Visiškai anonimas. Kaip užtikrinti maksimalų anonimiškumą tinkle

Viso pasaulio masinio internetinimo metu darosi vis sunkiau nuslėpti savo tapatybę pasauliniame tinkle nuo kitų vartotojų. Kai kurios valstybės įveda cenzūrą savo nacionaliniame interneto segmente, kitos ieško būdų, kaip apriboti vartotojų teises, įskaitant žodžio laisvę. Net ir mažos įmonės gali cenzūruoti Pasaulinį tinklą, nustatydamos visokius filtrus savo darbuotojams prisijungti prie interneto, blokuodamos socialinius tinklus, pokalbius ir viską, kas tiesiogiai nesusiję su darbu. Rusijoje pastaruoju metu taip pat pastebima tendencija reguliuoti mūsų tinklo segmentą. Interneto žiniasklaidos įstatymai yra labai prieštaringai interpretuojami ir apima interneto portalų kontrolę savo skaitytojų atžvilgiu. Dviprasmiškas esamų įstatymų, nelabai atspindinčių tikrovę, aiškinimas, neapmokytas personalas – visa tai leidžia greitai uždaryti išteklius tik esant vienam įtarimui. Pavyzdžių toli ieškoti nereikia – tai bandymas uždaryti didžiausią torrentų šaltinį torrents.ru (dabar rutracker.org), serverių užgrobimas duomenų centruose (blokavimas ifolder.ru) ir daug daugiau. Priėmus lobistinius autorių teisių įstatymus, garso ir vaizdo įrašų kompanijų teisių turėtojai ir vykdytojai turi įstatyminę teisę nuspręsti, kas yra sąžiningas ir kas gali būti spaudžiamas. Tik viena ne pelno organizacija RAO sugriauna daugelio piratų gyvenimus. Tačiau, deja, šių įmonių taikomos priemonės dažnai paveikia ne nusikalstamus elementus, kurie pelnosi iš suklastotų produktų pardavimo ir platinimo, o paprastiems vartotojams, įskaitant tuos pačius autorius ir atlikėjus. Atsižvelgiant į šią sudėtingą situaciją, daugelis populiarių interneto portalų diskutuoja apie serverių perkėlimą iš Rusijos zones.ru ir.rf į užsienio svetaines, kur bet kuri organizacija neturi galimybės blokuoti domeno tik spėlionių pagrindu. Daugelis išteklių jau perkėlė savo svetaines ir domenus į užsienio prieglobą. Kaip žinote, Rusijos įstatymų griežtumas kompensuojamas neįpareigojimu juos įgyvendinti, tačiau šiuo atveju ši taisyklė nustoja galioti. Tuo pačiu metu, kuo didesnis naujienų ar socialinių šaltinių populiarumas, tuo greičiau jis gali patekti į internetinę žiniasklaidą, kur palaipsniui įvedama visiška vartotojų kontrolė.

Šiame straipsnyje nenagrinėsime tam tikrų įstatymų ir priemonių, reglamentuojančių veiklą internete, priėmimo teisingumo, o svarstysime būdus, užtikrinančius vartotojo anonimiškumą internete.

Prieiga prie draudžiamų svetainių

Pirmasis būdas yra neįdiegti papildomos programinės įrangos. Įsivaizduokime, kad vartotojas iš mažos įmonės turi likti inkognito režimu internete. Jis nėra insaideris ar „suaugusiesiems skirtų“ filmų mylėtojas, tiesiog yra bendraujantis, o norint pralinksminti ir pagyvinti, jam reikia bendrauti su draugais ir pažįstamais. Skyriaus vadovas griežtai įsakė sistemos administratoriui blokuoti svetaines vkontakte.ru, odnoklassniki.ru, twitter.com ir visas populiarias momentinių pranešimų paslaugas: icq, skype, mail.ru. Sistemos administratorius, negalvodamas, pasuko mažiausio pasipriešinimo keliu: sukūrė šių paslaugų prievadų blokavimo taisyklę ir į interneto filtrą įtraukė užblokuotas svetaines. Vartotojas šokiruotas: jo mėgstamiausia svetainė neveikia, o kolegai apie tai pasakyti neįmanoma. Yra gana paprasta išeitis iš šios situacijos – anoniminių tarpinių serverių naudojimas.

Yra nemažai tarpinių serverių, kurie suteikia galimybę anonimiškai naršyti internete. Tačiau tarpinio serverio savininkas, kadangi visas srautas eina per jo serverį, gali pavogti slaptažodžius ir bet kokią kitą konfidencialią informaciją, todėl neturėtumėte pasitikėti viešosiomis paslaugomis. Slėpdamasis nuo viršininko, vartotojas rizikuoja prarasti savo duomenis. Tokiu atveju geriau naudoti mokamą tarpinį serverį arba patikimą draugo tarpinį serverį.

Tačiau daugelis sistemos administratorių blokuoja ne tik tam tikras svetaines ir pranešimų paslaugas, bet ir žinomų tarpinių serverių prievadus. Tokiu atveju vartotojui belieka viltis, kad įmonėje nebus blokuojamas tunelių eismas. Tada nelaimingas vartotojas gali rasti kelis VPN serverius ir prie jų prisijungęs gauti prieigą prie visų žiniatinklio išteklių, įskaitant torrentą, kuris de facto blokuojamas daugumoje organizacijų. Čia neįmanoma nepastebėti fakto, kad tarpinio serverio srauto paketai, net ir per saugų https ryšį su pačiu serveriu, gali būti perimti sistemos administratoriaus šliuzo pusėje. Tunelinių jungčių naudojimas, priešingai, apima saugaus ryšio kanalo naudojimą: IPSec, MPPE ir kt. Tačiau sunku rasti nemokamą VPN serverį su šia galimybe. Apskritai, jei namuose yra geras ryšio kanalas su tam skirtu tiesioginiu IP adresu, tada kiekvienas gali įdiegti tarpinį serverį arba l2tp / pptp, perskaitęs kelis paprastus aprašymus. Bet kokiu atveju biuro darbuotojo padėtis yra nepavydėtina, nes sistemos administratorius gali griežtai moderuoti jo judėjimą pasauliniame tinkle.

Tinklo anonimiškumas

Siekiant užtikrinti anonimiškumą internete, yra specializuotų paslaugų, kurios leidžia vartotojams patekti į anoniminį ir daugeliu atvejų decentralizuotą tinklą. Paprastai daugelis šių tinklų yra laisvai platinamos programos su šaltinio kodu. Atvirojo kodo leidyba turi ir privalumų, ir trūkumų. Pavyzdžiui, pliusas yra nemokama bet kurio programuotojo prieiga prie kodo, leidžianti greitai rasti problemas ir išskirti viešai neatskleistą kodą, jei toks yra. Neigiama yra tai, kad įsilaužimas į tiesioginį tinklą, pagrįstas probleminiu kodu, gali sukelti jame esančių klientų deanonimiškumą. Į anoniminius tinklus dažnai įsilaužia žvalgybos agentūros ir kitos teisėsaugos institucijos. Pavyzdžiui, įsilaužus į Japonijos anoniminį tinklą buvo galima sulaikyti ir nuteisti kelis naujų HD filmų platinimo platintojus. Mes nevertinsime šio kovos su „visuotiniu blogiu“ metodo teisingumo. Geriau pažvelkime į labiausiai žinomas vartotojų anonimiškumo sistemas internete.

