Fuldstændig anonym. Sådan sikrer du maksimal anonymitet på netværket

Under masseinternetiseringen af ​​hele verden bliver det mere og mere vanskeligt at skjule din identitet på det globale netværk for andre brugere. Nogle stater indfører censur i deres nationale segment af nettet, andre leder efter måder at begrænse brugernes rettigheder, herunder ytringsfrihed. Selv små virksomheder kan censurere det globale netværk ved at indstille alle mulige filtre for, at deres medarbejdere kan få adgang til internettet, blokere sociale netværk, chats og alt, hvad der ikke er direkte relateret til arbejdet. I Rusland har der også for nylig været en tendens til at regulere vores segment af netværket. Internetmedielove er meget kontroversielle i deres fortolkning og involverer kontrol af internetportaler over deres læsere. En tvetydig fortolkning af eksisterende love, der ikke afspejler virkeligheden meget, utrænet personale - alt dette giver dig mulighed for hurtigt at lukke ressourcer kun på én mistanke. Du behøver ikke lede langt efter eksempler - dette er et forsøg på at lukke den største torrent-ressource torrents.ru (nu rutracker.org), og beslaglæggelse af servere i datacentre (blokering af ifolder.ru) og meget mere. Med vedtagelsen af ​​lobbyerede love om ophavsret har rettighedshavere og eksekvere af lyd- og videooptagelsesselskaber den juridiske ret til at bestemme, hvem der er ærlige, og hvem der kan presses. Kun én non-profit organisation RAO ødelægger livet for mange pirater. Men desværre påvirker de foranstaltninger, som disse virksomheder træffer, ofte ikke kriminelle elementer, der tjener på salg og distribution af forfalskede produkter, men almindelige brugere, herunder de samme forfattere og kunstnere. I forbindelse med denne vanskelige situation diskuterer mange populære internetportaler overførsel af servere fra de russiske zones.ru og.rf til udenlandske websteder, hvor enhver organisation ikke har mulighed for kun at blokere et domæne på grundlag af formodninger. Mange ressourcer har allerede overført deres websteder og domæner til udenlandsk hosting. Som du ved, kompenseres alvorligheden af ​​russiske love af den uforpligtende implementering, men i dette tilfælde ophører denne regel med at gælde. Samtidig er det sådan, at jo højere popularitet en nyhed eller social ressource er, jo hurtigere kan den komme ind i antallet af onlinemedier, hvor der gradvist indføres total kontrol over brugerne.

I denne artikel vil vi ikke diskutere rigtigheden af ​​vedtagelsen af ​​visse love og foranstaltninger til at regulere internetaktiviteter, men overveje metoder, der sikrer en brugers anonymitet på internettet.

Adgang til forbudte websteder

Den første metode er uden at installere yderligere software. Lad os forestille os, at en bruger fra en lille virksomhed skal forblive inkognito på internettet. Han er ikke en insider eller en elsker af "voksen" film, han er bare omgængelig, og for at muntre op og peppe op, er han nødt til at kommunikere med venner og bekendte. Lederen af ​​afdelingen beordrede strengt systemadministratoren til at blokere webstederne vkontakte.ru, odnoklassniki.ru, twitter.com og alle populære instant messaging-tjenester: icq, skype, mail.ru. Uden at tænke sig om to gange tog systemadministratoren den mindste modstands vej: han oprettede en regel for at blokere portene til disse tjenester og tilføjede blokerede websteder til webfilteret. Brugeren er chokeret: hans yndlingsside fungerer ikke, og det er umuligt at fortælle en kollega om det. Der er en ret simpel vej ud af denne situation - brugen af ​​anonyme fuldmagter.

Der er en del proxy-servere, der gør det muligt at surfe anonymt på internettet. Ejeren af ​​proxyserveren kan dog, da al trafik går gennem hans server, stjæle adgangskoder og enhver anden fortrolig information, så du bør ikke stole på offentlige tjenester. Ved at skjule sig for chefen risikerer brugeren at miste deres data. I dette tilfælde er det bedre at bruge en betalt proxyserver eller en betroet proxy fra en ven.

Mange systemadministratorer blokerer dog ikke kun visse websteder og meddelelsestjenester, men også porte på kendte proxyservere. I dette tilfælde står brugeren tilbage med kun håb om, at tunneltrafikken ikke er blokeret i virksomheden. Så kan den uheldige bruger finde flere VPN-servere og ved at oprette forbindelse til dem få adgang til alle webressourcer, inklusive torrenten, som de facto er blokeret i de fleste organisationer. Her er det umuligt ikke at bemærke det faktum, at proxy-servertrafikpakker, selv gennem en sikker https-forbindelse til selve serveren, kan opsnappes på siden af ​​systemadministratorens gateway. Brugen af ​​tunnelforbindelser involverer tværtimod brugen af ​​en sikker kommunikationskanal: IPSec, MPPE osv. Det er dog svært at finde en gratis VPN-server med denne funktion. Generelt, hvis der er en god kommunikationskanal derhjemme med en dedikeret direkte IP-adresse, så kan alle installere en proxy-server eller l2tp / pptp ved at læse et par enkle beskrivelser. Under alle omstændigheder er en kontormedarbejders stilling ikke misundelsesværdig, da systemadministratoren strengt kan moderere sin bevægelse i det globale netværk.

Anonymitet af netværket

For at sikre anonymitet på internettet er der specialiserede hjælpeprogrammer, der giver brugerne mulighed for at komme ind på et anonymt og i de fleste tilfælde decentralt netværk. Som regel er mange af disse netværk frit distribuerede programmer med kildekode. Udgivelse af open source har både fordele og ulemper. For eksempel er et plus den frie adgang for enhver programmør til koden, som giver dig mulighed for hurtigt at finde problemer og isolere insiderkoden, hvis nogen. Ulempen er, at hacking af et live-netværk baseret på en problematisk kode kan føre til deanonymisering af klienter placeret i det. Anonyme netværk bliver ofte hacket af efterretningstjenester og andre retshåndhævende myndigheder. For eksempel gjorde hackingen af ​​et japansk anonymt netværk det muligt at tilbageholde og dømme flere distributører for ny HD-filmdistribution. Vi vil ikke bedømme rigtigheden af ​​denne metode til at bekæmpe det "universelle onde". Lad os se nærmere på de mest kendte systemer til anonymisering af brugere på internettet.

