Helt anonym. Hvordan sikre maksimal anonymitet på nettverket

Under masseinternettiseringen av hele verden, blir det mer og mer vanskelig å skjule identiteten din på det globale nettverket for andre brukere. Noen stater innfører sensur i sitt nasjonale segment av nettet, andre ser etter måter å begrense brukernes rettigheter, inkludert ytringsfrihet. Selv små bedrifter kan sensurere Global Network ved å sette alle slags filtre for at de ansatte skal få tilgang til Internett, blokkere sosiale nettverk, chatter og alt som ikke er direkte relatert til arbeid. I Russland har det også nylig vært en tendens til å regulere vår del av nettverket. Internettmedielover er svært kontroversielle i sin tolkning og involverer kontroll av internettportaler over leserne. En tvetydig tolkning av eksisterende lover som ikke reflekterer virkeligheten veldig godt, utrent personell - alt dette lar deg raskt stenge ressurser på bare en mistanke. Du trenger ikke se langt etter eksempler - dette er et forsøk på å lukke den største torrentressursen torrents.ru (nå rutracker.org), og beslagleggelsen av servere i datasentre (blokkerer ifolder.ru), og mye mer. Med gjennomføringen av lobbyiserte lover om opphavsrett, har rettighetshavere og utøvere av lyd- og videoselskaper den juridiske retten til å bestemme hvem som er ærlig og hvem som kan presses. Bare én ideell organisasjon RAO ødelegger livene til mange pirater. Men dessverre, tiltakene iverksatt av disse selskapene påvirker ofte ikke kriminelle elementer som tjener på salg og distribusjon av forfalskede produkter, men vanlige brukere, inkludert de samme forfatterne og utøverne. I forbindelse med denne vanskelige situasjonen diskuterer mange populære Internett-portaler overføring av servere fra de russiske zones.ru og.rf til utenlandske nettsteder, der enhver organisasjon ikke har mulighet til å blokkere et domene bare på grunnlag av formodninger. Mange ressurser har allerede overført sine nettsteder og domener til utenlandsk hosting. Som du vet, kompenseres alvorlighetsgraden av russiske lover av den uforpliktende implementeringen, men i dette tilfellet slutter denne regelen å gjelde. Samtidig, jo høyere popularitet en nyhet eller sosial ressurs har, desto raskere kan den komme inn i antall nettmedier, hvor total kontroll over brukerne gradvis introduseres.

I denne artikkelen vil vi ikke diskutere riktigheten av vedtakelsen av visse lover og tiltak for å regulere Internett-aktiviteter, men vurdere metoder som sikrer anonymiteten til en bruker på Internett.

Tilgang til forbudte nettsteder

Den første metoden er uten å installere ekstra programvare. La oss forestille oss at en bruker fra et lite selskap må forbli inkognito på Internett. Han er ikke en insider eller en elsker av "voksen" filmer, han er bare sosial, og for å muntre opp og peppe opp, må han kommunisere med venner og bekjente. Avdelingslederen beordret strengt systemadministratoren til å blokkere nettstedene vkontakte.ru, odnoklassniki.ru, twitter.com og alle populære direktemeldingstjenester: icq, skype, mail.ru. Systemadministratoren, uten å tenke to ganger, tok minst motstands vei: han opprettet en regel for å blokkere portene til disse tjenestene og la til blokkerte nettsteder til nettfilteret. Brukeren er sjokkert: favorittsiden hans fungerer ikke, og det er umulig å fortelle en kollega om det. Det er en ganske enkel vei ut av denne situasjonen – bruk av anonyme fullmakter.

Det er ganske mange proxy-servere som gjør det mulig å surfe anonymt på Internett. Imidlertid kan eieren av proxy-serveren, siden all trafikk går gjennom serveren hans, stjele passord og annen konfidensiell informasjon, så du bør ikke stole på offentlige tjenester. Når brukeren gjemmer seg for sjefen, risikerer han å miste dataene sine. I dette tilfellet er det bedre å bruke en betalt proxy-server eller en pålitelig proxy fra en venn.

Imidlertid blokkerer mange systemadministratorer ikke bare visse nettsteder og meldingstjenester, men også porter til kjente proxy-servere. I dette tilfellet sitter brukeren igjen med bare håp om at tunneltrafikken ikke blokkeres i selskapet. Da kan den uheldige brukeren finne flere VPN-servere og ved å koble til dem få tilgang til alle nettressurser, inkludert torrenten, som de facto er blokkert i de fleste organisasjoner. Her er det umulig å ikke legge merke til det faktum at proxy-servertrafikkpakker, selv gjennom en sikker https-forbindelse til selve serveren, kan fanges opp på siden av systemadministratorens gateway. Bruk av tunnelforbindelser innebærer tvert imot bruk av en sikker kommunikasjonskanal: IPSec, MPPE, etc. Det er imidlertid vanskelig å finne en gratis VPN-server med denne muligheten. Generelt, hvis det er en god kommunikasjonskanal hjemme med en dedikert direkte IP-adresse, kan alle installere en proxy-server eller l2tp / pptp ved å lese noen enkle beskrivelser. I alle fall er stillingen til en kontorarbeider lite misunnelsesverdig, siden systemadministratoren strengt tatt kan moderere bevegelsen hans i det globale nettverket.

Anonymiteten til nettverket

For å sikre anonymitet på Internett er det spesialiserte verktøy som lar brukere gå inn i et anonymt og i de fleste tilfeller desentralisert nettverk. Som regel er mange av disse nettverkene fritt distribuerte programmer med kildekode. Å publisere åpen kildekode har både fordeler og ulemper. For eksempel er et pluss den frie tilgangen til enhver programmerer til koden, som lar deg raskt finne problemer og isolere innsidekoden, hvis noen. Ulempen er at hacking av et live nettverk basert på en problematisk kode kan føre til deanonymisering av klienter som befinner seg i det. Anonyme nettverk blir ofte hacket av etterretningsbyråer og andre rettshåndhevende byråer. For eksempel gjorde hackingen av et japansk anonymt nettverk det mulig å arrestere og dømme flere distributører for ny HD-filmdistribusjon. Vi vil ikke bedømme riktigheten av denne metoden for å bekjempe den "universelle ondskapen". La oss ta en bedre titt på de mest kjente systemene for anonymisering av brukere på Internett.

