Verzamelt alle benodigde informatie anoniem. Hoe anonimiteit op internet te behouden. Onzichtbaar worden

Ten eerste wil ik opmerken dat dit onderwerp zeer uitgebreid is, en hoe ik ook probeer alles zo beknopt mogelijk over te brengen, maar tegelijkertijd zonder de nodige details te missen en tegelijkertijd zo duidelijk mogelijk uit te leggen voor een gewone gebruiker, zal dit artikel nog vol staan ​​met verschillende technische details en termen, waardoor je naar Google moet gaan. Er wordt ook verondersteld dat de lezer bekend is met ten minste de basispunten van het functioneren van de meest populaire diensten en het wereldwijde netwerk zelf.

Wat is anonimisering in het algemeen?
Naast de populaire verzwijgingsmening op alle hoeken van internet IP-adressen er zijn nog veel meer details. Over het algemeen streven alle methoden en middelen van anonimiteit ernaar om de provider te verbergen. Waardoor het al mogelijk is om de fysiek exacte locatie van de gebruiker te verkrijgen, met aanvullende informatie over hem (IP, browser "vingerafdrukken", logs van zijn activiteit in een bepaald netwerksegment, enz.). En ook de meeste methoden en middelen zijn gericht op het maximaal verbergen / niet-openbaar maken van deze indirecte informatie, volgens welke het later mogelijk zal zijn om de aanbieder naar de gewenste gebruiker te vragen.

Wat zijn de manieren om uw online ervaring te anonimiseren?
Als we het hebben over afzonderlijke eenheden van anonimisering (er zijn immers ook schema's in de vorm van een combinatie van een of andere vorm van anonimiteit), dan kan het volgende worden onderscheiden:
1) Proxyservers- zijn van verschillende typen, met hun eigen kenmerken. Er is een aparte FAQ voor hen en andere onderwerpen op het forum;
2) VPN-diensten- ze werken ook volgens verschillende protocollen die door providers worden aangeboden om uit te kiezen, zie hieronder voor hun verschillen en functies;
3) SSH-tunnels, zijn oorspronkelijk gemaakt (en functioneren tot op de dag van vandaag) voor andere doeleinden, maar worden ook gebruikt voor anonimisering. Volgens het werkingsprincipe lijken ze behoorlijk op VPN's, daarom zal in dit onderwerp alle praten over VPN's hen ook betekenen, maar hun vergelijking zal nog later zijn;
4) Toegewijde servers- het belangrijkste voordeel is dat het probleem van het vrijgeven van de geschiedenis van verzoeken van de host van waaruit de acties zijn uitgevoerd, verdwijnt (zoals het geval kan zijn met VPN / SSH of proxy's);
5) Geweldig en verschrikkelijk Tor;
6) - een anoniem, gedecentraliseerd netwerk dat bovenop internet draait, maakt geen gebruik van IP-adressering(zie hieronder voor details);
7) Andere middelen - anonieme netwerken, anonimiseringen e.a. Vanwege het gebrek aan populariteit zijn ze nog niet onderzocht (en hebben daarom geen relatieve garantie voor betrouwbaarheid) door de gemeenschap, maar ze zijn veelbelovend, zie ook hieronder over hen;

Wat is de moeite waard om te verbergen, of wat zijn de deanonimiserende gegevens en methoden om deze te verkrijgen?
Ik merk meteen op dat alle (althans basis) middelen en methoden voor het verbergen van gegevens in de onderstaande lijst zullen worden behandeld in andere vragen van deze FAQ. Ik wil ook uw aandacht vestigen op een interessante bron, die is gewijd aan de vragen welke informatie we over onszelf op het netwerk achterlaten, op verschillende apparaten;
1)IP adres, of de meest populaire identifier op internet. Het maakt het mogelijk om de provider van de gebruiker te vinden en het exacte adres van hem te achterhalen via hetzelfde IP-adres;
2)IP DNS-provider die kan worden "verloren" via een methode genaamd ( DNS-lekken). Het is belangrijk op te merken dat dit lek kan optreden bij bundeling HTTP / SOKKEN4(5 in sommige gevallen) + Tor! Daarom moet je hier bijzonder voorzichtig zijn;
3) Als het meeste verkeer lange tijd online gaat via één knooppunt, bijvoorbeeld dezelfde Tor, dan kunt u de zogenaamde profilering uitvoeren - een bepaalde activiteit naar een bepaalde alias verwijzen, die via andere kan worden gedeanoniseerd kanalen;
4) Luisteren naar het verkeer bij het uitritknooppunt of (man in het midden);
5) Gelijktijdige verbinding met anonieme en open kanalen kan in sommige situaties problemen veroorzaken, bijvoorbeeld als de verbinding van de client wordt onderbroken, zullen beide kanalen niet meer werken en zal het mogelijk zijn om het gewenste adres op de server te bepalen door de tijd van verbreken van de verbinding met de gebruiker (hoewel dit nogal een juweeltje is en een veel onnauwkeurige manier van deanonimisering);
6) Deanonimisering van activiteit in een anonieme sessie - het gebruik van openbare diensten, met name die welke al informatie over deze gebruiker hebben;
7)Mac adres die een wifi-punt ontvangt wanneer het erop is aangesloten (of er kan een back-up van worden gemaakt door switches van een van de lokale netwerken waarmee het internet was verbonden);
8) Informatie van browsers:

