Rangkaian tanpa nama. Bagaimana untuk menjadi benar-benar tanpa nama dalam talian

29/01/17 3.9K

Dalam artikel ini kita akan bercakap tentang semua aspek yang berkaitan dengan tanpa nama di Internet supaya anda boleh mengekalkan privasi anda semasa menyemak imbas Internet:


Kami tidak mengatakan bahawa anda boleh menjadi tanpa nama sepenuhnya, itu boleh dikatakan mustahil. Tetapi apa yang sebenarnya boleh kita lakukan ialah cuba menjadikan interaksi dalam talian lebih tersembunyi.

Kekal inkognito


Mod penyemakan imbas peribadi atau mod inkognito ialah ciri yang merupakan pilihan penyemakan imbas kedua paling popular dalam penyemak imbas. Ia agak sesuai untuk kes tersebut apabila anda mengakses Internet dari komputer orang lain dan ingin menyemak anda Akaun di Facebook, Twitter atau e-mel.

Begitu juga, ia sesuai untuk menguji tapak yang sarat dengan kuki. Dan juga untuk kes apabila komputer yang anda sedang kerjakan mempunyai akses awam.

Penyemakan imbas peribadi tidak memadamkan cap jari anda sepenuhnya. Elemen individu, seperti carian DNS dan beberapa kuki, mungkin kekal selepas sesi. Jadi lebih baik untuk dipertimbangkan program untuk tidak dikenali di Internet sebagai langkah sementara. Perkara utama yang saya ingin menarik perhatian anda ialah jangan simpan sejarah penyemakan imbas anda pada komputer awam.

Jika kamu perlu contoh optimum, kemudian buka sesi penyemakan imbas peribadi dan semak imbas beberapa tapak, kemudian keluar dari sesi, pergi ke baris arahan dan masukkan yang berikut:

Ipconfig/displaydns dan tekan Enter.

Ini akan menjadi senarai semua entri DNS cache yang dilawati dari komputer anda, tidak kira sama ada anda menggunakan sesi penyemakan imbas peribadi atau tidak.


Untuk memadam entri, masukkan arahan berikut:

Ipconfig/flushdns dan tekan Enter.

Ini akan mengosongkan senarai dan menghalang sebarang percubaan untuk mengaksesnya. Ia juga merupakan idea yang baik untuk menyediakan fail kelompok yang akan memulakan penyemak imbas dalam mod penyemakan imbas peribadi dan mengosongkan rekod DNS secara automatik apabila ditutup. Kaedah ini boleh digunakan untuk mengekalkan tahap privasi tertentu.

Identiti palsu

Menggunakan identiti palsu kelihatan lebih menarik daripada yang sebenarnya, tetapi dalam banyak kes ia agak berkesan untuk mencapai kerahsiaan di Internet:


Pertimbangkan contoh ini: anda menggunakan alamat E-mel untuk log masuk ke Facebook, Twitter, eBay dan permainan dalam talian. Ini mungkin kelihatan agak munasabah, tetapi untuk penggodam tugas itu kini lebih mudah. Dia hanya perlu menggodam satu akaun atau menjejaki anda. Tetapi jika anda mempunyai banyak alias, penggodam memerlukan lebih banyak masa dan usaha untuk mengesan semua identiti palsu dan mengenal pasti pengguna sebenar.

Ia adalah konsep yang mudah, tetapi ia boleh digunakan untuk kesan yang hebat untuk menyamarkan anda aktiviti rangkaian. Terdapat kes orang menggunakan lebih daripada lima puluh nama palsu dan alamat e-mel untuk log masuk ke laman web untuk mengelak mengenal pasti identiti sebenar mereka.

Terdapat beberapa sebab untuk memberikan identiti sebenar anda dalam talian. Kebanyakan tapak hanya mengumpul dan menjual maklumat anda, atau menggunakannya untuk tujuan pengiklanan, jadi jangan sekali-kali memberikan alamat e-mel sebenar anda, alamat rumah atau maklumat hubungan di tapak awam:


Jika menggunakan identiti palsu adalah menyusahkan dan anda memerlukan sesuatu seperti penjana identiti palsu, anda akan menemuinya di sini.

Bagaimana untuk mengekalkan kerahasiaan di Internet? Laman web ini boleh mencipta identiti palsu sepenuhnya dengan nama, alamat, alamat e-mel dan nombor telefon. Dia mungkin memberikan anda beberapa kad kredit palsu, nama gadis ibu, kenderaan, jenis darah, ketinggian, berat dan kod QR, yang boleh digunakan pada tapak yang tidak boleh dipercayai. Adalah jelas bahawa semua data yang diberikan adalah palsu dan sebarang persamaan orang sebenar adalah rawak.

Penjana nama palsu juga mencipta alamat e-mel palsu yang berfungsi dan anda boleh menggunakannya untuk menerima pautan pengesahan e-mel sekali. Walau bagaimanapun, anda tidak dapat memastikan siapa yang turut menggunakan perkhidmatan ini. Tiada siapa yang tahu siapa lagi yang mempunyai akses kepada sistem ini. Jadi adalah lebih baik untuk menganggapnya sebagai alat untuk menjana alamat e-mel yang boleh digunakan untuk mengisi pelbagai borang dalam talian.

Alat yang membantu anda kekal tidak kelihatan

Terdapat beberapa program yang boleh digunakan untuk menyembunyikan aktiviti anda, memadam cap jari digital anda atau kekal tidak kelihatan di Internet. Yang paling terkenal ialah Rangkaian Tor. Tetapi mereka yang memerlukan tahap penyulitan dan kerahasiaan yang lebih tinggi mungkin ingin mempertimbangkan untuk menggunakan VPN ( Rangkaian Peribadi Maya).

Rangkaian Tor

Tor adalah program untuk tidak dikenali di Internet dalam bahasa Rusia, yang melaluinya sambungan dalam talian anda rangkaian yang bersambung, masing-masing dimiliki oleh sukarelawan dari seluruh dunia. Intipati konsep ini adalah untuk menyekat keupayaan untuk menjejak pengguna dan mengetahui lokasinya, dan memberi anda peluang untuk melawat tapak yang disekat:


Tor Himpunan Pelayar ialah pakej percuma untuk Windows, Mac dan Linux yang, apabila dilancarkan, menghubungkan anda secara automatik ke Rangkaian Tor dan juga melancarkan versi Firefox yang direka khas dan diubah suai.

Sebaik sahaja pakej dilancarkan, apabila anda mula menyemak imbas tapak melalui Tor, semua kandungan yang anda sambungkan dipindahkan disulitkan dan melalui sistem rangkaian yang disebutkan di atas. Pelayar Tor Bundle berfungsi dengan berkesan dengan mana-mana pemesejan segera TCP, log masuk jauh dan aplikasi penyemak imbas lain. Walau bagaimanapun, produk ini tidak menjamin kerahasiaan 100% dan tidak boleh digunakan untuk memuat turun muzik atau filem haram. Ini boleh menyebabkan kesesakan pada rangkaian Tor dan menyebabkan masalah kepada pengguna yang menggunakan pakej untuk tujuan yang sepatutnya.

Protokol yang digunakan oleh tapak P2P selalunya boleh digunakan untuk mengimbas alamat IP, dan akan membolehkan anda mengetahui alamat IP sebenar anda, bukan yang dijana oleh Tor.

Walau bagaimanapun, Tor ialah produk hebat yang boleh anda gunakan untuk kekal tanpa nama. terbina dalam versi Firefox, berdasarkan Keluaran Sokongan Lanjutan ( ESR) Firefox oleh Mozilla, diubah suai khas untuk mengoptimumkan ciri keselamatan dan privasi. Untuk mencapai matlamat ini, akses kepada elemen Components.interfaces, yang boleh digunakan untuk mengenal pasti platform komputer pengguna, telah disekat. Dengan pengecualian beberapa alat tambah Flash, caching sesi SSL adalah dilarang dan kebocoran maklumat DNS melalui WebSockets disekat.

Dengan menggunakan Tor Browser Bundle, anda akan dilindungi secara relatif daripada pengintipan dalam talian ( kecuali penyerang yang paling licik). Walaupun memastikan tidak mahu dikenali sepenuhnya di Internet anda tidak akan dapat:


Jika anda melihat tangkapan skrin di atas, anda akan melihat bahawa dengan menavigasi melalui Tor, alamat IP anda disembunyikan. Ini dicapai dengan melumpuhkan JavaScript. Selain itu versi diubah suai pelayar telah berjaya menyekat skrip yang diperlukan untuk mengumpul maklumat tentang sistem anda.

Jika anda ingin mencuba Bundle Penyemak Imbas Tor dan melihat sejauh mana ia berfungsi dalam menyembunyikan cap jari digital anda, pergi ke tapak web Tor di mana anda boleh memuat turun himpunan itu sendiri. Dan juga dapatkan lebih banyak maklumat tentang cara Tor membantu anda mencapai kerahasiaan dan keselamatan semasa bekerja di Internet.

VPN HMA

Ini adalah perkhidmatan VPN yang mengagumkan dari UK yang membolehkan pengguna menyembunyikan alamat IP mereka, menyahsekat beberapa tapak, saluran geo-terhad dan melawat tapak tanpa nama melalui salah satu daripada lebih 50 ribu alamat IP peribadi dan tanpa nama syarikat:


Pelayan 934 VPN HMA terletak di 190 negara, menggunakan protokol OpenVPN, PPTP dan L2TP. Ia berguna dan mudah digunakan perisian. Apa yang anda perlu lakukan ialah mendaftar untuk salah satu pelan: £7.99 sebulan selama satu bulan, £5.99 sebulan selama enam bulan atau £4.99 sebulan selama setahun. Selepas ini, anda perlu memasang perisian, masukkan nama pengguna dan kata laluan anda dan sambungkan ke perkhidmatan.

