การไม่เปิดเผยตัวตนเป็นไปได้บนอินเทอร์เน็ตหรือไม่? วิธีไม่เปิดเผยตัวตนทางออนไลน์ - คู่มือฉบับสมบูรณ์

ในช่วงที่มีการใช้อินเทอร์เน็ตทั่วโลก การซ่อนตัวตนของคุณบนเครือข่ายทั่วโลกจากผู้ใช้รายอื่นกลายเป็นเรื่องยากมากขึ้น บางรัฐแนะนำการเซ็นเซอร์ในส่วนของอินเทอร์เน็ตในประเทศของตน ส่วนรัฐอื่นๆ กำลังมองหาวิธีจำกัดสิทธิ์ของผู้ใช้ รวมถึงเสรีภาพในการพูด แม้แต่บริษัทขนาดเล็กก็สามารถเซ็นเซอร์เครือข่ายทั่วโลกได้โดยการติดตั้งตัวกรองทุกประเภทในการเข้าถึงอินเทอร์เน็ตของพนักงาน การบล็อกเครือข่ายโซเชียล การแชท และทุกสิ่งที่ไม่เกี่ยวข้องโดยตรงกับการทำงาน ในรัสเซีย เมื่อเร็วๆ นี้มีแนวโน้มที่จะควบคุมส่วนเครือข่ายของเราด้วย กฎหมายเกี่ยวกับสื่อออนไลน์มีข้อขัดแย้งอย่างมากในการตีความและบ่งบอกถึงการควบคุมพอร์ทัลอินเทอร์เน็ตเหนือผู้อ่าน การตีความกฎหมายที่มีอยู่อย่างคลุมเครือซึ่งสะท้อนความเป็นจริงเพียงเล็กน้อย บุคลากรที่ไม่ได้รับการฝึกอบรม - ทั้งหมดนี้ช่วยให้คุณสามารถปิดทรัพยากรได้อย่างรวดเร็วเมื่อมีข้อสงสัยเพียงข้อเดียว คุณไม่จำเป็นต้องมองหาตัวอย่างมากนัก นี่คือความพยายามที่จะปิดทรัพยากร torrents.ru ที่ใหญ่ที่สุด (ปัจจุบันคือ rutracker.org) และการยึดเซิร์ฟเวอร์ในศูนย์ข้อมูล (การบล็อก ifolder.ru) และอีกมากมาย หลังจากการบังคับใช้กฎหมายที่เกี่ยวข้องกับลิขสิทธิ์ ผู้ถือลิขสิทธิ์และ “ผู้ดำเนินการ” ของบริษัทบันทึกเสียงและวิดีโอได้รับสิทธิ์ตามกฎหมายในการตัดสินว่าใครซื่อสัตย์และใครสามารถถูกบีบบังคับได้ องค์กรที่ไม่แสวงหากำไร RAO เพียงอย่างเดียวได้ทำลายชีวิตของโจรสลัดจำนวนมาก แต่อนิจจามาตรการที่บริษัทเหล่านี้ดำเนินการมักจะไม่ส่งผลกระทบต่อองค์ประกอบทางอาญาที่ได้รับผลกำไรจากการขายและการจัดจำหน่ายผลิตภัณฑ์ลอกเลียนแบบ แต่เป็นผู้ใช้ทั่วไปรวมถึงผู้เขียนและนักแสดงด้วย ในการเชื่อมต่อกับสถานการณ์ที่ยากลำบากนี้ พอร์ทัลอินเทอร์เน็ตยอดนิยมหลายแห่งกำลังหารือเกี่ยวกับการถ่ายโอนเซิร์ฟเวอร์จาก Zones.ru และ.рф ของรัสเซียไปยังไซต์ต่างประเทศ ซึ่งองค์กรใด ๆ ไม่มีโอกาสในการบล็อกโดเมนบนพื้นฐานของการเก็งกำไรเท่านั้น ทรัพยากรจำนวนมากได้โอนเว็บไซต์และโดเมนของตนไปยังโฮสติ้งต่างประเทศแล้ว ดังที่คุณทราบ ความเข้มงวดของกฎหมายรัสเซียได้รับการชดเชยโดยทางเลือกในการนำไปปฏิบัติ แต่ในกรณีนี้ กฎนี้จะหยุดใช้ นอกจากนี้ ยิ่งความนิยมของข่าวสารหรือทรัพยากรทางสังคมสูงเท่าใด ก็สามารถกลายเป็นส่วนหนึ่งของสื่อออนไลน์ได้เร็วเท่านั้น โดยจะค่อยๆ เริ่มมีการควบคุมผู้ใช้ทั้งหมด

ในบทความนี้ เราจะไม่หารือเกี่ยวกับความถูกต้องของการนำกฎหมายและมาตรการบางอย่างมาใช้เพื่อควบคุมกิจกรรมทางอินเทอร์เน็ต แต่จะพิจารณาวิธีการที่ทำให้ผู้ใช้ไม่เปิดเผยชื่อบนอินเทอร์เน็ต

การเข้าถึงเว็บไซต์ต้องห้าม

วิธีแรกคือไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติม ลองจินตนาการว่าผู้ใช้จากบริษัทขนาดเล็กจำเป็นต้องอยู่ในโหมดไม่ระบุตัวตนบนอินเทอร์เน็ต เขาไม่ใช่คนวงในหรือเป็นแฟนตัวยงของภาพยนตร์ "สำหรับผู้ใหญ่" เขาเป็นคนเข้ากับคนง่าย และเพื่อยกระดับจิตวิญญาณและกำลังใจ เขาจำเป็นต้องสื่อสารกับเพื่อนและคนรู้จัก หัวหน้าแผนกสั่งอย่างเคร่งครัดให้ผู้ดูแลระบบบล็อกเว็บไซต์ vkontakte.ru, odnoklassniki.ru, twitter.com และบริการส่งข้อความโต้ตอบแบบทันทียอดนิยมทั้งหมด: icq, skype, mail.ru ผู้ดูแลระบบทำตามเส้นทางที่มีการต่อต้านน้อยที่สุดโดยไม่ต้องคิดซ้ำ: เขาสร้างกฎสำหรับการบล็อกพอร์ตของบริการเหล่านี้และเพิ่มไซต์ที่ถูกบล็อกลงในตัวกรองเว็บ ผู้ใช้ตกใจ: เว็บไซต์โปรดของเขาใช้งานไม่ได้ และเขาไม่สามารถบอกเพื่อนร่วมงานเกี่ยวกับเรื่องนี้ได้ มีวิธีที่ค่อนข้างง่ายในการออกจากสถานการณ์นี้ - การใช้พรอกซีที่ไม่ระบุชื่อ

มีพร็อกซีเซิร์ฟเวอร์ไม่กี่ตัวที่อนุญาตให้คุณท่องอินเทอร์เน็ตโดยไม่เปิดเผยตัวตน อย่างไรก็ตาม เจ้าของพร็อกซีเซิร์ฟเวอร์ เนื่องจากการรับส่งข้อมูลทั้งหมดผ่านเซิร์ฟเวอร์ของเขา จึงสามารถขโมยรหัสผ่านและข้อมูลที่เป็นความลับอื่น ๆ ได้ ดังนั้นคุณจึงไม่ควรเชื่อถือบริการสาธารณะ การซ่อนตัวจากเจ้านายทำให้ผู้ใช้เสี่ยงต่อการสูญเสียข้อมูลของเขา ในกรณีนี้ ควรใช้พร็อกซีเซิร์ฟเวอร์แบบชำระเงินหรือพรอกซีที่เชื่อถือได้ของเพื่อน

อย่างไรก็ตาม ผู้ดูแลระบบจำนวนมากไม่เพียงแต่บล็อกไซต์และบริการส่งข้อความบางแห่งเท่านั้น แต่ยังบล็อกพอร์ตของพร็อกซีเซิร์ฟเวอร์ที่เป็นที่รู้จักด้วย ในกรณีนี้ผู้ใช้สามารถหวังได้ว่าบริษัทจะไม่ปิดกั้นการรับส่งข้อมูลในอุโมงค์ จากนั้นผู้ใช้ที่โชคร้ายสามารถค้นหาเซิร์ฟเวอร์ VPN หลายแห่ง และเมื่อเชื่อมต่อเข้ากับเซิร์ฟเวอร์เหล่านั้น จะสามารถเข้าถึงทรัพยากรอินเทอร์เน็ตทั้งหมด รวมถึง torrents ที่ถูกบล็อกโดยพฤตินัยในองค์กรส่วนใหญ่ ที่นี่เราไม่สามารถมองข้ามความจริงที่ว่าแพ็กเก็ตการรับส่งข้อมูลของพร็อกซีเซิร์ฟเวอร์ แม้จะผ่านการเชื่อมต่อ https ที่ปลอดภัยไปยังเซิร์ฟเวอร์เอง ก็สามารถดักจับได้ที่ด้านข้างของเกตเวย์ผู้ดูแลระบบ ในทางกลับกัน การใช้การเชื่อมต่อทันเนลจำเป็นต้องใช้ช่องทางการสื่อสารที่ปลอดภัย: IPSec, MPPE ฯลฯ อย่างไรก็ตาม เป็นการยากที่จะค้นหาเซิร์ฟเวอร์ VPN ฟรีที่ใช้ฟีเจอร์นี้ โดยทั่วไป หากคุณมีช่องทางการสื่อสารที่ดีที่บ้านซึ่งมีที่อยู่ IP โดยตรง ใครๆ ก็สามารถติดตั้งพร็อกซีเซิร์ฟเวอร์หรือ l2tp/pptp ได้โดยการอ่านคำอธิบายง่ายๆ บางส่วน ไม่ว่าในกรณีใดตำแหน่งของพนักงานออฟฟิศก็ไม่มีใครอยากได้เนื่องจากผู้ดูแลระบบสามารถควบคุมการเคลื่อนไหวของเขาบนเครือข่ายทั่วโลกได้อย่างเข้มงวด

