Walau bagaimanapun, tidak mahu dikenali di Internet. Bagaimana untuk memastikan kerahasiaan maksimum di Internet

Internet. Anda hanya perlu melakukannya dengan betul, memastikan sebanyak mungkin keselamatan sendiri. Perkara utama yang diperlukan: keperluan untuk menyembunyikan alamat IP sebenar anda dan Peti surat. Juga, berhati-hati asas dan cuba, jika boleh, untuk tidak memasukkan sebarang maklumat peribadi: nombor anda, alamat kediaman anda, gambar anda.

Terdapat beberapa cara untuk menangani apabila melawat tapak. Yang paling mudah dan paling mudah diakses adalah untuk digunakan pelayan proksi tanpa nama(), beroperasi dalam mod perkhidmatan. Pelayan proksi (dari bahasa Inggeris Proxy -) ialah sejenis perantara antara komputer anda dan Internet. Apabila anda pergi dalam talian, anda mula-mula menyambung ke pelayan proksi, dan kemudian pergi ke tapak yang anda minati. Akibatnya, pemilik tapak ini mungkin tidak menerima IP sebenar anda, tetapi alamat pelayan proksi yang digunakan.

Pada masa ini dalam Internet Terdapat beberapa nama tanpa nama percuma yang boleh digunakan oleh sesiapa sahaja. Bekerja dengan mereka adalah sangat mudah, kerana proksi ini menggunakan antara muka web yang biasa. Anda hanya perlu pergi ke halaman anonymizer dan masukkan alamat tapak yang anda ingin lawati dalam medan melayari. Salah satu nama tanpa nama berbahasa Rusia yang paling terkenal hari ini ialah www.anonymizer.ru. Tetapi anda juga boleh mencari sendiri lebih banyak perkhidmatan serupa dengan hanya memasukkan enjin carian minta “proksi tanpa nama” atau “anonymizer”.

Anonymizer membenarkan anda melayari Internet dan melihat halaman secara bebas, tetapi banyak forum dan forum tetamu sering melarang pengguna meninggalkan mesej melalui proksi tanpa nama. Dalam kes ini, anda perlu membuat beberapa perubahan pada tetapan penyemak imbas anda untuk menyembunyikan IP anda, tetapi kelihatan seperti sambungan biasa. DALAM Internet Terdapat keseluruhan senarai pelayan proksi tanpa nama yang boleh digunakan oleh pengguna atau dengan bayaran yang kecil. Senarai ini mengandungi IP proksi tanpa nama dan nombor port yang melaluinya sambungan harus dibuat. Anda perlu mencari proksi yang berfungsi yang sesuai, dan kemudian menukar tetapan penyemak imbas anda supaya semua sambungan Internet melalui pelayan proksi. Tentukan IP pilihan anda sebagai proksi untuk digunakan dan masukkan nombor port yang sepadan.

Jika anda tidak begitu yakin dalam menavigasi tetapan penyemak imbas anda, tetapi anda perlu membuat pergerakan anda tanpa nama sepenuhnya, anda boleh menggunakan program khas. Khususnya, salah satu yang paling berkesan ialah program TOR(eng. The Onion Router), yang boleh dimuat turun secara percuma di https://www.torproject.org. Di tapak yang sama anda boleh membaca arahan dan penjelasan terperinci untuk bekerja dengan program ini. Dengan memasang pelayar TOP pada komputer anda, anda bukan sahaja boleh menavigasi rangkaian dengan selamat, menyembunyikan IP anda sepenuhnya, tetapi juga membuat tapak web anda sendiri, meninggalkan mesej dan bertukar-tukar mel. Satu-satunya kelemahan perisian ini ialah pengurangan ketara dalam kelajuan sambungan, yang boleh menimbulkan sedikit kesulitan.

Sumber:

  • pelayar TOR

Kadang-kadang seseorang itu bersedia untuk melakukan perkara yang paling gila untuk menarik perhatian kepada dirinya sendiri. Tetapi terdapat situasi dalam kehidupan apabila anda ingin berubah menjadi "lelaki yang tidak kelihatan." Dan sangat mungkin untuk melakukan ini.

Arahan

Penampilan seseorang adalah yang pertama menarik perhatian orang. Oleh itu, jika anda ingin bergaul dengan orang ramai, kecualikan apa sahaja yang mungkin menarik perhatian anda. Lupakan tentang pakaian yang terang, aksesori yang mencolok, gaya rambut yang menakjubkan, solekan provokatif, manicure yang berani dan perhiasan yang ketara.

Pilih pakaian dengan kualiti sederhana dalam warna yang bijak (kelabu, biru tua, coklat) yang tidak akan terlalu menekankan kontur angka anda. Contohnya, pakai pullover kusam berwarna pejal, seluar jeans sedikit longgar dan kasut neutral. Jika anda mempunyai potongan rambut yang bergaya atau warna rambut yang cerah, sembunyikan rambut anda di bawah topi rajutan gelap dan tariknya sedikit ke atas dahi anda. Terima kasih kepada ini penampilan anda boleh dengan mudah tersesat dalam keramaian.

Dari bulan ke bulan, topik muncul di forum bawah tanah - cara mencipta tanpa nama maksimum dan menjadi kebal, adakah VPN dan sarung kaki yang ditarik cukup, dsb. ajaran sesat, yang telah menjadi membosankan dan yang sudah dijawab dengan ayat-ayat hafalan seperti - Mereka akan menemuinya jika mereka mahu, tidak ada perkara seperti 100%.

Kami mengambil penyodok dan pengusung.

Tidak kira betapa sedihnya untuk mengatakan ini, kami masih memerlukan VPN, anda boleh membelinya, mencurinya, melahirkannya, ringkasnya, bagaimana untuk mendapatkannya terpulang kepada anda. Saya tidak akan bertaruh pada yang percuma, jika anda benar-benar tidak mempunyai wang, beli dari kebrum, hanya ada 5-6 dolar setiap bulan tarif, tiada sekatan, dan ada mod demo, jika anda tidak. t muat turun torrents anda boleh bekerja dalam mod demo, ia adalah tidak perlu. Okey, entah bagaimana anda telah menguasai VPN, apa seterusnya?

Dan kemudian YA-YA-YA, TOR yang sama, muat turun, pasang, semuanya berfungsi di luar kotak, walaupun di luar kotak jika anda menggunakan Windows, anda perlu bermain-main sedikit di bawah Linux, tetapi usaha anda akan mendapat ganjaran , Saya secara peribadi membina segala-galanya di Ubuntu 12, pada mulanya saya meludah, tetapi sekarang ia hanya kacau, saya telah mengalami ereksi. Secara umum, TOR yang terdapat dalam kotak mempunyai brek yang sama, jadi anda perlu mengkonfigurasinya dengan betul, dengan konfigurasi ini, TOR anda akan terbang lebih cepat daripada kapal terbang + negara yang tidak kami perlukan akan dikecualikan, iaitu, kami tidak akan mendapat alamat IP Rusia sebagai pilihan dan kami akan sentiasa keluar melalui nod Amerika, sudah tentu kami akan memotong di bawah Amer.

Konfigurasi TOR

Anda boleh mengetahui cara dan tempat untuk menolaknya dengan mudah di Google.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (AS)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy tolak * : *

Notis log stdout

Nama panggilan R1

ORPort 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

Apa yang kami ada ialah kami memilih Keluar nod hanya dari AS dengan menyatakan secara eksplisit (AS), semua nod perantaraan dan input akan berubah mengikut negara kecuali ini: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU), senarai negara ini disusun oleh kad yang berpengalaman, mungkin beberapa negara lain perlu ditambah ke senarai, jika anda tahu yang mana, pastikan anda berkongsi. Kami tidak memberi perhatian kepada semua nilai lain; jika anda mahu, anda boleh membaca tentang setiap parameter secara berasingan di luar tapak TOR, dengan syarat anda tahu bahasa Inggeris atau menggunakan penterjemah dari gergasi.

