Completamente anonimo. Come garantire il massimo anonimato sulla rete

Durante l'internetizzazione di massa del mondo intero, sta diventando sempre più difficile nascondere la propria identità sul Global Network agli altri utenti. Alcuni stati introducono la censura nel loro segmento nazionale del Web, altri cercano modi per limitare i diritti degli utenti, inclusa la libertà di parola. Anche le piccole aziende possono censurare il Global Network impostando ogni sorta di filtri per l'accesso a Internet dei propri dipendenti, bloccando i social network, le chat e tutto ciò che non è direttamente correlato al lavoro. In Russia c'è stata di recente anche la tendenza a regolamentare il nostro segmento della Rete. Le leggi sui media di Internet sono molto controverse nella loro interpretazione e implicano il controllo dei portali Internet sui loro lettori. Un'interpretazione ambigua delle leggi esistenti che non riflettono molto la realtà, personale non addestrato: tutto ciò consente di chiudere rapidamente le risorse solo su un sospetto. Non devi cercare lontano per gli esempi: questo è un tentativo di chiudere la più grande risorsa torrent torrents.ru (ora rutracker.org) e il sequestro di server nei data center (blocco di ifolder.ru) e molto altro. Con l'approvazione delle leggi sul copyright sottoposte a pressioni, i titolari dei diritti e gli esecutori testamentari delle società di registrazione di suoni e video hanno il diritto legale di decidere chi è onesto e chi può essere pressato. Solo un'organizzazione no-profit RAO rovina la vita di molti pirati. Ma, ahimè, le misure adottate da queste società spesso non colpiscono elementi criminali che traggono profitto dalla vendita e distribuzione di prodotti contraffatti, bensì utenti ordinari, compresi gli stessi autori e interpreti. In connessione con questa difficile situazione, molti portali Internet popolari stanno discutendo del trasferimento di server da zones.ru e.rf russi a siti stranieri, dove nessuna organizzazione ha l'opportunità di bloccare un dominio solo sulla base di congetture. Molte risorse hanno già trasferito i loro siti e domini su hosting straniero. Come sapete, la severità delle leggi russe è compensata dal non obbligo della loro attuazione, ma in questo caso questa regola cessa di applicarsi. Allo stesso tempo, maggiore è la popolarità di una notizia o di una risorsa sociale, più velocemente può entrare nel numero di media online, dove viene gradualmente introdotto il controllo totale sugli utenti.

In questo articolo, non discuteremo della correttezza dell'adozione di determinate leggi e misure per regolare le attività su Internet, ma considereremo metodi che garantiscano l'anonimato di un utente su Internet.

Accesso a siti vietati

Il primo metodo è senza installare software aggiuntivo. Immaginiamo che un utente di una piccola azienda debba rimanere in incognito su Internet. Non è un insider o un amante dei film "per adulti", è solo socievole e, per rallegrarsi e ravvivarsi, ha bisogno di comunicare con amici e conoscenti. Il capo del dipartimento ha ordinato rigorosamente all'amministratore di sistema di bloccare i siti vkontakte.ru, odnoklassniki.ru, twitter.com e tutti i più diffusi servizi di messaggistica istantanea: icq, skype, mail.ru. L'amministratore di sistema, senza pensarci due volte, ha imboccato la strada di minor resistenza: ha creato una regola per bloccare le porte di questi servizi e ha aggiunto i siti bloccati al filtro web. L'utente è scioccato: il suo sito preferito non funziona ed è impossibile dirlo a un collega. C'è un modo abbastanza semplice per uscire da questa situazione: l'uso di proxy anonimi.

Esistono diversi server proxy che consentono di navigare in Internet in modo anonimo. Tuttavia, il proprietario del server proxy, poiché tutto il traffico passa attraverso il suo server, può rubare password e qualsiasi altra informazione riservata, quindi non dovresti fidarti dei servizi pubblici. Nascondendosi dal capo, l'utente rischia di perdere i propri dati. In questo caso, è meglio utilizzare un server proxy a pagamento o un proxy fidato di un amico.

Tuttavia, molti amministratori di sistema bloccano non solo determinati siti e servizi di messaggistica, ma anche le porte di server proxy noti. In questo caso, all'utente viene lasciata solo la speranza che il traffico del tunnel non sia bloccato nell'azienda. Quindi lo sfortunato utente può trovare diversi server VPN e, collegandosi ad essi, accedere a tutte le risorse Web, incluso il torrent, che di fatto è bloccato nella maggior parte delle organizzazioni. Qui è impossibile non notare il fatto che i pacchetti di traffico del server proxy, anche attraverso una connessione https sicura al server stesso, possono essere intercettati sul lato del gateway dell'amministratore di sistema. L'utilizzo dei collegamenti a tunnel, invece, comporta l'utilizzo di un canale di comunicazione sicuro: IPSec, MPPE, ecc. Tuttavia, è difficile trovare un server VPN gratuito con questa capacità. In generale, se in casa c'è un buon canale di comunicazione con un indirizzo IP diretto dedicato, allora tutti possono installare un server proxy o l2tp/pptp leggendo alcune semplici descrizioni. In ogni caso, la posizione di impiegato non è invidiabile, poiché l'amministratore di sistema può moderare rigorosamente il suo movimento nella Rete Globale.

Anonimato della rete

Per garantire l'anonimato su Internet, esistono utilità specializzate che consentono agli utenti di entrare in una rete anonima e nella maggior parte dei casi decentralizzata. Di norma, molte di queste reti sono programmi distribuiti gratuitamente con codice sorgente. La pubblicazione open source ha sia pro che contro. Ad esempio, un vantaggio è il libero accesso di qualsiasi programmatore al codice, che consente di individuare rapidamente i problemi e isolare l'eventuale codice interno. Lo svantaggio è che l'hacking di una rete live basata su un codice problematico può portare alla deanonimizzazione dei client che vi si trovano. Le reti anonime vengono spesso violate da agenzie di intelligence e altre forze dell'ordine. Ad esempio, l'hacking di una rete anonima giapponese ha permesso di detenere e condannare diversi distributori di nuove distribuzioni di film in HD. Non giudicheremo la correttezza di questo metodo di combattere il "male universale". Diamo un'occhiata più da vicino ai più noti sistemi per anonimizzare gli utenti su Internet.

TOR

La rete TOR è più indicata per gli utenti che non scambiano file su Internet, ma vogliono solo navigarlo sotto la maschera, nascondendo i propri dati reali. Questa rete, apparsa relativamente di recente, è diventata rapidamente popolare. Il prototipo del sistema TOR è stato creato nel laboratorio di ricerca della Marina degli Stati Uniti su ordine federale. Nel 2002, questo sviluppo è stato declassificato ei codici sorgente sono stati trasferiti a sviluppatori indipendenti che hanno creato software client e pubblicato il codice sorgente con una licenza gratuita. Ricordiamo che tale misura è stata adottata in modo che tutti potessero verificare TOR per l'assenza di errori e backdoor. Al centro della rete TOR c'è una rete di numerosi client interconnessi da tunnel virtuali su Internet. Quando un utente richiede una pagina su Internet utilizzando questa rete, il pacchetto di richiesta viene crittografato e inviato a più nodi della rete. In questo caso, il pacchetto passa attraverso un certo numero di client di rete ed esce dall'ultimo al sito richiesto. Pertanto, nessuno degli utenti della rete sa quanti client hanno passato il pacchetto e chi ha avviato la connessione. Una volta ogni dieci minuti, la catena di computer per un client di rete cambia, il che garantisce una maggiore sicurezza della rete. Al momento, la rete TOR conta circa 2mila computer server e diverse migliaia di client. Poiché questa rete è ancora piuttosto piccola, la velocità di connessione è instabile e raramente supera i 200 Kbps. Tuttavia, è stato originariamente concepito come uno strumento di anonimato per lavorare con le pagine Web e non per trasmettere contenuti video.