การไม่เปิดเผยตัวตนของงานบนเครือข่าย

เพื่อให้มั่นใจว่าจะไม่เปิดเผยตัวตนบนอินเทอร์เน็ต มียูทิลิตี้พิเศษที่ช่วยให้ผู้ใช้สามารถล็อกอินเข้าสู่เครือข่ายแบบไม่เปิดเผยตัวตน และโดยส่วนใหญ่แล้วจะเป็นเครือข่ายแบบกระจายอำนาจ โดยทั่วไปแล้ว เครือข่ายเหล่านี้จำนวนมากเป็นโปรแกรมที่เผยแพร่อย่างอิสระพร้อมซอร์สโค้ด การเผยแพร่โอเพ่นซอร์สมีทั้งข้อดีและข้อเสีย ตัวอย่างเช่น ข้อดีคือการเข้าถึงโค้ดของโปรแกรมเมอร์ได้ฟรี ซึ่งช่วยให้คุณค้นหาปัญหาได้อย่างรวดเร็วและแยกโค้ดภายในออกได้ (ถ้ามี) ข้อเสียคือการแฮ็กเครือข่ายที่มีอยู่โดยใช้โค้ดที่มีปัญหาสามารถนำไปสู่การยกเลิกการระบุตัวตนของไคลเอ็นต์ได้ การแฮ็กเครือข่ายนิรนามมักดำเนินการโดยหน่วยข่าวกรองและหน่วยงานบังคับใช้กฎหมายอื่นๆ ตัวอย่างเช่น การแฮ็กเครือข่ายนิรนามของญี่ปุ่นทำให้สามารถจับกุมและตัดสินผู้จัดจำหน่ายภาพยนตร์ใหม่คุณภาพ HD หลายราย เราจะไม่ตัดสินความถูกต้องของวิธีการต่อสู้กับ "ความชั่วร้ายสากล" นี้ มาดูระบบที่เป็นที่รู้จักมากที่สุดในการไม่ระบุชื่อผู้ใช้บนอินเทอร์เน็ตกันดีกว่า

เครือข่าย TOR เหมาะที่สุดสำหรับผู้ใช้ที่ไม่แลกเปลี่ยนไฟล์บนอินเทอร์เน็ต แต่เพียงต้องการท่องเว็บภายใต้หน้ากากเพื่อซ่อนข้อมูลจริงของตน เครือข่ายนี้ซึ่งปรากฏค่อนข้างเร็ว ๆ นี้ได้รับความนิยมอย่างรวดเร็ว ต้นแบบของระบบ TOR ถูกสร้างขึ้นที่ห้องปฏิบัติการวิจัยกองทัพเรือสหรัฐฯ ภายใต้สัญญาของรัฐบาลกลาง ในปี พ.ศ. 2545 การพัฒนานี้ถูกยกเลิกการจัดประเภท และซอร์สโค้ดถูกถ่ายโอนไปยังนักพัฒนาอิสระที่สร้างซอฟต์แวร์ไคลเอ็นต์และเผยแพร่ซอร์สโค้ดภายใต้ใบอนุญาตฟรี เราขอเตือนคุณว่ามีการใช้มาตรการนี้เพื่อให้ทุกคนสามารถตรวจสอบ TOR ได้ว่าไม่มีข้อผิดพลาดและแบ็คดอร์หรือไม่ หัวใจของเครือข่าย TOR คือเครือข่ายของลูกค้าจำนวนมากที่เชื่อมต่อถึงกันด้วยอุโมงค์เสมือนผ่านทางอินเทอร์เน็ต เมื่อผู้ใช้ร้องขอเพจบนอินเทอร์เน็ตโดยใช้เครือข่ายนี้ แพ็กเก็ตคำขอจะถูกเข้ารหัสและส่งไปยังหลายโหนดบนเครือข่าย ในกรณีนี้แพ็กเก็ตจะผ่านไคลเอนต์เครือข่ายจำนวนหนึ่งและออกจากไคลเอนต์สุดท้ายไปยังไซต์ที่ร้องขอ ดังนั้นจึงไม่มีผู้ใช้เครือข่ายรายใดทราบว่าแพ็กเก็ตส่งผ่านไคลเอนต์จำนวนเท่าใดและใครเป็นผู้เริ่มการเชื่อมต่อ ทุกๆ สิบนาที สายของคอมพิวเตอร์สำหรับไคลเอนต์เครือข่ายจะเปลี่ยนไป ซึ่งทำให้มั่นใจได้ถึงความปลอดภัยของเครือข่ายที่มากขึ้น ในขณะนี้ เครือข่าย TOR มีเซิร์ฟเวอร์คอมพิวเตอร์ประมาณ 2,000 เครื่องและไคลเอนต์หลายพันเครื่อง เนื่องจากเครือข่ายนี้ยังมีขนาดค่อนข้างเล็ก ความเร็วการเชื่อมต่อจึงไม่เสถียรและแทบจะไม่เกิน 200 KB/s อย่างไรก็ตาม เดิมทีมันถูกมองว่าเป็นเครื่องมือไม่เปิดเผยตัวตนสำหรับการทำงานกับหน้าเว็บ ไม่ใช่สำหรับการส่งเนื้อหาวิดีโอ

ในการเข้าถึงเครือข่ายภายนอก จะใช้ชุดโปรแกรมที่รวมอยู่ในแพ็คเกจมาตรฐานสำหรับไคลเอนต์ TOR สำหรับแพลตฟอร์ม Windows แพ็คเกจประกอบด้วยไคลเอนต์ TOR โปรแกรมการจัดการ Vidalia และพร็อกซีเซิร์ฟเวอร์ Polipo โปรแกรมควบคุมช่วยให้คุณสามารถกำหนดค่าพารามิเตอร์ไคลเอ็นต์ที่สำคัญที่สุดทั้งหมดได้ (รูปที่ 1) พร็อกซีเซิร์ฟเวอร์ Polipo เป็นเซิร์ฟเวอร์ Socks ดังนั้นจึงเป็นไปไม่ได้ที่จะตั้งค่าในการตั้งค่าของเบราว์เซอร์ใด ๆ เพื่อวัตถุประสงค์ในการใช้งาน ในกรณีส่วนใหญ่ TOR เกี่ยวข้องกับการใช้เบราว์เซอร์ Mozilla Firefox ซึ่งสามารถติดตั้งปลั๊กอิน Torbutton ได้ ซึ่งช่วยให้คุณสามารถอนุญาตหรือปิดใช้งานเครือข่าย TOR สำหรับเบราว์เซอร์นี้ได้ หากต้องการปรับแต่งเบราว์เซอร์อื่นหรือไคลเอ็นต์การส่งข้อความโต้ตอบแบบทันทีให้ทำงานในเครือข่าย TOR คุณต้องเปลี่ยนการตั้งค่าพร็อกซีเซิร์ฟเวอร์ Polipo

ข้าว. 1. โปรแกรมการจัดการ Vidalia สำหรับเครือข่าย TOR

ผู้ใช้ที่ไม่มีความรู้เกี่ยวกับการทำงานของพร็อกซีเซิร์ฟเวอร์และส่วนประกอบเครือข่ายอื่น ๆ สามารถดาวน์โหลดชุดประกอบพิเศษได้จากเว็บไซต์ TOR อย่างเป็นทางการ ซึ่งนอกเหนือจากไคลเอนต์ TOR แล้ว ยังมีเบราว์เซอร์ Firefox ที่กำหนดค่าให้ทำงานบนเครือข่ายนี้เท่านั้น

การศึกษาล่าสุดของเครือข่าย TOR เผยให้เห็นว่ามีความปลอดภัยไม่เพียงพอ ผู้ใช้รายหนึ่งแสดงให้เห็นตัวอย่างของเขาเองว่าข้อมูลส่วนบุคคลสามารถถูกเจาะผ่านเครือข่าย TOR ได้อย่างไร เขาติดตั้งไคลเอนต์ TOR บนคอมพิวเตอร์ของเขาในโหมดเซิร์ฟเวอร์เครือข่าย สิ่งนี้ได้รับอนุญาตสำหรับผู้ใช้ทุกคนและยังแนะนำโดยนักพัฒนาเพื่อเพิ่มปริมาณงานเครือข่ายโดยรวม จากนั้นเขาก็ติดตั้งเครื่องดมกลิ่นแพ็กเก็ตบนคอมพิวเตอร์ของเขา ซึ่งทำให้เขาสามารถฟังการรับส่งข้อมูลของแพ็กเก็ตผู้ใช้ที่ผ่านไปได้ จากนั้นเขาก็สกัดกั้นจดหมายจากผู้ใช้ที่ติดตั้งการป้องกันในรูปแบบของ TOR ได้สำเร็จและลืมสร้างการเชื่อมต่อที่เข้ารหัสไปยังเมลเซิร์ฟเวอร์ ดังนั้นเมื่อใช้เครือข่าย TOR อย่าลืมเกี่ยวกับช่องทางที่ปลอดภัยทุกครั้งที่เป็นไปได้

