Настраиваем анонимный доступ в Сеть через Tor и VPN. Tor vs. VPN: одно, другое или всё вместе

Сервис защищает и улучшает интернет-соединение, чтобы вы могли быть спокойны, когда пользуетесь интернетом. Spotflux шифрует и сжимает мобильный трафик интернета, позволяя снизить затраты по передаче данных, позволяет безопасно просматривать страницы, даже через общедоступный Wi-Fi.

Psiphon

Данный сервис использует технологии VPN, SSH и HTTP прокси для решения проблемы доступа к заблокированным ресурсам. Psiphon позволяет обойти цензуру, получить доступ к интересующей вас информации и защищает ваши аккаунты и пароли от взлома.

Betternet

С Betternet не придется заботиться о возможности взлома ваших паролей. Данный сервис позволяет получить доступ к любому веб-сайту любой страны, анонимно путешествовать по просторам интернета под измененным IP адресом и защищает ваши данные от потенциальных злоумышленникрв.

Поддерживает платформы: Firefox, Chrome, IOS, Android, Windows

CyberGhost VPN

Этот сервис легко устанавливается и обеспечивает безопасный и неограниченный доступ к любому ресурсу в интернете независимо от точки, в которой вы находитесь. CyberGhost VPN предлагает и анонимность без риска для вашей конфиденциальности в интернете.

SurfEasy

SurfEasy VPN позволяет использовать любое устройство в любом месте, в любой сети и безопасно просматривать любой веб-сайт без цензуры или ограничений от провайдера. Сервис позволяет анонимно вести деятельность, даже если вы подключаетесь к общим точкам Wi-Fi или пользуетесь небезопасными сетями.

Поддерживает платформы: Windows, Mac OS, IOS, Android

Hide.me

Hide.me сделает вас по-настоящему анонимным в сети, скрывая вашу личную информацию и местонахождение. Он шифрует ваши действия, защищая от хакеров и вредоносной активности. Данный сервис VPN обходит цензуру и открывает доступ к любой информации в сети интернет.

Поддерживает платформы: Windows, Android

FinchVPN

FinchVPN представляет простую в использовании панель управления с множеством серверов VPN в различных точках мира. Разработчики утверждают, что сервис не ведет никаких наблюдений за вашей деятельностью.

Поддерживает платформы: Windows, Mac OS, Linux, Android

proXPN

proXPN скрывает вашу информацию от посторонних лиц и маскирует личность и местоположение. Сервис защищает от взломов и других вредоносных действий. А также позволяет избавиться от цензуры и видеть страницы такими, какие они есть.

Поддерживает платформы: Windows, Mac OS

ZenMate

ZenMate шифрует и обеспечивает подключение к интернету, чтобы защитить вашу информацию во время просмотра веб-сайтов. Данный сервис дает возможность анонимно просматривать контент всемирной паутины.

Поддерживает платформы: Chrome, Firefox, Opera, IOS, Android

ZPN

Надежный и быстрый VPN сервис. Он предоставляет 10 Гб бесплатного трафика в месяц и выступает в качестве виртуального брандмауэра. С ним можно подключаться к общественным Wi-Fi точкам без риска.

Поддерживает платформы: Windows, IOS, Android

SecurityKISS

Сервис защищает вашу частную информацию, обеспечивает анонимность и обходит ограничения в интернете, поставленные интернет-провайдерами или страной. Предоставляет в бесплатное пользование 300 Мб в сутки . Использует технологию сжатия данных тем самым гарантируя высокую скорость.

Поддерживает платформы: Windows, Mac OS, Linux, IOS, Android

Hideman VPN

Hideman VPN обеспечивает шифрование данных и анонимность для интернет-сессий. Он предлагает бесплатное пользование с ограничением по времени и трафику (Не более 2Гб в месяц) . Использует различные адреса серверов многих стран мира, тем самым увеличивая вашу безопасность.

Поддерживает платформы: Windows, Mac OS, IOS, Android

ZenVPN

Сервис предлагает быстрый и надежный доступ к сети интернет. Он защищает вашу информацию от посторонних лиц, тем самым предоставляя полную конфиденциальность вашим данным. Бесплатный пакет ZenVPN включает в себя 250 Мб траффика в день .

