o okolnom radijskom eteru. GPS koordinate, GSM bazne stanice, WiFi hotspotovi, bluethooth uređaji, itd. A tu je plavuša koja priča na telefon, a njena kamera tiho bilježi da ste pogledali u njenom pravcu. To nije zato što je špijun, već zato što sve prebacuje na telefon neselektivno.
3) Trag metapodataka
rukopis: brzina, karakteristike vašeg rada na internetu. Stil kucanja na tastaturi ima svoj otisak. Pravopisne greške, ispravljive greške u kucanju, interpunkcija, itd. Gugl string za pretragu u bilo kom pretraživaču koji koristi JS (ako je dozvoljen) prenosi se na Google server neprekidno dok kucate. Uzmite u obzir da se informacije o prirodi skupa prenose na Internet. Google čini sve da upozna vaše lice čak i ako ima masku na sebi. Ne zaboravite miš ili touchpad.
informacije koje tražite bez anonimne maske mogu vam odati kada pokušate to učiniti u maski. Morate imati jasno definisana uputstva šta ne treba raditi i jasno ograničene radnje. Tvoj anonimni život bi trebao biti kao život špijuna. Ovo je samodisciplina, ovo je rad, ovo je stalno dopunjavanje znanja i njihova primjena u praksi. Veoma je teško ne spavati u praksi kada vas posmatraju 24 sata i to učiniti bez naprezanja.
sa žaljenjem prećutkujemo činjenicu da će vaši prijatelji ispred vašeg nadimka ili broja telefona pažljivo napisati vaše ime, datum rođenja, vezu, fotografiju i otpremiti na Apple ili Google, kao i sve aplikacije koje imaju pristup adresaru ( a tamo se ne penju samo lijeni) to odmah zna.

Možete ukrasti internet vezu, kupiti SIM karticu sa GPRS-om od Cigana, ali kako se sakriti od video kamera pažljivo postavljenih širom svijeta. RFID čipovi iz banaka, biblioteka, metroa pažljivo se stavljaju u vaše džepove. Lična karta postaje biometrijska, a njeno prisustvo u džepu na javnom mestu je nametnuto zakonom.
Što je telefonski računar moderniji, veća je vjerovatnoća da će imati fabrička pozadinska vrata na nivou čipa, ili backdoor od preprodavača ili dostavne službe. Mislite da ste instaliranjem Tailsa ili Kali Linuxa riješili problem - varate se, treba i kompjutor sastaviti na lampama :). Ili nosite telefon sa sobom, on pruža provajderu informacije o tome gdje ste bili 24 sata dnevno. Dajte mu svoje svakodnevne navike. Evo Vasja ide na posao, evo ga s posla. Ali iznenada Vasja je nestao s radara, iako obično u to vrijeme putuje rutom A ili B. Čudno. Anomalija. A sada, ako sve ove informacije padnu u jednu ruku i analiziraju se, šta se dešava? Ispostavilo se da je krug osumnjičenih naglo sužen. Vasja se nalazi na kamerama u Mitinu, kupuje SIM karticu od Cigana ili stoji u blizini biblioteke u autu sa laptopom u krilu.

A činjenica da Vasya koristi TOR, VPN i neobičan operativni sistem nije tajna za provajdera. Samo što ga nije briga za Vasju do tada. Snimljeni saobraćaj se može kasnije otvoriti.

Zato ću se pretplatiti na riječi Artem
Ako želite anonimnost na internetu, nemojte koristiti internet.

Šta vam je potrebno da odmah zaustavite internet. Samo trebate to učiniti kako treba, osiguravajući sopstvenu sigurnost što je više moguće. Glavna stvar koja je potrebna za ovo je potreba da sakrijete svoju pravu IP adresu i poštanski sandučić. Samo budite oprezni i pokušajte, ako je moguće, ne objavljivati ​​nikakve lične podatke: vaš broj, adresu, vaše fotografije.

Adresa kada posjećujete stranice na nekoliko načina. Najjednostavniji i najpristupačniji je korištenje anonimnih proxy servera () koji rade u -service modu. Proxy server (od engleskog Proxy -) je vrsta posrednika između vašeg računara i Interneta. Kada idete na internet, prvo se povezujete na proxy server, a tek onda idete na stranice koje vas zanimaju. Kao rezultat toga, vlasnici ovih stranica možda neće dobiti vaš pravi IP, već adresu korištenog proxy servera.

