Bagaimana untuk mencapai tanpa nama lengkap di Internet. Apakah cara untuk menamakan kehadiran dalam talian anda? Jadi bagaimana anda boleh menjadi tanpa nama dalam talian?

Kebimbangan tentang mengekalkan kerahsiaan di Internet bukan lagi satu-satunya kebimbangan peminat pornografi, pengganas dan penggodam. Data peribadi yang terjejas boleh menjadikan anda mangsa penipu kecurian identiti dan menyebabkan anda membahayakan daripada aktiviti haram pihak ketiga yang lain. Sesetengah orang bimbang untuk kekal selamat daripada pengawasan kerajaan atau pengawasan kerajaan asing (dan dengan alasan yang kukuh). Pada masa yang sama, tiada apa yang boleh memberikan anda 100% kerahasiaan di Internet, kerana sentiasa ada celah-celah, yang boleh digunakan untuk mengenal pasti anda, dan sentiasa terdapat beberapa isu keselamatan dengan pelbagai perisian. Tetapi jika anda ingin mewujudkan keadaan yang lebih selamat untuk diri anda pada zaman kita teknologi digital, anda boleh menjaga langkah berjaga-jaga asas yang akan membantu anda menyembunyikan atau menutup identiti dalam talian anda sedikit sebanyak.

Langkah-langkah

Bahagian 1

Asas Tanpa Nama

    Ketahui bahawa ISP anda mungkin juga menganalisis trafik anda untuk mengetahui perkara yang anda lakukan dalam talian. Selalunya, beginilah cara pembekal menyemak sama ada rangkaian digunakan untuk memuat turun fail torrent atau bahan berhak cipta.

    Fahami apa yang hendak dicapai tanpa nama lengkap tidak boleh dalam talian. Tidak kira betapa berhati-hati anda bersembunyi, sentiasa ada beberapa maklumat yang berpotensi digunakan untuk menjejak dan mengenal pasti anda. Tujuan menggunakan alat tanpa nama adalah untuk mengurangkan volum yang tersedia kepada pihak ketiga maklumat peribadi, tetapi disebabkan oleh sifat Internet, kerahasiaan lengkap tidak dapat dicapai.

    Fahami baki yang diperlukan. Apabila menyemak imbas Internet, anda perlu membuat pilihan antara kemudahan dan tidak mahu dikenali. Mengekalkan kerahasiaan dalam talian bukanlah mudah dan memerlukan usaha yang ketara dan tindakan sedar. Anda akan mengalami kelembapan yang ketara dalam sambungan Internet anda apabila melawati tapak web dan akan terpaksa mengambil langkah tambahan sebelum anda masuk ke dalam talian. Jika anda tidak mahu namanya disiarkan adalah penting bagi anda, bersedialah untuk melakukan pengorbanan tertentu.

    • Dalam bahagian artikel seterusnya, kami akan memberitahu anda cara untuk mengelakkan memautkan maklumat peribadi ke alamat IP anda, tetapi kami tidak menjamin kerahasiaan nama. Untuk meningkatkan lagi kerahasiaan nama, anda perlu membiasakan diri anda dengan dua bahagian terakhir artikel.
  1. Gunakan enjin carian tanpa nama. Kebanyakan enjin carian utama, seperti Google, Yandex, Mail, Bing dan Yahoo!, menjejaki sejarah pertanyaan carian dan mengikatnya pada alamat IP. Gunakan enjin carian alternatif, seperti DuckDuckGo atau StartPage.

    Gunakan pengurus kata laluan untuk memastikan kata laluan anda yang disimpan dilindungi. Jika anda menggunakan Internet secara aktif selama lebih daripada seminggu, kemungkinan besar anda perlu mencipta dan mengingati sejumlah besar kata laluan yang berbeza. Ia boleh menggoda untuk menggunakan kata laluan yang sama atau sedikit variasi di mana-mana untuk menjadikan hidup anda lebih mudah, tetapi ini menimbulkan risiko yang serius kepada keselamatan anda. Jika salah satu laman web yang menyimpan maklumat tentang anda peti mel dan kata laluan akaun anda tertakluk kepada serangan penggodam, maka semua akaun anda di tapak lain akan berisiko. Pengurus kata laluan akan membolehkan anda mengurus kata laluan dengan selamat untuk semua tapak yang anda lawati, serta mencipta kukuh dan sekata kata laluan rawak untuk mereka.

    • Maklumat lanjut tentang memasang pengurus kata laluan boleh didapati dalam talian.
    • Dengan pengurus kata laluan, anda tidak perlu risau tentang membuat kata laluan yang mudah diingati. Sebaliknya, anda akan dapat mencipta kata laluan yang kukuh yang hampir mustahil untuk dipecahkan dengan teknologi semasa. Sebagai contoh, kata laluan "Kz2Jh@ds3a$gs*F%7" adalah banyak lebih selamat daripada kata laluan"Nama Anjing Saya 1983."
  2. Tukar dengan kerap Pembekal VPS. Jika anda sangat mengambil berat tentang keselamatan, adalah disyorkan untuk menukar penyedia VPS sekurang-kurangnya sekali sebulan. Ini bermakna keperluan tetapan baharu OpenVPN setiap kali, tetapi secara beransur-ansur dengan setiap pengulangan berikutnya anda akan belajar untuk melaksanakan operasi yang diperlukan dengan lebih cepat dan lebih pantas. Pastikan anda mengkonfigurasi semula sepenuhnya VPS baharu anda sebelum menyambung kepadanya.

29/01/17 3.9K

Dalam artikel ini kita akan bercakap tentang semua aspek yang berkaitan dengan tanpa nama di Internet supaya anda boleh mengekalkan privasi anda semasa menyemak imbas Internet:


Kami tidak mengatakan bahawa anda boleh menjadi tanpa nama sepenuhnya, itu boleh dikatakan mustahil. Tetapi apa yang sebenarnya boleh kita lakukan ialah cuba menjadikan interaksi dalam talian lebih tersembunyi.

Kekal inkognito


Mod penyemakan imbas peribadi atau mod inkognito ialah ciri yang merupakan pilihan penyemakan imbas kedua paling popular dalam penyemak imbas. Ia agak sesuai untuk kes tersebut apabila anda mengakses Internet dari komputer orang lain dan ingin menyemak akaun Facebook, Twitter atau e-mel anda.

Begitu juga, ia sesuai untuk menguji tapak yang sarat dengan kuki. Dan juga untuk kes apabila komputer yang anda sedang kerjakan mempunyai akses awam.

Penyemakan imbas peribadi tidak memadamkan cap jari anda sepenuhnya. Elemen individu, seperti carian DNS dan beberapa kuki, mungkin kekal selepas sesi. Jadi lebih baik untuk dipertimbangkan program untuk tidak dikenali di Internet sebagai langkah sementara. Perkara utama yang saya ingin menarik perhatian anda ialah jangan simpan sejarah penyemakan imbas anda pada komputer awam.

Jika kamu perlu contoh optimum, kemudian buka sesi penyemakan imbas peribadi dan semak imbas beberapa tapak, kemudian keluar dari sesi, pergi ke baris arahan dan masukkan yang berikut:

Ipconfig/displaydns dan tekan Enter.

Ini akan menjadi senarai semua entri DNS cache yang dilawati dari komputer anda, tidak kira sama ada anda menggunakan sesi penyemakan imbas peribadi atau tidak.


Untuk memadam entri, masukkan arahan berikut:

Ipconfig/flushdns dan tekan Enter.

Ini akan mengosongkan senarai dan menghalang sebarang percubaan untuk mengaksesnya. Ia juga dinasihatkan untuk menyediakan fail kelompok yang akan melancarkan pelayar masuk penyemakan imbas peribadi, dan mengosongkan rekod DNS secara automatik apabila ditutup. Kaedah ini boleh digunakan untuk mengekalkan tahap privasi tertentu.