Поддерживает платформы: Windows, Mac OS, IOS, Android

GetPrivate

GetPrivate гарантирует безопасность вашему интернет-соединению по всему миру. Сервис обеспечивает неограниченную пропускную способность для всех посещаемых ресурсов и открывает доступ к закрытым сайтам.

Поддерживает платформы: Windows

С 1 августа 2016 года в силу вступили поправки к законам «Об информации, информационных технологиях и о защите информации», «О связи», а также к Кодексу об административных правонарушениях. Не стоит в подробностях описывать все нюансы этих поправок, внесённых по инициативе госпожи Яровой и сенатора Озёрова.

Постараемся описать нововведения одним предложением:

«Все интернет-компании обязаны хранить всю информацию о своих пользователях и сдавать их по первому требованию Роскомнадзора».

И всё под флагом борьбы с терроризмом – “ЕГИЛ трепещет”… И почему раньше никому в голову не пришла такая светлая идея? Терроризм – это крайне «удобное» явление для многих государств.

С чего начать? Пожалуй, начнём с интересного коммента, найденного на одном из многочисленных форумов:

«Ох, чувствую, психанут наши власти, да и не только наши, в какой-то момент. Ни хрена не получается, вселенная расширяется слишком быстро. Тут только два варианта — либо застрелится либо расстрелять всех вокруг…»

Ведь и правда: можно поставить производство оружия на поток, организовать трафик наркоты и дармовой нефти в разорённых странах, держать своих граждан в страхе, чтобы ещё плотней жались к дяде Президенту, а главное, найти совершенно законный повод отслеживать подавляющее количество действий людей. Такой повод ищут уже так тщательно, что попутно создали с десяток коммерческих отраслей. Надо же, чтобы кто-то ставил камеры, микрофоны, сидел в будках, смотрел в мониторы, ходил с дубинками, ловил террористов, шпионов, засланцев, запроданцев, предателей и прочих нехороших людей. Работы, на первый взгляд, в государстве – хоть отбавляй. Хошь – скрывайся от закона, хошь – лови тех, кто скрывается. Свобода выбора!

Реакцию на нововведение Яровой, этой с древа тёсаной барыни, можно отследить по заголовкам в новостных изданиях:

  • Кто может заработать на законе Яровой?
  • Глава Минкомсвязи признал, что из-за «пакета Яровой» связь может подорожать на 300%
  • Петицию против «закона Яровой» за четыре дня подписали 500 000 человек
  • В российских городах прошли акции против антитеррористического «пакета Яровой»

Мнение граждан крайне негативное – их можно понять. Сегодня кто-то читает мои сообщения, а завтра мне засунут в голову видеокамеру, чтобы знать, что я ем на завтрак, обед и ужин.

Многие видят выход в том, чтобы уйти в ещё более глубокое подполье, например, скрыться за серверами VPN (Virtual Private Network). Но насколько им можно доверять? С одной стороны – да кому я нужен? Но если подумать, то пользователь, который готов платить за анонимность – должен хоть сколько-то привлекать внимание, к тому же – кто знает, кем он станет в будущем, может быть – мэром?

Про VPN

VPN – это соединение между компьютером и удалённым сервером. Что примечательно – информация шифруется ещё на устройстве юзера и отправляется в Сеть в зашифрованном виде. Полученная информация также шифруется на серверах. Поэтому, по идее, даже провайдер не может знать, что Вы отправляете и на какие сайты заходите. Также, подобный сервер может организовать выход из любой точки мира.

Удобно, но есть определённые недостатки. Стоит рассмотреть их внимательно. Для начала – всем известно, что компания может вести логи (записи), того где вы были и что делали. Здесь следует отметить соглашения, на основании законов ACTA и TRIPS, осуществлённые несколько лет назад европейскими и не только странами в якобы отношении «охраны авторских прав».

Если кратко – данное положение обязывает провайдеров и прочие интернет-компании вести логи и организовать систему безусловной идентификации пользователей. Особенно это касается юзеров, активно использующих сети, наподобие, Битторрент и на них похожие. Законы активно обсуждались ещё в 2012 году, когда Биткойн ещё не привлёк столько внимания властей, а так и без его упоминания не обошлось бы.

Даже обсуждалась возможность досмотра электронных носителей при пересечении границ – как это планировалось осуществлять, непонятно… А главное – это введение правила «Трёх предупреждений», после которых злоумышленика должны лишить возможности пользоваться Интернетом.