TOR

TOR tinklas labiausiai tinka vartotojams, kurie nesikeičia failais internete, o nori tik naršyti jame po kauke, slėpdami savo tikrus duomenis. Šis palyginti neseniai atsiradęs tinklas greitai išpopuliarėjo. TOR sistemos prototipas buvo sukurtas JAV karinio jūrų laivyno tyrimų laboratorijoje federaliniu užsakymu. 2002 m. ši plėtra buvo išslaptinta, o šaltinio kodai buvo perduoti nepriklausomiems kūrėjams, kurie sukūrė kliento programinę įrangą ir išleido šaltinio kodą pagal nemokamą licenciją. Prisiminkite, kad tokios priemonės buvo imtasi, kad visi galėtų patikrinti TOR, ar nėra klaidų ir užpakalinių durų. TOR tinklo esmė yra daugybės klientų tinklas, sujungtas virtualiais tuneliais internetu. Kai vartotojas pateikia užklausą dėl puslapio internete naudodamas šį tinklą, užklausos paketas užšifruojamas ir siunčiamas į kelis tinklo mazgus. Šiuo atveju paketas praeina per keletą tinklo klientų ir iš paskutinio išeina į pageidaujamą svetainę. Taigi, nė vienas iš tinklo vartotojų nežino, kiek klientų perdavė paketą ir kas inicijavo ryšį. Kartą per dešimt minučių keičiasi tinklo kliento kompiuterių grandinė, o tai užtikrina didesnį tinklo saugumą. Šiuo metu TOR tinkle yra apie 2 tūkstančius serverių kompiuterių ir kelis tūkstančius klientų. Kadangi šis tinklas vis dar yra gana mažas, ryšio greitis yra nestabilus ir retai viršija 200 Kbps. Tačiau iš pradžių jis buvo sukurtas kaip anonimiškumo įrankis darbui su tinklalapiais, o ne vaizdo įrašų turiniui perduoti.

Norint pasiekti išorinį tinklą, naudojamas programų rinkinys, kuris pateikiamas su standartiniu TOR kliento pristatymo paketu. Windows platformai pakete yra TOR klientas, Vidalia valdymo programa ir Polipo tarpinis serveris. Valdymo programa leidžia sukonfigūruoti visus svarbiausius kliento parametrus (1 pav.). „Polipo“ tarpinis serveris yra „Socks“ serveris, todėl jo negalima tiesiog nustatyti bet kurios naršyklės nustatymuose, kad būtų galima juo naudotis. Daugeliu atvejų TOR apima naršyklės „Mozilla Firefox“ naudojimą, į kurią galima įdiegti „Torbutton“ papildinį, leidžiantį įjungti arba išjungti šios naršyklės TOR tinklo naudojimą. Norėdami tiksliai suderinti kitas naršykles arba momentinių pranešimų klientus, kad jie veiktų TOR tinkle, turite pakeisti Polipo tarpinio serverio nustatymus.

Ryžiai. 1. Vidalia valdymo programa TOR tinklui

Vartotojai, neturintys supratimo apie tarpinių serverių ir kitų tinklo komponentų darbą, iš oficialios TOR svetainės gali atsisiųsti specialų rinkinį, kuriame, be TOR kliento, yra ir Firefox naršyklė, sukonfigūruota veikti tik šiame tinkle.

Naujausi TOR tinklo tyrimai atskleidė jo saugumo trūkumą. Vienas iš vartotojų savo pavyzdžiu parodė, kaip per TOR tinklą galima prasiskverbti į asmeninius duomenis. Jis įdiegė TOR klientą savo kompiuteryje tinklo serverio režimu. Tai leidžiama visiems vartotojams ir netgi rekomenduoja kūrėjai, kad padidintų bendrą tinklo pralaidumą. Tada jis į savo kompiuterį įdiegė paketų sniferį, kuris leido jam užuosti per jį einančių vartotojų paketų srautą. Ir tada jis sėkmingai perėmė laiškus tų vartotojų, kurie, įdiegę apsaugą TOR forma, pamiršo užmegzti šifruotą ryšį su pašto serveriu. Taigi, naudodamiesi TOR tinklu, kur tik įmanoma, nepamirškite apie saugius kanalus.

Apskritai TOR technologija leidžia dirbti su internetu gana saugiu režimu, tačiau siekiant didesnio efektyvumo reikia galingo ryšio kanalo, nes užklausos į internetą eina per daugelį kitų klientų.

nemokamas tinklas

Decentralizuotas tinklas „Freenet“ yra bene plačiausiai žinomas anoniminis tinklas, skirtas keistis vartotojų duomenimis. Jis sukurtas remiantis „Java“ programa, kuri užšifruotais ryšio kanalais palaiko ryšį su likusiu tinklu. Kadangi „Freenet“ yra decentralizuotas „peer-to-peer“ tinklas, jis veiks tol, kol veiks bent vienas iš jo klientų. „Freenet“ tinklas užtikrina saugiausią ir anonimiškiausią ryšį. Jame duomenys saugomi ir gaunami naudojant su jais susietą raktą, panašiai kaip tai įgyvendinama HTTP protokole. Kuriant „Freenet“, prasidėjusį dar 2000 m., buvo akcentuojamas didelis tinklo išgyvenamumas su visišku anonimiškumu ir visų vidinių procesų jame decentralizacija. Tinklas neturi centrinių serverių ir jo nekontroliuoja jokie vartotojai ar organizacijos. Net „Freenet“ kūrėjai nekontroliuoja visos sistemos. Saugoma informacija yra šifruojama ir paskirstoma į visus tinklo kompiuterius visame pasaulyje, kurie yra anonimiški, yra daug ir nuolat keičiasi informacija. Teoriškai labai sunku nustatyti, kuris narys saugo konkretų failą, nes kiekvieno failo turinys yra užšifruotas ir gali būti padalintas į dalis, kurios yra paskirstytos daugeliui kompiuterių. Net ir tinklo nariui reikia nemažai pastangų, kad tiksliai išsiaiškintų, kokia informacija yra saugoma jo kompiuteryje. Kadangi kiekvienas vartotojas gali apibrėžti duomenų mainams skirtos vietos ribas, sunku nustatyti duomenų dalis, kurios saugomos vartotojo kompiuteryje. Failas, kurio prašoma iš tinklo, yra renkamas dalimis iš skirtingų vartotojų, nes pagrindinis duomenų perdavimo principas šiame tinkle yra modifikuota torrent technologija.

„Freenet Network Client“ yra konsolės programa, kuri pateikiama su dauguma šiuolaikinių operacinių sistemų. Vienintelis reikalavimas yra „Java“ virtuali mašina. Įdiegęs tinklo klientą, vartotojas gali dirbti su tinklo ištekliais per bet kurią naršyklę, kuri jungiasi prie vartotojo vietinio pagrindinio kompiuterio. Kadangi tinklas yra visiškai anoniminis ir decentralizuotas, duomenų perdavimo ir darbo jame greitis yra labai mažas. Siekiant didesnio našumo, reikalingas didesnis tinklo vartotojų skaičius, kurie dėl savo ryšio kanalų turėtų, kaip planuota, užtikrinti didelį „Freenet“ pralaidumą. Šiuo metu informacijos atsisiuntimo greitis šiame tinkle retai viršija 100-200 Kb/s. Tinklo valdymo sąsaja taip pat pagrįsta žiniatinklio konsole (2 pav.).

Ryžiai. 2. Freenet klientų valdymo pultas

„Freenet“ gali būti laikomas didžiuliu, tačiau potencialiai nepatikimu paskirstytu saugojimo įrenginiu. Išsaugodamas failą šiame tinkle, vartotojas gauna raktą, su kuriuo vėliau galėsite susigrąžinti išsaugotą informaciją. Pateikus raktą, tinklas grąžina išsaugotą failą vartotojui, jei jis vis dar egzistuoja, o visos jo dalys yra saugomos prieinamuose anoniminiuose klientuose.

Pagrindinė „Freenet“ idėja yra neleisti asmenų grupei primesti kitiems savo įsitikinimų ir vertybių, nes niekam neleidžiama nuspręsti, kas yra priimtina. Tinklas skatina toleranciją kitų vertybėms, o pastarųjų nesant vartotojų prašoma užmerkti akis į turinį, kuris prieštarauja jų pažiūroms.

I2P

I2P yra anoniminis paskirstytas tinklas, kuriame naudojama modifikuota DHT Kademlia technologija ir saugomi maišyti tinklo mazgų adresai, AES užšifruoti IP adresai, taip pat viešieji šifravimo raktai, o ryšiai tarp klientų taip pat yra užšifruoti. Skirtingai nuo pirmiau minėtų tinklų, I2P suteikia programoms paprastą transportavimo mechanizmą, leidžiantį anonimiškai ir saugiai siųsti pranešimus vieni kitiems.