TOR

TOR-nettverket er best egnet for brukere som ikke utveksler filer på Internett, men bare ønsker å surfe på det under masken og skjuler sine virkelige data. Dette nettverket, som dukket opp relativt nylig, ble raskt populært. Prototypen til TOR-systemet ble opprettet i forskningslaboratoriet til den amerikanske marinen under føderal ordre. I 2002 ble denne utviklingen avklassifisert, og kildekodene ble overført til uavhengige utviklere som laget klientprogramvare og publiserte kildekoden under en fri lisens. Husk at et slikt tiltak ble tatt for at alle kunne sjekke TOR for fravær av feil og bakdører. I hjertet av TOR-nettverket er et nettverk av en rekke klienter koblet sammen av virtuelle tunneler over Internett. Når en bruker ber om en side på Internett ved hjelp av dette nettverket, krypteres forespørselspakken og sendes til flere noder på nettverket. I dette tilfellet går pakken gjennom et antall nettverksklienter og går fra den siste av dem til det forespurte stedet. Dermed vet ingen av nettverksbrukerne hvor mange klienter som passerte pakken og hvem som startet tilkoblingen. En gang hvert tiende minutt endres kjeden av datamaskiner for en nettverksklient, noe som sikrer større nettverkssikkerhet. For øyeblikket har TOR-nettverket rundt 2 tusen serverdatamaskiner og flere tusen klienter. Siden dette nettverket fortsatt er ganske lite, er tilkoblingshastigheten ustabil og overstiger sjelden 200 Kbps. Imidlertid ble det opprinnelig tenkt som et anonymitetsverktøy for å jobbe med nettsider, og ikke for å overføre videoinnhold.

For å få tilgang til det eksterne nettverket brukes et sett med programmer som følger med standard leveringspakke for TOR-klienten. For Windows-plattformen inneholder pakken TOR-klienten, Vidalia-kontrollprogrammet og Polipo-proxyserveren. Kontrollprogrammet lar deg konfigurere alle de viktigste klientparametrene (fig. 1). Polipo proxy-serveren er en Socks-server, så det er ikke mulig å bare sette den i innstillingene til en nettleser for å bruke den. I de fleste tilfeller involverer TOR bruk av Mozilla Firefox-nettleseren, som Torbutton-plugin-modulen kan installeres på, som lar deg aktivere eller deaktivere bruken av TOR-nettverket for denne nettleseren. For å finjustere andre nettlesere eller direktemeldingsklienter til å fungere på TOR-nettverket, må du endre innstillingene til Polipo-proxyserveren.

Ris. 1. Vidalia kontrollprogram for TOR-nettverket

Brukere som ikke har noen anelse om arbeidet til proxy-servere og andre nettverkskomponenter, kan laste ned en spesiell sammenstilling på det offisielle TOR-nettstedet, som i tillegg til TOR-klienten inkluderer Firefox-nettleseren som kun er konfigurert til å fungere på dette nettverket.

Nyere studier av TOR-nettverket har avslørt mangelen på sikkerhet. En av brukerne viste ved sitt eget eksempel hvordan personopplysninger kan penetreres gjennom TOR-nettverket. Han installerte TOR-klienten på datamaskinen sin i nettverksservermodus. Dette er tillatt for alle brukere og anbefales til og med av utviklere for å øke den totale nettverksgjennomstrømningen. Deretter installerte han en pakkesniffer på datamaskinen, som tillot ham å snuse trafikken til brukerpakker som passerte gjennom ham. Og så fanget han opp brevene til de brukerne som, etter å ha installert beskyttelse i form av TOR, glemte å etablere en kryptert forbindelse til e-postserveren. Derfor, når du bruker TOR-nettverket, bør du ikke glemme sikre kanaler der det er mulig.

Generelt lar TOR-teknologi deg jobbe med Internett i en ganske sikker modus, men for større effektivitet er det nødvendig med en kraftig kommunikasjonskanal, siden forespørsler til Internett går gjennom mange andre klienter.

gratis nett

Det desentraliserte nettverket Freenet er kanskje det mest kjente anonyme nettverket for utveksling av brukerdata. Den er bygget på grunnlag av en Java-applikasjon som kommuniserer med resten av nettverket via krypterte kommunikasjonskanaler. Siden Freenet er et desentralisert peer-to-peer-nettverk, vil det fungere så lenge minst én av klientene fungerer. Freenet-nettverket gir den sikreste og mest anonyme tilkoblingen. I den lagres og hentes data ved hjelp av nøkkelen knyttet til den, på samme måte som den er implementert i HTTP-protokollen. Under utviklingen av Freenet, som startet i 2000, ble det lagt vekt på nettverkets høye overlevelsesevne med fullstendig anonymitet og desentralisering av alle interne prosesser i det. Nettverket har ingen sentrale servere og er ikke under kontroll av noen brukere eller organisasjoner. Selv skaperne av Freenet har ingen kontroll over hele systemet. Den lagrede informasjonen er kryptert og distribuert til alle datamaskiner på nettverket rundt om i verden, som er anonyme, tallrike og stadig utveksler informasjon. Teoretisk sett er det svært vanskelig å avgjøre hvilket medlem som lagrer en bestemt fil, siden innholdet i hver fil er kryptert og kan deles opp i deler som er fordelt på mange datamaskiner. Selv for et nettverksmedlem kreves det betydelig innsats for å finne ut nøyaktig hvilken informasjon som er lagret på datamaskinen hans. Siden hver bruker kan definere grensene for plassen som er tildelt for datautveksling, gjør dette det vanskelig å fastslå hvilke databiter som er lagret på brukerens datamaskin. Filen som forespørres fra nettverket er samlet i biter fra forskjellige brukere, siden hovedprinsippet for dataoverføring i dette nettverket er en modifisert torrent-teknologi.

Freenet Network Client er et konsollverktøy som følger med de fleste moderne operativsystemer. Det eneste kravet er en Java Virtual Machine. Etter installering av nettverksklienten kan brukeren jobbe med nettverksressurser gjennom en hvilken som helst nettleser som kobles til brukerens lokale vert. Siden nettverket er helt anonymt og desentralisert, er hastigheten på dataoverføring og arbeid i det svært lav. For høyere ytelse trengs et større antall nettverksbrukere, som på grunn av deres kommunikasjonskanaler, som planlagt, skal gi Freenet høy båndbredde. For øyeblikket overstiger sjelden hastigheten på nedlasting av informasjon på dette nettverket 100-200 Kb/s. Nettver også basert på nettkonsollen (figur 2).

Ris. 2. Freenet klientadministrasjonskonsoll

Freenet kan betraktes som en enorm, men potensielt upålitelig, distribuert lagringsenhet. Ved lagring av en fil på dette nettverket får brukeren en nøkkel, som du senere kan få tilbake den lagrede informasjonen med. Ved presentasjon av nøkkelen returnerer nettverket den lagrede filen til brukeren hvis den fortsatt eksisterer og alle delene er lagret på tilgjengelige anonyme klienter.

Hovedideen bak Freenet er å prøve å hindre en gruppe individer i å påtvinge andre sin tro og verdier, siden ingen har lov til å bestemme hva som er akseptabelt. Nettverket oppfordrer til toleranse for andres verdier, og i mangel av sistnevnte blir brukerne bedt om å lukke øynene for innhold som motsier deres synspunkter.

I2P

I2P er et anonymt distribuert nettverk som bruker en modifisert DHT Kademlia-teknologi og lagrer hashed nettverksnodeadresser, AES-krypterte IP-adresser, samt offentlige krypteringsnøkler, og forbindelser mellom klienter er også kryptert. I motsetning til de ovennevnte nettverkene, gir I2P applikasjoner en enkel transportmekanisme for å sende meldinger anonymt og sikkert til hverandre.