Ini bermakna kami telah mengkonfigurasi TOR, memperoleh VPN, dan asasnya sudah sedia. Seperti yang kita tahu, semua trafik pada nod Keluar dalam tor adalah telus dan boleh dipintas dengan mudah oleh penyerang, tetapi kita tidak akan meninggalkan orang jahat satu peluang pun. Mari kita bina terowong SSH di atas keseluruhan asas ini. Iaitu, inilah yang kita dapat:

1. Kami menyambung ke rangkaian melalui VPN, dengan itu kami menjadi orang Amerika, IP berubah kepada Amerika (anda boleh membina rantaian anda sendiri dan, jika anda mahu, konfigurasikannya mengikut kehendak anda, negara boleh menjadi mana-mana).
2. Seterusnya, kami melancarkan TOR kami yang dikonfigurasikan; oleh itu, TOR akan berfungsi melalui saluran VPN yang kami sambungkan sebelum ini.
3. Kami meregangkan terowong SSH yang diproksikan melalui rangkaian TOR di atas semua yang tersedia.
4. Pada output kami mempunyai alamat IP terowong SSH. Dan trafik yang disulitkan melalui nod Keluar dan tidak seorang pun lelaki jahat akan menyahsulitnya dan membakar rahsia anda.
5. UNTUNG!

Kami telah membincangkan dua perkara pertama, saya rasa semua orang memahami segala-galanya. Tetapi mari kita lihat lebih dekat mengenai regangan terowong. Memandangkan saya mempunyai Ubuntu (untuk perkara ini saya cadangkan Linux, kerana terowong SSH di bawah tingkap tidak stabil, anda akan meludah), saya akan memberitahu anda bagaimana untuk melakukan semua ini pada sistem Nix. Untuk membuat terowong SSH, kita perlu mempunyai shell SSH pada beberapa pelayan, saya tidak akan memberitahu anda bagaimana untuk melakukan ini, anda boleh sekali lagi - membeli, mencuri, melahirkan anak. Ringkasnya, secara kasarnya, kami membeli shell SSH pada pelayan Amerika, apa yang seterusnya, dan kemudian kami perlu membina tembok lain. Dalam konsol kami menulis arahan:

sudo proxychains ssh –D 127.0.0.1 : 8181 nama pengguna @ 142.98.11.21

Perintah rantaian proksi bermaksud bahawa kami menjalankan ssh melalui pelayan TOR tempatan kami pada port 9050 (secara kasarnya, kami membuat proksi terowong kami), kemudian datang parameter –D, yang mencipta soket pada port 8181, dan kemudian alamat pelayan SSH itu sendiri, di mana mula-mula log masuk berjalan, dan kemudian melalui anjing itu sendiri adalah alamat IP pelayan. Kami tekan enter dan lihat omong kosong ini:

| S-rantai | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & lt ; > < > - OKEY

Jika anda melihat OK, kemudian skru, kami menyambung ke pelayan melalui rangkaian TOR, kemudian masukkan kata laluan, tekan enter sekali lagi dan minimumkan konsol, sementara itu pada hos tempatan 127.0.0.1 pada port 8181 kami mempunyai soket tergantung, melalui yang kini kami akan mengakses Internet.
Ada banyak surat, saya harap semua orang faham semuanya, walaupun ini topik yang mengelirukan, tetapi tidak ada cara lain untuk melakukannya. operasi ini tidak akan berfungsi. Lama kelamaan, biasakan diri anda dan dalam satu minit, anda akan mencipta saluran yang sangat menarik untuk diri sendiri.

Bagaimana kita akan ditangkap?

Katakan anda mencuri sejuta wang dan mereka mengumumkan ganjaran untuk keldai anda. Oleh itu, saya mula mencari awak. Mari kita lihat bagaimana rantai itu akan terlepas.

1. Memandangkan alamat IP terakhir cangkerang SSH, jangan berikannya roti, segala usaha akan dilemparkan ke sana.
2. Memandangkan shell SSH kami melalui rangkaian TOR, rantaian berubah dengan sewajarnya setiap 10 minit, Keluar nod, pelayan tengah dan nod masuk berubah. Sungguh kelam kabut di sini, saya secara peribadi tidak dapat membayangkan bagaimana mungkin untuk mencari apa-apa dalam semua perkara ini. Trafik kami disulitkan pada semua nod, menghidu nod Keluar juga tidak akan berfungsi, malah rantai TOR boleh dibina di seluruh dunia. Jadi ini adalah sejenis yang tidak benar, walaupun mereka menemui nod Keluar, maka mereka perlu mencari pelayan tengah. Dan semua ini memerlukan dana, sambungan dan banyak perkara lain, tidak setiap pejabat akan melakukan ini, lebih mudah untuk dilupakan.
3. Mari kita anggap bahawa keajaiban berlaku, rangkaian TOR mengecewakan kami dan memberitahu kami alamat IP kami kepada VPN. Apa yang boleh saya katakan - semuanya bergantung pelayan VPN, pentadbiran, keadaan cuaca dan banyak lagi faktor. Ia bergantung pada nasib anda, sama ada VPN akan menyerahkan semua log anda atau tidak.
4. Walaupun mereka menentukan alamat IP sebenar anda, mereka mengetahui negara dan bandar anda. Ini belum bermakna apa-apa lagi. Tiada siapa yang membatalkan kad sim kiri, Wi-Fi jiran. Nah, ini benar-benar untuk paranoid seperti Bin Laden, menurut beberapa sumber, keselamatannya dibina tepat seperti yang saya gambarkan kepada anda, walaupun ini sekali lagi telefon mati. Jika anda ingin melakukannya dengan baik, lakukan sendiri! Anda boleh menguatkan kebal anda dengan pemikiran bahawa jika mereka ingin mencari anda, maka mereka memerlukan kewangan yang sangat baik, kerana bayangkan apa yang perlu dilakukan oleh seorang koperasi, sekurang-kurangnya untuk mendapatkan log dari pelayan SSH, apatah lagi TOR rangkaian.
5. DALAM dalam contoh ini Saya tidak menganggap rangkaian i2p, ini bukan apa-apa, pertama anda tidak akan mendapat apa-apa daripadanya kelajuan sebenar, kedua, anda tidak akan dapat log masuk ke mana-mana tapak, kerana i2p tidak mesra dengan kuki sama sekali, ketiga, pada output kami akan sentiasa mempunyai alamat IP Jerman. Ini adalah perkara utama yang membuatkan anda ingin menghantar i2p ke batang juicy yang besar.

Selamat melayari atau menggali

Anda dan saya telah berjaya membina 50 peratus kubu kami, tetapi lebih baik untuk menghabiskan satu hari untuk semua ini, tetapi kemudian dalam beberapa minit membawa sistem ke dalam deflasi sepenuhnya. Tetapi apakah benteng ini kepada kita jika kita mewarisi? Mari jadikan ia lebih sukar dan tetapkan penyemak imbas kami menjadi kacau sepenuhnya. Maksudnya, kami tidak akan membenarkan penyemak imbas kami memberikan kami sepenuhnya. Daripada semua penyemak imbas yang tersedia di dunia, hanya Firefox yang boleh berjaya disesuaikan, dan itulah yang akan kami pilih. Untuk melakukan ini, muat turun yang terkini versi mudah alih, Google untuk membantu, membongkar dan melancarkan.

Ini akan membolehkan kami melumpuhkan semua omong kosong yang tidak perlu yang boleh membakar kami, seperti Java, Flash, dll. najis yang tidak diketahui. Seterusnya kami memasang pemalam berikut:

Anda tidak perlu memasang tangkapan skrin, penggodam halaman dan bar penggodam, ia bukan untuk semua orang, semua yang lain perlu diperlukan. Kemudian kami menetapkan kotak semak seperti dalam tangkapan skrin ini, ini tidak akan membenarkan kami membakar kuki, iaitu, selepas menutup penyemak imbas, semua kuki akan dipadamkan dan tidak akan ada masalah lagi jika anda secara tidak sengaja terlupa membina terowong tanpa nama.

kira-kira< b > < / b >:config

dan cari baris geo.enable - tetapkan nilai ini kepada palsu, ini akan membolehkan kami tidak mengikat penyemak imbas ke lokasi kami. Jadi, kami telah menyusun tetapan asas, sekarang mari kita konfigurasikan pemalam yang dipasang.