โดยทั่วไปเทคโนโลยี TOR ช่วยให้คุณทำงานกับอินเทอร์เน็ตในโหมดที่ค่อนข้างปลอดภัย แต่เพื่อประสิทธิภาพที่มากขึ้นจึงจำเป็นต้องมีช่องทางการสื่อสารที่มีประสิทธิภาพเนื่องจากการร้องขอไปยังอินเทอร์เน็ตผ่านไคลเอนต์อื่น ๆ มากมาย

ฟรีเน็ต

เครือข่ายกระจายอำนาจ Freenet อาจเป็นเครือข่ายนิรนามที่เป็นที่รู้จักอย่างกว้างขวางที่สุดสำหรับการแบ่งปันข้อมูลผู้ใช้ มันถูกสร้างขึ้นบนพื้นฐานของแอปพลิเคชัน Java ซึ่งสร้างการสื่อสารกับผู้เข้าร่วมเครือข่ายอื่น ๆ ผ่านช่องทางการสื่อสารที่เข้ารหัส เนื่องจาก Freenet เป็นเครือข่ายแบบ peer-to-peer แบบกระจายอำนาจ จึงจะทำงานได้ตราบเท่าที่ลูกค้าอย่างน้อยหนึ่งรายยังทำงานอยู่ เครือข่าย Freenet ให้การเชื่อมต่อที่ปลอดภัยที่สุดและไม่เปิดเผยตัวตน มันจัดเก็บและดึงข้อมูลโดยใช้คีย์ที่เกี่ยวข้อง คล้ายกับโปรโตคอล HTTP ในระหว่างการพัฒนา Freenet ซึ่งเริ่มในปี 2000 การเน้นไปที่ความอยู่รอดสูงของเครือข่ายด้วยการไม่เปิดเผยตัวตนและการกระจายอำนาจของกระบวนการภายในทั้งหมดภายในเครือข่าย เครือข่ายไม่มีเซิร์ฟเวอร์กลางและไม่อยู่ภายใต้การควบคุมของผู้ใช้หรือองค์กรใดๆ แม้แต่ผู้สร้าง Freenet ก็ไม่สามารถควบคุมระบบทั้งหมดได้ ข้อมูลที่เก็บไว้จะถูกเข้ารหัสและแจกจ่ายไปยังคอมพิวเตอร์ทุกเครื่องบนเครือข่ายทั่วโลก ซึ่งเป็นข้อมูลที่ไม่เปิดเผยตัวตน จำนวนมาก และแลกเปลี่ยนข้อมูลอยู่ตลอดเวลา ตามทฤษฎีแล้ว เป็นเรื่องยากมากที่จะตัดสินว่าฝ่ายใดจัดเก็บไฟล์ใดไฟล์หนึ่ง เนื่องจากเนื้อหาของแต่ละไฟล์ได้รับการเข้ารหัสและสามารถแบ่งออกเป็นส่วนที่กระจายไปยังคอมพิวเตอร์หลายเครื่อง แม้แต่ผู้เข้าร่วมเครือข่ายก็ยังต้องใช้ความพยายามอย่างมากในการค้นหาว่าคอมพิวเตอร์ของเขาเก็บข้อมูลใดไว้บ้าง เนื่องจากผู้ใช้แต่ละคนสามารถกำหนดขอบเขตของพื้นที่ที่จัดสรรสำหรับการแลกเปลี่ยนข้อมูลได้ จึงทำให้ยากต่อการกำหนดส่วนของข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์ของผู้ใช้ ไฟล์ที่ร้องขอจากเครือข่ายจะถูกรวบรวมทีละชิ้นจากผู้ใช้ที่แตกต่างกัน เนื่องจากหลักการพื้นฐานของการถ่ายโอนข้อมูลบนเครือข่ายนี้เป็นเทคโนโลยีฝนตกหนักที่ได้รับการดัดแปลง

ไคลเอนต์เครือข่าย Freenet เป็นยูทิลิตี้คอนโซลที่พร้อมใช้งานสำหรับระบบปฏิบัติการที่ทันสมัยที่สุด ข้อกำหนดเพียงอย่างเดียวคือการมีเครื่องเสมือน Java หลังจากติดตั้งไคลเอ็นต์เครือข่าย ผู้ใช้สามารถทำงานกับทรัพยากรเครือข่ายผ่านเบราว์เซอร์ใดก็ได้ที่เชื่อมต่อกับโฮสต์ภายในเครื่องของผู้ใช้ เนื่องจากเครือข่ายเป็นแบบนิรนามและกระจายอำนาจโดยสมบูรณ์ ความเร็วของการถ่ายโอนข้อมูลและการดำเนินการจึงต่ำมาก เพื่อประสิทธิภาพที่สูงขึ้น ผู้ใช้เครือข่ายจำนวนมากจึงเป็นสิ่งจำเป็น เนื่องจากช่องทางการสื่อสารของพวกเขา ควรให้ Freenet มีปริมาณงานสูง ปัจจุบันความเร็วในการดาวน์โหลดข้อมูลบนเครือข่ายนี้แทบจะไม่เกิน 100-200 KB/s อินเทอร์เฟซการจัดการเครือข่ายยังขึ้นอยู่กับเว็บคอนโซลด้วย (รูปที่ 2)

ข้าว. 2. คอนโซลการจัดการไคลเอนต์ Freenet

เครือข่าย Freenet ถือได้ว่าเป็นอุปกรณ์จัดเก็บข้อมูลแบบกระจายขนาดใหญ่แต่อาจไม่น่าเชื่อถือ เมื่อบันทึกไฟล์บนเครือข่ายนี้ ผู้ใช้จะได้รับรหัสซึ่งคุณสามารถรับข้อมูลที่บันทึกไว้กลับมาได้ในภายหลัง เมื่อมีการนำเสนอคีย์ เครือข่ายจะส่งคืนไฟล์ที่บันทึกไว้ให้กับผู้ใช้ หากยังคงมีอยู่และทุกส่วนของไฟล์จะถูกจัดเก็บไว้ในไคลเอนต์ที่ไม่ระบุชื่อที่สามารถเข้าถึงได้

แนวคิดหลักเบื้องหลัง Freenet คือการป้องกันไม่ให้กลุ่มนำความเชื่อและค่านิยมของตนไปใช้กับผู้อื่น เนื่องจากไม่มีใครได้รับอนุญาตให้ตัดสินใจว่าอะไรเป็นที่ยอมรับได้ เครือข่ายส่งเสริมความอดทนต่อค่านิยมของผู้อื่น และในกรณีที่ไม่มีค่านิยมดังกล่าว ผู้ใช้จะถูกขอให้เมินเนื้อหาที่ขัดแย้งกับมุมมองของพวกเขา

ไอ2พี

I2P เป็นเครือข่ายแบบกระจายแบบไม่ระบุชื่อที่ใช้เทคโนโลยี Kademlia DHT ที่ได้รับการแก้ไข และจัดเก็บที่อยู่โฮสต์ที่แฮช ที่อยู่ IP ที่เข้ารหัส AES รวมถึงคีย์การเข้ารหัสสาธารณะ และการเชื่อมต่อระหว่างไคลเอนต์ก็ได้รับการเข้ารหัสเช่นกัน ต่างจากเครือข่ายที่อธิบายไว้ข้างต้น I2P มีกลไกการขนส่งที่เรียบง่ายสำหรับแอปพลิเคชันเพื่อส่งต่อข้อความถึงกันโดยไม่ระบุชื่อและปลอดภัย

ก่อนหน้านี้นักพัฒนา I2P จำนวนมากเคยมีส่วนร่วมในโครงการ IIP และ Freenet แต่แตกต่างจากเครือข่ายเหล่านี้ I2P เป็นเครือข่ายการกระจายอำนาจแบบเพียร์ทูเพียร์ที่ไม่เปิดเผยตัวตน ซึ่งผู้ใช้สามารถทำงานกับบริการเครือข่ายและโปรโตคอลแบบดั้งเดิม เช่น E-Mail, IRC, HTTP, Telnet รวมถึงแอปพลิเคชันแบบกระจายเช่น เป็นฐานข้อมูล Squid และ DNS ต่างจากเครือข่าย Freenet ตรงที่เครือข่าย I2P มีไดเร็กทอรีไซต์ ห้องสมุดอิเล็กทรอนิกส์ และแม้แต่ตัวติดตามทอร์เรนต์เป็นของตัวเอง ผู้ใช้ทุกคนสามารถช่วยเครือข่ายและเป็นนักพัฒนาได้ นอกจากนี้ ยังมีเกตเวย์สำหรับการเข้าถึงเครือข่าย I2P โดยตรงจากอินเทอร์เน็ต ซึ่งสร้างขึ้นโดยเฉพาะสำหรับผู้ใช้ที่ไม่สามารถติดตั้งซอฟต์แวร์บนคอมพิวเตอร์ของตนได้ หรือผู้ให้บริการบล็อกการเข้าถึงเครือข่ายนี้ด้วยเหตุผลหลายประการ คุณสมบัติหลักของเครือข่ายคือความสามารถในการทำงานในสภาวะที่ไม่เอื้ออำนวย แม้จะอยู่ภายใต้แรงกดดันจากองค์กรที่มีทรัพยากรทางการเงินหรือการเมืองจำนวนมาก ซอร์สโค้ดสำหรับโปรแกรมเครือข่ายและโปรโตคอลนั้นมีให้เผยแพร่ต่อสาธารณะ ช่วยให้ผู้ใช้สามารถตรวจสอบได้ว่าซอฟต์แวร์ทำสิ่งที่อ้างว่าทำหรือไม่ และทำให้นักพัฒนาบุคคลที่สามสามารถปรับปรุงการป้องกันเครือข่ายจากความพยายามอย่างต่อเนื่องในการจำกัดการสื่อสารฟรีได้ง่ายขึ้น ควรสังเกตว่าเครือข่าย I2P มีโครงสร้างคล้ายคลึงกับอินเทอร์เน็ตแบบดั้งเดิมและแตกต่างจากเครือข่ายนี้เฉพาะในเรื่องที่เป็นไปไม่ได้ของการเซ็นเซอร์เนื่องจากการใช้กลไกการเข้ารหัสและการไม่เปิดเผยตัวตน สิ่งนี้ดึงดูดผู้ใช้ที่สนใจนวัตกรรมและอินเทอร์เฟซที่ซับซ้อน ข้อได้เปรียบที่ไม่ต้องสงสัยของ I2P คือบุคคลที่สามไม่สามารถค้นหาว่าผู้ใช้กำลังดูอะไรอยู่ เว็บไซต์ใดที่เขาเยี่ยมชม ข้อมูลใดที่เขาดาวน์โหลด ความสนใจของเขา คนรู้จักคืออะไร ฯลฯ