Daugelis I2P kūrėjų anksčiau dalyvavo IIP ir Freenet projektuose. Tačiau, skirtingai nei šie tinklai, I2P yra anoniminis lygiavertis paskirstytas decentralizuotas tinklas, kuriame vartotojai gali dirbti su bet kokiomis tradicinėmis tinklo paslaugomis ir protokolais, tokiais kaip el. paštas, IRC, HTTP, Telnet, ir su paskirstytomis programomis, tokiomis kaip duomenų bazės. , Kalmarai ir DNS. Skirtingai nuo „Freenet“ tinklo, I2P tinklas turi savo svetainių katalogą, skaitmenines bibliotekas ir net „torrent“ stebėjimo priemones. Kiekvienas vartotojas gali padėti tinklui ir tapti kūrėju. Be to, yra vartai, skirti prieiti prie I2P tinklo tiesiogiai iš interneto, sukurti specialiai vartotojams, kurie dėl įvairių priežasčių negali įdiegti programinės įrangos savo kompiuteryje arba tiekėjas blokuoja prieigą prie šio tinklo. Pagrindinis tinklo bruožas – gebėjimas veikti atšiauriomis sąlygomis, net ir esant didelių finansinių ar politinių išteklių turinčių organizacijų spaudimui. Tinklo programų ir protokolų šaltinio kodai yra viešai prieinami, todėl vartotojai gali patikrinti, ar programinė įranga atlieka būtent tai, ko reikalaujama, o trečiųjų šalių kūrėjams lengviau pagerinti tinklo apsaugą nuo nuolatinių bandymų apriboti. laisvas bendravimas. Pažymėtina, kad I2P tinklas savo struktūra yra panašus į tradicinį internetą ir nuo jo skiriasi tik cenzūros neįmanomumu dėl šifravimo ir anonimizacijos mechanizmų naudojimo. Tai pritraukia vartotojus, kurie domisi naujovėmis ir sudėtinga sąsaja. Neabejotinas I2P pranašumas yra tas, kad trečiosios šalys negali sužinoti, ką vartotojas žiūri, kokiose svetainėse lankosi, kokią informaciją atsisiunčia, koks jo interesų ratas, pažinčių ratas ir pan.

Palyginti su internetu, I2P neturi centrinių ir žinomų DNS serverių, o tinklas nepriklauso nuo išorinių DNS serverių, todėl neįmanoma sunaikinti, blokuoti ir filtruoti tinklo dalis. Idealiu atveju toks tinklas egzistuos ir veiks tol, kol planetoje tinkle liks bent du kompiuteriai. Aiškių DNS serverių nebuvimas nereiškia, kad negalite sukurti savo puslapio. DHT Kademlia – vardų suteikimo mechanizmas I2P tinkle – leidžia bet kuriam I2P tinklo naudotojui kurti savo svetaines, projektus, torrentų sekimo priemones ir kt. nereikia kur nors registruotis, mokėti už DNS vardą ar mokėti už kokias nors paslaugas. Tuo pačiu metu kiekvienas vartotojas gali visiškai nemokamai ir laisvai kurti bet kokias svetaines, ir beveik neįmanoma sužinoti jo, taip pat serverio vietos.

Su kiekvienu nauju vartotoju didėja viso I2P tinklo patikimumas, anonimiškumas ir greitis. Norėdami patekti į I2P tinklą, jums tereikia kompiuteryje įdiegti klientą, kuris yra maršrutizatoriaus programa, kuri iššifruos / užšifruos visą srautą ir nukreips jį į I2P tinklą. Daugeliu atvejų maršrutizatoriaus programos konfigūruoti nereikia – pagal nutylėjimą ji jau sukonfigūruota optimaliai, o jos sąsaja pilnai išversta į rusų kalbą (3 pav.). Kai pasiekiate svetainę ar kitą šaltinį įprastu (išoriniu) internetu, maršrutizatoriaus programa automatiškai, kaip ir TOR, sukuria tunelį į vieną iš išorinių šliuzų ir suteikia galimybę anonimiškai lankytis ir naudoti išorinius interneto išteklius.

Ryžiai. 3. I2P tinklo kliento valdymo pultas

išvadų

Norėdami užtikrinti anonimiškumą pasauliniame tinkle, galite naudoti daugybę skirtingų metodų. Daugeliu atvejų programos ir virtualūs tinklai, leidžiantys pasiekti tam tikrą anonimiškumą internete, yra nemokami ir viešai prieinami. Kiekvienas vartotojas gali pats pasirinkti optimalią programą ar tinklą pasiekti tiek išorinius, tiek vidinius išteklius. Tačiau kuo didesnis naudojamos technologijos saugumas, tuo mažesnis jos greitis ir prieinamumas, norint suprasti jos veikimo principus. Pavyzdžiui, jei TOR tinklas daugumai vartotojų yra gana skaidrus, paprastam vartotojui jau sunku išsiaiškinti „Freenet“ tinklo nustatymus ir veikimo principą. Ir nors žodžio laisvę ir anonimiškumą sveikina dauguma vartotojų, yra ir neigiama monetos pusė – padirbtos medžiagos platinimas, draudžiamas turinys, pavyzdžiui, vaikų pornografija ir kt. Deja, tai palieka pėdsaką visuose anoniminiuose tinkluose, nes dauguma vartotojų neigiamai žiūri į tokias medžiagas, tačiau visiška laisvė reiškia būtent tokią reikalų būklę.

Kas mėnesį pogrindiniuose forumuose šmėžuoja temos – kaip susikurti sau maksimalų anonimiškumą ir tapti nepažeidžiamu, ar užteks VPN ir aptemptų kojinių ir pan. erezija, kuri pasidarė nuobodi ir į kurią jau atsakoma mintinai išmoktomis frazėmis kaip - Jei norės, tai 100% neįvyksta.

Imame kastuvus ir neštuvus.

Kaip liūdna apie tai kalbėti, mums vis tiek reikia VPN, galite jį nusipirkti, pavogti, pagimdyti, trumpai tariant, kaip jį gauti, priklauso nuo jūsų. Nestatyciau uz nemokamas, jei visai neturi pinigu pirkite is kebrumo, ten tik 5-6 litai per menesi tarifai nera jokiu apribojimu ir yra demo rezimas, jei ne Nesisiųskite torrentų, galite dirbti demonstraciniu režimu, tai velniškai nuostabu. Gerai, kažkaip sulaikėte VPN, kas toliau?

Ir tada TAIP-TAIP-TAIP, tas pats TOR, atsisiųsk, instaliuok, viskas veikia iš dėžutės, nors iš dėžutės, jei naudosi Windows, teks šiek tiek pakliuvoti po Linux, bet tavo darbas bus apdovanotas Aš asmeniškai viską sukūriau ant ubuntu 12, iš pradžių spjaudė, bet dabar dulkinkis, jau erekcija. Apskritai dėžutėje esantis TOR vis tiek yra tas pats stabdys, todėl jį reikia teisingai sukonfigūruoti, su šia konfigūracija jūsų TOR skris greičiau nei lėktuvas + bus pašalintos šalys, kurių mums nereikia, tai yra rusiško IP adreso kaip opciono niekada negausime ir nuolat išeisime per amerikietiškus mazgus, aišku, pjausim po amerą.

TOR konfigūracija

Kaip ir kur jį įdėti, galite lengvai rasti „Google“.

Valdymo prievadas 9051

„DirectPort 9030“.