TOR

TOR-netværket er bedst egnet til brugere, der ikke udveksler filer på internettet, men kun ønsker at surfe på det under masken og skjule deres rigtige data. Dette netværk, som dukkede op for relativt nylig, blev hurtigt populært. Prototypen af ​​TOR-systemet blev skabt i forskningslaboratoriet i den amerikanske flåde under føderal ordre. I 2002 blev denne udvikling afklassificeret, og kildekoderne blev overført til uafhængige udviklere, som skabte klientsoftware og udgav kildekoden under en gratis licens. Husk, at en sådan foranstaltning blev truffet, så alle kunne kontrollere TOR for fravær af fejl og bagdøre. I hjertet af TOR-netværket er et netværk af adskillige klienter forbundet med virtuelle tunneler over internettet. Når en bruger anmoder om en side på internettet ved hjælp af dette netværk, krypteres anmodningspakken og sendes til flere noder på netværket. I dette tilfælde passerer pakken gennem et antal netværksklienter og går fra den sidste af dem til det anmodede sted. Ingen af ​​netværksbrugerne ved således, hvor mange klienter der bestod pakken, og hvem der startede forbindelsen. En gang hvert tiende minut ændres kæden af ​​computere for en netværksklient, hvilket sikrer større netværkssikkerhed. I øjeblikket har TOR-netværket omkring 2 tusinde servercomputere og flere tusinde klienter. Da dette netværk stadig er ret lille, er forbindelseshastigheden ustabil og overstiger sjældent 200 Kbps. Det blev dog oprindeligt tænkt som et anonymitetsværktøj til at arbejde med websider og ikke til at overføre videoindhold.

For at få adgang til det eksterne netværk bruges et sæt programmer, der følger med standard leveringspakken til TOR klienten. Til Windows-platformen indeholder pakken TOR-klienten, Vidalia-kontrolprogrammet og Polipo-proxyserveren. Styreprogrammet giver dig mulighed for at konfigurere alle de vigtigste klientparametre (fig. 1). Polipo-proxyserveren er en Socks-server, så det er ikke muligt blot at indstille den i indstillingerne for enhver browser med det formål at bruge den. I de fleste tilfælde involverer TOR brugen af ​​Mozilla Firefox-browseren, hvortil Torbutton-plugin'et kan installeres, som giver dig mulighed for at aktivere eller deaktivere brugen af ​​TOR-netværket for denne browser. For at finjustere andre browsere eller instant messaging-klienter til at fungere på TOR-netværket, skal du ændre indstillingerne for Polipo-proxyserveren.

Ris. 1. Vidalia kontrolprogram til TOR netværket

Brugere, der ikke har nogen idé om arbejdet med proxy-servere og andre netværkskomponenter, kan downloade en speciel samling på det officielle TOR-websted, som ud over TOR-klienten inkluderer Firefox-browseren, der kun er konfigureret til at fungere på dette netværk.

Nylige undersøgelser af TOR-netværket har afsløret dets manglende sikkerhed. En af brugerne viste ved sit eget eksempel, hvordan personlige data kan trænge ind gennem TOR-netværket. Han installerede TOR-klienten på sin computer i netværksservertilstand. Dette er tilladt for alle brugere og anbefales endda af udviklere for at øge den samlede netværksgennemstrømning. Han installerede derefter en pakkesniffer på sin computer, som gjorde det muligt for ham at opsnuse trafikken af ​​brugerpakker, der passerede gennem ham. Og så opsnappede han med succes brevene fra de brugere, der efter at have installeret beskyttelse i form af TOR glemte at etablere en krypteret forbindelse til mailserveren. Når du bruger TOR-netværket, bør du således ikke glemme sikre kanaler, hvor det er muligt.

Generelt giver TOR-teknologi dig mulighed for at arbejde med internettet i en ret sikker tilstand, men for dens større effektivitet er der brug for en kraftfuld kommunikationskanal, da anmodninger til internettet går gennem mange andre klienter.

gratis net

Det decentrale netværk Freenet er måske det mest kendte anonyme netværk til udveksling af brugerdata. Den er bygget på basis af en Java-applikation, der kommunikerer med resten af ​​netværket via krypterede kommunikationskanaler. Da Freenet er et decentraliseret peer-to-peer-netværk, vil det fungere, så længe mindst én af dets klienter fungerer. Freenet-netværket giver den mest sikre og anonyme forbindelse. I den lagres og hentes data ved hjælp af den nøgle, der er knyttet til den, på samme måde som den er implementeret i HTTP-protokollen. Under udviklingen af ​​Freenet, som startede tilbage i 2000, blev der lagt vægt på netværkets høje overlevelsesevne med fuldstændig anonymitet og decentralisering af alle interne processer i det. Netværket har ingen centrale servere og er ikke under kontrol af nogen brugere eller organisationer. Selv skaberne af Freenet har ingen kontrol over hele systemet. De lagrede informationer krypteres og distribueres til alle computere i netværket rundt om i verden, som er anonyme, talrige og konstant udveksler information. Teoretisk set er det meget svært at afgøre, hvilket medlem der gemmer en bestemt fil, da indholdet af hver fil er krypteret og kan opdeles i dele, der er fordelt på mange computere. Selv for et netværksmedlem kræves der en betydelig indsats for at finde ud af præcis, hvilke oplysninger der er gemt på hans computer. Da hver bruger kan definere grænserne for den plads, der er allokeret til dataudveksling, gør dette det vanskeligt at bestemme de stykker data, der er gemt på brugerens computer. Filen, der anmodes om fra netværket, er samlet i stykker fra forskellige brugere, da hovedprincippet for dataoverførsel i dette netværk er en modificeret torrent-teknologi.

Freenet Network Client er et konsolværktøj, der følger med de fleste moderne operativsystemer. Det eneste krav er en Java Virtual Machine. Efter installation af netværksklienten kan brugeren arbejde med netværksressourcer gennem enhver browser, der forbinder til brugerens lokale vært. Da netværket er fuldstændig anonymt og decentraliseret, er hastigheden af ​​dataoverførsel og arbejde i det meget lav. For højere ydelse er der behov for et større antal netværksbrugere, som på grund af deres kommunikationskanaler som planlagt skal give Freenet høj båndbredde. I øjeblikket overstiger hastigheden for at downloade information på dette netværk sjældent 100-200 Kb/s. Netværksadministrationsgrænsefladen er også baseret på webkonsollen (figur 2).

Ris. 2. Freenet-klientstyringskonsol

Freenet kan opfattes som en enorm, men potentielt upålidelig, distribueret lagerenhed. Når du gemmer en fil på dette netværk, modtager brugeren en nøgle, som du senere kan få de gemte informationer tilbage med. Ved præsentation af nøglen returnerer netværket den gemte fil til brugeren, hvis den stadig eksisterer, og alle dens dele er gemt på tilgængelige anonyme klienter.

Hovedideen bag Freenet er at forsøge at forhindre en gruppe individer i at påtvinge andre deres overbevisninger og værdier, da ingen må bestemme, hvad der er acceptabelt. Netværket opfordrer til tolerance over for andres værdier, og i mangel af sidstnævnte bliver brugerne bedt om at vende det blinde øje til indhold, der modsiger deres synspunkter.

I2P

I2P er et anonymt distribueret netværk, der bruger en modificeret DHT Kademlia-teknologi og gemmer hashed netværksknudeadresser, AES-krypterede IP-adresser samt offentlige krypteringsnøgler, og forbindelser mellem klienter er også krypteret. I modsætning til ovenstående netværk giver I2P applikationer en simpel transportmekanisme til at sende beskeder anonymt og sikkert til hinanden.