Бред – бредом, но отсюда ясно, что европейские VPN -компании просто не имеют право обещать своим пользователям анонимность. В противном случае, они автоматически становятся вне закона. Но есть и такие – полулегальные, вот на них и стоит обратить внимание.

Помните, что даже честность самого VPN -сервиса не гарантирует защиты от перехвата данных. Все VPN давно на заметке у спецслужб, и они располагают некоторыми диапазоном IP -адресов, которые использует данный сервис. Далее, с помощью специального оборудования СОРМ, Solera и E-Detective – все переданные и полученные пакеты перехватываются. Вычислить и предъявить обвинения пользователю на основании этих данных остаётся лишь делом техники. Можно использовать VPN в сочетании с Тоr, чтобы увеличить анонимность, но и это не даёт 100% гарантий.

Выгоды, безусловно, есть:

  • Увеличивается пропускная способность вашего канала, намного реже “вылетают” торренты в общественных сетях, при удачном подключении скорость космическая даже на медленных тарифных планах вашего ISP;
  • VPN провайдер на своих серверах кэширует для вас кучу сайтов;
  • Вы можете использовать одну учётную запись на нескольких устройствах;
  • Маловероятно, что школяр станет платить 40$ (или более) в год за услуги VPN (не любят люди как-то вообще за сервис платить). Это значит, что вы пользуетесь услугой для взрослых дядечек и тут всё по-настоящему. VPN-конторы проходят аудит, их офисы – открыты для прессы и инвесторов;
  • Условная анонимность (до поры до времени) и сокрытие от ISP провайдеров содержимого вашего трафика;
  • Функция Kill Switch – если нет VPN соединения, обычное Интернет соединение блокируется;
  • Быть непослушным — посещать сайты, которые заблокировало ваше правительство, религия, родители;
  • Сокрытие от рекламодателей и рекламных ботов вашего реального местонахождения.

Ну что же – предисловие было более чем предостаточным. Теперь о главном: какой VPN выбрать?

Для всех

Возможна ли анонимность в сети в принципе? Кому можно доверять? Недавно стало известно, что более сотни узлов в Тоr — самом анонимном браузере в мире, – отслеживали пользователей.

Могу ли я после этого верить, что VPN -провайдеры скроют меня от всемогущего Ока? И для чего мне скрываться? Чтобы перестать быть рабом? Скрыть о себе всё что можно, чтобы мной не манипулировали как марионеткой?

Скрыться можно, но от себя не убежишь

Главные аргументы продаж VPN – безопасность и приватность, однако приватность по-разному интерпретируется среди провайдеров VPN. Просто спросите бывшего участника lulzsec Коди Кретсингера (ака recursion), насколько приватным был его VPN.

Кретсингер использовал популярный VPN под названием HideMyAss и был вовлечён в некоторые действия, которые связали его, и его онлайн личность “recursion”, с несколькими высокопрофильными взломами, включая неавторизованный дотуп к серверам, находившимся под контролем Sony Pictures. Как оказалось, HMA записывали логи IP адресов пользователей, а также время входа/выхода из аккаунта. Был выпущен ордер суда в Великобритании, согласно которому HMA должны выдать логи, связанные с обвиняемым аккаунтом, которые затем были использованы для идентификации и ареста Кретсингера.

Провайдеры VPN могут вести лог активности сети, но чаще всего они записывают IP адреса пользователей, использование канала, а также время вода/выхода. Ведение логов позволяет провайдерам идентифицировать людей, жалующихся на сервис за мошенничество или спам, однако таким образом они получают информацию, которая может использоваться для идентификации отдельных пользователей.

Вы можете быть совершенно уверены, что если VPN-провайдер будет подвергнут давлению со стороны властей, и у них будет информация, которая позволит идентифицировать вас как преступника, то вы будете по уши в дерьме и быстро окажетесь в хорошей компании. За вас никто не пойдёт в тюрьму.

Вот почему некоторые VPN сервисы идут другим путём и не записывают информацию о пользователях, которая могла бы их идентифицировать. Они не могут предоставить инкриминирующую информацию, которой у них нет.

Дьявол кроется в деталях

Это полный ужас, но во время выбора VPN-сервиса крайне необходимо прочитать «Условия использования» и «Политику конфеденциальности» компании. И эти документы должны быть на понятном английском, не на юридическом. VPN-провайдер, который честно беспокоится о приватности пользователя, выложит информацию чёрным по белому, ведётся ли запись и как долго.