Mange av I2P-utviklerne var tidligere involvert i IIP- og Freenet-prosjektene. Men, i motsetning til disse nettverkene, er I2P et anonymt peer-to-peer distribuert desentralisert nettverk der brukere kan jobbe med alle tradisjonelle nettverkstjenester og protokoller, som e-post, IRC, HTTP, Telnet, og med distribuerte applikasjoner som databaser. , Squid og DNS. I motsetning til Freenet-nettverket, har I2P-nettverket sin egen nettstedskatalog, digitale biblioteker og til og med torrent-sporere. Hver bruker kan hjelpe nettverket og bli en utvikler. I tillegg finnes det gatewayer for tilgang til I2P-nettverket direkte fra Internett, laget spesielt for brukere som av ulike årsaker ikke kan installere programvare på datamaskinen eller leverandøren blokkerer tilgangen til dette nettverket. Hovedtrekket ved nettverket er evnen til å fungere under tøffe forhold, selv under press fra organisasjoner med betydelige økonomiske eller politiske ressurser. Kildekodene til programmene og protokollene til nettverket er offentlig tilgjengelige, noe som lar brukere verifisere at programvaren gjør nøyaktig det den hevder, og gjør det lettere for tredjepartsutviklere å forbedre beskyttelsen av nettverket mot vedvarende forsøk på å begrense gratis kommunikasjon. Det skal bemerkes at I2P-nettverket ligner i strukturen til det tradisjonelle Internett og skiller seg fra det bare i umuligheten av sensur på grunn av bruken av kryptering og anonymiseringsmekanismer. Dette tiltrekker brukere som er interessert i innovasjon og intrikate grensesnitt. Den utvilsomme fordelen med I2P er at tredjeparter ikke kan finne ut hva brukeren ser på, hvilke sider han besøker, hvilken informasjon han laster ned, hva er hans interessekrets, bekjentskaper osv.

Sammenlignet med Internett har ikke I2P noen sentrale og kjente DNS-servere, mens nettverket ikke er avhengig av eksterne DNS-servere, noe som fører til umuligheten av å ødelegge, blokkere og filtrere deler av nettverket. Ideelt sett vil et slikt nettverk eksistere og fungere så lenge minst to datamaskiner er igjen i nettverket på planeten. Fraværet av eksplisitte DNS-servere betyr ikke at du ikke kan lage din egen side. DHT Kademlia - en navnemekanisme i I2P-nettverket - lar alle brukere av I2P-nettverket lage sine egne nettsteder, prosjekter, torrent-sporere, etc. uten å måtte registrere deg et sted, betale for et DNS-navn eller betale for noen tjenester. Samtidig kan hver bruker helt gratis og fritt opprette alle nettsteder, og det er nesten umulig å finne ut hvor han befinner seg, så vel som serverens plassering.

For hver ny bruker øker påliteligheten, anonymiteten og hastigheten til I2P-nettverket som helhet. For å komme inn i I2P-nettverket trenger du bare å installere en klient på datamaskinen din, som er et ruterprogram som vil dekryptere/kryptere all trafikk og omdirigere den til I2P-nettverket. I de fleste tilfeller trenger du ikke å konfigurere ruterprogrammet - som standard er det allerede konfigurert på en optimal måte, og grensesnittet er fullstendig oversatt til russisk (fig. 3). Ved tilgang til et nettsted eller annen ressurs på det vanlige (eksterne) Internett, lager ruterprogrammet automatisk, som TOR, en tunnel til en av de eksterne gatewayene og gjør det mulig å anonymt besøke og bruke eksterne Internett-ressurser.

Ris. 3. I2Pnsoll

funn

For å sikre anonymitet i det globale nettverket kan du bruke mange forskjellige metoder. I de fleste tilfeller er programmer og virtuelle nettverk som lar deg oppnå en viss grad av anonymitet på nettet gratis og offentlig tilgjengelig. Hver bruker kan selv velge det optimale programmet eller nettverket for tilgang til både eksterne og interne ressurser. Men jo høyere sikkerheten til teknologien som brukes, jo lavere er hastighetsytelsen og tilgjengeligheten for å forstå prinsippene for driften. For eksempel, hvis TOR-nettverket er ganske gjennomsiktig for de fleste brukere, er det allerede vanskelig for en vanlig bruker å finne ut innstillingene og prinsippet for drift av Freenet-nettverket. Og selv om ytringsfrihet og anonymitet er velkommen av de fleste brukere, er det også en ulempe ved mynten - distribusjon av forfalsket materiale, forbudt innhold som barnepornografi, etc. Akk, dette etterlater et avtrykk på alle anonyme nettverk, fordi de fleste brukere har en negativ holdning til slikt materiale, men fullstendig frihet innebærer nettopp en slik tilstand.

Fra måned til måned dukker det opp emner på underjordiske fora - hvordan skape maksimal anonymitet for deg selv og bli usårbar, vil det være nok VPN og stramme sokker, etc. kjetteri, som har blitt kjedelig og som allerede blir besvart med memorerte fraser som - De finner det hvis de vil, 100% skjer ikke.

Vi tar spader og båre.

Hvor trist det er å snakke om det, vi trenger fortsatt VPN, du kan kjøpe det, stjele det, føde, kort sagt, hvordan du får det er opp til deg. Jeg ville ikke satset på gratis, hvis du ikke har penger i det hele tatt, kjøp fra kebrum, det er bare 5-6 dollar i måneden tariffer, det er ingen begrensninger, og det er en demo-modus hvis du ikke Ikke last ned torrenter, du kan jobbe i demomodus, det er kjempebra. Ok, på en eller annen måte fikk du tak i VPN, hva er det neste?

Og så JA-JA-JA, samme TOR, last ned, installer, alt fungerer ut av esken, men ut av esken hvis du bruker Windows, må du knulle litt under Linux, men arbeidet ditt vil bli belønnet, Jeg personlig bygget alt på ubuntu 12, først spyttet, men nå faen deg selv, allerede en ereksjon. Generelt er TOR-en som kommer i esken fortsatt den samme bremsen, så du må konfigurere den riktig, med denne konfigurasjonen vil TOR-en din fly raskere enn et fly + land vi ikke trenger vil bli ekskludert, det vil si, vi vil aldri få en russisk IP-adresse som et alternativ og vi vil hele tiden gå ut gjennom de amerikanske knutene, selvfølgelig skal vi klippe ned under ameraen.

TOR konfig

Hvordan og hvor du skal skyve den, kan du enkelt finne den i Google.

Kontrollport 9051

DirectPort 9030

DirReqStatistics 0

ExitNodes (USA)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy avvisning * : *

logg varsel stdout

Kallenavn R1

ELLER Port 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Strenge noder 1

Det vi har er at vi kun velger utgangsnoder fra USA ved å spesifisere (US), alle mellom- og inngangsnoder vil endres etter land, unntatt disse: (RU), (UA), (BY), (LV), ( LD), ( MT), (GE), (SU), denne listen over land ble satt sammen av erfarne kortere, kanskje noen andre land bør legges til listen, hvis du vet hvilke, sørg for å dele. Vi tar ikke hensyn til alle andre verdier, hvis du ønsker det, kan du lese om hver parameter separat på TOR offsite, forutsatt at du kan engelsk eller bruker en oversetter fra giganten.