Identiti palsu

Menggunakan identiti palsu kelihatan lebih menarik daripada yang sebenarnya, tetapi dalam banyak kes ia agak berkesan untuk mencapai kerahsiaan di Internet:


Pertimbangkan contoh ini: anda menggunakan alamat E-mel untuk log masuk ke Facebook, Twitter, eBay dan permainan dalam talian. Ini mungkin kelihatan agak munasabah, tetapi untuk penggodam tugas itu kini lebih mudah. Dia hanya perlu menggodam satu akaun atau menjejaki anda. Tetapi jika anda mempunyai banyak alias, penggodam memerlukan lebih banyak masa dan usaha untuk mengesan semua identiti palsu dan mengenal pasti pengguna sebenar.

Ia adalah konsep yang mudah, tetapi ia boleh digunakan untuk kesan yang hebat untuk menyamarkan anda aktiviti rangkaian. Terdapat kes orang menggunakan lebih daripada lima puluh nama palsu dan alamat e-mel untuk log masuk ke laman web untuk mengelak mengenal pasti identiti sebenar mereka.

Terdapat beberapa sebab untuk memberikan identiti sebenar anda dalam talian. Kebanyakan tapak hanya mengumpul dan menjual maklumat anda, atau menggunakannya untuk tujuan pengiklanan, jadi jangan sekali-kali memberikan alamat e-mel sebenar anda, alamat rumah atau maklumat hubungan di tapak awam:


Jika menggunakan identiti palsu adalah menyusahkan dan anda memerlukan sesuatu seperti penjana identiti palsu, anda akan menemuinya di sini.

Bagaimana untuk mengekalkan kerahasiaan di Internet? Laman web ini boleh mencipta identiti palsu sepenuhnya dengan nama, alamat, alamat e-mel dan nombor telefon. Dia juga mungkin memberikan anda sejumlah yang palsu kad kredit, nama gadis ibu, kenderaan, jenis darah, ketinggian, berat dan kod QR, yang boleh digunakan pada tapak yang tidak boleh dipercayai. Adalah jelas bahawa semua data yang diberikan adalah palsu dan sebarang persamaan orang sebenar adalah rawak.

Penjana nama palsu juga mencipta alamat e-mel palsu yang berfungsi dan anda boleh menggunakannya untuk menerima pautan pengesahan e-mel sekali. Walau bagaimanapun, anda tidak dapat memastikan siapa yang turut menggunakan perkhidmatan ini. Tiada siapa yang tahu siapa lagi yang mempunyai akses kepada sistem ini. Jadi adalah lebih baik untuk menganggapnya sebagai alat untuk menjana alamat e-mel yang boleh digunakan untuk mengisi pelbagai borang dalam talian.

Alat yang membantu anda kekal tidak kelihatan

Terdapat beberapa program yang boleh digunakan untuk menyembunyikan aktiviti anda, memadam cap jari digital anda atau kekal tidak kelihatan di Internet. Yang paling terkenal ialah Rangkaian Tor. Tetapi mereka yang memerlukan lebih tahap tinggi penyulitan dan tanpa nama, boleh mempertimbangkan menggunakan VPN (Rangkaian Peribadi Maya).

Rangkaian Tor

Tor adalah program untuk tidak dikenali di Internet dalam bahasa Rusia, yang melaluinya sambungan dalam talian anda melalui rangkaian yang disambungkan, yang setiap satu dimiliki oleh sukarelawan dari seluruh dunia. Intipati konsep ini adalah untuk menyekat keupayaan untuk menjejak pengguna dan mengetahui lokasinya, dan memberi anda peluang untuk melawat tapak yang disekat:


Pelayar Tor Bundle adalah pakej percuma untuk Windows, Mac dan Linux, yang apabila dilancarkan secara automatik menghubungkan anda ke Rangkaian Tor dan juga melancarkan versi Firefox yang direka khas dan diubah suai.

Sebaik sahaja pakej dilancarkan, apabila anda mula menyemak imbas tapak melalui Tor, semua kandungan yang anda sambungkan dipindahkan disulitkan dan melalui sistem rangkaian yang disebutkan di atas. Tor Himpunan Penyemak Imbas Berfungsi dengan berkesan dengan mana-mana pemesejan segera TCP, log masuk jauh dan aplikasi penyemak imbas lain. Walau bagaimanapun, produk ini tidak menjamin kerahasiaan 100% dan tidak boleh digunakan untuk memuat turun muzik atau filem haram. Ini boleh menyebabkan lebihan beban masuk Rangkaian Tor dan menyebabkan masalah kepada pengguna yang menggunakan pakej untuk tujuan yang sepatutnya.

Protokol yang digunakan oleh tapak P2P selalunya boleh digunakan untuk mengimbas alamat IP, dan akan membolehkan anda mengetahui alamat IP sebenar anda, bukan yang dijana oleh Tor.

Walau bagaimanapun, Tor ialah produk hebat yang boleh anda gunakan untuk kekal tanpa nama. terbina dalam versi Firefox, berdasarkan Keluaran Sokongan Lanjutan ( ESR) Firefox oleh Mozilla, diubah suai khas untuk mengoptimumkan ciri keselamatan dan privasi. Untuk mencapai matlamat ini, akses kepada elemen Components.interfaces, yang boleh digunakan untuk mengenal pasti platform komputer pengguna, telah disekat. Dengan pengecualian beberapa alat tambah Flash, caching sesi SSL adalah dilarang dan kebocoran maklumat DNS melalui WebSockets disekat.

Dengan menggunakan Tor Browser Bundle, anda akan dilindungi secara relatif daripada pengintipan dalam talian ( kecuali penyerang yang paling licik). Walaupun memastikan tidak dikenali sepenuhnya di Internet anda tidak akan dapat:


Jika anda melihat tangkapan skrin di atas, anda akan melihat bahawa dengan menavigasi melalui Tor, alamat IP anda disembunyikan. Ini dicapai dengan melumpuhkan JavaScript. Selain itu versi diubah suai pelayar telah berjaya menyekat skrip yang diperlukan untuk mengumpul maklumat tentang sistem anda.

Jika anda ingin mencuba Bundle Penyemak Imbas Tor dan melihat sejauh mana ia berfungsi dalam menyembunyikan cap jari digital anda, pergi ke tapak web Tor di mana anda boleh memuat turun himpunan itu sendiri. Dan juga dapatkan lebih banyak maklumat tentang cara Tor membantu anda mencapai kerahasiaan dan keselamatan semasa bekerja di Internet.

VPN HMA

Ini adalah perkhidmatan VPN yang mengagumkan dari UK yang membolehkan pengguna menyembunyikan alamat IP mereka, menyahsekat beberapa tapak, saluran geo-terhad dan melawat tapak tanpa nama melalui salah satu daripada lebih 50 ribu alamat IP peribadi dan tanpa nama syarikat:


Pelayan 934 VPN HMA terletak di 190 negara dan digunakan protokol OpenVPN, PPTP dan L2TP. Ia berguna dan mudah digunakan perisian. Anda hanya perlu melanggan salah satu daripadanya rancangan tarif: £7.99 untuk sebulan, £5.99 sebulan selama enam bulan atau £4.99 sebulan selama setahun. Selepas ini, anda perlu memasang perisian, masukkan nama pengguna dan kata laluan anda dan sambungkan ke perkhidmatan.

Semua kerja keras dan konfigurasi VPN untuk tidak dikenali dalam talian Internet disediakan secara automatik. Di samping itu, fungsi terbina dalam khas " Panduan Kelajuan" akan secara automatik memilih pelayan VPN terpantas berdasarkan anda lokasi sekarang dan sambungan.

