Hoe u volledige anonimiteit op internet kunt bereiken. Wat zijn de manieren om uw online aanwezigheid te anonimiseren? Dus hoe kun je online echt anoniem zijn?

Bezorgdheid over het behoud van de anonimiteit op internet is niet langer de enige zorg van pornografieliefhebbers, terroristen en hackers. Gecompromitteerde persoonlijke gegevens kunnen ervoor zorgen dat u het slachtoffer wordt van oplichters voor identiteitsdiefstal en dat u schade berokkent aan andere illegale activiteiten van derden. Sommige mensen maken zich zorgen over de veiligheid van overheidstoezicht of zelfs buitenlandse overheidstoezicht (en met goede reden). Tegelijkertijd kan niets u 100% anonimiteit op internet bieden, aangezien die er altijd is mazen in de wet, die kan worden gebruikt om u te identificeren, en er zijn altijd beveiligingsproblemen in verschillende software. Maar als je in onze tijd veiliger omstandigheden voor jezelf wilt creëren digitale technologieën, kunt u basisvoorzorgsmaatregelen treffen die u zullen helpen uw online identiteit tot op zekere hoogte te verbergen of te versluieren.

Stappen

Deel 1

Basisbeginselen van anonimiteit

    Weet dat uw ISP waarschijnlijk ook uw verkeer analyseert om te weten wat u online doet.

    Meestal controleert de provider op deze manier of het netwerk wordt gebruikt om torrent-bestanden of auteursrechtelijk beschermd materiaal te downloaden. Begrijp wat u moet bereiken volledige anonimiteit online niet mogelijk. Hoe zorgvuldig je je ook verbergt, er is altijd iets sommige informatie die mogelijk kan worden gebruikt om u te volgen en te identificeren. Het doel van het gebruik van anonimiteitstools is om het volume dat beschikbaar is voor derden te verminderen persoonlijke informatie

    , maar vanwege de aard van internet kan volledige anonimiteit niet worden bereikt. Begrijp het benodigde evenwicht.

    • In het volgende deel van het artikel vertellen we u hoe u kunt voorkomen dat persoonlijke gegevens aan uw IP-adres worden gekoppeld, maar we garanderen geen anonimiteit. Om de anonimiteit verder te vergroten, moet u zich verder vertrouwd maken met twee laatste secties artikelen.
  1. Gebruik anonieme zoekmachines. De meeste grote zoekmachines, zoals Google, Yandex, Mail, Bing en Yahoo!, houden de geschiedenis van zoekopdrachten bij en koppelen deze aan het IP-adres. Gebruik alternatieve zoekmachines, zoals DuckDuckGo of StartPage.

    Gebruik een wachtwoordbeheerder om uw opgeslagen wachtwoorden te beschermen. Als u langer dan een week actief internet gebruikt, moet u waarschijnlijk een hele reeks verschillende wachtwoorden maken en onthouden. Het kan verleidelijk zijn om overal hetzelfde wachtwoord of kleine variaties te gebruiken om uw leven gemakkelijker te maken, maar dit vormt een ernstig risico voor uw veiligheid. Als een van de websites informatie over u opslaat postbus en uw accountwachtwoord wordt blootgesteld aan een hackeraanval, lopen al uw accounts op andere sites gevaar. Met een wachtwoordbeheerder kunt u veilig wachtwoorden beheren voor alle sites die u bezoekt, en sterke en gelijkmatige wachtwoorden creëren willekeurige wachtwoorden voor hen.

    • Meer informatie over het installeren van een wachtwoordbeheerder vindt u online.
    • Met een wachtwoordbeheerder hoeft u zich geen zorgen te maken over het maken van gemakkelijk te onthouden wachtwoorden. In plaats daarvan kun je sterke wachtwoorden maken die met de huidige technologie vrijwel onmogelijk te kraken zijn. Het wachtwoord "Kz2Jh@ds3a$gs*F%7" zal bijvoorbeeld veel zijn veiliger dan een wachtwoord"Naam van mijn hond 1983."
  2. Regelmatig veranderen VPS-aanbieders. Als u zich grote zorgen maakt over de veiligheid, is het raadzaam om minimaal één keer per maand van VPS-aanbieder te wisselen. Dit betekent de noodzaak nieuwe instelling OpenVPN elke keer, maar geleidelijk aan bij elke volgende herhaling leer je de noodzakelijke handelingen steeds sneller uit te voeren. Zorg ervoor dat u uw nieuwe VPS volledig opnieuw configureert voordat u er verbinding mee maakt.

29/01/17 3,9K

In dit artikel zullen we het hebben over alle aspecten die hiermee verband houden anonimiteit op internet zodat u uw privacy kunt behouden terwijl u op internet surft:


We zeggen niet dat je volledig anoniem kunt worden, het is bijna onmogelijk. Maar wat we wel kunnen doen, is proberen online interacties meer verborgen te maken.

Blijf incognito


De privé-browsingmodus of incognitomodus is een functie die de op een na populairste browse-optie in browsers is. Het is zeer geschikt voor die gevallen waarin u toegang krijgt tot internet vanaf de computer van iemand anders en uw Facebook-, Twitter- of e-mailaccounts wilt controleren.

Op dezelfde manier is het ideaal voor het testen van sites die zwaar zijn geladen met cookies. En ook voor die gevallen waarin er openbare toegang is tot de computer waarop u werkt.

Bij privé browsen worden uw vingerafdrukken niet volledig gewist. Individuele elementen, zoals DNS-lookups en sommige cookies, kunnen na de sessie achterblijven. Het is dus beter om te overwegen programma's voor anonimiteit op internet als tijdelijke maatregel. Het belangrijkste waar ik uw aandacht op wil vestigen is dat u uw browsegeschiedenis niet op een openbare computer opslaat.

Als je dat nodig hebt optimaal voorbeeld, open vervolgens een privé-browsesessie en blader door een paar sites, sluit vervolgens de sessie af en ga naar opdrachtregel en voer het volgende in:

Ipconfig/displaydns en druk op Enter.

Dit is een lijst met alle in de cache opgeslagen DNS-vermeldingen die vanaf uw computer zijn bezocht, ongeacht of u een privé-browsesessie hebt gebruikt of niet.


Om vermeldingen te verwijderen, voert u de volgende opdracht in:

Ipconfig/flushdns en druk op Enter.

Hierdoor wordt de lijst gewist en worden pogingen om toegang te krijgen voorkomen. Het is ook raadzaam om een ​​batchbestand in te stellen waarmee de browser wordt gestart privé browsen en wis automatisch DNS-records wanneer deze wordt gesloten. Deze methode kan worden gebruikt om een ​​bepaald niveau van privacy te behouden.

Valse identiteit

Het gebruik van een valse identiteit klinkt intrigerender dan het in werkelijkheid is, maar is in veel gevallen behoorlijk effectief het bereiken van anonimiteit op internet:


Neem dit voorbeeld: u gebruikt het adres e-mail om in te loggen op Facebook, Twitter, eBay en online games. Dit lijkt misschien heel redelijk, maar voor de hacker is de taak nu veel eenvoudiger. Hij hoeft slechts één account te hacken of u te volgen. Maar als je veel aliassen zou hebben, zou het een hacker veel meer tijd en moeite kosten om alle valse identiteiten op te sporen en de echte gebruiker te identificeren.