Så vi konfigurerte TOR med deg, fikk en VPN, grunnlaget er klart. Som vi vet, er all trafikk på Exit-noden i Torahen gjennomsiktig og kan lett bli fanget opp av en angriper, men vi vil ikke gi de slemme gutta en eneste sjanse. La oss trekke en SSH-tunnel over alt dette fundamentet. Så her er hva vi får:

1. Vi kobler til nettverket gjennom VPN, henholdsvis, vi blir en Amer, IP endres til amerikansk (du kan bygge dine egne kjeder og, hvis du ønsker, konfigurere som du vil, det kan være alle land).
2. Deretter starter vi vår konfigurerte TOR, henholdsvis, TOR vil fungere gjennom den tidligere tilkoblede VPN-kanalen.
3. Vi trekker SSH-tunnelen proksifisert gjennom TOR-nettverket på toppen av alt tilgjengelig.
4. Ved utgangen har vi IP-adressen til SSH-tunnelen. Og gjennom Exit-noden er det kryptert trafikk og ikke en eneste skurk vil dekryptere den og brenne hemmelighetene dine.
5. PROFITT!

Vi har allerede vurdert de to første punktene, jeg tror alle forsto alt. Men la oss se nærmere på å trekke tunnelen. Siden jeg har ubuntu (for disse tilfellene anbefaler jeg Linux, fordi SSH-tunnelen under vinduene er jævla ustabil, du vil spytte), vil jeg fortelle deg hvordan du gjør alt dette i nix-systemer. For å lage en SSH-tunnel, må vi ha et SSH-skall på en server, jeg vil ikke fortelle deg hvordan du gjør det, du kan igjen - kjøpe, stjele, føde. Kort sagt, grovt sett kjøpte vi et SSH-shell på en Amer-server, hva er det neste, og så må vi bygge en vegg til. I konsollen skriver vi kommandoen:

sudo proxychains ssh -D 127.0.0.1 : 8181 brukernavn @ 142.98.11.21

Kommandoen proxychains betyr at vi kjører ssh gjennom vår lokale TOR-socket på port 9050 (grovt sett, vi proxy-tjener tunnelen vår), så kommer -D-parameteren, som lager en socket på port 8181, og deretter adressen til selve SSH-serveren , hvor logg inn først, og deretter gjennom hund IP-adressen til selve serveren. Vi trykker enter og vi ser dette søppelet:

| S-kjede | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > - OK

Hvis du ser OK, så fy, vi koblet til serveren via TOR-nettverket, skriv deretter inn passordet, trykk enter igjen og minimer konsollen, i mellomtiden på den lokale verten 127.0.0.1 på port 8181 har vi en socket som henger gjennom som vi vil allerede gå til Internett.
Faen hvor mange bokstaver, jeg håper alle forsto alt, selv om dette er et forvirret emne, men det er ingen annen måte å gjøre denne operasjonen på. Over tid, bli vant til det, og våkn opp om et minutt for å lage utrolig kule kanaler for deg selv.

Hvordan blir vi tatt?

La oss si at du stjal en million penger og annonserte en belønning for rumpa. Derfor begynner jeg å lete etter deg. La oss se på hvordan kjeden vil slappe av.

1. Siden den endelige IP-adressen til SSH-skallet, ikke mat brød, vil alle krefter bli kastet dit.
2. Siden SSH-skallet går gjennom TOR-nettverket, endres kjeden hvert 10. minutt, Exit-nodene, den midterste serveren og de innkommende nodene endres. Her viser det seg å klippe en ball, personlig kan jeg ikke engang forestille meg hvordan det skal være mulig å finne noe i alt dette jævla. Trafikken vår er kryptert på alle noder, snusing av Exit-noden vil heller ikke fungere, TOR-kjeder kan generelt bygges over hele verden. Så dette er en slags uvirkelig, selv om de finner en Exit-node, så må de lete etter en mellomserver. Og alt dette krever midler, forbindelser og mange andre ting, ikke alle kontorer vil gjøre dette, det er lettere å score.
3. Anta at det skjedde et mirakel, TOR-nettverket sviktet oss og fortalte VPN-IP-adressen vår. Vel, hva kan jeg si - alt avhenger av VPN-serveren, administrasjon, værforhold og mange flere faktorer. På dette tidspunktet, hvor heldig, vil enten VPN overlevere alle loggene dine eller ikke.
4. Selv om de bestemte din virkelige IP-adresse, gjenkjente de landet, byen. Det betyr ingenting ennå. Ingen kansellerte de venstre sim-kortene, naboens Wi-Fi. Vel, dette er helt for paranoide, som Bin Laden, ifølge noen rapporter ble sikkerheten hans bygget på akkurat den måten jeg beskriver for deg, selv om dette igjen er en døv telefon. Hvis du vil gjøre det bra, gjør det selv! Du kan forsterke din usårbarhet med tanker om at hvis de vil finne deg, så vil det kreve veldig god økonomi, for bare tenk på hva operatøren må gjøre, i det minste for å få logger fra SSH-serveren, for ikke å snakke om TOR-nettverket.
5. I dette eksemplet vurderer jeg ikke i2p-nettverket, dette handler ikke om noe i det hele tatt, for det første vil du aldri få skikkelig fart av det, for det andre vil du ikke kunne logge på noen side, fordi i2p er ikke vennlig med informasjonskapsler i det hele tatt, for det tredje, ved utgangen vil vi alltid ha en tysk IP-adresse. Dette er hovedpunktene som får deg til å sende i2p til en stor saftig pikk.

Trygg surfing eller grav inn

Vi har med suksess bygget 50 prosent av festningen vår, det er bedre å bruke én dag på alt dette, men så bringe systemet i full defcon på noen få minutter. Men hva er denne festningen for oss hvis vi arver? La oss gjøre det vanskeligere og sette nettleseren vår til å være fullstendig dritt. Det vil si at vi ikke vil la nettleseren vår gi oss ut med innmat. Av alle nettlesere i verden er det bare Firefox som kan konfigureres, og vi velger det. For å gjøre dette, last ned den nyeste bærbare versjonen, Google for å hjelpe, pakke ut og kjøre.

Dette vil tillate oss å slå av all den unødvendige dritten som kan brenne oss, som Java, Flash, etc. ukjent tull. Installer deretter følgende plugins:

Skjermdump, pagehacker og hackbar kan utelates, dette er en amatør, alt annet bør være obligatorisk. Deretter setter vi avmerkingsboksene som i dette skjermbildet, dette vil ikke tillate oss å sove på informasjonskapsler, det vil si at etter å ha lukket nettleseren, vil alle informasjonskapsler bli slettet og det vil ikke være flere problemer hvis du ved et uhell glemte å bygge anonyme tunneler.

Om< b > < / b >:config

og se etter linjen geo.enable - sett denne verdien til false, dette vil tillate oss å ikke binde nettleseren til vår plassering. Så, med de grunnleggende innstillingene sortert ut, la oss nå konfigurere de installerte pluginene.