Perisian ini tersedia untuk Windows, Mac dan Linux. Selepas anda mendaftar akaun dan membayar pelan tarif yang dipilih, anda boleh memuat turun perisian yang diperlukan melalui panel kawalan HMA:


Pengurus perisian VPN termasuk beberapa ciri menarik, salah satunya ialah semakan kelajuan sambungan. Anda juga boleh memilih yang mana Protokol VPN anda mahu gunakan. Salah satu protokol yang paling popular dan terpantas ialah OpenVPN. Di samping itu, anda boleh menetapkan parameter untuk menukar alamat IP secara rawak setiap beberapa minit.

Program ini mengandungi fungsi yang mudah " Ikatan IP Selamat", yang menghalang aplikasi daripada menyambung ke Internet apabila HMA VPN tidak berjalan. Anda boleh memilih pelayan VPN anda sendiri negara tertentu dan laraskan nisbah beban untuk menyambung ke pelayan VPN dengan pengguna paling sedikit dan mempunyai lebih banyak sumber yang anda boleh gunakan.

CyberGhost

VPN, yang dianggap sebagai salah satu yang terbaik kaedah tanpa nama di Internet. CyberGhost 5.5 telah diperkenalkan baru-baru ini, yang merangkumi beberapa faedah tambahan yang tersedia dalam pakej berbayar. Menyembunyikan alamat IP anda dan menyulitkan sambungan anda adalah kebiasaan untuk pasukan CyberGhost, tetapi mereka merasakan mereka boleh melakukan lebih banyak lagi untuk anda:


Ciri baharu termasuk Ad-Blocker, perlindungan anti-virus perisian hasad dan virus, pemampatan data, pencegahan penjejakan, peralihan paksa ke HTTPS, serta akses melalui pelayan terpantas.

Ciri pemampatan data meningkatkan kelajuan sambungan mudah alih, dan juga mengenal pasti dan mengalih keluar secara aktif sebarang kandungan yang memudahkan pengumpulan maklumat tentang sumber yang anda lawati.

Peralihan paksa kepada HTTPS ialah fungsi yang berguna yang banyak VPN tidak laksanakan. Dengan memaksa sambungan selamat, anda meningkat keselamatan kerja anda di Internet dan mengurangkan risiko data anda dicuri:


Selain ciri baharu, CyberGhost 5.5 menampilkan lebih pantas dan lebih banyak lagi antara muka mesra pengguna. Sambungan ke pelayan yang terletak di luar UK adalah lebih pantas dan kelajuan muat turun keseluruhan lebih pantas. Perkhidmatan ini juga menyediakan graf berguna yang menunjukkan bilangan kes penyekatan, penjejakan dan penukaran paksa kepada HTTPS berlaku semasa menggunakan CyberGhost.

Untuk mendapatkan maklumat tambahan tentang, bagaimana untuk mengekalkan kerahasiaan di Internet dan kos pelbagai rancangan, layari laman web CyberGhost.

Alat tambah penyemak imbas

Jika mengurangkan trafik bukanlah kebimbangan besar untuk anda dan anda hanya bimbang tentang mengintip, maka gunakan salah satu daripada banyak alat tambah percuma yang tersedia untuk IE, Chrome dan Firefox.

Mereka boleh membantu menyekat skrip dan pop timbul tertentu, serta mengenal pasti elemen yang menjejaki lokasi anda.

DoNotTrackMe/Blur

Baru-baru ini dikeluarkan, tetapi sudah diketahui secara meluas, versi DoNotTrackPlus yang dipertingkatkan. Berbanding dengan versi sebelumnya lebih 300 orang tambahan ditambahkan ke senarai hitamnya platform pengiklanan, serta lebih daripada 650 teknologi penjejakan:


Alat tambah tersedia untuk Chrome, IE, Safari dan Firefox. Sebaik sahaja anda memasang sambungan dan mulakan semula penyemak imbas anda, ikon DNTMe akan muncul dalam bar alat anda dan DoNotTrackMe akan mula mengelog percubaan untuk menjejaki aktiviti anda.

DNTMe berfungsi hebat selari dengan sudah alat tambah yang dipasang. Pengalaman menyemak imbas anda tidak akan diperlahankan dan anda akan melihat kandungan yang sama seperti sebelumnya, kecuali beberapa elemen iklan yang sedang dijejaki. Anda akan menerima maklumat tentang bilangan percubaan yang dibuat dan disekat.

Adblock Plus

Satu lagi tambahan percuma untuk IE, Chrome dan Firefox. Ia dianggap salah satu yang terbaik untuk memastikan tidak mahu dikenali di Internet, menyekat pancingan data dan penjejakan serta melindungi anda daripada perisian hasad dan pengiklanan yang tidak diingini:


Anda boleh menambah penapis sedia dibuat atau menggunakan penapis tersuai. Tetapi berhati-hati apabila menggunakan senarai penapis yang tidak diketahui, kerana mereka mungkin terlepas sesuatu yang penting.

NoScript

Sambungan untuk Firefox, Seamonkey dan pelayar lain daripada Mozilla. Ini adalah pakej percuma dengan terbuka kod sumber, ia menyekat semua JavaScript, Java, Flash dan pemalam lain yang tidak selamat melainkan ia dipercayai. NoScript boleh dipasang sama ada melalui repositori Alat tambah Firefox, atau terus dari tapak web NoScript:


NoScript melakukan tugas yang sangat baik untuk menyembunyikan maklumat tentang lokasi dan aktiviti anda daripada skrip yang meminta data sedemikian. Sambungan menyembunyikan digital anda " cap jari» daripada sebahagian besar tapak di Internet dan menyediakan tahap kerahasiaan dan kerahsiaan yang baik.

Kesimpulan

Zaman sekarang tak boleh dapat tanpa nama lengkap di Internet. Ini memerlukan pelayan VPN yang selamat. sejumlah besar kaedah penyekatan berasaskan pelayar dan tetapan khas sistem operasi.

Walau bagaimanapun, dengan menggunakan satu atau gabungan beberapa alat, pakej dan kaedah yang disenaraikan di atas, anda boleh meningkatkan dengan ketara peluang anda untuk kekal tanpa nama dan tidak dapat dilihat oleh penyerang yang menjejaki aktiviti orang lain. Di samping itu, anda akan melindungi diri anda daripada sejumlah besar virus, perisian hasad dan perisian pengintip.

Penerbitan ini ialah terjemahan artikel “ Bagaimana untuk menjadi tanpa nama dalam talian", disediakan oleh pasukan projek mesra

baik buruk

Dari bulan ke bulan, topik muncul di forum bawah tanah - cara mencipta tanpa nama maksimum dan menjadi kebal, adakah VPN dan sarung kaki yang ditarik cukup, dsb. ajaran sesat, yang telah menjadi membosankan dan yang sudah dijawab dengan ayat-ayat hafalan seperti - Mereka akan menemuinya jika mereka mahu, tidak ada perkara seperti 100%.

Kami mengambil penyodok dan pengusung.

Tidak kira betapa sedihnya untuk mengatakan ini, kami masih memerlukan VPN, anda boleh membelinya, mencurinya, melahirkannya, ringkasnya, bagaimana untuk mendapatkannya terpulang kepada anda. Saya tidak akan bertaruh pada yang percuma, jika anda benar-benar tidak mempunyai wang, beli dari kebrum, hanya ada 5-6 dolar setiap bulan tarif, tiada sekatan, dan ada mod demo, jika anda tidak. t muat turun torrents anda boleh bekerja dalam mod demo, ia adalah tidak perlu. Okey, entah bagaimana anda telah menguasai VPN, apa seterusnya?

Dan kemudian YA-YA-YA, TOR yang sama, muat turun, pasang, semuanya berfungsi di luar kotak, walaupun di luar kotak jika anda menggunakan Windows, anda perlu bermain-main sedikit di bawah Linux, tetapi usaha anda akan mendapat ganjaran , Saya secara peribadi membina segala-galanya di Ubuntu 12, pada mulanya saya meludah, tetapi sekarang ia hanya kacau, saya telah mengalami ereksi. Secara umum, TOR yang terdapat dalam kotak mempunyai brek yang sama, jadi anda perlu mengkonfigurasinya dengan betul, dengan konfigurasi ini, TOR anda akan terbang lebih cepat daripada kapal terbang + negara yang tidak kami perlukan akan dikecualikan, iaitu, kami tidak akan mendapat alamat IP Rusia sebagai pilihan dan kami akan sentiasa keluar melalui nod Amerika, sudah tentu kami akan memotong di bawah Amer.