DirReqStatistics 0

Išėjimo mazgai ( JAV )

StrictExitNodes 1

Išskirti mazgus (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy atmesti * : *

žurnalo pranešimas stdout

Slapyvardis R1

ARBA 3055 prievadas

RelayBandwidth Burst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Griežti mazgai 1

Turime tai, kad išėjimo mazgus pasirenkame tik iš JAV, aiškiai nurodydami (US), visi tarpiniai ir įvesties mazgai pasikeis pagal šalį, išskyrus šiuos: (RU), (UA), (BY), (LV), ( LD), ( MT),(GE),(SU), šį šalių sąrašą sudarė patyrę karšiai, galbūt į sąrašą reikėtų įtraukti dar kai kurias šalis, jei žinote kokias, būtinai pasidalinkite. Mes nekreipiame dėmesio į visas kitas reikšmes, jei norite, galite perskaityti apie kiekvieną parametrą atskirai TOR ne svetainėje, jei žinote anglų kalbą arba naudojate milžino vertėją.

Taigi su jumis sukonfigūravome TOR, gavome VPN, pamatai paruošti. Kaip žinome, visas eismas Toros išėjimo mazge yra skaidrus ir jį gali lengvai perimti užpuolikas, tačiau blogiukams nepaliksime nė vienos progos. Nutempkime SSH tunelį per visą šitą pamatą. Taigi štai ką mes gauname:

1. Prisijungiame prie tinklo per VPN, atitinkamai tampame Amer, IP keičiasi į amerikietišką (galite kurti savo grandines ir, jei norite, konfigūruoti kaip norite, gali būti bet kokios šalys).
2. Tada paleidžiame sukonfigūruotą TOR, atitinkamai, TOR veiks per anksčiau prijungtą VPN kanalą.
3. Mes ištraukiame SSH tunelį, prijungtą per TOR tinklą.
4. Išvestyje turime SSH tunelio IP adresą. O per Exit mazgą yra užšifruotas srautas ir ne vienas blogiukas jo iššifruos ir sudegins tavo paslaptis.
5. PELNAS!

Pirmus du punktus jau apsvarstėme, manau, visi viską suprato. Tačiau pažvelkime į tunelio traukimą atidžiau. Kadangi turiu ubuntu (šitiems atvejams patariu Linux, nes SSH tunelis po langais velniškai nestabilus, tai spjaudysit), tai pasakysiu kaip visa tai padaryti nix sistemose. Norint padaryti SSH tunelį, reikia kokiame nors serveryje turėti SSH apvalkalą, nesakysiu kaip tai padaryti, vėl galima - pirkti, vogti, gimdyti. Trumpai tariant, Amer serveryje nusipirkome SSH apvalkalą, kas toliau, o tada reikia pastatyti kitą sieną. Konsolėje rašome komandą:

sudo proxychains ssh -D 127.0.0.1 : 8181 vartotojo vardas @ 142.98.11.21

Komanda proxychains reiškia, kad mes paleidžiame ssh per vietinį TOR lizdą prie 9050 prievado (grubiai tariant, mes perduodame tarpinį tunelį), tada ateina parametras -D, kuris sukuria lizdą 8181 prievade, o tada paties SSH serverio adresas. , kur pirmiausia prisijunkite, o tada per šunį paties serverio IP adresą. Paspaudžiame enter ir matome šią šiukšlę:

| S grandinės | -< > – 127.0.0.1 : 9050 – < > < > - 142.98.11.21 - < > < > - GERAI

Jei matote OK, tada būk, mes prisijungėme prie serverio per TOR tinklą, tada įveskite slaptažodį, dar kartą paspauskite enter ir sumažinkite konsolę, tuo tarpu vietiniame pagrindiniame 127.0.0.1 prie 8181 prievado turime lizdą, per kurį kabo. jau eisime prie interneto.
Velniop kiek raidžių, tikiuosi visi viską suprato, nors čia paini tema, bet kitaip šitos operacijos padaryti nėra. Laikui bėgant pripraskite ir po minutės atsibuskite, kad sukurtumėte neįtikėtinai šaunius kanalus.

Kaip mus sugaus?

Tarkime, kad pavogėte milijoną pinigų ir paskelbėte atlygį už užpakalį. Atitinkamai aš pradedu tavęs ieškoti. Pažiūrėkime, kaip grandinė išsivynios.

1. Kadangi galutinis SSH apvalkalo IP adresas, nemaitinkite duonos, ten bus mestos visos jėgos.
2. Kadangi SSH apvalkalas eina per TOR tinklą, grandinė keičiasi kas 10 minučių, keičiasi išėjimo mazgai, vidurinis serveris ir įeinantys mazgai. Čia pasirodo, kad reikia pjauti šūdą, aš asmeniškai net neįsivaizduoju, kaip bus galima ką nors rasti visame šitame dulkinime. Mūsų srautas yra užšifruotas visuose mazguose, išėjimo mazgo uostymas taip pat neveiks, TOR grandinės paprastai gali būti kuriamos visame pasaulyje. Taigi tai yra kažkokia nerealu, net jei jie randa išėjimo mazgą, jie turės ieškoti vidurinio serverio. Ir visa tai reikalauja lėšų, ryšių ir daug kitų dalykų, ne kiekvienas biuras tai padarys, lengviau surinkti balus.
3. Tarkime, kad įvyko stebuklas, TOR tinklas mus nuvylė ir pasakė mūsų VPN IP adresą. Na, ką aš galiu pasakyti – viskas priklauso nuo VPN serverio, administracijos, oro sąlygų ir daug kitų faktorių. Šiuo metu, kaip pasisekė, VPN perduos visus jūsų žurnalus arba ne.
4. Net jei jie nustatė jūsų tikrąjį IP adresą, jie atpažino šalį, miestą. Tai dar nieko nereiškia. Niekas neatšaukė paliktų sim kortelių, kaimyno Wi-Fi. Na, tai visiškai skirta paranoikams, tokiems kaip Bin Ladenas, pagal kai kuriuos pranešimus jo apsauga buvo sukurta tiksliai taip, kaip aš jums aprašiau, nors tai vėlgi kurčias telefonas. Jei nori padaryti gerai, daryk tai pats! Savo nepažeidžiamumą galite sustiprinti mintimis, kad jei jie norės jus surasti, tai pareikalaus labai gerų finansų, nes tik įsivaizduokite, ką turi daryti operatorius, bent jau gauti žurnalus iš SSH serverio, jau nekalbant apie TOR tinklą.
5. Šiame pavyzdyje aš nematau i2p tinklo, tai yra niekalas, pirma, iš jo niekada nepasieksite tikrojo greičio, antra, negalėsite prisijungti prie jokios svetainės, nes i2p yra visai nedraugauja su slapukais, trečia, prie išėjimo visada turėsime vokišką IP adresą. Tai yra pagrindiniai dalykai, kurie verčia jus siųsti i2p į didelį sultingą penį.

Saugiai naršykite arba pasinerkite

Sėkmingai pastatėme 50 procentų savo tvirtovės, geriau tam skirti vieną dieną, o tada per kelias minutes visiškai išjungti sistemą. Bet kam mums ši tvirtovė, jei paveldėsime? Apsunkinkime tai ir nustatykime, kad mūsų naršyklė būtų visiškai sugadinta. Tai yra, mes neleisime, kad mūsų naršyklė mus išduos su smulkmenomis. Iš visų pasaulio naršyklių sėkmingai sukonfigūruoti galima tik „Firefox“, kurią ir pasirinksime. Norėdami tai padaryti, atsisiųskite naujausią nešiojamą versiją, „Google“, kad padėtų, išpakuokite ir paleiskite.

Tai leis mums išjungti visą nereikalingą šūdą, kuris gali mus sudeginti, pvz., Java, Flash ir kt. nežinoma kvailystė. Tada įdiekite šiuos papildinius:

Ekrano kopijos, puslapių įsilaužimo ir hackbar galima praleisti, tai mėgėjiška, visa kita turėtų būti privaloma. Tada mes nustatome žymimuosius langelius kaip šioje ekrano kopijoje, tai neleis mums miegoti ant slapukų, tai yra, uždarius naršyklę visi slapukai bus ištrinti ir nebus daugiau problemų, jei netyčia pamirštumėte sukurti anoniminius tunelius.

apie< b > < / b >:config

ir ieškokite eilutės geo.enable – nustatykite šią reikšmę į false, tai leis mums nesusieti naršyklės su savo vieta. Taigi, kai pagrindiniai nustatymai yra sutvarkyti, dabar sukonfigūruokime įdiegtus papildinius.