Mange af I2P-udviklerne var tidligere involveret i IIP- og Freenet-projekterne. Men i modsætning til disse netværk er I2P et anonymt peer-to-peer distribueret decentraliseret netværk, hvor brugere kan arbejde med alle traditionelle netværkstjenester og protokoller, såsom e-mail, IRC, HTTP, Telnet og med distribuerede applikationer som databaser. , blæksprutte og DNS. I modsætning til Freenet-netværket har I2P-netværket sit eget webstedsbibliotek, digitale biblioteker og endda torrent-trackere. Hver bruger kan hjælpe netværket og blive en udvikler. Derudover er der gateways til at få adgang til I2P-netværket direkte fra internettet, skabt specielt til brugere, der af forskellige årsager ikke kan installere software på deres computer eller udbyderen blokerer adgangen til dette netværk. Netværkets hovedtræk er evnen til at fungere under barske forhold, selv under pres fra organisationer med betydelige økonomiske eller politiske ressourcer. Kildekoderne til netværkets programmer og protokoller er offentligt tilgængelige, hvilket giver brugerne mulighed for at verificere, at softwaren gør præcis, hvad den hævder, og gør det lettere for tredjepartsudviklere at forbedre beskyttelsen af ​​netværket mod vedvarende forsøg på at begrænse fri kommunikation. Det skal bemærkes, at I2P-netværket i struktur ligner det traditionelle internet og kun adskiller sig fra det ved umuligheden af ​​censur på grund af brugen af ​​kryptering og anonymiseringsmekanismer. Dette tiltrækker brugere, der er interesserede i innovation og indviklet grænseflade. Den utvivlsomme fordel ved I2P er, at tredjeparter ikke kan finde ud af, hvad brugeren ser, hvilke sider han besøger, hvilken information han downloader, hvad er hans interessekreds, bekendtskaber osv.

Sammenlignet med internettet har I2P ingen centrale og velkendte DNS-servere, mens netværket ikke er afhængigt af eksterne DNS-servere, hvilket medfører, at det er umuligt at ødelægge, blokere og filtrere sektioner af netværket. Ideelt set vil et sådant netværk eksistere og fungere, så længe mindst to computere forbliver i netværket på planeten. Fraværet af eksplicitte DNS-servere betyder ikke, at du ikke kan oprette din egen side. DHT Kademlia - en navngivningsmekanisme i I2P-netværket - giver alle brugere af I2P-netværket mulighed for at oprette deres egne websteder, projekter, torrent-trackere osv. uden behov for at registrere et sted, betale for et DNS-navn eller betale for nogen tjenester. Samtidig kan hver bruger helt gratis og frit oprette alle websteder, og det er næsten umuligt at finde ud af hans placering såvel som serverens placering.

Med hver ny bruger øges pålideligheden, anonymiteten og hastigheden af ​​I2P-netværket som helhed. For at komme ind på I2P-netværket skal du blot installere en klient på din computer, som er et routerprogram, der vil dekryptere/kryptere al trafik og omdirigere den til I2P-netværket. I de fleste tilfælde behøver du ikke at konfigurere routerprogrammet - som standard er det allerede konfigureret på en optimal måde, og dets grænseflade er fuldt oversat til russisk (fig. 3). Når man tilgår et websted eller en anden ressource på det almindelige (eksterne) internet, laver routerprogrammet automatisk ligesom TOR en tunnel til en af ​​de eksterne gateways og gør det muligt anonymt at besøge og bruge eksterne internetressourcer.

Ris. 3. I2P netværksklientstyringskonsol

fund

For at sikre anonymitet i det globale netværk kan du bruge mange forskellige metoder. I de fleste tilfælde er programmer og virtuelle netværk, der giver dig mulighed for at opnå en vis grad af anonymitet på nettet, gratis og offentligt tilgængelige. Hver bruger kan selv vælge det optimale program eller netværk for adgang til både eksterne og interne ressourcer. Jo højere sikkerheden af ​​den anvendte teknologi er, jo lavere er dens hastighedsydelse og tilgængelighed for at forstå principperne for dens drift. For eksempel, hvis TOR-netværket er ret gennemsigtigt for de fleste brugere, så er det allerede svært for en almindelig bruger at finde ud af indstillingerne og princippet om driften af ​​Freenet-netværket. Og selvom ytringsfrihed og anonymitet hilses velkommen af ​​de fleste brugere, er der også en ulempe ved mønten - distribution af forfalskede materialer, forbudt indhold som børnepornografi osv. Ak, dette efterlader et aftryk på alle anonyme netværk, fordi de fleste brugere har en negativ holdning til sådanne materialer, men fuldstændig frihed indebærer netop sådan en tilstand.

Fra måned til måned dukker emner op på undergrundsfora - hvordan skaber du maksimal anonymitet for dig selv og bliver usårlig, vil der være nok VPN og stramme strømper osv. kætteri, som er blevet kedeligt, og som allerede bliver besvaret med huskede sætninger som - De finder det, hvis de vil, 100% sker ikke.

Vi tager skovle og en båre.

Hvor trist det er at tale om det, vi har stadig brug for VPN, du kan købe det, stjæle det, føde, kort sagt, hvordan du får det er op til dig. Jeg ville ikke satse på gratis, hvis du slet ikke har nogen penge, køb fra kebrum, der er kun 5-6 dollars om måneden takster, der er ingen begrænsninger, og der er en demo-tilstand, hvis du ikke Du kan ikke downloade torrents, du kan arbejde i demo-tilstand, det er fandme fantastisk. Okay, på en eller anden måde har du fået fat i VPN'en, hvad er det næste?

Og så JA-JA-JA, den samme TOR, download, installer, alt fungerer ud af æsken, selvom ud af æsken, hvis du bruger Windows, bliver du nødt til at kneppe lidt under Linux, men dit arbejde vil blive belønnet, Jeg byggede personligt alt på ubuntu 12, først spyttede, men nu for fanden dig selv, allerede en erektion. Generelt er TOR'en, der kommer i kassen, stadig den samme bremse, så du skal konfigurere den korrekt, med denne konfiguration vil din TOR flyve hurtigere end et fly + lande, vi ikke har brug for, vil blive udelukket, dvs. vi får aldrig en russisk IP-adresse som en mulighed og vi vil hele tiden gå ud gennem de amerikanske knob, selvfølgelig vil vi meje ned under ameraen.

TOR konfig

Hvordan og hvor du skal skubbe det, kan du nemt finde det i Google.

Kontrolport 9051

DirectPort 9030

DirReqStatistics 0

ExitNodes (USA)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy afvisning * : *

log meddelelse stdout

Kaldenavn R1

ELLER Port 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Strenge noder 1

Det, vi har, er, at vi kun vælger Exit noder fra USA ved eksplicit at specificere (US), alle mellemliggende og input noder vil ændre sig efter land, undtagen disse: (RU), (UA), (BY), (LV), ( LD), (MT),(GE),(SU), denne liste over lande blev udarbejdet af erfarne kortere, måske nogle andre lande bør tilføjes til listen, hvis du ved hvilke, så sørg for at dele. Vi er ikke opmærksomme på alle andre værdier, hvis du ønsker det, kan du læse om hver parameter separat på TOR offsite, forudsat at du kan engelsk eller bruger en oversætter fra giganten.