  • Koekjes- dit zijn tekstbestanden met alle gegevens (meestal uniek voor elke gebruiker), opgeslagen door de applicatie (vaak door de browser) voor verschillende taken, bijvoorbeeld authenticatie. Het komt vaak voor dat een client eerst een bron heeft bezocht vanuit een open sessie, de browser cookies heeft opgeslagen en vervolgens de client verbinding heeft gemaakt vanuit een anonieme sessie, waarna de server de cookies kan matchen en de client kan achterhalen;
  • Flash, Java, Adobe Reader- de eerste drie plug-ins kunnen over het algemeen worden onderscheiden als afzonderlijke browsergebaseerde applicaties. Ze kunnen proxy's omzeilen ( DNS-lekken), bloot IP ( IP-lekken), creëren hun eigen schijn van langlevende cookies, enz. Ook alle drie (vooral Flash is hier een zondaar) dienen vaak als een hulpmiddel voor het misbruiken van enkele 0-daagse of 1-daagse kwetsbaarheden die soms penetratie in het systeem mogelijk maken zelf;
  • JavaScript- uitgevoerd aan de clientzijde, heeft niet zo'n breed scala aan mogelijkheden in termen van deanon, hoewel het nauwkeurige informatie kan geven over het besturingssysteem, het type en de versie van de browser, en ook toegang heeft tot sommige browsertechnologieën, die kunnen ook, bijvoorbeeld, het IP-adres leegmaken;
  • Browservingerafdruk of vingerafdruk van de browser- een reeks gegevens die de browser constant aan de server verstrekt wanneer hij ermee werkt, die een vrij unieke "digitale vingerafdruk" kan vormen waarmee het mogelijk zal zijn de gebruiker te vinden, zelfs in een anonieme sessie of later, bij het verlaten ervan;

Waarin verschilt een VPN van een proxy?
1) Verkeer tussen de client en de proxy wordt verzonden in leesbare tekst; bij gebruik van VPN is de codering al aan de gang;
2) Stabiliteit - bij het maken van een VPN-verbinding is deze in de regel permanent, verbroken verbindingen worden zelden gemaakt, ze komen relatief vaker voor bij proxy's. Maar het hangt allemaal af van de provider;
3) Naast het versleutelen van de verbinding, biedt de VPN een meer anonieme service in de zin dat de DNS-servers van de VPN-service worden gebruikt en privégegevens zoals DNS-lek niet kunnen optreden, wat niet erger is dan de openbaarmaking van het IP-adres Toegegeven, SOCKS5- en SOCKS4a-proxy's hebben dezelfde mogelijkheid om de DNS-service over te dragen naar een proxyserver;
4) VPN-services houden geen logs bij of zijn erg kort en ontoereikend (ze zeggen het tenminste), de meeste proxyservers doen dergelijke beloften niet;

Hoe effectief is een keten van proxyservers?
Het is eerder ineffectief als u zich concentreert op de verhouding tussen de toename van de deanonimiseringstijd om de verbindingssnelheid van de eindbron naar de client te verlagen. Bovendien verdwijnen bijna alle nadelen van deanonimisering die inherent zijn aan proxyservers niet bij het bouwen van dergelijke ketens ervan. Daarom kunnen we concluderen dat het beter is om deze methode niet te gebruiken bij het bereiken van anonimiteit.

De FAQ over proxyservers zegt niets over SOCKS4a, waarom is het nodig?
Dit is een tussenversie tussen 4 en 5 SOCKS, waarin alles hetzelfde werkt als 4, behalve dat SOCKS4a alleen de domeinnaam accepteert in plaats van het bron-IP-adres en deze zelf oplost.

