Анонімністю в мережі, проте, не. Як забезпечити собі максимальну анонімність у мережі

Інтернет. Потрібно лише це правильно, максимально забезпечуючи власну безпеку. Головне, що для цього потрібно: необхідність приховувати свою реальну IP-адресу та Поштова скринька. Також дотримуйтесь елементарної обережності і намагайтеся по можливості не розміщувати жодні особисті дані: свій номер, адресу проживання, свої фотографії.

Адресу при відвідуванні сайтів можна декількома способами. Найпростіший і найдоступніший – це використання анонімних проксі-серверів(), що працюють у режимі -сервісів. Проксі-сервер (від англ. Proxy -) – це своєрідний посередник між вашим комп'ютером та інтернетом. Виходячи в мережу, ви спочатку підключаєтеся до проксі-сервера, а вже потім переходите на сайти, що вас цікавлять. В результаті власники цих сайтів можуть отримати не ваш реальний IP, а адресу проксі-сервера, що використовується.

В даний час у інтернетііснує досить багато безкоштовних анонімайзерів, скористатися якими може будь-яка людина. Працювати з ними дуже просто, оскільки ці проксі використовують звичний веб-інтерфейс. Вам потрібно просто зайти на сторінку анонімайзера та ввести в поле для серфінгу адресу того сайту, який ви маєте намір відвідати. Одним із найвідоміших російськомовних анонімайзерів на сьогодні є www.anonymizer.ru. Але так само ви можете самостійно знайти ще безліч аналогічних сервісів, просто ввівши в пошукову системузапит "анонімні проксі" або "анонімайзери".

Анонімайзери дозволяють вільно серфити інтернет і переглядати сторінки, проте багато форумів та гостьових часто забороняють користувачам залишати повідомлення через анонімні проксі. У цьому випадку вам потрібно внести деякі зміни до налаштувань вашого браузера, щоб приховати свій IP, але створювати видимість звичайного з'єднання. У інтернетііснують цілі списки анонімних проксі-серверів, які можуть використовувати або за невелику плату. У цих списках містяться IP анонімні проксі та номери портів, через які має здійснюватися з'єднання. Вам потрібно знайти відповідний працюючий проксі, а потім змінити налаштування браузера таким чином, щоб усі з'єднання з інтернетом йшли через проксі-сервер. Як проксі вкажіть вибраний вами IP і введіть номер відповідного порту.

Якщо ви не дуже впевнено орієнтуєтесь в налаштуваннях свого браузера, але вам необхідно зробити своє переміщення повністю анонімним, ви можете скористатися спеціальними програмами. Зокрема, однією з найефективніших є програма TOR(англ. The Onion Router), яку можна безкоштовно скачати за адресою https://www.torproject.org. На цьому ж сайті ви можете прочитати докладну інструкцію та пояснення щодо роботи з програмою. Встановивши ТОР-браузер на свій комп'ютер, ви зможете не тільки безпечно переміщатися через мережу, повністю приховуючи свій IP, але й створювати власні сайти, залишати повідомлення та обмінюватися поштою. Єдиний недолік цього програмного забезпечення – помітне зниження швидкості з'єднання, що може спричинити певні незручності.

Джерела:

  • ТОР-браузер

Іноді людина готова на найшаленіші вчинки, заради того, щоб привернути до себе увагу. Але бувають у житті ситуації, коли хочеться перетворитися на «людину-невидимку». І це цілком можливо зробити.

Інструкція

Зовнішній вигляд людини це те, що в першу чергу привертає увагу людей. Тому, якщо ви хочете злитися з натовпом, виключіть усе, за що може "зачепитися погляд". Забудьте про яскравий одяг, яскраві аксесуари, ефектні зачіски, що викликає макіяж, сміливий манікюр і помітні прикраси.

Підберіть для себе середнє за якістю вбрання непомітного кольору (сірого, темно-синього, коричневого), яке не надто підкреслюватиме контури вашої фігури. Одягніть, наприклад, неяскравий однотонний пуловер, трохи мішкуваті джинси та нейтральне взуття. Якщо у вас стильна стрижка або яскравий колір волосся, сховайте волосся під темною шапкою і злегка натягніть її на лоб. Завдяки такому зовнішньому виглядуви легко загубитеся у натовпі.

З місяця на місяць на андеграунд форумах спливають теми - а як створити собі максимальну анонімністьі стати невразливим, чи вистачить ВПНа та натягнутих шкарпеток тощо. єресь, яка набридла і на яку вже відповідають завченими фразами на кшталт - Захочуть знайдуть, 100% не буває.

Беремо лопати та ноші.

Як не сумно про це говорити нам все одно знадобиться ВПН, його можна купити, вкрасти, народити, коротше як його знайти вирішувати вам. На безкоштовні я б не робив ставки, якщо вже зовсім грошей немає, купуйте у кебруму, там всього 5-6 баксів на місяць тарифи, обмежень немає ніяких, та й є демо режим, якщо торенти не качаєте можна і в демо режимі попрацювати однохуйно . Гаразд, якимось чином ви заволоділи ВПНом, що далі?

А далі ТАК-ТАК, той самий TOR, качаємо, встановлюємо, все працює з коробки, правда з коробки якщо використовуєте вінди, під лінуксами доведеться поїбатися трошки, але ваші праці будуть винагороджені, особисто я все будував на убунті 12, по початку плювався, але зараз само заебись, аж ерекція. Загалом те TOR, яке йде в коробці, гальмо ще те, так що треба його правильно налаштувати, ось з цим конфігом, ваш TOR літатиме швидше за літак + виключатимуться непотрібні нам країни, тобто ми ніколи не отримаємо як варіант Російська IP адреса і постійно виходитимемо через американські вузли, само собою коситимемо під амера.

Конфіг TOR

Як і куди пхати його, знайдете легко в гугле.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (US)

StrictExitNodes 1

ExcludeNodes ( RU ) , ( UA ) , ( BY ) , ( LV ) , ( LD ) , ( MT ) , ( GE ) , ( SU )

ExitPolicy reject * : *

Log notice stdout

Nickname R1

ORPort 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

Що ми маємо, значить вибираємо Exit ноди тільки зі США вказавши явно (US), всі проміжні та вхідні вузли будуть змінюватися по країнах, крім цих: (RU),(UA),(BY),(LV),(LD),( MT),(GE),(SU), цей список країн був складений досвідченими кардерами, можливо слід додати до списку якісь ще країни, якщо знаєте які, обов'язково поділіться. На всі інші значення не звертаємо уваги, якщо є бажання можете на офсайті TOR'а почитати про кожен параметр окремо, за умови, що ви знаєте англійську мову або скориставшись перекладачем від гіганта.