Konfigurasi TOR

Anda boleh mengetahui cara dan tempat untuk menolaknya dengan mudah di Google.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (AS)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy tolak * : *

Notis log stdout

Nama panggilan R1

ORPort 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

Apa yang kami ada ialah kami memilih Keluar nod hanya dari AS dengan menyatakan secara eksplisit (AS), semua nod perantaraan dan input akan berubah mengikut negara kecuali ini: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU), senarai negara ini disusun oleh kad yang berpengalaman, mungkin beberapa negara lain perlu ditambah ke senarai, jika anda tahu yang mana, pastikan anda berkongsi. Kami tidak memberi perhatian kepada semua nilai lain; jika anda mahu, anda boleh membaca tentang setiap parameter secara berasingan di luar tapak TOR, dengan syarat anda tahu Bahasa Inggeris atau menggunakan penterjemah daripada gergasi.

Ini bermakna kami telah mengkonfigurasi TOR, memperoleh VPN, dan asasnya sudah sedia. Seperti yang kita tahu, semua trafik pada nod Keluar dalam tor adalah telus dan boleh dipintas dengan mudah oleh penyerang, tetapi kita tidak akan meninggalkan orang jahat satu peluang pun. Mari kita bina terowong SSH di atas keseluruhan asas ini. Iaitu, inilah yang kita dapat:

1. Kami menyambung ke rangkaian melalui VPN, dengan itu kami menjadi orang Amerika, IP berubah kepada Amerika (anda boleh membina rantaian anda sendiri dan, jika anda mahu, konfigurasikannya mengikut kehendak anda, negara boleh menjadi mana-mana).
2. Seterusnya, kami melancarkan TOR kami yang dikonfigurasikan; oleh itu, TOR akan berfungsi melalui saluran VPN yang kami sambungkan sebelum ini.
3. Kami meregangkan terowong SSH yang diproksikan melalui rangkaian TOR di atas semua yang tersedia.
4. Pada output kami mempunyai alamat IP terowong SSH. Dan trafik yang disulitkan melalui nod Keluar dan tidak seorang pun lelaki jahat akan menyahsulitnya dan membakar rahsia anda.
5. UNTUNG!

Kami telah membincangkan dua perkara pertama, saya rasa semua orang memahami segala-galanya. Tetapi mari kita lihat lebih dekat mengenai regangan terowong. Memandangkan saya mempunyai Ubuntu (untuk perkara ini saya cadangkan Linux, kerana terowong SSH di bawah tingkap tidak stabil, anda akan meludah), saya akan memberitahu anda bagaimana untuk melakukan semua ini pada sistem Nix. Untuk membuat terowong SSH, kita perlu mempunyai shell SSH pada beberapa pelayan, saya tidak akan memberitahu anda bagaimana untuk melakukan ini, anda boleh sekali lagi - membeli, mencuri, melahirkan anak. Ringkasnya, secara kasarnya, kami membeli shell SSH pada pelayan Amerika, apa yang seterusnya, dan kemudian kami perlu membina tembok lain. Dalam konsol kami menulis arahan:

sudo proxychains ssh –D 127.0.0.1 : 8181 nama pengguna @ 142.98.11.21

Perintah proxychains bermakna kami melancarkan ssh melalui pelayan TOR tempatan kami pada port 9050 (secara kasarnya, kami membuat proksi terowong kami), kemudian datang parameter –D, yang mencipta soket pada port 8181, dan kemudian alamat itu sendiri pelayan SSH, di mana pertama kali datang log masuk, dan kemudian melalui anjing alamat IP pelayan. Kami tekan enter dan lihat omong kosong ini:

| S-rantai | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & lt ; > < > - OKEY

Jika anda melihat OK, kemudian skru, kami menyambung ke pelayan melalui rangkaian TOR, kemudian masukkan kata laluan, tekan enter sekali lagi dan minimumkan konsol, sementara itu pada hos tempatan 127.0.0.1 pada port 8181 kami mempunyai soket tergantung, melalui yang kini kami akan mengakses Internet.
Terdapat banyak surat, saya harap semua orang memahami segala-galanya, walaupun ini adalah topik yang mengelirukan, tidak ada cara lain untuk melakukan operasi ini. Lama kelamaan, biasakan diri anda dan dalam satu minit, anda akan mencipta saluran yang sangat menarik untuk diri sendiri.

Bagaimana kita akan ditangkap?

Katakan anda mencuri sejuta wang dan mereka mengumumkan ganjaran untuk keldai anda. Oleh itu, saya mula mencari awak. Mari kita lihat bagaimana rantai itu akan terlepas.

1. Memandangkan alamat IP terakhir cangkerang SSH, jangan berikannya roti, segala usaha akan dilemparkan ke sana.
2. Memandangkan shell SSH kami melalui rangkaian TOR, rantaian berubah dengan sewajarnya setiap 10 minit, Keluar nod, pelayan tengah dan nod masuk berubah. Sungguh kelam kabut di sini, saya secara peribadi tidak dapat membayangkan bagaimana mungkin untuk mencari apa-apa dalam semua perkara ini. Trafik kami disulitkan pada semua nod, menghidu nod Keluar juga tidak akan berfungsi, malah rantai TOR boleh dibina di seluruh dunia. Jadi ini adalah sejenis yang tidak benar, walaupun mereka menemui nod Keluar, maka mereka perlu mencari pelayan tengah. Dan semua ini memerlukan dana, sambungan dan banyak perkara lain, tidak setiap pejabat akan melakukan ini, lebih mudah untuk dilupakan.
3. Mari kita anggap bahawa keajaiban berlaku, rangkaian TOR mengecewakan kami dan memberitahu kami alamat IP kami kepada VPN. Apa yang boleh saya katakan - semuanya bergantung pelayan VPN, pentadbiran, keadaan cuaca dan banyak lagi faktor. Ia bergantung pada nasib anda, sama ada VPN akan menyerahkan semua log anda atau tidak.
4. Walaupun mereka menentukan alamat IP sebenar anda, mereka mengetahui negara dan bandar anda. Ini belum bermakna apa-apa lagi. Tiada siapa yang membatalkan kad sim kiri, Wi-Fi jiran. Nah, ini benar-benar untuk paranoid seperti Bin Laden, menurut beberapa sumber, keselamatannya dibina tepat seperti yang saya gambarkan kepada anda, walaupun ini sekali lagi telefon mati. Jika anda ingin melakukannya dengan baik, lakukan sendiri! Anda boleh menguatkan kebal anda dengan pemikiran bahawa jika mereka ingin mencari anda, maka mereka memerlukan kewangan yang sangat baik, kerana bayangkan apa yang perlu dilakukan oleh seorang koperasi, sekurang-kurangnya untuk mendapatkan log dari pelayan SSH, apatah lagi TOR rangkaian.
5. DALAM dalam contoh ini Saya tidak menganggap rangkaian i2p, ini bukan apa-apa, pertama anda tidak akan mendapat apa-apa daripadanya kelajuan sebenar, kedua, anda tidak akan dapat log masuk ke mana-mana tapak, kerana i2p tidak mesra dengan kuki sama sekali, ketiga, pada output kami akan sentiasa mempunyai alamat IP Jerman. Ini adalah perkara utama yang membuatkan anda ingin menghantar i2p ke batang juicy yang besar.