Kun je ons meer vertellen over de kenmerken, voor- en nadelen van het huren van dedicated servers?
Een dedicated server is niet bedoeld voor anonimisering, maar voor het hosten van applicaties, diensten en al het andere dat de klant nodig acht. Het is belangrijk op te merken dat de huurder een afzonderlijke fysieke machine krijgt, die hem een ​​zekere garantie geeft van volledige controle over dit knooppunt en een belangrijk voordeel creëert voor anonimiteit - het vertrouwen dat de geschiedenis van verzoeken nergens zal lekken.
Gezien bovenstaande en andere punten zijn er een aantal voordelen van deze tool op het gebied van anonimisering te onderscheiden:
1) Configureren van een HTTP / SOCKS-proxy of SSH / VPN-verbinding om uit te kiezen;
2) Beheer van de historie van verzoeken;
3) Reddingen bij aanvallen via Flash, Java, JavaScript, als u een externe browser gebruikt;
Nou, er zijn ook nadelen:
1) Een zeer dure methode;
2) In sommige landen kan het a priori geen anonimiteit bieden, omdat de huurder verplicht is om gegevens over zichzelf te verstrekken: paspoort, creditcard, enz.
3) Alle verbindingen met de dedicated server worden gelogd door de provider, dus hier verschijnt een iets andere volmacht;

Door welke protocollen werkt VPN en welke functies hebben ze?
Het is beter om meteen te kijken naar de momenteel bestaande VPN-opties, dat wil zeggen welke bundels en technologieën worden aangeboden door providers, tenzij we natuurlijk de kennis van de theorie van netwerkprotocollen willen vergroten (hoewel er opties zijn met één enkel protocol , die we ook zullen overwegen).
SSL (Veilige socketlaag) Secure Sockets Layer - maakt gebruik van openbare-sleutelgegevensbescherming om de afzender en ontvanger te authenticeren. Zorgt voor betrouwbare gegevensoverdracht door het gebruik van correctiecodes en veilige hash-functies. Een van de eenvoudigste en meest "laag anonieme" VPN-protocollen, voornamelijk gebruikt door VPN-clienttoepassingen. Meestal maakt het deel uit van een link bij het maken van een VPN-verbinding.
PPTP (Punt-naar-punt tunnelingprotocol) - het vaakst gebruikt, redelijk snel, gemakkelijk te configureren, maar als het minst veilig beschouwd in vergelijking met zijn andere broeders.


L2TP (Layer 2 Tunneling Protocol) + IPSec(IPSec wordt vaak weggelaten in zijn naam als een hulpprotocol). L2TP zorgt voor transport en IPSec is verantwoordelijk voor encryptie. Deze bundel heeft een sterkere codering dan PPTP, is bestand tegen PPTP-kwetsbaarheden en zorgt ook voor berichtintegriteit en partijauthenticatie. Er zijn VPN's op basis van alleen IPSec of alleen L2TP, maar uiteraard biedt L2TP + IPSec meer beveiligings- en anonimiseringsopties dan afzonderlijk.



OpenVPN- veilig, open en daarom wijdverbreid, stelt u in staat om veel sloten te omzeilen, maar vereist een afzonderlijke softwareclient. Technisch gezien is dit geen protocol, maar een implementatie van VPN-technologie. voert alle netwerkactiviteiten uit via TCP of UDP vervoer. Het is ook mogelijk om via de meeste proxyservers te werken, inclusief HTTP, SOCKS, via NAT en overspanningsbeveiligingen. Om de veiligheid van het controlekanaal en de gegevensstroom te waarborgen, gebruikt OpenVPN SSLv3 / TLSv1.
SSTP- zo veilig als OpenVPN, vereist geen aparte client, maar het is zeer beperkt in platforms: Vista SP1, Win7, Win8. kapselt in PPP-frames v IP-datagrammen voor netwerkoverdracht. Om de tunnel te besturen en PPP-gegevensframes te verzenden, gebruikt SSTP: TCP-verbinding(poort 443). Het SSTP-bericht wordt gecodeerd door het SSL-protocolkanaal HTTPS.