Per accedere alla rete esterna, viene utilizzato un insieme di programmi che viene fornito con il pacchetto di consegna standard per il client TOR. Per la piattaforma Windows, il pacchetto contiene il client TOR, il programma di controllo Vidalia e il server proxy Polipo. Il programma di controllo consente di configurare tutti i parametri client più importanti (Fig. 1). Il server proxy Polipo è un server Socks, quindi non è possibile impostarlo semplicemente nelle impostazioni di qualsiasi browser allo scopo di utilizzarlo. Nella maggior parte dei casi, TOR prevede l'utilizzo del browser Mozilla Firefox, su cui è possibile installare il plug-in Torbutton, che consente di abilitare o disabilitare l'utilizzo della rete TOR per questo browser. Per mettere a punto altri browser o client di messaggistica istantanea in modo che funzionino sulla rete TOR, è necessario modificare le impostazioni del server proxy Polipo.

Riso. 1. Programma di controllo Vidalia per la rete TOR

Gli utenti che non hanno idea del lavoro dei server proxy e di altri componenti di rete possono scaricare un assembly speciale sul sito Web ufficiale di TOR, che, oltre al client TOR, include il browser Firefox configurato per funzionare solo su questa rete.

Recenti studi sulla rete TOR hanno rivelato la sua mancanza di sicurezza. Uno degli utenti, con il suo stesso esempio, ha mostrato come i dati personali possono essere penetrati attraverso la rete TOR. Ha installato il client TOR sul suo computer in modalità server di rete. Ciò è consentito a tutti gli utenti ed è persino consigliato dagli sviluppatori per aumentare il throughput complessivo della rete. Ha quindi installato uno sniffer di pacchetti sul suo computer, che gli ha permesso di annusare il traffico dei pacchetti utente che lo attraversavano. E poi ha intercettato con successo le lettere di quegli utenti che, avendo installato la protezione sotto forma di TOR, si sono dimenticati di stabilire una connessione crittografata al server di posta. Pertanto, quando si utilizza la rete TOR, non bisogna dimenticare i canali sicuri ove possibile.

In generale, la tecnologia TOR consente di lavorare con Internet in una modalità abbastanza sicura, ma per la sua maggiore efficienza è necessario un potente canale di comunicazione, poiché le richieste a Internet passano attraverso molti altri client.

rete libera

La rete decentralizzata Freenet è forse la rete anonima più conosciuta per lo scambio dei dati degli utenti. È costruito sulla base di un'applicazione Java che comunica con il resto della rete tramite canali di comunicazione crittografati. Poiché Freenet è una rete peer-to-peer decentralizzata, funzionerà finché almeno uno dei suoi client funziona. La rete Freenet fornisce la connessione più sicura e anonima. In esso, i dati vengono archiviati e recuperati utilizzando la chiave ad essi associata, in modo simile a come viene implementato nel protocollo HTTP. Durante lo sviluppo di Freenet, iniziato nel 2000, l'accento è stato posto sull'elevata sopravvivenza della rete con il completo anonimato e il decentramento di tutti i processi interni al suo interno. La rete non ha server centrali e non è sotto il controllo di utenti o organizzazioni. Anche i creatori di Freenet non hanno alcun controllo sull'intero sistema. Le informazioni memorizzate vengono crittografate e distribuite a tutti i computer della rete nel mondo, che sono anonimi, numerosi e in costante scambio di informazioni. In teoria, è molto difficile determinare quale membro stia archiviando un particolare file, poiché il contenuto di ciascun file è crittografato e può essere suddiviso in parti distribuite tra molti computer. Anche per un membro della rete, è necessario uno sforzo considerevole per scoprire esattamente quali informazioni sono memorizzate sul suo computer. Poiché ogni utente può definire i limiti dello spazio allocato per lo scambio di dati, ciò rende difficile determinare le parti di dati che sono archiviate sul computer dell'utente. Il file richiesto dalla rete viene raccolto in pezzi da diversi utenti, poiché il principio principale del trasferimento dei dati in questa rete è una tecnologia torrent modificata.

Freenet Network Client è un'utilità console fornita con la maggior parte dei moderni sistemi operativi. L'unico requisito è una Java Virtual Machine. Dopo aver installato il client di rete, l'utente può lavorare con le risorse di rete tramite qualsiasi browser che si connette all'host locale dell'utente. Poiché la rete è completamente anonima e decentralizzata, la velocità di trasferimento dei dati e di lavoro al suo interno è molto bassa. Per prestazioni più elevate è necessario un numero maggiore di utenti della rete che, a causa dei loro canali di comunicazione, dovrebbero, come previsto, fornire a Freenet un'elevata larghezza di banda. Attualmente, la velocità di download delle informazioni su questa rete supera raramente i 100-200 Kb/s. Anche l'interfaccia di gestione della rete si basa sulla console Web (Figura 2).

Riso. 2. Console di gestione client Freenet

Freenet può essere considerato un dispositivo di archiviazione distribuito enorme, ma potenzialmente inaffidabile. Quando si salva un file su questa rete, l'utente riceve una chiave, con la quale è possibile recuperare in seguito le informazioni salvate. Alla presentazione della chiave, la rete restituisce all'utente il file salvato se esiste ancora e tutte le sue parti sono archiviate su client anonimi accessibili.

L'idea principale alla base di Freenet è cercare di impedire a un gruppo di individui di imporre le proprie convinzioni e valori agli altri, poiché a nessuno è consentito decidere cosa è accettabile. La rete incoraggia la tolleranza per i valori degli altri e, in assenza di questi ultimi, gli utenti sono invitati a chiudere un occhio sui contenuti che contraddicono le loro opinioni.

I2P

I2P è una rete distribuita anonima che utilizza una tecnologia DHT Kademlia modificata e memorizza indirizzi di nodi di rete con hash, indirizzi IP crittografati AES, nonché chiavi di crittografia pubbliche e anche le connessioni tra i client sono crittografate. A differenza delle reti di cui sopra, I2P fornisce alle applicazioni un semplice meccanismo di trasporto per scambiarsi messaggi in modo anonimo e sicuro.