Så vi konfigurerede TOR med dig, fik en VPN, fundamentet er klar. Som vi ved, er al trafik på Exit-noden i Toraen gennemsigtig og kan let opsnappes af en angriber, men vi vil ikke give de onde en eneste chance. Lad os trække en SSH-tunnel over hele dette fundament. Så her er hvad vi får:

1. Vi forbinder til netværket gennem VPN, henholdsvis, vi bliver en Amer, IP ændres til amerikansk (du kan bygge dine egne kæder og, hvis du ønsker det, konfigurere som du vil, der kan være alle lande).
2. Dernæst starter vi vores konfigurerede TOR, henholdsvis TOR vil arbejde gennem den tidligere tilsluttede VPN-kanal.
3. Vi trækker SSH-tunnelen proxificeret gennem TOR-netværket oven på alt tilgængeligt.
4. Ved udgangen har vi IP-adressen på SSH-tunnelen. Og gennem Exit-noden er der krypteret trafik, og ikke en eneste skurk vil dekryptere den og brænde dine hemmeligheder.
5. PROFIT!

Vi har allerede overvejet de to første punkter, jeg tror, ​​at alle forstod alt. Men lad os se nærmere på at trække tunnelen. Da jeg har ubuntu (i disse tilfælde rådgiver jeg Linux, fordi SSH-tunnelen under vinduerne er skide ustabil, du vil spytte), vil jeg fortælle dig, hvordan du gør alt dette i nix-systemer. For at lave en SSH-tunnel skal vi have en SSH-skal på en eller anden server, jeg vil ikke fortælle dig, hvordan du gør det, du kan igen - købe, stjæle, føde. Kort sagt, groft sagt købte vi en SSH-shell på en Amer-server, hvad er det næste, og så skal vi bygge endnu en væg. I konsollen skriver vi kommandoen:

sudo proxykæder ssh -D 127.0.0.1 : 8181 brugernavn @ 142.98.11.21

Proxychains kommandoen betyder, at vi kører ssh gennem vores lokale TOR socket på port 9050 (groft sagt proxyer vi vores tunnel), så kommer parameteren -D, som opretter en socket på port 8181, og derefter adressen på selve SSH serveren , hvor login først, og derefter via hund IP-adressen på selve serveren. Vi trykker på enter og vi ser dette skrald:

| S-kæde | -< > - 127.0.0.1: 9050 - < > < > - 142.98.11.21 - < > < > -OKAY

Hvis du ser OK, så fuck off, vi har oprettet forbindelse til serveren via TOR-netværket, indtast derefter adgangskoden, tryk enter igen og minimer konsollen, imens har vi på den lokale vært 127.0.0.1 på port 8181 en socket hængende, som vi vil allerede gå til internettet.
Fuck hvor mange bogstaver, jeg håber, at alle forstod alt, selvom dette er et forvirret emne, men der er ingen anden måde at udføre denne operation på. Med tiden, væn dig til det, og vågn op om et minut for at skabe dig selv utroligt fede kanaler.

Hvordan bliver vi fanget?

Lad os sige, at du stjal en million penge og annoncerede en belønning for din røv. Derfor begynder jeg at lede efter dig. Lad os se på, hvordan kæden vil afvikles.

1. Da den endelige IP-adresse på SSH-skallen, ikke fodrer brød, vil alle kræfter blive kastet dertil.
2. Da SSH-skallen går gennem TOR-netværket, ændres kæden hvert 10. minut, Exit-noderne, den midterste server og de indgående knudepunkter ændres. Her viser det sig at slå en kugle af fanden, personligt kan jeg slet ikke forestille mig, hvordan det vil være muligt at finde noget i alt det skide. Vores trafik er krypteret på alle noder, sniffing af Exit noden vil heller ikke fungere, TOR-kæder kan generelt bygges over hele verden. Så dette er en slags uvirkeligt, selvom de finder en Exit-node, så bliver de nødt til at lede efter en mellemserver. Og alt dette kræver midler, forbindelser og en masse andre ting, ikke alle kontorer vil gøre dette, det er nemmere at score.
3. Antag, at der skete et mirakel, TOR-netværket svigtede os og fortalte vores VPN IP-adresse. Nå, hvad kan jeg sige - det hele afhænger af VPN-serveren, administration, vejrforhold og mange flere faktorer. På dette tidspunkt, hvor heldigt, vil enten VPN sende alle dine logfiler eller ej.
4. Selvom de fastslog din rigtige IP-adresse, genkendte de landet, byen. Det betyder ikke noget endnu. Ingen annullerede de venstre sim-kort, naboens Wi-Fi. Nå, dette er helt for paranoide, ligesom Bin Laden, ifølge nogle rapporter, var hans sikkerhed bygget på præcis den måde, som jeg beskriver for dig, selvom dette igen er en døv telefon. Hvis du vil gøre det godt, så gør det selv! Du kan forstærke din usårlighed med tanker om, at hvis de vil finde dig, så vil det kræve rigtig god økonomi, for forestil dig bare, hvad operatøren skal gøre, i det mindste for at få logs fra SSH-serveren, for ikke at tale om TOR-netværket.
5. I dette eksempel betragter jeg ikke i2p-netværket, det handler overhovedet ikke om noget, for det første vil du aldrig få rigtig fart af det, for det andet vil du ikke være i stand til at logge ind på nogen side, fordi i2p er slet ikke venligt med cookies, for det tredje vil vi ved udgangen altid have en tysk IP-adresse. Dette er hovedpunkterne, der får dig til at sende i2p til en stor saftig pik.

Sikker surf eller grav ind

Vi har med succes bygget 50 procent af vores fæstning, det er bedre at bruge en dag på alt dette, men så bringe systemet i fuld defcon på få minutter. Men hvad er denne fæstning for os, hvis vi arver? Lad os gøre det mere vanskeligt og indstille vores browser til at være fuldstændig fucked. Det vil sige, at vi ikke vil tillade vores browser at give os ud med indmad. Af alle browsere i verden er det kun Firefox, der kan konfigureres med succes, og vi vælger det. For at gøre dette skal du downloade den seneste bærbare version, Google for at hjælpe, pakke ud og køre.

Dette vil give os mulighed for at slukke for alt det unødvendige lort, der kan brænde os, som Java, Flash osv. ukendt bullshit. Installer derefter følgende plugins:

Skærmbillede, pagehacker og hackbar kan udelades, dette er en amatør, alt andet burde være obligatorisk. Så sætter vi afkrydsningsfelterne som i dette skærmbillede, dette vil ikke tillade os at sove på cookies, det vil sige, efter lukning af browseren vil alle cookies blive slettet, og der vil ikke være yderligere problemer, hvis du ved et uheld har glemt at bygge anonyme tunneler.

om< b > < / b >:config

og se efter linjen geo.enable - indstil denne værdi til false, dette vil tillade os ikke at binde browseren til vores placering. Så med de grundlæggende indstillinger ordnet, lad os nu konfigurere de installerede plugins.