เมื่อเปรียบเทียบกับอินเทอร์เน็ต I2P ไม่มีเซิร์ฟเวอร์ DNS ส่วนกลางหรือที่คุ้นเคย และเครือข่ายไม่ได้ขึ้นอยู่กับเซิร์ฟเวอร์ DNS ภายนอก ซึ่งทำให้ไม่สามารถทำลาย บล็อก และกรองส่วนของเครือข่ายได้ ตามหลักการแล้ว เครือข่ายดังกล่าวจะมีอยู่และทำงานได้ตราบเท่าที่มีคอมพิวเตอร์อย่างน้อยสองเครื่องบนเครือข่ายที่เหลืออยู่บนโลกนี้ การไม่มีเซิร์ฟเวอร์ DNS ที่ชัดเจนไม่ได้หมายความว่าคุณไม่สามารถสร้างเพจของคุณเองได้ DHT Kademlia - กลไกการเผยแพร่ชื่อในเครือข่าย I2P - ช่วยให้ผู้ใช้ใด ๆ ของเครือข่าย I2P สามารถสร้างเว็บไซต์ โครงการ ตัวติดตามทอร์เรนต์ ฯลฯ ของตนเองได้ โดยไม่ต้องลงทะเบียนที่ไหน ชำระค่าชื่อ DNS หรือชำระค่าบริการใดๆ นอกจากนี้ ผู้ใช้แต่ละคนสามารถสร้างเว็บไซต์ใดๆ ได้ฟรีและฟรีอย่างแน่นอน และแทบจะเป็นไปไม่ได้เลยที่จะทราบตำแหน่งของเว็บไซต์ตลอดจนตำแหน่งของเซิร์ฟเวอร์

เมื่อมีผู้ใช้ใหม่แต่ละราย ความน่าเชื่อถือ การไม่เปิดเผยตัวตน และความเร็วของเครือข่าย I2P โดยรวมก็เพิ่มขึ้น ในการเข้าสู่เครือข่าย I2P คุณเพียงแค่ต้องติดตั้งไคลเอนต์บนคอมพิวเตอร์ของคุณ ซึ่งเป็นโปรแกรมเราเตอร์ที่จะถอดรหัส/เข้ารหัสการรับส่งข้อมูลทั้งหมด และเปลี่ยนเส้นทางไปยังเครือข่าย I2P ในกรณีส่วนใหญ่ไม่จำเป็นต้องกำหนดค่าโปรแกรมเราเตอร์ - โดยค่าเริ่มต้นจะมีการกำหนดค่าอย่างเหมาะสมที่สุดแล้วและอินเทอร์เฟซของมันถูกแปลเป็นภาษารัสเซียอย่างสมบูรณ์ (รูปที่ 3) เมื่อเข้าถึงไซต์หรือทรัพยากรอื่น ๆ บนอินเทอร์เน็ตปกติ (ภายนอก) โปรแกรมเราเตอร์โดยอัตโนมัติ เช่น TOR จะสร้างช่องสัญญาณไปยังเกตเวย์ภายนอกตัวใดตัวหนึ่ง และทำให้สามารถเยี่ยมชมและใช้ทรัพยากรอินเทอร์เน็ตภายนอกโดยไม่เปิดเผยตัวตนได้

ข้าว. 3. คอนโซลการจัดการไคลเอ็นต์เครือข่าย I2P

ข้อสรุป

เพื่อให้แน่ใจว่าจะไม่เปิดเผยตัวตนบนเวิลด์ไวด์เว็บ คุณสามารถใช้วิธีการต่างๆ ได้มากมาย ในกรณีส่วนใหญ่ โปรแกรมและเครือข่ายเสมือนที่ช่วยให้คุณปกปิดตัวตนบนอินเทอร์เน็ตได้ในระดับหนึ่งหรืออย่างอื่นนั้นฟรีและเปิดเผยต่อสาธารณะ ผู้ใช้แต่ละคนสามารถเลือกโปรแกรมหรือเครือข่ายที่เหมาะสมที่สุดสำหรับการเข้าถึงทรัพยากรทั้งภายนอกและภายใน อย่างไรก็ตาม ยิ่งความปลอดภัยของเทคโนโลยีที่ใช้สูงเท่าไร ความเร็วและความสามารถในการเข้าถึงเพื่อทำความเข้าใจหลักการทำงานของเทคโนโลยีก็จะยิ่งลดลงเท่านั้น ตัวอย่างเช่น หากเครือข่าย TOR ค่อนข้างโปร่งใสสำหรับผู้ใช้ส่วนใหญ่ การทำความเข้าใจการตั้งค่าและหลักการทำงานของเครือข่าย Freenet ก็เป็นเรื่องยากสำหรับผู้ใช้ทั่วไปอยู่แล้ว และถึงแม้ว่าผู้ใช้ส่วนใหญ่จะยินดีต้อนรับเสรีภาพในการพูดและการไม่เปิดเผยตัวตน แต่ก็ยังมีด้านอื่น ๆ ของเหรียญอยู่ด้วย นั่นคือการแจกจ่ายสื่อลอกเลียนแบบ เนื้อหาต้องห้าม เช่น ภาพอนาจารเด็ก ฯลฯ น่าเสียดายที่สิ่งนี้ทิ้งรอยประทับไว้ในเครือข่ายที่ไม่เปิดเผยตัวตนทั้งหมด เนื่องจากผู้ใช้ส่วนใหญ่มีทัศนคติเชิงลบต่อเนื้อหาดังกล่าว แต่เสรีภาพที่สมบูรณ์นั้นคาดเดาสถานการณ์นี้ได้อย่างแม่นยำ

ในแต่ละเดือนจะมีหัวข้อปรากฏขึ้นในฟอรัมใต้ดิน - วิธีสร้างตัวตนสูงสุดให้กับตัวคุณเองและทำให้คงกระพันได้อย่างไร VPN และถุงเท้าแบบดึงจะเพียงพอหรือไม่ ฯลฯ นอกรีตซึ่งกลายเป็นเรื่องน่าเบื่อและตอบไปแล้วด้วยวลีที่จำไว้เช่น - พวกเขาจะพบมันถ้าต้องการก็ไม่มีอะไร 100%

เราใช้พลั่วและเปล

ไม่ว่าจะพูดแบบนี้จะเศร้าแค่ไหน เราก็ยังต้องการ VPN คุณสามารถซื้อมัน ขโมยมัน ให้กำเนิดมัน พูดง่ายๆ ก็คือ จะเอามันมาได้อย่างไรก็ขึ้นอยู่กับคุณ ฉันจะไม่เดิมพันกับของฟรี หากคุณไม่มีเงินจริงๆ ซื้อจาก kebrum มีภาษีเพียง 5-6 เหรียญต่อเดือน ไม่มีข้อจำกัด และมีโหมดสาธิต หากคุณไม่มี ไม่ต้องดาวน์โหลดทอร์เรนต์ที่คุณสามารถใช้งานได้ในโหมดสาธิต มันไม่ใช่เกมง่ายๆ โอเค คุณได้ VPN ไปแล้ว จะทำอย่างไรต่อไป?