Molti degli sviluppatori I2P sono stati precedentemente coinvolti nei progetti IIP e Freenet. Ma, a differenza di queste reti, I2P è una rete decentralizzata distribuita peer-to-peer anonima in cui gli utenti possono lavorare con qualsiasi servizio e protocollo di rete tradizionale, come e-mail, IRC, HTTP, Telnet e con applicazioni distribuite come i database. , Calamari e DNS. A differenza della rete Freenet, la rete I2P ha la propria directory di siti Web, librerie digitali e persino tracker torrent. Ogni utente può aiutare la rete e diventare uno sviluppatore. Inoltre sono presenti dei gateway per l'accesso alla rete I2P direttamente da Internet, creati appositamente per gli utenti che, a vario titolo, non possono installare software sul proprio computer o il provider blocca l'accesso a tale rete. La caratteristica principale della rete è la capacità di funzionare in condizioni difficili, anche sotto la pressione di organizzazioni con ingenti risorse finanziarie o politiche. I codici sorgente dei programmi e dei protocolli della rete sono disponibili pubblicamente, il che consente agli utenti di verificare che il software faccia esattamente ciò che afferma e rende più facile per gli sviluppatori di terze parti migliorare la protezione della rete dai tentativi persistenti di restringere comunicazione libera. Va notato che la rete I2P è simile nella struttura a Internet tradizionale e si differenzia da essa solo per l'impossibilità di censura dovuta all'uso di meccanismi di crittografia e anonimizzazione. Questo attira gli utenti interessati all'innovazione e all'interfaccia complessa. L'indubbio vantaggio di I2P è che le terze parti non possono scoprire cosa sta visualizzando l'utente, quali siti visita, quali informazioni scarica, qual è la sua cerchia di interessi, conoscenti, ecc.

Rispetto a Internet, I2P non ha server DNS centrali e familiari, mentre la rete non dipende da server DNS esterni, il che porta all'impossibilità di distruggere, bloccare e filtrare sezioni della rete. Idealmente, tale rete esisterà e funzionerà fintanto che almeno due computer rimarranno nella rete del pianeta. L'assenza di server DNS espliciti non significa che non puoi creare la tua pagina. DHT Kademlia - un meccanismo di denominazione nella rete I2P - consente a tutti gli utenti della rete I2P di creare i propri siti, progetti, tracker torrent, ecc. senza la necessità di registrarsi da qualche parte, pagare un nome DNS o pagare qualsiasi servizio. Allo stesso tempo, ogni utente può creare gratuitamente e liberamente qualsiasi sito ed è quasi impossibile scoprire la sua posizione, così come la posizione del server.

Con ogni nuovo utente aumenta l'affidabilità, l'anonimato e la velocità della rete I2P nel suo complesso. Per entrare nella rete I2P, devi solo installare un client sul tuo computer, che è un programma router che decrittograferà / crittograferà tutto il traffico e lo reindirizzerà alla rete I2P. Nella maggior parte dei casi, non è necessario configurare il programma del router: per impostazione predefinita è già configurato in modo ottimale e la sua interfaccia è completamente tradotta in russo (Fig. 3). Quando si accede a un sito o ad un'altra risorsa sulla normale Internet (esterna), il programma router automaticamente, come TOR, crea un tunnel verso uno dei gateway esterni e consente di visitare e utilizzare in modo anonimo risorse Internet esterne.

Riso. 3. Console di gestione del client di rete I2P

risultati

Per garantire l'anonimato nella rete globale, puoi utilizzare molti metodi diversi. Nella maggior parte dei casi, i programmi e le reti virtuali che consentono di ottenere un certo grado di anonimato sul Web sono gratuiti e pubblicamente disponibili. Ogni utente può scegliere autonomamente il programma o la rete ottimale per l'accesso alle risorse sia esterne che interne. Tuttavia, maggiore è la sicurezza della tecnologia utilizzata, minori sono le sue prestazioni di velocità e l'accessibilità per comprendere i principi del suo funzionamento. Ad esempio, se la rete TOR è abbastanza trasparente per la maggior parte degli utenti, è già difficile per un utente normale capire le impostazioni e il principio di funzionamento della rete Freenet. E sebbene la libertà di parola e l'anonimato siano ben accetti dalla maggior parte degli utenti, c'è anche uno svantaggio nella moneta: la distribuzione di materiale contraffatto, contenuti proibiti come la pornografia infantile, ecc. Purtroppo, questo lascia un'impronta su tutte le reti anonime, perché la maggior parte degli utenti ha un atteggiamento negativo nei confronti di tali materiali, ma la completa libertà implica proprio un tale stato di cose.

Di mese in mese, gli argomenti compaiono nei forum sotterranei: come creare il massimo anonimato per te stesso e diventare invulnerabile, ci saranno abbastanza VPN e calzini attillati, ecc. eresia, che è diventata noiosa ea cui si sta già rispondendo con frasi memorizzate come - Lo troveranno se lo vogliono, il 100% non accade.

Prendiamo pale e una barella.

Com'è triste parlarne, abbiamo ancora bisogno della VPN, puoi comprarla, rubarla, partorire, insomma come ottenerla dipende da te. Non scommetterei su quelli gratuiti, se non hai soldi, compra da kebrum, ci sono solo tariffe di 5-6 dollari al mese, non ci sono restrizioni e c'è una modalità demo, se non non scaricare torrent, puoi lavorare in modalità demo, è fottutamente fantastico. Ok, in qualche modo sei entrato in possesso della VPN, cosa succede dopo?

E poi SÌ-SÌ-SÌ, lo stesso TOR, scarica, installa, tutto funziona fuori dagli schemi, anche se fuori dagli schemi se usi Windows, dovrai scopare un po' sotto Linux, ma il tuo lavoro sarà premiato, Personalmente ho costruito tutto su Ubuntu 12, all'inizio ho sputato, ma ora vaffanculo, già un'erezione. In generale, il TOR che viene fornito nella confezione è sempre lo stesso freno, quindi è necessario configurarlo correttamente, con questa configurazione il tuo TOR volerà più velocemente di un aereo + i paesi di cui non abbiamo bisogno saranno esclusi, ovvero non avremo mai un indirizzo IP russo come opzione e usciremo costantemente attraverso i nodi americani, ovviamente falcieremo sotto l'amera.

TOR config

Come e dove spingerlo, puoi trovarlo facilmente su Google.

Porta di controllo 9051

DirectPort 9030

DirReqStatistics 0

ExitNodes ( USA )

StrictExitNodes 1

ExcludeNodes ( RU ) , ( UA ) , ( BY ) , ( LV ) , ( LD ) , ( MT ) , ( GE ) , ( SU )

ExitPolicy rifiuta * : *

log avviso stdout

Soprannome R1

OPPURE Porta 3055

RelayBandwidthBurst 10485760

Frequenza di larghezza di banda relè 5242880

CalziniAscoltaIndirizzo 127.0.0.1

Nodi rigidi 1

Quello che abbiamo è che selezioniamo i nodi di uscita solo dagli USA specificando esplicitamente (US), tutti i nodi intermedi e di input cambieranno in base al paese, esclusi questi: (RU), (UA), (BY), (LV), ( LD), ( MT),(GE),(SU), questo elenco di paesi è stato compilato da cardatori esperti, forse alcuni altri paesi dovrebbero essere aggiunti all'elenco, se sai quali, assicurati di condividere. Non prestiamo attenzione a tutti gli altri valori, se lo desideri, puoi leggere ogni parametro separatamente sul TOR fuori sede, a condizione che tu conosca l'inglese o utilizzando un traduttore del gigante.