Trenutno u internet Postoji dosta besplatnih anonimizatora koje svako može koristiti. Rad s njima je vrlo jednostavan, jer ovi proksiji koriste poznati web interfejs. Potrebno je samo da odete na stranicu anonimizatora i u polje za surfovanje unesete adresu sajta koji nameravate da posetite. Jedan od najpoznatijih anonimizatora na ruskom jeziku danas je www.anonymizer.ru. Ali možete i sami pronaći mnogo više sličnih usluga jednostavnim unošenjem upita „anonimni proksiji” ili „anonimizatori” u tražilicu.

Anonimizatori vam omogućavaju da slobodno surfujete Internetom i pretražujete stranice, međutim, mnogi forumi i knjige gostiju često zabranjuju korisnicima da objavljuju poruke putem anonimnih proksija. U ovom slučaju, morat ćete napraviti neke promjene u postavkama vašeg pretraživača kako biste sakrili svoj IP, ali dali izgled normalne veze. AT internet postoje čitave liste anonimnih proxy servera koje korisnici mogu koristiti ili uz malu naknadu. Ove liste sadrže anonimne proxy IP adrese i brojeve portova preko kojih treba uspostaviti vezu. Morat ćete pronaći odgovarajući proxy koji radi, a zatim promijeniti postavke pretraživača tako da sve internetske veze idu preko proxy servera. Navedite IP po svom izboru kao proxy za korištenje i unesite odgovarajući broj porta.

Ako niste baš sigurni u postavke pretraživača, ali morate učiniti svoje kretanje potpuno anonimnim, možete koristiti posebne programe. Konkretno, jedan od najefikasnijih je program TOR (The Onion Router), koji se može besplatno preuzeti na https://www.torproject.org. Na istoj stranici možete pročitati detaljna uputstva i objašnjenja za rad sa programom. Instaliranjem TOR pretraživača na vašem računaru, ne samo da možete bezbedno surfati mrežom, potpuno skrivajući svoj IP, već i kreirati sopstvene web stranice, ostavljati poruke i razmjenjivati ​​poštu. Jedini nedostatak ovog softvera je primjetno smanjenje brzine veze, što može stvoriti određene neugodnosti.

Tako se ponekad dešava da se fantastične i špijunske priče pokažu ne samo kao plod bolesne mašte autora, već i kao prava istina. U skorije vrijeme, neki paranoični film o državnom totalnom nadzoru nad osobom doživljavan je kao još jedna bajka, igra mašte autora i scenarista. Sve dok Edvard Snouden nije objavio informacije o PRISM-u, programu za praćenje korisnika koji je usvojila Američka agencija za nacionalnu bezbednost.

Razlog za zabrinutost

Nakon ovakvih vijesti, vicevi o paranoji postali su potpuno nebitni. A razgovor o nadzoru više se ne može pripisati razbijenoj psihi. Postavlja se ozbiljno pitanje, treba li se osjećati sigurno koristeći svoju poštu ili komunicirajući na društvenoj mreži ili chatu? Zaista, mnoge velike kompanije otišle su u saradnju sa specijalnim servisima: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. S obzirom da je PRISM prvenstveno bio usmjeren na špijuniranje stranih državljana, a obim presretnutih telefonskih razgovora i mejlova po nekim procjenama dostigao je 1,7 milijardi godišnje, vrijedno je ozbiljno razmisliti kako zaštititi svoju privatnost od znatiželjnih očiju.