แล้วใช่ - ใช่ - ใช่ TOR เดียวกันนั้นดาวน์โหลดติดตั้งทุกอย่างทำงานนอกกรอบแม้ว่าคุณจะใช้ Windows นอกกรอบคุณจะต้องมีเพศสัมพันธ์เล็กน้อยภายใต้ Linux แต่ความพยายามของคุณจะได้รับรางวัล ส่วนตัวฉันสร้างทุกอย่างบน Ubuntu 12 ในตอนแรกฉันถ่มน้ำลายใส่กัน แต่ตอนนี้มันพังแล้ว ฉันแข็งตัวแล้ว โดยทั่วไป TOR ที่มาในกล่องยังคงมีเบรกเหมือนเดิม ดังนั้น คุณต้องกำหนดค่าให้ถูกต้องด้วยการกำหนดค่านี้ TOR ของคุณจะบินได้เร็วกว่าเครื่องบิน + ประเทศที่เราไม่ต้องการจะถูกยกเว้นนั่นคือ เราจะไม่ได้รับที่อยู่ IP ของรัสเซียเป็นตัวเลือกและเราจะออกจากทางแยกของอเมริกาอย่างต่อเนื่องแน่นอนว่าเราจะตัดหญ้าใต้ Amer

การกำหนดค่า TOR

คุณสามารถค้นหาวิธีการและตำแหน่งที่จะพุชบน Google ได้อย่างง่ายดาย

คอนโทรลพอร์ต 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (สหรัฐอเมริกา)

StrictExitNodes1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ออกจากนโยบายปฏิเสธ * : *

บันทึกการแจ้งเตือน stdout

ชื่อเล่น ร1

ออร์พอร์ต 3055

รีเลย์แบนด์วิธระเบิด 10485760

รีเลย์แบนด์วิธเรต 5242880

SocksListenที่อยู่ 127.0.0.1

โหนดที่เข้มงวด 1

สิ่งที่เรามีคือเราเลือกโหนดออกเฉพาะจากสหรัฐอเมริกาโดยระบุอย่างชัดเจน (US) โหนดกลางและโหนดอินพุตทั้งหมดจะเปลี่ยนไปตามประเทศ ยกเว้นสิ่งเหล่านี้: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU) รายชื่อประเทศนี้รวบรวมโดยการ์ดที่มีประสบการณ์ บางทีควรเพิ่มประเทศอื่นๆ ลงในรายชื่อ หากคุณรู้ว่าประเทศไหน อย่าลืมแชร์ด้วย เราไม่ใส่ใจกับค่าอื่นๆ ทั้งหมด หากคุณต้องการ คุณสามารถอ่านเกี่ยวกับแต่ละพารามิเตอร์แยกกันได้นอกสถานที่ของ TOR โดยมีเงื่อนไขว่าคุณต้องรู้ภาษาอังกฤษหรือใช้นักแปลจากยักษ์ใหญ่

ซึ่งหมายความว่าเราได้กำหนดค่า TOR ได้รับ VPN และรากฐานพร้อมแล้ว ดังที่เราทราบ การรับส่งข้อมูลทั้งหมดบนโหนด Exit ใน Tor นั้นโปร่งใสและผู้โจมตีสามารถดักจับได้อย่างง่ายดาย แต่เราจะไม่ทิ้งผู้ร้ายไว้แม้แต่โอกาสเดียว มาสร้างอุโมงค์ SSH บนรากฐานทั้งหมดนี้กันดีกว่า นั่นคือนี่คือสิ่งที่เราได้รับ:

1. เราเชื่อมต่อกับเครือข่ายผ่าน VPN ดังนั้นเราจึงกลายเป็นคนอเมริกัน IP เปลี่ยนเป็นอเมริกัน (คุณสามารถสร้างเครือข่ายของคุณเองและกำหนดค่าได้ตามต้องการประเทศใดก็ได้)
2. ต่อไปเราเปิดตัว TOR ที่กำหนดค่าไว้ TOR จะทำงานผ่านช่องทาง VPN ที่เราเชื่อมต่อก่อนหน้านี้
3. เราขยายอุโมงค์ SSH ที่สร้างพร็อกซีผ่านเครือข่าย TOR เหนือสิ่งอื่นใดที่มีอยู่
4. ที่เอาต์พุตเรามีที่อยู่ IP ของอุโมงค์ SSH และการรับส่งข้อมูลที่เข้ารหัสจะผ่านโหนดทางออก และไม่มีคนร้ายสักคนเดียวที่จะถอดรหัสและเผาความลับของคุณ
5. กำไร!

เราได้พูดคุยกันในสองประเด็นแรกแล้ว ฉันคิดว่าทุกคนเข้าใจทุกอย่าง แต่ลองมาดูการยืดอุโมงค์ให้ละเอียดยิ่งขึ้น เนื่องจากฉันมี Ubuntu (สำหรับสิ่งเหล่านี้ ฉันแนะนำ Linux เนื่องจากอุโมงค์ SSH ใต้หน้าต่างไม่เสถียร คุณจะถ่มน้ำลาย) ฉันจะบอกวิธีทำทั้งหมดนี้บนระบบ Nix ในการสร้างอุโมงค์ SSH เราจำเป็นต้องมีเชลล์ SSH บนเซิร์ฟเวอร์บางตัว ฉันจะไม่บอกคุณว่าต้องทำอย่างไร คุณสามารถทำได้อีกครั้ง - ซื้อ, ขโมย, ให้กำเนิด พูดสั้นๆ ก็คือ เราซื้อเชลล์ SSH บนเซิร์ฟเวอร์ของอเมริกา แล้วจะทำอย่างไรต่อไป จากนั้นเราก็ต้องสร้างกำแพงอีกอันหนึ่ง ในคอนโซลเราเขียนคำสั่ง:

sudo proxychains ssh –D 127.0.0.1 : 8181 ชื่อผู้ใช้ @ 142.98.11.21

คำสั่ง proxychains หมายความว่าเรารัน ssh ผ่านเซิร์ฟเวอร์ TOR ในพื้นที่ของเราบนพอร์ต 9050 (พูดโดยคร่าวๆ คือ เราพร็อกซีทันเนลของเรา) จากนั้นมาด้วยพารามิเตอร์ –D ซึ่งสร้างซ็อกเก็ตบนพอร์ต 8181 จากนั้นเซิร์ฟเวอร์ SSH จะระบุที่อยู่ของตัวเอง โดยที่ ขั้นแรกให้เข้าสู่ระบบ จากนั้นสุนัขจะเป็นที่อยู่ IP ของเซิร์ฟเวอร์ เรากด Enter และเห็นเรื่องไร้สาระนี้:

- S-chain | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & ลิตร ; > < > - ตกลง

หากคุณเห็นตกลงจากนั้นขันสกรูเราเชื่อมต่อกับเซิร์ฟเวอร์ผ่านเครือข่าย TOR จากนั้นป้อนรหัสผ่านกด Enter อีกครั้งและย่อขนาดคอนโซลในขณะเดียวกันบนโฮสต์ท้องถิ่น 127.0.0.1 บนพอร์ต 8181 เรามีซ็อกเก็ตที่แขวนอยู่ ซึ่งตอนนี้เราจะเข้าถึงอินเทอร์เน็ตแล้ว
มีจดหมายจำนวนมาก ฉันหวังว่าทุกคนจะเข้าใจทุกอย่าง แม้ว่านี่จะเป็นหัวข้อที่น่าสับสน แต่ก็ไม่มีวิธีอื่นในการดำเนินการนี้ เมื่อเวลาผ่านไป จงทำความคุ้นเคยกับมัน และในอีกสักครู่ คุณจะสร้างช่องเจ๋งๆ ให้กับตัวคุณเองได้

เราจะถูกจับได้อย่างไร?

สมมติว่าคุณขโมยเงินหนึ่งล้านและพวกเขาก็ประกาศรางวัลให้คุณ ดังนั้นฉันจึงเริ่มมองหาคุณ มาดูกันว่าโซ่จะคลี่คลายอย่างไร

1. เนื่องจากที่อยู่ IP สุดท้ายของเชลล์ SSH อย่าป้อนขนมปัง ความพยายามทั้งหมดจะถูกโยนทิ้งไปที่นั่น
2. เนื่องจากเชลล์ SSH ของเราผ่านเครือข่าย TOR เชนจะเปลี่ยนตามทุกๆ 10 นาที โหนดออก เซิร์ฟเวอร์กลาง และโหนดขาเข้าจะเปลี่ยน ที่นี่มันยุ่งเหยิงมาก โดยส่วนตัวฉันนึกไม่ออกเลยว่าจะไปเจออะไรในเว็บนี้ได้ยังไง การรับส่งข้อมูลของเราถูกเข้ารหัสบนโหนดทั้งหมด การดมโหนดทางออกจะไม่ทำงานเช่นกัน เครือข่าย TOR สามารถสร้างได้ทั่วโลก ดังนั้นนี่จึงเป็นสิ่งที่ไม่จริงบางประเภท แม้ว่าพวกเขาจะพบโหนดทางออกแล้ว พวกเขาก็ยังต้องมองหาเซิร์ฟเวอร์ตัวกลาง และทั้งหมดนี้ต้องใช้เงินทุน การเชื่อมต่อ และอื่นๆ อีกมากมาย ไม่ใช่ทุกสำนักงานที่จะทำสิ่งนี้ มันง่ายกว่าที่จะลืม
3. สมมติว่ามีปาฏิหาริย์เกิดขึ้น เครือข่าย TOR ทำให้เราผิดหวังและบอกที่อยู่ IP ของเราแก่ VPN ฉันจะว่าอย่างไรได้ - ทุกอย่างขึ้นอยู่กับเซิร์ฟเวอร์ VPN การดูแลระบบ สภาพอากาศ และปัจจัยอื่น ๆ อีกมากมาย ขึ้นอยู่กับโชคของคุณ VPN จะส่งบันทึกทั้งหมดของคุณหรือไม่
4. แม้ว่าพวกเขาจะระบุที่อยู่ IP จริงของคุณ แต่พวกเขาก็ค้นพบประเทศและเมืองของคุณ นี่ยังไม่มีความหมายอะไร ไม่มีใครยกเลิกซิมการ์ดด้านซ้ายซึ่งเป็น Wi-Fi ของเพื่อนบ้าน นี่เป็นเรื่องสำหรับคนหวาดระแวงเช่นบินลาเดนโดยสิ้นเชิง ตามแหล่งข้อมูลบางแห่ง การรักษาความปลอดภัยของเขาถูกสร้างขึ้นในลักษณะที่ฉันอธิบายให้คุณฟังอย่างแน่นอน แม้ว่านี่จะเป็นโทรศัพท์ที่ตายแล้วอีกครั้งก็ตาม อยากทำได้ดีก็ทำเอง! คุณสามารถเสริมสร้างความคงกระพันของคุณด้วยความคิดที่ว่าหากพวกเขาต้องการค้นหาคุณ พวกเขาจะต้องมีการเงินที่ดีมาก เพราะลองจินตนาการว่าเจ้าหน้าที่ปฏิบัติการจะต้องทำอะไร อย่างน้อยก็เพื่อรับบันทึกจากเซิร์ฟเวอร์ SSH ไม่ต้องพูดถึง TOR เครือข่าย
5. ในตัวอย่างนี้ ฉันไม่ได้พิจารณาเครือข่าย i2p นี่มันไร้สาระเลย ประการแรก คุณจะไม่ได้รับความเร็วที่แท้จริงจากมัน ประการที่สอง คุณจะไม่สามารถเข้าสู่ระบบไซต์ใด ๆ ได้ เนื่องจาก i2p ไม่เป็นมิตร ด้วยคุกกี้เลย ประการที่สาม ผลลัพธ์ เราจะมีที่อยู่ IP ของเยอรมันเสมอ นี่คือประเด็นหลักที่ทำให้คุณต้องการส่ง i2p ไปยังเจี๊ยวฉ่ำขนาดใหญ่