Хорошие VPN-провайдеры говорят, что они хранят “персональную информацию”, необходимую, чтобы создать аккаунт и провести платёж (например: e-mail, данные платежа, адрес для чеков), однако утверждают, что они не записывают IP адреса пользователей, время входа/выхода, или объем использования канала.

Отличные провайдеры VPN идут на шаг дальше для минимизации “персональной информации”, принимая биткойны или другие криптовалюты, исключая необходимость в адресе для чеков. Это затрудняет установление личности, так как для того, чтобы завести аккаунт, необходимо иметь только e-mail.

Особое упоминание следует подарить MULLVAD – провайдеру, который не требует даже e-mail. Посетители сайта жмут на кнопку “Получить аккаунт” и им выдаётся номер аккаунта, который они могут использовать безо всякой “необходимой информации”.

Некоторые VPN сервисы, так или иначе, ведут логи активности пользвателей. Вот, какие VPN-cервисы вам сто ит избегать:


Избегайте этих VPN

А вот провайдеры, которые предоставляют действительно сто ящий сервис:


Этим VPN доверять можно (относительно)

Вы можете заметить в данном списке компании из США. Есть широко распространённое заблуждение, что расположенные в США компании, по закону обязаны вести логи активности пользователей в сетях. Это попросту неправда, однако, они всё-таки обязаны сотрудничать с правоохранительными органами США, в то время как другие страны не требуют подобного. Необходимость сотрудничества – частично является причиной, по которой они действительно не ведут логи активности на своих серверах. Данные компании не могут нести ответственность за получение данных, которых у них не имеется. Выбор VPN-сервиса, а также его страны происхождения, полностью лежит на вас, но мы не хотим отпугивать людей от поддержки малого бизнеса в США из-за слухов.

  • Не записывает в логи любую информацию, которая может идентифицировать пользователя;
  • Требует минимальной персональной информации для того, чтобы получить аккаунт;
  • Принимает к оплате криптовалюты.

И ещё, не рассчитывайте, что это полностью скроет вас от полиции. Лучше не делать ничего такого, за что полиция может захотеть вас преследовать. Если же вы собрались делать или уже сделали нечто, за что мама по голове не погладит, то советуем вам воспользоваться для проворачивания дел, а также использовать связку Tor+VPN.

Для технически подкованных пользователей и желающих стать таковыми существует возможность развернуть собственную виртуальную приватную сеть (VPN), .

Всем привет!

Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy.
Для краткости далее я буду писать везде VPN, ведь вы все - молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее и .
Мы рассмотрим два варианта подключений:

  • сначала VPN, потом Tor;
  • сначала Tor, а потом VPN.
Также я расскажу про дистрибутив ОС Whonix, реализующий самые передовые достижения в области сетевой анонимности, ведь в нём, помимо всего прочего, настроены и работают обе анализируемые схемы.
Предыдущие части здесь:
Часть 1: .
Часть 2: .
Часть 3: .

Для начала давайте определимся с некоторыми постулатами:
1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательных правил её использования. Это факт: реальных атак в паблике на саму сеть, ещё не было.
2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом.
Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN - конфиденциальность передаваемых данных.
Tor через VPN. Сначала VPN, потом Tor
VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель.


Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.
Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме.

Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты).
Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor, то есть не видны, например, или , а, следовательно, труднее обнаруживаются.
Как настроить мосты, подробно написано .
Несколько мостов может дать нам сам сайт Tor по адресу .
Можно также получить адреса мостов по почте, отправив на адрес [email protected] или [email protected] письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
В ответ мы получим письмо с их адресами:
«Here are your bridge relays:
bridge 60.16.182.53:9001
bridge 87.237.118.139:444
bridge 60.63.97.221:443
»
Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.
Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle .

Плюсы схемы:

  • мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;
  • скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;
  • в случае теоретической компрометации Tor, останемся за VPN-сервером.
Минусы схемы:
  • мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.
VPN через Tor. Сначала Tor, потом VPN
В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет.


Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.
Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже).
Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.
Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется.