Отже відконфігурували ми з вами TOR, обзавелися ВПНом, фундамент готовий. Як ми знаємо весь трафік на Exit ноді в торі прозорий і легко може бути перехоплений зловмисником, але ми не залишимо поганим дядькам жодного шансу. Натягнемо поверх цього фундаменту SSH тунель. Тобто ось що в нас вийде:

1. Підключаємося до мережі через ВПН, відповідно стаємо амером, IP змінюється на американську (ви можете будувати свої ланцюжки і за бажанням, конфігурувати так як вам подобається країни можуть бути будь-які).
2. Далі запускаємо наш конфігурований TOR, відповідно TOR буде працювати вже через раніше підключений нами ВПН канал.
3. Натягаємо SSH тунель проксифікований через TOR мережу поверх всього наявного.
4. На виході маємо IP-адресу SSH тунелю. А через Exit ноду йде шифрований трафік і жоден поганий дядько його не розшифрує та не спалить ваші секрети.
5. ПРОФІТ!

Перші два пункти ми вже з вами розглянули, думаю, всі всі зрозуміли. А ось із натягуванням тунелю давайте розберемося докладніше. Так як у мене убунта (для цих справ раджу саме лінуксу, бо SSH тунель під кватирками охуенно нестабільно працює, виплюєтеся), розповідатиму, як зробити все це в нікс системах. Для того щоб прокинути SSH тунель, нам треба отримати SSH шелл на якомусь сервері, як це зробити розповідати не буду, можете знову-таки - купити, вкрасти, народити. Коротше кажучи, ми купили SSH шелл на амерському серваку, що-то далі, а далі нам треба будувати чергову стіну. У консолі пишемо команду:

sudo proxychains ssh –D 127.0.0.1 : 8181 username @ 142.98.11.21

Команда proxychains означає, що ми запускаємо ssh через наш локальний сокс TORа на порту 9050 (грубо кажучи проксифікуємо наш тунель), далі йде параметр –D який створює сокет на порту 8181 а далі вже сама адреса SSH сервера, де спочатку йде логін, а потім через собаку сам IP адресу сервера. Тиснемо ентер і бачимо таку фіговину:

| S-chain | - & lt; & gt; - 127.0.0.1: 9050 - & lt; & gt; < & gt; - 142.98.11.21 - & lt; & gt; < & gt; - OK

Якщо побачили OK значить, заебись, ми приконектились до сервера через TOR мережу, потім вводите пароль, тиснете знову ентер і згортаєте консоль, тим часом на локальному хості 127.0.0.1 на порту 8181 у нас повисає сокет, через який ми вже і виходитимемо в Інтернет.
Охуеть скільки літер, сподіваюся всі всі зрозуміли, хоч це і заморочена тема, але ніяк інакше зробити цю операціюне вийде. З часом звикніть і за хвилину, будіть створювати собі круті канали.

Як нас ловитимуть

Допустимо, спиздили ви мільйон грошей і за вашу жопу оголосили нагороду. Відповідно, вас починаю шукати. Давайте розглянемо, як буде розкручуватися ланцюжок.

1. Так як кінцева IP адреса SSH шелла, то хлібом не годуй, всі сили кинуть туди.
2. Так як SSH шелл йде у нас через TOR мережу, то відповідно ланцюжок змінюється кожні 10 хвилин, змінюються Exit ноди, мідл сервера та вхідні вузли. Тут клубок ебать косити виходить, особисто я навіть уявити не можу, як можна буде щось знайти у всій цій поебені. Трафік у нас зашифрований на всіх вузлах, просніфити Exit ноду теж не вийде, TOR ланцюжки можуть взагалі через весь світ будуватися. Так що це якийсь анреал, навіть якщо і знайдуть Exit ноду, то далі доведеться шукати мідл сервер. А на це на всі потрібні кошти, зв'язки та дуже багато чого ще, не кожна контора займатиметься цим, простіше забити.
3. Припустимо, що трапилося диво, TOR мережа нас підвела і розповіла нашу IP адресу ВПНа. Ну що сказати – все залежить від ВПН сервера, адміністрації, погодних умовта ще багатьох факторів. Тут вже як пощастить, чи ВПН здасть усі ваші логії чи ні.
4. Навіть якщо і визначили вашу реальну IP адресу, дізналися країну, місто. Це ще нічого не означає. Ніхто не скасовував ліві симкарти, сусідський вайфай. Ну це зовсім для параноїків, на кшталт Бін Ладена, за деякими даними, його безпека будувалася саме таким способом, який я вам описую, хоча це знову ж таки глухий телефон. Хочеш зробити добре, зроби це сам! Свою невразливість можете підкріплювати думками про те, що якщо вас захочуть знайти, то на це знадобляться дуже непогані фінанси, адже уявіть тільки собі, що доведеться зробити оперативнику, хоча б, щоб отримати логи з SSH сервера, не кажучи вже про мережу TOR.
5. У даному прикладія не розглядаю мережу i2p, це гівно взагалі ні про що, по-перше від неї ви ніколи не дочекаєтесь реальної швидкості, по друге не зможете авторизуватися на жодному сайті, бо i2p з куками взагалі ніяк не дружить, по-третє на виході у нас буде постійно Німецька IP адреса. Це основні моменти, які змушують надіслати i2p на великий соковитий хуй.

Безпечний серфінг чи окопуємось

50 відсотків нашої фортеці ми з вами успішно побудували, повертай краще витратити на все це один день, зате потім за кілька хвилин приводити систему в повний дефкон. Але що нам ця фортеця, якщо ми успадкуємо? Давайте ускладнимо завдання і налаштуємо наш браузер на повний пиздец. Тобто не дозволимо нашому браузеру видати нас із тельбухами. З усіх наявних у світі браузерів успішно піддається налаштуванню тільки Firefox, саме його ми і виберемо. Для цього качаємо останню портабл версію, Гугл на допомогу, розпаковуємо і запускаємо.

Це дозволить нам відключити всю непотрібну хрень, яка нас може спалити, на зразок Java, Flash і т.п. невідома хуйня. Далі встановлюємо такі плагіни:

Скріншотер, пейджхакер та хакбар можна не ставити, це на любителя, все інше має бути обов'язково. Далі виставляємо галки як на цьому скріншоті, це не дозволить нам спалитись на кукісах, тобто після закриття браузера, всі куки на хуй видалятися і не виникне надалі проблем, якщо ви випадково забули побудувати анонімні тунелі.