Het is een eenvoudig concept, maar het kan met groot succes worden gebruikt om je identiteit te verhullen netwerk activiteit. Er zijn gevallen geweest waarin mensen meer dan vijftig valse namen en e-mailadressen hebben gebruikt om in te loggen op websites om te voorkomen dat hun echte identiteit werd geïdentificeerd.

Er zijn weinig redenen om uw echte identiteit online prijs te geven. De meeste sites verzamelen en verkopen uw informatie alleen, of gebruiken deze voor reclamedoeleinden. Geef dus nooit uw echte e-mailadres, thuisadres of contactgegevens op openbare sites op:


Als het gebruik van valse identiteiten lastig is en u zoiets als een valse identiteitsgenerator nodig heeft, dan vindt u deze hier.

Hoe behoud ik de anonimiteit op internet? Deze site kan volledig een valse identiteit creëren met namen, adressen, e-mailadressen en telefoonnummers. Mogelijk geeft hij u zelfs een aantal neppe creditcards, meisjesnaam van moeder, voertuig, bloedgroep, lengte, gewicht en QR-code, die op niet erg betrouwbare sites kunnen worden gebruikt. Het is duidelijk dat alle verstrekte gegevens nep zijn en enige gelijkenis vertonen met echte persoon is willekeurig.

De valse naamgenerator creëert ook een vals e-mailadres dat werkt en u kunt dit gebruiken om eenmalige e-mailverificatielinks te ontvangen. U kunt er echter niet zeker van zijn wie deze dienst ook gebruikt. Niemand weet wie nog meer toegang heeft tot dit systeem. Het is dus beter om het te zien als een hulpmiddel voor het genereren van e-mailadressen die kunnen worden gebruikt om verschillende online formulieren in te vullen.

Tools waarmee u onzichtbaar blijft

Er zijn een aantal programma's die kunnen worden gebruikt om uw activiteiten te verbergen, uw digitale vingerafdrukken te wissen of onzichtbaar te blijven op internet. De bekendste daarvan is het Tor-netwerk. Maar degenen die meer nodig hebben hoog niveau encryptie en anonimiteit, kunnen overwegen met behulp van een VPN (Virtueel particulier netwerk).

Tor-netwerk

Tor wel programma voor anonimiteit op internet in het Russisch, waarmee uw online verbindingen worden doorgegeven via verbonden netwerken, die elk eigendom zijn van vrijwilligers van over de hele wereld. De essentie van dit concept is om de mogelijkheid te blokkeren om een ​​gebruiker te volgen en zijn locatie te achterhalen, en om u de mogelijkheid te bieden geblokkeerde sites te bezoeken:


Tor-browser Bundel is gratis pakket voor Windows, Mac en Linux, dat u bij het opstarten automatisch verbindt met het Tor-netwerk en ook een speciaal ontworpen en aangepaste versie van Firefox lanceert.

Zodra het pakket is gelanceerd en u door sites gaat bladeren via Tor, wordt alle inhoud waarmee u verbinding maakt, gecodeerd overgedragen en via het hierboven genoemde netwerksysteem doorgegeven. Tor Browserbundel Werkt effectief met alle TCP-instant messaging, inloggen op afstand en andere browsertoepassingen. Dit product garandeert echter geen 100% anonimiteit en mag niet worden gebruikt om illegale muziek of films te downloaden. Dit kan overbelasting veroorzaken Tor-netwerken en problemen veroorzaken voor gebruikers die het pakket voor de juiste doeleinden gebruiken.

De protocollen die door P2P-sites worden gebruikt, kunnen vaak worden gebruikt om een ​​IP-adres te scannen, en ze kunnen uw werkelijke IP-adres achterhalen, niet het adres dat door Tor is gegenereerd.

Tor is echter een geweldig product dat je kunt gebruiken om anoniem te blijven. Ingebouwd Firefox-versie, gebaseerd op uitgebreide ondersteuningsrelease ( ESR) Firefox van Mozilla, speciaal aangepast om de beveiligings- en privacyfuncties te optimaliseren. Om dit te bereiken werd de toegang tot het Components.interfaces-element, dat kan worden gebruikt om het computerplatform van de gebruiker te identificeren, geblokkeerd. Met uitzondering van enkele Flash-add-ons is het cachen van SSL-sessies verboden en wordt het lekken van DNS-informatie via WebSockets geblokkeerd.

Door de Tor Browser-bundel te gebruiken, bent u relatief beschermd tegen online snuffelen ( behalve de meest sluwe aanvallers). Hoewel zorgen voor volledige anonimiteit op internet U kunt niet:


Als je naar de bovenstaande schermafbeelding kijkt, zul je zien dat door door Tor te navigeren, je IP-adres verborgen is. Dit wordt bereikt door JavaScript uit te schakelen. Daarnaast gewijzigde versie browser heeft met succes de scripts geblokkeerd die nodig zijn om informatie over uw systeem te verzamelen.

Als je de Tor Browser-bundel wilt proberen en wilt zien hoe goed deze je digitale vingerafdrukken verbergt, ga dan naar de Tor-website waar je de bundel zelf kunt downloaden. En krijg ook meer informatie over hoe Tor u helpt anonimiteit en veiligheid te bereiken wanneer u op internet werkt.

HMA VPN

Dit is een indrukwekkende VPN-service uit Groot-Brittannië waarmee de gebruiker zijn IP-adressen kan verbergen, sommige sites kan deblokkeren, geografisch beperkte kanalen kan instellen en anoniem sites kan bezoeken via een van de meer dan 50.000 privé- en anonieme IP-adressen van het bedrijf:


De 934 VPN-servers van HMA bevinden zich in 190 landen en worden gebruikt OpenVPN-protocollen, PPTP en L2TP. Het is nuttige en gemakkelijk te gebruiken software. Het enige dat u hoeft te doen, is u abonneren op een van tariefplannen: £ 7,99 per maand, £ 5,99 per maand voor zes maanden of £ 4,99 per maand voor een jaar. Hierna moet u de software installeren, uw gebruikersnaam en wachtwoord invoeren en verbinding maken met de service.

Al het harde werk en de configuratie VPN voor online anonimiteit Internet wordt automatisch aangeboden. Bovendien is er een speciale ingebouwde functie “ Snelheidsgids" selecteert automatisch de snelste VPN-server op basis van uw huidige locatie en verbindingen.

De software is beschikbaar voor Windows, Mac en Linux. Nadat u een account heeft geregistreerd en het geselecteerde tariefplan heeft betaald, kunt u downloaden benodigde software via HMA-bedieningspaneel:


Manager software VPN bevat er enkele interessante kenmerken, waarvan er één een beoordeling van de verbindingssnelheid is. Je kunt ook kiezen welke VPN-protocol je wilt gebruiken. Een van de meest populaire en snelste protocollen is OpenVPN. Bovendien kunt u de parameters zo instellen dat het IP-adres elke paar minuten willekeurig wordt gewijzigd.

Het programma bevat een handige functie " Veilige IP-binding", waarmee wordt voorkomen dat toepassingen verbinding maken met internet wanneer HMA VPN niet actief is. U kunt uw eigen VPN-server kiezen specifiek land en pas de belastingsverhouding aan om verbinding te maken met de VPN-server met de minste gebruikers en meer bronnen tot uw beschikking te hebben.