NoScript

Pertama sekali, kami menyediakan NoScript, anda tidak memerlukan sebarang kecerdasan khas di sana, hanya tandai kotak - Tolak semua JavaScript dan itu sahaja, walaupun saya masih mencari dan melumpuhkan semua jenis pemberitahuan yang tidak perlu. Sila ambil perhatian bahawa dengan NoScript didayakan, sesetengah tapak yang mengandungi skrip Java tidak akan berfungsi untuk anda; satu cara atau yang lain, kadangkala anda masih perlu melumpuhkan pemalam ini, kerana tiada cara, atau menggunakan versi mudah alih tapak tersebut. Dengan pemalam dilumpuhkan, kami akan membakar banyak data tentang diri kami, contohnya, versi penyemak imbas, resolusi skrin, kedalaman warna, bahasa, sistem pengendalian dan banyak lagi, termasuk alamat IP sebenar anda. Jadi, sama ada semuanya atau tidak!

ModifyHeader

Dengan pemalam yang indah ini, kami akan menapis beberapa pengepala yang dihantar, bukan semuanya, sudah tentu, tetapi hanya yang boleh ditapis, lihat gambar dan ulangi selepas saya.

Setelah selesai, klik pada muka dengan tulisan Start, plugin akan diaktifkan dan akan menapis tajuk yang kita tidak suka. Jom teruskan.

FoxyProxy

Plugin ini membolehkan kami menukar antara proksi dengan mudah, sebagai contoh, anda ingin mengakses Internet memintas terowong ssh, atau sebaliknya, menggunakan keseluruhan rantaian yang sedia ada, atau anda hanya memerlukan TOR, terdapat banyak contoh. Mari kita buat rajah berikut:

Saya hanya mempunyai 3 mata di sini: bekerja melalui TOR, bekerja melalui terowong dan mengarahkan trafik tanpa sebarang proksi.

Kerja melalui TOR dikonfigurasikan seperti berikut: 127.0.0.1 port 9050 + anda perlu menyemak kotak dalam Socks5
Bekerja melalui terowong, tetapkan 127.0.0.1 port 8181 (kami menyatakan port ini semasa mencipta terowong ssh, anda boleh memilih mana-mana yang lain), dan tandakan kotak untuk Socks5. Kami simpan dan tutup semuanya.

Dalam kes pertama, kami akan dapat mengakses Internet melalui VPN, dan kemudian melancarkan penyemak imbas melalui rangkaian TOR; oleh itu, trafik kami tidak akan disulitkan pada nod Keluar.

Dalam kes kedua, semua trafik kami melalui VPN, kemudian kami proksi terowong ssh melalui rangkaian TOR, pada output kami menerima trafik yang disulitkan dan alamat IP pelayan ssh yang telah kami pilih.

Dalam kes ketiga, kami melumpuhkan sepenuhnya semua proxifikasi dan pergi ke dalam talian dengan alamat IP pelayan VPN kami.

Semua perkara ini boleh ditukar dengan mudah dan mudah dengan tetikus dan anda sepatutnya tidak menghadapi sebarang kesulitan.

Kami telah selesai memanipulasi pemalam, saya harap saya telah menyampaikan kepada anda asas-asas semua sampah ini, tetapi jika anda tidak memahami sesuatu, tanya dalam komen. Pada dasarnya, kami menjadikan diri kami sebagai pelayar yang selamat. Sekarang kita boleh melayari Internet dan tidak takut bahawa kita boleh dikenal pasti dengan beberapa tanda, malah, kita menyamar sebagai orang Amerika biasa biasa, tiada apa yang memberi kita. Berikut adalah laporan itu sendiri, cara kita melihat orang lain:







Kesimpulan e

Dalam artikel ini, saya memperkenalkan anda kepada kemungkinan konsep anonimiti di Internet. Pada pendapat saya, ini adalah skema yang optimum, sudah tentu anda boleh menambah DoubleVPN, Socks dan tiga lagi kotak ke keseluruhan rantai ini, tetapi kelajuannya tidak akan sama, semuanya bergantung pada keinginan dan tahap paranoia. Saya menerangkan semua kebaikan dan keburukan skim di atas, saya harap anda menyukainya dan ia memberi anda beberapa pemikiran yang baik.

Kuki dan strategi

Sebagai tambahan kepada semua ini, saya ingin mengingatkan anda bahawa anda tidak boleh melupakan langkah berjaga-jaga lain, contohnya, memasang sistem pengendalian bahasa Inggeris, menggunakan mesin maya untuk tugas kecil, menukar alamat Mac pada kad rangkaian, menyulitkan cakera keras, dengan setiap sambungan baharu, pastikan anda menyemak alamat IP anda pada sumber khusus, iaitu, menyambungkan VPN - menyemak alamat IP, menyambungkan TOR, menyemak semula dan seterusnya, seperti biasa, terdapat situasi apabila VPN nampaknya telah meningkat, tetapi IP tidak berubah, di sini dan terbakar, jadi kami pasti mengambil kira semua perkara kecil, lebih baik menyemaknya seratus kali daripada menyesalinya selama seratus tahun kemudian. Selain itu, apabila membuat transaksi, jangan gunakan ICQ, secara eksklusif mengoceh dan sambungkannya secara eksklusif melalui terowong yang dicipta; dalam kes yang melampau, anda boleh bertahan dengan hanya TOR. Simpan semua wang yang anda peroleh dalam talian dalam LR atau dalam YaD, kemudian beli Bitcoin dengannya, dan kemudian semua dana dikeluarkan tanpa nama dalam sebarang cara yang mudah. Selepas setiap transaksi, tukar Dompet Bitcoin(selesai dalam beberapa klik), kemudian tuangkan semua dana anda ke dalam satu, yang tidak menyala di mana-mana. Jangan lupa untuk proksi semua aplikasi yang kami bekerjasama, anda secara amnya boleh mengkonfigurasi keseluruhan sistem supaya benar-benar semua program akan mengakses Internet melalui terowong anda, sekali lagi, saya akan mengarahkan anda ke Google, terdapat banyak maklumat tentang ini. Jika Windows terlalu penting kepada anda dan anda tidak boleh atau tidak boleh bertolak ansur dengan sistem seperti Nix, maka perkara yang sama boleh dilakukan di bawah tingkap, tetapi percayalah bahawa akan ada lebih banyak buasir dan kestabilan akan menurun dengan ketara, jadi bersabarlah dan pelajari Linux jika anda telah pun memilih sisi gelap. Dengan ini saya bersegera untuk mengucapkan selamat tinggal kepada anda! Jika ada yang tidak jelas, tanya, saya akan jelaskan! Selamat tinggal!

Semua maklumat yang saya berikan dalam topik ini diberikan untuk tujuan maklumat sahaja dan bukan seruan untuk bertindak, semua tanggungjawab terletak di bahu anda.

Kemas kini:

Satu lagi telah ditemui dalam Firefox perkara yang menarik, saya beritahu awak!

Masuk bar alamat pelayar: about:config
Kami sedang mencari parameter: network.proxy.socks_remote_dns
Kami menyiarkannya dalam: benar

Pelayar kini dikonfigurasikan untuk menggunakan pelayan DNS terowong SSH itu sendiri. Contohnya, jika anda pergi ke whoer.net dengan tetapan penyemak imbas yang serupa, anda akan melihat pelayan DNS negara terowong SSH, dan bukan DNS ISP anda atau pelayan OpenVPN yang anda gunakan untuk mengakses Internet.