про< b > < / b >: config

і шукаємо рядок geo.enable – виставляємо це значення у false, це дозволить нам не прив'язувати браузер до нашого розташування. Так, з основними налаштуваннями розібралися, тепер конфігурувати встановлені плагіни.

NoScript

Насамперед налаштовуємо NoScript, особливого розуму там не треба, просто ставимо галку - Заборонити всі JavaScript і все, хоча я ще покопався і відключив всякі непотрібні повідомлення. Зауважте що при включеному NoScript, у вас не будуть працювати деякі сайти, які містять Java скрипти, так чи інакше вам іноді доведеться відключати цей плагін, бо тут ніяк, або користуватися мобільними версіями сайту. З відключеним плагіном, ми спалимо дуже багато даних про себе, наприклад - версія браузера, роздільна здатність екрану, глибина кольору, мова, операційну систему і багато іншого включаючи вашу справжню IP адресу. Так що, тут або все чи нічого!

ModifyHeader

Цим чудовим плагіном, ми відфільтруємо деякі заголовки, що передаються, не все звичайно, а тільки ті які можна буде відфільтрувати, дивіться на картинці і повторюйте за мною.

Як тільки закінчили, натискаємо на морду з написом Start, плагін активується і фільтруватиме неугодні нам заголовки. Поїхали далі.

FoxyProxy

Цей плагін дозволяє нам легко перемикатися між проксями, наприклад ви хочете вийти в інтернет міну ssh тунель, або навпаки використовувати весь ланцюжок, або вам потрібен лише TOR, прикладів навести можна багато. Створюємо таку схему:

У мене тут лише 3 пункти, робота через TOR, робота через тунель та прямий трафік без жодних проксифікаторів.

Робота через TOR налаштована так: 127.0.0.1 порт 9050+ потрібно встановити галку в Socks5
Робота через тунель, прописуємо 127.0.0.1 порт 8181 (цей порт ми вказали коли створювали ssh тунель, ви можете вибрати будь-який інший), так само виставляємо галку на Socks5. Все зберігаємо та закриваємо.

У першому випадку у нас вийде що в інтернет ми будемо виходити через ВПН, а далі пускати браузер через мережу TOR, відповідно на Exit ноді наш трафік шифруватися не буде.

У другому випадку весь наш трафік йде через ВПН, потім проксифікуємо ssh тунель через мережу TOR, на виході отримуємо зашифрований трафік і IP адресу обраного нами ssh сервера.

У третьому випадку ми взагалі відключаємо всю проксифікацію та ходимо в інтернет з IP адресою нашого ВПН сервера.

Вся ця справа легко та зручно перемикається мишкою і у вас не повинно виникнути жодних труднощів.

Маніпулювати з плагінами ми закінчили, сподіваюся доніс до вас ази всього цього барахла, якщо ж чогось не зрозуміли, запитуйте у коментарях. В принципі, ми зробили собі безпечний браузер. Тепер можемо нишпорити по мережі і не боятися, що нас можуть упізнати за якимись ознаками, по суті ми замаскувалися під звичайного пересічного американця, нічого нас не видає. Ось сам звіт, як ми виглядаємо для інших:







Ув'язнення е

У цій статті я познайомив вас із можливою концепцією анонімності в мережі. На мій погляд це оптимальна схема, звичайно можна у весь цей ланцюжок додати ДаблВПН, сокси і ще з три короби накрутити, але швидкість буде вже не та, все залежить про бажання та ступінь параної. Всі плюси та мінуси схеми я описав вище, сподіваюся вам сподобалося і наштовхнуло на якісь правильні думки.

Печінки та стратегія

До всього цього хочу нагадати вам, що не слід забувати і про інші застереження, наприклад, встановлення англомовної операційної системи, використовувати віртуальні машини для чорних справ, міняти макадреси на мережевих картах, шифрувати жорсткі диски, при кожному новому підключенні обов'язково перевіряти свою IP адресу на спеціалізованих ресурсах, тобто підключили ВПН – перевірили IP адресу, підключили TOR знову-таки перевірили і так далі за накатаною, бувають ситуації, коли ВПН начебто й піднявся, але IP не змінився, ось і спалилися, тож обов'язково враховуємо всі дрібниці, краще сто разів перевірити, ніж потім сто років шкодувати. Також при здійсненні угод не використовувати ICQ, тільки jabber і тільки підключати його через створені тунелі, на крайняк можна обійтися одним TOR'ом. Всі гроші які ви заробляєте в мережі, зберігаєте в LR або в ЯД, потім купуйте на них Bitcoin, а далі всі кошти анонімно виводяться будь-яким зручним способом. Після кожної угоди змінюйте Bitcoin гаманець(робиться в пару кліків), потім усі свої засоби зливайте в один, який ніде не світився. Не забуваємо проксифікувати всі додатки з якими працюємо, можна взагалі всю систему налаштувати так, що всі програми будуть ходити в інтернет через ваші тунелі, знову ж таки направлю вас в гугл, інформації про це повно. Якщо вам надмірно важлива вінда і ви не можете або не переносите нікс подібні системи, те саме можна проробляти і під кватирками, але повірте що геморою буде більше і стабільність впаде в рази, так що набирайтеся терпіння і вивчайте лінуксу якщо вже вибрали темний бік. На цьому поспішаю з вами розпрощатися! Якщо що не зрозуміло, питайте, розжую! Бувай!

Вся наведена мною інформація в цьому топіці дана лише для ознайомлення і не є закликом до дій, вся відповідальність лежить на ваших плечах.

Upd:

У Firefox виявилася ще одна цікава штука, Розповідаю!

Вводимо в адресний рядокбраузера: about:config
Шукаємо параметр: network.proxy.socks_remote_dns
Виставляємо його в: true

Тепер браузер налаштований на використання DNS-серверів самого SSH-тунелю. Наприклад, якщо ви зайдете на whoer.net з подібними налаштуваннями браузера, ви побачите DNS-сервер країни SSH-тунелю, а не DNS вашого провайдера або OpenVPN-сервера, через який ви заходите в Інтернет.

Last updated by at Липень 2, 2015 .

Вітаю тебе, мій анонімний читач. Ти часто замислюєшся над тим, що про тебе відомо тому чи іншому веб-сайту, який ти відвідуєш і з якою метою ця інформація може бути використана? Або в тебе взагалі параноя і ти думаєш, що ми всі під ковпаком «спеціальних служб» і ось ось до тебе постукати у двері люди в «білих халатах» погонах?