NoScript

Først og fremmest sætter vi NoScript op, vi har ikke brug for et særligt sind der, bare sæt et flueben - Afvis alt JavaScript, og det er det, selvom jeg stadig har gravet rundt og slået alle mulige unødvendige meddelelser fra. Bemærk, at med NoScript aktiveret, vil nogle websteder, der indeholder Java-scripts, ikke fungere for dig, på den ene eller anden måde, nogle gange er du stadig nødt til at deaktivere dette plugin, fordi der ikke er nogen måde, eller bruge mobile versioner af webstedet. Med pluginnet deaktiveret vil vi brænde en masse data om os selv, såsom browserversion, skærmopløsning, farvedybde, sprog, operativsystem og meget mere, inklusive din rigtige IP-adresse. Så det er enten alt eller intet!

ModifyHeader

Med dette vidunderlige plugin vil vi bortfiltrere nogle af de transmitterede overskrifter, selvfølgelig ikke alle, men kun dem, der kan filtreres, se på billedet og gentage efter mig.

Så snart vi er færdige, klikker vi på ansigtet med inskriptionen Start, plugin'et aktiveres og filtrerer de overskrifter, som vi ikke kan lide. Lad os gå videre.

FoxyProxy

Dette plugin giver os mulighed for nemt at skifte mellem proxyer, for eksempel vil du have adgang til internettet uden om ssh-tunnelen, eller omvendt, bruge hele kæden, eller du skal kun bruge TOR, der er mange eksempler. Vi laver følgende skema:

Jeg har kun 3 point her, arbejder gennem TOR, arbejder gennem en tunnel og dirigerer trafik uden nogen proxifiers.

Work through TOR er konfigureret sådan: 127.0.0.1 port 9050 + du skal markere feltet i Socks5
Arbejd gennem tunnelen, indstil port 8181 til 127.0.0.1 (vi specificerede denne port, da vi oprettede ssh-tunnelen, du kan vælge en hvilken som helst anden), og marker også afkrydsningsfeltet for Socks5. Vi gemmer og lukker alt.

I det første tilfælde vil vi få, at vi får adgang til internettet via VPN, og derefter starter browseren gennem henholdsvis TOR-netværket, vores trafik bliver ikke krypteret på Exit-noden.

I det andet tilfælde går al vores trafik gennem VPN, så proxyer vi ssh-tunnelen gennem TOR-netværket, ved udgangen får vi krypteret trafik og IP-adressen på den ssh-server vi har valgt.

I det tredje tilfælde deaktiverer vi generelt al proxifikation og går til internettet med IP-adressen på vores VPN-server.

Det hele skiftes nemt og bekvemt med musen, og du skulle ikke have nogen vanskeligheder.

Vi er færdige med at manipulere plugins, jeg håber, jeg bragte dig det grundlæggende i alt dette skrammel, men hvis du ikke forstår noget, så spørg i kommentarerne. I princippet har vi lavet os selv til en sikker browser. Nu kan vi surfe på nettet og ikke være bange for, at vi kan identificeres ved nogle tegn, faktisk forklædte vi os selv som en almindelig almindelig amerikaner, intet forråder os. Her er selve rapporten, hvordan vi ser ud for andre:







Konklusioner e

I denne artikel introducerede jeg dig til det mulige begreb online anonymitet. Efter min mening er dette den optimale ordning, selvfølgelig kan du tilføje DoubleVPN, sokker og tilføje yderligere tre kasser til hele denne kæde, men hastigheden vil ikke være den samme, det hele afhænger af ønsket og graden af ​​paranoia. Jeg beskrev alle fordele og ulemper ved ordningen ovenfor, jeg håber du kunne lide den og fik nogle rigtige tanker.

Cookies og strategi

Ud over alt dette vil jeg minde dig om, at du ikke bør glemme andre forholdsregler, for eksempel installation af et engelsksproget operativsystem, brug af virtuelle maskiner til beskidt arbejde, ændring af MAC-adresser på netværkskort, kryptering af harddiske, hver gang du opretter forbindelse, skal du sørge for at tjekke din IP-adresse på specialiserede ressourcer, det vil sige, de tilsluttede VPN'en - tjekkede IP-adressen, tilsluttede TOR'en igen, tjekkede den, og så videre, der er situationer, hvor VPN'en ser ud til at være steget , men IP'en har ikke ændret sig, så de brændte ud, så sørg for at tage højde for alle de små ting, hellere tjekke hundrede gange end fortryde hundrede år senere. Også, når du laver transaktioner, brug ikke ICQ, kun jabber og forbind det udelukkende gennem de oprettede tunneler, i det mindste kan du klare dig med en TOR. Alle de penge, som du tjener online, gemmer i LR eller i gift, køb derefter Bitcoin med dem, og så bliver alle midler anonymt hævet på enhver bekvem måde. Efter hver transaktion, skift Bitcoin-pungen (udført med et par klik), og flet derefter alle dine midler til en, der ikke skinnede nogen steder. Glem ikke at proxy alle de applikationer, som vi arbejder med, du kan generelt konfigurere hele systemet, så absolut alle programmer vil gå til internettet gennem dine tunneler, igen vil jeg henvise dig til Google, der er en masse information om dette . Hvis Windows er alt for vigtigt for dig og du ikke kan eller kan tolerere nix-lignende systemer, så kan det samme gøres under vinduerne, men tror på at der kommer flere hæmorider og stabiliteten vil falde markant, så hav tålmodighed og studer Linux hvis du har allerede valgt den mørke side. På dette skynder jeg mig at sige farvel til dig! Hvis noget ikke er klart, så spørg, jeg tygger det! Hej hej!

Alle de oplysninger, jeg har givet i dette emne, er kun givet til orientering og er ikke en opfordring til handling, alt ansvar ligger på dine skuldre.

Opdatering:

En anden interessant ting blev opdaget i Firefox, jeg siger dig!

Indtast i browserens adresselinje: about:config
Vi leder efter en parameter: network.proxy.socks_remote_dns
Vi afslører det i: rigtigt

Browseren er nu konfigureret til at bruge DNS-serverne i selve SSH-tunnelen. For eksempel, hvis du går til whoer.net med lignende browserindstillinger, vil du se DNS-serveren i landet for SSH-tunnelen, ikke DNS'en for din internetudbyder eller OpenVPN-server, hvorigennem du får adgang til internettet.

Sidst opdateret af den 2. juli 2015.

Definition:
Anonymitet er navnløshed, det ukendte; standard, navn skjuler.

Afgørelse:
Der burde ikke være noget i vejen mellem dig og internettet, der kan binde dig til din forbindelse. Og du kan ikke opføre dig, som du plejer. I dette tilfælde skal din sædvanlige adfærd samtidig registreres forkert.