Selamat melayari atau menggali

Anda dan saya telah berjaya membina 50 peratus kubu kami, tetapi lebih baik untuk menghabiskan satu hari untuk semua ini, tetapi kemudian dalam beberapa minit membawa sistem ke dalam deflasi sepenuhnya. Tetapi apakah benteng ini kepada kita jika kita mewarisi? Mari jadikan ia lebih sukar dan tetapkan penyemak imbas kami menjadi kacau sepenuhnya. Maksudnya, kami tidak akan membenarkan penyemak imbas kami memberikan kami sepenuhnya. Daripada semua penyemak imbas yang tersedia di dunia, hanya Firefox yang boleh berjaya disesuaikan, dan itulah yang akan kami pilih. Untuk melakukan ini, muat turun yang terkini versi mudah alih, Google untuk membantu, membongkar dan melancarkan.

Ini akan membolehkan kami melumpuhkan semua omong kosong yang tidak perlu yang boleh membakar kami, seperti Java, Flash, dll. najis yang tidak diketahui. Seterusnya kami memasang pemalam berikut:

Anda tidak perlu memasang tangkapan skrin, penggodam halaman dan bar penggodam, ia bukan untuk semua orang, semua yang lain perlu diperlukan. Kemudian kami menetapkan kotak semak seperti dalam tangkapan skrin ini, ini tidak akan membenarkan kami membakar kuki, iaitu, selepas menutup penyemak imbas, semua kuki akan dipadamkan dan tidak akan ada masalah lagi jika anda secara tidak sengaja terlupa membina terowong tanpa nama.

kira-kira< b > < / b >:config

dan cari baris geo.enable - tetapkan nilai ini kepada palsu, ini akan membolehkan kami tidak mengikat penyemak imbas ke lokasi kami. Jadi, kami telah menyusun tetapan asas, sekarang mari kita konfigurasikan pemalam yang dipasang.

NoScript

Pertama sekali, kami menyediakan NoScript, anda tidak memerlukan sebarang kecerdasan khas di sana, cuma tandai kotak - Tolak semua JavaScript dan itu sahaja, walaupun saya masih mencari dan melumpuhkan semua jenis pemberitahuan yang tidak perlu. Sila ambil perhatian bahawa dengan NoScript didayakan, sesetengah tapak yang mengandungi skrip Java tidak akan berfungsi untuk anda; satu cara atau yang lain, kadangkala anda masih perlu melumpuhkan pemalam ini, kerana tiada cara, atau menggunakan versi mudah alih tapak tersebut. Dengan pemalam dilumpuhkan, kami akan membakar banyak data tentang diri kami, contohnya, versi penyemak imbas, resolusi skrin, kedalaman warna, bahasa, sistem pengendalian dan banyak lagi, termasuk alamat IP sebenar anda. Jadi, sama ada semuanya atau tidak!

ModifyHeader

Dengan pemalam yang indah ini, kami akan menapis beberapa pengepala yang dihantar, bukan semuanya, sudah tentu, tetapi hanya yang boleh ditapis, lihat gambar dan ulangi selepas saya.

Setelah selesai, klik pada muka dengan tulisan Start, plugin akan diaktifkan dan akan menapis tajuk yang kita tidak suka. Jom teruskan.

FoxyProxy

Plugin ini membolehkan kami menukar antara proksi dengan mudah, sebagai contoh, anda ingin mengakses Internet memintas terowong ssh, atau sebaliknya, menggunakan keseluruhan rantaian yang sedia ada, atau anda hanya memerlukan TOR, terdapat banyak contoh. Mari kita buat rajah berikut:

Saya hanya mempunyai 3 mata di sini: bekerja melalui TOR, bekerja melalui terowong dan mengarahkan trafik tanpa sebarang proksi.

Kerja melalui TOR dikonfigurasikan seperti berikut: 127.0.0.1 port 9050 + anda perlu menyemak kotak dalam Socks5
Bekerja melalui terowong, tetapkan 127.0.0.1 port 8181 (kami menyatakan port ini semasa mencipta terowong ssh, anda boleh memilih mana-mana yang lain), dan tandakan kotak untuk Socks5. Kami simpan dan tutup semuanya.

Dalam kes pertama, kami akan dapat mengakses Internet melalui VPN, dan kemudian melancarkan penyemak imbas melalui rangkaian TOR; oleh itu, trafik kami tidak akan disulitkan pada nod Keluar.

Dalam kes kedua, semua trafik kami melalui VPN, kemudian kami proksi terowong ssh melalui rangkaian TOR, pada output kami menerima trafik yang disulitkan dan alamat IP pelayan ssh yang telah kami pilih.

Dalam kes ketiga, kami melumpuhkan sepenuhnya semua proxifikasi dan pergi ke dalam talian dengan alamat IP pelayan VPN kami.

Semua perkara ini boleh ditukar dengan mudah dan mudah dengan tetikus dan anda sepatutnya tidak menghadapi sebarang kesulitan.

Kami telah selesai memanipulasi pemalam, saya harap saya telah menyampaikan kepada anda asas-asas semua sampah ini, tetapi jika anda tidak memahami sesuatu, tanya dalam komen. Pada dasarnya, kami menjadikan diri kami sebagai pelayar yang selamat. Sekarang kita boleh melayari Internet dan tidak takut bahawa kita boleh dikenal pasti dengan beberapa tanda, malah, kita menyamar sebagai orang Amerika biasa biasa, tiada apa yang memberi kita. Berikut adalah laporan itu sendiri, cara kita melihat orang lain:







Kesimpulan e

Dalam artikel ini, saya memperkenalkan anda kepada kemungkinan konsep anonimiti di Internet. Pada pendapat saya, ini adalah skema yang optimum, sudah tentu anda boleh menambah DoubleVPN, Socks dan tiga lagi kotak ke keseluruhan rantai ini, tetapi kelajuannya tidak akan sama, semuanya bergantung pada keinginan dan tahap paranoia. Saya menerangkan semua kebaikan dan keburukan skim di atas, saya harap anda menyukainya dan ia memberi anda beberapa pemikiran yang baik.

Kuki dan strategi

Sebagai tambahan kepada semua ini, saya ingin mengingatkan anda bahawa anda tidak boleh melupakan langkah berjaga-jaga lain, contohnya, memasang sistem pengendalian bahasa Inggeris, menggunakan mesin maya untuk tugas kecil, menukar alamat Mac kepada kad rangkaian, menyulitkan cakera keras, dengan setiap sambungan baharu, pastikan anda menyemak alamat IP anda pada sumber khusus, iaitu, menyambungkan VPN - menyemak alamat IP, menyambungkan TOR, menyemak semula dan seterusnya, seperti biasa, terdapat situasi apabila VPN nampaknya telah meningkat, tetapi IP tidak berubah, di sini dan terbakar, jadi kami pasti mengambil kira semua perkara kecil, lebih baik menyemaknya seratus kali daripada menyesalinya selama seratus tahun kemudian. Selain itu, apabila membuat transaksi, jangan gunakan ICQ, secara eksklusif mengoceh dan sambungkannya secara eksklusif melalui terowong yang dicipta; dalam kes yang melampau, anda boleh bertahan dengan hanya TOR. Simpan semua wang yang anda peroleh dalam talian dalam LR atau dalam YaD, kemudian beli Bitcoin dengannya, dan kemudian semua dana dikeluarkan tanpa nama oleh sesiapa sahaja dengan cara yang mudah. Selepas setiap transaksi, tukar dompet Bitcoin anda (ia dilakukan dalam beberapa klik), kemudian tuangkan semua dana anda ke dalam dompet yang tidak muncul di mana-mana. Jangan lupa untuk proksi semua aplikasi yang kami bekerjasama, anda secara amnya boleh mengkonfigurasi keseluruhan sistem supaya benar-benar semua program akan mengakses Internet melalui terowong anda, sekali lagi, saya akan mengarahkan anda ke Google, terdapat banyak maklumat tentang ini. Jika Windows terlalu penting kepada anda dan anda tidak boleh atau tidak boleh bertolak ansur dengan sistem seperti Nix, maka perkara yang sama boleh dilakukan di bawah tingkap, tetapi percayalah bahawa akan ada lebih banyak buasir dan kestabilan akan menurun dengan ketara, jadi bersabarlah dan pelajari Linux jika anda telah memilih satu sisi yang gelap. Dengan ini saya bersegera untuk mengucapkan selamat tinggal kepada anda! Jika ada yang tidak jelas, tanya, saya akan jelaskan! Selamat tinggal!