NoScript

Visų pirma, mes nustatėme NoScript, čia nereikia ypatingo proto, užtenka uždėti varnelę - Deny all JavaScript ir viskas, nors aš vis tiek pasiknisau ir išjungiau visokius nereikalingus pranešimus. Atkreipkite dėmesį, kad įjungus NoScript, kai kurios svetainės, kuriose yra Java scenarijų, vienaip ar kitaip jums neveiks, kartais vis tiek turite išjungti šį įskiepį, nes nėra galimybės, arba naudoti mobiliąsias svetainės versijas. Išjungę papildinį sudeginsime daug duomenų apie save, pvz., naršyklės versiją, ekrano skiriamąją gebą, spalvų gylį, kalbą, operacinę sistemą ir daug daugiau, įskaitant jūsų tikrąjį IP adresą. Taigi arba viskas, arba nieko!

ModifyHeader

Su šiuo nuostabiu papildiniu išfiltruosime kai kurias perduotas antraštes, žinoma, ne visas, o tik tas, kurias galima filtruoti, pažiūrėkite į paveikslėlį ir pakartokite po manęs.

Kai tik baigsime, paspaudžiame veidą su užrašu Pradėti, įskiepis bus aktyvuotas ir išfiltruos mums nepatinkančias antraštes. Eikime toliau.

FoxyProxy

Šis įskiepis leidžia mums lengvai persijungti tarp tarpinių serverių, pavyzdžiui, norite prisijungti prie interneto apeinant ssh tunelį arba atvirkščiai, naudoti visą grandinę, arba jums reikia tik TOR, yra daug pavyzdžių. Sukuriame tokią schemą:

Aš čia turiu tik 3 taškus, dirbu per TOR, dirbu per tunelį ir nukreipiu eismą be jokių proksiferių.

Darbas per TOR sukonfigūruotas taip: 127.0.0.1 prievadas 9050 + reikia pažymėti laukelį Socks5
Dirbkite per tunelį, nustatykite 8181 prievadą į 127.0.0.1 (šį prievadą nurodėme kurdami ssh tunelį, galite pasirinkti bet kurį kitą), taip pat pažymėkite laukelį Socks5. Viską išsaugome ir uždarome.

Pirmuoju atveju gausime, kad prisijungsime prie interneto per VPN, o tada paleisime naršyklę per TOR tinklą, todėl mūsų srautas nebus užšifruotas išėjimo mazge.

Antruoju atveju visas mūsų srautas eina per VPN, tada per TOR tinklą perduodame ssh tunelį, išvestyje gauname užšifruotą srautą ir pasirinkto ssh serverio IP adresą.

Trečiuoju atveju mes paprastai išjungiame visą tarpinį ryšį ir einame į internetą naudodami savo VPN serverio IP adresą.

Visa tai lengvai ir patogiai perjungiama pele ir jums neturėtų kilti jokių sunkumų.

Baigėme manipuliuoti įskiepiais, tikiuosi, kad atnešiau jums viso šito šlamšto pagrindus, bet jei ko nors nesuprantate, klauskite komentaruose. Iš esmės sukūrėme saugią naršyklę. Dabar galime naršyti tinkle ir nebijoti, kad mus atpažins pagal kažkokius ženklus, tiesą sakant, persirengėme eiliniu eiliniu amerikiečiu, niekas mūsų neišduoda. Štai pati ataskaita, kaip mes atrodome kitiems:







Išvados e

Šiame straipsnyje supažindinau jus su galimu internetinio anonimiškumo samprata. Mano nuomone, tai yra optimali schema, žinoma, galite pridėti DoubleVPN, kojines ir pridėti dar tris dėžutes prie šios visos grandinės, tačiau greitis nebus toks pat, viskas priklauso nuo noro ir paranojos laipsnio. Aukščiau aprašiau visus schemos privalumus ir trūkumus, tikiuosi, kad jums ji patiko ir paskatino keletą teisingų minčių.

Slapukai ir strategija

Be viso to, noriu priminti, kad nereikėtų pamiršti ir kitų atsargumo priemonių, pavyzdžiui, anglų kalbos operacinės sistemos įdiegimo, virtualių mašinų naudojimo nešvariems darbams, MAC adresų keitimo tinklo plokštėse, kietųjų diskų šifravimo, kas Kai prisijungiate, būtinai patikrinkite savo IP adresą specializuotuose šaltiniuose, tai yra, jie prijungė VPN - patikrino IP adresą, vėl prijungė TOR, patikrino ir pan., Yra situacijų, kai atrodo, kad VPN pakilo , bet IP nepasikeitė, todėl jie perdegė, todėl būtinai atsižvelkite į visas smulkmenas, geriau patikrinkite šimtą kartų, nei gailėkitės po šimto metų. Taip pat darydami transakciją nenaudokite ICQ, tik šnekučiuokite ir išskirtinai junkite per sukurtus tunelius, bent jau su vienu TOR išsiversite. Visus pinigus, kuriuos uždirbate internete, kaupiate LR ar nuoduose, tada perkate Bitcoin ir tada visos lėšos anonimiškai išimamos bet kokiu patogiu būdu. Po kiekvienos operacijos pakeiskite Bitcoin piniginę (atliekama keliais paspaudimais), tada sujunkite visas savo lėšas į vieną, kuri niekur nežibėjo. Nepamirškite tarpinio serverio visų programų, su kuriomis dirbame, paprastai galite sukonfigūruoti visą sistemą taip, kad absoliučiai visos programos eitų į internetą per jūsų tunelius, vėl nukreipsiu jus į „Google“, yra daug informacijos apie tai . Jei Windows jums per daug svarbi ir jūs negalite arba negalite toleruoti į nix panašių sistemų, tą patį galima padaryti ir po langais, bet tikėkite, kad hemorojaus bus daugiau ir stabilumas gerokai sumažės, todėl būkite kantrūs ir studijuokite Linux, jei jau pasirinko tamsiąją pusę. Šiuo klausimu aš skubu su jumis atsisveikinti! Jei kas neaišku, klausk, pakramtysiu! Iki!

Visa informacija, kurią pateikiau šioje temoje, yra skirta tik informacijai ir nėra raginimas veikti, visa atsakomybė gula ant jūsų pečių.

Atnaujinimas:

Dar vienas įdomus dalykas buvo atrastas Firefox, sakau jums!

Naršyklės adreso juostoje įveskite: apie: config
Mes ieškome parametro: network.proxy.socks_remote_dns
Mes jį atskleidžiame: tiesa

Dabar naršyklė sukonfigūruota naudoti paties SSH tunelio DNS serverius. Pavyzdžiui, jei apsilankysite whoer.net naudodami panašius naršyklės nustatymus, pamatysite SSH tunelio šalies DNS serverį, o ne savo IPT arba OpenVPN serverio, per kurį prisijungiate prie interneto, DNS.

Paskutinį kartą atnaujinta 2015 m. liepos 2 d.

Apibrėžimas:
Anonimiškumas yra bevardis, nežinomybė; numatytasis, vardo slėpimas.

Sprendimas:
Kelyje tarp jūsų ir interneto neturėtų būti nieko, kas galėtų jus susieti su jūsų ryšiu. Ir jūs negalite elgtis taip, kaip įprastai. Tokiu atveju jūsų įprastas elgesys tuo pačiu metu turėtų būti užfiksuotas klaidingai.