Afzonderlijk is het vermeldenswaard services die services bieden zoals "DoubleVPN", wanneer het verkeer, voordat het het gewenste knooppunt bereikt, 2 verschillende VPN-servers in verschillende regio's passeert. Of er is een nog moeilijkere oplossing - "QuadVPN", wanneer er 4 servers worden gebruikt, die de gebruiker zelf kan kiezen en rangschikken in de volgorde die hij nodig heeft.

Wat zijn de nadelen van een VPN?
Natuurlijk niet dezelfde anonimiteit als sommige andere services zoals Tor'a, en niet alleen omdat het algoritme en het schema anders zijn. Ook zult u bij het gebruik van een VPN in kritieke situaties meer moeten vertrouwen op de gewetensvolle vervulling van de taken van deze dienst (minimale logging, werken zonder verkeersback-ups, enz.).
Het volgende punt is dat hoewel VPN in de meeste gevallen IP verbergt, het ook voorkomt DNS-lek, maar er zijn situaties waarin deze methode van anonimisering zal mislukken. Namelijk:
1) IP-lek via WebRTC - werkt gegarandeerd op Chrome en Mozilla en wordt geïmplementeerd via regulier JavaScript;
2) IP-lek via Flash, waarbij een verbinding met de server tot stand wordt gebracht en het IP-adres van de client ernaar wordt overgedragen zonder de VPN te omzeilen (hoewel het niet altijd werkt);
Hoewel deze gevallen kunnen worden voorkomen door JS, Flash en Java in uw browser uit te schakelen;
3) Bij gebruik van de standaard clientinstellingen wanneer de verbinding wordt verbroken, in tegenstelling tot proxyservers, zal het surfen op het netwerk direct doorgaan, niet langer via het virtuele kanaal, dat wil zeggen, het zal helemaal bleek zijn;
Maar dit kan worden voorkomen door de routeringstabel aan te passen, waarbij alleen de VPN-servergateway als de standaard standaardgateway is opgegeven, of door de firewall opnieuw te configureren.

Wat is het verschil tussen SSH-tunnels en VPN's?
Een SSH-tunnel is niets meer dan een SSH-gecodeerde verbinding, waarbij gegevens aan de clientzijde worden versleuteld en bij de ontvanger worden ontsleuteld ( SSH-servers). Het is gemaakt voor veilig beheer op afstand van het besturingssysteem, maar zoals hierboven al geschreven, wordt het ook gebruikt voor anonimisering. Ondersteunt 2 opties om te werken: door een HTTP / SOCKS-proxy door de applicatie te implementeren om verkeer via een lokale proxyserver naar een SSH-tunnel te routeren. Of er wordt een bijna volwaardige VPN-verbinding tot stand gebracht (je kunt hetzelfde zeggen als je de nieuwste versies van SSH en OpenSSH neemt).


VPN daarentegen is ontwikkeld om veilige externe toegang tot de bronnen van bedrijfsnetwerken te bieden, en daarom wordt de computer die is verbonden met de VPN-server onderdeel van het lokale netwerk en kan deze zijn diensten gebruiken.


Dat wil zeggen, afgezien van technische kleine aspecten, zijn de werkingsprincipes vergelijkbaar. En het belangrijkste verschil is dat SSH-tunnel is een punt-naar-punt-verbinding en een VPN-verbinding is een apparaat-naar-netwerkverbinding(hoewel specialisten naar eigen goeddunken kunnen en opnieuw configureren).

Hoe werkt Tor aan de clientzijde?
Er zijn veel variaties van antwoorden op deze vraag op internet, maar ik wil proberen de basis zo eenvoudig en beknopt mogelijk te schetsen, zodat de lezer niet hoeft te graven in de bergen van analytische en complexe informatie.
Tor is een systeem van routers dat alleen toegankelijk is voor Tor's clients, via een keten waarvan de client verbinding maakt met de bron die hij nodig heeft. Met standaardinstellingen is het aantal knooppunten drie. maakt gebruik van versleuteling op meerdere niveaus. Op basis van deze kenmerken kunnen we kort het algemene schema beschrijven voor het leveren van een datapakket van de client aan de gevraagde bron via 3 knooppunten (dat wil zeggen met de standaardinstellingen): het pakket is voorlopig versleuteld met drie sleutels: eerst voor de derde knoop, dan voor de tweede en aan het einde voor de eerste. Wanneer het eerste knooppunt het pakket ontvangt, decodeert het de "bovenste" laag van het cijfer (zoals bij het pellen van een ui) en weet waar het vervolgens naartoe moet worden gestuurd. De tweede en derde server doen hetzelfde. En de overdracht van versleutelde gegevens tussen tussenliggende routers vindt plaats via SOCKS-interfaces, wat anonimiteit biedt in combinatie met dynamische herconfiguratie van routes. En in tegenstelling tot statische proxyketens, is de configuratie uienrouters kan bijna bij elk nieuw verzoek veranderen, wat de deken alleen maar compliceert.