NoScript

Først av alt setter vi opp NoScript, vi trenger ikke et spesielt sinn der, bare sett et hake - Nekt all JavaScript og det er det, selv om jeg fortsatt gravde rundt og slo av alle slags unødvendige varsler. Merk at med NoScript aktivert, vil noen nettsteder som inneholder Java-skript ikke fungere for deg, på en eller annen måte, noen ganger må du fortsatt deaktivere denne plugin-en, fordi det ikke er mulig, eller bruke mobilversjoner av nettstedet. Med plugin deaktivert vil vi brenne mye data om oss selv, slik som nettleserversjon, skjermoppløsning, fargedybde, språk, operativsystem og mye mer, inkludert din virkelige IP-adresse. Så det er enten alt eller ingenting!

ModifyHeader

Med dette fantastiske pluginet vil vi filtrere ut noen av de overførte overskriftene, ikke alle selvfølgelig, men bare de som kan filtreres, se på bildet og gjenta etter meg.

Så snart vi er ferdige, klikker vi på ansiktet med påskriften Start, plugin-en aktiveres og filtrerer overskriftene vi ikke liker. La oss gå videre.

FoxyProxy

Denne plugin-modulen lar oss enkelt bytte mellom proxyer, for eksempel vil du ha tilgang til Internett ved å omgå ssh-tunnelen, eller omvendt, bruke hele kjeden, eller du trenger bare TOR, det er mange eksempler. Vi lager følgende skjema:

Jeg har bare 3 poeng her, jobber gjennom TOR, jobber gjennom en tunnel og dirigerer trafikk uten proxifiers.

Work through TOR er konfigurert slik: 127.0.0.1 port 9050 + du må krysse av i boksen i Socks5
Arbeid gjennom tunnelen, sett port 8181 til 127.0.0.1 (vi spesifiserte denne porten da vi opprettet ssh-tunnelen, du kan velge hvilken som helst annen), og merk også av for Socks5. Vi lagrer og lukker alt.

I det første tilfellet får vi at vi får tilgang til Internett via VPN, og deretter starter nettleseren gjennom henholdsvis TOR-nettverket, trafikken vår vil ikke være kryptert på Exit-noden.

I det andre tilfellet går all trafikken vår gjennom VPN, deretter proxyer vi ssh-tunnelen gjennom TOR-nettverket, ved utgangen får vi kryptert trafikk og IP-adressen til ssh-serveren vi har valgt.

I det tredje tilfellet deaktiverer vi generelt all proksifisering og går til Internett med IP-adressen til VPN-serveren vår.

Det hele byttes enkelt og praktisk med musen, og du bør ikke ha noen problemer.

Vi er ferdige med å manipulere plugins, jeg håper jeg ga deg det grunnleggende om alt dette søppelet, men hvis du ikke forstår noe, spør i kommentarene. I prinsippet har vi laget oss en trygg nettleser. Nå kan vi surfe på nettet og ikke være redde for at vi kan bli identifisert av noen tegn, faktisk forkledde vi oss som en vanlig vanlig amerikaner, ingenting forråder oss. Her er selve rapporten, hvordan vi ser ut for andre:







Konklusjoner e

I denne artikkelen introduserte jeg deg for det mulige konseptet online anonymitet. Etter min mening er dette det optimale opplegget, selvfølgelig, du kan legge til DoubleVPN, sokker og legge til tre bokser til hele denne kjeden, men hastigheten vil ikke være den samme, alt avhenger av ønsket og graden av paranoia. Jeg beskrev alle fordeler og ulemper med ordningen ovenfor, jeg håper du likte den og fikk noen riktige tanker.

Informasjonskapsler og strategi

I tillegg til alt dette vil jeg minne deg på at du ikke bør glemme andre forholdsregler, for eksempel å installere et engelskspråklig operativsystem, bruke virtuelle maskiner til skittent arbeid, endre MAC-adresser på nettverkskort, kryptere harddisker, hver gang du kobler til, sørg for å sjekke IP-adressen din på spesialiserte ressurser, det vil si at de koblet til VPN - sjekket IP-adressen, koblet til TOR igjen, sjekket den, og så videre, det er situasjoner der VPN ser ut til å ha steget , men IP-en har ikke endret seg, så de brant ut, så sørg for å ta hensyn til alle de små tingene, det er bedre å sjekke hundre ganger enn å angre hundre år senere. Også, når du gjør transaksjoner, ikke bruk ICQ, bare jabber og koble den eksklusivt gjennom de opprettede tunnelene, i det minste kan du klare deg med en TOR. Alle pengene du tjener på nettet, lagrer i LR eller i gift, så kjøper du Bitcoin med dem, og så blir alle midler anonymt trukket ut på en praktisk måte. Etter hver transaksjon, endre Bitcoin-lommeboken (gjort med et par klikk), og slå deretter sammen alle midlene dine til en som ikke skinner noe sted. Ikke glem å proxy alle applikasjonene som vi jobber med, du kan generelt konfigurere hele systemet slik at absolutt alle programmer vil gå til Internett gjennom tunnelene dine, igjen vil jeg henvise deg til Google, det er mye informasjon om dette . Hvis Windows er altfor viktig for deg og du ikke kan eller tåler nix-lignende systemer, så kan det samme gjøres under vinduene, men tror at det vil bli flere hemoroider og stabiliteten vil synke betydelig, så vær tålmodig og studer Linux hvis du har allerede valgt den mørke siden. På dette skynder jeg meg å si farvel til deg! Hvis noe ikke er klart, spør, jeg tygger det! Ha det!

All informasjonen jeg ga i dette emnet er kun gitt til informasjon og er ikke en oppfordring til handling, alt ansvar ligger på dine skuldre.

Oppdater:

En annen interessant ting ble oppdaget i Firefox, skal jeg si deg!

Skriv inn i adressefeltet til nettleseren: about:config
Vi ser etter en parameter: network.proxy.socks_remote_dns
Vi avslører det i: ekte

Nettleseren er nå konfigurert til å bruke DNS-serverne til selve SSH-tunnelen. For eksempel, hvis du går til whoer.net med lignende nettleserinnstillinger, vil du se DNS-serveren til landet for SSH-tunnelen, ikke DNS-en til Internett-leverandøren eller OpenVPN-serveren som du får tilgang til Internett via.

Sist oppdatert av 2. juli 2015.

Definisjon:
Anonymitet er navnløshet, det ukjente; standard, navn skjuler.

Beslutning:
Det skal ikke være noe i veien mellom deg og internett som kan knytte deg til forbindelsen din. Og du kan ikke oppføre deg som du pleier. I dette tilfellet bør din vanlige oppførsel samtidig registreres feilaktig.