Сьогодні ми розберемо базові принципианонімності в інтернеті, і я розповім, яка інформація про тебе доступна на просторах глобальної мережі та як її приховати.

Навіщо бути анонімним в інтернеті?

Анонімність, це поняття, переважно розглядається стосовно кібер-злочинцям різних мастей, але чи їм вона потрібна? Щоб відповісти на це запитання, варто згадати – як часто вам приходить «спам» на електронну пошту або якимось дивним чином, «Яндекс» показує вам саме на тему, яку ви нещодавно цікавилися.

Якщо покопавшись у своїй пам'яті, ви знайшли відповідності зі своїм досвідом користування інтернетом – тоді ця стаття для вас.

Що про вас відомо?

Для початку варто звернутися до одного чудового сайту - 2ip.ru, який наочно покаже, лише малу частину інформації, відомої про вас, а це - ip адреса комп'ютера, версія операційної системи, версія браузера, місцезнаходження - і це ще не повний список.

Реєструючись на будь-якому сайті, в асці, скайпі і т.д., ви часто залишаєте свою пошту і навіть номер телефону.

Анонімність в інтернеті - основи

Що про вас відомо, я перерахував вище, тепер настав час розібратися — що з цим робити? Почнемо по порядку, особливо не вдаючись у технічні тонкощі.

IP адреса

Простими словами – IP адреса комп'ютера, це унікальна ідентифікаційна адреса ПК у мережі інтернет. IP адреса присвоюється провайдером при підключенні, відповідно при зміні провайдера - IP адреса змінюється.

IP-адреса комп'ютера складається з чотирьох комбінацій цифр - XXX.XXX.XXX.XXX. Кількість цифр у кожній комбінації різниця від 1 до 3, які величина дорівнює від 0 до 256.

Провайдером може бути присвоєно 2 види IP адреси - статичний та динамічний.

  • Статична IP-адреса – постійна і не змінюється весь час користування підключенням.
  • Динамічна IP адреса – змінюється при кожному перезавантаженні інтернет-з'єднання.

Приховати IP адресу можна кількома способами — через Proxy або . Подробиці читайте у відповідних статтях за посиланнями.

IP - це лише половина проблеми, є й інші дані - версія операційної системи, версія браузера, роздільна здатність екрана, мова OS і т.д.

Інформація про операційну систему

З вашим IP ми розібралися, тепер давайте подумаємо про інші дані.

Насамперед, необхідно знайти місце «витікання». Ви читаєте цю статтю через браузер, вірно? Відповідно, цей браузер і повідомляє серверу, на якому знаходиться веб-ресурс, раніше перераховані дані. Відбувається передача, з допомогою Httpзаголовків, що виглядають наступним чином -

Host: сайт User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: ru,en-us;q=0.7,en;q=0.3

Host: hyperione. com

User - Agent : Mozilla / 5.0 ( Windows ; U ; Windows 8.1 ; ru ; rv : 2.8.3.7 ) Gecko / 20170520 Firefox / 43.7.1 ( .

Accept: text/html, application/xhtml+xml, application/xml; q = 0.9, * / *; q = 0.8

Accept - Language : ru , en - us ; q = 0.7, en; q = 0.3

Вирішити цю проблему можна "підмінюючи" справжні http заголовки - "підробленими".

Ідеальним рішенням для підміни «http» заголовків буде відповідний плагін для браузера, наприклад — .

Cookie файли вашого браузера

Прочитавши статтю про , ви дізнаєтеся про призначення цих файлів, а зараз хочеться згадати, що Cookie на вашому комп'ютері, зберігає переважну більшість сайтів, включаючи «Яндекс» і «Google».

Ви можете вимкнути збереження Cookieу своєму браузері, тим самим позбавте себе деяких приємних бонусівнаприклад збереження паролів на сайтах, але з іншого боку – перестанете віддавати цінну інформаціюпро себе, сторонніх людей.

Підведемо підсумки

У статті ми не торкнулися двох моментів.

Ваші телефони та email. Створіть одну поштову скриньку спеціально для реєстрації на сайтах, якщо знадобиться номер телефону – використовуйте сервіси активації.

Встановлення програм на PC
. Встановлюючи будь-яку програму до себе на ПК (наприклад, клієнт онлайн іграшки), стороннім особам може стати відома така інформація про вас, як моделі і серійні номери вашого обладнання (процесор, відеокарта і т.д.), MAC адресаі т.д.

Ця стаття не є закликом до дії, а несе в собі суто інформаційний характер. Відповідальність за використання цієї інформації ви несете самостійно.

29.01.17 3.9K

У цій статті ми розповімо про всі аспекти, що стосуються анонімності у Мережі, щоб ви могли зберегти свою конфіденційність, переглядаючи сторінки в інтернеті:


Ми не говоримо, що можна стати анонімним, це практично неможливо. Але що ми насправді можемо зробити, то це спробувати зробити онлайн-взаємодія більш прихованими.

Залишайтеся інкогніто


Приватний режим перегляду або інкогніто - це функція, яка є другим найбільш популярним варіантом перегляду в браузерах. Він цілком підійде для тих випадків, коли ви виходите в інтернет з чужого комп'ютера і хочете перевірити свої облікові записи на Facebook, Twitter або електронну пошту.

Так само він ідеально підходить для тестування сайтів, які сильно завантажені куками. Також для тих випадків, коли до комп'ютера, на якому ви працюєте, існує публічний доступ.

Приватний перегляд не стирає ваші відбитки пальців. Окремі елементи, такі як пошук DNS та деякі куки, можуть залишитися після сеансу. Тож краще розглядати програми для анонімності у Мережіяк тимчасовий захід. Основне, на чому я хочу загострити вашу увагу, не зберігайте історію перегляду на загальнодоступному комп'ютері.

Якщо вам потрібен оптимальний приклад, то відкрийте приватний сеанс перегляду та перегляньте кілька сайтів, а потім вийдіть із сеансу, перейдіть до командному рядкуі введіть таке:

Ipconfig / displaydns і натисніть Enter.

Це буде список всіх кешованих записів DNS , відвіданих з вашого комп'ютера, незалежно від того, використовували ви приватний сеанс перегляду чи ні.


Щоб видалити записи, введіть наступну команду:

Ipconfig / flushdns і натисніть Enter.

Таким чином, список буде очищений і будь-які спроби отримати доступ до нього будуть неможливі. Також доцільно налаштувати пакетний файл, який запускатиме браузер у режимі приватного перегляду, а при закритті автоматично очищати записи DNS. Цей метод можна використовувати для підтримки певного рівня конфіденційності.