CyberGhost

VPN, dat met recht als een van de beste wordt beschouwd methoden van anonimiteit op internet. CyberGhost 5.5 is onlangs geïntroduceerd en bevat een aantal extra voordelen die beschikbaar zijn in betaald pakket. Het verbergen van uw IP-adres en het versleutelen van uw verbinding is de norm voor het CyberGhost-team, maar zij denken dat ze nog meer voor u kunnen doen:


Nieuwe functies zijn onder meer Ad-Blocker en antivirusbescherming malware en virussen, datacompressie, trackingpreventie, gedwongen overgang naar HTTPS, evenals toegang via de snelste servers.

De functie voor gegevenscompressie verhoogt de snelheid mobiele verbinding, en identificeert en verwijdert ook actief alle inhoud die het verzamelen van informatie over de bronnen die u bezoekt vergemakkelijkt.

Geforceerde overgang naar HTTPS is dat wel nuttige functie die veel VPN's niet implementeren. Door een beveiligde verbinding te forceren, vergroot u beveiliging van uw werk op internet en verklein het risico dat uw gegevens worden gestolen:


Naast nieuwe functies biedt CyberGhost 5.5 snellere en meer functies gebruiksvriendelijke interface. Verbindingen met servers buiten Groot-Brittannië zijn sneller en de algehele downloadsnelheden zijn hoger. De dienst biedt ook handige grafieken die laten zien hoeveel gevallen van blokkeren, volgen en gedwongen overschakelen naar HTTPS hebben plaatsgevonden tijdens het gebruik van CyberGhost.

Om te ontvangen aanvullende informatie over hoe u de anonimiteit op internet kunt behouden en de kosten van verschillende abonnementen, bezoek de CyberGhost-website.

Browser-add-ons

Als het verminderen van het verkeer geen grote zorg voor u is en u zich alleen zorgen maakt over snuffelen, gebruik dan een van de vele gratis add-ons die beschikbaar zijn voor IE, Chrome en Firefox.

Ze kunnen helpen bij het blokkeren van bepaalde scripts en pop-ups, maar ook bij het identificeren van elementen die uw locatie volgen.

DoNotTrackMe/Vervagen

Onlangs uitgebrachte, maar nu al algemeen bekende, verbeterde versie van DoNotTrackPlus. Vergeleken met eerdere versies meer dan 300 extra mensen toegevoegd aan de zwarte lijst advertentieplatforms, evenals meer dan 650 trackingtechnologieën:


De add-on is beschikbaar voor Chrome, IE, Safari en Firefox. Zodra u de extensie heeft geïnstalleerd en uw browser opnieuw heeft opgestart, verschijnt het DNTMe-pictogram in uw werkbalk en begint DoNotTrackMe met het registreren van pogingen om uw activiteit te volgen.

DNTMe werkt prima parallel met al geïnstalleerde add-ons. Uw browse-ervaring wordt niet vertraagd en u ziet dezelfde inhoud als voorheen, met uitzondering van enkele advertentie-elementen die worden bijgehouden. U ontvangt informatie over het aantal gedane en geblokkeerde pogingen.

Adblock Plus

Nog één ding gratis toevoeging voor IE, Chrome en Firefox. Het wordt beschouwd als een van de beste voor het garanderen van anonimiteit op internet, blokkeert phishing en tracking en beschermt u tegen malware en ongewenste reclame:


U kunt kant-en-klare filters toevoegen of aangepaste filters gebruiken. Maar wees voorzichtig als u onbekende filterlijsten gebruikt, omdat deze mogelijk iets belangrijks over het hoofd zien.

Geen script

Extensie voor Firefox, Seamonkey en andere browsers van Mozilla. Dit is een gratis pakket met open broncode blokkeert het alle JavaScript, Java, Flash en andere onveilige plug-ins, tenzij ze worden vertrouwd. NoScript kan via de repository worden geïnstalleerd Firefox-add-ons, of rechtstreeks vanaf de NoScript-website:


NoScript doet uitstekend werk door informatie over uw locatie en activiteit te verbergen voor scripts die om dergelijke gegevens vragen. De extensie verbergt uw digitale " vingerafdrukken» van de overgrote meerderheid van sites op internet en aanbiedingen behoorlijk niveau van anonimiteit en vertrouwelijkheid.

Conclusie

Tegenwoordig is het onmogelijk om te krijgen volledige anonimiteit op internet. Hiervoor is een beveiligde VPN-server vereist. groot aantal browsergebaseerde blokkeermethoden en speciale instelling besturingssysteem.

Door echter één of een combinatie van meerdere van de hierboven genoemde tools, pakketten en methoden te gebruiken, kunt u uw kansen aanzienlijk vergroten om anoniem te blijven en uit het zicht van aanvallers die de activiteiten van andere mensen volgen. Bovendien beschermt u uzelf tegen een groot aantal virussen, malware en spyware.

Deze publicatie is een vertaling van het artikel “ Hoe u online anoniem kunt worden", opgesteld door het vriendelijke projectteam

Goed slecht

Van maand tot maand verschijnen er onderwerpen op ondergrondse forums - hoe te creëren maximale anonimiteit en onkwetsbaar worden, zullen VPN en getrokken sokken voldoende zijn, enz. ketterij, die saai is geworden en die al wordt beantwoord met uit het hoofd geleerde zinnen als: ze zullen het vinden als ze willen, er bestaat niet zoiets als 100%.

We nemen schoppen en brancards mee.

Hoe triest het ook is om dit te zeggen, we zullen nog steeds een VPN nodig hebben, je kunt het kopen, stelen, baren, kortom, het is aan jou om te beslissen hoe je het krijgt. Ik zou niet wedden op gratis, als je echt geen geld hebt, koop dan bij Kebrum, er zijn slechts tarieven van 5-6 dollar per maand, er zijn geen beperkingen, en er is een demomodus, als je dat niet doet' Als je torrents downloadt, kun je in de demomodus werken, dat is een no-brainer. Oké, op de een of andere manier heb je de VPN te pakken gekregen, wat nu?

En dan JA-JA-JA, diezelfde TOR, downloaden, installeren, alles werkt out-of-the-box, hoewel je out-of-the-box als je Windows gebruikt, een beetje moet rotzooien onder Linux, maar je inspanningen worden beloond , Ik heb persoonlijk alles op Ubuntu 12 gebouwd, eerst spuugde ik, maar nu is het gewoon verkloot, ik krijg al een erectie. Over het algemeen heeft de TOR die in de doos zit nog steeds dezelfde rem, dus je moet deze correct configureren, met deze configuratie vliegt je TOR sneller dan een vliegtuig + landen die we niet nodig hebben worden uitgesloten, dat wil zeggen krijgen we nooit een Russisch IP-adres als optie en gaan we voortdurend via Amerikaanse kruispunten uit, uiteraard maaien we onder de Amer door.

TOR-configuratie

Hoe en waar u deze kunt pushen, kunt u eenvoudig op Google vinden.