ท่องหรือขุดอย่างปลอดภัย

คุณและฉันได้สร้างป้อมปราการของเราสำเร็จแล้ว 50 เปอร์เซ็นต์ แต่จะดีกว่าที่จะใช้เวลาหนึ่งวันกับเรื่องทั้งหมดนี้ แต่จากนั้นไม่กี่นาทีก็จะทำให้ระบบเข้าสู่ภาวะเงินฝืดโดยสมบูรณ์ แต่ป้อมปราการนี้จะเป็นอย่างไรสำหรับเราหากเราได้รับมรดก? มาทำให้มันยากขึ้นและตั้งค่าเบราว์เซอร์ของเราให้พังไปเลย นั่นคือเราจะไม่อนุญาตให้เบราว์เซอร์ของเราทิ้งเราไปโดยสิ้นเชิง ในบรรดาเบราว์เซอร์ทั้งหมดที่มีในโลกนี้ มีเพียง Firefox เท่านั้นที่สามารถปรับแต่งได้สำเร็จ และนั่นคือสิ่งที่เราจะเลือก ในการดำเนินการนี้ ให้ดาวน์โหลดเวอร์ชันพกพาล่าสุด Google เพื่อช่วย แกะและเปิดใช้งาน

สิ่งนี้จะทำให้เราสามารถปิดการใช้งานสิ่งที่ไม่จำเป็นทั้งหมดที่สามารถทำให้พวกเราไหม้ได้ เช่น Java, Flash เป็นต้น อึที่ไม่รู้จัก ต่อไปเราจะติดตั้งปลั๊กอินต่อไปนี้:

คุณไม่จำเป็นต้องติดตั้งภาพหน้าจอ แฮ็กเกอร์เพจ และแฮ็กบาร์ นี่ไม่ใช่สำหรับทุกคน สิ่งอื่น ๆ ควรจะจำเป็น จากนั้นเราตั้งค่าช่องทำเครื่องหมายเหมือนในภาพหน้าจอนี้ซึ่งจะไม่อนุญาตให้เราเบิร์นคุกกี้นั่นคือหลังจากปิดเบราว์เซอร์คุกกี้ทั้งหมดจะถูกลบและจะไม่มีปัญหาอีกต่อไปหากคุณลืมสร้างอุโมงค์ที่ไม่ระบุตัวตนโดยไม่ตั้งใจ

เกี่ยวกับ< b > < / b >:config

และมองหาบรรทัด geo.enable - ตั้งค่านี้เป็นเท็จซึ่งจะทำให้เราไม่ผูกเบราว์เซอร์กับตำแหน่งของเรา ดังนั้นเราจึงได้แยกการตั้งค่าพื้นฐานออกแล้ว ตอนนี้มากำหนดค่าปลั๊กอินที่ติดตั้งกันดีกว่า

โนสคริปต์

ก่อนอื่น เราตั้งค่า NoScript คุณไม่จำเป็นต้องมีความรู้พิเศษใดๆ เพียงทำเครื่องหมายในช่อง – ปฏิเสธ JavaScript ทั้งหมด เท่านี้ก็เรียบร้อย แม้ว่าฉันจะยังคงขุดคุ้ยและปิดการแจ้งเตือนที่ไม่จำเป็นทั้งหมดก็ตาม โปรดทราบว่าเมื่อเปิดใช้งาน NoScript บางไซต์ที่มีสคริปต์ Java จะไม่ทำงานสำหรับคุณ ไม่ทางใดก็ทางหนึ่ง บางครั้งคุณยังคงต้องปิดการใช้งานปลั๊กอินนี้ เนื่องจากไม่มีทางใด หรือใช้ไซต์เวอร์ชันมือถือ เมื่อปิดใช้งานปลั๊กอิน เราจะเบิร์นข้อมูลจำนวนมากเกี่ยวกับตัวเรา เช่น เวอร์ชันเบราว์เซอร์ ความละเอียดหน้าจอ ความลึกของสี ภาษา ระบบปฏิบัติการ และอื่นๆ อีกมากมาย รวมถึงที่อยู่ IP จริงของคุณ ดังนั้นมันจะเป็นทั้งหมดหรือไม่มีอะไรเลย!

แก้ไขส่วนหัว

ด้วยปลั๊กอินที่ยอดเยี่ยมนี้ เราจะกรองส่วนหัวที่ส่งบางส่วน ไม่ใช่ทั้งหมดแน่นอน แต่เฉพาะส่วนหัวที่สามารถกรองได้ ดูรูปและทำซ้ำตามฉัน

เมื่อเสร็จแล้วให้คลิกที่ใบหน้าที่มีคำว่า Start ปลั๊กอินจะเปิดใช้งานและจะกรองส่วนหัวที่เราไม่ชอบ เดินหน้าต่อไป

FoxyProxy

ปลั๊กอินนี้ช่วยให้เราสลับระหว่างพรอกซีได้อย่างง่ายดาย เช่น คุณต้องการเข้าถึงอินเทอร์เน็ตโดยข้ามอุโมงค์ ssh หรือในทางกลับกัน ใช้เชนที่มีอยู่ทั้งหมด หรือคุณต้องการเพียง TOR เท่านั้น มีตัวอย่างมากมาย มาสร้างไดอะแกรมต่อไปนี้:

ฉันมีเพียง 3 ประเด็นเท่านั้น: ทำงานผ่าน TOR, ทำงานผ่านอุโมงค์ และรับส่งข้อมูลโดยตรงโดยไม่ต้องใช้พรอกซี

ทำงานผ่าน TOR ได้รับการกำหนดค่าดังนี้: 127.0.0.1 พอร์ต 9050 + คุณต้องทำเครื่องหมายในช่องใน Socks5
ทำงานผ่านอุโมงค์ตั้งค่า 127.0.0.1 พอร์ต 8181 (เราระบุพอร์ตนี้เมื่อสร้างอุโมงค์ ssh คุณสามารถเลือกพอร์ตอื่นได้) และทำเครื่องหมายที่ช่องสำหรับ Socks5 ด้วย เราบันทึกและปิดทุกอย่าง

ในกรณีแรก เราจะสามารถเข้าถึงอินเทอร์เน็ตผ่าน VPN จากนั้นเปิดเบราว์เซอร์ผ่านเครือข่าย TOR ดังนั้นการรับส่งข้อมูลของเราจะไม่ถูกเข้ารหัสบนโหนดทางออก

ในกรณีที่สอง การรับส่งข้อมูลทั้งหมดของเราผ่าน VPN จากนั้นเราจะพร็อกซีอุโมงค์ ssh ผ่านเครือข่าย TOR ที่เอาต์พุตเราได้รับการรับส่งข้อมูลที่เข้ารหัสและที่อยู่ IP ของเซิร์ฟเวอร์ ssh ที่เราเลือก

ในกรณีที่สาม เราจะปิดการใช้งาน proxification ทั้งหมดและออนไลน์ด้วยที่อยู่ IP ของเซิร์ฟเวอร์ VPN ของเรา

ทั้งหมดนี้สามารถเปลี่ยนได้อย่างง่ายดายและสะดวกด้วยเมาส์และคุณไม่ควรมีปัญหาใด ๆ

เราจัดการปลั๊กอินเสร็จแล้ว ฉันหวังว่าฉันจะได้ถ่ายทอดพื้นฐานของขยะทั้งหมดนี้ให้คุณทราบแล้ว แต่หากคุณไม่เข้าใจบางสิ่งบางอย่าง ให้ถามในความคิดเห็น โดยหลักการแล้ว เราทำให้ตัวเองเป็นเบราว์เซอร์ที่ปลอดภัย ตอนนี้เราสามารถท่องอินเทอร์เน็ตได้และไม่ต้องกลัวว่าสัญญาณบางอย่างจะระบุเราได้ อันที่จริงเราปลอมตัวเป็นชาวอเมริกันธรรมดาสามัญไม่มีอะไรให้เราไป นี่คือรายงานที่เรามองผู้อื่น:







ข้อสรุป

ในบทความนี้ ฉันแนะนำให้คุณรู้จักกับแนวคิดที่เป็นไปได้ของการไม่เปิดเผยตัวตนบนอินเทอร์เน็ต ในความคิดของฉัน นี่เป็นรูปแบบที่ดีที่สุด แน่นอนว่าคุณสามารถเพิ่ม DoubleVPN, Socks และอีกสามกล่องลงในเครือข่ายทั้งหมดนี้ได้ แต่ความเร็วจะไม่เท่ากัน ทุกอย่างขึ้นอยู่กับความปรารถนาและระดับของความหวาดระแวง ฉันได้อธิบายข้อดีและข้อเสียทั้งหมดของโครงการข้างต้นแล้ว หวังว่าคุณจะชอบมัน และมันให้ข้อคิดดีๆ แก่คุณ

คุกกี้และกลยุทธ์

นอกจากนี้ ฉันอยากจะเตือนคุณว่าคุณไม่ควรลืมข้อควรระวังอื่นๆ เช่น การติดตั้งระบบปฏิบัติการภาษาอังกฤษ การใช้เครื่องเสมือนสำหรับงานที่ไม่สำคัญ การเปลี่ยนที่อยู่ Mac บนการ์ดเครือข่าย การเข้ารหัสฮาร์ดไดรฟ์ และ ในการเชื่อมต่อใหม่แต่ละครั้ง อย่าลืมตรวจสอบที่อยู่ IP ของคุณบนแหล่งข้อมูลเฉพาะ นั่นคือ พวกเขาเชื่อมต่อ VPN - ตรวจสอบที่อยู่ IP, TOR ที่เชื่อมต่อ, ตรวจสอบอีกครั้ง และอื่น ๆ ตามกฎที่กำหนดไว้ มีสถานการณ์ที่ VPN ดูเหมือนจะเพิ่มขึ้น แต่ IP ไม่เปลี่ยนแปลงดังนั้นพวกเขาจึงหมดแรงดังนั้นอย่าลืมคำนึงถึงสิ่งเล็ก ๆ น้อย ๆ ทั้งหมดจะดีกว่า ตรวจสอบร้อยครั้งแทนที่จะเสียใจไปเป็นร้อยปี นอกจากนี้ เมื่อทำธุรกรรม ห้ามใช้ ICQ พูดพล่อยๆ และเชื่อมต่อผ่านช่องทางที่สร้างขึ้นโดยเฉพาะ ในกรณีที่รุนแรง คุณสามารถผ่านพ้นไปได้โดยใช้ TOR เท่านั้น เก็บเงินทั้งหมดที่คุณได้รับทางออนไลน์ใน LR หรือ YaD จากนั้นซื้อ Bitcoin ด้วยเงินนั้น จากนั้นเงินทั้งหมดจะถูกถอนออกโดยไม่เปิดเผยตัวตนด้วยวิธีที่สะดวก หลังจากการทำธุรกรรมแต่ละครั้ง ให้เปลี่ยนกระเป๋าเงิน Bitcoin ของคุณ (ทำได้ในไม่กี่คลิก) จากนั้นเทเงินทั้งหมดของคุณลงในกระเป๋าเงินที่ไม่ปรากฏที่ใดเลย อย่าลืมพร็อกซีแอปพลิเคชันทั้งหมดที่เราทำงานด้วย โดยทั่วไปคุณสามารถกำหนดค่าทั้งระบบเพื่อให้โปรแกรมทั้งหมดเข้าถึงอินเทอร์เน็ตผ่านช่องทางของคุณ ฉันจะนำคุณไปที่ Google อีกครั้ง มีข้อมูลมากมายเกี่ยวกับเรื่องนี้ หาก Windows มีความสำคัญกับคุณมากเกินไป และคุณไม่สามารถหรือไม่สามารถทนต่อระบบที่คล้ายกับ Nix ได้ ก็สามารถทำได้เช่นเดียวกันภายใต้หน้าต่าง แต่เชื่อฉันเถอะว่าจะมีโรคริดสีดวงทวารมากขึ้นและความเสถียรจะลดลงอย่างมาก ดังนั้นจงอดทนและเรียนรู้ Linux หาก คุณได้เลือกด้านมืดแล้ว ด้วยเหตุนี้ฉันจึงรีบบอกลาคุณ! อะไรไม่ชัดเจนถามมาผมจะเคลียร์! ลาก่อน!

ข้อมูลทั้งหมดที่ฉันได้ให้ไว้ในหัวข้อนี้มีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ใช่คำกระตุ้นการตัดสินใจ ความรับผิดชอบทั้งหมดอยู่บนไหล่ของคุณ

อัปเดต:

มีการค้นพบสิ่งที่น่าสนใจอีกอย่างใน Firefox ให้ฉันบอกคุณ!

เข้าสู่แถบที่อยู่ของเบราว์เซอร์: เกี่ยวกับ: config
เรากำลังมองหาพารามิเตอร์: network.proxy.socks_remote_dns
เราโพสต์ไว้ใน: จริง

ขณะนี้เบราว์เซอร์ได้รับการกำหนดค่าให้ใช้เซิร์ฟเวอร์ DNS ของอุโมงค์ SSH เอง ตัวอย่างเช่น หากคุณไปที่ whoer.net ด้วยการตั้งค่าเบราว์เซอร์ที่คล้ายกัน คุณจะเห็นเซิร์ฟเวอร์ DNS ของประเทศของอุโมงค์ SSH ไม่ใช่ DNS ของ ISP ของคุณหรือเซิร์ฟเวอร์ OpenVPN ที่คุณใช้เข้าถึงอินเทอร์เน็ต

อัปเดตล่าสุดภายในวันที่ 2 กรกฎาคม 2015

หลังจากรายละเอียดของโปรแกรมข่าวกรอง PRISM ปรากฏในสหรัฐอเมริกาและผู้ใช้ได้เรียนรู้ว่ารัฐกำลังรวบรวมข้อมูลจาก Google และ Yahoo! จำนวนคำขอสำหรับเครื่องมือค้นหาที่ไม่ระบุตัวตน DuckDuckGo เพิ่มขึ้นอย่างรวดเร็ว (จาก 1.7 ล้านเป็น 3 ล้าน) เครื่องมือค้นหาไม่รู้จักที่อยู่ IP ไม่บันทึกคุกกี้และประวัติการค้นหาของผู้ใช้ ดังนั้นจึงไม่สามารถจัดระเบียบคำตอบตามความเกี่ยวข้องได้ จึงช่วยให้คุณเห็นผลลัพธ์ตามวัตถุประสงค์

เครื่องมือค้นหาอื่น ๆ จำนวนหนึ่งยึดถือกลยุทธ์ที่คล้ายกันซึ่งไม่ได้รับความนิยมมากนัก ที่มีชื่อเสียงที่สุดคือ Ixquick และ Start Page พวกเขาทั้งหมดสร้างรายได้จากการโฆษณาแบบรูปภาพ (ในปี 2554 รายได้ของ DuckDuckGo อยู่ที่ 115,000 ดอลลาร์)

จดหมาย

ระบบต่างๆ ช่วยให้คุณสามารถสร้างเมลชั่วคราวหรือส่งข้อความโดยไม่ระบุชื่อได้ การใช้ "จดหมาย 10 นาที" คุณสามารถเปิดกล่องจดหมายได้ 10 นาที สิ่งนี้จะทำให้คุณสามารถลงทะเบียนบนเว็บไซต์ใหม่และหลีกเลี่ยงสแปมเพิ่มเติมได้ หากหลังจากผ่านไป 10 นาที คุณยังต้องการเข้าถึงกล่องจดหมาย คุณสามารถขอขยายเวลาได้ "เมล 10 นาที" ใช้ได้กับข้อความขาเข้าเท่านั้น

Hushmail นำเสนอระบบที่ซับซ้อนมากขึ้น ที่นี่คุณต้องลงทะเบียน หลังจากนั้นคุณจะได้รับพื้นที่ว่าง 25 เมกะไบต์และสูงสุด 10 กิกะไบต์ในราคา 84.97 ดอลลาร์ต่อปี มีแพ็คเกจแยกต่างหากสำหรับธุรกิจ - ราคา $5.24 ต่อเดือน ข้อความจะไม่ถูกบันทึกบนเซิร์ฟเวอร์ และไม่สามารถกู้คืนรหัสผ่านได้ เพื่อป้องกันไม่ให้ไซต์ "ลืม" คุณ คุณต้องเข้าสู่ระบบทุกๆ 10 วัน

เบราว์เซอร์

เบราว์เซอร์ที่มีชื่อเสียงที่สุดที่ให้การเข้าถึง "อินเทอร์เน็ตแบบปิด" คือ Tor Browser Bundle เชื่อกันว่าถูกใช้โดยผู้ที่ต้องการเข้าถึงไซต์ต้องห้าม (หรือด้วยเหตุผลอื่นที่ถ่ายโอนไปยัง Tor) แต่แนวคิดของผู้สร้างคือการปกป้องผู้ใช้จากการเฝ้าระวังและการถ่ายโอนข้อมูลไปยังผู้ลงโฆษณา ในเบราว์เซอร์ที่คุ้นเคย (Google Chrome, Internet Explorer, Firefox) การไม่เปิดเผยตัวตนสามารถทำได้โดยการสลับไปที่โหมด "ไม่ระบุตัวตน"