Semua maklumat yang saya berikan dalam topik ini diberikan untuk tujuan maklumat sahaja dan bukan seruan untuk bertindak, semua tanggungjawab terletak di bahu anda.

Kemas kini:

Satu lagi telah ditemui dalam Firefox perkara yang menarik, saya beritahu awak!

Masuk bar alamat pelayar: about:config
Kami sedang mencari parameter: network.proxy.socks_remote_dns
Kami menyiarkannya dalam: benar

Pelayar kini dikonfigurasikan untuk menggunakan pelayan DNS terowong SSH itu sendiri. Contohnya, jika anda pergi ke whoer.net dengan tetapan penyemak imbas yang serupa, anda akan melihat pelayan DNS negara terowong SSH, dan bukan DNS ISP anda atau pelayan OpenVPN yang anda gunakan untuk mengakses Internet.

Kemas kini terakhir pada 2 Julai 2015.

Undang-undang Persekutuan 2 Julai 2013 No. 187-FZ "Mengenai Pindaan Akta Perundangan Persekutuan Rusia mengenai Perlindungan Hak Intelek dalam Rangkaian Maklumat dan Telekomunikasi" (dahulunya Draf Undang-undang No. 292521-6, juga dikenali dalam media sebagai "Undang-undang Anti-Pelanunan", " SOPA Rusia", "Undang-undang terhadap Internet" dan "Undang-undang Penyekatan Sewenang-wenangnya") - undang-undang yang membayangkan kemungkinan menyekat tapak yang mengandungi kandungan tidak berlesen atas permintaan pemegang hak cipta. Pada mulanya, diandaikan bahawa ini akan terpakai kepada semua jenis maklumat, namun, selepas pindaan, undang-undang akan terpakai hanya untuk produk video. Jika, selepas amaran, pemilik tapak tidak mengalih keluar bahan kontroversi, keseluruhan sumber akan disekat. Walau bagaimanapun, pemegang hak cipta perlu membuktikan bahawa dia mempunyai hak ke atas kandungan yang disiarkan dalam talian yang dia berhasrat untuk dialih keluar.

Yang pertama disenaraihitamkan oleh Roskomnadzor ialah torrents - tapak yang mengedarkan kandungan secara haram tanpa kebenaran pemegang hak cipta. Pada 9 November, penjejak torrent paling terkenal di RuNet, RuTracker, telah disekat. Pentadbiran tapak menawarkan pilihan untuk mengambil tinjauan dua pilihan yang memihak kepada menyimpan atau menyekat kandungan. 67% daripada juta pengguna mengundi memihak kepada menyimpan kandungan. Benar, Roskomnadzor tidak begitu mengambil berat tentang perkara ini.

Tetapi OFFICEPLANKTON tahu bagaimana untuk menjadi halimunan di Internet. Bagi mereka yang ingin memintas larangan Roskomnadzor, kami telah melihat 5 cara yang terbukti untuk memintas penyekatan tapak.

1 AnonyMouse

AnonyMouse atau tetikus tanpa nama ialah tapak yang telah wujud sejak tahun 1997, yang akan menjadikan anda tidak kelihatan dan anda akan dapat mengakses mana-mana tapak yang disekat. Apa yang anda perlu lakukan ialah log masuk ke tapak, masukkan URL yang dikehendaki, dan anda sudah selesai. Tapak itu sendiri akan mengubah hala anda ke URL yang ditentukan, dan akan mengeluarkan pelayan proksi yang melaluinya anda boleh meneroka mana-mana tapak atau Internet dengan selamat.

2 Jubah Ninja


Ninja Hideout - Kedua jalan percuma bersembunyi di Internet. Laman web Ninjacloak akan menjadikan anda tidak kelihatan, membolehkan anda memintas penyekatan bukan sahaja Roskomnadzor dan pentadbir, tetapi juga tembok api yang didayakan.

3 pelayar TOR


Pelayar TOR ( penggantian yang mungkin Opera Google Chrome, Mozilla Firefox) cahaya sebenar di hujung terowong. Di penghujung terowong Internet yang anda biasa gunakan, TOR akan membolehkan anda memasuki dunia yang tersembunyi dari mata manusia yang dihormati.

Pergi ke tapak, muat turun pelayar anda dan layari Internet melaluinya. Ia serta-merta mempunyai sistem pelayan proksi terbina dalam yang memberikan anda tanpa nama pada rangkaian. Sebagai tambahan kepada Internet dalam, anda boleh bekerja secara bebas di Internet biasa (biasa).

Selain PC, TOR boleh dipasang pada telefon pintar atau tablet.

4 pemalam Zenmate


Pemalam Zenmate tersedia dalam dua versi: percuma dan berbayar. Dipasang pada mana-mana pelayar (Chrome, Opera, Mozilla), serta pada mudah alih platform Android dan iOS. Pasang dan lihat tapak kegemaran anda dan tiada siapa yang akan tahu tentang pengembaraan Internet anda.

5 frigat


Frigat ialah aplikasi pelayar, membolehkan anda memintas sebarang sekatan (bukan sahaja oleh pentadbir tetapi juga oleh Roskomnadzor). Aplikasi ini menggunakan pelayan proksi khusus, dan melayari laman web berkelajuan tinggi dipastikan dengan meminimumkan kehilangan kelajuan. Tanpa mendaftar.

Pengetahuan sedemikian akan memberi manfaat kepada semua orang dari segi kebebasan memilih walaupun ini dilucutkan daripada anda. Pengetahuan tentang undang-undang dan keupayaan untuk memintas sistem sambil menjaga maruah manusia adalah yang utama dan cara yang betul warganegara moden.

OFFICEPLANKTON tidak memerlukan pengabaian besar-besaran terhadap undang-undang Persekutuan Rusia dan negara lain, tetapi kebebasan untuk melayari Internet dengan tenang, melayari apa sahaja yang diingini hati anda - ini adalah hak anda yang tiada siapa berani mengambilnya.

Meneruskan tema penggodaman yang berguna, kami mempersembahkan yang tersembunyi yang anda tidak tahu.

Kadang-kadang berlaku bahawa cerita fantasi dan perisik ternyata bukan sahaja buah imaginasi sakit pengarang, tetapi kebenaran sebenar. Baru-baru ini, beberapa filem paranoid tentang pengawasan menyeluruh terhadap seseorang dianggap sebagai satu lagi kisah dongeng, satu lakonan imaginasi pengarang dan penulis skrip. Sehingga Edward Snowden mengeluarkan maklumat tentang PRISM, program penjejakan pengguna yang diterima pakai oleh Agensi Keselamatan Negara AS.

Sebab risau

Selepas berita ini, jenaka tentang paranoia menjadi tidak relevan sama sekali. Dan bercakap tentang pengawasan tidak lagi boleh dikaitkan dengan jiwa yang hancur. Soalan serius timbul: adakah anda berasa selamat menggunakan e-mel anda atau berkomunikasi di rangkaian sosial atau sembang? Lagipun, ramai orang bersetuju untuk bekerjasama dengan perkhidmatan khas syarikat besar: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Memandangkan PRISM ditujukan terutamanya kepada pengawasan warga asing, dan jumlah yang dipintas perbualan telefon Dan e-mel menurut beberapa anggaran, mencapai 1.7 bilion setahun, adalah wajar memikirkan cara untuk melindungi privasi anda daripada mengintip.