Kas tu esi, gali sužinoti
1) Finansinis pėdsakas
įrenginių ir paslaugų, suteikusių jums prieigą prie interneto, pirkimas
gauti naudos iš interneto finansų, prekių ir paslaugų forma
2) Elektroninis pėdsakas
IP, MAC, laikas, įmontuotos kameros, wifi, gsm, gps, mikrofonas.
operacinės sistemos, programos, papildiniai ir kt.
šie žmonės laksto su mobiliaisiais telefonais, kuriuose yra programinė įranga, skirta rinkti informaciją ne tik apie mobiliojo telefono savininką, bet ir apie aplinkinį radijo eterį. GPS koordinatės, GSM bazinės stotys, WiFi taškai, bluethooth įrenginiai ir t.t. O telefonu kalba šviesiaplaukė, kurios kamera tyliai fiksuoja, kad žiūrėjai jos kryptimi. Taip yra ne todėl, kad ji yra šnipė, o todėl, kad ji viską be atodairos dėlioja į telefoną.
3) Metaduomenų seka
rašysena: greitis, būdingi jūsų darbo internete bruožai. Rašymo klaviatūra stilius turi savo įspūdį. Rašybos klaidos, taisomos rašybos klaidos, skyrybos ženklai ir tt Google paieškos eilutė bet kurioje JS naudojančioje naršyklėje (jei ji leidžiama) yra nuolat perduodama į Google serverį, kol įvesite tekstą. Apsvarstykite, kad informacija apie rinkinio pobūdį perduodama internetu. „Google“ daro viską, kad pažintų jūsų veidą, net jei ant jo yra kaukė. Nepamirškite pelės ar jutiklinės dalies.
informacija, kurios ieškote be anoniminės kaukės, gali būti atskleista, kai bandysite tą patį padaryti su kauke. Turite turėti aiškiai apibrėžtas instrukcijas, ko nedaryti, ir aiškiai apribotus veiksmus. Jūsų anoniminis gyvenimas turėtų būti panašus į šnipo gyvenimą. Tai yra savidisciplina, tai yra darbas, tai yra nuolatinis žinių papildymas ir jų pritaikymas praktikoje. Praktiškai labai sunku neužmigti, kai esi stebimas 24 valandas ir darai tai neįsitempęs.
apgailestaujame, kad nutylime faktą, kad jūsų draugai prieš jūsų Slapyvardį ar telefono numerį atidžiai parašys jūsų vardą, gimimo datą, santykius, nuotrauką ir įkels į Apple ar Google bei visas programas, turinčias prieigą prie adresų knygos ( ir tik tinginiai ten nelipa) iš karto tai žino .

Gali pavogti interneto ryšį, nusipirkti SIM kortelę su GPRS iš čigonų, bet kaip pasislėpti nuo visame pasaulyje kruopščiai išdėstytų vaizdo kamerų. RFID lustai iš bankų, bibliotekų, metro kruopščiai dedami į kišenes. Asmens tapatybės kortelė tampa biometrine, o jos buvimą kišenėje viešoje vietoje įpareigoja įstatymas.
Kuo modernesnis telefono kompiuteris, tuo didesnė tikimybė, kad jis turės gamyklines galines duris lusto lygyje arba užpakalines duris iš perpardavėjo ar pristatymo tarnybos. Jūs manote, kad įdiegę Tails arba Kali Linux išsprendėte problemą - klystate, reikia ir kompiuterį surinkti ant lempų :). Arba nešiojate telefoną su savimi, jis suteikia paslaugų teikėjui informaciją apie tai, kur buvote 24 valandas per parą. Suteikite jam savo kasdienius įpročius. Čia Vasya eina į darbą, čia jis iš darbo. Bet staiga Vasya dingo iš radaro, nors paprastai šiuo metu jis keliauja A arba B maršrutu. Keista. Anomalija. O dabar, jei visa ši informacija pateks į vienas rankas ir bus išanalizuota, kas atsitiks? Pasirodo, įtariamųjų ratas smarkiai susiaurėjęs. Vasya randama fotoaparatuose Mitino mieste, jis perka SIM kortelę iš čigonų arba stovi prie bibliotekos automobilyje su nešiojamuoju kompiuteriu ant kelių.

Ir tai, kad Vasya naudoja TOR, VPN ir neįprastą operacinę sistemą, teikėjui nėra paslaptis. Tiesiog iki to laiko jam Vasja nerūpi. Užregistruotas srautas gali būti atidarytas vėliau.

Taigi aš pasirašysiu žodžius Artem
Jei norite anonimiškumo internete, nesinaudokite internetu.

Ko reikia norint nedelsiant sustabdyti internetą. Jums tereikia tai padaryti teisingai, kiek įmanoma užtikrindami savo saugumą. Pagrindinis dalykas, kurio tam reikia, yra būtinybė paslėpti savo tikrąjį IP adresą ir pašto dėžutę. Tiesiog būkite atsargūs ir, jei įmanoma, stenkitės neskelbti jokių asmeninių duomenų: savo numerio, adreso, nuotraukų.

Kreipkitės, kai lankotės svetainėse keliais būdais. Paprasčiausias ir prieinamiausias yra anoniminių tarpinių serverių (), veikiančių aptarnavimo režimu, naudojimas. Tarpinis serveris (iš anglų kalbos Proxy -) yra tam tikras tarpininkas tarp jūsų kompiuterio ir interneto. Prisijungę prie interneto pirmiausia prisijungiate prie tarpinio serverio ir tik tada eikite į jus dominančias svetaines. Dėl to šių svetainių savininkai gali gauti ne tikrąjį jūsų IP, o naudojamo tarpinio serverio adresą.

Šiuo metu yra internetas Yra nemažai nemokamų anonimizatorių, kuriais gali naudotis visi. Dirbti su jais labai paprasta, nes šie tarpiniai serveriai naudoja pažįstamą žiniatinklio sąsają. Jums tereikia eiti į anonimizatoriaus puslapį ir naršymo laukelyje įvesti svetainės, kurią ketinate aplankyti, adresą. Vienas žinomiausių rusakalbių anonimizatorių šiandien yra www.anonymizer.ru. Tačiau daug daugiau panašių paslaugų galite rasti ir patys, tiesiog paieškos sistemoje įvedę užklausą „anoniminiai tarpiniai serveriai“ arba „anonimizatoriai“.

Anonimizatoriai leidžia laisvai naršyti internete ir naršyti puslapius, tačiau daugelis forumų ir svečių knygų dažnai draudžia vartotojams skelbti per anoniminius tarpinius serverius. Tokiu atveju turėsite atlikti kai kuriuos naršyklės nustatymų pakeitimus, kad paslėptumėte savo IP, bet atrodytų kaip įprastas ryšys. AT internetas yra visi anoniminių tarpinių serverių, kuriais vartotojai gali naudotis arba už nedidelį mokestį, sąrašai. Šiuose sąrašuose yra anoniminiai tarpinio serverio IP ir prievadų numeriai, per kuriuos reikia užmegzti ryšį. Turėsite rasti tinkamą veikiantį tarpinį serverį ir pakeisti naršyklės nustatymus taip, kad visi interneto ryšiai vyktų per tarpinį serverį. Nurodykite pasirinktą IP kaip tarpinį serverį ir įveskite atitinkamą prievado numerį.

Jei nesate labai įsitikinę savo naršyklės nustatymais, bet turite padaryti savo judėjimą visiškai anoniminį, galite naudoti specialias programas. Visų pirma, viena iš efektyviausių yra TOR (The Onion Router) programa, kurią galima nemokamai atsisiųsti adresu https://www.torproject.org. Toje pačioje svetainėje galite perskaityti išsamias darbo su programa instrukcijas ir paaiškinimus. Įdiegę TOR naršyklę savo kompiuteryje galėsite ne tik saugiai naršyti internete, visiškai paslėpdami savo IP, bet ir kurti savo svetaines, palikti žinutes ir keistis laiškais. Vienintelis šios programinės įrangos trūkumas yra pastebimas ryšio greičio sumažėjimas, kuris gali sukelti tam tikrų nepatogumų.

Tad kartais nutinka taip, kad fantastinės ir šnipų istorijos pasirodo esąs ne tik liguistos autoriaus vaizduotės vaisius, bet ir pati tikra tiesa. Visai neseniai koks nors paranojiškas filmas apie valstybės totalų žmogaus stebėjimą buvo suvokiamas kaip dar viena pasaka, autoriaus ir scenaristų vaizduotės žaidimas. Iki tol, kol Edwardas Snowdenas paviešino informaciją apie PRISM – vartotojų sekimo programą, priimtą JAV Nacionalinio saugumo agentūros.