Wat zijn de voor- en nadelen van Tor?
Van de voordelen is het de moeite waard om te benadrukken:
1) Een van de hoogste niveaus van anonimiteit (met de juiste configuratie), vooral in combinatie met andere methoden zoals VPN;
2) Gebruiksgemak - downloaden, gebruiken (u kunt zelfs zonder speciale instellingen);
nadelen:
1) Relatief lage snelheid, aangezien het verkeer door een keten van knooppunten gaat, elke keer dat de decodering plaatsvindt en door een ander continent kan gaan;
2) Uitgangsverkeer kan worden gecontroleerd en indien niet gebruikt HTTPS dan is het prima om te filteren voor analyse;
3) Wordt mogelijk niet opgeslagen wanneer plug-ins zijn ingeschakeld - Flash, Java en zelfs van JavaScript'a, maar de makers van het project raden aan deze gevallen uit te schakelen;
4) Beschikbaarheid van beheerservers;

Als de site Tor detecteert, kan ik dan niet anoniem naar deze site gaan?
Er zijn twee manieren om op zo'n site te komen. Met behulp van een meer geavanceerd schema dat dit bezoek de facto nog anoniemer maakt: een heleboel Tor VPN, kan Tor Proxy, als extra anonimiteit niet nodig is, maar alleen het feit om het gebruik van Tor voor de siteserver te verbergen, maar het is noodzakelijk om het in deze volgorde te gebruiken. Het gebeurt zo dat het verzoek eerst door de uienhosts gaat en vervolgens door VPN / Proxy, en bij de uitvoer ziet het eruit als gewoon VPN / Proxy(of in het algemeen een normale verbinding).
Maar het is vermeldenswaard dat de interactie van deze bundels verhitte discussies op de forums veroorzaakt, hier is het gedeelte over Tor en VPN op de uienprojectwebsite.


Of u kunt de zogenaamde bruggen (bruggen) - dit zijn knooppunten die niet zijn opgenomen in de centrale Tor'a-directory, u kunt zien hoe u ze kunt configureren.

Is het mogelijk om op de een of andere manier het gebruik van Tor'a voor de provider te verbergen?
Ja, de oplossing zal bijna volledig vergelijkbaar zijn met de vorige, alleen het schema gaat in omgekeerde volgorde en de VPN-verbinding is "ingeklemd" tussen Tor's clients en het netwerk van uienrouters. Een bespreking van de implementatie van een dergelijk schema in de praktijk is te vinden op een van de projectdocumentatiepagina's.

Wat moet je weten over I2P en hoe werkt dit netwerk?
I2P- een gedistribueerd, zelforganiserend netwerk gebaseerd op de gelijkheid van zijn deelnemers, gekenmerkt door encryptie (in welke stadia het gebeurt en op welke manieren), variabele tussenpersonen (hops), worden nergens gebruikt IP-adressen... Het heeft zijn eigen sites, forums en andere diensten.
In totaal worden bij het verzenden van een bericht vier coderingsniveaus gebruikt ( door, knoflook, tunnel, en versleuteling van de transportlaag), wordt vóór codering automatisch een klein willekeurig aantal willekeurige bytes toegevoegd aan elk netwerkpakket om de verzonden informatie verder te anonimiseren en pogingen om de inhoud te analyseren en verzonden netwerkpakketten te blokkeren, te bemoeilijken.
Al het verkeer gaat door tunnels - tijdelijke, eenrichtingspaden die door een reeks knooppunten reizen die inkomend of uitgaand zijn. Adressering is gebaseerd op gegevens uit de zogenaamde netwerkdatabase NetDb, die in een of andere mate wordt verdeeld onder alle klanten I2P. NetDb bevat:

  • RouterInfo- contactgegevens van routers (clients) worden gebruikt om tunnels te bouwen (vereenvoudiging zijn het cryptografische identificatiemiddelen van elk knooppunt);
  • Leasesets- contactgegevens van geadresseerden, gebruikt om uitgaande en inkomende tunnels met elkaar te verbinden.