ControlePort 9051

DirPort 9030

DirReqStatistieken 0

ExitNodes (VS)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy afwijzen * : *

Logmelding stdout

Bijnaam R1

OFPoort 3055

RelayBandbreedteBurst 10485760

Relaybandbreedtesnelheid 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

Wat we hebben is dat we alleen exit-knooppunten uit de VS selecteren door expliciet (US) te specificeren. Alle tussenliggende en invoerknooppunten zullen per land veranderen, behalve deze: (RU),(UA),(BY),(LV),(LD ),(MT),(GE),(SU), deze lijst met landen is samengesteld door ervaren kaarters. Misschien moeten er nog enkele andere landen aan de lijst worden toegevoegd. Als u weet welke, deel deze dan zeker. We letten niet op alle andere waarden. Als je wilt, kun je over elke parameter afzonderlijk lezen op de externe site van TOR, op voorwaarde dat je het weet Engelse taal of gebruik de vertaler van de reus.

Dit betekent dat we TOR hebben geconfigureerd, een VPN hebben aangeschaft en de basis klaar is. Zoals we weten is al het verkeer op het Exit-knooppunt in de Tor transparant en kan het gemakkelijk worden onderschept door een aanvaller, maar we geven de slechteriken geen enkele kans. Laten we een SSH-tunnel over deze hele fundering bouwen. Dat wil zeggen, dit is wat we krijgen:

1. We maken verbinding met het netwerk via VPN, dienovereenkomstig worden we Amerikaan, het IP-adres verandert in Amerikaans (je kunt je eigen ketens bouwen en desgewenst configureren zoals je wilt, de landen kunnen elk land zijn).
2. Vervolgens lanceren we onze geconfigureerde TOR; TOR zal werken via het VPN-kanaal dat we eerder hebben verbonden.
3. We strekken een SSH-tunnel uit die via het TOR-netwerk wordt geproxyd bovenop alles wat beschikbaar is.
4. Aan de uitgang hebben we het IP-adres van de SSH-tunnel. En versleuteld verkeer gaat via het Exit-knooppunt en geen enkele slechterik zal het ontsleutelen en uw geheimen verbranden.
5. WINST!

De eerste twee punten hebben we al besproken, ik denk dat iedereen alles begrijpt. Maar laten we het uitrekken van de tunnel eens nader bekijken. Omdat ik Ubuntu heb (voor deze dingen raad ik Linux aan, omdat de SSH-tunnel onder de ramen verdomd onstabiel is, je spuugt), zal ik je vertellen hoe je dit allemaal op Nix-systemen kunt doen. Om een ​​SSH-tunnel te maken, hebben we op een of andere server een SSH-shell nodig. Ik zal je niet vertellen hoe je dit moet doen, je kunt opnieuw kopen, stelen, bevallen. Kortom, grofweg hebben we een SSH-shell gekocht op een Amerikaanse server, hoe nu verder, en dan moeten we nog een muur bouwen. In de console schrijven we het commando:

sudo proxychains ssh –D 127.0.0.1: 8181 gebruikersnaam @ 142.98.11.21

Het proxychains-commando betekent dat we ssh starten via onze lokale TOR-server op poort 9050 (grofweg gesproken proxy's we onze tunnel), dan komt de parameter –D, die een socket op poort 8181 creëert, en dan het adres zelf SSH-servers, waar eerst de login komt, en dan via de hond het IP-adres van de server. We drukken op Enter en zien deze onzin:

| S-ketting | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > - OK

Als je OK ziet, schroef het dan op, we hebben verbinding gemaakt met de server via het TOR-netwerk, voer vervolgens het wachtwoord in, druk nogmaals op Enter en minimaliseer de console, terwijl we op de lokale host 127.0.0.1 op poort 8181 een socket hangen, via waarmee we nu toegang hebben tot internet.
Er zijn veel brieven, ik hoop dat iedereen alles heeft begrepen, hoewel dit een verwarrend onderwerp is, er is geen andere manier om deze operatie uit te voeren. Wen er na verloop van tijd aan en binnen een minuut creëer je ongelooflijk coole kanalen voor jezelf.

Hoe zullen we gepakt worden?

Laten we zeggen dat je een miljoen geld hebt gestolen en dat ze een beloning voor je hebben aangekondigd. Daarom ga ik naar je op zoek. Laten we eens kijken hoe de keten zich zal ontspannen.

1. Sinds het uiteindelijke IP-adres van de SSH-shell, geef het geen brood, alle inspanningen zullen daarheen worden gegooid.
2. Omdat onze SSH-shell door het TOR-netwerk gaat, verandert de keten dienovereenkomstig elke 10 minuten. Exit-nodes, middelste servers en inkomende knooppunten veranderen. Het is hier een enorme puinhoop, ik kan me persoonlijk niet eens voorstellen hoe het mogelijk zal zijn om in al dit gedoe iets te vinden. Ons verkeer is op alle knooppunten versleuteld, het opsnuiven van een Exit-knooppunt zal ook niet werken, TOR-ketens kunnen zelfs over de hele wereld worden gebouwd. Dit is dus een beetje onwerkelijk, zelfs als ze een Exit-knooppunt vinden, zullen ze op zoek moeten gaan naar een middelste server. En dit alles vereist geld, connecties en nog veel meer dingen, niet elk kantoor zal dit doen, het is gemakkelijker om te vergeten.
3. Laten we aannemen dat er een wonder is gebeurd: het TOR-netwerk heeft ons in de steek gelaten en ons IP-adres aan de VPN doorgegeven. Nou, wat kan ik zeggen - het hangt er allemaal van af VPN-servers, administratie, weersomstandigheden en nog veel meer factoren. Het hangt van uw geluk af of de VPN al uw logbestanden zal overhandigen of niet.
4. Zelfs als ze uw echte IP-adres hebben bepaald, hebben ze uw land en stad ontdekt. Dit betekent nog niets. Niemand heeft de linkse simkaarten opgezegd, de wifi van de buurman. Nou, dit is volledig voor paranoïden als Bin Laden, volgens sommige bronnen is zijn beveiliging precies gebouwd op de manier die ik je beschrijf, hoewel dit opnieuw een dode telefoon is. Als je het goed wilt doen, doe het dan zelf! Je kunt je onkwetsbaarheid versterken met de gedachte dat als ze je willen vinden, ze zeer goede financiën nodig zullen hebben, want stel je eens voor wat een agent zal moeten doen, in ieder geval om logs van een SSH-server te krijgen, om nog maar te zwijgen van de TOR netwerk.
5. IN in dit voorbeeld Ik houd geen rekening met het i2p-netwerk, dit gaat helemaal nergens over, ten eerste zul je er nooit iets van krijgen echte snelheid, ten tweede kun je op geen enkele site inloggen, omdat i2p helemaal niet vriendelijk is met cookies, ten derde hebben we aan de uitgang altijd een Duits IP-adres. Dit zijn de belangrijkste punten die ervoor zorgen dat je i2p naar een grote, sappige lul wilt sturen.

Veilig surfen of graven

Jij en ik hebben met succes 50 procent van ons fort gebouwd, maar het is beter om hier één dag aan te besteden, en dan binnen een paar minuten het systeem volledig leeg te laten lopen. Maar wat betekent deze vesting voor ons als we erven? Laten we het moeilijker maken en onze browser helemaal verpesten. Dat wil zeggen, we zullen niet toestaan ​​dat onze browser ons volledig verraadt. Van alle browsers die ter wereld beschikbaar zijn, kan alleen Firefox met succes worden aangepast, en dat is wat we zullen kiezen. Om dit te doen, downloadt u de nieuwste versie draagbare versie, Google om te helpen, uitpakken en starten.