Tor

Reaksi pertama terhadap berita tentang PRISM adalah sama untuk kebanyakan orang: kami tidak akan membenarkan diri kami dipantau, kami akan memasang Tor. Ini, mungkin, sebenarnya, ubat yang paling popular, yang telah kami bincangkan lebih daripada sekali di halaman majalah kami. Ia juga dicipta oleh tentera Amerika, walaupun untuk tujuan yang sama sekali bertentangan. Begitulah ironinya. Pengguna menjalankan perisian Tor pada mesin mereka, yang berfungsi sebagai proksi; ia "berunding" dengan nod rangkaian lain dan membina rantai yang melaluinya trafik yang disulitkan akan dihantar. Selepas beberapa lama, rantai itu dibina semula dan nod lain digunakan di dalamnya. Untuk menyembunyikan maklumat tentang penyemak imbas dan OS yang dipasang daripada mengintip, Tor sering digunakan bersama-sama dengan Privoxy, proksi bukan caching yang mengubah suai pengepala HTTP dan data web, membolehkan anda mengekalkan privasi dan menyingkirkan iklan yang menjengkelkan. Untuk tidak melalui fail konfigurasi dan mengedit semua tetapan secara manual, terdapat shell GUI yang indah - Vidalia, tersedia untuk semua sistem pengendalian dan membolehkan anda membuka pintu ke PC anda dalam beberapa minit dunia tanpa nama. Selain itu, pembangun cuba memudahkan segala-galanya sebanyak mungkin, membolehkan pengguna memasang Tor, Vidalia dan versi mudah alih Firefox dengan pelbagai alat tambah keselamatan dalam satu klik. Untuk komunikasi yang selamat Terdapat sistem pemesejan tanpa nama terpencar - TorChat. Untuk mengubah hala secara selamat, tanpa nama dan telus semua trafik TCP/IP dan DNS melalui rangkaian Tor anonymizer, gunakan utiliti Tortilla. Program ini membolehkan anda menjalankan sebarang perisian secara awanama pada komputer Windows, walaupun ia tidak menyokong SOCKS atau proksi HTTP, yang sebelum ini hampir mustahil untuk dilakukan di bawah Windows. Di samping itu, untuk gabungan Tor + Vidalia + Privoxy standard terdapat alternatif yang sesuai - Penghala Bawang Lanjutan bit.ly/ancXHz, pelanggan mudah alih untuk “ penghalaan bawang" Bagi mereka yang amat mengambil berat tentang keselamatan mereka, terdapat pengedaran Live CD yang dikonfigurasikan di luar kotak untuk menghantar semua trafik melalui Tor - bit.ly/e1siH6.

Tujuan utama Tor ialah melayari tanpa nama serta keupayaan untuk mencipta perkhidmatan tanpa nama. Benar, anda perlu membayar tanpa nama dengan pantas.

I2P

Selain "perubahan bawang", terdapat juga penghalaan "bawang putih", yang digunakan dalam I2P. Tor dan I2P, walaupun agak serupa dalam penampilan, sebahagian besarnya melaksanakan pendekatan yang bertentangan secara diametrik. Dalam Tor, rantaian nod dicipta melalui mana trafik dihantar dan diterima, manakala dalam I2P terowong "masuk" dan "keluar" digunakan, dan dengan itu permintaan dan respons melalui nod yang berbeza. Setiap sepuluh minit terowong ini dibina semula. "Penghalaan bawang putih" membayangkan bahawa mesej ("bawang putih") boleh mengandungi banyak "ulas" - mesej yang terbentuk sepenuhnya dengan maklumat tentang penghantarannya. Satu "bawang putih" pada saat pembentukannya boleh mengandungi banyak "ulas", sesetengah daripadanya mungkin milik kita, dan ada yang mungkin dalam transit. Sama ada ini atau "cengkih" dalam "bawang putih" adalah mesej kami, atau sama ada mesej transit orang lain yang melalui kami, hanya orang yang mencipta "bawang putih" yang tahu.

Tugas utama I2P, tidak seperti Tor, ialah pengehosan perkhidmatan tanpa nama, dan tidak menyediakan akses tanpa nama kepada rangkaian global, iaitu, mengehos laman web pada rangkaian, yang dalam terminologi I2P dipanggil eepsites.

Perisian I2P memerlukan Java untuk diprapasang. Semua pengurusan dijalankan melalui antara muka web, yang boleh didapati di 127.0.0.1:7657. Selepas semua manipulasi yang diperlukan, anda perlu menunggu beberapa minit sehingga rangkaian dikonfigurasikan, dan anda boleh menggunakan semua perkhidmatan tersembunyinya. Dalam kes ini, kami menerima akses tanpa nama kepada rangkaian I2P, iaitu, kepada semua sumber dalam domain .i2p. Jika anda ingin mengakses rangkaian global, maka tetapkan penggunaan pelayan proksi 127.0.0.1:4444 dalam tetapan penyemak imbas. Keluar dari I2P ke rangkaian global dilakukan melalui gerbang tertentu (dipanggil outproxy). Seperti yang anda faham, anda tidak boleh mengharapkan kelajuan yang hebat dalam kes ini. Selain itu, tiada jaminan bahawa tiada sesiapa akan menghidu trafik anda di pintu masuk sedemikian. Adakah selamat untuk mengehoskan sumber tanpa nama anda pada rangkaian I2P? Nah, tiada siapa yang boleh memberikan jaminan keselamatan 100% di sini; jika sumber itu mudah terdedah, maka tidak sukar untuk menentukan lokasi sebenar.


Obfsproxy

Di banyak negara, seperti China, Iran, pembekal secara aktif menentang penggunaan Tor, menggunakan DPI (pemeriksaan paket mendalam), penapisan kata kunci, penyekatan terpilih dan kaedah lain. Untuk memintas penapisan, torproject mengeluarkan alat khas obfsproxy bit.ly/z4huoD, yang menukar trafik antara pelanggan dan jambatan dalam cara yang ia kelihatan tidak berbahaya sama sekali kepada penyedia.

GNUnet

Bagaimana pula dengan perkongsian fail yang selamat dan tanpa nama? Untuk tujuan ini, anda boleh menggunakan bantuan GNUnet bit.ly/hMnQsu - rangka kerja untuk mengatur rangkaian P2P selamat yang tidak memerlukan perkhidmatan berpusat atau mana-mana "dipercayai" lain. Matlamat utama projek ini adalah untuk mewujudkan yang boleh dipercayai, terdesentralisasi dan sistem tanpa nama pertukaran maklumat. Semua nod rangkaian bertindak sebagai penghala, menyulitkan sambungan dengan nod lain dan mengekalkan tahap beban yang berterusan pada rangkaian. Seperti kebanyakan penyelesaian lain, nod yang mengambil bahagian secara aktif dalam rangkaian disajikan dengan keutamaan yang lebih tinggi. Untuk mengenal pasti objek dan perkhidmatan, URI digunakan yang kelihatan seperti gnunet://module/identifier, dengan modul ialah nama modul rangkaian dan pengecam ialah cincang unik yang mengenal pasti objek itu sendiri. Ciri yang menarik ialah keupayaan untuk mengkonfigurasi tahap ketanpanamaan: daripada sifar (bukan tanpa nama) kepada infiniti (lalai adalah satu). Untuk pemindahan selamat semua fail disulitkan menggunakan ECRS (An Encoding for Censorship-Resistant Sharing - penyulitan untuk perkongsian fail tahan penapisan). GNUnet boleh dikembangkan dan aplikasi P2P baharu boleh dibina di atasnya. Selain perkongsian fail (perkhidmatan paling popular), terdapat perkhidmatan alternatif: sembang ringkas, yang kini berada dalam keadaan separuh mati, serta DNS yang diedarkan. Seperti biasa, anda perlu membayar untuk tidak mahu namanya disiarkan: kependaman tinggi, kelajuan rendah dan penggunaan sumber yang agak tinggi (yang tipikal untuk semua rangkaian terdesentralisasi). Selain itu, terdapat masalah keserasian ke belakang antara versi rangka kerja yang berbeza.