Quindi abbiamo configurato TOR con te, abbiamo una VPN, la base è pronta. Come sappiamo, tutto il traffico sul nodo Exit nella Torah è trasparente e può essere facilmente intercettato da un attaccante, ma non lasceremo una sola possibilità ai cattivi. Facciamo un tunnel SSH su tutte queste fondamenta. Quindi ecco cosa otteniamo:

1. Ci colleghiamo alla rete tramite VPN, rispettivamente diventiamo un Amer, l'IP cambia in americano (puoi costruire le tue catene e, se lo desideri, configurarle a tuo piacimento, ci possono essere tutti i paesi).
2. Successivamente, lanciamo il nostro TOR configurato, rispettivamente, TOR funzionerà attraverso il canale VPN precedentemente connesso.
3. Tiriamo il tunnel SSH proxy attraverso la rete TOR in cima a tutto ciò che è disponibile.
4. In uscita abbiamo l'indirizzo IP del tunnel SSH. E attraverso il nodo Exit c'è traffico crittografato e nessun cattivo lo decrittograferà e brucerà i tuoi segreti.
5. PROFITTO!

Abbiamo già considerato i primi due punti, credo che tutti abbiano capito tutto. Ma diamo un'occhiata più da vicino a tirare il tunnel. Dato che ho Ubuntu (consiglio Linux per questi casi, perché il tunnel SSH sotto le finestre è fottutamente instabile, sputerai), ti dirò come fare tutto questo nei sistemi nix. Per creare un tunnel SSH, abbiamo bisogno di avere una shell SSH su qualche server, non ti dirò come farlo, puoi di nuovo: comprare, rubare, partorire. In breve, in parole povere, abbiamo acquistato una shell SSH su un server Amer, e poi abbiamo bisogno di costruire un altro muro. Nella console scriviamo il comando:

sudo proxychains ssh -D 127.0.0.1 : 8181 nome utente @ 142.98.11.21

Il comando proxychains significa che eseguiamo ssh attraverso il nostro socket TOR locale sulla porta 9050 (in parole povere, eseguiamo il proxy del nostro tunnel), quindi arriva il parametro -D, che crea un socket sulla porta 8181, e quindi l'indirizzo del server SSH stesso , dove prima accedi, e poi tramite dog l'indirizzo IP del server stesso. Premiamo invio e vediamo questa spazzatura:

| catena a S | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > - OK

Se vedi OK, allora vaffanculo, ci siamo collegati al server tramite la rete TOR, quindi inseriamo la password, premiamo nuovamente invio e riduci a icona la console, nel frattempo sull'host locale 127.0.0.1 sulla porta 8181 abbiamo un socket sospeso attraverso il quale andremo già su Internet.
Fanculo quante lettere, spero che tutti abbiano capito tutto, anche se questo è un argomento confuso, ma non c'è altro modo per fare questa operazione. Col tempo, abituati e in un minuto svegliati per creare canali incredibilmente interessanti.

Come verremo catturati?

Diciamo che hai rubato un milione di soldi e hai annunciato una ricompensa per il tuo culo. Di conseguenza, comincio a cercarti. Diamo un'occhiata a come si svolgerà la catena.

1. Poiché l'indirizzo IP finale della shell SSH, non alimentare il pane, tutte le forze verranno lanciate lì.
2. Poiché la shell SSH passa attraverso la rete TOR, la catena cambia ogni 10 minuti, i nodi di uscita, il server centrale ei nodi in entrata cambiano. Qui si scopre falciare una palla di cazzo, personalmente non riesco nemmeno a immaginare come sarà possibile trovare qualcosa in tutto questo cazzo. Il nostro traffico è crittografato su tutti i nodi, anche lo sniffing del nodo Exit non funzionerà, le catene TOR possono generalmente essere costruite in tutto il mondo. Quindi questo è una sorta di irreale, anche se trovano un nodo di uscita, dovranno cercare un server intermedio. E tutto ciò richiede fondi, connessioni e molte altre cose, non tutti gli uffici lo faranno, è più facile segnare.
3. Supponiamo che sia accaduto un miracolo, la rete TOR ci ha deluso e ha comunicato il nostro indirizzo IP VPN. Bene, cosa posso dire: tutto dipende dal server VPN, dall'amministrazione, dalle condizioni meteorologiche e da molti altri fattori. A questo punto, che fortuna, la VPN passerà tutti i tuoi registri o meno.
4. Anche se hanno determinato il tuo vero indirizzo IP, hanno riconosciuto il paese, la città. Non significa ancora niente. Nessuno ha cancellato le sim di sinistra, il Wi-Fi del vicino. Bene, questo è completamente per i paranoici, come Bin Laden, secondo alcuni rapporti, la sua sicurezza è stata costruita esattamente nel modo che ti descrivo, anche se questo è di nuovo un telefono sordo. Se vuoi fare bene, fallo da solo! Puoi rafforzare la tua invulnerabilità con i pensieri che se vogliono trovarti, allora richiederanno ottime finanze, perché immagina solo cosa deve fare l'agente, almeno per ottenere i log dal server SSH, per non parlare della rete TOR.
5. In questo esempio, non considero la rete i2p, non è affatto una merda, in primo luogo, non otterrai mai velocità reale da essa, in secondo luogo, non sarai in grado di accedere a nessun sito, perché i2p è non è affatto amichevole con i cookie, in terzo luogo, all'uscita avremo sempre un indirizzo IP tedesco. Questi sono i punti principali che ti fanno inviare i2p a un grosso cazzo succoso.

Naviga in sicurezza o accedi

Abbiamo costruito con successo il 50 percento della nostra fortezza, è meglio dedicare un giorno a tutto questo, ma poi portare il sistema in piena defcon in pochi minuti. Ma cos'è per noi questa fortezza se ereditiamo? Rendiamolo più difficile e impostiamo il nostro browser in modo che sia completamente incasinato. Cioè, non permetteremo al nostro browser di distribuirci frattaglie. Di tutti i browser nel mondo, solo Firefox può essere configurato correttamente e lo sceglieremo. Per fare ciò, scarica l'ultima versione portatile, Google per aiutare, decomprimere ed eseguire.

Questo ci consentirà di disattivare tutte le schifezze non necessarie che possono bruciarci, come Java, Flash, ecc. stronzate sconosciute. Quindi, installa i seguenti plugin:

Screenshot, pagehacker e hackbar possono essere omessi, questo è un dilettante, tutto il resto dovrebbe essere obbligatorio. Quindi impostiamo le checkbox come in questo screenshot, questo non ci permetterà di dormire sui cookie, ovvero dopo aver chiuso il browser tutti i cookie verranno eliminati e non ci saranno ulteriori problemi se per sbaglio ti sei dimenticato di costruire tunnel anonimi.

di< b > < / b >:config

e cerca la riga geo.enable - imposta questo valore su false, questo ci consentirà di non associare il browser alla nostra posizione. Quindi, con le impostazioni di base risolte, ora configuriamo i plug-in installati.

