Maksimaalne anonüümsus Internetis. Kuidas olla võrgus tõeliselt anonüümne

Mure anonüümsuse säilitamise pärast Internetis ei ole enam pornograafiahuviliste, terroristide ja häkkerite ainus mure. Ohustatud isikuandmed võivad muuta teid identiteedivarguste petturite ohvriks ja põhjustada teile kahju kolmandate isikute muu ebaseadusliku tegevuse tõttu. Mõned inimesed on mures valitsuse järelevalve või isegi välisriigi valitsuse järelevalve eest kaitstuna (ja seda mõjuval põhjusel). Samal ajal ei saa miski pakkuda teile Internetis 100% anonüümsust, kuna see on alati olemas lünki, mille abil saab teid tuvastada ning erinevate tarkvaradega on alati turvaprobleeme. Kuid kui soovite end praegusel digiajastul turvalisemaks muuta, on mõned põhilised ettevaatusabinõud, mis aitavad teil oma veebiidentiteeti mingil määral varjata või varjata.

Sammud

1. osa

Anonüümsuse põhitõed

    Tea, et teie Interneti-teenuse pakkuja analüüsib tõenäoliselt ka teie liiklust, et teada saada, mida te võrgus teete. Enamasti kontrollib pakkuja nii, kas võrku kasutatakse torrent-failide või autoriõigusega kaitstud materjalide allalaadimiseks.

    Saage aru, et Internetis on võimatu saavutada täielikku anonüümsust.Ükskõik kui hoolikalt ka ei varja, on alati olemas mõned teavet, mida saaks potentsiaalselt kasutada teie jälgimiseks ja tuvastamiseks. Anonüümsustööriistade kasutamise eesmärk on vähendada kolmandatele isikutele kättesaadava isikuandmete hulka, kuid Interneti olemuse tõttu ei ole täielikku anonüümsust võimalik saavutada.

    Mõistke vajalikku tasakaalu. Internetis sirvides tuleb teha valik mugavuse ja anonüümsuse vahel. Anonüümsuse säilitamine veebis ei ole lihtne ja nõuab märkimisväärset pingutust ja teadlikku tegutsemist. Veebisaitide külastamisel kogete oma Interneti-ühenduse märgatavat aeglustumist ja olete sunnitud tegema lisatoiminguid, enne kui isegi võrku pääsete. Kui teie anonüümsus on teile oluline, olge valmis teatud ohverdusi tooma.

    • Artikli järgmises osas räägime teile, kuidas vältida isikuandmete linkimist oma IP-aadressiga, kuid me ei garanteeri anonüümsust. Anonüümsuse suurendamiseks peaksite täiendavalt lugema artikli kahte viimast osa.
  1. Kasutage anonüümseid otsingumootoreid. Enamik suuremaid otsingumootoreid, nagu Google, Yandex, Mail, Bing ja Yahoo!, jälgivad otsingupäringute ajalugu ja seovad need IP-aadressiga. Kasutage alternatiivseid otsingumootoreid, nagu DuckDuckGo või StartPage.

    Salvestatud paroolide kaitsmiseks kasutage paroolihaldurit. Kui kasutate Internetti aktiivselt kauem kui nädal, on tõenäoline, et peate looma ja meeles pidama terve hulga erinevaid paroole. Võib tunduda kiusatus kasutada kõikjal sama parooli või väikseid variatsioone, et oma elu lihtsamaks muuta, kuid see kujutab endast tõsist ohtu teie turvalisusele. Kui üks veebisaitidest, kus teie postkasti ja konto parooliandmeid salvestatakse, on häkkerirünnaku all, on ohus kõik teie kontod teistel saitidel. Paroolihaldur võimaldab teil turvaliselt hallata kõigi külastatavate saitide paroole ning luua neile tugevaid ja isegi juhuslikke paroole.

    • Lisateavet paroolihalduri installimise kohta leiate Internetist.
    • Paroolihalduriga ei pea te muretsema kergesti meeldejäävate paroolide loomise pärast. Selle asemel saate luua tugevaid paroole, mida praeguse tehnoloogia abil on praktiliselt võimatu murda. Näiteks parool “Kz2Jh@ds3a$gs*F%7” on palju tugevam kui parool “Minu koera nimi1983”.

3. osa

Põhimeetmed anonüümsuse tagamiseks Internetis
  1. Õppige põhiterminoloogiat. Mis puutub veebis anonüümsuse säilitamisse, siis tehniline terminoloogia võib kergesti segadusse sattuda. Enne sukeldumist on oluline mõista mõnede kõige levinumate terminite põhitähendusi.

    • Liiklus(võrguterminina) on andmevoog ühest arvutist teise.
    • Server on kaugarvuti, kus majutatakse faile ja luuakse ühendusi. Kõik veebisaidid salvestatakse serveritesse, millele pääsete ligi oma veebibrauseri kaudu.
    • Krüpteerimine on viis võrgu kaudu saadetud andmete kaitsmiseks juhuslikult genereeritud koodi abil. Krüptitud andmed on kodeeritud unikaalse koodiga, millest teate ainult teie ja server. See tagab, et andmete pealtkuulamisel ei saa neid dekrüpteerida.
    • Puhverserver on server, mis on konfigureeritud võrguliiklust koguma ja ümber suunama. Põhimõtteliselt võimaldab see kasutajal sellega ühenduse luua, mille järel server ise päringuid saitidele edastab. Veebisaitidelt andmete saamisel edastab server need teile. See on kasulik teie IP-aadressi varjamiseks erinevate veebisaitide külastamisel.
    • VPN on virtuaalne privaatvõrgu protokoll. See võimaldab teil luua krüpteeritud ühenduse teie ja serveri vahel. VPN-i kasutatakse traditsiooniliselt ettevõtete võrkudes, et võimaldada kaugtöötajatel ettevõtte teaberessurssidega turvaliselt ühendust luua. VPN-i võib pidada omamoodi "tunneliks" Interneti kaudu, mis võimaldab teil otse serveriga ühenduse luua.
  2. Kasutage võrgu puhverserverit. Internetis on tuhandeid puhverservereid ja need muutuvad iga päev. Need on veebisaidid, mis suunavad liiklust läbi oma puhverserveri. Need mõjutavad ainult liiklust, mis toimub otse nende veebisaidi kaudu. Kui avate lihtsalt oma brauseris uue vahelehe ja hakkate lihtsalt veebis surfama, kaotate oma anonüümsuse.

    • Veebipuhverserverite kasutamisel vältige paroole küsivate saitide (nt sotsiaalvõrgustikud, pangad jne) külastamist, kuna puhverservereid ei saa kunagi usaldada ja need võivad varastada teie kontoandmeid ja pangateavet.
    • Enamikul juhtudel ei suuda võrgupuhverserverid teatud sisu (nt videoid) kuvada.
  3. Kasutage või tellige VPN-i. Virtuaalne privaatvõrk krüpteerib teie väljamineva ja sissetuleva liikluse, suurendades turvalisust. Teie liiklus näib tulevat ka VPN-serverist, mis sarnaneb puhverserveri kasutamisega. Enamikul juhtudel pakutakse VPN-i tasu eest. Paljudel juhtudel aga jälgitakse liiklust siiski vastavalt seaduse nõuetele.