Hierdoor kunnen we alle onnodige onzin uitschakelen die ons kan verbranden, zoals Java, Flash, enz. onbekend spul. Vervolgens installeren we de volgende plug-ins:

Je hoeft geen screenshot, paginahacker en hackbar te installeren, het is niet voor iedereen, al het andere zou nodig moeten zijn. Vervolgens stellen we de selectievakjes in zoals in deze schermafbeelding, hierdoor kunnen we geen cookies branden, dat wil zeggen dat na het sluiten van de browser alle cookies worden verwijderd en er geen verdere problemen zullen zijn als u per ongeluk vergeet anonieme tunnels te bouwen.

over< b > < / b >:config

en zoek naar de regel geo.enable - stel deze waarde in op false, hierdoor kunnen we de browser niet aan onze locatie koppelen. We hebben dus de basisinstellingen uitgezocht, laten we nu de geïnstalleerde plug-ins configureren.

Geen script

Allereerst hebben we NoScript opgezet, je hebt daar geen speciale intelligentie nodig, vink gewoon het vakje aan – Alle JavaScript weigeren en dat is alles, hoewel ik nog steeds heb rondgegraven en allerlei soorten heb uitgeschakeld onnodige meldingen. Houd er rekening mee dat als NoScript is ingeschakeld, sommige sites die Java-scripts bevatten op de een of andere manier niet zullen werken; soms zult u deze plug-in nog steeds moeten uitschakelen, omdat dat niet mogelijk is, of de mobiele versies van de site moeten gebruiken. Als de plug-in is uitgeschakeld, zullen we veel gegevens over onszelf verbranden, bijvoorbeeld browserversie, schermresolutie, kleurdiepte, taal, besturingssysteem en nog veel meer, inclusief uw echte IP-adres. Het is dus alles of niets!

Koptekst wijzigen

Met deze prachtige plug-in filteren we enkele van de verzonden headers, niet allemaal natuurlijk, maar alleen de headers die kunnen worden gefilterd, kijken naar de afbeelding en herhalen het na mij.

Als u klaar bent, klikt u op het gezicht met het opschrift Start, de plug-in wordt geactiveerd en filtert koppen die we niet leuk vinden. Laten we verder gaan.

FoxyProxy

Met deze plug-in kunnen we eenvoudig schakelen tussen proxy's. Als u bijvoorbeeld toegang wilt tot internet zonder de ssh-tunnel, of andersom, gebruikt u de hele bestaande keten, of heeft u alleen TOR nodig, er zijn veel voorbeelden. Laten we het volgende diagram maken:

Ik heb hier maar 3 punten: werk via TOR, werk door een tunnel en leid verkeer zonder enige proxy's.

Werken via TOR is als volgt geconfigureerd: 127.0.0.1 poort 9050 + je moet het vakje aanvinken in Socks5
Terwijl u door een tunnel werkt, stelt u 127.0.0.1 poort 8181 in (we hebben deze poort gespecificeerd bij het maken van de ssh-tunnel, u kunt een andere kiezen) en vink ook het vakje aan voor Socks5. Wij bewaren en sluiten alles.

In het eerste geval hebben we toegang tot internet via een VPN en kunnen we de browser vervolgens via het TOR-netwerk starten. Ons verkeer wordt niet gecodeerd op het Exit-knooppunt;

In het tweede geval gaat al ons verkeer via een VPN, vervolgens proxyeren we de ssh-tunnel via het TOR-netwerk, aan de uitgang ontvangen we gecodeerd verkeer en het IP-adres van de ssh-server die we hebben gekozen.

In het derde geval schakelen we alle proxificatie volledig uit en gaan we online met het IP-adres van onze VPN-server.

Dit hele ding kan eenvoudig en gemakkelijk met de muis worden geschakeld en u zou geen problemen moeten ondervinden.

We zijn klaar met het manipuleren met plug-ins, ik hoop dat ik je de basisprincipes van al deze rommel heb overgebracht, maar als je iets niet begrijpt, vraag het dan in de reacties. In principe hebben we van onszelf een veilige browser gemaakt. Nu kunnen we op internet surfen en niet bang zijn dat we aan de hand van enkele tekens kunnen worden geïdentificeerd. Sterker nog, we hebben ons vermomd als een gewone, gewone Amerikaan, niets verraadt ons. Hier is het rapport zelf, hoe we naar anderen kijken:







Conclusies e

In dit artikel heb ik u kennis laten maken met het mogelijke concept van anonimiteit op internet. Naar mijn mening is dit het optimale schema, je kunt natuurlijk DoubleVPN, Socks en nog drie dozen aan deze hele keten toevoegen, maar de snelheid zal niet hetzelfde zijn, het hangt allemaal af van het verlangen en de mate van paranoia. Ik heb alle voor- en nadelen van het bovenstaande schema beschreven. Ik hoop dat je het leuk vond en dat het je tot goede gedachten heeft gebracht.

Cookies en strategie

Naast dit alles wil ik u eraan herinneren dat u andere voorzorgsmaatregelen niet mag vergeten, bijvoorbeeld het installeren van een Engelstalig besturingssysteem, het gebruiken van virtuele machines voor ondergeschikte taken, het wijzigen van Mac-adressen naar netwerkkaarten, coderen harde schijven Zorg ervoor dat u bij elke nieuwe verbinding uw IP-adres controleert op gespecialiseerde bronnen, dat wil zeggen, een VPN heeft aangesloten - het IP-adres heeft gecontroleerd, TOR is verbonden, opnieuw is gecontroleerd, enzovoort. Er zijn situaties waarin de VPN leek te werken, maar het IP-adres is niet veranderd, hier en verbrand, dus we houden zeker rekening met alle kleine dingen, het is beter om het honderd keer te controleren dan er honderd jaar later spijt van te krijgen. Gebruik bij het maken van transacties ook geen ICQ, maar uitsluitend jabber en verbind het uitsluitend via gecreëerde tunnels; in extreme gevallen kun je rondkomen met alleen TOR. Bewaar al het geld dat u online verdient in LR of in YaD, koop er vervolgens Bitcoin mee, en dan wordt al het geld anoniem door iedereen opgenomen op een handige manier. Na elke transactie wijzigt u uw Bitcoin-portemonnee (dit is met een paar klikken gedaan) en stort u al uw geld in een portemonnee die nergens verschijnt. Vergeet niet om alle applicaties waarmee we werken een proxy te geven. Over het algemeen kunt u het hele systeem zo configureren dat absoluut alle programma's via uw tunnels toegang hebben tot internet. Nogmaals, ik zal u doorverwijzen naar Google, er is veel informatie hierover. Als Windows te belangrijk voor je is en je Nix-achtige systemen niet kunt of kunt tolereren, dan kan hetzelfde onder de ramen worden gedaan, maar geloof me dat er meer aambeien zullen zijn en dat de stabiliteit aanzienlijk zal afnemen, dus wees geduldig en leer Linux als je hebt de donkere kant al gekozen. Hiermee haast ik mij om afscheid van je te nemen! Als er iets niet duidelijk is, vraag het dan, ik zal het ophelderen! Tot ziens!