Tor

Prva reakcija na vijest o PRISM-u bila je za mnoge ista: ne damo im da nas prate, mi instaliramo Tor. Ovo je, možda, zapravo najpopularniji lijek, o kojem smo više puta govorili na stranicama našeg časopisa. Stvorila ga je i američka vojska, ali u potpuno suprotne svrhe. Takva je ironija. Korisnici na svojoj mašini pokreću softver Tor, koji se ponaša kao proxy, on "pregovara" sa drugim mrežnim čvorovima i gradi lanac duž kojeg će se prenositi šifrovani saobraćaj. Nakon nekog vremena, lanac se ponovo gradi i u njemu se koriste drugi čvorovi. Da bi sakrio informacije o pretraživaču i instaliranom operativnom sistemu od znatiželjnih očiju, Tor se često koristi zajedno sa Privoxy, proxy serverom koji ne kešuje i koji modifikuje HTTP zaglavlja i web podatke, omogućavajući vam da održite privatnost i da se rešite dosadnih reklama. Kako se ne biste pentrali po konfiguracijskim datotekama i ne bi ručno uređivali sva podešavanja, postoji prekrasna GUI školjka - Vidalia, dostupna za sve operativne sisteme i koja vam omogućava da otvorite vrata anonimnog svijeta na vašem PC-u za nekoliko minuta. minuta. Osim toga, programeri su pokušali sve pojednostaviti što je više moguće, omogućavajući korisnicima da jednim klikom instaliraju Tor, Vidalia i prijenosnu verziju Firefoxa s raznim sigurnosnim dodacima. Za sigurnu komunikaciju postoji decentralizovani sistem za anonimnu razmenu poruka - TorChat. Uslužni program Tortilla se koristi za sigurno, anonimno i transparentno preusmjeravanje cjelokupnog TCP/IP i DNS prometa kroz Tor mrežu anonimizatora. Program vam omogućava da anonimno pokrenete bilo koji softver na Windows računaru, čak i ako ne podržava SOCKS ili HTTP proksije, što je ranije bilo gotovo nemoguće učiniti pod Windowsom. Osim toga, postoji dostojna alternativa za standardni paket Tor + Vidalia + Privoxy - Advanced Onion Router bit.ly/ancXHz, prenosivi klijent za luk rutiranje. Za one koji su posebno zabrinuti za svoju sigurnost, postoji Live CD distribucija koja je konfigurisana tako da sav promet šalje preko Tor-bit.ly/e1siH6.

Glavna svrha Tor-a je anonimno surfanje plus mogućnost kreiranja anonimnih usluga. Istina, za anonimnost morate platiti brzinom.

I2P

Pored "luk rutiranja", postoji i "češnjak" rutiranja koje se koristi u I2P. Tor i I2P, uz neku eksternu sličnost, uglavnom implementiraju dijametralno suprotne pristupe. U Tor-u se kreira lanac čvorova preko kojih se promet prenosi i prima, au I2P-u se koriste “dolazni” i “odlazni” tuneli, pa zahtjevi i odgovori prolaze kroz različite čvorove. Svakih deset minuta ovi tuneli se obnavljaju. "Usmjeravanje češnjaka" podrazumijeva da poruka ("češnjak") može sadržavati mnogo "češnjaka" - potpuno formiranih poruka s informacijama o njihovoj isporuci. U jedan "češnjak" u trenutku njegovog formiranja može biti položeno mnogo "češnjaka", neki od njih mogu biti naši, a neki tranzitni. Da li je ovaj ili onaj "češanj" u "češnjaku" naša poruka, ili je to tuđa tranzitna poruka koja prolazi kroz nas, zna samo onaj ko je "češnjak" stvorio.

Osnovni zadatak I2P-a, za razliku od Tora, jeste anonimno hostovanje servisa, a ne obezbeđivanje anonimnog pristupa globalnoj mreži, odnosno hostovanje web sajtova na mreži, koji se u I2P terminologiji nazivaju eepsites.

I2P softver zahtijeva unaprijed instaliranu Java. Svo upravljanje se vrši preko web interfejsa, koji je dostupan na 127.0.0.1:7657. Nakon svih potrebnih manipulacija, trebate pričekati nekoliko minuta dok se mreža ne konfigurira i možete koristiti sve skrivene usluge. U ovom slučaju smo dobili anonimni pristup I2P mreži, odnosno svim resursima u .i2p domeni. Ako želite da pristupite globalnoj mreži, potrebno je samo da registrujete upotrebu proxy servera 127.0.0.1:4444 u podešavanjima pretraživača. Izlaz iz I2P u globalnu mrežu se vrši preko određenih gateway-a (koji se nazivaju outproxy). Kao što vidite, u ovom slučaju nije potrebno računati na veliku brzinu. Osim toga, ne postoji garancija da niko neće nanjušiti vaš promet na takvom prolazu. Da li je bezbedno da hostujete svoj anonimni resurs na I2P mreži? Pa, ovdje nitko ne može dati 100% sigurnosnu garanciju, ako je resurs trivijalno ranjiv, onda neće biti teško odrediti njegovu pravu lokaciju.


Obfsproxy

U mnogim zemljama, poput Kine, Irana, provajderi se aktivno bore protiv upotrebe Tor-a, koristeći DPI (duboku inspekciju paketa), filtriranje ključnih riječi, selektivno blokiranje i druge metode. Kako bi zaobišao cenzuru, torproject je objavio poseban alat obfsproxy bit.ly/z4huoD, koji pretvara promet između klijenta i mosta na način da izgleda apsolutno bezopasno za provajdera.