    • Ärge usaldage VPN-i ettevõtet, kes väidab, et see ei jälgi teavet. Ükski ettevõte ei riskiks oma olemasoluga, et kaitsta ühte klienti valitsuse teabenõude eest.
  4. Kasutage Tor-brauserit. Tor on võrk, mis toimib sama palju puhverservereid, edastades liiklust mitu korda, enne kui see konkreetse saidi või kasutajani jõuab. Anonüümseks jääb ainult Tor-brauserit läbiv liiklus ja selle brauseri lehed avanevad oluliselt aeglasemalt kui tavaliste brauserite kasutamisel.

    Installige brauseri lisandmoodul või laiendus, mis kaitseb teie isikuandmeid. Kui teie brauser toetab kolmandate osapoolte lisandmooduleid ja laiendusi, on teil võimalus installida kasulikke lisandmooduleid. Nende brauserite hulka kuuluvad Google Chrome, Mozilla Firefox, Safari, Microsoft Edge ja Opera.

    • HTTPS kõikjal(Sest Chrome, Firefox, Ooper) kasutab seda toetavatel saitidel automaatselt krüpteeritud HTTPS-protokolli.
    • Privaatsusmäger, Kummitus, Katkesta ühendus blokeerida jälgimisküpsised. Privacy Badger otsustab, millised küpsised teid jälgivad, erinevalt kahest teisest, mis tuginevad perioodiliselt uuendatavale jälgimisküpsiste andmebaasile. Kõik kolm mainitud lisandmoodulit on saadaval suuremad brauserid: Google Chrome, Mozilla Firefox, Opera.
      • Privaatsusmäger saab kasutada Google Chrome'is, Mozilla Firefoxis, Operas.
      • Kummitus saab kasutada Mozilla Firefoxis, Google Chrome'is, Internet Exploreris, Microsoft Edge'is, Operas, Safaris, Firefoxis Androidile.
      • Katkesta ühendus kasutatakse Google Chrome'is, Mozilla Firefoxis, Operas, Safaris.
    • NoScript- lisand ainult jaoks Firefox, mis võimaldab veebisaitidel JavaScripti blokeerida. Usaldusväärsete saitide jaoks saate käsitsi luua valge nimekirja, kui need vajavad korrektseks toimimiseks JavaScripti. Samuti saate ajutiselt lubada JavaScripti teatud saitidel käitamise. Lisateavet selle kohta leiate Internetist.

4. osa

Täiustatud meetmed
  1. Järgige täpselt selle jaotise iga punkti soovitusi. Kui vajate tõesti anonüümsust, peaksite enne veebi sisenemist mõne asja eest hoolitsema. See võib tunduda vaevarikas, kuid kõigi soovitatud sammude järgimine on ainus viis, mis tagab teile veebis anonüümsuse.

    • See meetod aitab teil konfigureerida isikliku VPN-i isiklikus välismaises VPS-serveris. See on palju turvalisem kui VPN-teenuse tellimine, kuna te ei saa alati usaldada oma andmete turvalisust kolmanda osapoole ettevõttele.
  2. Installige Linux oma koduarvuti virtuaalsesse masinasse. Teie arvuti kasutab palju Interneti-ühenduse loovaid teenuseid, millest igaüks võib teie anonüümsust võrgus ohustada, ilma et te sellest isegi teaksite. Windows OS on eriti ohtlik, nagu ka Mac OS X, kuid vähemal määral. Esimene samm anonüümsuse poole on Linuxi installimine virtuaalmasinasse, mis on analoogne täisväärtuslikule arvutile arvutis.

    • Virtuaalne arvuti on varustatud "tõkkega", mis takistab juurdepääsu füüsilises arvutis olevatele andmetele. See on oluline, et anonüümselt võrku minnes ei jääks teavet oma päris arvuti kohta.
    • . See on tasuta, kuid nõuab umbes tund aega.
    • TailsOS on üks populaarsemaid isikuandmete turvalisusele keskendunud Linuxi distributsioone. See võtab vähe ruumi ja on täielikult krüptitud.
  3. Leidke teises riigis VPS-i (virtuaalne privaatserver) host. See maksab teile paar dollarit kuus, kuid võimaldab teil anonüümselt Internetis surfata. Oluline on tellida VPS teises riigis, et VPS-i liiklus ei saaks viia teie tegelikule IP-aadressile.

    • Kasutate VPS-i isikliku VPN-tarkvara installimiseks. See võimaldab teil luua ühenduse isikliku VPN-i kaudu, varjates seeläbi teie IP-aadressi.
    • Valige VPS, mis võimaldab teil tasuda teenuste eest meetoditega, mis ei paljasta teie identiteeti, näiteks kasutades DarkCoini.
    • Kui olete VPS-i tellinud, peate installima oma operatsioonisüsteemi sellesse serverisse. Isikliku VPN-i hõlpsaks seadistamiseks installige üks järgmistest Linuxi distributsioonidest: Ubuntu, Fedora, CentOS või Debian.
    • Pange tähele, et kui kahtlustatakse teie VPN-iga seotud ebaseaduslikku tegevust, võidakse VPS-i pakkujat kohtumääruse alusel sundida teie VPN-i kohta teavet avaldama. Te ei saa seda mõjutada.
  4. Seadistage VPS-serveris isiklik VPN (virtuaalne privaatvõrk). Internetti pääsemiseks peab teie arvuti VPN-iga ühenduse looma. Väljastpoolt näeb kõik välja nii, nagu pääseksite võrku VPS-i asukohast, mitte kodust, lisaks krüpteeritakse kõik VPS-ist sissetulevad ja väljuvad andmed. See samm on veidi keerulisem kui virtuaalmasina installimine. See on aga kõige olulisem samm, nii et kui anonüümsus on teie jaoks oluline, täitke see kindlasti. See on loodud spetsiaalselt OpenVPN-i jaoks Ubuntus, mis on üks usaldusväärsemaid tasuta VPN-e.