Alle informatie die ik in dit onderwerp heb verstrekt, is uitsluitend bedoeld voor informatieve doeleinden en is geen oproep tot actie; alle verantwoordelijkheid ligt op uw schouders.

Bijgewerkt:

Er is er nog eentje ontdekt in Firefox interessant ding, ik zeg het je!

Kom binnen adresbalk browser: over:config
We zijn op zoek naar de parameter: netwerk.proxy.socks_remote_dns
Wij plaatsen het in: WAAR

De browser is nu geconfigureerd om de DNS-servers van de SSH-tunnel zelf te gebruiken. Als u bijvoorbeeld met vergelijkbare browserinstellingen naar whoer.net gaat, ziet u de DNS-server van het land van de SSH-tunnel, en niet de DNS van uw ISP of de OpenVPN-server waarmee u toegang krijgt tot internet.

Laatst bijgewerkt op 2 juli 2015.

Federale wet van 2 juli 2013 nr. 187-FZ “Betreffende wijzigingen in wetgevingshandelingen van de Russische Federatie inzake de bescherming van intellectuele rechten op informatie- en telecommunicatienetwerken” (voorheen ontwerpwet nr. 292521-6, in de media ook bekend als de “Antipiraterijwet”, “Russische SOPA”, “Wet tegen internet” en “Wet op willekeurige blokkering”) - een wet die de mogelijkheid impliceert om sites met inhoud zonder licentie te blokkeren op verzoek van de houder van het auteursrecht. Aanvankelijk werd aangenomen dat dit voor alle soorten informatie zou gelden, maar na wijzigingen zal de wet alleen van toepassing zijn op videoproducten. Als de site-eigenaren na waarschuwing het controversiële materiaal niet verwijderen, wordt de volledige bron geblokkeerd. De houder van het auteursrecht zal echter moeten bewijzen dat hij over de rechten beschikt op de online geplaatste inhoud die hij wil verwijderen.

De eerste die door Roskomnadzor op de zwarte lijst werden gezet, waren torrents - sites die inhoud illegaal verspreiden zonder toestemming van de houder van het auteursrecht. Op 9 november werd de bekendste torrent-tracker op RuNet, RuTracker, geblokkeerd. Het sitebeheer bood aan om optioneel een onderzoek te doen naar twee opties ten gunste van het opslaan of blokkeren van inhoud. 67% van de miljoen gebruikers stemde voor het opslaan van de inhoud. Toegegeven, Roskomnadzor maakt zich hier nog niet zoveel zorgen over.

Maar OFFICEPLANKTON weet onzichtbaar te worden op internet. Voor degenen die het Roskomnadzor-verbod willen omzeilen, hebben we 5 bewezen manieren bekeken om siteblokkering te omzeilen.

1 Anonieme Muis

AnonyMouse of anonieme muis is een site die al sinds 1997 bestaat, waardoor u onzichtbaar wordt en toegang krijgt tot elke geblokkeerde site. Het enige wat u hoeft te doen is inloggen op de site, de gewenste URL invoeren en u bent klaar. De site zelf zal u omleiden naar de opgegeven URL en een proxyserver uitgeven waarmee u elke site of internet veilig kunt verkennen.

2 Ninjamantel


Ninja-schuilplaats - Tweede vrije manier verbergen op internet. De Ninjacloak-website maakt u onzichtbaar, waardoor u niet alleen de blokkering van Roskomnadzor en de beheerder, maar ook de ingeschakelde firewall kunt omzeilen.

3 TOR-browser


TOR-browser ( mogelijke vervanging Opera Google Chrome, Mozilla FireFox) echt licht aan het einde van de tunnel. Aan het einde van de internettunnel die u gewend bent, kunt u met TOR een wereld betreden die verborgen is voor de ogen van respectabele stervelingen.

Ga naar de site, download uw browser en surf er doorheen. Het heeft onmiddellijk een ingebouwd proxyserversysteem dat u anonimiteit op het netwerk geeft. Naast het diepe internet kun je vrijelijk werken op het normale (gewone) internet.

Naast een pc kan TOR op een smartphone of tablet worden geïnstalleerd.

4 Zenmate-plug-in


De Zenmate-plug-in is beschikbaar in twee versies: gratis en betaald. Geïnstalleerd in elke browser (Chrome, Opera, Mozilla), maar ook op mobiel Android-platforms en iOS. Installeer en bekijk uw favoriete sites en niemand zal iets weten van uw internetavonturen.

5 fregat


Fregat wel browser-applicatie, waarmee u elke blokkering kunt omzeilen (niet alleen door de beheerder maar ook door Roskomnadzor). De applicatie maakt gebruik van speciale proxyservers en snel surfen op de website wordt verzekerd door snelheidsverlies te minimaliseren. Geen registratie.

Dergelijke kennis zal iedereen goed van pas komen in termen van keuzevrijheid, ook al wordt deze je ontnomen. Kennis van de wetten en het vermogen om het systeem te omzeilen met behoud van de menselijke waardigheid is het belangrijkste de juiste manier moderne burger.

OFFICEPLANKTON roept niet op tot het massaal negeren van de wetten van de Russische Federatie en andere landen, maar tot de vrijheid om rustig op internet te navigeren en te surfen wat je hartje begeert - dit zijn je rechten die niemand je wil ontnemen.

Voortbouwend op het thema van nuttig hacken, presenteren we verborgen hacks waarvan u nog niet op de hoogte was.

Het komt soms voor dat fantasie- en spionageverhalen niet alleen de vrucht blijken te zijn van de zieke verbeeldingskracht van de auteur, maar ook de echte waarheid. Onlangs werd een paranoïde film over totaal staatstoezicht op een persoon gezien als het zoveelste sprookje, een spel van de verbeeldingskracht van de auteur en scenarioschrijvers. Totdat Edward Snowden informatie vrijgaf over PRISM, een gebruikersvolgprogramma van de Amerikaanse National Security Agency.

Reden tot bezorgdheid

Na dit nieuws werden grappen over paranoia volkomen irrelevant. En praten over surveillance kan niet langer worden toegeschreven aan een verbrijzelde psyche. Er rijst een serieuze vraag: moet u zich veilig voelen als u uw e-mail gebruikt of communiceert via een sociaal netwerk of chat? Veel mensen stemden immers toe om samen te werken met de speciale diensten grote bedrijven: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Gezien het feit dat PRISM primair gericht was op het bespioneren van buitenlandse burgers, en het aantal onderschepte burgers telefoongesprekken En e-mails Volgens sommige schattingen, 1,7 miljard per jaar, is het de moeite waard om serieus na te denken over hoe u uw privacy tegen nieuwsgierige blikken kunt beschermen.