Hvem er du kan du finne ut
1) Økonomisk fotavtrykk
kjøp av enheter og tjenester som ga deg tilgang til Internett
dra nytte av Internett i form av finans, varer og tjenester
2) Elektronisk fotavtrykk
IP, MAC, tid, innebygde kameraer, wifi, gsm, gps, mikrofon.
operativsystemer, programmer, plug-ins og mer.
disse menneskene som suser rundt med mobiler der det er programvare for å samle informasjon ikke bare om eieren av mobilen, men også om radioluften rundt. GPS-koordinater, GSM-basestasjoner, WiFi-hotspots, Bluetooth-enheter osv. Og det er en blondine som snakker i telefonen, og kameraet hennes fanger stille opp at du så i hennes retning. Dette er ikke fordi hun er spion, men fordi hun setter alt på telefonen vilkårlig.
3) Metadataspor
håndskrift: hastighet, karakteristiske trekk ved arbeidet ditt på Internett. Skrivestilen på tastaturet har sitt eget avtrykk. Stavefeil, korrigerbare skrivefeil, tegnsetting osv. Google-søkestrengen i enhver nettleser som bruker JS (hvis det er tillatt) overføres kontinuerlig til Google-serveren mens du skriver. Tenk på at informasjon om settets art overføres til Internett. Google gjør alt for å kjenne ansiktet ditt selv om det har en maske på seg. Ikke glem musen eller pekeplaten.
informasjonen du leter etter uten den anonyme masken kan gi deg bort når du prøver å gjøre det samme i masken. Du må ha klart definerte instruksjoner om hva du ikke skal gjøre og klart begrensede handlinger. Ditt anonyme liv bør være som en spion. Dette er selvdisiplin, dette er arbeid, dette er konstant påfyll av kunnskap og deres anvendelse i praksis. Det er veldig vanskelig å ikke sove i praksis når du blir overvåket i 24 timer og gjør det uten å anstrenge deg.
vi beklager å tie om det faktum at vennene dine foran kallenavnet eller telefonnummeret ditt nøye vil skrive navn, fødselsdato, forhold, bilde og opplasting til Apple eller Google, og alle applikasjoner som har tilgang til adresseboken ( og bare de late som ikke klatrer dit) vet dette med en gang.

Du kan stjele en Internett-tilkobling, kjøpe et SIM-kort med GPRS fra sigøynere, men hvordan kan du skjule deg for videokameraer som er nøye plassert rundt om i verden. RFID-brikker fra banker, biblioteker, t-bane er nøye plassert i lommene dine. Identitetskortet blir biometrisk og dets tilstedeværelse i en lomme på offentlig sted er lovpålagt.
Jo mer moderne telefondatamaskinen er, jo mer sannsynlig er det å ha en bakdør fra fabrikken på brikkenivå, eller en bakdør fra en forhandler eller leveringstjeneste. Du tror at ved å installere Tails eller Kali Linux løste du problemet - du tar feil, du må også sette sammen en datamaskin på lamper :). Eller du har med deg telefonen, den gir leverandøren informasjon om hvor du var 24 timer i døgnet. Gi ham dine daglige vaner. Her skal Vasya på jobb, her er han fra jobb. Men plutselig forsvant Vasya fra radaren, selv om han vanligvis på dette tidspunktet reiser langs rute A eller B. Strange. Anomali. Og nå, hvis all denne informasjonen faller i én hånd og blir analysert, hva skjer? Det viser seg at kretsen av mistenkte er kraftig innsnevret. Vasya blir funnet på kameraer i Mitino, han kjøper et SIM-kort fra sigøynere, eller står i nærheten av biblioteket i en bil med en bærbar datamaskin på fanget.

Og det faktum at Vasya bruker TOR, VPN og et uvanlig operativsystem er ikke en hemmelighet for leverandøren. Det er bare det at han ikke bryr seg om Vasya før den tiden. Registrert trafikk kan åpnes senere.

Så jeg vil abonnere på ordene Artem
Hvis du ønsker anonymitet på Internett, ikke bruk Internett.

Hva du trenger for å stoppe Internett umiddelbart. Du trenger bare å gjøre det riktig, og sikre din egen sikkerhet så mye som mulig. Det viktigste som kreves for dette er behovet for å skjule din virkelige IP-adresse og postkasse. Bare vær forsiktig og prøv, hvis mulig, ikke å legge ut noen personlige data: nummeret ditt, adressen din, bildene dine.

Adresse når du besøker nettsteder på flere måter. Den enkleste og rimeligste er bruken av anonyme proxy-servere () som opererer i -service-modus. En proxy-server (fra engelsk Proxy -) er en slags mellomledd mellom datamaskinen din og Internett. Når du går online, kobler du deg først til en proxy-server, og først deretter går du til sidene du er interessert i. Som et resultat kan det hende at eierne av disse nettstedene ikke mottar din virkelige IP, men adressen til proxy-serveren som brukes.

For tiden i internettet Det er ganske mange gratis anonymiserere som alle kan bruke. Å jobbe med dem er veldig enkelt, fordi disse proxyene bruker et kjent webgrensesnitt. Du trenger bare å gå til anonymiseringssiden og skrive inn adressen til nettstedet du har tenkt å besøke i surfeboksen. En av de mest kjente russiskspråklige anonymiserne i dag er www.anonymizer.ru. Men du kan også finne mange flere lignende tjenester på egen hånd ved å skrive inn søket "anonyme proxyer" eller "anonymizere" i søkemotoren.

Anonymisatorer lar deg fritt surfe på Internett og surfe på sidene, men mange fora og gjestebøker forbyr ofte brukere å legge ut innlegg via anonyme proxyer. I dette tilfellet må du gjøre noen endringer i nettleserinnstillingene for å skjule IP-en din, men gi utseendet til en normal tilkobling. PÅ internettet det er hele lister over anonyme proxy-servere som brukere kan bruke eller for en liten avgift. Disse listene inneholder anonyme proxy-IP-er og portnumre som tilkoblingen skal gjøres gjennom. Du må finne en passende fungerende proxy, og deretter endre nettleserinnstillingene slik at alle Internett-tilkoblinger går gjennom proxy-serveren. Spesifiser IP-en du ønsker som proxy som skal brukes, og skriv inn det tilsvarende portnummeret.

Hvis du ikke er veldig trygg på nettleserinnstillingene, men du må gjøre bevegelsen helt anonym, kan du bruke spesielle programmer. Spesielt en av de mest effektive er TOR-programmet (eng. The Onion Router), som kan lastes ned gratis på https://www.torproject.org. På samme side kan du lese detaljerte instruksjoner og forklaringer for å jobbe med programmet. Ved å installere TOR-nettleseren på datamaskinen din kan du ikke bare trygt surfe på nettet, skjule IP-en din fullstendig, men også lage dine egne nettsider, legge igjen meldinger og utveksle e-post. Den eneste ulempen med denne programvaren er en merkbar reduksjon i tilkoblingshastigheten, noe som kan skape noen ulemper.

Så noen ganger hender det at fantastiske historier og spionhistorier ikke bare viser seg å være frukten av forfatterens syke fantasi, men den helt virkelige sannheten. Nylig ble en eller annen paranoid film om statens totale overvåking av en person oppfattet som et annet eventyr, et spill av forfatterens og manusforfatternes fantasi. Inntil Edward Snowden offentliggjorde informasjon om PRISM, et brukersporingsprogram vedtatt av US National Security Agency.