    • Logige sisse oma VPS-i operatsioonisüsteemi. See protsess sõltub teie valitud VPS-ist.
    • Minge OpenVPN-i veebisaidile ja laadige alla sobiv tarkvarapakett. Seal on palju võimalusi, seega valige kindlasti see, mis vastab täpselt teie VPS-i installitud operatsioonisüsteemile. Kõik allalaadimiseks saadaolevad paketid leiate järgmiselt lingilt: openvpn.net/index.php/access-server/download-openvpn-as-sw.html.
    • Käivitage oma VPS-is terminal ja tippige dpkg -i openvpnasdebpack.deb, et installida allalaaditud OpenVPN-tarkvara. Kuid kui te ei kasuta Ubuntut või Debianit, on käsk erinev.
    • Sisestage passwd openvpn ja määrake uus parool, kui teil palutakse see luua. See on teie OpenVPN-i administraatori parool.
    • Avage oma VPS-is veebibrauser ja sisestage terminalis kuvatav aadress. See võimaldab teil avada OpenVPN-i juhtpaneeli. Sisestage oma openvpn-i kasutajanimi ja varem loodud parool. Kui olete esimest korda sisse loginud, on teie VPN kasutamiseks valmis.
    • Käivitage terminal ja tehke järgmist: sudo apt-get install network-manager-openvpn-gnome
    • Oodake, kuni pakett laadib alla ja installib.
    • Avage Network Manager ja klõpsake vahekaarti "VPN".
    • Klõpsake nuppu "Impordi" ja seejärel valige varem alla laaditud konfiguratsioonifail.
    • Kontrollige oma seadeid. Väljad "Sertifikaat" ja "Võti" tuleb täita automaatselt ning väljal "Lüüs" peaks kajastuma teie VPN-i aadress.
    • Minge vahekaardile IPV4 sätted ja valige rippmenüüst Meetodid suvand Ainult automaatsed (VPN) aadressid. See suunab kogu teie Interneti-liikluse VPN-i kaudu.
  5. Laadige oma virtuaalmasinasse alla Tor-brauseri komplekt. Selles etapis, kui olete VPS-i ja VPN-i juba konfigureerinud ja käivitanud, saate võrku kasutada üsna anonüümselt. VPN krüpteerib kogu teie virtuaalmasinasse väljuva ja sissetuleva liikluse. Kuid kui soovite anonüümsust sammu võrra edasi teha, pakub Tor-brauser täiendavat kaitset, kuid Interneti-lehtedele juurdepääsu kiiruse hinnaga.

    • Tor-brauseri saate alla laadida ametlikult veebisaidilt: torproject.org.
    • Tori käitamine VPN-i kaudu varjab oma Interneti-teenuse pakkuja eest tõsiasja, et kasutate Tori (nad näevad ainult krüptitud VPN-liiklust).
    • Käivitage Tor installer. Vaikesätted pakuvad enamikule kasutajatele igakülgset kaitset.
    • Täpsemat teavet Tori kasutamise kohta leiate .
  6. Vahetage regulaarselt VPS-i pakkujaid. Kui olete turvalisuse pärast väga mures, on soovitatav VPS-i pakkujat vahetada vähemalt kord kuus. See tähendab, et peate OpenVPN-i iga kord uuesti seadistama, kuid järk-järgult õpite iga iteratsiooniga vajalikke toiminguid tegema järjest kiiremini. Enne sellega ühenduse loomist konfigureerige oma uus VPS kindlasti täielikult ümber.

  7. Kasutage Internetti targalt. Nüüd, kui kõik on seadistatud, põhineb teie anonüümsuse säilitamise usaldusväärsus teie Interneti-kasutusharjumustel.

    • Kasutage alternatiivseid otsingumootoreid, nagu DuckDuckGo või StartPage.
    • Vältige saite, mis kasutavad JavaScripti. JavaScripti saab kasutada IP-aadressi avaldamiseks ja liikluse anonüümseks muutmiseks.
    • Tori kaudu allalaaditud failide avamisel katkestage Interneti-ühendus.
    • Ärge laadige torrent-faile alla Tori kaudu.
    • Vältige saite, mis ei kasuta HTTPS-i (pöörake tähelepanu aadressiribale, et näha, kas sait kasutab HTTP-d või HTTPS-i).
    • Vältige brauseri pistikprogrammide installimist.

Kuust kuusse kerkivad põrandaalustes foorumites teemad - kuidas luua endale maksimaalne anonüümsus ja saada haavamatuks, kas piisab VPN-ist ja tõmmatud sokkidest jne. ketserlus, mis on muutunud igavaks ja millele vastatakse juba päheõpitud fraasidega nagu - Nad leiavad selle, kui tahavad, 100% pole olemas.

Võtame labidad ja kanderaamid.

Ükskõik kui kurb on seda öelda, vajame ikkagi VPN-i, saate seda osta, varastada, sünnitada, ühesõnaga, kuidas seda hankida, on teie otsustada. Ma ei panustaks tasuta, kui sul tõesti raha pole, siis osta kebrumist, seal on ainult 5-6 taala kuus tariifid, piiranguid pole ja demorežiim on olemas, kui ei ole. t laadige alla torrente, võite töötada demorežiimis, see on mõttetu. Olgu, saite kuidagi VPN-i kätte, mis edasi?

Ja siis JAH-JAH-JAH, see sama TOR, laadige alla, installige, kõik töötab karbist välja, kuigi kui kasutate Windowsi, peate Linuxi all natuke jändama, kuid teie pingutused saavad tasutud , Mina isiklikult ehitasin kõik Ubuntu 12 peale, algul sülitasin, aga nüüd on see lihtsalt perses, mul on juba erektsioon. Üldiselt on karbis kaasas oleval TOR-il sama pidur, nii et peate selle õigesti seadistama, selle konfiguratsiooniga lendab teie TOR kiiremini kui lennuk + välistatakse riigid, mida me ei vaja, st me ei saa kunagi valikuna vene IP aadressi ja väljume pidevalt ameerika sõlmede kaudu, muidugi niidame Ameri all.

TOR Config

Google'ist saate hõlpsalt teada, kuidas ja kuhu seda lükata.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (USA)

StrictExitNodes 1

Välista sõlmed (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy tagasilükkamine * : *

Logiteate stdout

Hüüdnimi R1

ORPort 3055

RelayBandwidth Burst 10485760

ReleeBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Ranged sõlmed 1

Meil on see, et valime väljumissõlmed ainult USA-st, määrates selgesõnaliselt (USA), kõik vahe- ja sisendsõlmed muutuvad riigiti, välja arvatud järgmised: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU), selle riikide nimekirja koostasid kogenud kaardistajad, võib-olla tuleks nimekirja lisada veel mõni riik, kui tead millised, siis jaga kindlasti. Me ei pööra tähelepanu kõikidele teistele väärtustele, kui soovite, saate iga parameetri kohta eraldi lugeda TOR-i väliselt, kui oskate inglise keelt või kasutate hiiglase tõlkijat.