Kemas kini terakhir pada 2 Julai 2015.

Salam, pembaca "tanpa nama" saya. Adakah anda sering berfikir tentang apa yang diketahui oleh tapak web yang anda lawati tentang anda dan untuk tujuan apakah maklumat ini boleh digunakan? Atau adakah anda secara amnya paranoid dan anda fikir kita semua berada di bawah hud "perkhidmatan khas" dan kini orang yang memakai "kot putih" berpakaian seragam akan mengetuk pintu anda?

Hari ini kita akan melihat prinsip asas tanpa nama di Internet, dan saya akan memberitahu anda maklumat tentang anda yang tersedia di rangkaian global dan cara menyembunyikannya.

Mengapa tidak dikenali di Internet?

Ketidaknamaan ialah konsep yang paling dipertimbangkan berkaitan dengan penjenayah siber pelbagai jalur, tetapi adakah mereka sahaja yang memerlukannya? Untuk menjawab soalan ini, perlu diingati berapa kerap anda menerima "spam" melalui e-mel atau dengan cara yang menakjubkan Yandex menunjukkan kepada anda topik yang anda minati baru-baru ini.

Jika, selepas menyelongkar ingatan anda, anda mendapati padanan dengan pengalaman anda menggunakan Internet, maka artikel ini adalah untuk anda.

Apa yang kami tahu tentang anda?

Sebagai permulaan, ia patut beralih ke satu laman web yang menarik - 2ip.ru, yang akan menunjukkan dengan jelas hanya sebahagian kecil daripada maklumat yang diketahui tentang anda, dan ini adalah alamat IP komputer, versi sistem pengendalian, versi penyemak imbas, lokasi - dan ini bukanlah senarai lengkap.

Apabila mendaftar di mana-mana tapak web, ICQ, Skype, dll., anda sering meninggalkan e-mel dan juga nombor telefon anda.

Tanpa nama di Internet - asasnya

Apa yang diketahui tentang anda, yang saya senaraikan di atas, kini tiba masanya untuk memikirkannya - apa yang perlu dilakukan dengannya? Mari kita mulakan mengikut urutan, tanpa terlalu banyak butiran teknikal.

alamat IP

Dengan kata mudah, alamat IP komputer ialah alamat pengenalan unik PC di Internet. Alamat IP diberikan oleh pembekal semasa sambungan; oleh itu, apabila anda menukar pembekal, alamat IP berubah.

Alamat IP komputer terdiri daripada empat kombinasi nombor - XXX.XXX.XXX.XXX. Bilangan digit dalam setiap kombinasi berbeza dari 1 hingga 3, dan nilainya berjulat dari 0 hingga 256.

Pembekal boleh menetapkan 2 jenis alamat IP - statik dan dinamik.

  • Alamat IP statik adalah kekal dan tidak berubah selagi anda menggunakan sambungan.
  • Alamat IP dinamik - berubah setiap kali sambungan Internet dimulakan semula.

Anda boleh menyembunyikan alamat IP anda dalam beberapa cara - melalui Proksi atau . Baca lebih lanjut dalam artikel berkaitan melalui pautan.

IP hanya separuh masalah, terdapat data lain - versi sistem pengendalian, versi penyemak imbas, resolusi skrin, bahasa OS, dll.

Maklumat sistem pengendalian

Kami telah menyusun IP anda, sekarang mari kita fikirkan tentang data yang lain.

Pertama sekali, anda perlu mencari tempat "kebocoran". Anda sedang membaca artikel ini melalui pelayar, betul? Sehubungan itu, penyemak imbas yang sama ini melaporkan data yang disenaraikan sebelum ini kepada pelayan di mana sumber web berada. Pemindahan berlaku dengan menggunakan HTTP tajuk yang kelihatan seperti ini:

Hos: tapak Pengguna-Agen: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Terima: teks/html,aplikasi/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Bahasa: ru,en-us;q=0.7,en;q=0.3

Hos: hyperione. com

Ejen Pengguna: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

Terima: teks/html, aplikasi/xhtml + xml, aplikasi/xml; q = 0.9, * / *; q = 0.8

Terima-Bahasa: ru, en-us; q = 0.7, en; q = 0.3

Masalah ini boleh diselesaikan dengan "menggantikan" pengepala http sebenar dengan yang "palsu".

Penyelesaian ideal untuk menggantikan pengepala "http" ialah pemalam penyemak imbas yang sesuai, contohnya - .

Kuki penyemak imbas anda

Selepas membaca artikel tentang, anda akan mengetahui tujuan fail ini, tetapi sekarang saya ingin menyebut bahawa Kuki disimpan pada komputer anda oleh sebahagian besar tapak, termasuk Yandex dan Google.

Anda boleh melumpuhkan menyimpan kuki dalam penyemak imbas anda, dengan itu menghalang diri anda daripada beberapa bonus yang bagus, sebagai contoh, menyimpan kata laluan pada tapak web, tetapi sebaliknya, anda akan berhenti memberi maklumat yang berharga tentang diri sendiri, kepada orang yang tidak dikenali.

Mari kita ringkaskan

Dalam artikel itu kami tidak menyentuh dua perkara.

Nombor telefon dan e-mel anda. Buat satu peti mel khusus untuk mendaftar di tapak; jika anda memerlukan nombor telefon, gunakan perkhidmatan pengaktifan.

Memasang program pada PC
. Dengan memasang sebarang program pada PC anda (contohnya, pelanggan mainan dalam talian), pihak ketiga mungkin menyedari maklumat tersebut tentang anda sebagai model dan nombor siri peralatan anda (Pemproses, kad video, dll.), Alamat MAC dan lain-lain.

Artikel ini bukan seruan bertindak, tetapi mengandungi semata-mata bersifat maklumat. Anda bertanggungjawab sepenuhnya untuk penggunaan maklumat ini.

29/01/17 3.9K

Dalam artikel ini kita akan bercakap tentang semua aspek yang berkaitan dengan tanpa nama di Internet supaya anda boleh mengekalkan privasi anda semasa menyemak imbas Internet:


Kami tidak mengatakan bahawa anda boleh menjadi tanpa nama sepenuhnya, itu boleh dikatakan mustahil. Tetapi apa yang sebenarnya boleh kita lakukan ialah cuba menjadikan interaksi dalam talian lebih tersembunyi.

Kekal inkognito


Mod penyemakan imbas peribadi atau mod inkognito ialah ciri yang merupakan pilihan penyemakan imbas kedua paling popular dalam penyemak imbas. Ia agak sesuai untuk kes tersebut apabila anda mengakses Internet dari komputer orang lain dan ingin menyemak akaun Facebook, Twitter atau e-mel anda.

Begitu juga, ia sesuai untuk menguji tapak yang sarat dengan kuki. Dan juga untuk kes apabila komputer yang anda sedang kerjakan mempunyai akses awam.

Penyemakan imbas peribadi tidak memadamkan cap jari anda sepenuhnya. Elemen individu, seperti carian DNS dan beberapa kuki, mungkin kekal selepas sesi. Jadi lebih baik untuk dipertimbangkan program untuk tidak dikenali di Internet sebagai langkah sementara. Perkara utama yang saya ingin menarik perhatian anda ialah jangan simpan sejarah penyemakan imbas anda pada komputer awam.

Jika kamu perlu contoh optimum, kemudian buka sesi penyemakan imbas peribadi dan semak imbas beberapa tapak, kemudian keluar dari sesi, pergi ke baris arahan dan masukkan yang berikut:

Ipconfig/displaydns dan tekan Enter.

Ini akan menjadi senarai semua entri DNS cache yang dilawati dari komputer anda, tidak kira sama ada anda menggunakan sesi penyemakan imbas peribadi atau tidak.


Untuk memadam entri, masukkan arahan berikut:

Ipconfig/flushdns dan tekan Enter.