Nessun copione

Prima di tutto, abbiamo impostato NoScript, non abbiamo bisogno di una mente speciale lì, basta mettere un segno di spunta - Nega tutto JavaScript e basta, anche se ho ancora scavato e disattivato tutti i tipi di notifiche non necessarie. Nota che con NoScript abilitato, alcuni siti che contengono script Java non funzioneranno per te, in un modo o nell'altro, a volte devi comunque disabilitare questo plugin, perché non c'è modo, o utilizzare versioni mobili del sito. Con il plugin disabilitato, bruceremo molti dati su noi stessi, come la versione del browser, la risoluzione dello schermo, la profondità del colore, la lingua, il sistema operativo e molto altro, incluso il tuo vero indirizzo IP. Quindi o tutto o niente!

Modifica intestazione

Con questo meraviglioso plugin, filtreremo alcune delle intestazioni trasmesse, non tutte ovviamente, ma solo quelle che possono essere filtrate, guardare l'immagine e ripetere dopo di me.

Non appena avremo finito, clicchiamo sulla faccia con la scritta Start, il plugin si attiverà e filtrerà le intestazioni che non ci piacciono. Andiamo oltre.

FoxyProxy

Questo plugin ci consente di passare facilmente da un proxy all'altro, ad esempio se vuoi accedere a Internet bypassando il tunnel ssh, o viceversa, utilizzare l'intera catena, oppure hai solo bisogno di TOR, ci sono molti esempi. Creiamo il seguente schema:

Ho solo 3 punti qui, lavoro tramite TOR, lavoro attraverso un tunnel e traffico diretto senza proxy.

Il lavoro tramite TOR è configurato in questo modo: 127.0.0.1 porta 9050 + è necessario selezionare la casella in Socks5
Lavora attraverso il tunnel, imposta la porta 8181 su 127.0.0.1 (abbiamo specificato questa porta quando abbiamo creato il tunnel ssh, puoi sceglierne un altro) e seleziona anche la casella per Socks5. Salviamo e chiudiamo tutto.

Nel primo caso, otterremo che accederemo a Internet tramite VPN, quindi avvieremo il browser tramite la rete TOR, rispettivamente, il nostro traffico non sarà crittografato sul nodo di uscita.

Nel secondo caso, tutto il nostro traffico passa attraverso la VPN, quindi inoltriamo il tunnel ssh attraverso la rete TOR, in uscita otteniamo traffico crittografato e l'indirizzo IP del server ssh che abbiamo scelto.

Nel terzo caso, generalmente disabilitiamo tutta la proxificazione e andiamo a Internet con l'indirizzo IP del nostro server VPN.

Il tutto può essere cambiato facilmente e comodamente con il mouse e non dovresti avere difficoltà.

Abbiamo finito di manipolare i plugin, spero di averti portato le basi di tutta questa spazzatura, ma se non capisci qualcosa chiedi nei commenti. In linea di principio, ci siamo resi un browser sicuro. Adesso possiamo navigare in rete e non aver paura di essere identificati da alcuni segnali, infatti, ci siamo travestiti da normali americani, niente ci tradisce. Ecco il rapporto stesso, come guardiamo agli altri:







Conclusioni e

In questo articolo ti ho presentato il possibile concetto di anonimato online. Secondo me questo è lo schema ottimale, ovviamente puoi aggiungere DoubleVPN, calze e aggiungere altre tre caselle a tutta questa catena, ma la velocità non sarà la stessa, tutto dipende dal desiderio e dal grado di paranoia. Ho descritto tutti i pro e i contro dello schema sopra, spero che ti sia piaciuto e abbia suscitato delle giuste riflessioni.

Cookie e strategia

Oltre a tutto questo, voglio ricordarti che non dovresti dimenticare altre precauzioni, ad esempio l'installazione di un sistema operativo in lingua inglese, l'utilizzo di macchine virtuali per il lavoro sporco, la modifica degli indirizzi MAC sulle schede di rete, la crittografia dei dischi rigidi, ogni quando ti connetti, assicurati di controllare il tuo indirizzo IP su risorse specializzate, ovvero hanno collegato la VPN - controllato l'indirizzo IP, collegato di nuovo il TOR, controllato e così via, ci sono situazioni in cui la VPN sembra essere aumentata , ma l'IP non è cambiato, quindi si sono esauriti, quindi assicurati di tenere conto di tutte le piccole cose, meglio controllare cento volte che pentirsi cento anni dopo. Inoltre, quando effettui transazioni, non utilizzare ICQ, solo jabber e collegalo esclusivamente attraverso i tunnel creati, almeno puoi cavartela con un TOR. Tutti i soldi che guadagni online, li immagazzini in LR o in poison, quindi acquisti Bitcoin con esso e quindi tutti i fondi vengono prelevati in modo anonimo in qualsiasi modo conveniente. Dopo ogni transazione, cambia il portafoglio Bitcoin (fatto in un paio di clic), quindi unisci tutti i tuoi fondi in uno che non brillava da nessuna parte. Non dimenticare di proxy tutte le applicazioni con cui lavoriamo, generalmente puoi configurare l'intero sistema in modo che assolutamente tutti i programmi vadano a Internet attraverso i tuoi tunnel, ancora una volta ti indirizzerò a Google, ci sono molte informazioni su questo . Se Windows è eccessivamente importante per te e non puoi o non puoi tollerare sistemi simili a nix, lo stesso può essere fatto sotto le finestre, ma credi che ci saranno più emorroidi e la stabilità diminuirà in modo significativo, quindi sii paziente e studia Linux se hanno già scelto il lato oscuro. Su questo mi affretto a salutarti! Se qualcosa non è chiaro, chiedi, lo mastico! Ciao ciao!

Tutte le informazioni che ho fornito in questo argomento sono fornite solo a scopo informativo e non sono un invito all'azione, tutta la responsabilità ricade sulle tue spalle.

Aggiornare:

Un'altra cosa interessante è stata scoperta in Firefox, ve lo dico io!

Inserisci nella barra degli indirizzi del browser: circa: config
Cerchiamo un parametro: network.proxy.socks_remote_dns
Lo esponiamo in: VERO

Il browser è ora configurato per utilizzare i server DNS del tunnel SSH stesso. Ad esempio, se vai su whoer.net con impostazioni del browser simili, vedrai il server DNS del paese del tunnel SSH, non il DNS del tuo ISP o del server OpenVPN attraverso il quale accedi a Internet.

Ultimo aggiornamento entro il 2 luglio 2015 .

Definizione:
L'anonimato è l'Innominato, l'ignoto; predefinito, nome nascosto.

Decisione:
Non dovrebbe esserci nulla nel percorso tra te e Internet che possa collegarti alla tua connessione. E non puoi comportarti come fai normalmente. In questo caso, il tuo comportamento abituale allo stesso tempo dovrebbe essere registrato in modo errato.