See tähendab, et oleme seadistanud TOR-i, hankinud VPN-i ja vundament on valmis. Nagu me teame, on kogu liiklus tori Exit-sõlmes läbipaistev ja ründaja võib selle hõlpsalt kinni pidada, kuid me ei jäta pahalastele ainsatki võimalust. Ehitame SSH tunneli üle kogu selle vundamendi. See tähendab, et me saame selle:

1. Ühendame võrguga VPN-i kaudu, vastavalt saame ameeriklasteks, IP muutub ameerikalikuks (saate ehitada oma kettid ja soovi korral konfigureerida neid vastavalt soovile, riigid võivad olla mis tahes).
2. Järgmisena käivitame vastavalt oma konfigureeritud TOR-i, TOR töötab eelnevalt ühendatud VPN-kanali kaudu.
3. Sirutame SSH-tunneli, mis on TOR-võrgu kaudu puhverserveriga varustatud kõigele saadaolevale.
4. Väljundis on meil SSH tunneli IP-aadress. Ja krüpteeritud liiklus läbib väljumissõlme ja ükski pahamees ei dekrüpteeri seda ega põleta teie saladusi.
5. KASUM!

Oleme kahte esimest punkti juba arutanud, ma arvan, et kõik saavad kõigest aru. Aga vaatame tunneli venitamist lähemalt. Kuna mul on Ubuntu (nende asjade jaoks soovitan Linuxit, kuna akende all olev SSH tunnel on kuradi ebastabiilne, siis sülitate), siis ma ütlen teile, kuidas seda kõike Nixi süsteemides teha. SSH-tunneli loomiseks peab meil mõnes serveris olema SSH-kest, ma ei ütle teile, kuidas seda teha, saate jälle - osta, varastada, sünnitada. Ühesõnaga, jämedalt öeldes ostsime Ameerika serverisse SSH shelli, mis edasi ja siis on vaja veel üks sein ehitada. Konsoolis kirjutame käsu:

sudo proxychains ssh –D 127.0.0.1 : 8181 kasutajanimi @ 142.98.11.21

Proxychains käsk tähendab, et käivitame ssh-i läbi oma kohaliku TOR-serveri pordis 9050 (jämedalt öeldes puhverme oma tunneli), siis tuleb parameeter –D, mis loob pordi 8181 sokli ja seejärel SSH-serveri aadress, kus kõigepealt läheb sisselogimine ja siis läbi koera enda on serveri IP aadress. Vajutame sisestusklahvi ja näeme seda jama:

| S-kett | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & lt ; > < > - OKEI

Kui näete OK, siis keerake see, ühendasime serveriga TOR-võrgu kaudu, seejärel sisestage parool, vajutage uuesti enter ja minimeerige konsool, vahepeal on meil pordil 8181 pesa 127.0.0.1 pesa riputatud, läbi millele me nüüd Internetti pääseme.
Kirjasid on nii palju, ma loodan, et kõik said kõigest aru, kuigi see on segane teema, muud võimalust seda toimingut teha ei saa. Aja jooksul harjuge sellega ja minuti pärast loote enda jaoks uskumatult lahedaid kanaleid.

Kuidas meid tabatakse?

Oletame, et varastasite miljon raha ja nad kuulutasid teie perse eest tasu. Sellest lähtuvalt hakkan ma sind otsima. Vaatame, kuidas kett lahti rullub.

1. Kuna SSH-kesta lõplik IP-aadress on, ära sööda seda leiba, kõik jõupingutused visatakse sinna.
2. Kuna meie SSH kest läbib TOR-võrku, muutub kett vastavalt iga 10 minuti järel, muutuvad väljumissõlmed, keskmised serverid ja sissetulevad sõlmed. Siin on pagana jama, ma isiklikult ei kujuta isegi ette, kuidas on võimalik kogu selle kuradi seest midagi leida. Meie liiklus on kõigis sõlmedes krüptitud, ka väljumissõlme nuusutamine ei toimi, TOR-ahelaid saab ehitada isegi üle kogu maailma. Nii et see on mingi ebareaalne, isegi kui nad leiavad väljumissõlme, peavad nad otsima keskmise serveri. Ja see kõik nõuab rahalisi vahendeid, ühendusi ja palju muud, iga kontor seda ei tee, seda on lihtsam unustada.
3. Oletame, et juhtus ime, TOR-võrk vedas meid alt ja teatas meile meie IP-aadressi VPN-ile. Mis ma oskan öelda – kõik oleneb VPN-serverist, administreerimisest, ilmastikutingimustest ja paljudest muudest teguritest. See sõltub teie õnnest, kas VPN annab kõik teie logid üle või mitte.
4. Isegi kui nad määrasid teie tegeliku IP-aadressi, said nad teada teie riigi ja linna. See ei tähenda veel midagi. Vasakpoolseid sim-kaarte, naabri wifit, ei tühistanud keegi. Noh, see on täiesti paranoikutele nagu Bin Laden, mõnede allikate kohaselt oli tema turvalisus üles ehitatud täpselt nii, nagu ma teile kirjeldan, kuigi see on jällegi surnud telefon. Kui tahad hästi teha, tee seda ise! Võite tugevdada oma haavatavust mõttega, et kui nad tahavad teid leida, siis on neil vaja väga head rahandust, sest kujutage ette, mida operaator peab tegema, vähemalt SSH-serverist logide hankimiseks, TOR-ist rääkimata. võrku.
5. Selles näites ei pea ma silmas i2p võrku, see on jama, esiteks ei saa te sellest kunagi tegelikku kiirust, teiseks ei saa te ühelegi saidile sisse logida, kuna i2p pole sõbralik küpsistega üldse, kolmandaks väljund Meil ​​on alati Saksa IP-aadress. Need on peamised punktid, mis tekitavad soovi i2p suurele mahlasele riistale saata.

Ohutu surfamine või süvenemine

Sina ja mina oleme edukalt ehitanud 50 protsenti oma kindlusest, parem on kulutada sellele kõigele üks päev, kuid seejärel viia süsteem mõne minutiga täielikku deflatsiooni. Aga mis see kindlus meile on, kui me pärime? Teeme asja keerulisemaks ja paneme oma brauseri täiesti persse. See tähendab, et me ei luba oma brauseril meid täielikult ära anda. Kõigist maailmas saadaolevatest brauseritest saab edukalt kohandada ainult Firefoxi ja see on see, mille me valime. Selleks laadige alla uusim kaasaskantav versioon, Google aitab, pakkige lahti ja käivitage.

See võimaldab meil keelata kogu ebavajaliku jama, mis võib meid põletada, nagu Java, Flash jne. tundmatu jama. Järgmisena installime järgmised pistikprogrammid:

Te ei pea installima ekraanipilti, lehe häkkerit ja häkkerit, see pole kõigile mõeldud, kõik muu peaks olema nõutav. Seejärel määrame märkeruudud nagu sellel ekraanipildil, see ei luba meil küpsiseid põletada, see tähendab, et pärast brauseri sulgemist kustutatakse kõik küpsised ja probleeme ei teki, kui unustasite kogemata anonüümseid tunneleid ehitada.

umbes< b > < / b >:config

ja otsige rida geo.enable – määrake selle väärtuseks false, see võimaldab meil mitte siduda brauserit meie asukohaga. Niisiis, oleme põhiseaded välja selgitanud, nüüd konfigureerime installitud pistikprogrammid.