Grunn til bekymring

Etter slike nyheter ble vitser om paranoia helt irrelevante. Og snakk om overvåking kan ikke lenger tilskrives en knust psyke. Et alvorlig spørsmål dukker opp, bør du føle deg trygg ved å bruke e-posten din eller kommunisere på et sosialt nettverk eller chat? Faktisk har mange store selskaper gått for å samarbeide med spesialtjenestene: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Gitt at PRISM først og fremst var rettet mot å spionere på utenlandske statsborgere, og volumet av avlyttede telefonsamtaler og e-poster etter noen estimater nådde 1,7 milliarder i året, er det verdt å vurdere seriøst hvordan du kan beskytte personvernet ditt mot nysgjerrige øyne.

Tor

Den første reaksjonen på nyhetene om PRISM var den samme for mange: vi lar dem ikke overvåke oss, vi installerer Tor. Dette er kanskje faktisk det mest populære middelet, som vi har snakket om mer enn en gang på sidene til magasinet vårt. Den ble også opprettet av det amerikanske militæret, men for helt motsatte formål. Slik er ironien. Brukere kjører Tor-programvaren på maskinen sin, som fungerer som en proxy, den "forhandler" med andre nettverksnoder og bygger en kjede langs hvilken kryptert trafikk vil bli overført. Etter en tid gjenoppbygges kjeden og andre noder brukes i den. For å skjule informasjon om nettleseren og det installerte operativsystemet fra nysgjerrige øyne, brukes Tor ofte sammen med Privoxy, en proxy som ikke bufrer som modifiserer HTTP-hoder og nettdata, slik at du kan opprettholde personvernet og bli kvitt irriterende annonser. For ikke å klatre gjennom konfigurasjonsfilene og ikke redigere alle innstillingene manuelt, er det et fantastisk GUI-skall - Vidalia, tilgjengelig for alle operativsystemer og lar deg heve døren til den anonyme verdenen på PC-en din på et par timer. minutter. I tillegg prøvde utviklerne å forenkle alt så mye som mulig, slik at brukerne kunne installere Tor, Vidalia og den bærbare versjonen av Firefox med ulike sikkerhetstillegg med ett klikk. For sikker kommunikasjon finnes det et desentralisert anonymt meldingssystem – TorChat. Tortilla-verktøyet brukes til å omdirigere all TCP/IP- og DNS-trafikk på en sikker, anonym og transparent måte gjennom Tor-nettverket av anonymisere. Programmet lar deg anonymt kjøre hvilken som helst programvare på en Windows-datamaskin, selv om den ikke støtter SOCKS eller HTTP-proxyer, noe som tidligere var nesten umulig å gjøre under Windows. I tillegg er det et verdig alternativ for standard Tor + Vidalia + Privoxy-bunt - Advanced Onion Router bit.ly/ancXHz , en bærbar klient for onion-ruting. For de som er spesielt opptatt av sikkerheten deres, er det en Live CD-distribusjon som er konfigurert ut av esken til å sende all trafikk gjennom Tor - bit.ly/e1siH6 .

Hovedformålet med Tor er anonym surfing pluss muligheten til å lage anonyme tjenester. Sant nok, for anonymitet må du betale raskt.

I2P

I tillegg til "onion routing" er det også "hvitløk"-ruting brukt i I2P. Tor og I2P, med en viss ekstern likhet, implementerer i stor grad diametralt motsatte tilnærminger. I Tor lages det en kjede av noder som trafikk sendes og mottas gjennom, og i I2P brukes «innkommende» og «utgående» tunneler, og dermed går forespørsler og svar gjennom ulike noder. Hvert tiende minutt bygges disse tunnelene opp igjen. "Hvitløksruting" innebærer at en melding ("hvitløk") kan inneholde mange "fedd" - fullformede meldinger med informasjon om leveringen. I en "hvitløk" på tidspunktet for dannelsen kan mange "fedd" legges, noen av dem kan være våre, og noen er transitt. Hvorvidt dette eller hint «fedd» i «hvitløken» er vårt budskap, eller er det andres transittbudskap som går gjennom oss, vet bare den som har skapt «hvitløken».

Hovedoppgaven til I2P, i motsetning til Tor, er anonym hosting av tjenester, og ikke gi anonym tilgang til det globale nettverket, det vil si hosting av nettsteder på nettverket, som i I2P-terminologi kalles eepsites.

I2P-programvare krever forhåndsinstallert Java. All administrasjon gjøres gjennom nettgrensesnittet, som er tilgjengelig på 127.0.0.1:7657. Etter alle nødvendige manipulasjoner, må du vente et par minutter til nettverket er konfigurert, og du kan bruke alle dets skjulte tjenester. I dette tilfellet fikk vi anonym tilgang til I2P-nettverket, det vil si til alle ressurser i .i2p-domenet. Hvis du vil ha tilgang til det globale nettverket, trenger du bare å registrere bruken av en proxy-server 127.0.0.1:4444 i nettleserinnstillingene. Utgang fra I2P til det globale nettverket utføres gjennom visse gatewayer (kalt outproxy). Som du kan se, er det i dette tilfellet ikke nødvendig å regne med stor hastighet. Dessuten er det ingen garanti for at ingen snuser på trafikken din på en slik gateway. Er det trygt å være vert for den anonyme ressursen din på et I2P-nettverk? Vel, ingen kan gi en 100% sikkerhetsgaranti her, hvis ressursen er trivielt sårbar, vil det ikke være vanskelig å bestemme dens sanne plassering.


Obfsproxy

I mange land, som Kina, Iran, kjemper leverandører aktivt mot bruken av Tor, ved å bruke DPI (deep packet inspection), søkeordfiltrering, selektiv blokkering og andre metoder. For å omgå sensur har torproject gitt ut et spesialverktøy obfsproxy bit.ly/z4huoD , som konverterer trafikk mellom klienten og broen på en slik måte at den ser helt ufarlig ut for leverandøren.

GNUnet

Hva med sikker og anonym fildeling? For dette formålet kan du ty til hjelp av GNUnet bit.ly/hMnQsu - et rammeverk for å organisere et sikkert P2P-nettverk som ikke krever sentraliserte eller andre "klarerte" tjenester. Hovedmålet med prosjektet er å skape et pålitelig, desentralisert og anonymt informasjonsutvekslingssystem. Alle nettverksnoder fungerer som rutere, krypterer forbindelser med andre noder og opprettholder et konstant nivå av nettverksbelastning. Som med mange andre løsninger, har noder som deltar aktivt i nettverket høyere prioritet. For å identifisere objekter og tjenester brukes en URI som ser ut som gnunet://module/identifier , der modulen er navnet på nettverksmodulen, og identifikatoren er en unik hash som identifiserer selve objektet. En interessant funksjon er muligheten til å angi anonymitetsnivået: fra null (ikke anonym) til uendelig (standard er én). Alle filer er kryptert med ECRS (An Encoding for Censorship-Resistant Sharing) for sikker overføring. GNUnet er utvidbart og kan brukes til å bygge nye P2P-applikasjoner. I tillegg til fildeling (den mest populære tjenesten), finnes det alternative tjenester: den enkleste chatten, som nå er i halvdød tilstand, samt distribuert DNS. Vel, som vanlig må du betale for anonymitet: høy latens, lav hastighet og ganske høyt ressursforbruk (som er typisk for alle desentraliserte nettverk). I tillegg er det problemer med bakoverkompatibilitet mellom forskjellige versjoner av rammeverket.