Chi sei puoi scoprirlo
1) Impronta finanziaria
acquisto di dispositivi e servizi che hanno fornito l'accesso a Internet
beneficiare di Internet sotto forma di finanziamenti, beni e servizi
2) Impronta elettronica
IP, MAC, ora, telecamere integrate, wifi, gsm, gps, microfono.
sistemi operativi, programmi, plug-in e altro ancora.
queste persone corrono in giro con cellulari in cui è presente un software per raccogliere informazioni non solo sul proprietario del cellulare, ma anche sull'aria radiofonica circostante. Coordinate GPS, stazioni base GSM, hotspot WiFi, dispositivi bluethooth, ecc. E c'è una bionda che parla al telefono e la sua fotocamera cattura silenziosamente che hai guardato nella sua direzione. Questo non perché sia ​​una spia, ma perché mette tutto al telefono indiscriminatamente.
3) Percorso dei metadati
grafia: velocità, tratti caratteristici del tuo lavoro su Internet. Lo stile di digitazione sulla tastiera ha la sua impronta. Errori di ortografia, errori di battitura correggibili, punteggiatura, ecc. La stringa di ricerca di Google in qualsiasi browser che utilizza JS (se consentito) viene trasmessa al server di Google continuamente durante la digitazione. Considera che le informazioni sulla natura dell'insieme vengono trasmesse a Internet. Google fa di tutto per conoscere il tuo viso anche se ha una maschera. Non dimenticare il mouse o il touchpad.
le informazioni che stai cercando senza la maschera anonima potrebbero tradirti quando provi a fare lo stesso con la maschera. È necessario disporre di istruzioni chiaramente definite su cosa non fare e azioni chiaramente limitate. La tua vita anonima dovrebbe essere come quella di una spia. Questa è autodisciplina, questo è lavoro, questo è il costante rifornimento di conoscenze e la loro applicazione nella pratica. È molto difficile non dormire in pratica quando si è osservati per 24 ore e farlo senza sforzarsi.
ci dispiace tacere sul fatto che i tuoi amici davanti al tuo Nickname o numero di telefono scriveranno accuratamente il tuo nome, data di nascita, relazione, foto e caricheranno su Apple o Google e tutte le applicazioni che hanno accesso alla rubrica ( e solo i pigri non ci salgono) lo sappiate subito.

Puoi rubare una connessione Internet, acquistare una scheda SIM con GPRS dagli zingari, ma come nasconderti dalle videocamere accuratamente posizionate in giro per il mondo. I chip RFID di banche, biblioteche, metropolitane sono accuratamente riposti nelle tue tasche. La carta d'identità diventa biometrica e la sua presenza in tasca in un luogo pubblico è imposta dalla legge.
Più moderno è il computer del telefono, più è probabile che abbia una backdoor di fabbrica a livello di chip o una backdoor di un rivenditore o di un servizio di consegna. Pensi che installando Tails o Kali Linux hai risolto il problema - ti sbagli, devi anche assemblare un computer sulle lampade :). Oppure porti con te il telefono, fornisce al provider informazioni su dove ti trovavi 24 ore al giorno. Dategli le vostre abitudini quotidiane. Qui Vasya lavorerà, eccolo dal lavoro. Ma improvvisamente Vasya è scomparso dal radar, anche se di solito in questo momento viaggia lungo il percorso A o B. Strange. Anomalia. E ora, se tutte queste informazioni cadono in una mano e vengono analizzate, cosa succede? Si scopre che la cerchia dei sospetti è fortemente ristretta. Vasya viene ripreso dalle telecamere di Mitino, compra una scheda SIM dagli zingari o si trova vicino alla biblioteca in macchina con un laptop in grembo.

E il fatto che Vasya utilizzi TOR, VPN e un sistema operativo insolito non è un segreto per il provider. È solo che non gli importa di Vasya fino a quel momento. Il traffico registrato può essere aperto in un secondo momento.

Quindi sottoscriverò le parole Artem
Se desideri l'anonimato su Internet, non utilizzare Internet.

Cosa ti serve per fermare immediatamente Internet. Devi solo farlo bene, garantendo la tua sicurezza il più possibile. La cosa principale che è richiesta per questo è la necessità di nascondere il tuo vero indirizzo IP e la tua casella di posta. Fai solo attenzione e cerca, se possibile, di non pubblicare alcun dato personale: il tuo numero, indirizzo, le tue foto.

Indirizzo quando si visitano i siti in diversi modi. Il più semplice e conveniente è l'uso di server proxy anonimi () che operano in modalità -servizio. Un server proxy (dall'inglese Proxy -) è una sorta di intermediario tra il tuo computer e Internet. Andando online, ti connetti prima a un server proxy e solo dopo vai ai siti che ti interessano. Di conseguenza, i proprietari di questi siti potrebbero non ricevere il tuo IP reale, ma l'indirizzo del server proxy utilizzato.

Attualmente in Internet Ci sono alcuni anonimizzatori gratuiti che chiunque può usare. Lavorare con loro è molto semplice, perché questi proxy utilizzano un'interfaccia web familiare. Devi solo andare alla pagina dell'anonimizzatore e inserire l'indirizzo del sito che intendi visitare nella casella di navigazione. Uno dei più famosi anonimizzatori in lingua russa oggi è www.anonymizer.ru. Ma puoi anche trovare molti altri servizi simili da solo inserendo semplicemente la query "proxy anonimi" o "anonimizzatori" nel motore di ricerca.

Gli anonymizer consentono di navigare liberamente in Internet e di navigare tra le pagine, tuttavia molti forum e guestbook spesso vietano agli utenti di pubblicare tramite proxy anonimi. In questo caso, dovrai apportare alcune modifiche alle impostazioni del tuo browser per nascondere il tuo IP ma dare l'aspetto di una normale connessione. A Internet ci sono interi elenchi di server proxy anonimi che gli utenti possono utilizzare o a pagamento. Questi elenchi contengono IP proxy anonimi e numeri di porta attraverso i quali deve essere effettuata la connessione. Dovrai trovare un proxy funzionante adatto, quindi modificare le impostazioni del browser in modo che tutte le connessioni Internet passino attraverso il server proxy. Specifica l'IP di tua scelta come proxy da utilizzare e inserisci il numero di porta corrispondente.

Se non sei molto sicuro delle impostazioni del tuo browser, ma devi rendere il tuo movimento completamente anonimo, puoi utilizzare programmi speciali. In particolare, uno dei più efficaci è il programma TOR (The Onion Router), scaricabile gratuitamente all'indirizzo https://www.torproject.org. Nello stesso sito puoi leggere istruzioni dettagliate e spiegazioni per lavorare con il programma. Installando il browser TOR sul tuo computer, puoi non solo navigare in rete in sicurezza, nascondendo completamente il tuo IP, ma anche creare i tuoi siti web, lasciare messaggi e scambiare posta. L'unico inconveniente di questo software è una notevole diminuzione della velocità di connessione, che può creare qualche inconveniente.

Così a volte capita che le storie fantastiche e di spionaggio si rivelino non solo il frutto della malata immaginazione dell'autore, ma la vera verità. Più recentemente, alcuni film paranoici sulla sorveglianza totale di una persona da parte dello stato sono stati percepiti come un'altra fiaba, un gioco dell'immaginazione dell'autore e degli sceneggiatori. Fino a quando Edward Snowden non ha reso pubbliche le informazioni su PRISM, un programma di monitoraggio degli utenti adottato dall'Agenzia per la sicurezza nazionale degli Stati Uniti.