Semua kerja keras dan konfigurasi VPN untuk tidak dikenali dalam talian Internet disediakan secara automatik. Di samping itu, fungsi terbina dalam khas " Panduan Kelajuan" akan memilih pelayan VPN terpantas secara automatik berdasarkan lokasi dan sambungan semasa anda.

Perisian ini tersedia untuk Windows, Mac dan Linux. Selepas anda mendaftar akaun dan membayar pelan tarif yang dipilih, anda boleh memuat turun perisian yang diperlukan melalui panel kawalan HMA:


Pengurus perisian VPN termasuk beberapa ciri menarik, salah satunya ialah semakan kelajuan sambungan. Anda juga boleh memilih yang mana Protokol VPN anda mahu gunakan. Salah satu protokol yang paling popular dan terpantas ialah OpenVPN. Di samping itu, anda boleh menetapkan parameter untuk menukar alamat IP secara rawak setiap beberapa minit.

Program ini mengandungi fungsi yang mudah " Ikatan IP Selamat", yang menghalang aplikasi daripada menyambung ke Internet apabila HMA VPN tidak berjalan. Anda boleh memilih pelayan VPN khusus negara anda sendiri dan melaraskan nisbah beban untuk menyambung ke pelayan VPN dengan pengguna paling sedikit dan mendapatkan lebih banyak sumber yang anda boleh gunakan.

CyberGhost

VPN, yang dianggap sebagai salah satu yang terbaik kaedah tanpa nama di Internet. CyberGhost 5.5 baru-baru ini diperkenalkan, yang merangkumi beberapa faedah tambahan, tersedia dalam pakej berbayar. Menyembunyikan alamat IP anda dan menyulitkan sambungan anda adalah kebiasaan untuk pasukan CyberGhost, tetapi mereka merasakan mereka boleh melakukan lebih banyak lagi untuk anda:


Ciri baharu termasuk Penyekat Iklan, perlindungan perisian hasad dan virus, pemampatan data, pencegahan penjejakan, paksa fungsi HTTPS dan akses melalui pelayan terpantas.

Ciri pemampatan data meningkatkan kelajuan sambungan mudah alih anda, dan juga mengenal pasti dan secara aktif mengalih keluar sebarang kandungan yang membantu mengumpul maklumat tentang sumber yang anda lawati.

Beralih paksa kepada HTTPS ialah ciri berguna yang tidak dilaksanakan oleh banyak VPN. Dengan memaksa sambungan selamat, anda meningkat keselamatan kerja anda di Internet dan mengurangkan risiko data anda dicuri:


Selain ciri baharu, CyberGhost 5.5 menampilkan antara muka yang lebih pantas dan mesra pengguna. Sambungan ke pelayan yang terletak di luar UK adalah lebih pantas dan kelajuan muat turun keseluruhan lebih pantas. Perkhidmatan ini juga menyediakan graf berguna yang menunjukkan bilangan kes penyekatan, penjejakan dan penukaran paksa kepada HTTPS berlaku semasa menggunakan CyberGhost.

Untuk maklumat lanjut tentang bagaimana untuk mengekalkan kerahasiaan di Internet dan kos pelbagai rancangan, layari laman web CyberGhost.

Alat tambah penyemak imbas

Jika mengurangkan trafik bukanlah kebimbangan besar untuk anda dan anda hanya bimbang tentang mengintip, maka gunakan salah satu daripada banyak alat tambah percuma yang tersedia untuk IE, Chrome dan Firefox.

Mereka boleh membantu menyekat skrip dan pop timbul tertentu, serta mengenal pasti elemen yang menjejaki lokasi anda.

DoNotTrackMe/Blur

Baru-baru ini dikeluarkan, tetapi sudah diketahui secara meluas, versi DoNotTrackPlus yang dipertingkatkan. Berbanding dengan versi sebelumnya Lebih 300 platform pengiklanan telah ditambahkan ke senarai hitamnya, serta lebih daripada 650 teknologi penjejakan:


Alat tambah tersedia untuk Chrome, IE, Safari dan Firefox. Sebaik sahaja anda memasang sambungan dan mulakan semula penyemak imbas anda, ikon DNTMe akan muncul dalam bar alat anda dan DoNotTrackMe akan mula mengelog percubaan untuk menjejaki aktiviti anda.

DNTMe berfungsi hebat selari dengan sudah alat tambah yang dipasang. Pengalaman menyemak imbas anda tidak akan diperlahankan dan anda akan melihat kandungan yang sama seperti sebelumnya, kecuali beberapa elemen iklan yang sedang dijejaki. Anda akan menerima maklumat tentang bilangan percubaan yang dibuat dan disekat.

Adblock Plus

Satu lagi tambahan percuma untuk IE, Chrome dan Firefox. Ia dianggap salah satu yang terbaik untuk memastikan tidak mahu dikenali di Internet, menyekat pancingan data dan penjejakan serta melindungi anda daripada perisian hasad dan pengiklanan yang tidak diingini:


Anda boleh menambah penapis sedia dibuat atau menggunakan penapis tersuai. Tetapi berhati-hati apabila menggunakan senarai penapis yang tidak diketahui, kerana mereka mungkin terlepas sesuatu yang penting.

NoScript

Sambungan untuk Firefox, Seamonkey dan pelayar lain daripada Mozilla. Ia adalah pakej sumber terbuka dan percuma serta menyekat semua JavaScript, Java, Flash dan pemalam lain yang tidak selamat melainkan ia dipercayai. NoScript boleh dipasang sama ada melalui repositori Alat tambah Firefox, atau terus dari tapak web NoScript:


NoScript melakukan tugas yang sangat baik untuk menyembunyikan maklumat tentang lokasi dan aktiviti anda daripada skrip yang meminta data sedemikian. Sambungan menyembunyikan digital anda " cap jari» daripada sebahagian besar tapak di Internet dan menyediakan tahap kerahasiaan dan kerahsiaan yang baik.

Kesimpulan

Zaman sekarang tak boleh dapat tanpa nama lengkap di Internet. Ini memerlukan pelayan VPN yang selamat, pelbagai kaedah penyekatan berasaskan pelayar dan tetapan khas sistem operasi.

Walau bagaimanapun, dengan menggunakan satu atau gabungan beberapa alat, pakej dan kaedah yang disenaraikan di atas, anda boleh meningkatkan dengan ketara peluang anda untuk kekal tanpa nama dan tidak dapat dilihat oleh penyerang yang menjejaki aktiviti orang lain. Di samping itu, anda akan melindungi diri anda daripada sejumlah besar virus, perisian hasad dan perisian pengintip.

Penerbitan ini ialah terjemahan artikel “ Bagaimana untuk menjadi tanpa nama dalam talian", disediakan oleh pasukan projek mesra

baik buruk

Dari bulan ke bulan, topik muncul di forum bawah tanah - cara mencipta tanpa nama maksimum dan menjadi kebal, adakah VPN dan sarung kaki yang ditarik cukup, dsb. ajaran sesat, yang telah menjadi membosankan dan yang sudah dijawab dengan ayat-ayat hafalan seperti - Mereka akan menemuinya jika mereka mahu, tidak ada perkara seperti 100%.

Kami mengambil penyodok dan pengusung.

Tidak kira betapa sedihnya untuk mengatakan ini, kami masih memerlukan VPN, anda boleh membelinya, mencurinya, melahirkannya, ringkasnya, bagaimana untuk mendapatkannya terpulang kepada anda. Saya tidak akan bertaruh pada yang percuma, jika anda benar-benar tidak mempunyai wang, beli dari kebrum, hanya ada 5-6 dolar setiap bulan tarif, tiada sekatan, dan ada mod demo, jika anda tidak. t muat turun torrents anda boleh bekerja dalam mod demo, ia adalah tidak perlu. Okey, entah bagaimana anda telah menguasai VPN, apa seterusnya?

Dan kemudian YA-YA-YA, TOR yang sama, muat turun, pasang, semuanya berfungsi di luar kotak, walaupun di luar kotak jika anda menggunakan Windows, anda perlu bermain-main sedikit di bawah Linux, tetapi usaha anda akan mendapat ganjaran , Saya secara peribadi membina segala-galanya di Ubuntu 12, pada mulanya saya meludah, tetapi sekarang ia hanya kacau, saya telah mengalami ereksi. Secara umum, TOR yang terdapat dalam kotak mempunyai brek yang sama, jadi anda perlu mengkonfigurasinya dengan betul, dengan konfigurasi ini, TOR anda akan terbang lebih cepat daripada kapal terbang + negara yang tidak kami perlukan akan dikecualikan, iaitu, kami tidak akan mendapat alamat IP Rusia sebagai pilihan dan kami akan sentiasa keluar melalui nod Amerika, sudah tentu kami akan memotong di bawah Amer.

Konfigurasi TOR

Anda boleh mengetahui cara dan tempat untuk menolaknya dengan mudah di Google.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (AS)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy tolak * : *

Notis log stdout

Nama panggilan R1

ORPort 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

Apa yang kami ada ialah kami memilih Keluar nod hanya dari AS dengan menyatakan secara eksplisit (AS), semua nod perantaraan dan input akan berubah mengikut negara kecuali ini: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU), senarai negara ini disusun oleh kad yang berpengalaman, mungkin beberapa negara lain perlu ditambah ke senarai, jika anda tahu yang mana, pastikan anda berkongsi. Kami tidak memberi perhatian kepada semua nilai lain; jika anda mahu, anda boleh membaca tentang setiap parameter secara berasingan di luar tapak TOR, dengan syarat anda tahu bahasa Inggeris atau menggunakan penterjemah dari gergasi.