Hvem er du kan du finde ud af
1) Økonomisk fodaftryk
køb af enheder og tjenester, der gav din adgang til internettet
drage fordel af internettet i form af finansiering, varer og tjenesteydelser
2) Elektronisk fodaftryk
IP, MAC, tid, indbyggede kameraer, wifi, gsm, gps, mikrofon.
operativsystemer, programmer, plug-ins og mere.
disse mennesker suser rundt med mobiler, hvori der er software til at indsamle information ikke kun om ejeren af ​​mobilen, men også om den omkringliggende radioluft. GPS-koordinater, GSM-basestationer, WiFi-hotspots, Bluetooth-enheder osv. Og der taler en blondine i telefon, og hendes kamera fanger stille og roligt, at du kiggede i hendes retning. Det er ikke fordi hun er spion, men fordi hun sætter alt på telefonen uden at skelne.
3) Metadataspor
håndskrift: hastighed, karakteristiske træk ved dit arbejde på internettet. Indtastningsstilen på tastaturet har sit eget præg. Stavefejl, korrigerbare tastefejl, tegnsætning osv. Google-søgestrengen i enhver browser, der bruger JS (hvis det er tilladt) overføres til Google-serveren løbende, mens du skriver. Overvej, at oplysninger om sættets art overføres til internettet. Google gør alt for at kende dit ansigt, selvom det har en maske på. Glem ikke musen eller touchpad'en.
de oplysninger, du leder efter uden den anonyme maske, kan give dig væk, når du forsøger at gøre det samme i masken. Du skal have klart definerede instruktioner om, hvad du ikke skal gøre, og klart begrænsede handlinger. Dit anonyme liv burde være som en spions. Dette er selvdisciplin, dette er arbejde, dette er den konstante genopfyldning af viden og deres anvendelse i praksis. Det er meget svært ikke at sove i praksis, når du bliver overvåget i 24 timer og gør det uden at anstrenge dig.
vi beklager at tie om det faktum, at dine venner foran dit kaldenavn eller telefonnummer omhyggeligt vil skrive dit navn, fødselsdato, forhold, foto og uploade til Apple eller Google, og alle applikationer, der har adgang til adressebogen ( og kun de dovne, der ikke klatrer der) ved det med det samme.

Du kan stjæle en internetforbindelse, købe et SIM-kort med GPRS fra sigøjnere, men hvordan kan du gemme dig fra videokameraer, der er omhyggeligt placeret rundt om i verden. RFID-chips fra banker, biblioteker, undergrundsbaner er omhyggeligt placeret i dine lommer. Identitetskortet bliver biometrisk, og dets tilstedeværelse i en lomme på et offentligt sted er pålagt ved lov.
Jo mere moderne telefoncomputeren er, jo mere sandsynligt er det at have en fabriksbagdør på chipniveau eller en bagdør fra en forhandler eller leveringstjeneste. Du tror, ​​at du ved at installere Tails eller Kali Linux løste problemet - du tager fejl, du skal også samle en computer på lamper :). Eller du har din telefon med dig, den giver udbyderen information om, hvor du var 24 timer i døgnet. Giv ham dine daglige vaner. Her skal Vasya på arbejde, her er han fra arbejde. Men pludselig forsvandt Vasya fra radaren, selvom han normalt på dette tidspunkt rejser langs rute A eller B. Strange. Anomali. Og nu, hvis al denne information falder i én hånd og analyseres, hvad sker der så? Det viser sig, at kredsen af ​​mistænkte er kraftigt indsnævret. Vasya bliver fundet på kameraer i Mitino, han køber et SIM-kort fra sigøjnere eller står i nærheden af ​​biblioteket i en bil med en bærbar computer på skødet.

Og det faktum, at Vasya bruger TOR, VPN og et usædvanligt operativsystem, er ikke en hemmelighed for udbyderen. Det er bare, at han er ligeglad med Vasya indtil det tidspunkt. Optaget trafik kan åbnes senere.

Så jeg vil abonnere på ordene Artem
Hvis du ønsker anonymitet på internettet, skal du ikke bruge internettet.

Hvad du behøver for straks at stoppe internettet. Du skal bare gøre det rigtigt og sikre din egen sikkerhed så meget som muligt. Det vigtigste, der kræves til dette, er behovet for at skjule din rigtige IP-adresse og postkasse. Bare vær forsigtig og prøv, hvis det er muligt, ikke at sende nogen personlige data: dit nummer, din bopælsadresse, dine billeder.

Adresse, når du besøger websteder på flere måder. Den enkleste og mest overkommelige er brugen af ​​anonyme proxy-servere (), der fungerer i -service-tilstand. En proxyserver (fra engelsk Proxy -) er en slags mellemled mellem din computer og internettet. Når du går online, opretter du først forbindelse til en proxyserver, og først derefter går du til de websteder, du er interesseret i. Som følge heraf modtager ejerne af disse websteder muligvis ikke din rigtige IP, men adressen på den anvendte proxyserver.

I øjeblikket i internettet Der er en del gratis anonymizere, som alle kan bruge. Det er meget nemt at arbejde med dem, fordi disse proxyer bruger en velkendt webgrænseflade. Du skal bare gå til anonymizer-siden og indtaste adressen på det websted, du har tænkt dig at besøge, i surfboksen. En af de mest berømte russisksprogede anonymisere i dag er www.anonymizer.ru. Men du kan også finde mange flere lignende tjenester på egen hånd ved blot at indtaste forespørgslen "anonyme proxyer" eller "anonymizere" i søgemaskinen.

Anonymizere giver dig mulighed for frit at surfe på internettet og gennemse siderne, men mange fora og gæstebøger forbyder ofte brugere at skrive indlæg gennem anonyme proxyer. I dette tilfælde skal du foretage nogle ændringer i dine browserindstillinger for at skjule din IP, men give udseendet af en normal forbindelse. PÅ internettet der er hele lister over anonyme proxy-servere, som brugere kan bruge eller mod et mindre gebyr. Disse lister indeholder anonyme proxy-IP'er og portnumre, hvorigennem forbindelsen skal foretages. Du skal finde en passende fungerende proxy og derefter ændre dine browserindstillinger, så alle internetforbindelser går gennem proxyserveren. Angiv den IP efter eget valg som proxy, der skal bruges, og indtast det tilsvarende portnummer.

Hvis du ikke er særlig sikker på dine browserindstillinger, men du skal gøre din bevægelse helt anonym, kan du bruge specielle programmer. Et af de mest effektive er især programmet TOR (The Onion Router), som kan downloades gratis på https://www.torproject.org. På samme side kan du læse detaljerede instruktioner og forklaringer til at arbejde med programmet. Ved at installere TOR-browseren på din computer kan du ikke kun sikkert surfe på nettet, skjule din IP fuldstændigt, men også oprette dine egne hjemmesider, efterlade beskeder og udveksle mail. Den eneste ulempe ved denne software er et mærkbart fald i forbindelseshastigheden, hvilket kan skabe nogle besvær.

Så nogle gange sker det, at fantastiske og spionhistorier viser sig ikke kun at være frugten af ​​forfatterens syge fantasi, men den meget virkelige sandhed. For nylig blev en eller anden paranoid film om statens totale overvågning af en person opfattet som endnu et eventyr, et spil af forfatterens og manuskriptforfatternes fantasi. Indtil Edward Snowden offentliggjorde oplysninger om PRISM, et brugersporingsprogram vedtaget af US National Security Agency.