Плюсы схемы:

  • защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;
  • защита от блокирования адресов Tor внешними ресурсами.
Минусы схемы:
  • сложная реализация схемы;
  • мы должны доверять выходному VPN-серверу.
Концепция Whonix
Существует множество дистрибутивов ОС, основной целью которых является обеспечение анонимности и защиты клиента в Интернете, например, Tails и Liberte и другие. Однако наиболее технологичным, постоянно развивающимся и эффективным решением, реализующим самые передовые техники по обеспечению безопасности и анонимности, является дистрибутив ОС .
Дистрибутив состоит из двух виртуальных машин Debian на VirtualBox, одна из которых является шлюзом, отправляющим весь траффик в сеть Tor, а другая – изолированной рабочей станцией, подключающейся только к шлюзу. Whonix реализует в себе механизм так называемого изолирующего прокси-сервера. Существует также вариант физического разделения шлюза и рабочей станции.

Так как рабочая станция не знает свой внешний ip-адрес в Интернете, это позволяет нейтрализовать множество уязвимостей, например, если вредоносное ПО получит root-доступ к рабочей станции, у него не будет возможности узнать реальный ip-адрес. Вот схема работы Whonix, взятая с его официального сайта.


ОС Whonix, как утверждают разработчики, успешно прошла все возможные тесты на утечки . Даже такие приложения как Skype, BitTorrent, Flash, Java, известные своими особенностями выходить в открытый Интернет в обход Tor, также были успешно протестированы на предмет отсутствия утечек деанонимизирующих данных.
ОС Whonix реализует много полезных механизмов анонимности, я укажу наиболее важные:

  • весь траффик любых приложений идёт через сеть Tor;
  • для защиты от профилирования траффика ОС Whonix реализует концепцию изоляции потоков. Предустановленные в Whonix приложения настроены на использование отдельного Socks-порта, а так как каждый Socks-порт использует отдельную цепочку узлов в сети Tor, то профилирование невозможно;
  • обеспечивается безопасный хостинг сервисов «Tor Hidden services». Даже, если злоумышленник взломает web-сервер, то он не сможет украсть закрытый ключ «Hidden»-сервиса, так как ключ хранится на Whonix-шлюзе;
  • Whonix защищен от DNS-утечек, так как в своей архитектуре использует принцип изолированного прокси. Все DNS-запросы перенаправляются на DnsPort Tor’а;
  • Whonix поддерживает «obfuscated bridges», рассмотренные ранее;
  • применяется технология «Protocol-Leak-Protection and Fingerprinting-Protection». Это снижает риск идентификации клиента через создание цифрового отпечатка браузера или системы путем использования наиболее часто применяемых значений, например, имя пользователя – «user», временная зона – UTC и т.д.;
  • есть возможность туннелировать другие анонимные сети: Freenet, I2P, JAP, Retroshare через Tor, или работать с каждой такой сетью напрямую. Более подробные данные об особенностях таких подключений находятся по ссылке ;
  • важно отметить, что в Whonix протестированы, документированы и, главное, работают (!) все схемы комбинирования VPN/SSH/Proxy с Tor. Более подробную информацию об этом можно получить по ссылке ;
  • ОС Whonix – это полностью открытый проект, использующий свободное ПО.
Однако стоит отметить, что ОС Whonix имеет и свои недостатки:
  • более сложная настройка, чем Tails или Liberte;
  • требуются две виртуальные машины или отдельное физическое оборудование;
  • требует повышенного внимания к обслуживанию. Надо следить за тремя ОС вместо одной, хранить пароли, и обновлять ОС;
  • в Whonix кнопка «New Identity» в Tor не работает. Дело в том, что Tor-браузер и сам Tor изолированы по разным машинам, следовательно, кнопка «New Identity» не имеет доступа к управлению Tor. Чтобы использовать новую цепочку узлов, нужно закрыть браузер, изменить цепочку с помощью Arm, панели управления Тор, аналога Vidalia в Tor Browser, и запустить браузер снова.
Проект Whonix развивается отдельно от проекта Tor и иных приложений, входящих в его состав, следовательно Whonix не защитит от уязвимостей в самой сети Tor или, например, 0-day-уязвимости в межсетевом экране, Iptables.

Безопасность работы Whonix можно описать

Частенько, рекомендуя где-то VPN как средство для обеспечения приватности и безопасности в сети, я получаю комментарии типа “тогда уж лучше Tor”. Да, Tor зарекомендовал себя как хороший инструмент для сохранения анонимности онлайн, но и использование VPN позволяет вам скрыть свою онлайн-активность от посторонних лиц, вроде рекламодателей, хакеров и прочих “снуперов”.
Итак, давайте же посмотрим, чем эти два инструмента отличаются и какие преимущества мы можем получить, пользуясь каждым из них.