Ini bermakna kami telah mengkonfigurasi TOR, memperoleh VPN, dan asasnya sudah sedia. Seperti yang kita tahu, semua trafik pada nod Keluar dalam tor adalah telus dan boleh dipintas dengan mudah oleh penyerang, tetapi kita tidak akan meninggalkan orang jahat satu peluang pun. Mari kita bina terowong SSH di atas keseluruhan asas ini. Iaitu, inilah yang kita dapat:

1. Kami menyambung ke rangkaian melalui VPN, dengan itu kami menjadi orang Amerika, IP berubah kepada Amerika (anda boleh membina rantaian anda sendiri dan, jika anda mahu, konfigurasikannya mengikut kehendak anda, negara boleh menjadi mana-mana).
2. Seterusnya, kami melancarkan TOR kami yang dikonfigurasikan; oleh itu, TOR akan berfungsi melalui saluran VPN yang kami sambungkan sebelum ini.
3. Kami meregangkan terowong SSH yang diproksikan melalui rangkaian TOR di atas semua yang tersedia.
4. Pada output kami mempunyai alamat IP terowong SSH. Dan trafik yang disulitkan melalui nod Keluar dan tidak seorang pun lelaki jahat akan menyahsulitnya dan membakar rahsia anda.
5. UNTUNG!

Kami telah membincangkan dua perkara pertama, saya rasa semua orang memahami segala-galanya. Tetapi mari kita lihat lebih dekat mengenai regangan terowong. Memandangkan saya mempunyai Ubuntu (untuk perkara ini saya cadangkan Linux, kerana terowong SSH di bawah tingkap tidak stabil, anda akan meludah), saya akan memberitahu anda bagaimana untuk melakukan semua ini pada sistem Nix. Untuk membuat terowong SSH, kita perlu mempunyai shell SSH pada beberapa pelayan, saya tidak akan memberitahu anda bagaimana untuk melakukan ini, anda boleh sekali lagi - membeli, mencuri, melahirkan anak. Ringkasnya, secara kasarnya, kami membeli shell SSH pada pelayan Amerika, apa yang seterusnya, dan kemudian kami perlu membina tembok lain. Dalam konsol kami menulis arahan:

sudo proxychains ssh –D 127.0.0.1 : 8181 nama pengguna @ 142.98.11.21

Perintah proxychains bermakna kami melancarkan ssh melalui pelayan TOR tempatan kami pada port 9050 (secara kasarnya, kami membuat proksi terowong kami), kemudian datang parameter –D, yang mencipta soket pada port 8181, dan kemudian alamat itu sendiri pelayan SSH, di mana pertama kali datang log masuk, dan kemudian melalui anjing alamat IP pelayan. Kami tekan enter dan lihat omong kosong ini:

| S-rantai | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & lt ; > < > - OKEY

Jika anda melihat OK, kemudian skru, kami menyambung ke pelayan melalui rangkaian TOR, kemudian masukkan kata laluan, tekan enter sekali lagi dan minimumkan konsol, sementara itu pada hos tempatan 127.0.0.1 pada port 8181 kami mempunyai soket tergantung, melalui yang kini kami akan mengakses Internet.
Ada banyak surat, saya harap semua orang faham semuanya, walaupun ini topik yang mengelirukan, tetapi tidak ada cara lain untuk melakukannya. operasi ini tidak akan berfungsi. Lama kelamaan, biasakan diri anda dan dalam satu minit, anda akan mencipta saluran yang sangat menarik untuk diri sendiri.

Bagaimana kita akan ditangkap?

Katakan anda mencuri sejuta wang dan mereka mengumumkan ganjaran untuk keldai anda. Oleh itu, saya mula mencari awak. Mari kita lihat bagaimana rantai itu akan terlepas.

1. Memandangkan alamat IP terakhir cangkerang SSH, jangan berikannya roti, segala usaha akan dilemparkan ke sana.
2. Memandangkan shell SSH kami melalui rangkaian TOR, rantaian berubah dengan sewajarnya setiap 10 minit, Keluar nod, pelayan tengah dan nod masuk berubah. Sungguh kelam kabut di sini, saya secara peribadi tidak dapat membayangkan bagaimana mungkin untuk mencari apa-apa dalam semua perkara ini. Trafik kami disulitkan pada semua nod, menghidu nod Keluar juga tidak akan berfungsi, malah rantai TOR boleh dibina di seluruh dunia. Jadi ini adalah sejenis yang tidak benar, walaupun mereka menemui nod Keluar, maka mereka perlu mencari pelayan tengah. Dan semua ini memerlukan dana, sambungan dan banyak perkara lain, tidak setiap pejabat akan melakukan ini, lebih mudah untuk dilupakan.
3. Mari kita anggap bahawa keajaiban berlaku, rangkaian TOR mengecewakan kami dan memberitahu kami alamat IP kami kepada VPN. Apa yang boleh saya katakan - semuanya bergantung pelayan VPN, pentadbiran, keadaan cuaca dan banyak faktor lain. Ia bergantung pada nasib anda, sama ada VPN akan menyerahkan semua log anda atau tidak.
4. Walaupun mereka menentukan alamat IP sebenar anda, mereka mengetahui negara dan bandar anda. Ini belum bermakna apa-apa lagi. Tiada siapa yang membatalkan kad sim kiri, Wi-Fi jiran. Nah, ini benar-benar untuk paranoid seperti Bin Laden, menurut beberapa sumber, keselamatannya dibina tepat seperti yang saya gambarkan kepada anda, walaupun ini sekali lagi telefon mati. Jika anda mahu melakukannya dengan baik, lakukan sendiri! Anda boleh menguatkan kebal anda dengan pemikiran bahawa jika mereka ingin mencari anda, maka mereka memerlukan kewangan yang sangat baik, kerana bayangkan apa yang perlu dilakukan oleh seorang koperasi, sekurang-kurangnya untuk mendapatkan log dari pelayan SSH, apatah lagi TOR rangkaian.
5. Dalam contoh ini, saya tidak mempertimbangkan rangkaian i2p, ini bukan apa-apa, pertama anda tidak akan mendapat apa-apa daripadanya kelajuan sebenar, kedua, anda tidak akan dapat log masuk ke mana-mana tapak, kerana i2p tidak mesra dengan kuki sama sekali, ketiga, pada output kami akan sentiasa mempunyai alamat IP Jerman. Ini adalah perkara utama yang membuatkan anda ingin menghantar i2p ke batang juicy yang besar.

Selamat melayari atau menggali

Anda dan saya telah berjaya membina 50 peratus kubu kami, tetapi lebih baik untuk menghabiskan satu hari untuk semua ini, tetapi kemudian dalam beberapa minit membawa sistem ke dalam deflasi sepenuhnya. Tetapi apakah benteng ini kepada kita jika kita mewarisi? Mari jadikan ia lebih sukar dan tetapkan penyemak imbas kami menjadi kacau sepenuhnya. Maksudnya, kami tidak akan membenarkan penyemak imbas kami memberikan kami sepenuhnya. Daripada semua penyemak imbas yang tersedia di dunia, hanya Firefox yang boleh berjaya disesuaikan, dan itulah yang akan kami pilih. Untuk melakukan ini, muat turun yang terkini versi mudah alih, Google untuk membantu, membongkar dan melancarkan.

Ini akan membolehkan kami melumpuhkan semua omong kosong yang tidak perlu yang boleh membakar kami, seperti Java, Flash, dll. najis yang tidak diketahui. Seterusnya kami memasang pemalam berikut:

Anda tidak perlu memasang tangkapan skrin, penggodam halaman dan bar penggodam, ia bukan untuk semua orang, semua yang lain perlu diperlukan. Kemudian kami menetapkan kotak semak seperti dalam tangkapan skrin ini, ini tidak akan membenarkan kami membakar kuki, iaitu, selepas menutup penyemak imbas, semua kuki akan dipadamkan dan tidak akan ada masalah lagi jika anda secara tidak sengaja terlupa membina terowong tanpa nama.

kira-kira< b > < / b >:config

dan cari baris geo.enable - tetapkan nilai ini kepada palsu, ini akan membolehkan kami tidak mengikat penyemak imbas ke lokasi kami. Jadi, kami telah menyusun tetapan asas, sekarang mari kita konfigurasikan pemalam yang dipasang.

NoScript

Pertama sekali, kami menyediakan NoScript, anda tidak memerlukan sebarang kecerdasan khas di sana, cuma tandai kotak - Tolak semua JavaScript dan itu sahaja, walaupun saya masih mencari dan melumpuhkan semua jenis pemberitahuan yang tidak perlu. Sila ambil perhatian bahawa dengan NoScript didayakan, sesetengah tapak yang mengandungi skrip Java tidak akan berfungsi untuk anda; satu cara atau yang lain, kadangkala anda masih perlu melumpuhkan pemalam ini, kerana tiada cara, atau menggunakan versi mudah alih tapak tersebut. Dengan pemalam dilumpuhkan, kami akan membakar banyak data tentang diri kami, contohnya, versi penyemak imbas, resolusi skrin, kedalaman warna, bahasa, sistem pengendalian dan banyak lagi, termasuk alamat IP sebenar anda. Jadi, sama ada semuanya atau tidak!

ModifyHeader

Dengan pemalam yang indah ini, kami akan menapis beberapa pengepala yang dihantar, bukan semuanya, sudah tentu, tetapi hanya yang boleh ditapis, lihat gambar dan ulangi selepas saya.