Фальшива особистість

Використання фальшивої особистості звучить інтригуюче, ніж насправді, але в багатьох випадках це досить ефективно для досягнення анонімності в Інтернеті:


Розглянемо такий приклад: ви використовуєте адресу електронної поштидля входу в Facebook, Twitter, eBay та онлайн-ігри. Це може здатися цілком розумним, проте для хакера завдання тепер суттєво полегшується. Йому достатньо зламати лише один обліковий запис або відстежити вас. А ось, якби у вас було багато псевдонімів, то хакеру знадобилося б набагато більше часу та зусиль, щоб відстежити всі фальшиві особи та визначити справжнього користувача.

Це проста концепція, але її можна з успіхом застосовувати, щоб замаскувати свою мережну активність. Були випадки, коли люди використовували понад п'ятдесят фальшивих імен та адрес електронної пошти для входу на сайти, щоб уникнути визначення своїх реальних даних.

Існує кілька причин надавати в Інтернеті свою реальну особу. Переважно сайти тільки збирають і продають ваші дані, або використовують їх у рекламних цілях, тому в жодному разі не надайте вашу реальну адресу електронної пошти, домашню адресу або контактну інформаціюна публічних сайтах:


Якщо використання фальшивих особистостей завдає певних незручностей і вам потрібно щось на зразок генератора фальшивих особистостей, то ви знайдете його тут.

Як зберегти анонімність у Мережі?Цей сайт може повністю створити фальшиву особу з іменами, адресами, адресами електронної пошти та номерами телефонів. Він навіть може надати вам низку підроблених кредитних карток, дівоче прізвище матері, транспортний засіб, групу крові, зростання, вагу та QR-код, які можна використовувати на не надто надійних сайтах. Очевидно, що всі дані підроблені, і будь-яка подібність з реальною людиноює випадковим.

Також генератор фальшивих імен створює хибну адресу електронної пошти, яка є робочою, і ви можете користуватися нею для отримання одноразових посилань на підтвердження адреси електронної пошти. Однак не можна бути впевненими у тому, хто також користується цим сервісом. Ніхто не знає, хто ще має доступ до цієї системи. Так що краще розглядати її як інструмент генерації адрес електронної пошти, які можна використовувати для заповнення різних онлайн-форм.

Інструменти, які допомагають залишатися невидимим

Існує ціла низка програм, за допомогою яких можна приховати свої дії, стерти цифрові відбитки пальців або залишатися невидимими в інтернеті. Найбільш відомою з них є Tor Network. Але ті, кому потрібно більш високий рівень шифрування та анонімності, можуть розглянути можливість використання VPN (Virtual Private Network).

Tor Network

Tor - це програма для анонімності у Мережіросійською, за допомогою якої ваші онлайн-з'єднання пропускаються через пов'язані мережікожна з яких належить добровольцям з усього світу. Суть цієї концепції полягає в тому, щоб блокувати можливість відстежити користувача та дізнатися про його місцезнаходження, а вам самим надати можливість відвідувати заблоковані сайти:


Tor Browser Bundle - це безкоштовний пакетдля Windows, Mac і Linux, який при запуску автоматично з'єднує вас із Tor Network, а також запускає спеціально розроблену та модифіковану версію Firefox.

Після запуску пакета, коли ви починаєте перегляд сайтів через Tor, весь контент, до якого ви підключаєтеся, передається в зашифрованому вигляді та пропускається через згадану систему мереж. Tor Browser Bundle ефективно працює з будь-якими TCP-програмами для миттєвого обміну повідомленнями, віддаленого входута іншими браузерами. Проте цей продукт не гарантує 100% анонімність, і він не повинен використовуватися для того, щоб завантажувати нелегальну музику чи фільми. Це може спричинити перевантаження в мережі Tor та спровокувати проблеми у користувачів, які використовують пакет з належною метою.

Протоколи, які застосовуються на P2P-сайтах, часто можна використовувати для сканування IP-адреси, і вони дозволяють обчислити вашу фактичну IP-адресу, а не ту, яка згенерувала Tor.

Проте Tor – це відмінний продукт, яким можна скористатися, щоб зберегти анонімність. Вбудована версія Firefox, заснована на Extended Support Release ( ESR) Firefox від Mozilla, спеціально модифікована для оптимізації функцій безпеки та конфіденційності. Для цього було заблоковано доступ до елемента Components.interfaces , який можна використовувати для ідентифікації платформи комп'ютера користувача. За винятком деяких Flash-доповнень заборонено кешування SSL-сеансів та заблоковано витік інформації про DNS через WebSockets.

Використовуючи Tor Browser Bundle, ви будете відносно захищені від онлайн-снупингу ( крім найхитріших зловмисників). Хоча забезпечити повну анонімністьв мережівам не вдасться:


Якщо ви подивіться на наведений вище скріншот, то побачите, що за допомогою навігації через Tor вашу IP-адресу приховано. Це досягається через відключення JavaScript. Крім цього модифікована версіябраузера успішно заблокувала скрипти, необхідні для збирання відомостей про вашу систему.

Якщо ви хочете спробувати Tor Browser Bundle і подивитися, наскільки успішно він приховує ваші цифрові відбитки пальців, перейдіть на сайт Tor , де можна скачати сам пакет. А також отримати додаткову інформацію про те, як Tor допомагає досягти анонімності та безпеки при роботі в інтернеті.

HMA VPN

Це вражаючий VPN-сервіс з Великобританії, який дає можливість користувачеві приховувати свої IP-адреси, розблокувати деякі сайти, канали з географічними обмеженнями та анонімно відвідувати сайти через одну з більш ніж 50 тисяч приватних та анонімних IP-адрес компанії:


934 VPN-сервера HMA розміщені в 190 країнах, вони використовують протоколи OpenVPN, PPTP та L2TP. Це корисне та просте у використанні програмне забезпечення. Все, що вам потрібно зробити, це підписатися на один з тарифних планів: 7,99 фунтів стерлінгів за один місяць, 5,99 фунтів стерлінгів на місяць на шість місяців або 4,99 фунтів стерлінгів на місяць на рік. Після цього потрібно встановити програмне забезпечення, ввести ім'я користувача, пароль та підключитись до сервісу.

Вся складна робота та конфігурування VPN для анонімності в мережіІнтернет здійснюється автоматично. Крім цього спеціальна вбудована функція « Speed ​​Guide» буде автоматично вибирати найшвидший VPN-сервер на основі вашого поточного розташуваннята з'єднання.