GNUnet

Što je sa sigurnim i anonimnim dijeljenjem datoteka? U tu svrhu možete pribjeći pomoći GNUnet bit.ly/hMnQsu - okvira za organiziranje sigurne P2P mreže koja ne zahtijeva centralizirane ili bilo koje druge "pouzdane" usluge. Glavni cilj projekta je stvaranje pouzdanog, decentralizovanog i anonimnog sistema razmjene informacija. Svi mrežni čvorovi djeluju kao ruteri, šifriraju veze s drugim čvorovima i održavaju konstantan nivo mrežnog opterećenja. Kao i kod mnogih drugih rješenja, čvorovi koji aktivno učestvuju u mreži imaju veći prioritet. Za identifikaciju objekata i usluga koristi se URI koji izgleda kao gnunet://module/identifier, gdje je modul ime mrežnog modula, a identifikator je jedinstveni hash koji identificira sam objekt. Zanimljiva karakteristika je mogućnost postavljanja nivoa anonimnosti: od nule (ne anonimno) do beskonačnosti (podrazumevano je jedan). Svi fajlovi su šifrovani sa ECRS (Kodiranje za deljenje otporno na cenzuru) za siguran prenos. GNUnet je proširiv i može se koristiti za izgradnju novih P2P aplikacija. Pored dijeljenja datoteka (najpopularnije usluge), postoje i alternativni servisi: najjednostavniji chat, koji je sada u polumrtvom stanju, kao i distribuirani DNS. Pa, kao i obično, morate platiti za anonimnost: velika latencija, mala brzina i prilično velika potrošnja resursa (što je tipično za sve decentralizirane mreže). Osim toga, postoje problemi kompatibilnosti unatrag između različitih verzija okvira.


RestroShare

RestroShare bit.ly/cndPfx je otvoreni, višeplatformski F2F (Friend To Friend) decentralizovani program za izgradnju mreže koristeći GPG. Osnovna filozofija je samo dijeljenje datoteka i komunikacija s prijateljima od povjerenja, a ne cijelom mrežom, zbog čega se često naziva darknet. Da bi uspostavio vezu sa prijateljem, korisnik treba da generiše par GPG ključeva koristeći RetroShare (ili da izabere postojeći). Nakon provjere autentičnosti i asimetrične razmjene ključeva, uspostavlja se SSH veza korištenjem OpenSSL-a za šifriranje. Prijatelji prijatelja se mogu vidjeti (ako su korisnici omogućili ovu funkciju), ali se ne mogu povezati. Takva je društvena mreža :). Ali možete dijeliti foldere između prijatelja. Na mreži postoji nekoliko komunikacionih servisa: privatni chat, pošta, forumi (anonimni i sa osnovnom autentifikacijom), glasovni razgovor (VoIP plugin), kanali poput IRC-a.

Raspberry Pi

Možda se pitate: kakve veze Raspberry Pi ima s tim? Govorimo o anonimnosti. I uprkos činjenici da će ovaj mali uređaj pomoći da se postigne ova anonimnost. Može se koristiti kao ruter/klijent koji vam daje pristup Tor/I2P mrežama ili anonimnom VPN-u. Osim toga, postoji još jedan plus. U decentralizovanim mrežama moguće je postići prihvatljivu brzinu pristupa intranet resursima samo ako ste stalno u njemu. Na primjer, u I2P-u će povjerenje drugih "češnjaka rutera" u takav čvor biti veće, a samim tim i brzina će biti veća. Nerazumno je držati računar stalno uključenim za ovo ili pokretati poseban server, ali ne čini se da je šteta potrošiti samo 30 dolara na ovo. U svakodnevnom životu biće moguće koristiti redovnu konekciju, a kada je potrebno anonimno pristupiti internetu, samo pustite sav promet preko mini uređaja i ne zamarate se nikakvim postavkama. Moram reći da donedavno nije bilo smisla instalirati I2P softver napisan na Javi na Blackberry. Java mašini željnoj resursa nedostajalo je standardnih 256 MB RAM-a. Sa izdavanjem Raspberry Pi modela B, koji već ima 512 MB, ovo je već postalo sasvim realno. Pogledajmo glavne tačke vezane za instalaciju. Recimo da koristimo Raspbian. Ažurirajmo prvo:

Sudo apt-get update; sudo apt-get dist-upgrade

Zatim instaliramo Javu, ali ne onu standardnu ​​iz paketa, već posebnu verziju skrojenu za ARM procesore, -bit.ly/13Kh9TN (kao što praksa pokazuje, standardna će progutati svu memoriju). Preuzmite i instalirajte:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Zatim preuzmite i instalirajte I2P:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

Da biste Raspberry pretvorili u I2P ruter, potrebno je malo magije sa konfiguracijama. Idite na ~/.i2p i počnite uređivati ​​datoteku clients.config. Tu treba da prokomentarišemo liniju

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

i dekomentiraj

ClientApp.0.args=7657 0.0.0.0 ./webapps/

A zatim u datoteci i2ptunnel.config zamijenite adrese u redovima

tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

do 0.0.0.0 . Nakon toga možemo pokrenuti I2P ruter pokretanjem:

cd ~/i2pbin ./runplain.sh

Također možete dodati sljedeće linije u crontab tako da se softver automatski pokreće pri pokretanju sistema ili nakon pada:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Ostaje samo organizirati daljinski pristup uređaju. Najbolji način je korištenje dinamičkog prosljeđivanja portova putem SSH-a. Da biste to učinili, samo trebate podesiti I2P tunel u postavkama, koji bi ukazivao na 22. port na lokalnoj mašini. Na isti način, možete pretvoriti Pi u anonimni VPN (kako to učiniti, možete vidjeti ovdje -http://bit.ly/11Rnx8V) ili se povezati na Tor (odličan video priručnik na ovom http://bitu). ly/12RjOU9) . Ili možete smisliti svoj način kako da koristite uređaj za anonimna putovanja na webu.

Mikrotik

Zapravo, Raspberry Pi nije jedini mali uređaj na osnovu kojeg možete organizirati anonimni pristup webu. Dostojna alternativa bi mu bio ruter letonske kompanije MikroTik, koja proizvodi mrežnu opremu i softver za njega. Takav uređaj koštat će malo više, ali će zahtijevati manje muke prilikom postavljanja. RouterOS proizvodi uključuju Linux baziran operativni sistem dizajniran za instalaciju na MikroTik RouterBOARD hardverske rutere. Različite verzije RouterBOARD platforme omogućavaju vam rješavanje različitih mrežnih zadataka: od izgradnje jednostavne pristupne točke do moćnog rutera. Uprkos prisutnosti konektora za napajanje, skoro svi uređaji se mogu napajati pomoću PoE. Veliki plus je dostupnost dobre dokumentacije http://bit.ly/jSN4FL, koja vrlo detaljno opisuje kako možete kreirati sigurnosni ruter baziran na RouterBOARD4xx tako što ćete ga povezati na Tor mrežu. Neću se zadržavati na ovome, sve je detaljno opisano.

VPN

Govoreći o privatnosti i anonimnosti na webu, ne može se zanemariti korištenje VPN-a u ove svrhe. Već smo pričali o tome kako pokrenuti svoj VPN server u Amazon oblaku bit.ly/16E8nmJ , detaljno smo ispitali instalaciju i fino podešavanje OpenVPN-a. U ovim člancima možete vidjeti svu potrebnu teoriju. Međutim, želio bih vas još jednom podsjetiti da VPN nije lijek za sve. Prvo, postoje situacije kada promet može “procuriti” mimo VPN konekcije, a drugo, u mrežama baziranim na PPTP protokolu postoji realna mogućnost dešifriranja presretnutih podataka (“Takav nesiguran VPN”,] [aker # 170 ). Stoga nemojte vjerovati u potpunu sigurnost kada koristite virtualne privatne mreže.

Sažimanje

Ovo su samo najpopularnija rješenja koja vam omogućavaju da nekako zaštitite svoju privatnost od znatiželjnih očiju Velikog brata. Možda će se u bliskoj budućnosti pojaviti nove tehnologije ili ćemo svi aktivno koristiti jednu od onih o kojima se danas raspravlja. Ko zna... Šta god da je, važno je uvijek imati na umu da nijedno rješenje nikada ne može biti 100% sigurno. Dakle, nemojte se osjećati potpuno sigurno instaliranjem Tor, I2P ili nečeg drugog – mnogi su već platili za osjećaj lažne sigurnosti.