เครื่องมือค้นหาที่ไม่ระบุชื่อ Duckduckgo
บริการไปรษณีย์ ไปรษณีย์ 10 นาที
เบราว์เซอร์ที่ไม่ระบุชื่อ Tor Browser Bundle
พื้นที่เก็บข้อมูลบนคลาวด์ Spideroak
บริการแองเคอร์ฟรี

บริการไซเบอร์โกสต์

ที่เก็บข้อมูลบนคลาวด์

โครงการ SpiderOak วางตำแหน่งตัวเองเป็นที่จัดเก็บข้อมูลที่ปลอดภัยที่สุด ข้อมูลทั้งหมดไปถึงเซิร์ฟเวอร์ในรูปแบบที่เข้ารหัส และใช้เทคโนโลยี "ความรู้เป็นศูนย์" ในการประมวลผล ดังนั้นข้อมูลทั้งหมดสามารถเข้าถึงได้โดยเจ้าของบัญชีเท่านั้น บริการนี้สร้างรายได้โดยใช้โมเดล freemium: สามารถรับได้ฟรี 2 กิกะไบต์ สำหรับพื้นที่เพิ่มเติมคุณจะต้องจ่าย 10 เหรียญต่อเดือน

การเข้าถึงที่ปลอดภัย

มีบริการต่างๆ ที่ให้การเข้าถึงอินเทอร์เน็ตที่ปลอดภัยผ่าน VPN พวกเขาใช้การเข้ารหัสพิเศษที่ปกป้องเบราว์เซอร์ บล็อกมัลแวร์ และช่วยให้คุณเข้าถึงเว็บไซต์ที่อาจไม่สามารถใช้ได้ในบางประเทศ AnchorFree เสนอการเชื่อมต่อ Hotspot Shield บนอุปกรณ์ใดก็ได้ในราคา 30 ดอลลาร์ต่อปี CyberGhost - คุณสมบัติที่คล้ายกันนั้นฟรีพร้อมปริมาณการใช้งาน 1 กิกะไบต์ต่อเดือน คุณสมบัติขั้นสูงจะมีราคา 49 ดอลลาร์ต่อปี บริการยังสร้างรายได้จากการโฆษณา

อินเทอร์เน็ต. คุณเพียงแค่ต้องทำอย่างถูกต้องเพื่อความปลอดภัยของคุณเองให้มากที่สุด สิ่งสำคัญที่ต้องการคือต้องซ่อนที่อยู่ IP และกล่องจดหมายจริงของคุณ นอกจากนี้ ให้ใช้ความระมัดระวังขั้นพื้นฐาน และถ้าเป็นไปได้ พยายามอย่าใส่ข้อมูลส่วนบุคคลใดๆ เช่น หมายเลขของคุณ ที่พักอาศัยของคุณ รูปถ่ายของคุณ

มีหลายวิธีในการจัดการเมื่อเยี่ยมชมไซต์ต่างๆ วิธีที่ง่ายและเข้าถึงได้มากที่สุดคือการใช้พร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุชื่อ () ที่ทำงานในโหมด -บริการ พร็อกซีเซิร์ฟเวอร์ (จาก English Proxy -) เป็นตัวกลางระหว่างคอมพิวเตอร์ของคุณกับอินเทอร์เน็ต เมื่อคุณออนไลน์ คุณจะต้องเชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์ก่อน จากนั้นจึงไปที่ไซต์ที่คุณสนใจ เป็นผลให้เจ้าของไซต์เหล่านี้อาจไม่ได้รับ IP จริงของคุณ แต่เป็นที่อยู่ของพร็อกซีเซิร์ฟเวอร์ที่ใช้

ปัจจุบันอยู่ใน อินเทอร์เน็ตมีผู้ไม่ระบุชื่อฟรีจำนวนหนึ่งที่ใครๆ ก็สามารถใช้ได้ การทำงานร่วมกับสิ่งเหล่านี้นั้นง่ายมาก เนื่องจากพรอกซีเหล่านี้ใช้เว็บอินเตอร์เฟสที่คุ้นเคย คุณเพียงแค่ต้องไปที่หน้า anonymizer และป้อนที่อยู่ของไซต์ที่คุณตั้งใจจะเยี่ยมชมในสนามท่อง หนึ่งในผู้ไม่ระบุชื่อที่พูดภาษารัสเซียที่โด่งดังที่สุดในปัจจุบันคือ www.anonymizer.ru- แต่คุณยังสามารถค้นหาบริการที่คล้ายกันอีกมากมายได้ด้วยตัวเอง เพียงป้อนคำค้นหา “ผู้รับมอบฉันทะที่ไม่ระบุชื่อ” หรือ “ผู้ไม่ระบุชื่อ” ลงในเครื่องมือค้นหา

ผู้ไม่ระบุชื่อช่วยให้คุณสามารถท่องอินเทอร์เน็ตและดูหน้าต่างๆ ได้อย่างอิสระ แต่ฟอรัมและฟอรัมรับเชิญหลายแห่งมักจะห้ามไม่ให้ผู้ใช้ฝากข้อความผ่านพรอกซีที่ไม่เปิดเผยตัวตน ในกรณีนี้ คุณจะต้องทำการเปลี่ยนแปลงการตั้งค่าเบราว์เซอร์ของคุณเพื่อซ่อน IP ของคุณ แต่ดูเหมือนว่าจะเป็นการเชื่อมต่อปกติ ใน อินเทอร์เน็ตมีรายการพร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุตัวตนทั้งหมดที่ผู้ใช้สามารถใช้หรือมีค่าธรรมเนียมเล็กน้อย รายการเหล่านี้ประกอบด้วย IP ของพร็อกซีที่ไม่ระบุชื่อและหมายเลขพอร์ตที่ควรทำการเชื่อมต่อ คุณจะต้องค้นหาพร็อกซีที่ใช้งานได้ที่เหมาะสม จากนั้นเปลี่ยนการตั้งค่าเบราว์เซอร์ของคุณเพื่อให้การเชื่อมต่ออินเทอร์เน็ตทั้งหมดผ่านพร็อกซีเซิร์ฟเวอร์ ระบุ IP ที่คุณเลือกเป็นพร็อกซีที่จะใช้และป้อนหมายเลขพอร์ตที่เกี่ยวข้อง

หากคุณไม่มั่นใจในการนำทางการตั้งค่าเบราว์เซอร์ของคุณมากนัก แต่คุณต้องทำให้การเคลื่อนไหวของคุณไม่เปิดเผยตัวตนโดยสมบูรณ์ คุณสามารถใช้โปรแกรมพิเศษได้ โดยเฉพาะโปรแกรม TOR (The Onion Router) ที่ได้ผลมากที่สุดตัวหนึ่งซึ่งสามารถดาวน์โหลดได้ฟรีที่ https://www.torproject.org- ในเว็บไซต์เดียวกันคุณสามารถอ่านคำแนะนำโดยละเอียดและคำอธิบายสำหรับการทำงานกับโปรแกรมได้ ด้วยการติดตั้งเบราว์เซอร์ TOP บนคอมพิวเตอร์ของคุณ คุณไม่เพียงแต่สามารถนำทางเครือข่ายได้อย่างปลอดภัย ซ่อน IP ของคุณอย่างสมบูรณ์ แต่ยังสร้างเว็บไซต์ของคุณเอง ฝากข้อความและแลกเปลี่ยนจดหมายอีกด้วย ข้อเสียเปรียบเพียงอย่างเดียวของซอฟต์แวร์นี้คือความเร็วในการเชื่อมต่อลดลงอย่างเห็นได้ชัด ซึ่งสามารถสร้างความไม่สะดวกได้

แหล่งที่มา:

  • เบราว์เซอร์ TOR

บางครั้งคน ๆ หนึ่งก็พร้อมที่จะทำสิ่งที่บ้าที่สุดเพื่อดึงดูดความสนใจมาสู่ตัวเอง แต่มีสถานการณ์ในชีวิตเมื่อคุณอยากกลายเป็น "มนุษย์ล่องหน" และค่อนข้างเป็นไปได้ที่จะทำเช่นนี้

คำแนะนำ

รูปร่างหน้าตาของบุคคลคือสิ่งแรกที่ดึงดูดความสนใจของผู้คน ดังนั้น หากคุณต้องการกลมกลืนกับฝูงชน ให้ยกเว้นสิ่งใดก็ตามที่อาจดึงดูดสายตาคุณ ลืมเสื้อผ้าสีสดใส เครื่องประดับฉูดฉาด ทรงผมตระการตา การแต่งหน้ายั่วยวน การทำเล็บที่โดดเด่น และเครื่องประดับที่เห็นได้ชัดเจน

เลือกเครื่องแต่งกายที่มีคุณภาพโดยเฉลี่ยในสีที่สุขุม (สีเทา, สีน้ำเงินเข้ม, สีน้ำตาล) ที่จะไม่เน้นรูปทรงของคุณมากเกินไป เช่น สวมเสื้อสวมหัวสีทึบ กางเกงยีนส์หลวมๆ และรองเท้าที่เป็นกลาง หากคุณมีทรงผมเก๋ๆ หรือมีสีผมสว่าง ให้ซ่อนผมไว้ใต้หมวกไหมพรมสีเข้มแล้วดึงไว้เหนือหน้าผากเบาๆ ด้วยรูปลักษณ์นี้ คุณจึงหลงทางในฝูงชนได้อย่างง่ายดาย