Setelah selesai, klik pada muka dengan tulisan Start, plugin akan diaktifkan dan akan menapis tajuk yang kita tidak suka. Jom teruskan.

FoxyProxy

Plugin ini membolehkan kami menukar antara proksi dengan mudah, sebagai contoh, anda ingin mengakses Internet memintas terowong ssh, atau sebaliknya, menggunakan keseluruhan rantaian yang sedia ada, atau anda hanya memerlukan TOR, terdapat banyak contoh. Mari kita buat rajah berikut:

Saya hanya mempunyai 3 mata di sini: bekerja melalui TOR, bekerja melalui terowong dan mengarahkan trafik tanpa sebarang proksi.

Kerja melalui TOR dikonfigurasikan seperti berikut: 127.0.0.1 port 9050 + anda perlu menyemak kotak dalam Socks5
Bekerja melalui terowong, tetapkan 127.0.0.1 port 8181 (kami menyatakan port ini semasa mencipta terowong ssh, anda boleh memilih mana-mana yang lain), dan tandakan kotak untuk Socks5. Kami simpan dan tutup semuanya.

Dalam kes pertama, kami akan dapat mengakses Internet melalui VPN, dan kemudian melancarkan penyemak imbas melalui rangkaian TOR; oleh itu, trafik kami tidak akan disulitkan pada nod Keluar.

Dalam kes kedua, semua trafik kami melalui VPN, kemudian kami proksi terowong ssh melalui rangkaian TOR, pada output kami menerima trafik yang disulitkan dan alamat IP pelayan ssh yang telah kami pilih.

Dalam kes ketiga, kami melumpuhkan sepenuhnya semua proxifikasi dan pergi ke dalam talian dengan alamat IP pelayan VPN kami.

Semua perkara ini boleh ditukar dengan mudah dan mudah dengan tetikus dan anda sepatutnya tidak menghadapi sebarang kesulitan.

Kami telah selesai memanipulasi pemalam, saya harap saya telah menyampaikan kepada anda asas-asas semua sampah ini, tetapi jika anda tidak memahami sesuatu, tanya dalam komen. Pada asasnya kami membuatnya untuk diri kami sendiri pelayar selamat. Sekarang kita boleh melayari Internet dan tidak takut bahawa kita boleh dikenal pasti dengan beberapa tanda, malah, kita menyamar sebagai orang Amerika biasa biasa, tiada apa yang memberi kita. Berikut adalah laporan itu sendiri, cara kita melihat orang lain:







Kesimpulan e

Dalam artikel ini, saya memperkenalkan anda kepada kemungkinan konsep anonimiti di Internet. Pada pendapat saya, ini adalah skema yang optimum, sudah tentu anda boleh menambah DoubleVPN, Socks dan tiga lagi kotak ke keseluruhan rantai ini, tetapi kelajuannya tidak akan sama, semuanya bergantung pada keinginan dan tahap paranoia. Saya menerangkan semua kebaikan dan keburukan skim di atas, saya harap anda menyukainya dan ia memberi anda beberapa pemikiran yang baik.

Kuki dan strategi

Sebagai tambahan kepada semua ini, saya ingin mengingatkan anda bahawa anda tidak boleh melupakan langkah berjaga-jaga lain, contohnya, memasang sistem pengendalian bahasa Inggeris, menggunakan mesin maya untuk tugas kecil, menukar alamat Mac pada kad rangkaian, menyulitkan cakera keras, dengan setiap sambungan baharu, pastikan anda menyemak alamat IP anda pada sumber khusus, iaitu, menyambungkan VPN - menyemak alamat IP, menyambungkan TOR, menyemak semula dan seterusnya, seperti biasa, terdapat situasi apabila VPN nampaknya telah meningkat, tetapi IP tidak berubah, di sini dan terbakar, jadi kami pasti mengambil kira semua perkara kecil, lebih baik menyemaknya seratus kali daripada menyesalinya selama seratus tahun kemudian. Selain itu, apabila membuat transaksi, jangan gunakan ICQ, secara eksklusif mengoceh dan sambungkannya secara eksklusif melalui terowong yang dicipta; dalam kes yang melampau, anda boleh bertahan dengan hanya TOR. Simpan semua wang yang anda peroleh dalam talian dalam LR atau dalam YaD, kemudian beli Bitcoin dengannya, dan kemudian semua dana dikeluarkan tanpa nama dalam sebarang cara yang mudah. Selepas setiap transaksi, tukar Dompet Bitcoin(selesai dalam beberapa klik), kemudian tuangkan semua dana anda ke dalam satu, yang tidak menyala di mana-mana. Jangan lupa untuk proksi semua aplikasi yang kami bekerjasama, anda secara amnya boleh mengkonfigurasi keseluruhan sistem supaya benar-benar semua program akan mengakses Internet melalui terowong anda, sekali lagi, saya akan mengarahkan anda ke Google, terdapat banyak maklumat tentang ini. Jika Windows terlalu penting kepada anda dan anda tidak boleh atau tidak boleh bertolak ansur dengan sistem seperti Nix, maka perkara yang sama boleh dilakukan di bawah tingkap, tetapi percayalah bahawa akan ada lebih banyak buasir dan kestabilan akan menurun dengan ketara, jadi bersabarlah dan pelajari Linux jika anda telah pun memilih sisi gelap. Dengan ini saya bersegera untuk mengucapkan selamat tinggal kepada anda! Jika ada yang tidak jelas, tanya, saya akan jelaskan! Selamat tinggal!

Semua maklumat yang saya berikan dalam topik ini diberikan untuk tujuan maklumat sahaja dan bukan seruan untuk bertindak, semua tanggungjawab terletak di bahu anda.

Kemas kini:

Satu lagi telah ditemui dalam Firefox perkara yang menarik, saya beritahu awak!

Masukkan ke dalam bar alamat penyemak imbas: about:config
Kami sedang mencari parameter: network.proxy.socks_remote_dns
Kami menyiarkannya dalam: benar

Pelayar kini dikonfigurasikan untuk menggunakan pelayan DNS terowong SSH itu sendiri. Contohnya, jika anda pergi ke whoer.net dengan tetapan penyemak imbas yang serupa, anda akan melihat pelayan DNS negara terowong SSH, dan bukan DNS ISP anda atau pelayan OpenVPN yang anda gunakan untuk mengakses Internet.

Kemas kini terakhir pada 2 Julai 2015.

Sebagai tambahan kepada pendapat sensasi di semua sudut Internet tentang menyembunyikan alamat IP, terdapat banyak butiran lain. Pada amnya, semua kaedah dan cara tanpa nama mempunyai matlamat untuk menyembunyikan penyedia. Melalui mana ia sudah mungkin untuk mendapatkan lokasi fizikal pengguna yang tepat, mempunyai maklumat tambahan mengenainya (IP, cap jari pelayar, log aktivitinya dalam segmen rangkaian tertentu, dsb.). Dan juga kebanyakan kaedah dan cara bertujuan untuk memaksimumkan penyembunyian/tidak mendedahkan maklumat tidak langsung ini, mengikut mana kemudiannya adalah mungkin untuk bertanya kepada pembekal pengguna yang dikehendaki.

Apakah cara untuk menamakan kehadiran dalam talian anda?

Jika kita bercakap tentang unit anonimasi yang berasingan (lagipun, terdapat juga skema dalam bentuk menggabungkan satu atau satu lagi cara tanpa nama), kita boleh menyerlahkan perkara berikut:

1) Pelayan proksi- disana ada jenis yang berbeza, dengan ciri tersendiri. Klasifikasi proksi di bawah spoiler.

Proksi HTTP– berfungsi mengikut protokol http dan melaksanakan fungsi caching.

Darjah tanpa nama: telus, herot, tanpa nama, elit.

Rangkaian proksi HTTP boleh dibina hanya jika mereka menyokong kaedah CONNECT, dengan pengecualian membina rantai menggunakan khas. program.

Proksi HTTPS(aka CONNECT) – proksi yang menyokong HTTP 1.1, yang seterusnya mempunyai dua spesifikasi - RFC 2616 dan RFC 2068 yang sudah lapuk. Mereka berbeza dalam hal itu secara istimewa. RFC 2616 mendokumenkan kaedah CONNECT.

Semua subjenis proksi ini mempunyai keupayaan yang sama - ia boleh berfungsi menggunakan kaedah CONNECT (selain GET/POST).

Perbezaan antara subjenis terletak semata-mata pada tetapan program pelayan proksi:

Jika tetapan pelayan proksi membenarkan sambungan menggunakan kaedah CONNECT ke port 443 (alamat https://), maka ini ialah proksi HTTPS;

Jika tetapan pelayan proksi membenarkan sambungan menggunakan kaedah CONNECT ke mana-mana port (kecuali 443 dan 25), maka ia dipanggil proksi CONNECT (dalam ICQ proksi sedemikian dipanggil proksi HTTP);

Jika tetapan pelayan proksi membenarkan sambungan menggunakan kaedah CONNECT ke port 25 ( Perkhidmatan pos), maka ia boleh digunakan untuk menghantar mel dan proksi sedemikian dipanggil didayakan mel, atau 25 port didayakan, atau proksi dengan port ke-25 terbuka.

Proksi FTP– berfungsi melalui protokol ftp dan direka untuk pengurusan tanpa nama tapak (pelayan). Semua proksi ftp adalah tanpa nama kerana protokol FTP tidak menyediakan proksi.

Tiada proksi dalam awam FTP. Adalah mustahil untuk membina rangkaian proksi FTP.