Tor

Система Tor создавалась по федеральному заказу в Исследовательской лаборатории ВМС США. Позже исходный код был передан “в общее пользование” для ускорения развития системы. В результате было разработано клиент-серверное приложение с открытым кодом, работоспособность которого мог проверить любой.

Tor представляет собой множество прокси-серверов в разных точках мира, объединенных в систему, которая обеспечивает интернет-соединение, защищённое от слежки. Таким образом, вы сохраняете анонимность, посещая сайты, ведя электронную переписку, блог и т.д. Анонимизация трафика осуществляется благодаря распределённой сети так называемых “узлов” - серверов, между которыми перебрасываются данные. Это позволяет избежать анализа трафика с помощью технологий, которые нарушают ваше право на конфиденциальность данных, личную переписку, онлайн-приватность и тайну связи в целом.

Помимо этого, в системе Tor есть возможность создавать скрытые веб-ресурсы на псевдо-доменах верхнего уровня.onion. Такие сайты используются, в том числе, и для совершения противоправных действий, но этой стороны вопроса мы касаться не будем. Нас интересует Tor как средство для защищенного доступа к всеобщим сайтам рядовыми пользователями. И в этом случае, используя Tor, мы можем защитить свои данные от назойливых рекламодателей и их не совсем честных маркетинговых ходов, скрыть свое реальное местонахождение, находясь в сети, получить доступ к необходимым интернет-ресурсам в странах, где они заблокированы или недоступны по каким-либо причинам.

Но, к сожалению, эта система не является панацеей и не способна на 100% защитить своих пользователей от вторжения в частную жизнь и дать им полную анонимность. Дело в том, что Tor скрывает cам факт связи между клиентом и сервером, но не обеспечивает полную защиту передаваемых данных так, как это, допустим, делает VPN.

Для 100%-ной безопасности требуется дополнительное шифрование как самих каналов связи (например, использования HTTPS при соединении с сайтами, OTR при общении в мессенджерах, PGP/GPG при пересылке электронных писем, FTPS при загрузке/выгрузке файлов, SSH/OpenSSH при организации удаленного доступа), так и передаваемых данных. Кроме того, Tor работает по протоколу SOKS, который поддерживается далеко не всеми приложениями, и наоборот - Tor поддерживает не все протоколы, которые используют популярные сервисы. Например, сеть не обеспечивает полную анонимность при использовании VoIP-сервисов и BitTorrent. Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию деактивирован Flash, так как он может подключаться к удалённым серверам самостоятельно, выдавая таким образом данные о пользователе.

Кроме того, ваш провайдер будет видеть, что вы испольуете Tor, так как его адреса общедоступны. Существует мнение, что к пользователям Tor спецслужбы проявляют особый интерес - так это или нет, понятия не имею, но и привлекать к себе дополнительное внимание, когда ничего плохого, вроде, не делаешь, тоже не хочется. Как ни странно, скрыть факт использования Tor помогает именно VPN. Что ж, пора рассмотреть и эту технологию обеспечения анонимности.

VPN

VPN - это общее название сети или соединения, которое создано внутри или поверх другой сети, например Интернет. Упрощенно, представляет собой туннель из VPN-клиента, установленного на устройстве пользователя, и VPN-сервера. Внутри этого туннеля происходит шифрование данных, которыми обмениваются пользователь и веб-ресурсы. Суть технологии VPN заключается в защите трафика любых информационных сетевых систем, аудио- и видеоконференций, систем электронной коммерции и т.д.

На сегодняшний день VPN является одним из самых надежных способов передачи данных благодаря тому, что в этой технологии реализован опыт двух серьезных компаний - Microsoft и Cisco. К примеру, совместная работа протокола РРТР (детище Microsoft) и GRE (продукт Cisco). А также еще более совершенный протокол L2TP и L2F- также являются разработками Microsoft и Cisco.

Конфиденциальность данных при VPN-соединении обеспечивается за счет того, что шифрование происходит на уровне отправителя, а расшифровка - только на уровне получателя. Содержание перехваченных пакетов, отправленных в такой сети, понятно только владельцам общего ключа шифрования, длина которого - важнейший параметр безопасности.