RestroShare

RestroShare bit.ly/cndPfx ialah program merentas platform terbuka untuk membina rangkaian terdesentralisasi berdasarkan prinsip F2F (Rakan Kepada Rakan) menggunakan GPG. Falsafah teras adalah untuk berkongsi fail dan berkomunikasi hanya dengan rakan yang dipercayai dan bukan seluruh rangkaian, itulah sebabnya ia sering diklasifikasikan sebagai darknet. Untuk mewujudkan sambungan dengan rakan, pengguna perlu menjana pasangan kunci GPG menggunakan RetroShare (atau pilih yang sedia ada). Selepas pengesahan dan pertukaran kunci asimetri, sambungan SSH diwujudkan menggunakan Penyulitan OpenSSL. Rakan rakan boleh melihat satu sama lain (jika pengguna telah mendayakan ciri ini), tetapi tidak dapat menyambung. Begini rupanya rangkaian sosial:). Tetapi anda boleh menyelongkar folder antara rakan. Terdapat beberapa perkhidmatan komunikasi dalam talian: perbualan peribadi, mel, forum (kedua-duanya tanpa nama dan dengan pengesahan asas), sembang suara(pemalam VoIP), saluran seperti IRC.

Pai raspberi

Anda mungkin tertanya-tanya: apakah kaitan Raspberry Pi dengannya? Kami bercakap tentang tidak mahu dikenali. Dan walaupun pada hakikatnya peranti kecil ini akan membantu mencapai kerahasiaan ini. Ia boleh digunakan sebagai penghala/pelanggan, memberikan anda akses kepada rangkaian Tor/I2P atau VPN tanpa nama. Selain itu, terdapat satu lagi kelebihan. Dalam rangkaian terdesentralisasi, adalah mungkin untuk mencapai kelajuan akses yang boleh diterima kepada sumber intranet hanya jika anda sentiasa berada di dalamnya. Sebagai contoh, dalam I2P, kepercayaan "penghala bawang putih" lain dalam nod sedemikian akan lebih besar, dan dengan itu kelajuannya akan lebih tinggi. Adalah tidak munasabah untuk memastikan komputer anda sentiasa dihidupkan untuk tujuan ini atau untuk memulakan pelayan yang berasingan, tetapi nampaknya tidak memalukan untuk membelanjakan hanya $30 padanya. DALAM Kehidupan seharian ia akan dapat digunakan sambungan biasa, dan apabila anda perlu pergi ke dalam talian secara awanama, anda hanya membiarkan semua trafik melalui peranti mini dan jangan risau tentang sebarang tetapan. Ia mesti dikatakan bahawa sehingga baru-baru ini tidak ada gunanya memasang perisian I2P yang ditulis dalam Java pada Blackberry. Mesin Java yang haus sumber tidak mempunyai cukup 256 MB RAM standard. Dengan keluaran Raspberry Pi model B, yang sudah membawa 512 MB di atas kapal, ini menjadi sangat mungkin. Jadi mari kita lihat perkara utama yang berkaitan dengan pemasangan. Katakan kita menggunakan Raspbian. Pertama sekali, mari kemas kini:

Sudo apt-get kemas kini; sudo apt-get dist-upgrade

Kemudian kami memasang Java, tetapi bukan pakej standard, tetapi versi khas yang disesuaikan untuknya pemproses ARM, -bit.ly/13Kh9TN (seperti yang ditunjukkan oleh latihan, yang standard akan memakan semua memori). Muat turun dan pasang:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Kemudian muat turun dan pasang I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Untuk menjadikan Raspberry sebagai penghala I2P, anda perlu melakukan sedikit sihir dengan konfigurasi. Pergi ke ~/.i2p dan mula mengedit fail clients.config. Di sana kita perlu mengulas di luar talian

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

dan nyah komen

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Dan kemudian dalam fail i2ptunnel.config gantikan alamat dalam baris

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

kepada 0.0.0.0 . Kemudian kita boleh memulakan penghala I2P dengan menjalankan:

Cd ~/i2pbin ./runplain.sh

Boleh juga ditambah ke crontab baris berikut supaya perisian dinaikkan secara automatik apabila sistem bermula atau selepas ranap sistem:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Yang tinggal hanyalah mengatur akses jauh kepada peranti. Cara yang paling baik- gunakan portforwarding dinamik melalui SSH. Untuk melakukan ini, anda hanya perlu menyediakan terowong I2P dalam tetapan, yang akan menghala ke port ke-22 pada mesin tempatan. Dengan cara yang sama anda boleh menukar Pi menjadi VPN tanpa nama(anda boleh melihat cara untuk melakukannya di sini -http://bit.ly/11Rnx8V) atau sambungkan ke Tor (manual video yang sangat baik mengenai perkara ini http://bit.ly/12RjOU9). Atau anda boleh mencipta cara anda sendiri untuk menggunakan peranti untuk perjalanan tanpa nama di Internet.

Mikrotik

Malah, Raspberry Pi bukanlah satu-satunya peranti kecil yang berasaskannya anda boleh mengatur akses tanpa nama kepada Rangkaian. Alternatif yang sesuai untuknya ialah penghala dari syarikat Latvia MikroTik, yang menghasilkan peralatan rangkaian dan perisian untuknya. Peranti sedemikian akan menelan kos lebih sedikit, tetapi akan memerlukan lebih sedikit kekecohan semasa menyediakan. Antara produk syarikat RouterOS ialah sistem operasi berasaskan berasaskan Linux, direka untuk pemasangan pada perkakasan Penghala MikroTik PAPAN Penghala. Pelbagai pilihan Platform RouterBOARD membolehkan anda menyelesaikan pelbagai tugas rangkaian: daripada membina pusat akses mudah kepada penghala yang berkuasa. Walaupun terdapat penyambung kuasa, hampir semua peranti boleh dikuasakan menggunakan PoE. Tambahan besar ialah ketersediaan dokumentasi yang baik http://bit.ly/jSN4FL, yang menerangkan dengan terperinci cara anda boleh mencipta penghala keselamatan berdasarkan RouterBOARD4xx dengan menyambungkannya ke rangkaian Tor. Kami tidak akan memikirkan perkara ini; semuanya diterangkan dengan terperinci.

VPN

Apabila bercakap tentang privasi dan tanpa nama di Internet, kami tidak boleh mengabaikan penggunaan VPN untuk tujuan ini. Kami telah memberitahu anda cara untuk menyediakan pelayan VPN anda sendiri dalam awan Amazon bit.ly/16E8nmJ, kami melihat secara terperinci pada pemasangan dan penalaan halus Persediaan OpenVPN. Anda boleh melihat semua teori yang diperlukan dalam artikel ini. Walau bagaimanapun, saya ingin mengingatkan anda sekali lagi bahawa VPN bukanlah ubat penawar. Pertama, mungkin terdapat situasi di mana trafik boleh "bocor" melepasi sambungan VPN, dan kedua, dalam rangkaian berdasarkan protokol PPTP, terdapat peluang sebenar menyahsulit data yang dipintas (“VPN yang tidak selamat seperti itu,” ][Aker #170). Oleh itu, anda tidak sepatutnya mempercayai keselamatan yang lengkap apabila menggunakan rangkaian peribadi maya.

Menjumlahkan

Ini hanyalah penyelesaian paling popular yang membolehkan anda entah bagaimana melindungi privasi anda daripada pengintipan Big Brother. Mungkin dalam masa terdekat teknologi baru akan muncul atau kita semua akan secara aktif menggunakan salah satu daripada yang dibincangkan hari ini. Siapa tahu... Apa pun, adalah penting untuk sentiasa ingat bahawa tiada penyelesaian yang boleh memberikan jaminan keselamatan 100%. Oleh itu, jangan berasa selamat sepenuhnya dengan memasang Tor, I2P atau apa-apa lagi - ramai yang telah membayar untuk perasaan keselamatan palsu.