Програмне забезпечення доступне для Windows, Mac та Linux. Після того, як ви зареєстрували обліковий запис та сплатили обраний тарифний план, можна завантажити необхідний софт через панель управління HMA:


Менеджер програмного забезпечення VPN включає деякі цікаві функції, однією з яких є огляд швидкості з'єднання. Також можна вибрати, який протокол VPN ви хочете використати. Одним з найбільш популярних і найшвидших протоколів є OpenVPN. Крім цього можна задати параметри зміни IP-адреси випадково кожні кілька хвилин.

Програма містить зручну функцію « Secure IP Bind«, яка не дає програмам підключатися до інтернету, коли HMA VPN не запущено. Ви можете самостійно вибрати VPN-сервер конкретної країниі налаштувати співвідношення завантаження, щоб підключитися до VPN-сервера з найменшою кількістю користувачів і отримати більше ресурсів.

CyberGhost

VPN, який по праву вважається одним з найкращих методів анонімності у Мережі. Нещодавно була представлена ​​версія CyberGhost 5.5, яка включає ряд додаткових переваг, доступних в платному пакеті. Приховати вашу IP-адресу і зашифрувати підключення для команди CyberGhost є нормою, але вони відчувають, що можуть зробити для вас ще більше:


Нові функції включають Ad-Blocker, захист від шкідливих програм і вірусів, стиснення даних, запобігання відстеження, функцію примусового переходу на HTTPS, а також доступ через найбільш швидкі сервери.

Функція стиснення даних підвищує швидкість мобільного з'єднання, а також визначає та активно видаляє будь-який контент, що сприяє збору інформації про відвідані вами ресурси.

Примусовий перехід на HTTPS є корисною функцією, яку не реалізує багато VPN . Примусово переходячи на захищене з'єднання, ви підвищуєте безпека вашої роботи в Мережіта зменшуєте ризик крадіжки ваших даних:


Крім нових функцій, версія CyberGhost 5.5 характеризується більш швидким і зручним інтерфейсом. Підключення до серверів, розташованих за межами Великобританії, стало швидшим, а загальна швидкість завантаження збільшилася. Також сервіс надає зручні графіки, які відображають, скільки випадків блокування, відстеження та примусового переходу на HTTPS мало місце під час використання CyberGhost.

Для отримання додаткової інформаціїпро те, як зберегти анонімність у Мережіта про вартість різних тарифних планів, відвідайте сайт CyberGhost.

Додатки для браузерів

Якщо зменшення обсягу трафіку для вас не надто актуальне, і ви занепокоєні лише можливістю відстеження дій з боку зловмисників, тоді використовуйте один із численних безкоштовних доповнень, доступних для IE, Chrome та Firefox.

Вони можуть допомогти блокувати запуск окремих скриптів та виведення спливаючих вікон, а також визначити елементи відстеження вашого розташування.

DoNotTrackMe / Blur

Нещодавно вийшла, але вже широко відома покращена версія DoNotTrackPlus. Порівняно з попередніми версіямидо її чорного списку додатково додано понад 300 рекламних майданчиків, а також понад 650 технологій відстеження:


Додаток доступний для Chrome, IE, Safari та Firefox. Після встановлення розширення та перезапуску браузера в панелі інструментів з'явиться піктограма DNTMe і DoNotTrackMe почне реєструвати спроби відстеження вашої активності.

DNTMe добре працює паралельно з вже встановленими доповненнями. Робота браузера не сповільниться, ви бачитимете той самий контент, що й раніше, за винятком частини елементів реклами, з якими пов'язані спроби відстеження. Ви отримуватимете інформацію про кількість вжитих та заблокованих спроб.

Adblock Plus

Ще одне безкоштовне доповненнядля IE, Chrome та Firefox. Воно вважається одним з найкращих для забезпечення анонімності в Мережі, блокування фішингу та трекінгу, та захищає вас від шкідливих програм та небажаної реклами:


Ви можете додавати готові фільтри або використовувати власні. Але будьте обережні під час використання невідомих списків фільтрів, оскільки вони можуть не враховувати щось важливе.

NoScript

Розширення для Firefox, Seamonkey та інших браузерів від Mozilla. Це безкоштовний пакет із відкритим вихідним кодом, він блокує весь JavaScript , Java , Flash та інші небезпечні плагіни, якщо вони не є довіреними. NoScript можна встановити або через сховище додатків Firefox, або безпосередньо з сайту NoScript :


NoScript чудово справляється із завданням приховання інформації про ваше місцезнаходження, активність від скриптів, що запитують подібні дані. Розширення приховує ваші цифрові відбитки пальців» від переважної більшості сайтів в інтернеті та забезпечує гідний рівень анонімності та конфіденційності.

Висновок

В наш час неможливо отримати повну анонімність у Мережі. Для цього буде потрібно безпечний VPN-сервер, велика кількістьметодів блокування на базі браузера та спеціальне налаштуванняопераційна система.

Тим не менш, за допомогою одного або комбінації з кількох перерахованих вище інструментів, пакетів і методів можна суттєво підвищити шанси залишитися анонімним та перебувати поза увагою зловмисників, які відстежують активність інших людей. Крім цього ви захистите себе від величезної кількості вірусів, шкідливих програм та шпигунських елементів.

Дана публікація є перекладом статті « How to become anonymous online» , підготовленою дружною командою проекту

Добре погано

Так іноді трапляється, що фантастичні і шпигунські сюжети виявляються не тільки плодом хворої фантазії автора, а справжнісінькою правдою. Ще зовсім недавно якийсь параноїдальний фільм про тотальне стеження держави за людиною сприймався як чергова казка, гра уяви автора та сценаристів. До тих пір, поки Едвард Сноуден не оприлюднив інформацію про PRISM – програму стеження за користувачами, ухвалену на озброєння Агентством національної безпеки США.

Привід для занепокоєння

Після такої новини жарти про параною стали зовсім не актуальними. А розмови про стеження не можна більше списати на розхитану психіку. Виникає серйозне питання, чи варто відчувати себе у безпеці, користуючись своєю поштою чи спілкуючись у соціальній мережі чи чаті? Адже на співпрацю зі спецслужбами пішли багато хто великі компанії: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Враховуючи те, що PRISM була націлена в першу чергу на стеження за іноземними громадянами, а обсяг телефонних розмов, що перехоплюються, і електронних повідомленьза деякими оцінками досягав 1,7 мільярда на рік, варто серйозно замислитися над тим, як захистити свою приватне життявід чужих очей.