NoScript

Esiteks seadistasime NoScripti, te ei vaja seal erilist intelligentsust, lihtsalt märkige ruut – Keela kõik JavaScript ja kõik, kuigi ma ikka uurisin ja lülitasin kõik mittevajalikud märguanded välja. Pange tähele, et kui NoScript on lubatud, ei tööta mõned Java-skripte sisaldavad saidid teie jaoks ühel või teisel viisil. Mõnikord peate selle pistikprogrammi keelama, kuna see pole võimalik, või kasutage saidi mobiiliversioone. Kui plugin on keelatud, põletame enda kohta palju andmeid, näiteks brauseri versiooni, ekraani eraldusvõimet, värvisügavust, keelt, operatsioonisüsteemi ja palju muud, sealhulgas teie tegelikku IP-aadressi. Niisiis, see on kas kõik või mitte midagi!

Muuda päist

Selle imelise pistikprogrammiga filtreerime mõned edastatud päised, loomulikult mitte kõiki, vaid ainult neid, mida saab filtreerida, vaadake pilti ja korrake pärast mind.

Kui olete lõpetanud, klõpsake näol, millel on kiri Start, pistikprogramm aktiveeritakse ja filtreerib pealkirjad, mis meile ei meeldi. Liigume edasi.

FoxyProxy

See pistikprogramm võimaldab meil hõlpsalt puhverservereid vahetada, näiteks soovite pääseda Internetti ssh-tunnelist mööda minnes või vastupidi, kasutada kogu olemasolevat ketti või vajate ainult TOR-i, näiteid on palju. Loome järgmise diagrammi:

Mul on siin ainult 3 punkti: töötage läbi TOR-i, töötage läbi tunneli ja suunake liiklust ilma puhverserveriteta.

TOR-i kaudu töötamine on konfigureeritud järgmiselt: 127.0.0.1 port 9050 + peate märkima ruudu Socks5-s
Tunneli kaudu töötades määrake 127.0.0.1 port 8181 (selle pordi määrasime ssh-tunneli loomisel, saate valida mis tahes muu) ja märkige ka ruut Socks5 jaoks. Salvestame ja sulgeme kõik.

Esimesel juhul pääseme Internetti VPN-i kaudu ja seejärel käivitame brauseri vastavalt TOR-võrgu kaudu, meie liiklust ei krüpteerita väljumissõlmes.

Teisel juhul toimub kogu meie liiklus VPN-i kaudu, seejärel puhverme ssh-tunneli läbi TOR-võrgu, väljundis saame krüptitud liikluse ja valitud ssh-serveri IP-aadressi.

Kolmandal juhul keelame täielikult kogu proksimise ja läheme võrku oma VPN-serveri IP-aadressiga.

Kogu seda asja saab lihtsalt ja mugavalt hiirega vahetada ning raskusi ei tohiks tekkida.

Oleme pistikprogrammidega manipuleerimise lõpetanud, loodan, et edastasin teile kogu selle rämpsu põhitõed, kuid kui te millestki aru ei saa, küsige kommentaarides. Põhimõtteliselt tegime endale turvalise brauseri. Nüüd saame surfata internetis ja mitte karta, et meid saab mingite märkide järgi ära tunda, tegelikult maskeerisime end tavaliseks tavaliseks ameeriklaseks, miski ei anna meid ära. Siin on aruanne ise, kuidas me teistele vaatame:







Järeldused e

Selles artiklis tutvustasin teile anonüümsuse võimalikku kontseptsiooni Internetis. Minu arvates on see optimaalne skeem, loomulikult võite kogu sellele ahelale lisada DoubleVPN-i, sokid ja veel kolm kasti, kuid kiirus ei jää samaks, kõik sõltub soovist ja paranoia astmest. Kirjeldasin ülalpool kõiki skeemi plusse ja miinuseid, loodan, et teile meeldis ja see andis teile häid mõtteid.

Küpsised ja strateegia

Lisaks kõigele sellele tahan teile meelde tuletada, et ärge unustage muid ettevaatusabinõusid, näiteks ingliskeelse operatsioonisüsteemi installimist, virtuaalmasinate kasutamist tühiste ülesannete jaoks, võrgukaartide Maci aadresside muutmist, kõvaketaste krüptimist, ja iga uue ühenduse korral kontrollige kindlasti oma IP-aadressi spetsiaalsetes ressurssides, see tähendab, et nad ühendasid VPN-i - kontrollisid IP-aadressi, ühendasid TOR-i, kontrollisid uuesti ja nii edasi vastavalt kehtestatud reeglitele, on olukordi, kus Tundub, et VPN on tõusnud, kuid IP pole muutunud, nii et nad põlesid end läbi, nii et võtke kindlasti arvesse kõiki pisiasju, parem Kontrollige seda sada korda, mitte kahetsege seda sada aastat. Samuti ärge kasutage tehingute tegemisel ICQ-d, ainult jaburate ja ühendage see äärmuslikel juhtudel ainult loodud tunnelite kaudu, saate hakkama ka lihtsalt TOR-iga. Salvestage kogu Internetis teenitud raha LR-is või YaD-s, seejärel ostke sellega Bitcoini ja seejärel võetakse kõik rahad anonüümselt välja mis tahes mugaval viisil. Pärast iga tehingut vahetage oma Bitcoini rahakott (seda tehakse paari klõpsuga), seejärel valage kõik oma raha rahakotti, mida kuskil ei kuvata. Ärge unustage puhverserverit kõiki rakendusi, millega töötame, üldiselt saate kogu süsteemi konfigureerida nii, et absoluutselt kõik programmid pääseksid teie tunnelite kaudu Internetti, jällegi suunan teid Google'i, selle kohta on palju teavet. Kui Windows on sulle ülemäära oluline ja sa ei talu või ei talu Nixi-laadseid süsteeme, siis võib sama teha ka akende all, aga usu mind, et hemorroidid tuleb juurde ja stabiilsus langeb oluliselt, nii et ole kannatlik ja õpi Linuxit, kui oled juba tumeda poole valinud. Sellega kiirustan teiega hüvasti jätma! Kui midagi jääb arusaamatuks, küsige, selgitan! Headaega!

Kogu selles teemas esitatud teave on esitatud ainult informatiivsel eesmärgil ja see ei ole üleskutse tegevusele, kogu vastutus lasub teie õlul.

Uuendus:

Firefoxis on avastatud veel üks huvitav asi, las ma ütlen teile!

Sisestage brauseri aadressiribale: about:config
Otsime parameetrit: network.proxy.socks_remote_dns
Postitame selle: tõsi

Brauser on nüüd konfigureeritud kasutama SSH tunneli enda DNS-servereid. Näiteks kui lähete sarnaste brauseri seadetega saidile whoer.net, näete SSH-tunneli riigi DNS-serverit, mitte oma Interneti-teenuse pakkuja DNS-i ega OpenVPN-serverit, mille kaudu Internetti pääsete.