Causa di preoccupazione

Dopo tali notizie, le battute sulla paranoia sono diventate del tutto irrilevanti. E parlare di sorveglianza non può più essere attribuito a una psiche in frantumi. Sorge una domanda seria, dovresti sentirti al sicuro usando la tua posta o comunicando su un social network o chat? Molte grandi aziende, infatti, sono andate a collaborare con i servizi speciali: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Dato che PRISM mirava principalmente a spiare cittadini stranieri e il volume di conversazioni telefoniche ed e-mail intercettate secondo alcune stime ha raggiunto 1,7 miliardi all'anno, vale la pena considerare seriamente come proteggere la propria privacy da occhi indiscreti.

Tor

La prima reazione alla notizia di PRISM è stata la stessa per molti: non lasciamo che ci monitorino, installiamo Tor. Questo, forse, è proprio il rimedio più diffuso, di cui abbiamo parlato più di una volta sulle pagine del nostro magazine. È stato creato anche dall'esercito americano, sebbene per scopi completamente opposti. Tale è l'ironia. Gli utenti eseguono il software Tor sulla propria macchina, che funge da proxy, "negozia" con altri nodi di rete e costruisce una catena lungo la quale verrà trasmesso il traffico crittografato. Dopo qualche tempo, la catena viene ricostruita e vengono utilizzati altri nodi. Per nascondere le informazioni sul browser e sul sistema operativo installato da occhi indiscreti, Tor viene spesso utilizzato insieme a Privoxy, un proxy senza memorizzazione nella cache che modifica le intestazioni HTTP e i dati Web, consentendoti di mantenere la privacy e di eliminare fastidiosi annunci pubblicitari. Per non scavalcare i file di configurazione e non modificare manualmente tutte le impostazioni, c'è una meravigliosa interfaccia grafica - Vidalia, disponibile per tutti i sistemi operativi e che ti consente di aprire la porta al mondo anonimo sul tuo PC in un paio di minuti. Inoltre, gli sviluppatori hanno cercato di semplificare tutto il più possibile, consentendo agli utenti di installare Tor, Vidalia e la versione portatile di Firefox con vari componenti aggiuntivi di sicurezza in un clic. Per una comunicazione sicura, esiste un sistema di messaggistica anonimo decentralizzato: TorChat. L'utilità Tortilla viene utilizzata per reindirizzare in modo sicuro, anonimo e trasparente tutto il traffico TCP/IP e DNS attraverso la rete di anonimizzatori Tor. Il programma consente di eseguire in modo anonimo qualsiasi software su un computer Windows, anche se non supporta SOCKS o proxy HTTP, cosa che in precedenza era quasi impossibile da fare con Windows. Inoltre, esiste una valida alternativa per il bundle Tor + Vidalia + Privoxy standard: Advanced Onion Router bit.ly/ancXHz , un client portatile per il routing onion. Per coloro che sono particolarmente preoccupati per la loro sicurezza, esiste una distribuzione Live CD configurata pronta all'uso per inviare tutto il traffico tramite Tor-bit.ly/e1siH6.

Lo scopo principale di Tor è la navigazione anonima oltre alla possibilità di creare servizi anonimi. È vero, per l'anonimato devi pagare in fretta.

I2P

Oltre a "onion routing", c'è anche un routing "garlic" utilizzato in I2P. Tor e I2P, con qualche somiglianza esterna, implementano in gran parte approcci diametralmente opposti. In Tor viene creata una catena di nodi attraverso i quali il traffico viene trasmesso e ricevuto, e in I2P vengono utilizzati i tunnel "in entrata" e "in uscita", e quindi le richieste e le risposte passano attraverso nodi diversi. Ogni dieci minuti questi tunnel vengono ricostruiti. "Garlic routing" implica che un messaggio ("garlic") può contenere molti "spicchi" - messaggi completamente formati con informazioni sulla loro consegna. In un "aglio" al momento della sua formazione si possono deporre molti "spicchi di garofano", alcuni possono essere nostri, altri di transito. Se questo o quello "spicchio" nell'"aglio" è il nostro messaggio, o è il messaggio di transito di qualcun altro che passa attraverso di noi, solo chi ha creato l'"aglio" lo sa.

Il compito principale di I2P, a differenza di Tor, è l'hosting anonimo di servizi e non fornire l'accesso anonimo alla rete globale, ovvero l'hosting di siti Web sulla rete, che nella terminologia I2P sono chiamati eepsites.

Il software I2P richiede Java preinstallato. Tutta la gestione avviene tramite l'interfaccia web, disponibile all'indirizzo 127.0.0.1:7657 . Dopo tutte le manipolazioni necessarie, devi attendere un paio di minuti prima che la rete sia configurata e puoi utilizzare tutti i suoi servizi nascosti. In questo caso, abbiamo ottenuto l'accesso anonimo alla rete I2P, ovvero a tutte le risorse nel dominio .i2p. Se vuoi accedere alla rete globale, devi solo registrare l'uso di un server proxy 127.0.0.1:4444 nelle impostazioni del tuo browser. L'uscita da I2P alla rete globale viene effettuata tramite determinati gateway (chiamati outproxy). Come puoi vedere, in questo caso non è necessario contare su una velocità enorme. Inoltre, non vi è alcuna garanzia che nessuno annusi il tuo traffico su un tale gateway. È sicuro ospitare la tua risorsa anonima su una rete I2P? Ebbene, qui nessuno può dare una garanzia di sicurezza al 100%, se la risorsa è banalmente vulnerabile, non sarà difficile determinarne la vera posizione.


Obfsproxy

In molti paesi, come Cina e Iran, i provider stanno combattendo attivamente contro l'uso di Tor, utilizzando DPI (Deep Packet Inspection), filtraggio delle parole chiave, blocco selettivo e altri metodi. Per aggirare la censura, torproject ha rilasciato uno strumento speciale obfsproxy bit.ly/z4huoD , che converte il traffico tra il client e il bridge in modo tale da sembrare assolutamente innocuo per il provider.

GNUnet

Che dire della condivisione di file sicura e anonima? A tale scopo, puoi ricorrere all'aiuto di GNUnet bit.ly/hMnQsu - un framework per organizzare una rete P2P sicura che non richiede servizi centralizzati o altri "fidati". L'obiettivo principale del progetto è creare un sistema di scambio di informazioni affidabile, decentralizzato e anonimo. Tutti i nodi di rete fungono da router, crittografano le connessioni con altri nodi e mantengono un livello costante di carico di rete. Come per molte altre soluzioni, i nodi che partecipano attivamente alla rete sono serviti con una priorità più alta. Per identificare oggetti e servizi, viene utilizzato un URI simile a gnunet://module/identifier , dove module è il nome del modulo di rete e identificatore è un hash univoco che identifica l'oggetto stesso. Una caratteristica interessante è la possibilità di impostare il livello di anonimato: da zero (non anonimo) a infinito (il valore predefinito è uno). Tutti i file sono crittografati con ECRS (An Encoding for Censorship-Resistant Sharing) per una trasmissione sicura. GNUnet è estensibile e può essere utilizzato per creare nuove applicazioni P2P. Oltre al file sharing (il servizio più diffuso), ci sono servizi alternativi: la chat più semplice, che ora è in uno stato semi-morto, così come il DNS distribuito. Bene, come al solito, devi pagare per l'anonimato: alta latenza, bassa velocità e consumo di risorse abbastanza elevato (che è tipico di tutte le reti decentralizzate). Inoltre ci sono problemi di compatibilità con le versioni precedenti tra le diverse versioni del framework.