Ini akan mengosongkan senarai dan menghalang sebarang percubaan untuk mengaksesnya. Ia juga dinasihatkan untuk menyediakan fail kelompok yang akan melancarkan pelayar masuk penyemakan imbas peribadi, dan mengosongkan rekod DNS secara automatik apabila ditutup. Kaedah ini boleh digunakan untuk mengekalkan tahap privasi tertentu.

Identiti palsu

Menggunakan identiti palsu kelihatan lebih menarik daripada yang sebenarnya, tetapi dalam banyak kes ia agak berkesan untuk mencapai kerahsiaan di Internet:


Pertimbangkan contoh ini: anda menggunakan alamat E-mel untuk log masuk ke Facebook, Twitter, eBay dan permainan dalam talian. Ini mungkin kelihatan agak munasabah, tetapi untuk penggodam tugas itu kini lebih mudah. Dia hanya perlu menggodam satu akaun atau menjejaki anda. Tetapi jika anda mempunyai banyak alias, penggodam memerlukan lebih banyak masa dan usaha untuk mengesan semua identiti palsu dan mengenal pasti pengguna sebenar.

Ia adalah konsep yang mudah, tetapi ia boleh digunakan untuk kesan yang hebat untuk menyamarkan anda aktiviti rangkaian. Terdapat kes orang menggunakan lebih daripada lima puluh nama palsu dan alamat e-mel untuk log masuk ke laman web untuk mengelak mengenal pasti identiti sebenar mereka.

Terdapat beberapa sebab untuk memberikan identiti sebenar anda dalam talian. Kebanyakan tapak hanya mengumpul dan menjual data anda, atau menggunakannya untuk tujuan pengiklanan, jadi dalam keadaan apa pun tidak memberikan alamat e-mel sebenar anda, alamat rumah atau Maklumat perhubungan di tapak awam:


Jika menggunakan identiti palsu adalah menyusahkan dan anda memerlukan sesuatu seperti penjana identiti palsu, anda akan menemuinya di sini.

Bagaimana untuk mengekalkan kerahasiaan di Internet? Laman web ini boleh mencipta identiti palsu sepenuhnya dengan nama, alamat, alamat e-mel dan nombor telefon. Ia juga boleh memberikan anda beberapa kad kredit palsu, nama sulung ibu, kenderaan, jenis darah, ketinggian, berat dan kod QR, yang boleh digunakan pada tapak yang tidak boleh dipercayai. Adalah jelas bahawa semua data yang diberikan adalah palsu dan sebarang persamaan orang sebenar adalah rawak.

Penjana nama palsu juga mencipta alamat e-mel palsu yang berfungsi dan anda boleh menggunakannya untuk menerima pautan pengesahan e-mel sekali. Walau bagaimanapun, anda tidak dapat memastikan siapa yang turut menggunakan perkhidmatan ini. Tiada siapa yang tahu siapa lagi yang mempunyai akses kepada sistem ini. Jadi adalah lebih baik untuk menganggapnya sebagai alat untuk menjana alamat e-mel yang boleh digunakan untuk mengisi pelbagai borang dalam talian.

Alat yang membantu anda kekal tidak kelihatan

Terdapat beberapa program yang boleh digunakan untuk menyembunyikan aktiviti anda, memadam cap jari digital anda atau kekal tidak kelihatan di Internet. Yang paling terkenal ialah Rangkaian Tor. Tetapi mereka yang memerlukan tahap penyulitan dan kerahsiaan yang lebih tinggi mungkin ingin mempertimbangkan menggunakan VPN (Rangkaian Peribadi Maya).

Rangkaian Tor

Tor adalah program untuk tidak dikenali di Internet dalam bahasa Rusia, yang melaluinya sambungan dalam talian anda rangkaian yang bersambung, masing-masing dimiliki oleh sukarelawan dari seluruh dunia. Intipati konsep ini adalah untuk menyekat keupayaan untuk menjejak pengguna dan mengetahui lokasinya, dan memberi anda peluang untuk melawat tapak yang disekat:


Pelayar Tor Bundle adalah pakej percuma untuk Windows, Mac dan Linux, yang apabila dilancarkan secara automatik menghubungkan anda ke Rangkaian Tor dan juga melancarkan versi Firefox yang direka khas dan diubah suai.

Sebaik sahaja pakej dilancarkan, apabila anda mula menyemak imbas tapak melalui Tor, semua kandungan yang anda sambungkan dipindahkan disulitkan dan melalui sistem rangkaian yang disebutkan di atas. Tor Browser Bundle berfungsi dengan berkesan dengan mana-mana aplikasi pemesejan segera TCP, log masuk jauh dan pelayar lain. Walau bagaimanapun, produk ini tidak menjamin kerahasiaan 100% dan tidak boleh digunakan untuk memuat turun muzik atau filem haram. Ini boleh menyebabkan kesesakan pada rangkaian Tor dan menyebabkan masalah kepada pengguna yang menggunakan pakej untuk tujuan yang sepatutnya.

Protokol yang digunakan oleh tapak P2P selalunya boleh digunakan untuk mengimbas alamat IP, dan akan membolehkan anda mengetahui alamat IP sebenar anda, bukan yang dijana oleh Tor.

Walau bagaimanapun, Tor ialah produk hebat yang boleh anda gunakan untuk kekal tanpa nama. terbina dalam versi Firefox, berdasarkan Keluaran Sokongan Lanjutan ( ESR) Firefox oleh Mozilla, diubah suai khas untuk mengoptimumkan ciri keselamatan dan privasi. Untuk mencapai matlamat ini, akses kepada elemen Components.interfaces, yang boleh digunakan untuk mengenal pasti platform komputer pengguna, telah disekat. Dengan pengecualian beberapa alat tambah Flash, caching sesi SSL adalah dilarang dan kebocoran maklumat DNS melalui WebSockets disekat.

Dengan menggunakan Tor Browser Bundle, anda akan dilindungi secara relatif daripada pengintipan dalam talian ( kecuali penyerang yang paling licik). Walaupun menyediakan tanpa nama lengkap dalam talian anda tidak akan dapat:


Jika anda melihat tangkapan skrin di atas, anda akan melihat bahawa dengan menavigasi melalui Tor, alamat IP anda disembunyikan. Ini dicapai dengan melumpuhkan JavaScript. Selain itu versi diubah suai pelayar telah berjaya menyekat skrip yang diperlukan untuk mengumpul maklumat tentang sistem anda.

Jika anda ingin mencuba Bundle Penyemak Imbas Tor dan melihat sejauh mana ia berfungsi dalam menyembunyikan cap jari digital anda, pergi ke tapak web Tor di mana anda boleh memuat turun himpunan itu sendiri. Dan juga dapatkan lebih banyak maklumat tentang cara Tor membantu anda mencapai kerahasiaan dan keselamatan semasa bekerja di Internet.

VPN HMA

Ini adalah perkhidmatan VPN yang mengagumkan dari UK yang membolehkan pengguna menyembunyikan alamat IP mereka, menyahsekat beberapa tapak, saluran geo-terhad dan melawat tapak tanpa nama melalui salah satu daripada lebih 50 ribu alamat IP peribadi dan tanpa nama syarikat:


Pelayan 934 VPN HMA terletak di 190 negara, menggunakan protokol OpenVPN, PPTP dan L2TP. Ia berguna dan mudah digunakan perisian. Anda hanya perlu melanggan salah satu daripadanya rancangan tarif: £7.99 untuk sebulan, £5.99 sebulan selama enam bulan atau £4.99 sebulan selama setahun. Selepas ini, anda perlu memasang perisian, masukkan nama pengguna dan kata laluan anda dan sambungkan ke perkhidmatan.

Semua kerja keras dan konfigurasi VPN untuk tidak dikenali dalam talian Internet disediakan secara automatik. Di samping itu, fungsi terbina dalam khas " Panduan Kelajuan" akan secara automatik memilih pelayan VPN terpantas berdasarkan anda lokasi sekarang dan sambungan.