Ключ формируется на устройстве пользователя и сервере и доступен только им. Формирование происходит на основе случайных данных вроде случайного вопроса, ответа вашего компьютера, времени ответа, операционной системы и т.д. Этот набор факторов неповторим. Любой злоумышленник для подбора способа расшифровки должен будет повторить все эти случайные факторы, что практически невозможно, так как современные VPN-сервисы используют мощные алгоритмы шифрования на уровне финансовых организаций.

Таким образом, VPN защищает все исходящие и входящие данные на устройстве пользователя. Также пользователь получает IP-адрес VPN-сервера, который заменяет его собственный, при этом существует возможность выбора IP по локации. Допустим, вы хотите подключиться к какому-либо сервису как пользователь из США, тогда вам нужно выбрать IP американского сервера.
Благодаря смене IP и шифрованию обеспечивается безопасность ваших данных от хакеров и других злоумышленников, а также полностью скрывается ваша активность в Интернете.
Из недостатков VPN можно отметить снижение скорости трафика. Также вам, скорее всего, придется заплатить за использование хорошего VPN-сервиса, если защищенное соединение необходимо регулярно.

У некоторых VPN-провайдеров существует проблема с утечкой информации через IPv6 и/или при помощи подмены DNS, но полагаю, что теперь, когда на это обратила внимание общественность, улучшения в защите не заставят себя ждать.

Итак, немного резюмируем.

  1. VPN соединяет вас с сервером, который вы сами выбрали, в нужной вам стране. Tor перебрасывает вас по разным серверам, расположенным в разных точках мира без вашего контроля над процессом.
  2. VPN скрывает ваше реальное местоположение и предоставляет новый IP-адрес - выбранного вами сервера. Tor скрывает ваш реальный IP и предоставляет случайный адрес последнего узла, к которому вы подсоединились.
  3. VPN шифрует ваши данные на всем пути до сервера и обратно. Tor посылает расшифрованные данные с последнего узла, к которому вы подключались, подвергая их риску.
  4. Выбирая для использования какой-либо VPN-клиент, вы доверяете свои данные конкретному VPN-провайдеру, поэтому должны быть в нем уверены. Выбирая Tor, вы, возможно, доверяете свои данные Американскому правительству и другим спонсорам проекта - спорно, но не исключено.
  5. VPN позволяет вам защищать переписку в VoIP-сервисах и пользоваться торрентами. Tor поможет, только если VoIP-приложение использует соответствующие протоколы.
  6. VPN может допускать утечку данных, если используются устаревшие технологии. Tor не может скрыть факт использования самого себя.
Таким образом, мы видим, что Tor и VPN имеют свои преимущества и недостатки и могут служить нам в разных ситуациях и для разных целей.

Допустим, если вам просто нужно получить доступ к какому-либо контенту на сайте, то можно использовать любой из них, а вот воспользоваться Skype в стране, где он запрещен, без дополнительных усилий получится только с VPN.

Если вам необходимо выйти в сеть “из конкретной страны”, то лучше воспользоваться VPN-сервисом с наличием соответствующей локации, а если нет разницы, откуда вы путешествуете, а важна лишь анонимность, то подойдет и Tor.

Примеров может быть масса.

Для максимальной защиты, если вы работаете с очень ценными данными, можно использовать связку Tor+VPN и не бояться никого и ничего:)

Я, допустим, пользуюсь Tor на компьютере, а на мобильных девайсах - . Также периодически для удобства подключаю в Google Chrome. Такая система меня пока не подводила.

Если мной не были учтены какие-либо преимущества или недостатки этих технологий - прошу в комментарии.

Technology protection of personal data on the Internet have become widespread in the 21st century. This is due to the extensive development of the Internet around the world. Users began to think how to protect their personal information.

VPN hides your IP address and encrypt all traffic. Connecting to a VPN helps unlock content that is not available in your country. At present buy VPN easily as well as a host of services that provide similar services.

Many users are wondering how to choose the best VPN service.

To make the comparison and choose the best service, it is necessary to talk about the selection criteria.

Criterias for selection of the best VPN service

In this article we will list all of the selection criterias but some of them may seem unimportant. It depends on the purpose for which you want to use VPN.

Purposes to choose the best VPN service:

VPN provides complete security and anonymity on the Internet.

It is only necessary to choose the best VPN service.
Let"s take a closer look at the selection criterias.