Susirūpinimo priežastis

Po tokių žinių juokeliai apie paranoją tapo visiškai nereikšmingi. O kalbų apie sekimą nebegalima priskirti palaužtai psichikai. Kyla rimtas klausimas, ar naudodamiesi savo paštu ar bendraudami socialiniame tinkle ar pokalbyje turėtumėte jaustis saugiai? Iš tiesų, daugelis didelių kompanijų pradėjo bendradarbiauti su specialiosiomis tarnybomis: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Turint omenyje, kad PRISM pirmiausia buvo siekiama šnipinėti užsienio piliečius, o perimtų telefoninių pokalbių ir elektroninių laiškų kiekis kai kuriais skaičiavimais siekė 1,7 mlrd. per metus, verta rimtai pagalvoti, kaip apsaugoti savo privatumą nuo pašalinių akių.

Tor

Pirmoji reakcija į žinią apie PRISM daugeliui buvo tokia pati: mes neleisime jų stebėti, mes įdiegiame Tor. Tai, ko gero, iš tiesų pati populiariausia priemonė, apie kurią jau ne kartą kalbėjome savo žurnalo puslapiuose. Jį taip pat sukūrė JAV kariuomenė, tiesa, visiškai priešingais tikslais. Tokia ta ironija. Vartotojai savo kompiuteryje paleidžia „Tor“ programinę įrangą, kuri veikia kaip tarpinis serveris, ji „derasi“ su kitais tinklo mazgais ir sukuria grandinę, kuria bus perduodamas šifruotas srautas. Po kurio laiko grandinė perstatoma ir joje naudojami kiti mazgai. Norint paslėpti informaciją apie naršyklę ir įdiegtą operacinę sistemą nuo smalsių akių, „Tor“ dažnai naudojamas kartu su „Privoxy“ – talpykloje nesaugončiu tarpiniu serveriu, kuris modifikuoja HTTP antraštes ir žiniatinklio duomenis, leidžiančius išlaikyti privatumą ir atsikratyti erzinančių skelbimų. Kad nereikėtų lipti per konfigūracijos failus ir neredaguoti visų nustatymų rankiniu būdu, yra nuostabus GUI apvalkalas - Vidalia, prieinamas visoms operacinėms sistemoms ir leidžiantis per porą kartų pakelti duris į anoniminį pasaulį savo kompiuteryje. minučių. Be to, kūrėjai stengėsi viską kiek įmanoma supaprastinti, leisdami vartotojams vienu paspaudimu įdiegti Tor, Vidalia ir nešiojamąją Firefox versiją su įvairiais saugos priedais. Saugiam ryšiui užtikrinti yra decentralizuota anoniminių pranešimų sistema – TorChat. „Tortilla“ programa naudojama saugiai, anonimiškai ir skaidriai nukreipti visą TCP/IP ir DNS srautą per „Tor“ anonimizatorių tinklą. Programa leidžia anonimiškai paleisti bet kokią programinę įrangą „Windows“ kompiuteryje, net jei ji nepalaiko SOCKS ar HTTP tarpinių serverių, o tai anksčiau buvo beveik neįmanoma padaryti naudojant „Windows“. Be to, yra verta alternatyva standartiniam Tor + Vidalia + Privoxy paketui – Advanced Onion Router bit.ly/ancXHz , nešiojamasis svogūnų maršruto parinkimo klientas. Tiems, kurie ypač susirūpinę savo saugumu, yra tiesioginis kompaktinių diskų platinimas, kuris sukonfigūruotas taip, kad visas srautas būtų siunčiamas per Tor - bit.ly/e1siH6 .

Pagrindinis Tor tikslas yra anoniminis naršymas ir galimybė kurti anonimines paslaugas. Tiesa, už anonimiškumą reikia mokėti greitai.

I2P

Be "svogūnų maršruto", taip pat yra "česnako" maršrutas, naudojamas I2P. Tor ir I2P, turėdami tam tikrą išorinį panašumą, iš esmės įgyvendina diametraliai priešingus metodus. Tor sukuriama mazgų grandinė, per kurią perduodamas ir priimamas srautas, o I2P yra naudojami „įeinantys“ ir „išeinantys“ tuneliai, todėl užklausos ir atsakymai eina per skirtingus mazgus. Kas dešimt minučių šie tuneliai atstatomi. "Česnako maršrutas" reiškia, kad pranešime ("česnakas") gali būti daug "gvazdikėlių" - visiškai suformuotų pranešimų su informacija apie jų pristatymą. Viename „česnake“ jo formavimosi metu galima padėti daug „gvazdikėlių“, dalis jų gali būti mūsų, o dalis – tranzitinių. Ar tas ar tas „skiltelėlis“ „česnake“ yra mūsų žinia, ar tai kažkieno tranzitinė žinia, einanti per mus, žino tik tas, kuris „česnaką“ sukūrė.

Pagrindinė I2P užduotis, skirtingai nei Tor, yra anoniminis paslaugų priegloba, o ne anoniminės prieigos prie pasaulinio tinklo suteikimas, tai yra svetainių talpinimas tinkle, kurios I2P terminologijoje vadinamos eepsites.

I2P programinei įrangai reikalinga iš anksto įdiegta „Java“. Visas valdymas atliekamas per žiniatinklio sąsają, kuri pasiekiama adresu 127.0.0.1:7657 . Atlikę visas būtinas manipuliacijas, turite palaukti kelias minutes, kol tinklas bus sukonfigūruotas ir galėsite naudotis visomis paslėptomis paslaugomis. Šiuo atveju gavome anoniminę prieigą prie I2P tinklo, tai yra, prie visų .i2p domeno išteklių. Jei norite prisijungti prie pasaulinio tinklo, jums tereikia savo naršyklės nustatymuose užregistruoti tarpinio serverio 127.0.0.1:4444 naudojimą. Išėjimas iš I2P į pasaulinį tinklą vykdomas per tam tikrus šliuzus (vadinamus tarpiniu serveriu). Kaip matote, šiuo atveju nebūtina tikėtis didžiulio greičio. Be to, nėra jokios garantijos, kad tokiuose vartuose niekas neužuostų jūsų srauto. Ar saugu laikyti anoniminius išteklius I2P tinkle? Na, čia niekas negali duoti 100% saugumo garantijos, jei resursas yra trivialiai pažeidžiamas, tada nebus sunku nustatyti tikrąją jo vietą.


Obfsproxy

Daugelyje šalių, tokių kaip Kinija, Iranas, paslaugų teikėjai aktyviai kovoja su Tor naudojimu, naudodami DPI (gilus paketų patikrinimas), raktinių žodžių filtravimą, atrankinį blokavimą ir kitus metodus. Siekdama apeiti cenzūrą, torproject išleido specialų įrankį obfsproxy bit.ly/z4huoD , kuris konvertuoja srautą tarp kliento ir tilto taip, kad teikėjui jis atrodytų visiškai nekenksmingas.

GNUnet

Ką apie saugų ir anoniminį failų bendrinimą? Šiuo tikslu galite pasitelkti GNUnet bit.ly/hMnQsu pagalbą – saugaus P2P tinklo organizavimo sistemą, kuriai nereikia centralizuotų ar kitų „patikimų“ paslaugų. Pagrindinis projekto tikslas – sukurti patikimą, decentralizuotą ir anoniminę informacijos mainų sistemą. Visi tinklo mazgai veikia kaip maršrutizatoriai, šifruoja ryšius su kitais mazgais ir palaiko pastovų tinklo apkrovos lygį. Kaip ir daugelis kitų sprendimų, tinkle aktyviai dalyvaujantys mazgai aptarnaujami su didesniu prioritetu. Objektams ir paslaugoms identifikuoti naudojamas URI, kuris atrodo kaip gnunet://module/identifier , kur modulis yra tinklo modulio pavadinimas, o identifikatorius yra unikali maiša, identifikuojanti patį objektą. Įdomi funkcija yra galimybė nustatyti anonimiškumo lygį: nuo nulio (ne anonimiškas) iki begalybės (numatytasis yra vienas). Visi failai yra užšifruoti naudojant ECRS (Censorship Resistant Sharing) kodavimą, kad būtų galima saugiai perduoti. GNUnet yra išplečiamas ir gali būti naudojamas kuriant naujas P2P programas. Be failų dalijimosi (populiariausia paslauga), yra alternatyvių paslaugų: paprasčiausias pokalbis, kuris dabar yra pusiau miręs, taip pat paskirstytas DNS. Na, o už anonimiškumą, kaip įprasta, reikia susimokėti: didelė delsa, mažas greitis ir gana didelis resursų suvartojimas (tai būdinga visiems decentralizuotiems tinklams). Be to, yra įvairių sistemos versijų atgalinio suderinamumo problemų.