RestroCondividi

RestroShare bit.ly/cndPfx è un programma di creazione di reti decentralizzato F2F (Friend To Friend) aperto e multipiattaforma che utilizza GPG. La filosofia di base è condividere file e comunicare solo con amici fidati piuttosto che con l'intera rete, motivo per cui viene spesso definita darknet. Per stabilire una connessione con un amico, l'utente deve generare una coppia di chiavi GPG utilizzando RetroShare (o selezionarne una esistente). Dopo l'autenticazione e lo scambio di chiavi asimmetriche, viene stabilita una connessione SSH utilizzando OpenSSL per la crittografia. Gli amici degli amici possono vedersi (se gli utenti hanno abilitato questa funzione) ma non possono connettersi. Tale è il social network :). Ma puoi condividere cartelle tra amici. Esistono diversi servizi di comunicazione sulla rete: chat privata, posta, forum (sia anonimi che con autenticazione di base), chat vocale (plugin VoIP), canali come IRC.

Lampone Pi

Ti starai chiedendo: cosa c'entra il Raspberry Pi con esso? Parliamo di anonimato. E nonostante il fatto che questo piccolo dispositivo aiuterà a raggiungere questo anonimato. Può essere utilizzato come router/client che ti dà accesso a reti Tor/I2P o una VPN anonima. Inoltre, c'è un altro vantaggio. Nelle reti decentralizzate, è possibile raggiungere una velocità accettabile di accesso alle risorse intranet solo se ci si è costantemente inseriti. Ad esempio, in I2P, la fiducia di altri "router all'aglio" in un tale nodo sarà maggiore e, di conseguenza, la velocità sarà maggiore. Tenere il computer costantemente acceso per questo o avviare un server separato è irragionevole, ma spendere solo $ 30 per questo non sembra essere un peccato. Nella vita di tutti i giorni sarà possibile utilizzare una connessione regolare e quando è necessario collegarsi online in modo anonimo, è sufficiente far passare tutto il traffico attraverso un mini-dispositivo e non preoccuparsi di alcuna impostazione. Devo dire che fino a poco tempo fa non aveva senso installare sul blackberry il software I2P scritto in Java. La macchina Java affamata di risorse mancava dei 256 MB standard di RAM. Con il rilascio del Raspberry Pi modello B, che ha già 512 MB a bordo, questo è già diventato abbastanza reale. Diamo quindi un'occhiata ai punti principali relativi all'installazione. Diciamo che stiamo usando Raspbian. Aggiorniamo prima:

Aggiornamento sudo apt-get; sudo apt-get dist-upgrade

Quindi installiamo Java, ma non quello standard dai pacchetti, ma una versione speciale su misura per processori ARM, -bit.ly/13Kh9TN (come mostra la pratica, quello standard divorerà tutta la memoria). Scarica e installa:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Quindi scarica e installa I2P:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

Per trasformare Raspberry in un router I2P, devi fare un po' di magia con le configurazioni. Vai a ~/.i2p e inizia a modificare il file clients.config. Lì dobbiamo commentare la linea

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

e decommentare

ClientApp.0.args=7657 0.0.0.0 ./webapps/

E poi nel file i2ptunnel.config, sostituisci gli indirizzi nelle righe

tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

a 0.0.0.0 . Successivamente, possiamo avviare il router I2P eseguendo:

cd ~/i2pbin ./runplain.sh

Puoi anche aggiungere le seguenti righe a crontab in modo che il software venga automaticamente sollevato all'avvio del sistema o dopo un arresto anomalo:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Resta solo da organizzare l'accesso remoto al dispositivo. Il modo migliore è utilizzare il port forwarding dinamico tramite SSH. Per fare ciò, devi solo impostare il tunnel I2P nelle impostazioni, che punterebbe alla 22a porta sulla macchina locale. Allo stesso modo, puoi trasformare Pi in una VPN anonima (come fare, puoi vedere qui -http://bit.ly/11Rnx8V) o connetterti a Tor (ottimo video manuale su questo http://bit. ly/12RjOU9) . Oppure puoi inventare a modo tuo come utilizzare il dispositivo per i viaggi anonimi sul Web.

Mikrotik

Il Raspberry Pi, infatti, non è l'unico piccolo dispositivo in base al quale è possibile organizzare accessi anonimi al Web. Una degna alternativa sarebbe un router della società lettone MikroTik, che produce apparecchiature di rete e software per esso. Un dispositivo del genere costerà un po' di più, ma richiederà meno problemi durante la configurazione. I prodotti RouterOS includono un sistema operativo basato su Linux progettato per l'installazione su router hardware MikroTik RouterBOARD. Diverse versioni delle piattaforme RouterBOARD consentono di risolvere vari compiti di rete: dalla costruzione di un semplice access point a un potente router. Nonostante la presenza di un connettore di alimentazione, quasi tutti i dispositivi possono essere alimentati tramite PoE. Un grande vantaggio è la presenza di una buona documentazione http://bit.ly/jSN4FL, che descrive in modo molto dettagliato come creare un router di sicurezza basato su RouterBOARD4xx collegandolo alla rete Tor. Non mi soffermerò su questo, tutto è descritto in modo molto dettagliato.

VPN

Parlando di privacy e anonimato sul Web, non si può ignorare l'uso della VPN per questi scopi. Abbiamo già parlato di come smuovere il tuo server VPN nel cloud Amazon bit.ly/16E8nmJ , abbiamo esaminato in dettaglio l'installazione e la messa a punto di OpenVPN. Puoi vedere tutta la teoria necessaria in questi articoli. Tuttavia, vorrei ricordarti ancora una volta che la VPN non è una panacea. In primo luogo, ci sono situazioni in cui il traffico può "fuoriuscire" oltre la connessione VPN e, in secondo luogo, nelle reti basate sul protocollo PPTP, esiste una reale opportunità di decrittografare i dati intercettati ("Such an insecure VPN",] [aker # 170 ). Quindi non credere nella sicurezza completa quando si utilizzano reti private virtuali.

Riassumendo

Queste sono solo le soluzioni più popolari che ti permettono di proteggere in qualche modo la tua privacy dagli occhi indiscreti del Grande Fratello. Forse nel prossimo futuro appariranno nuove tecnologie o utilizzeremo tutti attivamente una di quelle discusse oggi. Chissà... Qualunque cosa sia, è importante ricordare sempre che nessuna soluzione potrà mai essere sicura al 100%. Quindi non sentirti completamente al sicuro installando Tor, I2P o qualcos'altro: molti hanno già pagato per la sensazione di falsa sicurezza.