Tor

De eerste reactie op het nieuws over PRISM was voor velen hetzelfde: we laten ons niet in de gaten houden, we installeren Tor. Dit is misschien wel de meest populaire remedie, waarover we meer dan eens hebben gesproken op de pagina's van ons tijdschrift. Het werd ook door het Amerikaanse leger gecreëerd, zij het voor totaal tegenovergestelde doeleinden. Dat is de ironie. Gebruikers draaien Tor-software op hun machine, die als proxy werkt; hij ‘onderhandelt’ met andere netwerkknooppunten en bouwt een keten op waarlangs versleuteld verkeer wordt verzonden. Na enige tijd wordt de keten opnieuw opgebouwd en worden er andere knooppunten in gebruikt. Om informatie over de browser en het geïnstalleerde besturingssysteem voor nieuwsgierige blikken te verbergen, wordt Tor vaak gebruikt in combinatie met Privoxy, een niet-caching proxy die HTTP-headers en webgegevens wijzigt, waardoor u de privacy kunt behouden en zich kunt ontdoen van vervelende reclame. Om niet door configuratiebestanden te hoeven gaan en alle instellingen handmatig te hoeven bewerken, is er een prachtige GUI-shell - Vidalia, beschikbaar voor alle besturingssystemen waarmee u binnen een paar minuten de deur naar uw pc kunt openen anonieme wereld. Bovendien probeerden de ontwikkelaars alles zo veel mogelijk te vereenvoudigen, waardoor gebruikers Tor, Vidalia en een draagbare versie van Firefox met verschillende beveiligingsadd-ons met één klik konden installeren. Voor veilige communicatie Er is een gedecentraliseerd anoniem berichtensysteem - TorChat. Gebruik het Tortilla-hulpprogramma om veilig, anoniem en transparant al het TCP/IP- en DNS-verkeer via het Tor-anonimiseringsnetwerk om te leiden. Met dit programma kunt u anoniem alle software op een Windows-computer uitvoeren, zelfs als deze geen SOCKS- of HTTP-proxy's ondersteunt, wat voorheen vrijwel onmogelijk was onder Windows. Bovendien is er voor de standaard Tor + Vidalia + Privoxy-combinatie een waardig alternatief: Advanced Onion Router bit.ly/ancXHz, een draagbare client voor “ uien routering" Voor degenen die zich vooral zorgen maken over hun veiligheid, is er een Live CD-distributie die kant-en-klaar is geconfigureerd om al het verkeer via Tor te sturen - bit.ly/e1siH6.

Het belangrijkste doel van Tor is anoniem surfen plus de mogelijkheid om te creëren anonieme diensten. Toegegeven, je moet snel betalen voor anonimiteit.

I2P

Naast ‘uienroutering’ is er ook ‘knoflookroutering’, gebruikt in I2P. Hoewel Tor en I2P qua uiterlijk enigszins op elkaar lijken, implementeren ze grotendeels diametraal tegenovergestelde benaderingen. In Tor wordt een keten van knooppunten gecreëerd waarlangs verkeer wordt verzonden en ontvangen, terwijl in I2P “inkomende” en “uitgaande” tunnels worden gebruikt, en dus verzoeken en antwoorden via verschillende knooppunten gaan. Elke tien minuten worden deze tunnels herbouwd. “Knoflookrouting” houdt in dat een bericht (“knoflook”) veel “kruidnagels” kan bevatten: volledig gevormde berichten met informatie over de bezorging ervan. Eén "knoflook" kan op het moment van zijn vorming veel "kruidnagels" bevatten, sommige kunnen van ons zijn en andere kunnen onderweg zijn. Of dit of dat ‘kruidnagel’ in de ‘knoflook’ onze boodschap is, of dat het de transitboodschap van iemand anders is die door ons heen gaat, weet alleen degene die de ‘knoflook’ heeft gemaakt.

De hoofdtaak van I2P is, in tegenstelling tot Tor, het anoniem hosten van diensten, en niet het bieden van anonieme toegang tot mondiaal netwerk, dat wil zeggen het hosten van websites op het netwerk, die in I2P-terminologie eepsites worden genoemd.

Voor de I2P-software moet Java vooraf zijn geïnstalleerd. Al het beheer wordt uitgevoerd via de webinterface, die beschikbaar is op 127.0.0.1:7657. Na alle noodzakelijke manipulaties moet je een paar minuten wachten totdat het netwerk is geconfigureerd en je alle verborgen services kunt gebruiken. In dit geval kregen we anonieme toegang tot het I2P-netwerk, dat wil zeggen tot alle bronnen in het .i2p-domein. Als u toegang wilt krijgen tot het wereldwijde netwerk, stelt u eenvoudigweg het gebruik van de proxyserver 127.0.0.1:4444 in de browserinstellingen in. Het verlaten van I2P naar het mondiale netwerk wordt uitgevoerd via bepaalde gateways (outproxy genoemd). Zoals u begrijpt, kunt u in dit geval niet op grote snelheid rekenen. Bovendien is er geen garantie dat niemand uw verkeer op zo'n gateway zal opsnuiven. Is het veilig om uw anonieme bron op het I2P-netwerk te hosten? Welnu, niemand kan hier een 100% veiligheidsgarantie geven als de hulpbron eenvoudigweg kwetsbaar is, dan zal het niet moeilijk zijn om de ware locatie ervan te bepalen.


Obfsproxy

In veel landen, zoals China en Iran, strijden providers actief tegen het gebruik van Tor, met behulp van DPI (deep packet inspection), trefwoordfiltering, selectieve blokkering en andere methoden. Om censuur te omzeilen heeft torproject een speciale tool obfsproxy bit.ly/z4huoD uitgebracht, die het verkeer tussen de client en de bridge zo converteert dat het er voor de provider volkomen onschadelijk uitziet.

GNUnet

Hoe zit het met het veilig en anoniem delen van bestanden? Voor dit doel kunt u de hulp inroepen van GNUnet bit.ly/hMnQsu - een raamwerk voor het organiseren van een veilig P2P-netwerk dat geen gecentraliseerde of andere "vertrouwde" diensten vereist. Het hoofddoel van het project is het creëren van een betrouwbaar, gedecentraliseerd en anoniem systeem uitwisseling van informatie. Alle netwerkknooppunten fungeren als routers, coderen verbindingen met andere knooppunten en handhaven een constant belastingsniveau op het netwerk. Net als bij veel andere oplossingen krijgen knooppunten die actief deelnemen aan het netwerk een hogere prioriteit. Om objecten en services te identificeren, wordt een URI gebruikt die lijkt op gnunet://module/identifier, waarbij module de naam is van de netwerkmodule, en identifier een unieke hash is die het object zelf identificeert. Een interessante functie is de mogelijkheid om het anonimiteitsniveau te configureren: van nul (niet anoniem) tot oneindig (de standaardwaarde is één). Voor veilige overdracht alle bestanden worden gecodeerd met behulp van ECRS (An Encoding for Censorship-Resistant Sharing - codering voor censuurbestendig delen van bestanden). GNUnet is uitbreidbaar en er kunnen nieuwe P2P-applicaties bovenop worden gebouwd. Naast het delen van bestanden (de meest populaire dienst) zijn er alternatieve diensten: eenvoudig chatten, die nu half dood is, evenals gedistribueerde DNS. Nou, zoals gewoonlijk moet je betalen voor anonimiteit: hoge latentie, lage snelheid en redelijk hoog bronnenverbruik (wat typisch is voor alle gedecentraliseerde netwerken). Bovendien zijn er problemen met achterwaartse compatibiliteit tussen verschillende versies van het raamwerk.