RestroShare

RestroShare bit.ly/cndPfx er et åpent, tverrplattform F2F (Friend To Friend) desentralisert nettverksbyggingsprogram som bruker GPG. Kjernefilosofien er å bare dele filer og kommunisere med pålitelige venner i stedet for hele nettverket, og det er derfor det ofte refereres til som et mørkt nett. For å etablere en forbindelse med en venn, må brukeren generere et par GPG-nøkler ved hjelp av RetroShare (eller velge en eksisterende). Etter autentisering og asymmetrisk nøkkelutveksling opprettes en SSH-forbindelse ved bruk av OpenSSL for kryptering. Venners venner kan se hverandre (hvis brukere har aktivert denne funksjonen), men kan ikke koble til. Slik er det sosiale nettverket :). Men du kan dele mapper mellom venner. Det finnes flere kommunikasjonstjenester på nettverket: privat chat, mail, forum (både anonyme og med grunnleggende autentisering), talechat (VoIP-plugin), kanaler som IRC.

Raspberry Pi

Du lurer kanskje på: hva har Raspberry Pi med det å gjøre? Vi snakker om anonymitet. Og til tross for at denne lille enheten vil bidra til å oppnå denne anonymiteten. Den kan brukes som en ruter/klient som gir deg tilgang til Tor/I2P-nettverk eller en anonym VPN. I tillegg er det et annet pluss. I desentraliserte nettverk er det mulig å oppnå en akseptabel hastighet på tilgang til intranettressurser bare hvis du hele tiden er i det. For eksempel, i I2P, vil tilliten til andre "hvitløksrutere" i en slik node være større, og følgelig vil hastigheten være høyere. Å holde datamaskinen konstant slått på for dette eller starte en egen server er urimelig, men å bruke bare $ 30 på dette ser ikke ut til å være synd. I hverdagen vil det være mulig å bruke en vanlig forbindelse, og når du skal gå anonymt på nett slipper du bare all trafikken gjennom en minienhet og bryr deg ikke med noen innstillinger. Jeg må si at inntil nylig var det ingen vits i å installere I2P-programvaren skrevet i Java på Blackberry. Den ressurskrevende Java-maskinen manglet standard 256 MB RAM. Med utgivelsen av Raspberry Pi modell B, som allerede har 512 MB om bord, har dette allerede blitt ganske reelt. Så la oss se på hovedpunktene knyttet til installasjonen. La oss si at vi bruker Raspbian. La oss oppdatere først:

Sudo apt-get oppdatering; sudo apt-get dist-upgrade

Deretter installerer vi Java, men ikke standarden fra pakkene, men en spesialversjon skreddersydd for ARM-prosessorer, -bit.ly/13Kh9TN (som praksis viser, vil standarden sluke alt minnet). Last ned og installer:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java eksport PATH=$PATH:/usr/local/java/bin

Last ned og installer deretter I2P:

cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

For å gjøre Raspberry til en I2P-ruter, må du gjøre litt magi med konfigurasjonene. Gå til ~/.i2p og begynn å redigere filen clients.config. Der må vi kommentere ut streken

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

og ikke kommentere

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Og så i i2ptunnel.config-filen, bytt ut adressene i linjene

tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

til 0.0.0.0. Etter det kan vi starte I2P-ruteren ved å kjøre:

cd ~/i2pbin ./runplain.sh

Du kan også legge til følgende linjer i crontab slik at programvaren automatisk heves ved systemstart eller etter en krasj:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Det gjenstår bare å organisere ekstern tilgang til enheten. Den beste måten er å bruke dynamisk portvideresending via SSH. For å gjøre dette trenger du bare å stille inn I2P-tunnelen i innstillingene, som vil peke til den 22. porten på den lokale maskinen. På samme måte kan du gjøre Pi om til en anonym VPN (hvordan du gjør dette kan du se her -http://bit.ly/11Rnx8V) eller koble til Tor (utmerket videomanual på denne http://biten. ly/12RjOU9) . Eller du kan finne på din egen måte hvordan du bruker enheten til anonyme reiser på nettet.

Mikrotik

Faktisk er Raspberry Pi ikke den eneste lille enheten du kan organisere anonym tilgang til nettet på grunnlag av. Et verdig alternativ til det ville være en ruter fra det latviske selskapet MikroTik, som produserer nettverksutstyr og programvare for den. En slik enhet vil koste litt mer, men det vil kreve mindre oppstyr når du setter den opp. RouterOS-produkter inkluderer et Linux-basert operativsystem designet for installasjon på MikroTik RouterBOARD maskinvarerutere. Ulike versjoner av RouterBOARD-plattformene lar deg løse ulike nettverksoppgaver: fra å bygge et enkelt tilgangspunkt til en kraftig ruter. Til tross for tilstedeværelsen av en strømkontakt, kan nesten alle enheter drives med PoE. Et stort pluss er tilstedeværelsen av god dokumentasjon http://bit.ly/jSN4FL, som beskriver i stor detalj hvordan du kan lage en sikkerhetsruter basert på RouterBOARD4xx ved å koble den til Tor-nettverket. Jeg vil ikke dvele ved dette, alt er beskrevet i detalj.

VPN

Når vi snakker om personvern og anonymitet på nettet, kan man ikke ignorere bruken av VPN til disse formålene. Vi har allerede snakket om hvordan du rører opp VPN-serveren din i Amazon-skyen bit.ly/16E8nmJ , vi har undersøkt i detalj installasjonen og finjusteringen av OpenVPN. Du kan se all nødvendig teori i disse artiklene. Jeg vil imidlertid igjen minne deg på at VPN ikke er et universalmiddel. For det første er det situasjoner når trafikk kan "lekke" forbi VPN-tilkoblingen, og for det andre, i nettverk basert på PPTP-protokollen, er det en reell mulighet til å dekryptere de avlyttede dataene ("Slik en usikker VPN",] [aker # 170 ). Så ikke tro på fullstendig sikkerhet når du bruker virtuelle private nettverk.

Oppsummering

Dette er bare de mest populære løsningene som lar deg på en eller annen måte beskytte personvernet ditt fra Big Brothers nysgjerrige øyne. Kanskje vil nye teknologier dukke opp i nær fremtid, eller vi vil alle aktivt bruke en av de som diskuteres i dag. Hvem vet... Uansett hva det er, er det viktig å alltid huske at ingen løsning noen gang kan være 100 % sikker. Så ikke føl deg helt trygg ved å installere Tor, I2P, eller noe annet – mange har allerede betalt for følelsen av falsk trygghet.