Perisian ini tersedia untuk Windows, Mac dan Linux. Selepas anda mendaftarkan akaun dan membayar pelan tarif yang dipilih, anda boleh memuat turun perisian yang diperlukan melalui panel kawalan HMA:


Pengurus perisian VPN termasuk beberapa ciri menarik, salah satunya ialah semakan kelajuan sambungan. Anda juga boleh memilih protokol VPN yang ingin anda gunakan. Salah satu protokol yang paling popular dan terpantas ialah OpenVPN. Di samping itu, anda boleh menetapkan parameter untuk menukar alamat IP secara rawak setiap beberapa minit.

Program ini mengandungi fungsi yang selesa « Ikatan IP Selamat", yang menghalang aplikasi daripada menyambung ke Internet apabila HMA VPN tidak berjalan. Anda boleh memilih pelayan VPN anda sendiri negara tertentu dan laraskan nisbah beban untuk menyambung ke pelayan VPN dengan pengguna paling sedikit dan mempunyai lebih banyak sumber yang anda boleh gunakan.

CyberGhost

VPN, yang dianggap sebagai salah satu yang terbaik kaedah tanpa nama di Internet. CyberGhost 5.5 telah diperkenalkan baru-baru ini, yang merangkumi beberapa faedah tambahan yang tersedia dalam pakej berbayar. Menyembunyikan alamat IP anda dan menyulitkan sambungan anda adalah kebiasaan untuk pasukan CyberGhost, tetapi mereka merasakan mereka boleh melakukan lebih banyak lagi untuk anda:


Ciri baharu termasuk Penyekat Iklan, perlindungan perisian hasad dan virus, pemampatan data, pencegahan penjejakan, kefungsian HTTPS paksa dan akses melalui pelayan terpantas.

Ciri pemampatan data meningkatkan kelajuan sambungan mudah alih, dan juga mengenal pasti dan mengalih keluar secara aktif sebarang kandungan yang memudahkan pengumpulan maklumat tentang sumber yang anda lawati.

Peralihan paksa kepada HTTPS ialah fungsi yang berguna yang banyak VPN tidak laksanakan. Dengan memaksa sambungan selamat, anda meningkat keselamatan kerja anda di Internet dan mengurangkan risiko data anda dicuri:


Selain ciri baharu, CyberGhost 5.5 menampilkan antara muka yang lebih pantas dan mesra pengguna. Sambungan ke pelayan yang terletak di luar UK adalah lebih pantas dan kelajuan muat turun keseluruhan lebih pantas. Perkhidmatan ini juga menyediakan graf berguna yang menunjukkan bilangan kes penyekatan, penjejakan dan penukaran paksa kepada HTTPS berlaku semasa menggunakan CyberGhost.

Untuk mendapatkan maklumat tambahan tentang, bagaimana untuk mengekalkan kerahasiaan di Internet dan kos pelbagai rancangan, layari laman web CyberGhost.

Alat tambah penyemak imbas

Jika mengurangkan trafik bukanlah kebimbangan besar untuk anda dan anda hanya bimbang tentang mengintip, maka gunakan salah satu daripada banyak alat tambah percuma yang tersedia untuk IE, Chrome dan Firefox.

Mereka boleh membantu menyekat skrip dan pop timbul tertentu, serta mengenal pasti elemen yang menjejaki lokasi anda.

DoNotTrackMe/Blur

Baru-baru ini dikeluarkan, tetapi sudah diketahui secara meluas, versi DoNotTrackPlus yang dipertingkatkan. Berbanding dengan versi sebelumnya Lebih 300 platform pengiklanan telah ditambahkan ke senarai hitamnya, serta lebih daripada 650 teknologi penjejakan:


Alat tambah tersedia untuk Chrome, IE, Safari dan Firefox. Sebaik sahaja anda memasang sambungan dan mulakan semula penyemak imbas anda, ikon DNTMe akan muncul dalam bar alat anda dan DoNotTrackMe akan mula mengelog percubaan untuk menjejaki aktiviti anda.

DNTMe berfungsi hebat selari dengan alat tambah yang telah dipasang. Pengalaman menyemak imbas anda tidak akan diperlahankan dan anda akan melihat kandungan yang sama seperti sebelumnya, kecuali beberapa elemen iklan yang sedang dijejaki. Anda akan menerima maklumat tentang bilangan percubaan yang dibuat dan disekat.

Adblock Plus

Satu lagi tambahan percuma untuk IE, Chrome dan Firefox. Ia dianggap salah satu yang terbaik untuk memastikan tidak mahu dikenali di Internet, menyekat pancingan data dan penjejakan serta melindungi anda daripada perisian hasad dan pengiklanan yang tidak diingini:


Anda boleh menambah penapis sedia dibuat atau menggunakan penapis tersuai. Tetapi berhati-hati apabila menggunakan senarai penapis yang tidak diketahui, kerana mereka mungkin terlepas sesuatu yang penting.

NoScript

Sambungan untuk Firefox, Seamonkey dan pelayar lain daripada Mozilla. Ini adalah pakej percuma dengan terbuka kod sumber, ia menyekat semua JavaScript, Java, Flash dan pemalam lain yang tidak selamat melainkan ia dipercayai. NoScript boleh dipasang sama ada melalui repositori Alat tambah Firefox, atau terus dari tapak web NoScript:


NoScript melakukan tugas yang sangat baik untuk menyembunyikan maklumat tentang lokasi dan aktiviti anda daripada skrip yang meminta data sedemikian. Sambungan menyembunyikan digital anda " cap jari» daripada sebahagian besar tapak di Internet dan menyediakan tahap kerahasiaan dan kerahsiaan yang baik.

Kesimpulan

Zaman sekarang tak mungkin dapat tanpa nama lengkap di Internet. Ini memerlukan pelayan VPN yang selamat. sejumlah besar kaedah penyekatan berasaskan pelayar dan tetapan khas sistem operasi.

Walau bagaimanapun, dengan menggunakan satu atau gabungan beberapa alat, pakej dan kaedah yang disenaraikan di atas, anda boleh meningkatkan dengan ketara peluang anda untuk kekal tanpa nama dan tidak dapat dilihat oleh penyerang yang menjejaki aktiviti orang lain. Di samping itu, anda akan melindungi diri anda daripada sejumlah besar virus, perisian hasad dan perisian pengintip.

Penerbitan ini ialah terjemahan artikel “ Bagaimana untuk menjadi tanpa nama dalam talian", disediakan oleh pasukan projek mesra

baik buruk

Kadang-kadang berlaku bahawa cerita fantasi dan perisik ternyata bukan sahaja buah imaginasi sakit pengarang, tetapi kebenaran sebenar. Baru-baru ini, beberapa filem paranoid tentang pengawasan menyeluruh terhadap seseorang dianggap sebagai satu lagi kisah dongeng, satu lakonan imaginasi pengarang dan penulis skrip. Sehingga Edward Snowden mengeluarkan maklumat tentang PRISM, program penjejakan pengguna yang diterima pakai oleh Agensi Keselamatan Negara AS.

Sebab risau

Selepas berita ini, jenaka tentang paranoia menjadi tidak relevan sama sekali. Dan bercakap tentang pengawasan tidak lagi boleh dikaitkan dengan jiwa yang hancur. Soalan serius timbul: adakah anda berasa selamat menggunakan e-mel anda atau berkomunikasi di rangkaian sosial atau sembang? Lagipun, ramai orang bersetuju untuk bekerjasama dengan perkhidmatan khas syarikat besar: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Memandangkan PRISM bertujuan terutamanya untuk mengintip warga asing, dan jumlah perbualan telefon yang dipintas dan e-mel beberapa anggaran mencecah 1.7 bilion setahun, ia patut difikirkan secara serius tentang cara melindungi anda privasi daripada mengintip.