RestroDelen

RestroShare bit.ly/cndPfx is een open platformonafhankelijk programma voor het bouwen van een gedecentraliseerd netwerk gebaseerd op het F2F-principe (Friend To Friend) met behulp van GPG. De kernfilosofie is om alleen bestanden te delen en te communiceren met vertrouwde vrienden en niet met het hele netwerk. Daarom wordt het vaak geclassificeerd als darknet. Om een ​​verbinding met een vriend tot stand te brengen, moet de gebruiker een GPG-sleutelpaar genereren met behulp van RetroShare (of een bestaand sleutelpaar selecteren). Na authenticatie en asymmetrische sleuteluitwisseling wordt een SSH-verbinding tot stand gebracht via OpenSSL-codering. Vrienden van vrienden kunnen elkaar zien (als gebruikers deze functie hebben ingeschakeld), maar kunnen geen verbinding maken. Dit is hoe het blijkt sociaal netwerk:). Maar je kunt door mappen tussen vrienden snuffelen. Er zijn verschillende communicatiediensten online: privéchat, mail, forums (zowel anoniem als met basisauthenticatie), voicechat(VoIP-plug-in), kanalen zoals IRC.

Framboos Pi

Je vraagt ​​​​je misschien af: wat heeft Raspberry Pi ermee te maken? We hebben het over anonimiteit. En ondanks het feit dat dit kleine apparaat deze anonimiteit zal helpen bereiken. Het kan worden gebruikt als router/client, waardoor u toegang krijgt tot Tor/I2P-netwerken of anonieme VPN. Daarnaast is er nog een pluspunt. In gedecentraliseerde netwerken is het alleen mogelijk om een ​​acceptabele snelheid van toegang tot intranetbronnen te bereiken als u er voortdurend in zit. In I2P zal bijvoorbeeld het vertrouwen van andere "knoflookrouters" in een dergelijk knooppunt groter zijn, en dienovereenkomstig zal de snelheid hoger zijn. Het is onredelijk om voor dit doel je computer constant aan te laten staan ​​of een aparte server te starten, maar het lijkt geen schande om er slechts €30 aan uit te geven. IN het dagelijks leven het zal mogelijk zijn om te gebruiken normale verbinding, en als je anoniem online wilt gaan, laat je al het verkeer gewoon via het mini-apparaat gaan en hoef je je geen zorgen te maken over instellingen. Het moet gezegd worden dat het tot voor kort geen zin had om I2P-software geschreven in Java op Blackberry te installeren. De Java-machine die veel hulpbronnen nodig had, beschikte niet over de standaard 256 MB RAM. Met de release van het Raspberry Pi model B, dat al 512 MB aan boord heeft, is dit heel goed mogelijk geworden. Laten we dus eens kijken naar de belangrijkste punten met betrekking tot de installatie. Laten we zeggen dat we Raspbian gebruiken. Laten we eerst even updaten:

Sudo apt-get-update; sudo apt-get dist-upgrade

Dan installeren wij Java, maar niet het standaardpakket, maar een speciale versie op maat ARM-processors, -bit.ly/13Kh9TN (zoals de praktijk laat zien, zal de standaard al het geheugen opeten). Downloaden en installeren:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Download en installeer vervolgens I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Om van Raspberry een I2P-router te maken, moet je een beetje magie doen met de configuraties. Ga naar ~/.i2p en begin met het bewerken van het bestand clients.config. Daar moeten we commentaar geven op de regel

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

en commentaar verwijderen

ClientApp.0.args=7657 0.0.0.0 ./webapps/

En vervang vervolgens in het bestand i2ptunnel.config de adressen in de regels

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

naar 0.0.0.0. Vervolgens kunnen we de I2P-router starten door het volgende uit te voeren:

Cd ~/i2pbin ./runplain.sh

Kan ook aan crontab worden toegevoegd volgende regels zodat de software automatisch wordt opgestart wanneer het systeem opstart of na een crash:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Het enige dat overblijft is organiseren toegang op afstand naar het apparaat. De beste manier- gebruik dynamische portforwarding via SSH. Om dit te doen, hoeft u alleen maar een I2P-tunnel in de instellingen in te stellen, die naar de 22e poort op lokale machine. Op dezelfde manier kun je van Pi een anonieme VPN(je kunt hier zien hoe je dit moet doen -http://bit.ly/11Rnx8V) of maak verbinding met Tor (een uitstekende videohandleiding over deze kwestie http://bit.ly/12RjOU9). Of u kunt uw eigen manier bedenken om het apparaat te gebruiken voor anoniem reizen op internet.

Mikrotik

In feite is de Raspberry Pi niet het enige kleine apparaat op basis waarvan je anonieme toegang tot het netwerk kunt organiseren. Een waardig alternatief hiervoor zou een router zijn van het Letse bedrijf MikroTik, dat produceert netwerkapparatuur en software ervoor. Zo'n apparaat kost iets meer, maar vereist minder gedoe bij het instellen. Onder de producten van het bedrijf is RouterOS een besturingssysteem gebaseerd op Linux-gebaseerd, ontworpen voor installatie op hardware MikroTik-routers RouterBOARD. Diverse opties Met RouterBOARD-platforms kunt u verschillende problemen oplossen netwerk taken: van het bouwen van een eenvoudig access point tot een krachtige router. Ondanks de aanwezigheid van een stroomaansluiting kunnen vrijwel alle apparaten via PoE van stroom worden voorzien. Een groot pluspunt is de beschikbaarheid van goede documentatie http://bit.ly/jSN4FL, waarin gedetailleerd wordt beschreven hoe je een security router op basis van RouterBOARD4xx kunt maken door deze aan te sluiten op het Tor-netwerk. We zullen hier niet verder op ingaan; alles wordt tot in detail beschreven.

VPN

Als we het hebben over privacy en anonimiteit op internet, kunnen we het gebruik van een VPN voor deze doeleinden niet negeren. Hoe je je eigen VPN-server in de Amazon-cloud kunt opzetten, hebben we al verteld bit.ly/16E8nmJ, we hebben uitgebreid gekeken naar de installatie en het afstemmen OpenVPN-installatie. In deze artikelen kun je alle benodigde theorie bekijken. Ik wil u er echter nogmaals aan herinneren dat VPN geen wondermiddel is. Ten eerste kunnen er situaties zijn waarin verkeer langs de VPN-verbinding kan ‘lekken’, en ten tweede is er in netwerken die op het PPTP-protocol zijn gebaseerd echte kans de onderschepte gegevens ontsleutelen (“Such an insecure VPN,” ][Aker #170). U moet dus niet geloven in volledige veiligheid bij het gebruik van virtuele particuliere netwerken.

Samenvattend

Dit zijn slechts de meest populaire oplossingen waarmee u op de een of andere manier uw privacy kunt beschermen tegen nieuwsgierige blikken van Big Brother. Misschien zullen er in de nabije toekomst nieuwe technologieën verschijnen of zullen we allemaal actief gebruik maken van een van de technologieën die vandaag zijn besproken. Wie weet... Wat het ook is, het is belangrijk om altijd te onthouden dat geen enkele oplossing ooit een 100% garantie op veiligheid kan bieden. Voel je daarom niet helemaal veilig door Tor, I2P of iets anders te installeren - velen hebben al betaald voor het gevoel van valse veiligheid.