Grund til bekymring

Efter sådanne nyheder blev vittigheder om paranoia fuldstændig irrelevante. Og snak om overvågning kan ikke længere tilskrives en knust psyke. Et seriøst spørgsmål opstår, skal du føle dig tryg ved at bruge din mail eller kommunikere på et socialt netværk eller chat? Faktisk er mange store virksomheder gået for at samarbejde med de særlige tjenester: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. I betragtning af at PRISM primært var rettet mod at udspionere udenlandske borgere, og mængden af ​​opsnappede telefonsamtaler og e-mails ifølge nogle skøn nåede op på 1,7 milliarder om året, er det værd at overveje seriøst, hvordan du beskytter dit privatliv mod nysgerrige øjne.

Tor

Den første reaktion på nyheden om PRISM var den samme for mange: Vi vil ikke lade dem overvåge os, vi installerer Tor. Dette er måske faktisk det mest populære middel, som vi har talt om mere end én gang på siderne i vores magasin. Det blev også skabt af det amerikanske militær, dog til helt modsatte formål. Sådan er ironien. Brugere kører Tor-softwaren på deres maskine, der fungerer som en proxy, den "forhandler" med andre netværksknuder og bygger en kæde, langs hvilken krypteret trafik vil blive transmitteret. Efter nogen tid genopbygges kæden, og der bruges andre knudepunkter i den. For at skjule information om browseren og det installerede operativsystem fra nysgerrige øjne, bruges Tor ofte sammen med Privoxy, en proxy uden caching, der ændrer HTTP-headere og webdata, så du kan bevare privatlivets fred og slippe af med irriterende annoncer. For ikke at klatre gennem konfigurationsfilerne og for ikke at redigere alle indstillingerne manuelt, er der en vidunderlig GUI-skal - Vidalia, tilgængelig for alle operativsystemer og giver dig mulighed for at hæve døren til den anonyme verden på din pc på et par timer. minutter. Derudover forsøgte udviklerne at forenkle alt så meget som muligt, så brugerne kunne installere Tor, Vidalia og den bærbare version af Firefox med forskellige sikkerhedstilføjelser med et enkelt klik. For sikker kommunikation er der et decentraliseret anonymt beskedsystem - TorChat. Tortilla-værktøjet bruges til sikkert, anonymt og gennemsigtigt at omdirigere al TCP/IP- og DNS-trafik gennem Tor-netværket af anonymizere. Programmet giver dig mulighed for anonymt at køre enhver software på en Windows-computer, selvom den ikke understøtter SOCKS eller HTTP-proxies, hvilket tidligere var næsten umuligt at gøre under Windows. Derudover er der et værdigt alternativ til standard Tor + Vidalia + Privoxy bundt - Advanced Onion Router bit.ly/ancXHz , en bærbar klient til løgrouting. For dem, der er særligt bekymrede over deres sikkerhed, er der en Live CD-distribution, der er konfigureret ud af æsken til at sende al trafik gennem Tor - bit.ly/e1siH6 .

Hovedformålet med Tor er anonym surfing plus muligheden for at oprette anonyme tjenester. Sandt nok, for anonymitet skal du betale med hastighed.

I2P

Ud over "onion routing" er der også "hvidløg" routing brugt i I2P. Tor og I2P, med en vis ekstern lighed, implementerer stort set diametralt modsatte tilgange. I Tor skabes en kæde af noder, hvorigennem trafik transmitteres og modtages, og i I2P bruges "indkommende" og "udgående" tunneler, og dermed går anmodninger og svar gennem forskellige noder. Hvert tiende minut bliver disse tunneler genopbygget. "Hvidløgsruting" indebærer, at en besked ("hvidløg") kan indeholde mange "nelliker" - fuldt udformede beskeder med information om deres levering. I et "hvidløg" på tidspunktet for dets dannelse kan der lægges mange "nelliker", nogle af dem kan være vores, og nogle er transit. Om dette eller hint "fed" i "hvidløget" er vores budskab, eller er det en andens transitbudskab, der passerer gennem os, ved kun den, der har skabt "hvidløget".

Hovedopgaven for I2P, i modsætning til Tor, er anonym hosting af tjenester, og ikke at give anonym adgang til det globale netværk, det vil sige hosting af hjemmesider på netværket, som i I2P-terminologi kaldes eepsites.

I2P-software kræver forudinstalleret Java. Al administration foregår via webgrænsefladen, som er tilgængelig på 127.0.0.1:7657. Efter alle de nødvendige manipulationer skal du vente et par minutter, indtil netværket er konfigureret, og du kan bruge alle dets skjulte tjenester. I dette tilfælde fik vi anonym adgang til I2P-netværket, det vil sige til alle ressourcer i .i2p-domænet. Hvis du vil have adgang til det globale netværk, skal du blot registrere brugen af ​​en proxyserver 127.0.0.1:4444 i dine browserindstillinger. Udgang fra I2P til det globale netværk udføres gennem visse gateways (kaldet outproxy). Som du kan se, er det i dette tilfælde ikke nødvendigt at regne med stor hastighed. Derudover er der ingen garanti for, at ingen snuser til din trafik på sådan en gateway. Er det sikkert at hoste din anonyme ressource på et I2P-netværk? Nå, ingen kan give en 100% sikkerhedsgaranti her, hvis ressourcen er trivielt sårbar, så vil det ikke være svært at bestemme dens sande placering.


Obfsproxy

I mange lande, såsom Kina, Iran, kæmper udbydere aktivt mod brugen af ​​Tor ved at bruge DPI (deep packet inspection), søgeordsfiltrering, selektiv blokering og andre metoder. For at omgå censur har torproject udgivet et særligt værktøj obfsproxy bit.ly/z4huoD , som konverterer trafikken mellem klienten og broen på en sådan måde, at den ser absolut harmløs ud for udbyderen.

GNUnet

Hvad med sikker og anonym fildeling? Til dette formål kan du ty til hjælpen fra GNUnet bit.ly/hMnQsu - en ramme til at organisere et sikkert P2P-netværk, der ikke kræver centraliserede eller andre "betroede" tjenester. Hovedmålet med projektet er at skabe et pålideligt, decentraliseret og anonymt informationsudvekslingssystem. Alle netværksknuder fungerer som routere, krypterer forbindelser med andre noder og opretholder et konstant niveau af netværksbelastning. Som med mange andre løsninger er noder, der aktivt deltager i netværket, prioriteret højere. For at identificere objekter og tjenester bruges en URI, der ligner gnunet://module/identifier , hvor modul er navnet på netværksmodulet, og identifikator er en unik hash, der identificerer selve objektet. En interessant funktion er evnen til at indstille anonymitetsniveauet: fra nul (ikke anonym) til uendelig (standard er én). Alle filer er krypteret med ECRS (An Encoding for Censorship-Resistant Sharing) for sikker transmission. GNUnet kan udvides og kan bruges til at bygge nye P2P-applikationer. Ud over fildeling (den mest populære tjeneste) er der alternative tjenester: den enkleste chat, som nu er i en halvdød tilstand, samt distribueret DNS. Nå, som sædvanligt skal du betale for anonymitet: høj latens, lav hastighed og ret højt ressourceforbrug (hvilket er typisk for alle decentrale netværk). Derudover er der bagudkompatibilitetsproblemer mellem forskellige versioner af rammen.