Tor

Reaksi pertama terhadap berita tentang PRISM adalah sama untuk kebanyakan orang: kami tidak akan membenarkan diri kami dipantau, kami akan memasang Tor. Ini, mungkin, sebenarnya, ubat yang paling popular, yang telah kami bincangkan lebih daripada sekali di halaman majalah kami. Ia juga dicipta oleh tentera Amerika, walaupun untuk tujuan yang sama sekali bertentangan. Begitulah ironinya. Pengguna menjalankan perisian Tor pada mesin mereka, yang berfungsi sebagai proksi; ia "berunding" dengan nod rangkaian lain dan membina rantai yang melaluinya trafik yang disulitkan akan dihantar. Selepas beberapa lama, rantai itu dibina semula dan nod lain digunakan di dalamnya. Untuk menyembunyikan maklumat tentang penyemak imbas dan OS yang dipasang daripada mengintip, Tor sering digunakan bersama-sama dengan Privoxy, proksi bukan caching yang mengubah suai pengepala HTTP dan data web, membolehkan anda mengekalkan privasi dan menyingkirkan iklan yang menjengkelkan. Untuk mengelakkan pendakian fail konfigurasi dan jangan edit semua tetapan secara manual, terdapat cangkang GUI yang indah - Vidalia, tersedia untuk semua OS dan membolehkan anda membuka pintu ke dunia tanpa nama pada PC anda dalam beberapa minit. Selain itu, pembangun cuba memudahkan segala-galanya sebanyak mungkin, membolehkan pengguna memasang Tor, Vidalia dan versi mudah alih Firefox dengan pelbagai alat tambah keselamatan dalam satu klik. Untuk komunikasi selamat, terdapat sistem pemesejan tanpa nama terpencar - TorChat. Untuk mengubah hala secara selamat, tanpa nama dan telus semua trafik TCP/IP dan DNS melalui rangkaian Tor anonymizer, gunakan utiliti Tortilla. Program ini membolehkan anda menjalankan sebarang perisian secara awanama pada komputer Windows, walaupun ia tidak menyokong SOCKS atau proksi HTTP, yang sebelum ini hampir mustahil untuk dilakukan di bawah Windows. Di samping itu, untuk gabungan Tor + Vidalia + Privoxy standard terdapat alternatif yang berbaloi - Penghala Bawang Lanjutan bit.ly/ancXHz, pelanggan mudah alih untuk "permintaan bawang". Bagi mereka yang amat mengambil berat tentang keselamatan mereka, terdapat pengedaran Live CD yang dikonfigurasikan di luar kotak untuk menghantar semua trafik melalui Tor - bit.ly/e1siH6.

Tujuan utama Tor ialah melayari tanpa nama serta keupayaan untuk mencipta perkhidmatan tanpa nama. Benar, anda perlu membayar tanpa nama dengan pantas.

I2P

Selain "perubahan bawang", terdapat juga penghalaan "bawang putih", yang digunakan dalam I2P. Tor dan I2P, walaupun agak serupa dalam penampilan, sebahagian besarnya melaksanakan pendekatan yang bertentangan secara diametrik. Dalam Tor, rantaian nod dicipta melalui mana trafik dihantar dan diterima, manakala dalam I2P terowong "masuk" dan "keluar" digunakan, dan dengan itu permintaan dan respons melalui nod yang berbeza. Setiap sepuluh minit terowong ini dibina semula. "Penghalaan bawang putih" membayangkan bahawa mesej ("bawang putih") boleh mengandungi banyak "ulas" - mesej yang terbentuk sepenuhnya dengan maklumat tentang penghantarannya. Satu "bawang putih" pada saat pembentukannya boleh mengandungi banyak "ulas", sesetengah daripadanya mungkin milik kita, dan ada yang mungkin dalam transit. Sama ada ini atau "cengkih" dalam "bawang putih" adalah mesej kami, atau sama ada mesej transit orang lain yang melalui kami, hanya orang yang mencipta "bawang putih" yang tahu.

Tugas utama I2P, tidak seperti Tor, adalah pengehosan perkhidmatan tanpa nama, dan tidak menyediakan akses tanpa nama ke rangkaian global, iaitu, mengehos laman web pada rangkaian, yang dalam terminologi I2P dipanggil eepsites.

Perisian I2P memerlukan Java untuk diprapasang. Semua pengurusan dijalankan melalui antara muka web, yang boleh didapati di 127.0.0.1:7657. Selepas semua manipulasi yang diperlukan, anda perlu menunggu beberapa minit sehingga rangkaian dikonfigurasikan, dan anda boleh menggunakan kesemuanya perkhidmatan tersembunyi. DALAM dalam kes ini kami mendapat akses tanpa nama kepada rangkaian I2P, iaitu kepada semua sumber dalam domain .i2p. Jika anda ingin mengakses rangkaian global, maka tetapkan penggunaan pelayan proksi 127.0.0.1:4444 dalam tetapan penyemak imbas. Keluar dari I2P ke rangkaian global dilakukan melalui gerbang tertentu (dipanggil outproxy). Seperti yang anda faham, anda tidak boleh mengharapkan kelajuan yang hebat dalam kes ini. Selain itu, tiada jaminan bahawa tiada sesiapa akan menghidu trafik anda di pintu masuk sedemikian. Adakah selamat untuk mengehoskan sumber tanpa nama anda pada rangkaian I2P? Nah, tiada siapa yang boleh memberikan jaminan keselamatan 100% di sini; jika sumber itu mudah terdedah, maka tidak sukar untuk menentukan lokasi sebenar.


Obfsproxy

Di banyak negara, seperti China, Iran, pembekal secara aktif menentang penggunaan Tor, menggunakan DPI (pemeriksaan paket mendalam), menapis mengikut kata kunci, sekatan terpilih dan kaedah lain. Untuk memintas penapisan, torproject mengeluarkan alat khas obfsproxy bit.ly/z4huoD, yang menukar trafik antara pelanggan dan jambatan dalam cara yang ia kelihatan tidak berbahaya sama sekali kepada penyedia.

GNUnet

Bagaimana pula dengan perkongsian fail yang selamat dan tanpa nama? Untuk tujuan ini, anda boleh menggunakan bantuan GNUnet bit.ly/hMnQsu - rangka kerja untuk mengatur rangkaian P2P selamat yang tidak memerlukan perkhidmatan berpusat atau mana-mana "dipercayai" lain. Matlamat utama projek ini adalah untuk mewujudkan sistem pertukaran maklumat yang boleh dipercayai, terdesentralisasi dan tanpa nama. Semua nod rangkaian bertindak sebagai penghala, menyulitkan sambungan dengan nod lain dan mengekalkan tahap beban yang berterusan pada rangkaian. Seperti kebanyakan penyelesaian lain, nod yang mengambil bahagian secara aktif dalam rangkaian disajikan dengan lebih banyak lagi keutamaan yang tinggi. Untuk mengenal pasti objek dan perkhidmatan, URI digunakan yang kelihatan seperti gnunet://module/identifier, dengan modul ialah nama modul rangkaian dan pengecam ialah cincang unik yang mengenal pasti objek itu sendiri. Ciri yang menarik ialah keupayaan untuk mengkonfigurasi tahap ketanpanamaan: daripada sifar (bukan tanpa nama) kepada infiniti (lalai adalah satu). Untuk pemindahan selamat semua fail disulitkan menggunakan ECRS (An Encoding for Censorship-Resistant Sharing - penyulitan untuk perkongsian fail tahan penapisan). GNUnet boleh dikembangkan dan aplikasi P2P baharu boleh dibina di atasnya. Selain perkongsian fail (perkhidmatan paling popular), terdapat perkhidmatan alternatif: sembang ringkas, yang kini berada dalam keadaan separuh mati, serta DNS yang diedarkan. Seperti biasa, anda perlu membayar untuk tidak mahu namanya disiarkan: kependaman tinggi, kelajuan rendah dan penggunaan sumber yang agak tinggi (yang tipikal untuk semua rangkaian terdesentralisasi). Tambahan pula ada masalah keserasian ke belakang antara versi berbeza rangka kerja.