Viimati värskendatud 2. juulil 2015.

Pärast seda, kui USA-s ilmusid andmed luureprogrammi PRISM kohta ja kasutajad said teada, et osariik kogub andmeid Google'ilt ja Yahoo!-lt, kasvas anonüümse otsingumootori DuckDuckGo päringute arv järsult (1,7 miljonilt 3 miljonile). Otsingumootor ei tunne IP-aadressi ära, ei salvesta küpsiseid ega kasutaja päringuajalugu, mistõttu ei saa vastuseid asjakohasuse alusel korraldada, võimaldades seega näha objektiivseid tulemusi.

Sarnast strateegiat järgivad ka mitmed teised otsingumootorid, mis pole aga suurt populaarsust kogunud. Kõige kuulsamad on Ixquick ja Start Page. Nad kõik teenivad raha displeireklaamidega (2011. aastal oli DuckDuckGo tulu 115 000 dollarit).

Mail

Erinevad süsteemid võimaldavad teil luua ajutisi kirju või lihtsalt saata sõnumeid anonüümselt. “10 minuti posti” abil saate avada postkasti 10 minutiks. See võimaldab teil näiteks registreeruda uuel saidil ja vältida edasist rämpsposti. Kui 10 minuti pärast vajate endiselt juurdepääsu postkastile, võite taotleda ajapikendust. "10 minuti post" töötab ainult sissetulevate sõnumite puhul.

Hushmail pakub keerukamat süsteemi. Siin peate registreeruma, pärast mida saate 25 megabaiti vaba ruumi ja kuni 10 gigabaiti 84,97 dollari eest aastas. Ettevõtluse jaoks on eraldi pakett - 5,24 dollarit kuus. Sõnumeid serverisse ei salvestata ja parooli pole võimalik taastada. Et sait teid "unustama ei hakkaks", peate iga 10 päeva tagant sisse logima.

Brauserid

Kõige kuulsam brauser, mis pakub juurdepääsu "suletud Internetile", on Tor Browser Bundle. Arvatakse, et seda kasutavad need, kes soovivad pääseda keelatud (või muudel põhjustel Torile üle kantud) saitidele. Kuid selle loojate idee oli kaitsta kasutajaid jälgimise ja reklaamijatele andmete edastamise eest. Tuttavates brauserites (Google Chrome, Internet Explorer, Firefox) saab anonüümsuse saavutada inkognito režiimile lülitumisega.


Anonüümne otsingumootor Duckduckgo
Postiteenus 10 minuti post
Anonüümne brauser Tor Browser Bundle
Spideroaki pilvesalvestus
Ankruvaba teenus

CyberGhosti teenus

Pilvesalvestus

SpiderOak projekt positsioneerib end kõige turvalisema hoidlana. Kogu info jõuab serverisse krüpteeritud kujul ning selle töötlemisel kasutatakse “nullteadmiste” tehnoloogiat. Seega pääseb kogu teabele juurde ainult konto omanik. Teenus teenib raha freemium-mudeliga: 2 gigabaiti saab tasuta, lisaruumi eest tuleb maksta 10 dollarit kuus.

Turvaline juurdepääs

On teenuseid, mis pakuvad VPN-i kaudu turvalist Interneti-juurdepääsu. Nad kasutavad spetsiaalset krüptimist, mis kaitseb brauserit, blokeerib pahavara ja võimaldab teil pääseda juurde saitidele, mis ei pruugi mõnes riigis saadaval olla. AnchorFree pakub Hotspot Shieldi ühenduvust mis tahes seadmes 30 dollari eest aastas. CyberGhost – sarnased funktsioonid on 1 gigabaidise igakuise liiklusega tasuta. Täiustatud funktsioonid maksavad 49 dollarit aastas. Teenused teenivad ka reklaamiga raha.

Avaldamise kuupäev: 10.01.2015

Nagu näitavad teabelekked luureagentuuridelt sama Edward Snowdeni näol, jälgivad osariigid ja mitte ainult USA kodanikke ja teevad seda väga aktiivselt. Lisaks võivad mitmesugused häkkerid teie järel luurata, et teie kontodelt raha või konfidentsiaalset teavet varastada. Ja mida kõrgemal ametikohal te töötate või mida rohkem raha kulutate, seda aktuaalsemaks muutub teie jaoks infokaitse ja anonüümse Internetis surfamise teema. Selles näpunäites räägime kõige levinumatest viisidest, kuidas säilitada Internetis anonüümsus ning sellest tulenevalt kaitsta teie teavet ja teavet teie ja teie tegevuste kohta.

Alustuseks otsustame, kes vajab anonüümsust ja kaitset ning kes kõige elementaarsemaid turvastandardeid – kas arvutis on töötav viirusetõrje, ärge külastage kahtlasi saite, ärge laadige kõike alla. Enamiku inimeste jaoks on see piisav. Uskuge mind, ükski luureteenistus ega häkker ei ole huvitatud teie kirjavahetusest, mis arutleb teie suvila põllukultuuride üle ega kuulujutte teie koolisõprade kohta. Kui te ei tee pangatehinguid Interneti kaudu ja teil pole elektroonilist raha, ei tunne teid ükski häkker huvi.

Vastupidi, tõsine kaitse ja anonüümsus Internetis on poliitikute, teadlaste, ärimeeste, avaliku elu tegelaste ja kõigi avaliku elu tegelaste jaoks ülioluline. Me ei hakka isegi rääkima häkkeritest ja terroristidest – inimesed ei loe selliseid nõuandeid – nad saavad õpetada anonüümsuse ja turvalisuse teemasid kõigile, keda tahavad.

Anonüümsus ei kahjusta ka inimesi, kes teevad edukat karjääri või vähemalt planeerivad tegevust poliitikas, äris või rahvusvahelistes suhetes. Internetis leiduvad “vendid”, mis täna võivad sulle tunduda täiesti süütud, 5 või 10 aasta pärast, esialgu kuskile kogutud ja arhiveeritud, võivad su karjäärile või mainele punkti panna.

Või kirjutasite lihtsalt mõnes suhtlusvõrgustikus USA presidendi kohta midagi ebameeldivat ja kuus kuud hiljem läksite Ameerika viisat saama... Te isegi ei tea, miks teid tagasi lükati, kuid nad võivad kergesti keelduda - Internet, ükskõik kui suur see ka ei tunduks, pole tegelikult nii suur ja tänu kaasaegsetele tehnoloogiatele võtab konkreetse inimese ja kõigi tema sammude ja ütluste kohta teabe otsimine sekundite küsimus.
Lisaks on üsna palju inimesi, kes on kinnisideeks vandenõuteooriatest ja turvalisuse pärast. Tere tulemast vargsi kasutajate hulka!

Kust algab ohutus?