Proksi CGI(web anonymizer) ialah halaman di tapak web tempat anda memasukkan URL dan ia dipaparkan halaman yang ditentukan. Dalam kes ini, alamat halaman ini (ditunjukkan dalam medan alamat) dari sudut pandangan komputer anda akan berbeza - seperti

http://www.cgi-proxy.com/http/www.your-url.com/path/

Dari sudut pandangan tanpa nama, proksi CGI adalah sama dengan proksi HTTP. Dalam rantaian "campuran", jenis proksi ini hanya boleh berada di tempat terakhir.

STOKIN– jenis proksi ini mempunyai 2 spesifikasi:

Stokin 4 berfungsi melalui protokol TCP

Stokin 5 Menyokong TCP, UDP, pengesahan dan pertanyaan DNS jauh. Stoking dengan sifatnya benar-benar tanpa nama (kerana ia berfungsi secara langsung dengan TCP). Anda boleh membina rantaian daripada proksi jenis ini. Sox ialah cara terbaik untuk kekal tanpa nama di Internet.

Proksi Tanpa Nama

Semua orang tahu bahawa apabila pelanggan berinteraksi dengan pelayan, pelanggan menghantar beberapa maklumat kepada pelayan (kebanyakannya ia dihantar oleh penyemak imbas, tetapi proksi juga boleh menambah sesuatu di sana "dengan sendirinya"). Ini bermakna nama dan versi sistem pengendalian, nama dan versi penyemak imbas, tetapan penyemak imbas (resolusi skrin, kedalaman warna, sokongan java/ javascript, ...), alamat IP klien (jika proksi digunakan, ia digantikan oleh pelayan proksi dengan proksi IP), sama ada pelayan proksi digunakan (jika proksi digunakan, maka IP klien ialah proksi IP - ditambah oleh pelayan proksi), jika proksi digunakan, maka alamat IP sebenar anda (ditambah oleh pelayan proksi) dan banyak lagi...

Maklumat ini dihantar dalam bentuk pembolehubah persekitaran.

Saya hanya akan menumpukan pada perkara yang berkaitan dengan ketaknamaan.
Jadi, Jika proksi tidak digunakan, maka pembolehubah persekitaran kelihatan seperti ini:

REMOTE_ADDR= IP anda
HTTP_VIA= tidak ditakrifkan
HTTP_X_FORWARDED_FOR= tidak ditakrifkan

Proksi telus jangan sembunyikan maklumat tentang IP sebenar:
REMOTE_ADDR= Proksi IP
HTTP_VIA
HTTP_X_FORWARDED_FOR= IP sebenar

Proksi tanpa nama(anon) jangan sembunyikan fakta bahawa proksi digunakan, tetapi tukar IP sebenar kepada mereka sendiri:

REMOTE_ADDR= Proksi IP
HTTP_VIA= IP atau nama proksi (pelayan proksi digunakan)
HTTP_X_FORWARDED_FOR= Proksi IP

Mengherotkan proksi tidak menyembunyikan fakta bahawa pelayan proksi sedang digunakan. Walau bagaimanapun, IP sebenar digantikan dengan yang lain (biasanya sewenang-wenangnya, rawak):

REMOTE_ADDR= Proksi IP
HTTP_VIA= IP atau nama proksi (pelayan proksi digunakan)
HTTP_X_FORWARDED_FOR= IP rawak

Proksi elit(elit, anon tinggi) bukan sahaja menukar IP, tetapi juga menyembunyikan fakta menggunakan pelayan proksi:

REMOTE_ADDR= Proksi IP
HTTP_VIA= tidak ditakrifkan
HTTP_X_FORWARDED_FOR= tidak ditakrifkan

2) Perkhidmatan VPN- juga berfungsi menggunakan protokol yang berbeza, yang ditawarkan oleh pembekal untuk dipilih.

3) terowong SSH, pada asalnya dicipta (dan masih berfungsi hari ini) untuk tujuan lain, tetapi juga digunakan untuk anonimasi. Prinsip operasi agak serupa dengan VPN, jadi dalam topik ini semua perbualan tentang VPN akan membayangkannya juga.

4) Pelayan khusus- kelebihan utama ialah masalah mendedahkan sejarah permintaan nod dari mana tindakan dijalankan hilang (seperti yang boleh berlaku dengan VPN/SSH atau proksi).

Adakah mungkin untuk menyembunyikan fakta menggunakan Tor daripada pembekal?

Ya, penyelesaiannya akan hampir sama dengan yang sebelumnya, hanya skema yang akan pergi dalam urutan terbalik dan sambungan VPN akan "terjepit" antara pelanggan Tor dan rangkaian penghala bawang. Perbincangan tentang pelaksanaan skim sedemikian dalam amalan boleh didapati di salah satu halaman dokumentasi projek.

Apakah yang perlu anda ketahui tentang I2P dan bagaimana rangkaian ini berfungsi?

I2P ialah rangkaian yang diedarkan, mengatur sendiri berdasarkan kesamarataan pesertanya, dicirikan oleh penyulitan (pada peringkat apa ia berlaku dan dalam cara apa), perantara berubah-ubah (hop), alamat IP tidak digunakan di mana-mana sahaja. Ia mempunyai laman web sendiri, forum dan perkhidmatan lain.

Secara keseluruhan, empat peringkat penyulitan digunakan semasa menghantar mesej (penyulitan peringkat hujung ke hujung, bawang putih, terowong dan pengangkutan), sebelum penyulitan, sebilangan kecil bait rawak secara automatik ditambahkan pada setiap paket rangkaian untuk terus menyamar. maklumat yang dihantar dan merumitkan percubaan untuk menganalisis kandungan dan menyekat paket rangkaian yang dihantar.

Semua lalu lintas dihantar melalui terowong - laluan satu arah sementara melalui beberapa nod, yang boleh masuk atau keluar. Pengalamatan berlaku berdasarkan data daripada pangkalan data rangkaian yang dipanggil NetDb, yang diedarkan kepada satu darjah atau yang lain merentasi semua pelanggan I2P. NetDb mengandungi:

  • RouterInfos- butiran hubungan penghala (pelanggan) digunakan untuk membina terowong (untuk memudahkan, ia adalah pengecam kriptografi setiap nod);
  • LeaseSets- maklumat hubungan penerima, digunakan untuk menyambung terowong keluar dan masuk.

Prinsip interaksi antara nod rangkaian ini.

Peringkat 1. Nod "Kate" membina terowong keluar. Dia beralih kepada NetDb untuk mendapatkan data tentang penghala dan membina terowong dengan penyertaan mereka.

Peringkat 2. Boris membina terowong input dengan cara yang sama seperti terowong keluar. Ia kemudian menerbitkan koordinatnya atau dipanggil "LeaseSet" kepada NetDb (perhatikan di sini bahawa LeaseSet dilalui melalui terowong keluar).

Peringkat 3. Apabila "Kate" menghantar mesej kepada "Boris", dia menanyakan LeaseSet "Boris" dalam NetDb. Dan ia memajukan mesej melalui terowong keluar ke pintu masuk penerima.

Perlu juga diperhatikan bahawa I2P mempunyai keupayaan untuk mengakses Internet melalui Outproxy khas, tetapi ia tidak rasmi dan, berdasarkan gabungan faktor, lebih teruk daripada nod keluar Tor. Selain itu, tapak dalaman dalam rangkaian I2P boleh diakses dari Internet luaran melalui pelayan proksi. Tetapi pada pintu masuk dan keluar ini terdapat kebarangkalian tinggi untuk kehilangan kerahasiaan, jadi anda perlu berhati-hati dan elakkan ini jika boleh.

Apakah kelebihan dan kekurangan rangkaian I2P?

Kelebihan:

1) Tahap kerahasiaan pelanggan yang tinggi (dengan sebarang tetapan dan penggunaan yang munasabah).

2) Desentralisasi lengkap, yang membawa kepada kestabilan rangkaian.

3) Kerahsiaan data: penyulitan hujung ke hujung antara pelanggan dan penerima.

4) Sangat darjat tinggi kerahasiaan pelayan (semasa mencipta sumber), alamat IPnya tidak diketahui.

Kelemahan:

1) Kelajuan rendah dan masa tindak balas yang panjang.

2) "Internet anda sendiri" atau pengasingan separa daripada Internet, dengan peluang untuk ke sana dan kemungkinan deanon meningkat.

3) Tidak menyelamatkan anda daripada serangan melalui pemalam (Java, Flash) dan JavaScript, melainkan anda melumpuhkannya.

Apakah perkhidmatan/projek lain yang ada untuk memastikan tidak dikenali?- Pelanggan Jepun untuk Windows untuk perkongsian fail. Ketidaktahuan rangkaian Perfect Dark adalah berdasarkan keengganan untuk menggunakan sambungan langsung antara pelanggan akhir, alamat IP yang tidak diketahui dan penyulitan lengkap semua yang mungkin.

3 projek berikut amat menarik kerana matlamat mereka adalah untuk menyembunyikan pengguna dengan membebaskan diri mereka daripada pergantungan penyedia pada sambungan Internet, dengan membina rangkaian tanpa wayar. Lagipun, maka Internet akan menjadi lebih teratur sendiri:

  • Netsukuku - Juruteknik Elektronik Rangkaian Mahir dalam Pembunuhan Tertinggi, Utiliti dan Pemautan Kamikaze.
  • B.A.T.M.A.N - Pendekatan Lebih Baik Untuk Rangkaian Ad-hoc Mudah Alih.

Adakah terdapat sebarang penyelesaian komprehensif untuk memastikan tidak mahu dikenali?