Het principe van interactie tussen de knooppunten van dit netwerk.
Fase 1. Knooppunt "Kate" bouwt uitgaande tunnels. Het wendt zich tot NetDb voor gegevens over routers en bouwt een tunnel met hun deelname.


Fase 2. Boris bouwt de ingaande tunnel op dezelfde manier als de uitgaande tunnel. Vervolgens publiceert het zijn coördinaten of de zogenaamde "LeaseSet" naar NetDb (merk hierbij op dat de LeaseSet door de uitgaande tunnel wordt verzonden).


Fase 3. Wanneer "Kate" een bericht naar "Boris" stuurt, vraagt ​​hij "Boris" in NetDb LeaseSet. En op uitgaande tunnels wordt het bericht doorgestuurd naar de bestemmingsgateway.


Het is ook vermeldenswaard dat I2P de mogelijkheid heeft om toegang te krijgen tot internet via speciale Outproxy, maar ze zijn niet-officieel en, in termen van een combinatie van factoren, zelfs slechter dan de Tor-uitvoerknooppunten. Ook zijn interne sites in het I2P-netwerk toegankelijk vanaf het externe internet via een proxyserver. Maar deze toegangs- en uitgangsgateways zullen hoogstwaarschijnlijk een deel van hun anonimiteit verliezen, dus u moet voorzichtig zijn en dit indien mogelijk vermijden.

Wat zijn de voor- en nadelen van een I2P-netwerk?
Voordelen:
1) Hoge mate van klantanonimiteit (met redelijke instellingen en gebruik);
2) Volledige decentralisatie, wat leidt tot de stabiliteit van het netwerk;
3) Vertrouwelijkheid van gegevens: end-to-end encryptie tussen klant en geadresseerde;
4) Een zeer hoge mate van anonimiteit van de server (bij het aanmaken van een bron), het IP-adres is niet bekend;
nadelen:
1) Lage snelheid en lange reactietijd;
2) "Uw internet" of gedeeltelijke isolatie van internet, met de mogelijkheid om daar te komen en de kans op deanon te vergroten;
3) Biedt geen bescherming tegen aanvallen via plug-ins ( Java, Flash) en JavaScript als u ze niet uitschakelt;

Welke andere anonimiteitsdiensten / projecten zijn er?

  • gratis - peer-to-peer netwerk gedistribueerde gegevensopslag;
  • GNUnet is een gecoördineerde set van peer-to-peer software die geen servers nodig heeft;
  • JAP- John Donym, gebaseerd op Tor;
  • - platformonafhankelijke software voor serverloze uitwisseling van brieven, instant messages en bestanden met behulp van een versleuteld peer-to-peer F2F (friend-to-friend) netwerk;
  • Perfect Dark is een Japanse bestandsuitwisselingsclient voor Windows. Anonimiteit van het netwerk Perfect donker op basis van de afwijzing van het gebruik van directe verbindingen tussen eindklanten, obscuriteit IP-adressen en volledige encryptie van alles wat mogelijk is;

De volgende 3 projecten zijn vooral interessant omdat hun doel is om de gebruiker te verbergen; het wordt gerealiseerd door iemand te bevrijden van de afhankelijkheid van de provider van de internetverbinding, door draadloze netwerken te bouwen. Het internet wordt dan immers nog meer zelforganiserend:

  • netsukuku - Elektronische netwerktechnicus bekwaam in Ultimate Killing, Utility en Kamikaze Uplinking;
  • B.A.T.M.A.N - Betere benadering van mobiele ad-hocnetwerken;

Zijn er alomvattende oplossingen om anonimiteit te waarborgen?
Naast bundels en combinaties van verschillende methoden, zoals Tor + VPN hierboven beschreven, kunt u Linux-distributies gebruiken die op deze behoeften zijn afgestemd. Het voordeel van een dergelijke oplossing is dat ze de meeste van deze gecombineerde oplossingen al hebben, alle instellingen zijn ingesteld om het maximale aantal grenzen voor deanonimizers te garanderen, alle potentieel gevaarlijke services en software worden verwijderd, nuttige zijn geïnstalleerd, in sommige, in naast documentatie zijn er tooltips die laat in de avond niet geven om waakzaamheid te verliezen.
Op basis van mijn ervaring en enkele andere goed geïnformeerde mensen zou ik de Whonix-distributie kiezen, omdat deze de nieuwste technieken bevat om anonimiteit en veiligheid op het netwerk te garanderen, voortdurend in ontwikkeling is en een zeer flexibele instelling heeft voor alle gelegenheden van leven en dood. Het heeft ook een interessante architectuur in de vorm van twee assemblages: poort en Werkstation die functie in samenhang. Het belangrijkste voordeel hiervan is dat, indien aanwezig, 0-dag in Tor of het besturingssysteem zelf, waarmee ze zullen proberen de verborgen gebruiker te onthullen Whonix, dan wordt alleen het virtuele werkstation "gedeanonimiseerd" en ontvangt de aanvaller "zeer waardevolle" informatie zoals IP 192.168.0.1 en Mac-adres 02: 00: 01: 01: 01: 01.