Types of VPN connections

There are several types of connections:

  • PPTP VPN - implemented in most operating systems but it is considered an insecure protocol
  • SSTP VPN - protocol was developed by Microsoft. This protocol is implemented only in Windows 7 and later versions and mobile platform Windows Phone
  • OpenVPN - popular open source protocol. Is widely used and is distinguished by its reliability. Only one minus of the protocol that connection must install additional software
  • L2TP VPN via IPSec - is built into most operating systems. Reliable and fast protocol.

Best VPN service should be able to connect via L2TP VPN via IPSec and additionally may have OpenVPN connection.

The lack of server logs

Most servers worldwide running on operating systems Linux. Unlike Windows in the operating system may completely turn off logging system (logs connections).

Anonymity disappears when the VPN server keeps logs.

You need to carefully examine the company"s Web site offering VPN services. It may be that the company claims that the logs are not kept. And in the "Agreement on the use of services" which is taken at registration or purchase VPN will indicate that the logs are stored.

Some VPN services keep logs within 2-4 weeks. If this is written on the site, talk about the anonymity of the service is impossible.

Best VPN service is never logs.

Does VPN service show that you use VPN?

For simplicity, configure the VPN services have resorted to redirect the connection from a domain to an IP address. In this case, the address server looks like domain, for example: usvpn.vpnservice-website.com

This is useful for system administrators of the company because when it is need to change the IP address of the VPN server. The connection will still work for all users.

All ISPs record user activities on the Internet. They will know that you are connecting to a domain usvpn.vpnservice-website.com and the connection is directly says that you are using a VPN.

Address to connect to the VPN server should look like the IP address 77.120.108.165

If you are using OpenVPN connection you need to check the certificates for specifying the domain of service in it.

In which country registered VPN service

This point is perhaps the most important when choosing the best VPN service.

Often there are disputes in which country must be registered VPN service to provide anonymity to their customers.

If the office is located in the US or Europe, it is considered that it is dangerous, as the international police is active in these countries.

Some believe that good when VPN service registered in third world countries such as Belize or Brazil.

We believe that the best VPN service must not have an office.

No matter what country is the office. If company has an office it means there is a place where police can come or send a formal request.

Every company is obliged to obey the laws of the country in which it is located.
VPN service is obliged to take a formal request from the police in this country and issue the information referred to it.

Thus, if there is a register or a company office, the VPN service can not ensure the anonymity of its users.

Support for all operating systems

Modern technology provides access to all operating systems such as Windows, Mac OS, Linux, iOS, Android, Windows Phone.

But before buying should make sure that company supports your platform.

Types of IP addresses issued

There are 2 types of IP addresses issued by the VPN server:

  • Shared IP - provided a single public IP address on all clients. As a rule, the IP address is constant and does not change when reconnecting to the VPN server
  • Dedicated IP - each client is given a unique IP address which can change when reconnecting

Is there a free trial access?

Must be free to test the service before purchase.
Such access will allow to configure a VPN connection and understand how it works.

Best VPN service must have a free trial access.

If service provide free VPN access and unlimited by time - this is an additional plus.

Own program for VPN connections

Own program for VPN connections will quickly set up a connection. Typically, such programs are needed when using OpenVPN connection, as the setting of the compound for a beginner can seem daunting.

L2TP VPN over IPSec is configured for 1 minute. In this case, the program is not required.

Payment methods and reasonable price

Examine the company"s Web site. Check: is there a convenient way to pay. Currently, there are many payment systems, such as payment by debit and credit cards, electronic money, PayPal and others.

If you find the best VPN service for yourself then the cost of services will not play a significant role. Still, the price should be affordable for you. Reliable companies offer a discount if you pay for a subscription for a whole year. You can save on this.

Availability of technical support

VPN technology works reliably at all times. But there are times when there is a connection errors. In this case, come to the aid technical support service. Check it before you buy.

Conveniently, the web-site has a Live Chat or ticketing system.

If support is provided via ICQ, Jabber or Skype, it creates some difficulties, since not all clients use these programs constantly.

Rate VPN service Chameleon. Will it be the best for you?

We provide VPN services by connecting L2TP over IPSec.

Our servers are no logs, the connection is made to the IP addresses.

Supports all popular operating systems.

Support for all customers

We are happy to answer questions about setting up the connection, to advise on the safety and anonymity of the Internet and help you choose the best solution.