Ja see algab sellest, mida sa endast kirjutad ja internetti postitad. Lõppude lõpuks on see nii populaarne ja moekas: Odnoklassniki, VKontakte, Facebook, Instagram, Foursquare... Me ise postitame iga päev Internetti enda kohta kõige üksikasjalikumat teavet, mis on varustatud fotode ja geosiltidega, mille abil saab meid jälgida mitte. ainult kõikvõimsad luureteenistused, aga sõna otseses mõttes kõik huvitatud põhikooliõpilaste klassid!

Kui tahad, et inimesed sinust midagi ei teaks, lõpeta enda alla tulistamine! Ärge looge ega kustutage sotsiaalvõrgustikes kontosid või vähemalt ärge registreeruge, ärge kirjutage midagi endast ja oma kirgedest, liikumistest, kohtumistest. Ärge postitage postitusi, mis sisaldavad söövitavat kriitikat või needusi oma riigi ja maailma oluliste poliitiliste tegelaste, samuti oma vahetute ülemuste või isegi konkurentide vastu. Kes teab, kuidas teie elu kujuneb? Võib-olla otsustate homme või ülehomme emigreeruda riiki, mille juhti täna nii aktiivselt vihkate, või asute tööle konkureerivasse ettevõttesse?

Lisaks ei tohiks te kirjutada kommentaare veebiväljaannete, foorumite artiklite kohta ega osaleda avalikes vestlustes. Isegi kui kirjutate need ilma registreerimiseta pseudonüümi "anonüümne" all, määratakse teie IP-aadress ja see jääb saitide andmebaasi. Kui soovid tuvastada mõnd kommentaari anonüümset autorit, siis keskmisel professionaalil, rääkimata tõsisematest inimestest ja organisatsioonidest, pole see raske.

Hangi endale üks (või veel parem, mitte üks, vaid mitu) e-posti aadressi, mille märgid erinevatesse internetiavarustesse registreerudes ning jätad ka kontaktaadressideks veebipoodides ja muudes avalikes internetikohtades. Igal juhul pole oma peamise ja ainsa meiliaadressi jätmine sellistesse kohtadesse kuigi tark tegu - vähemalt kaetakse see aadress rämpspostiga, mille hulk kasvab iga kuu hüppeliselt, maksimaalselt saavad kõik tean teie kohta – kus olete registreeritud, mida ostate, millal ja milliseid teenuseid kasutate. Aadressi teades pole kogu teie kirjavahetust üldiselt keeruline lugeda, liiklust pealt kuulata, eriti kui see kirjavahetus sisaldab saladusi või pakub Interneti-järelvalve spetsialistidele muud huvi.

Seetõttu hoidke oma põhiaadress saladuses, usaldades selle vaid lähimatele sõpradele ja äripartneritele, kellega äri ajate või tõsiseid asju arutate. Parem on, kui see on registreeritud mõnes muus riigis kui see, kus te elate – seda on veelgi keerulisem jälgida.

Ja teatud eesmärkidel saate kasutada täiesti anonüümseid meiliteenuseid, näiteks teenust. Salvestage link - see tuleb kasuks.

Need on ohutuse põhialused. Kuid võite minna kaugemale ja sügavamale. Ma ei kirjelda siin üksikasjalikult meetodite üksikasju - igaüks neist nõuab eraldi artiklit (soovi korral leiate üksikasju teistelt saitidelt ja saate neid lugeda), loetlen need ainult lühikese kirjeldusega:

  • Kasuta anonüümne veebis surfamine brauseri seadete abil. Nüüd on peaaegu kõigil brauseritel funktsioon "privaatne sirvimine" või "inkognito režiim" ja seetõttu on see lihtsaim viis. See ei taga täielikku anonüümsust, kuid suurendab siiski teie turvalisuse ja anonüümsuse taset minimaalselt, teie arvutisse ei jää jälgi veebis surfamisest. Selles režiimis kustutab brauser küpsised ja ajutised failid kohe pärast seansi lõppu ega salvesta vormiandmeid (sisselogimisi ja paroole), samuti sirvimisajalugu.
  • Kasuta veebis surfamiseks anonüümsed puhverserverid. See muudab lehtede sirvimise vähem mugavaks – mõned populaarsed ressursid, näiteks yandex.ru, ei lase sind üldse sisse. Teisest küljest on teil võimalus kasutada teenuseid ja pääseda juurde saitidele, mis on ühel või teisel põhjusel teie riigis või teie ettevõtte võrgu administratsiooni poolt blokeeritud.
  • naudi anonüümseks muutjad- programmid või veebiteenused, mis töötavad anonüümse puhverserveri põhimõttel, kuid suurema anonüümsusega. Selle meetodi puudused: veebilehtede sirvimise kiiruse märgatav langus ning peamiste ja kõrgeima kvaliteediga anonüümisaatorite tasumine. Plussid: kõrge anonüümsus Internetis.
  • Õpetada ja kasutada VPN (virtuaalne privaatvõrk)- tehnoloogia, mis võimaldab luua krüpteeritud kanali kasutaja ja võrgu vahel, kaitstes kogu teie Interneti-liiklust pealtkuulamise eest, samuti varjates teie IP-aadressi. Lihtsaim võimalus VPN-i kasutamiseks on installida Google Chrome'i brauserilaiendus nimega ZenMate. Kuid kõige lihtsam pole alati kõige usaldusväärsem, seetõttu, kui turvalisuse küsimus on teile väga oluline, soovitaksin seda küsimust põhjalikult uurida ja kasutada selle tehnoloogia mitte lihtsamaid, vaid usaldusväärsemaid meetodeid.
  • TOR tehnoloogia. See on ruuterite privaatvõrk, mis on loodud spetsiaalselt Interneti-kasutajate anonüümsuse ja turvalisuse tagamiseks. Selle võrgu kasutamiseks piisab mõne populaarse brauseri - Firefoxi või Opera - spetsiaalse TOR-põhise komplekti installimisest. Kuid pidage meeles: tagate endale peaaegu 100% anonüümsuse, kuid saate palju ebamugavusi: te ei saa vaadata populaarseid suhtlusvõrgustikke ega isegi videoid vaadata! Kas vajate sellist anonüümsust või mitte, on teie otsustada!


Kuid see kõik puudutab anonüümsust ja turvalisust arvutist veebis surfates. Aga ikka on mobiilse interneti surfamine! See on siis, kui pääsete Internetti nutitelefonist või tahvelarvutist. Ja siin on kõik veelgi kahetsusväärsem. Sest ohutust tööst arvutis me mõnikord ikka mäletame, aga nutitelefoni puhul unustame selle sootuks! Kas sellepärast, et meile tundub, et liigume sellega kosmoses kaasa ja seetõttu on meid keerulisem “avastada”, või ei tundu nutitelefonist surfamine meile midagi tõsist.