RestroShare

RestroShare bit.ly/cndPfx ialah program merentas platform terbuka untuk membina rangkaian terdesentralisasi berdasarkan prinsip F2F (Rakan Kepada Rakan) menggunakan GPG. Falsafah teras adalah untuk berkongsi fail dan berkomunikasi hanya dengan rakan yang dipercayai dan bukan seluruh rangkaian, itulah sebabnya ia sering diklasifikasikan sebagai darknet. Untuk mewujudkan sambungan dengan rakan, pengguna perlu menjana pasangan kunci GPG menggunakan RetroShare (atau pilih yang sedia ada). Selepas pengesahan dan pertukaran kunci asimetri, sambungan SSH diwujudkan menggunakan OpenSSL untuk penyulitan. Rakan rakan boleh melihat satu sama lain (jika pengguna telah mendayakan ciri ini), tetapi tidak dapat menyambung. Begini rupanya rangkaian sosial:). Tetapi anda boleh menyelongkar folder antara rakan. Terdapat beberapa perkhidmatan komunikasi dalam talian: perbualan peribadi, mel, forum (kedua-duanya tanpa nama dan dengan pengesahan asas), sembang suara(pemalam VoIP), saluran seperti IRC.

Pai raspberi

Anda mungkin tertanya-tanya: apakah kaitan Raspberry Pi dengannya? Kami bercakap tentang tidak mahu dikenali. Dan walaupun pada hakikatnya peranti kecil ini akan membantu mencapai kerahasiaan ini. Ia boleh digunakan sebagai penghala/pelanggan, memberikan anda akses kepada rangkaian Tor/I2P atau VPN tanpa nama. Selain itu, terdapat satu lagi kelebihan. DALAM rangkaian terdesentralisasi Anda boleh mencapai kelajuan akses kepada sumber intranet yang boleh diterima hanya jika anda sentiasa berada di dalamnya. Sebagai contoh, dalam I2P, kepercayaan "penghala bawang putih" lain dalam nod sedemikian akan lebih besar, dan dengan itu kelajuannya akan lebih tinggi. Adalah tidak munasabah untuk memastikan komputer anda sentiasa dihidupkan untuk tujuan ini atau untuk memulakan pelayan yang berasingan, tetapi nampaknya tidak memalukan untuk membelanjakan hanya $30 padanya. DALAM Kehidupan seharian ia akan dapat digunakan sambungan biasa, dan apabila anda perlu pergi ke dalam talian secara awanama, anda hanya membiarkan semua trafik melalui peranti mini dan jangan risau tentang sebarang tetapan. Ia mesti dikatakan bahawa sehingga baru-baru ini tidak ada gunanya memasang perisian I2P yang ditulis dalam Java pada Blackberry. Mesin Java yang haus sumber tidak mempunyai cukup 256 MB RAM standard. Dengan keluaran Raspberry Pi model B, yang sudah membawa 512 MB di atas kapal, ini menjadi sangat mungkin. Jadi mari kita lihat perkara utama yang berkaitan dengan pemasangan. Katakan kita menggunakan Raspbian. Pertama sekali, mari kemas kini:

Sudo apt-get kemas kini; sudo apt-get dist-upgrade

Kemudian kami memasang Java, tetapi bukan pakej standard, tetapi versi khas yang disesuaikan untuknya pemproses ARM, -bit.ly/13Kh9TN (seperti yang ditunjukkan oleh latihan, yang standard akan memakan semua memori). Muat turun dan pasang:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Kemudian muat turun dan pasang I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Untuk menjadikan Raspberry sebagai penghala I2P, anda perlu melakukan sedikit sihir dengan konfigurasi. Pergi ke ~/.i2p dan mula mengedit fail clients.config. Di sana kita perlu mengulas di luar talian

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

dan nyah komen

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Dan kemudian dalam fail i2ptunnel.config gantikan alamat dalam baris

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

kepada 0.0.0.0 . Kemudian kita boleh memulakan penghala I2P dengan menjalankan:

Cd ~/i2pbin ./runplain.sh

Boleh juga ditambah ke crontab baris berikut supaya perisian dinaikkan secara automatik apabila sistem bermula atau selepas ranap sistem:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Yang tinggal hanyalah mengatur akses jauh kepada peranti. Cara yang paling baik- gunakan portforwarding dinamik melalui SSH. Untuk melakukan ini, anda hanya perlu menyediakan terowong I2P dalam tetapan, yang akan menghala ke port ke-22 pada mesin tempatan. Dengan cara yang sama anda boleh menukar Pi menjadi VPN tanpa nama(anda boleh melihat cara untuk melakukannya di sini -http://bit.ly/11Rnx8V) atau sambungkan ke Tor (manual video yang sangat baik mengenai perkara ini http://bit.ly/12RjOU9). Atau anda boleh mencipta cara anda sendiri untuk menggunakan peranti untuk perjalanan tanpa nama di Internet.

Mikrotik

Malah, Raspberry Pi bukanlah satu-satunya peranti kecil yang berasaskannya anda boleh mengatur akses tanpa nama kepada Rangkaian. Alternatif yang sesuai untuknya ialah penghala dari syarikat Latvia MikroTik, yang menghasilkan peralatan rangkaian dan perisian untuknya. Peranti sedemikian akan menelan kos lebih sedikit, tetapi akan memerlukan lebih sedikit kekecohan semasa menyediakan. Produk RouterOS termasuk: sistem operasi pada berasaskan Linux, direka untuk pemasangan pada penghala perkakasan MikroTik RouterBOARD. Pelbagai pilihan Platform RouterBOARD membolehkan anda menyelesaikan pelbagai masalah rangkaian: daripada membina pusat akses mudah kepada penghala yang berkuasa. Walaupun terdapat penyambung kuasa, hampir semua peranti boleh dikuasakan menggunakan PoE. Tambahan besar ialah ketersediaan dokumentasi yang baik http://bit.ly/jSN4FL, yang menerangkan dengan terperinci cara anda boleh mencipta penghala keselamatan berdasarkan RouterBOARD4xx dengan menyambungkannya ke rangkaian Tor. Kami tidak akan memikirkan perkara ini; semuanya diterangkan dengan terperinci.

VPN

Apabila bercakap tentang privasi dan tanpa nama di Internet, kami tidak boleh mengabaikan penggunaan VPN untuk tujuan ini. Kami telah memberitahu anda cara untuk menyediakan pelayan VPN anda sendiri dalam awan Amazon bit.ly/16E8nmJ, kami melihat secara terperinci pada pemasangan dan penalaan halus OpenVPN. Anda boleh melihat semua teori yang diperlukan dalam artikel ini. Walau bagaimanapun, saya ingin mengingatkan anda sekali lagi bahawa VPN bukanlah ubat penawar. Pertama, mungkin terdapat situasi di mana trafik boleh "bocor" melepasi sambungan VPN, dan kedua, dalam rangkaian berdasarkan protokol PPTP, terdapat peluang sebenar menyahsulit data yang dipintas (“VPN yang tidak selamat seperti itu,” ][Aker #170). Oleh itu, anda tidak sepatutnya mempercayai keselamatan yang lengkap apabila menggunakan rangkaian peribadi maya.

Menjumlahkan

Ini hanyalah penyelesaian paling popular yang membolehkan anda sekurang-kurangnya melindungi privasi anda daripada mengintip. Abang. Mungkin dalam masa terdekat teknologi baru akan muncul atau kita semua akan aktif menggunakan salah satu daripada yang dibincangkan hari ini. Siapa tahu... Apa pun, adalah penting untuk sentiasa ingat bahawa tiada penyelesaian yang boleh memberikan jaminan keselamatan 100%. Oleh itu, jangan berasa selamat sepenuhnya dengan memasang Tor, I2P atau apa-apa lagi - ramai yang telah membayar untuk perasaan keselamatan palsu.