Tor

Перша реакція на новину про PRISM у багатьох була однакова: не дозволимо стежити за собою, ставимо Tor. Це, мабуть, насправді найпопулярніший засіб, про який ми неодноразово розповідали на сторінках нашого журналу. Він також був створений американськими військовими, щоправда для цілком протилежних цілей. Така ось іронія. Користувачі запускають на своїй машині програмне забезпечення Tor, що працює як проксі, він «домовляється» з іншими вузлами мережі та будує ланцюжок, яким передаватиметься зашифрований трафік. Через деякий час ланцюжок перебудовується і в ньому використовуються вже інші вузли. Для приховування від цікавих очей інформації про браузер та встановлену ОС Tor часто використовується у зв'язці з Privoxy - некешуючим проксі, який модифікує HTTP-заголовки та веб-дані, дозволяючи зберегти приватність та позбавитися від настирливої ​​реклами. Щоб не лазити по конфігураційним файламі не правити всі налаштування ручками, є чудова GUI-оболонка - Vidalia, доступна для всіх ОС і що дозволяє за пару хвилин підняти на своєму ПК двері в анонімний світ. Плюс розробники спробували все максимально спростити, надаючи користувачам в один клік встановити собі Tor, Vidalia та portable-версію Firefox із різними security-аддонами. Для безпечного спілкування існує децентралізована анонімна система обміну повідомленнями – TorChat. Для безпечного, анонімного та прозорого перенаправлення всього TCP/IP- та DNS-трафіку через мережу анонімайзерів Tor служить утиліта Tortilla. Програма дозволяє анонімно запускати на комп'ютері під Windows будь-яке програмне забезпечення, навіть якщо воно не підтримує SOCKS або HTTP-проксі, що раніше практично неможливо було зробити під Windows. Крім цього, для стандартної зв'язки Tor + Vidalia + Privoxy існує гідна альтернатива - Advanced Onion Router bit.ly/ancXHz, portable-клієнт для «цибульної маршрутизації». Для тих, хто особливо стурбований своєю безпекою, є Live CD дистрибутив, який "з коробки" налаштований відправляти весь трафік через Tor - bit.ly/e1siH6 .

Основне призначення Tor – це анонімний серфінг плюс можливість створення анонімних сервісів. Щоправда, за анонімність доводиться платити за швидкістю.

I2P

Крім «цибульної маршрутизації», є ще й «часникова», що застосовується в I2P. Tor і I2P при певній зовнішній схожості багато в чому реалізують діаметрально протилежні підходи. У Tor створюється ланцюжок з нод, по якому передається і приймається трафік, а в I2P використовуються «вхідні» і «тунелі, що виходять» і таким чином запити і відповіді йдуть через різні вузли. Кожні десять хвилин ці тунелі перебудовуються. "Часникова маршрутизація" передбачає, що повідомлення ("часник") може містити в собі безліч "зубчиків" - повністю сформованих повідомлень з інформацією щодо їх доставки. В один часник в момент його формування може закладатися багато зубців, частина з них може бути нашими, а частина транзитними. Чи є той чи інший «зубчик» у «часнику» нашим повідомленням, чи це чуже транзитне повідомлення, яке проходить через нас, знає лише той, хто створив «часник».

Основне завдання I2P, на відміну від Tor, - анонімний хостинг сервісів, а не надання анонімного доступу до глобальної мережі, тобто розміщення у мережі веб-сайтів, які в термінології I2P називаються eepsites.

Для роботи програмного забезпечення I2P необхідна встановлена ​​Java. Все керування ведеться через веб-інтерфейс, доступний за адресою 127.0.0.1:7657 . Після всіх необхідних маніпуляцій треба почекати пару хвилин, поки мережа налаштується, і можна користуватися її всіма. прихованими сервісами. У даному випадкуми отримали анонімний доступу мережу I2P, тобто до всіх ресурсів у домені.i2p. Якщо захочеться вийти в глобальну мережу, досить просто прописати в налаштуваннях браузера використання проксі-сервера 127.0.0.1:4444 . Вихід з I2P у глобальну мережу здійснюється через певні шлюзи (звані outproxy). Як розумієш, розраховувати на величезну швидкість у такому разі не доводиться. Плюс немає жодної гарантії, що на такому шлюзі ніхто не знімає твій трафік. Чи безпечно розміщувати свій анонімний ресурс у I2P-мережі? Ну, 100% гарантії безпеки тут ніхто дати не може, якщо ресурс буде банально вразливий, то не складе особливих труднощів визначити його справжнє місце розташування.


Obfsproxy

У багатьох країнах, таких як Китай, Іран, провайдери активно борються проти використання Tor'а, застосовуючи DPI (deep packet inspection), фільтрацію по ключовим словам, вибіркове блокування та інші методи. Для того, щоб обійти цензуру, torproject випустив спеціальну тулзу obfsproxy bit.ly/z4huoD , яка перетворює трафік між клієнтом і мостом таким чином, що він виглядає для провайдера абсолютно невинним.

GNUnet

А як щодо безпечного та анонімного обміну файлами? Для такої мети можна вдатися до допомоги GNUnet bit.ly/hMnQsu - фреймворку для організації безпечної P2P-мережі, яка не потребує централізованих чи будь-яких інших «довірених» сервісів. Основна мета проекту – створення надійної, децентралізованої та анонімної системи обміну інформацією. Усі вузли мережі працюють як маршрутизатори, шифрують з'єднання з іншими вузлами та підтримують постійний рівень навантаження на мережу. Як і в багатьох інших рішеннях, вузли, які беруть активну участь у роботі мережі, обслуговуються з більш високим пріоритетом. Для ідентифікації об'єктів та сервісів використовується URI, який виглядає як gnunet://module/identifier , де module – ім'я модуля мережі, а identifier – унікальний хеш, що ідентифікує сам об'єкт. Цікава фіча - можливість налаштувати рівень анонімності: від нуля (не анонімно) до нескінченності (за дефолтом коштує одиниця). Для безпечної передачівсі файли шифруються за допомогою ECRS (An Encoding for Censorship-Resistant Sharing – шифрування для стійкого до цензури обміну файлами). GNUnet розширюється, на його основі можна будувати нові P2P-додатки. Крім файлообміну (найпопулярнішого сервісу), існують альтернативні служби: найпростіший чат, що знаходиться зараз у напівмертвому стані, а також розподілений DNS. Ну і як завжди, за анонімність доводиться розплачуватися: високою затримкою, низькою швидкістю роботи та досить високим споживанням ресурсів (що характерно для всіх децентралізованих мереж). Плюс присутні проблеми зворотної сумісностіміж різними версіямифреймворку.