Maar je moet betalen voor de aanwezigheid van dergelijke functionaliteit en flexibiliteit bij het instellen - dit bepaalt de complexiteit van de OS-configuratie, daarom wordt het soms onderaan het besturingssysteem geplaatst voor anonimiteit.
De analogen die gemakkelijker te configureren zijn, zijn de vrij bekende die worden aanbevolen door Snowden en Liberte, die ook met succes voor dit doel kunnen worden gebruikt en die een zeer goed arsenaal hebben om anonimiteit te garanderen.

Zijn er nog andere punten over het bereiken van anonimiteit?
Ja dat is er. Er zijn een aantal regels waaraan u zich ook bij een anonieme sessie kunt houden (uiteraard als het doel is om vrijwel volledige anonimiteit te bereiken) en maatregelen die genomen moeten worden voordat u aan deze sessie deelneemt. Nu zal er meer over worden geschreven.
1) Bij gebruik: VPN, proxy enz., stel altijd het gebruik van statisch in DNS-servers serviceprovider om DNS-lekken te voorkomen. Of stel de juiste instellingen in in de browser of firewall;
2) Gebruik geen persistente Tor-ketens, verander regelmatig exit-knooppunten (VPN-servers, proxyservers);
3) Schakel bij gebruik van de browser, indien mogelijk, alle plug-ins (Java, Flash, sommige andere ambachten van Adobe) en zelfs JavaScript uit (als het de taak is om de risico's van deanon volledig te minimaliseren), evenals het gebruik van cookies, geschiedenisonderhoud, caching op lange termijn, geen HTTP-headers verzenden toestaan User-agent en HTTP-verwijzer of vervang ze (maar dit zijn speciale browsers voor anonimiteit, de meeste standaardbrowsers laten deze luxe niet toe), gebruik een minimum aan browserextensies, enzovoort. Over het algemeen is er een andere bron die de instellingen voor anonimiteit in verschillende browsers beschrijft, die desgewenst ook de moeite waard is om te raadplegen;
4) Als u in anonieme modus online gaat, moet u een "schoon", volledig bijgewerkt besturingssysteem gebruiken met de nieuwste stabiele softwareversies. Het moet schoon zijn - om het moeilijker te maken om de "afdrukken" ervan, de browser en andere software te onderscheiden van de gemiddelde statistische indicatoren, en het moet worden bijgewerkt om de kans te verkleinen dat u malware oppikt en bepaalde problemen voor uzelf creëert die de werk van alle fondsen geconcentreerd voor anonimisering;
5) Wees alert als er waarschuwingen zijn over de geldigheid van certificaten en sleutels, om te voorkomen dat Mitm-aanvallen(aftappen van niet-versleuteld verkeer);
6) Sta geen linkse activiteit toe in de anonieme sessie. Bijvoorbeeld als een klant van een anonieme sessie naar zijn pagina op social gaat. netwerk, dan zal zijn ISP er niets van weten. Maar sociaal. het netwerk, ondanks het feit dat het het echte IP-adres van de klant niet ziet, weet precies wie er is binnengekomen;
7) Sta geen gelijktijdige verbinding met de bron toe via een anoniem en open kanaal (de beschrijving van het gevaar werd hierboven gegeven);
8) Probeer al uw berichten en andere producten van de intellectuele productie van de auteur te "verdoezelen", aangezien u door het jargon, de woordenschat en de stilistiek van de spraakwisselingen de auteur met vrij hoge nauwkeurigheid kunt bepalen. En er zijn al kantoren die hier een heel bedrijf mee bezig zijn, onderschat deze factor dus niet;
9) Voordat u verbinding maakt met een lokaal netwerk of draadloos toegangspunt, wijzigt u de Mac adres;
10) Gebruik geen niet-vertrouwde of niet-geverifieerde applicatie;
11) Het is raadzaam om uzelf een "voorlaatste grens" te geven, dat wil zeggen een tussenknooppunt naar uw eigen, waardoor alle activiteiten kunnen worden uitgevoerd (zoals wordt gedaan met dedicated servers of geïmplementeerd in Whonix) zodat in het geval van het overwinnen van alle eerdere obstakels of infectie van het werkende systeem, derden toegang krijgen tot de tussenliggende blanco en geen speciale mogelijkheden hebben om verder in uw richting te gaan (of deze kansen zouden erg duur zijn of een zeer veel tijd);