Selain himpunan dan gabungan pelbagai kaedah, seperti Tor+VPN, yang diterangkan di atas, anda boleh menggunakan pengedaran Linux yang disesuaikan dengan keperluan ini. Kelebihan penyelesaian sedemikian ialah mereka sudah mempunyai kebanyakan penyelesaian gabungan ini, semua tetapan ditetapkan untuk menyediakan bilangan maksimum sempadan untuk penyahnama, semua perkhidmatan dan perisian yang berpotensi berbahaya dipotong, yang berguna dipasang, beberapa, sebagai tambahan kepada dokumentasi, mempunyai petua pop timbul yang tidak akan membiarkan pengguna lewat pada waktu petang hilang kewaspadaan.

Dari pengalaman saya dan beberapa orang lain orang yang berilmu Saya akan memilih pengedaran Whonix, kerana ia mengandungi teknik terkini untuk memastikan tanpa nama dan keselamatan pada rangkaian, sentiasa berkembang dan mempunyai konfigurasi yang sangat fleksibel untuk semua keadaan hidup dan mati. Ia juga mempunyai seni bina yang menarik dalam bentuk dua pemasangan: Gateway dan Workstation, yang berfungsi bersama. Kelebihan utama ini ialah jika, akibat daripada kemunculan beberapa hari 0 dalam Tor atau OS itu sendiri, di mana mereka cuba mendedahkan pengguna Whonix yang bersembunyi, maka hanya Stesen Kerja maya akan "dinyahanonimkan" dan penyerang akan menerima maklumat "sangat berharga" seperti IP 192.168.0.1 dan alamat Mac 02:00:01:01:01:01.

Tetapi anda perlu membayar untuk kehadiran fungsi dan fleksibiliti sedemikian dalam konfigurasi - ini menentukan kerumitan konfigurasi OS, itulah sebabnya ia kadang-kadang diletakkan di bahagian bawah sistem pengendalian teratas untuk tidak mahu dikenali.

Analog yang lebih mudah untuk disediakan ialah Tails yang agak terkenal, disyorkan oleh Snowden, dan Liberte, yang juga boleh digunakan dengan jayanya untuk tujuan ini dan yang mempunyai senjata yang sangat baik untuk memastikan tidak mahu dikenali.

Adakah terdapat sebarang pertimbangan lain apabila mencapai kerahsiaan?

Ya saya ada. Terdapat beberapa peraturan yang dinasihatkan untuk dipatuhi walaupun dalam sesi tanpa nama (jika matlamatnya adalah untuk mencapai secara praktikal tanpa nama lengkap, sudah tentu) dan langkah-langkah yang mesti diambil sebelum memasuki sesi ini. Sekarang kami akan menulis tentang mereka dengan lebih terperinci.

1) Bila menggunakan VPN, Proksi, dsb., sentiasa tetapkan tetapan untuk menggunakan pelayan DNS statik pembekal perkhidmatan untuk mengelak DNS bocor. Atau tetapkan tetapan yang sesuai dalam penyemak imbas atau tembok api.

2) Jangan gunakan rantai Tor kekal, tukar nod keluaran secara kerap (pelayan VPN, pelayan proksi).

3) Apabila menggunakan penyemak imbas, lumpuhkan, jika boleh, semua pemalam (Java, Flash, beberapa helah Adobe lain) dan juga JavaScript (jika matlamatnya adalah untuk meminimumkan sepenuhnya risiko deanon), dan juga melumpuhkan penggunaan kuki, mengekalkan sejarah, caching jangka panjang, tidak membenarkan penghantaran HTTP User-Agent dan HTTP-Referer header atau menggantikannya (tetapi penyemak imbas khas diperlukan untuk tidak dikenali, kebanyakan standard tidak membenarkan kemewahan sedemikian), menggunakan sambungan pelayar minimum , dsb. Secara umum terdapat sumber lain yang menerangkan tetapan untuk kerahasiaan dalam pelayar yang berbeza, yang juga patut dihubungi jika mahu.

4) Apabila mengakses rangkaian dalam mod tanpa nama, anda harus menggunakan OS "bersih", dikemas kini sepenuhnya dengan yang terkini versi stabil OLEH. Ia harus bersih - supaya lebih sukar untuk membezakan "cap jari", penyemak imbas dan perisian lain daripada penunjuk statistik purata, dan dikemas kini, supaya kemungkinan mengambil beberapa jenis perisian hasad dikurangkan dan mewujudkan tertentu masalah untuk diri sendiri yang menjejaskan kerja semua cara yang tertumpu pada anonimasi.

5) Berhati-hati apabila amaran tentang kesahihan sijil dan kunci muncul untuk menghalang serangan Mitm (mendengar tentang trafik yang tidak disulitkan).

6) Jangan benarkan sebarang aktiviti berhaluan kiri dalam sesi tanpa nama. Contohnya, jika pelanggan dari sesi tanpa nama mengakses halamannya di media sosial. rangkaian, maka pembekal Internetnya tidak akan mengetahuinya. Tetapi sosial rangkaian, walaupun tidak melihat alamat IP sebenar pelanggan, mengetahui dengan tepat siapa yang melawat.

7) Jangan benarkan sambungan serentak ke sumber melalui tanpa nama dan saluran terbuka(huraian tentang bahaya telah diberikan di atas).

8) Cuba "mengelirukan" semua mesej anda dan produk lain dari penghasilan intelektual pengarang, kerana pengarang boleh ditentukan dengan ketepatan yang agak tinggi oleh jargon, perbendaharaan kata dan gaya corak pertuturan. Dan sudah ada syarikat yang membuat keseluruhan perniagaan daripada ini, jadi jangan memandang rendah faktor ini.

9) Sebelum menyambung ke rangkaian tempatan atau pusat akses wayarles, tukar alamat MAC terlebih dahulu.

10) Jangan gunakan mana-mana aplikasi yang tidak dipercayai atau tidak disahkan.

11) Adalah dinasihatkan untuk memastikan untuk diri sendiri "perbatasan terakhir", iaitu, beberapa nod perantaraan kepada anda sendiri, untuk menjalankan semua aktiviti (seperti yang dilakukan dengan pelayan khusus atau dilaksanakan dalam Whonix), supaya sekiranya dapat mengatasi semua halangan atau jangkitan sebelumnya sistem kerja pihak ketiga menerima akses kepada perantara kosong dan tidak mempunyai peluang istimewa bergerak lebih jauh ke arah anda (atau peluang ini akan menjadi sangat mahal atau memerlukan sangat Kuantiti yang besar masa).

Kadang-kadang berlaku bahawa cerita fantasi dan perisik ternyata bukan sahaja buah imaginasi sakit pengarang, tetapi kebenaran sebenar. Baru-baru ini, beberapa filem paranoid tentang pengawasan menyeluruh terhadap seseorang dianggap sebagai satu lagi kisah dongeng, satu lakonan imaginasi pengarang dan penulis skrip. Sehingga Edward Snowden mengeluarkan maklumat tentang PRISM, program penjejakan pengguna yang diterima pakai oleh Agensi Keselamatan Negara AS.

Sebab risau

Selepas berita ini, jenaka tentang paranoia menjadi tidak relevan sama sekali. Dan bercakap tentang pengawasan tidak lagi boleh dikaitkan dengan jiwa yang hancur. Soalan serius timbul: adakah anda berasa selamat menggunakan e-mel anda atau berkomunikasi di rangkaian sosial atau sembang? Lagipun, banyak syarikat besar telah bersetuju untuk bekerjasama dengan perkhidmatan perisikan: Microsoft (Hotmail), Google ( Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Memandangkan PRISM ditujukan terutamanya kepada pengawasan warga asing, dan jumlah yang dipintas perbualan telefon dan mesej elektronik mencecah 1.7 bilion setahun mengikut beberapa anggaran, adalah wajar memikirkan secara serius tentang cara melindungi privasi anda daripada mengintip.

Tor

Reaksi pertama terhadap berita tentang PRISM adalah sama untuk kebanyakan orang: kami tidak akan membenarkan diri kami dipantau, kami akan memasang Tor. Ini, mungkin, sebenarnya, ubat yang paling popular, yang telah kami bincangkan lebih daripada sekali di halaman majalah kami. Ia juga dicipta oleh tentera Amerika, walaupun untuk tujuan yang sama sekali bertentangan. Begitulah ironinya. Pengguna menjalankan perisian Tor pada mesin mereka, yang berfungsi sebagai proksi; ia "berunding" dengan nod rangkaian lain dan membina rantai yang melaluinya trafik yang disulitkan akan dihantar. Selepas beberapa lama, rantai itu dibina semula dan nod lain digunakan di dalamnya. Untuk menyembunyikan maklumat tentang penyemak imbas dan OS yang dipasang daripada mengintip, Tor sering digunakan bersama-sama dengan Privoxy, proksi bukan caching yang mengubah suai pengepala HTTP dan data web, membolehkan anda mengekalkan privasi dan menyingkirkan pengiklanan yang menjengkelkan. Untuk mengelakkan pendakian fail konfigurasi dan tidak perlu mengedit semua tetapan secara manual, terdapat shell GUI yang indah - Vidalia, tersedia untuk semua OS dan membolehkan anda membuka pintu ke PC anda dalam beberapa minit dunia tanpa nama. Selain itu, pembangun cuba memudahkan segala-galanya sebanyak mungkin, membolehkan pengguna memasang Tor, Vidalia dan versi mudah alih Firefox dengan pelbagai alat tambah keselamatan dalam satu klik. Untuk komunikasi yang selamat Terdapat sistem pemesejan tanpa nama terpencar - TorChat. Untuk mengubah hala secara selamat, tanpa nama dan telus semua trafik TCP/IP dan DNS melalui rangkaian Tor anonymizer, gunakan utiliti Tortilla. Program ini membolehkan anda menjalankan sebarang perisian secara awanama pada komputer Windows, walaupun ia tidak menyokong SOCKS atau proksi HTTP, yang sebelum ini hampir mustahil untuk dilakukan di bawah Windows. Di samping itu, untuk gabungan Tor + Vidalia + Privoxy standard terdapat alternatif yang berbaloi - Penghala Bawang Lanjutan bit.ly/ancXHz, pelanggan mudah alih untuk "permintaan bawang". Bagi mereka yang amat mengambil berat tentang keselamatan mereka, terdapat pengedaran Live CD yang dikonfigurasikan di luar kotak untuk menghantar semua trafik melalui Tor - bit.ly/e1siH6.