RestroShare

RestroShare bit.ly/cndPfx yra atvira, kelių platformų F2F (Friend To Friend) decentralizuota tinklo kūrimo programa naudojant GPG. Pagrindinė filosofija yra dalytis failais ir bendrauti su patikimais draugais, o ne visu tinklu, todėl jis dažnai vadinamas tamsiuoju tinklu. Norėdami užmegzti ryšį su draugu, vartotojas turi sugeneruoti GPG raktų porą naudodamas RetroShare (arba pasirinkti esamą). Atlikus autentifikavimą ir apsikeitus asimetriniais raktais, SSH ryšys užmezgamas naudojant OpenSSL šifravimui. Draugų draugai gali matyti vieni kitus (jei vartotojai įjungė šią funkciją), bet negali prisijungti. Toks socialinis tinklas :). Bet jūs galite bendrinti aplankus tarp draugų. Tinkle yra kelios komunikacijos paslaugos: privatus pokalbis, paštas, forumai (ir anoniminiai, ir su baziniu autentifikavimu), balso pokalbiai (VoIP įskiepis), tokie kanalai kaip IRC.

Raspberry Pi

Jums gali kilti klausimas: ką su tuo turi „Raspberry Pi“? Mes kalbame apie anonimiškumą. Ir nepaisant to, kad šis mažas prietaisas padės pasiekti šį anonimiškumą. Jis gali būti naudojamas kaip maršrutizatorius/klientas, suteikiantis prieigą prie Tor/I2P tinklų arba anoniminio VPN. Be to, yra dar vienas pliusas. Decentralizuotuose tinkluose galima pasiekti priimtiną prieigos prie intraneto resursų greitį tik nuolat jame esant. Pavyzdžiui, naudojant I2P, kitų „česnakinių maršrutizatorių“ pasitikėjimas tokiu mazgu bus didesnis ir atitinkamai didesnis greitis. Neprotinga laikyti kompiuterį nuolat įjungtą arba paleisti atskirą serverį, tačiau tam išleisti tik 30 USD, atrodo, nėra gaila. Kasdieniame gyvenime bus galima naudotis įprastu ryšiu, o kai reikės prisijungti prie interneto anonimiškai, tiesiog leisite visą srautą per mini įrenginį ir nesivarginkite su jokiais nustatymais. Turiu pasakyti, kad iki šiol nebuvo prasmės „BlackBerry“ įdiegti „Java“ parašytą I2P programinę įrangą. Resursų ištroškusioje „Java“ mašinoje trūko standartinės 256 MB RAM. Išleidus Raspberry Pi model B, kuriame jau yra 512 MB, tai jau tapo visiškai realu. Taigi pažvelkime į pagrindinius dalykus, susijusius su diegimu. Tarkime, kad naudojame Raspbian. Pirmiausia atnaujinkime:

Sudo apt-get atnaujinimas; sudo apt-get dist-upgrade

Tada įdiegiame Java, bet ne standartinę iš paketų, o specialią versiją, pritaikytą ARM procesoriams, -bit.ly/13Kh9TN (kaip rodo praktika, standartinė suvalgys visą atmintį). Atsisiųskite ir įdiekite:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Tada atsisiųskite ir įdiekite I2P:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

Norėdami paversti Raspberry į I2P maršrutizatorių, turite atlikti šiek tiek magijos su konfigūracijomis. Eikite į ~/.i2p ir pradėkite redaguoti clients.config failą. Ten turime pakomentuoti eilutę

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

ir nekomentuoti

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Tada i2ptunnel.config faile pakeiskite adresus eilutėse

tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

iki 0.0.0.0 . Po to galime paleisti I2P maršrutizatorių paleisdami:

cd ~/i2pbin ./runplain.sh

Taip pat prie „crontab“ galite pridėti šias eilutes, kad programinė įranga būtų automatiškai pakelta paleidžiant sistemą arba po gedimo:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Belieka tik organizuoti nuotolinę prieigą prie įrenginio. Geriausias būdas yra naudoti dinaminį prievadų persiuntimą per SSH. Norėdami tai padaryti, nustatymuose tereikia nustatyti I2P tunelį, kuris nukreiptų į 22-ąjį prievadą vietiniame kompiuteryje. Lygiai taip pat galite paversti Pi į anoniminį VPN (kaip tai padaryti, galite pamatyti čia -http://bit.ly/11Rnx8V) arba prisijungti prie Tor (puikus vaizdo vadovas šiame http://bit. ly/12RjOU9) . Arba galite sugalvoti savo būdą, kaip naudoti įrenginį anoniminėms kelionėms internete.

Mikrotik

Tiesą sakant, „Raspberry Pi“ nėra vienintelis mažas įrenginys, kurio pagrindu galite organizuoti anoniminę prieigą prie interneto. Verta alternatyva jam būtų tinklo įrangą ir jam programinę įrangą gaminančios Latvijos įmonės „MikroTik“ maršrutizatorius. Toks įrenginys kainuos šiek tiek brangiau, tačiau jį nustatant reikės mažiau vargti. „RouterOS“ produktuose yra „Linux“ pagrindu sukurta operacinė sistema, skirta įdiegti „MikroTik RouterBOARD“ aparatinės įrangos maršrutizatoriuose. Įvairios RouterBOARD platformų versijos leidžia spręsti įvairias tinklo užduotis: nuo paprasto prieigos taško sukūrimo iki galingo maršrutizatoriaus. Nepaisant maitinimo jungties, beveik visi įrenginiai gali būti maitinami naudojant PoE. Didelis pliusas yra geros dokumentacijos http://bit.ly/jSN4FL prieinamumas, kuriame labai išsamiai aprašoma, kaip sukurti RouterBOARD4xx pagrindu sukurtą saugos maršrutizatorių, prijungus jį prie Tor tinklo. Apie tai nesigilinsiu, viskas aprašyta labai smulkiai.

VPN

Kalbant apie privatumą ir anonimiškumą internete, negalima ignoruoti VPN naudojimo šiais tikslais. Jau kalbėjome apie tai, kaip sujudinti VPN serverį „Amazon“ debesyje bit.ly/16E8nmJ , išsamiai išnagrinėjome „OpenVPN“ diegimą ir derinimą. Visą reikalingą teoriją galite pamatyti šiuose straipsniuose. Tačiau noriu dar kartą priminti, kad VPN nėra panacėja. Pirma, yra situacijų, kai srautas gali „nutekėti“ per VPN ryšį, antra, PPTP protokolu pagrįstuose tinkluose yra reali galimybė iššifruoti perimtus duomenis („Toks nesaugus VPN“,] [aker # 170 ). Taigi netikėkite visišku saugumu naudodamiesi virtualiais privačiais tinklais.

Apibendrinant

Tai tik populiariausi sprendimai, leidžiantys kažkaip apsaugoti savo privatumą nuo smalsių Big Brother akių. Galbūt artimiausiu metu atsiras naujų technologijų arba visi aktyviai naudosime vieną iš šiandien aptartų. Kas žino... Kad ir kas tai būtų, svarbu visada atsiminti, kad joks sprendimas niekada negali būti 100 % saugus. Taigi nesijauskite visiškai saugūs įdiegę Tor, I2P ar ką nors kita – daugelis jau sumokėjo už netikro saugumo jausmą.