RestroShare

RestroShare bit.ly/cndPfx – це відкрита крос-платформна програма для побудови децентралізованої мережі за принципом F2F (Friend To Friend), яка використовує GPG. Основна філософія полягає в обміні файлами та спілкуванні лише з довіреними друзями, а не з усією мережею, через що її часто відносять до darknet. Для встановлення з'єднання з другом користувачеві треба згенерувати за допомогою RetroShare пару GPG-ключів (або вибрати наявну). Після автентифікації та обміну асиметричним ключем встановлюється SSH-з'єднання, що використовує для шифрування OpenSSL. Друзі друзів можуть бачити один одного (якщо користувачі включили таку можливість), але не можуть з'єднуватися. Така ось виходить соціальна мережа:). Але зате можна нишпорити папки між друзями. У мережі існує кілька сервісів для спілкування: приватний чат, пошта, форуми (як анонімні, так і зі звичайною автентифікацією), голосовий чат(VoIP-плагін), канали, на зразок IRC.

Raspberry Pi

Ти можеш здивуватися: до чого тут Raspberry Pi? Ми ж говоримо про анонімність. А при тому, що цей маленький девайс допоможе цій анонімності досягти. Його можна використовувати як роутер/клієнт, що надає тобі доступ до Tor/I2P-мереж або анонімного VPN. Окрім цього, є ще один плюс. У децентралізованих мережахДосягти прийнятної швидкості доступу до внутрішньомережевих ресурсів можна, якщо постійно перебувати у ній. Наприклад, у I2P довіра інших «часникових роутерів» до такого вузла буде більшою, відповідно і швидкість вищою. Тримати заради цього постійно увімкненим свій комп'ютер або заводити окремий сервер нерезонно, а ось витратити на це всього 30 доларів начебто і не шкода. У повсякденному життіможна буде користуватися звичайним підключенням, А коли треба буде анонімно вийти в Мережу - просто пускаєш весь трафік через міні-девайс і не паришся ні з якими налаштуваннями. Треба сказати, що донедавна встановлювати софтину I2P, написану на Java, на ожину сенсу не було. Жадібної до ресурсів Java-машині не вистачало стандартних 256 Мб оперативи. З виходом Raspberry Pi model B, що несе на борту вже 512 Мб, це вже стало цілком реально. Отже, давай розглянемо основні моменти, пов'язані з установкою. Допустимо, ми використовуємо Raspbian . Насамперед оновлюємося:

Sudo apt-get update; sudo apt-get dist-upgrade

Потім встановлюємо Java, але не стандартну з пакетів, а спеціальну версію, заточену під процесори ARM, -bit.ly/13Kh9TN (як показує практика, стандартна зжере всю пам'ять). Завантажуємо та встановлюємо:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Після чого завантажуємо та встановлюємо I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Щоб перетворити Raspberry на роутер для I2P, треба трохи почаклувати з конфігами. Переходимо в ~/.i2p і починаємо редагувати файл clients.config. Там нам треба закоментувати рядок

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

та розкоментувати

ClientApp.0.args=7657 0.0.0.0 ./webapps/

А потім у файлі i2ptunnel.config замінити адреси у рядках

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

на 0.0.0.0. Після цього можемо запустити I2P-роутер, виконавши:

Cd ~/i2pbin ./runplain.sh

Також можна додати до crontab наступні рядки, щоб софтина автоматично піднімалася під час запуску системи або після фарбування:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Залишилось тільки організувати віддалений доступдо девайсу. Оптимальний спосіб- Використовувати динамічний портфорвардинг через SSH. Для цього треба тільки встановити в налаштуваннях I2P-тунель, який би вказував на 22-й порт на локальній машині. Таким же чином можна перетворити Pi на анонімний VPN(Як це зробити, можна подивитися тут -http://bit.ly/11Rnx8V) або підключити до Tor'у (відмінний відеомануал з цього приводу http://bit.ly/12RjOU9). А можна і придумати свій спосіб, як використовувати девайс для анонімних подорожей Мережею.

Mikrotik

Насправді Raspberry Pi не єдиний невеликий девайс, на базі якого можна організувати анонімний доступ до мережі. Достойною альтернативою йому буде роутер від латвійської компанії MikroTik, яка займається виробництвом мережевого обладнаннята софту для нього. Такий девайс обійдеться трохи дорожче, але вимагатиме менше метушні при налаштуванні. Серед продуктів компанії RouterOS - операційна системана базі Linux, призначений для встановлення на апаратні маршрутизатори MikroTik RouterBOARD. Різні варіантиплатформ RouterBOARD дозволяють вирішувати різноманітні мережеві завдання: від побудови простої точки доступу до потужного маршрутизатора. Незважаючи на наявність роз'єму для підключення живлення, практично всі пристрої можуть живитись за допомогою PoE. Великий плюс - наявність хорошої документації http://bit.ly/jSN4FL, в якій дуже докладно описано, як можна створити security-роутер на базі RouterBOARD4xx, підключивши його до мережі Tor. Зупинятись на цьому не буде, все дуже докладно описано.

VPN

Говорячи про приватність і анонімність у Мережі, не можна обминути використання цих VPN. Ми вже розповідали, як зробити свій VPN-сервер у хмарі Amazon'а bit.ly/16E8nmJ , докладно розглядали установку і тонке налаштування OpenVPN. Всю необхідну теорію ти можеш подивитися у цих статтях. Однак хочеться ще раз нагадати, що VPN не є панацеєю. По-перше, можливі ситуації, коли трафік може «вибігти» повз VPN-з'єднання, по-друге, у мережах, заснованих на протоколі PPTP, існує реальна можливістьрозшифрувати перехоплені дані («Такий небезпечний VPN», ][акер № 170). Отже, не варто вірити в повну безпеку при використанні віртуальних приватних мереж.

Підбиваючи підсумки

Це лише найбільш популярні рішення, що дозволяють хоч якось захистити своє життя від цікавих очей. Великого Брата. Можливо, у недалекому майбутньому з'являться нові технології або всі ми активно користуватимемося однією з розглянутих сьогодні. Хто знає… Що б це не було, важливо завжди пам'ятати, що ніколи жодне рішення не здатне дати 100% гарантію захищеності. Тому не відчувай себе у повній безпеці, встановивши Tor, I2P чи щось ще, - за почуття хибної безпеки багато хто вже поплатився.