Tujuan utama Tor ialah melayari tanpa nama serta keupayaan untuk mencipta perkhidmatan tanpa nama. Benar, anda perlu membayar tanpa nama dengan pantas.

I2P

Selain "perubahan bawang", terdapat juga penghalaan "bawang putih", yang digunakan dalam I2P. Tor dan I2P, walaupun agak serupa dalam penampilan, sebahagian besarnya melaksanakan pendekatan yang bertentangan secara diametrik. Dalam Tor, rantaian nod dicipta melalui mana trafik dihantar dan diterima, manakala dalam I2P terowong "masuk" dan "keluar" digunakan, dan dengan itu permintaan dan respons melalui nod yang berbeza. Setiap sepuluh minit terowong ini dibina semula. "Penghalaan bawang putih" membayangkan bahawa mesej ("bawang putih") boleh mengandungi banyak "ulas" - mesej yang terbentuk sepenuhnya dengan maklumat tentang penghantarannya. Satu "bawang putih" pada saat pembentukannya boleh mengandungi banyak "ulas", sesetengah daripadanya mungkin milik kita, dan ada yang mungkin dalam transit. Sama ada ini atau "cengkih" dalam "bawang putih" adalah mesej kami, atau sama ada mesej transit orang lain yang melalui kami, hanya orang yang mencipta "bawang putih" yang tahu.

Tugas utama I2P, tidak seperti Tor, adalah pengehosan perkhidmatan tanpa nama, dan tidak menyediakan akses tanpa nama ke rangkaian global, iaitu, mengehos laman web pada rangkaian, yang dalam terminologi I2P dipanggil eepsites.

Perisian I2P memerlukan Java untuk diprapasang. Semua pengurusan dijalankan melalui antara muka web, yang boleh didapati di 127.0.0.1:7657. Selepas semua manipulasi yang diperlukan, anda perlu menunggu beberapa minit sehingga rangkaian dikonfigurasikan, dan anda boleh menggunakan semua perkhidmatan tersembunyinya. DALAM dalam kes ini kami menerima akses tanpa nama kepada rangkaian I2P, iaitu, kepada semua sumber dalam domain .i2p. Jika anda ingin mengakses rangkaian global, maka tetapkan penggunaan pelayan proksi 127.0.0.1:4444 dalam tetapan penyemak imbas. Keluar dari I2P ke rangkaian global dilakukan melalui gerbang tertentu (dipanggil outproxy). Seperti yang anda faham, anda tidak boleh mengharapkan kelajuan yang hebat dalam kes ini. Selain itu, tiada jaminan bahawa tiada sesiapa akan menghidu trafik anda di pintu masuk sedemikian. Adakah selamat untuk mengehoskan sumber tanpa nama anda pada rangkaian I2P? Nah, tiada siapa yang boleh memberikan jaminan keselamatan 100% di sini; jika sumber itu mudah terdedah, maka tidak sukar untuk menentukan lokasi sebenar.


Obfsproxy

Di banyak negara, seperti China, Iran, pembekal secara aktif menentang penggunaan Tor, menggunakan DPI (pemeriksaan paket mendalam), menapis mengikut kata kunci, sekatan terpilih dan kaedah lain. Untuk memintas penapisan, torproject mengeluarkan alat khas obfsproxy bit.ly/z4huoD, yang menukar trafik antara pelanggan dan jambatan dalam cara yang ia kelihatan tidak berbahaya sama sekali kepada penyedia.

GNUnet

Bagaimana pula dengan perkongsian fail yang selamat dan tanpa nama? Untuk tujuan ini, anda boleh menggunakan bantuan GNUnet bit.ly/hMnQsu - rangka kerja untuk mengatur rangkaian P2P selamat yang tidak memerlukan perkhidmatan berpusat atau mana-mana "dipercayai" lain. Matlamat utama projek ini adalah untuk mewujudkan sistem pertukaran maklumat yang boleh dipercayai, terdesentralisasi dan tanpa nama. Semua nod rangkaian bertindak sebagai penghala, menyulitkan sambungan dengan nod lain dan mengekalkan tahap beban yang berterusan pada rangkaian. Seperti kebanyakan penyelesaian lain, nod yang mengambil bahagian secara aktif dalam rangkaian disajikan dengan lebih banyak lagi keutamaan yang tinggi. Untuk mengenal pasti objek dan perkhidmatan, URI digunakan yang kelihatan seperti gnunet://module/identifier, dengan modul ialah nama modul rangkaian dan pengecam ialah cincang unik yang mengenal pasti objek itu sendiri. Ciri yang menarik ialah keupayaan untuk mengkonfigurasi tahap ketanpanamaan: daripada sifar (bukan tanpa nama) kepada infiniti (lalai adalah satu). Untuk pemindahan selamat semua fail disulitkan menggunakan ECRS (An Encoding for Censorship-Resistant Sharing - penyulitan untuk perkongsian fail tahan penapisan). GNUnet boleh dikembangkan dan aplikasi P2P baharu boleh dibina di atasnya. Selain perkongsian fail (perkhidmatan paling popular), terdapat perkhidmatan alternatif: sembang mudah, yang kini berada dalam keadaan separuh mati, serta DNS yang diedarkan. Seperti biasa, anda perlu membayar untuk tidak mahu namanya disiarkan: kependaman tinggi, kelajuan rendah dan penggunaan sumber yang agak tinggi (yang tipikal untuk semua rangkaian terdesentralisasi). Tambahan pula ada masalah keserasian ke belakang antara versi berbeza rangka kerja.


RestroShare

RestroShare bit.ly/cndPfx ialah program merentas platform terbuka untuk membina rangkaian terdesentralisasi berdasarkan prinsip F2F (Rakan Kepada Rakan) menggunakan GPG. Falsafah teras adalah untuk berkongsi fail dan berkomunikasi hanya dengan rakan yang dipercayai dan bukan seluruh rangkaian, itulah sebabnya ia sering diklasifikasikan sebagai darknet. Untuk mewujudkan sambungan dengan rakan, pengguna perlu menjana pasangan kunci GPG menggunakan RetroShare (atau pilih yang sedia ada). Selepas pengesahan dan pertukaran kunci asimetri, sambungan SSH diwujudkan menggunakan Penyulitan OpenSSL. Rakan rakan boleh melihat satu sama lain (jika pengguna telah mendayakan ciri ini), tetapi tidak dapat menyambung. Begini rupanya rangkaian sosial:). Tetapi anda boleh menyelongkar folder antara rakan. Terdapat beberapa perkhidmatan untuk komunikasi di Internet: sembang peribadi, mel, forum (kedua-duanya tanpa nama dan dengan pengesahan asas), sembang suara(pemalam VoIP), saluran seperti IRC.

Pai raspberi

Anda mungkin tertanya-tanya: apakah kaitan Raspberry Pi dengannya? Kami bercakap tentang tidak mahu dikenali. Dan walaupun pada hakikatnya peranti kecil ini akan membantu mencapai kerahasiaan ini. Ia boleh digunakan sebagai penghala/pelanggan, memberikan anda akses kepada rangkaian Tor/I2P atau VPN tanpa nama. Selain itu, terdapat satu lagi kelebihan. DALAM rangkaian terdesentralisasi Anda boleh mencapai kelajuan akses kepada sumber intranet yang boleh diterima hanya jika anda sentiasa berada di dalamnya. Sebagai contoh, dalam I2P, kepercayaan "penghala bawang putih" lain dalam nod sedemikian akan lebih besar, dan dengan itu kelajuannya akan lebih tinggi. Untuk tujuan ini, pastikan komputer anda sentiasa hidup atau mulakan pelayan berasingan Ia tidak munasabah, tetapi nampaknya tidak memalukan untuk membelanjakan hanya 30 dolar untuk ini. Anda boleh menggunakannya dalam kehidupan seharian sambungan biasa, dan apabila anda perlu pergi ke dalam talian secara awanama, anda hanya membiarkan semua trafik melalui peranti mini dan jangan risau tentang sebarang tetapan. Ia mesti dikatakan bahawa sehingga baru-baru ini tidak ada gunanya memasang perisian I2P yang ditulis dalam Java pada Blackberry. Mesin Java yang haus sumber tidak mempunyai cukup 256 MB RAM standard. Dengan keluaran Raspberry Pi model B, yang sudah membawa 512 MB di atas kapal, ini menjadi sangat mungkin. Jadi mari kita lihat perkara utama yang berkaitan dengan pemasangan. Katakan kita menggunakan Raspbian. Pertama sekali, mari kemas kini:

Sudo apt-get kemas kini; sudo apt-get dist-upgrade

Kemudian kami memasang Java, tetapi bukan pakej standard, tetapi versi khas yang disesuaikan untuk pemproses ARM - bit.ly/13Kh9TN (seperti yang ditunjukkan oleh amalan, yang standard akan memakan semua memori). Muat turun dan pasang:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Kemudian muat turun dan pasang I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Untuk menjadikan Raspberry sebagai penghala I2P, anda perlu melakukan sedikit sihir dengan konfigurasi. Pergi ke ~/.i2p dan mula mengedit fail clients.config. Di sana kita perlu mengulas di luar talian

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

dan nyah komen

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Dan kemudian dalam fail i2ptunnel.config gantikan alamat dalam baris

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

kepada 0.0.0.0 . Kemudian kita boleh memulakan penghala I2P dengan menjalankan:

Cd ~/i2pbin ./runplain.sh

Boleh juga ditambah ke crontab baris berikut supaya perisian dinaikkan secara automatik apabila sistem bermula atau selepas ranap sistem:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Yang tinggal hanyalah mengatur akses jauh ke peranti. Cara yang paling baik- gunakan portforwarding dinamik melalui SSH. Untuk melakukan ini, anda hanya perlu menyediakan terowong I2P dalam tetapan, yang akan menghala ke port ke-22 pada mesin tempatan. Dengan cara yang sama anda boleh menukar Pi menjadi VPN tanpa nama(anda boleh melihat cara untuk melakukannya di sini -http://bit.ly/11Rnx8V) atau sambungkan ke Tor (manual video yang sangat baik mengenai perkara ini http://bit.ly/12RjOU9). Atau anda boleh mencipta cara anda sendiri untuk menggunakan peranti untuk perjalanan tanpa nama di Internet.