RestroShare

RestroShare bit.ly/cndPfx er et åbent, tværplatform F2F (Friend To Friend) decentraliseret netværksopbygningsprogram, der bruger GPG. Kernefilosofien er kun at dele filer og kommunikere med betroede venner frem for hele netværket, hvorfor det ofte omtales som et darknet. For at etablere en forbindelse med en ven skal brugeren generere et par GPG-nøgler ved hjælp af RetroShare (eller vælge en eksisterende). Efter autentificering og asymmetrisk nøgleudveksling etableres en SSH-forbindelse ved hjælp af OpenSSL til kryptering. Venners venner kan se hinanden (hvis brugere har aktiveret denne funktion), men kan ikke oprette forbindelse. Sådan er det sociale netværk :). Men du kan dele mapper mellem venner. Der er flere tjenester til kommunikation på netværket: privat chat, mail, fora (både anonyme og med grundlæggende autentificering), voice chat (VoIP plugin), kanaler som IRC.

Raspberry Pi

Du undrer dig måske: hvad har Raspberry Pi med det at gøre? Vi taler om anonymitet. Og på trods af at denne lille enhed vil hjælpe med at opnå denne anonymitet. Den kan bruges som en router/klient, der giver dig adgang til Tor/I2P-netværk eller en anonym VPN. Derudover er der endnu et plus. I decentrale netværk er det kun muligt at opnå en acceptabel hastighed for adgang til intranetressourcer, hvis du konstant er i det. For eksempel i I2P vil tilliden til andre "hvidløgsroutere" i en sådan knude være større, og følgelig vil hastigheden være højere. At holde din computer konstant tændt for dette eller starte en separat server er urimeligt, men at bruge kun $ 30 på dette ser ikke ud til at være en skam. I hverdagen vil det være muligt at bruge en almindelig forbindelse, og når du skal gå anonymt på nettet, slipper du blot al trafikken gennem en mini-enhed og bøvler ikke med nogen indstillinger. Jeg må sige, at der indtil for nylig ikke var nogen mening i at installere I2P-softwaren skrevet i Java på blackberry. Den ressourcekrævende Java-maskine manglede standard 256 MB RAM. Med udgivelsen af ​​Raspberry Pi model B, som allerede har 512 MB ombord, er dette allerede blevet ret virkeligt. Så lad os se på hovedpunkterne i forbindelse med installationen. Lad os sige, at vi bruger Raspbian. Lad os først opdatere:

Sudo apt-get opdatering; sudo apt-get dist-upgrade

Så installerer vi Java, men ikke standarden fra pakkerne, men en speciel version skræddersyet til ARM-processorer, -bit.ly/13Kh9TN (som praksis viser, vil standarden sluge al hukommelsen). Download og installer:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java eksport PATH=$PATH:/usr/local/java/bin

Download og installer derefter I2P:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

For at gøre Raspberry til en I2P-router, skal du gøre lidt magi med konfigurationerne. Gå til ~/.i2p og begynd at redigere filen clients.config. Der skal vi kommentere stregen ud

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

og afkommenter

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Og i filen i2ptunnel.config skal du erstatte adresserne i linjerne

tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

til 0.0.0.0. Derefter kan vi starte I2P-routeren ved at køre:

cd ~/i2pbin ./runplain.sh

Du kan også tilføje følgende linjer til crontab, så softwaren automatisk hæves ved systemstart eller efter et nedbrud:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Det er kun tilbage at organisere fjernadgang til enheden. Den bedste måde er at bruge dynamisk portvideresendelse via SSH. For at gøre dette skal du blot indstille I2P-tunnelen i indstillingerne, som peger på den 22. port på den lokale maskine. På samme måde kan du gøre Pi til en anonym VPN (hvordan du gør dette, kan du se her -http://bit.ly/11Rnx8V) eller oprette forbindelse til Tor (en fremragende videomanual på denne http://bit .ly/12RjOU9) . Eller du kan finde på din egen måde, hvordan du bruger enheden til anonyme rejser på nettet.

Mikrotik

Faktisk er Raspberry Pi ikke den eneste lille enhed, på grundlag af hvilken du kan organisere anonym adgang til internettet. Et værdigt alternativ til det ville være en router fra det lettiske firma MikroTik, som fremstiller netværksudstyr og software til det. Sådan en enhed vil koste lidt mere, men den vil kræve mindre ballade, når den sættes op. RouterOS-produkter inkluderer et Linux-baseret operativsystem designet til installation på MikroTik RouterBOARD hardware-routere. Forskellige versioner af RouterBOARD-platformene giver dig mulighed for at løse forskellige netværksopgaver: fra at bygge et simpelt adgangspunkt til en kraftfuld router. På trods af tilstedeværelsen af ​​et strømstik kan næsten alle enheder forsynes med strøm ved hjælp af PoE. Et stort plus er tilgængeligheden af ​​god dokumentation http://bit.ly/jSN4FL, som meget detaljeret beskriver, hvordan du kan oprette en sikkerhedsrouter baseret på RouterBOARD4xx ved at forbinde den til Tor-netværket. Jeg vil ikke dvæle ved dette, alt er beskrevet meget detaljeret.

VPN

Når vi taler om privatliv og anonymitet på nettet, kan man ikke ignorere brugen af ​​VPN til disse formål. Vi har allerede talt om, hvordan du rører din VPN-server op i Amazon-skyen bit.ly/16E8nmJ , vi har undersøgt i detaljer installationen og finjusteringen af ​​OpenVPN. Du kan se al den nødvendige teori i disse artikler. Jeg vil dog endnu en gang minde dig om, at VPN ikke er et vidundermiddel. For det første er der situationer, hvor trafik kan "lække" forbi VPN-forbindelsen, og for det andet, i netværk baseret på PPTP-protokollen, er der en reel mulighed for at dekryptere de opsnappede data ("Sådan en usikker VPN",] [aker # 170 ). Så tro ikke på fuldstændig sikkerhed, når du bruger virtuelle private netværk.

Opsummering

Dette er blot de mest populære løsninger, der giver dig mulighed for på en eller anden måde at beskytte dit privatliv mod Big Brothers nysgerrige øjne. Måske vil der i den nærmeste fremtid dukke nye teknologier op, eller vi vil alle aktivt bruge en af ​​dem, der diskuteres i dag. Hvem ved... Uanset hvad det er, er det vigtigt altid at huske, at ingen løsning nogensinde kan være 100 % sikker. Så føl dig ikke helt sikker ved at installere Tor, I2P eller noget andet – mange har allerede betalt for følelsen af ​​falsk sikkerhed.