Vahepeal on isegi spioonivastaste nutitelefonide erimudeleid. Näiteks eelmisel aastal lasi Boeing välja spetsiaalselt Ameerika valitsusasutuste töötajatele mõeldud ülikaitstud (ja kui proovite seda lahti võtta, siis hävib see ise!). Mõned Ameerika valitsusametnikud teavad Interneti-seirest otsekohe! Üks asi on teiste järele nuhkida, aga hoopis teine ​​asi on see, kui nad sinu järel luuravad, kes siis seda tahaks! :)

Ja üleeile jõudis müügile spioonivastane nutitelefon Blackphone 2 (taaskord ainult USA-s, kuid korraliku soovi korral saavad seda osta ka Venemaa kodanikud. See töötab operatsioonisüsteemiga Silent OS, mis on). põhineb Androidil, kuid on puhastatud rämpsust ja jälgimistarkvarast.

Kuid mis kõige tähtsam, sellel on sisseehitatud krüpteerimismoodulid kogu sissetuleva ja väljamineva teabe jaoks – kõned, SMS-id, sõnumid võrgusõnumites, fotod ja palju muud. Avalike traadita võrkudega ühenduse loomisel on isegi kaitse. Kui olete juba mures oma turvalisuse ja anonüümsuse pärast Internetis, siis soovitan tungivalt mobiilses sfääris sarnasele nutitelefonile üle minna või nutitelefonist üldse mitte minna - anonüümsuse säilitamiseks on palju vähem võimalusi ilma erinõudeta. seadmeid!

Kokkuvõte. Riigid tungivad terrorismi, kuritegevuse ja anarhia vastu võitlemise sildi all üha enam kunagisesse absoluutselt vabasse internetiruumi, püüdes seda kontrollida ja rangelt reguleerida ning turvalisuse ja anonüümsuse küsimus muutub üha aktuaalsemaks. Kui see jätkub, muutub võib-olla varsti anonüümsus Internetis täiesti võimatuks. Vahepeal on võimalik oma Internetis viibimise jälgi varjata või isegi täielikult varjata ja mõnel juhul on see väga vajalik ning täiesti seaduskuulekatele kodanikele - lihtsalt nende enda turvalisuse huvides. Nii et kasutame seda seni, kuni saame.

Edu teile selles mitte keerulises, kuid mitte väga lihtsas asjas!


Viimased näpunäited jaotisest Arvutid ja Internet:

Kas see nõuanne aitas teid? Saate projekti aidata, annetades selle arendamiseks oma äranägemise järgi mis tahes summa. Näiteks 20 rubla. Või enama:)

Internet. Peate lihtsalt tegema seda õigesti, tagades nii palju kui võimalik enda turvalisuse. Peamine asi, mida see nõuab, on vajadus peita oma tegelik IP-aadress ja postkast. Samuti olge elementaarne ettevaatus ja proovige võimalusel mitte lisada isiklikku teavet: oma numbrit, elukoha aadressi, fotosid.

Saitide külastamisel on pöördumiseks mitu võimalust. Lihtsaim ja ligipääsetavam on anonüümsete puhverserverite () kasutamine, mis töötavad teenindusrežiimis. Puhverserver (inglise keeles Proxy -) on omamoodi vahendaja teie arvuti ja Interneti vahel. Kui lähete võrku, loote esmalt ühenduse puhverserveriga ja alles seejärel minge teid huvitavatele saitidele. Selle tulemusena võivad nende saitide omanikud saada mitte teie tegelikku IP-d, vaid kasutatud puhverserveri aadressi.

Hetkel sees internetis Seal on üsna palju tasuta anonüümisaatoreid, mida igaüks saab kasutada. Nendega töötamine on väga lihtne, kuna need puhverserverid kasutavad tuttavat veebiliidest. Peate lihtsalt minema anonüümseks muutja lehele ja sisestama surfamisväljale selle saidi aadressi, mida kavatsete külastada. Üks kuulsamaid vene keelt kõnelevaid anonüümisaatoreid tänapäeval on www.anonymizer.ru. Kuid võite leida ka palju rohkem sarnaseid teenuseid iseseisvalt, sisestades otsingumootorisse päringu "anonüümsed puhverserverid" või "anonüümsed".

Anonüümsed võimaldavad teil vabalt Internetis surfata ja lehti vaadata, kuid paljud foorumid ja külalistefoorumid keelavad sageli kasutajatel anonüümsete puhverserverite kaudu sõnumeid jätta. Sel juhul peate oma IP-aadressi peitmiseks brauseri seadetes mõned muudatused tegema, kuid näib olevat tavaline ühendus. IN internetis Seal on terved loendid anonüümsetest puhverserveritest, mida kasutajad saavad kasutada või väikese tasu eest. Need loendid sisaldavad anonüümsete puhverserverite IP-aadresse ja pordinumbreid, mille kaudu ühendus luua. Peate leidma sobiva töötava puhverserveri ja seejärel muutma oma brauseri sätteid nii, et kõik Interneti-ühendused läheksid läbi puhverserveri. Määrake kasutatavaks puhverserveriks valitud IP ja sisestage vastav pordi number.

Kui te pole brauseri sätetes navigeerimises väga kindel, kuid peate oma liikumise täiesti anonüümseks muutma, võite kasutada spetsiaalseid programme. Eelkõige on üks tõhusamaid programm TOR (The Onion Router), mille saab tasuta alla laadida aadressilt https://www.torproject.org. Samal saidil saate lugeda üksikasjalikke juhiseid ja selgitusi programmiga töötamiseks. Installides arvutisse TOP-brauseri, saate mitte ainult turvaliselt võrgus navigeerida, varjates täielikult oma IP-d, vaid ka luua oma veebisaite, jätta sõnumeid ja vahetada kirju. Selle tarkvara ainsaks puuduseks on ühenduse kiiruse märgatav vähenemine, mis võib tekitada mõningaid ebamugavusi.

Allikad:

  • TOR-brauser

Mõnikord on inimene valmis tegema kõige pöörasemaid asju, et endale tähelepanu tõmmata. Kuid elus on olukordi, kus soovite muutuda "nähtamatuks meheks". Ja seda on täiesti võimalik teha.

Juhised

Inimese välimus on see, mis kõigepealt tõmbab inimeste tähelepanu. Seetõttu, kui soovite massiga sulanduda, välistage kõik, mis võib teile silma jääda. Unustage erksad riided, toretsevad aksessuaarid, suurejoonelised soengud, provokatiivne meik, julge maniküür ja silmatorkavad ehted.

Vali diskreetse värviga (hall, tumesinine, pruun) keskmise kvaliteediga riietus, mis ei rõhuta sinu figuuri kontuure üle. Näiteks kandke tuhmi, ühevärvilist pulloverit, kergelt kottis teksaseid ja neutraalseid kingi. Kui sul on stiilne soeng või särav juuksevärv, siis peida juuksed tumeda kootud mütsi alla ja tõmba see kergelt üle lauba. Tänu sellisele välimusele võite kergesti eksida rahvamassis.