Mikrotik

Malah, Raspberry Pi bukanlah satu-satunya peranti kecil yang berasaskannya anda boleh mengatur akses tanpa nama kepada Rangkaian. Alternatif yang sesuai untuknya ialah penghala dari syarikat Latvia MikroTik, yang menghasilkan peralatan rangkaian dan perisian untuknya. Peranti sedemikian akan menelan kos lebih sedikit, tetapi akan memerlukan lebih sedikit kekecohan semasa menyediakan. Antara produk syarikat, RouterOS ialah sistem pengendalian berasaskan Linux yang direka untuk pemasangan pada perkakasan Penghala MikroTik PAPAN Penghala. Pelbagai pilihan platform RouterBOARD membolehkan anda menyelesaikan pelbagai tugas rangkaian: daripada membina pusat akses mudah kepada penghala yang berkuasa. Walaupun terdapat penyambung kuasa, hampir semua peranti boleh dikuasakan menggunakan PoE. Tambahan besar ialah ketersediaan dokumentasi yang baik http://bit.ly/jSN4FL, yang menerangkan dengan terperinci bagaimana anda boleh mencipta penghala keselamatan berdasarkan RouterBOARD4xx dengan menyambungkannya ke rangkaian Tor. Kami tidak akan memikirkan perkara ini; semuanya diterangkan dengan terperinci.

VPN

Apabila bercakap tentang privasi dan tanpa nama di Internet, kami tidak boleh mengabaikan penggunaan VPN untuk tujuan ini. Kami telah memberitahu anda cara untuk menyediakan pelayan VPN anda sendiri dalam awan Amazon bit.ly/16E8nmJ, kami melihat secara terperinci pada pemasangan dan penalaan halus OpenVPN. Anda boleh melihat semua teori yang diperlukan dalam artikel ini. Walau bagaimanapun, saya ingin mengingatkan anda sekali lagi bahawa VPN bukanlah ubat penawar. Pertama, mungkin terdapat situasi di mana trafik boleh "bocor" melepasi sambungan VPN, dan kedua, dalam rangkaian berdasarkan protokol PPTP, terdapat peluang sebenar untuk menyahsulit data yang dipintas ("VPN yang tidak selamat" [Aker No. 170 ). Oleh itu, anda tidak sepatutnya mempercayai keselamatan yang lengkap apabila menggunakan rangkaian peribadi maya.

Menjumlahkan

Ini hanyalah penyelesaian paling popular yang membolehkan anda entah bagaimana melindungi privasi anda daripada pengintipan Big Brother. Mungkin dalam masa terdekat teknologi baru akan muncul atau kita semua akan secara aktif menggunakan salah satu daripada yang dibincangkan hari ini. Siapa tahu... Apa pun, adalah penting untuk sentiasa ingat bahawa tiada penyelesaian yang boleh memberikan jaminan keselamatan 100%. Oleh itu, jangan berasa selamat sepenuhnya dengan memasang Tor, I2P atau apa-apa lagi - ramai yang telah membayar untuk perasaan keselamatan palsu.

Kebimbangan tentang mengekalkan kerahsiaan di Internet bukan lagi satu-satunya kebimbangan peminat pornografi, pengganas dan penggodam. Data peribadi yang terjejas boleh menjadikan anda mangsa penipu kecurian identiti dan menyebabkan anda membahayakan daripada aktiviti haram pihak ketiga yang lain. Sesetengah orang bimbang untuk kekal selamat daripada pengawasan kerajaan atau pengawasan kerajaan asing (dan dengan alasan yang kukuh). Pada masa yang sama, tiada apa yang boleh memberikan anda 100% kerahasiaan di Internet, kerana sentiasa ada celah-celah, yang boleh digunakan untuk mengenal pasti anda, dan sentiasa terdapat beberapa isu keselamatan dengan pelbagai perisian. Tetapi jika anda ingin menjadikan diri anda lebih selamat dalam era digital ini, terdapat beberapa langkah berjaga-jaga asas yang boleh anda ambil untuk membantu anda menyembunyikan atau menyamarkan identiti dalam talian anda sedikit sebanyak.

Langkah-langkah

Bahagian 1

Asas Tanpa Nama

    Ketahui bahawa ISP anda mungkin juga menganalisis trafik anda untuk mengetahui perkara yang anda lakukan dalam talian. Selalunya, beginilah cara pembekal menyemak sama ada rangkaian digunakan untuk memuat turun fail torrent atau bahan berhak cipta.

    Fahami bahawa adalah mustahil untuk mencapai kerahasiaan lengkap dalam talian. Tidak kira betapa berhati-hati anda bersembunyi, sentiasa ada beberapa maklumat yang berpotensi digunakan untuk menjejak dan mengenal pasti anda. Tujuan menggunakan alat tanpa nama adalah untuk mengurangkan volum yang tersedia kepada pihak ketiga maklumat peribadi, tetapi disebabkan oleh sifat Internet, kerahasiaan lengkap tidak dapat dicapai.

    Fahami baki yang diperlukan. Apabila menyemak imbas Internet, anda perlu membuat pilihan antara kemudahan dan tidak mahu dikenali. Mengekalkan kerahasiaan dalam talian bukanlah mudah dan memerlukan usaha yang ketara dan tindakan sedar. Anda akan mengalami kelembapan yang ketara dalam sambungan Internet anda apabila melawati tapak web dan akan terpaksa mengambil langkah tambahan sebelum anda masuk ke dalam talian. Jika anda tidak mahu namanya disiarkan adalah penting bagi anda, bersedialah untuk melakukan pengorbanan tertentu.

    • Dalam bahagian artikel seterusnya, kami akan memberitahu anda cara untuk mengelakkan memautkan maklumat peribadi ke alamat IP anda, tetapi kami tidak menjamin kerahasiaan nama. Untuk mempertingkatkan lagi kerahasiaan, anda harus membaca lagi dua bahagian terakhir artikel tersebut.
  1. Gunakan enjin carian tanpa nama. Kebanyakan enjin carian utama, seperti Google, Yandex, Mail, Bing dan Yahoo!, menjejaki sejarah pertanyaan carian dan mengikatnya pada alamat IP. Gunakan enjin carian alternatif, seperti DuckDuckGo atau StartPage.

    Gunakan pengurus kata laluan untuk memastikan kata laluan anda yang disimpan dilindungi. Jika anda menggunakan Internet secara aktif selama lebih daripada seminggu, kemungkinan besar anda perlu mencipta dan mengingati sekumpulan kata laluan yang berbeza. Ia boleh menggoda untuk menggunakan kata laluan yang sama atau sedikit variasi di mana-mana untuk menjadikan hidup anda lebih mudah, tetapi ini menimbulkan risiko yang serius kepada keselamatan anda. Jika salah satu tapak web tempat peti mel dan data kata laluan akaun anda disimpan tertakluk kepada serangan penggodam, maka semua akaun anda di tapak lain akan berisiko. Pengurus kata laluan akan membolehkan anda mengurus kata laluan dengan selamat untuk semua tapak yang anda lawati, serta mencipta kukuh dan sekata kata laluan rawak untuk mereka.

    • Maklumat lanjut tentang memasang pengurus kata laluan boleh didapati dalam talian.
    • Dengan pengurus kata laluan, anda tidak perlu risau tentang membuat kata laluan yang mudah diingati. Sebaliknya, anda akan dapat mencipta kata laluan yang kukuh yang hampir mustahil untuk dipecahkan dengan teknologi semasa. Sebagai contoh, kata laluan "Kz2Jh@ds3a$gs*F%7" akan menjadi lebih kuat daripada kata laluan "Nama Anjing Saya1983".
  2. Tukar dengan kerap Pembekal VPS. Jika anda sangat mengambil berat tentang keselamatan, adalah disyorkan untuk menukar penyedia VPS sekurang-kurangnya sekali sebulan. Ini bermakna keperluan tetapan baharu OpenVPN setiap kali, tetapi secara beransur-ansur dengan setiap pengulangan berikutnya anda akan belajar untuk melaksanakan operasi yang diperlukan dengan lebih cepat dan lebih pantas. Pastikan anda mengkonfigurasi semula VPS baharu anda sepenuhnya sebelum menyambung kepadanya.