Het kan worden samengevat met een volkomen voor de hand liggende conclusie: hoe anoniemer / veiliger een technologie of methode, hoe minder snelheid / gemak het zal zijn bij het gebruik ervan. Maar soms is het beter om een ​​paar minuten in afwachting te verliezen of wat meer moeite en tijd te besteden aan het gebruik van complexe technieken dan veel meer tijd en andere middelen te verspillen aan de gevolgen die kunnen optreden als gevolg van de beslissing om ergens te ontspannen.

Laatst bijgewerkt op 18 januari 2016.

Van maand tot maand duiken er onderwerpen op op ondergrondse forums - hoe kun je maximale anonimiteit voor jezelf creëren en onkwetsbaar worden, zijn er genoeg VPN en strakke sokken, enz. ketterij, die saai is en waarop ze al reageren met uit het hoofd geleerde zinnen als - Ze willen het vinden, 100% gebeurt niet.

We nemen schoppen en brancards.

Hoe triest is het om hierover te praten, we hebben nog steeds een VPN nodig, je kunt het kopen, stelen, bevallen, kortom, het is aan jou om het te krijgen. Ik zou niet wedden op gratis, als er helemaal geen geld is, koop dan bij de kebrum, er zijn slechts 5-6 dollar per maand tarieven, er zijn geen beperkingen, en er is een demo-modus, als je dat niet doet download torrents, je kunt in demo-modus werken, het is verdomd geweldig ... Oké, op de een of andere manier heb je de VPN te pakken gekregen, wat nu?

En dan JA-JA-JA, dezelfde TOR, downloaden, installeren, alles werkt out-of-the-box, hoewel out-of-the-box als je Windows gebruikt, je een beetje moet neuken onder Linux, maar je werk zal worden beloond, Ik heb persoonlijk alles op Ubuntu 12 gebouwd, in het begin spuugde, maar nu is het zichzelf aan het neuken, al een erectie. Over het algemeen is de TOR die in de doos zit, de rem nog steeds hetzelfde, dus je moet deze correct instellen, met deze configuratie zal je TOR sneller vliegen dan het vliegtuig + landen die we niet nodig hebben worden uitgesloten, dat wil zeggen, we zullen nooit het Russische IP-adres als optie krijgen en we zullen constant via de Amerikaanse knooppunten naar buiten gaan, natuurlijk zullen we onder de amer maaien.

TOR-configuratie

Hoe en waar je hem moet schuiven, vind je gemakkelijk in Google.

Controlepoort 9051

DirPort 9030

DirReqStatistieken 0

ExitNodes (VS)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy weigeren *: *

Log kennisgeving stdout

Bijnaam R1

ORPort 3055

RelaisBandbreedteBurst 10485760

RelaisBandbreedtesnelheid 5242880

SocksListenAdres 127.0.0.1

StriktNodes 1

Wat we hebben, dan selecteren we Exit-knooppunten alleen uit de VS door expliciet (VS) op te geven, alle tussenliggende en invoerknooppunten zullen per land veranderen, met uitzondering van deze: (RU), (UA), (BY), (LV), ( LD), ( MT), (GE), (SU), deze lijst met landen is samengesteld door ervaren kaarters, misschien moeten er nog een paar landen aan de lijst worden toegevoegd, als je weet welke, deel ze dan. We besteden geen aandacht aan alle andere betekenissen, als je wilt, kun je over elke parameter afzonderlijk lezen op de offsite van de TOR, op voorwaarde dat je Engels kent of een vertaler van de reus gebruikt.

Dus we hebben TOR geconfigureerd, een VPN gekregen, de basis is klaar. Zoals we weten, is al het verkeer op het Exit-knooppunt in de torus transparant en kan het gemakkelijk worden onderschept door een aanvaller, maar we laten de slechteriken geen enkele kans. Laten we een SSH-tunnel bovenop al deze fundering plaatsen. Dat wil zeggen, dit is wat we krijgen:

1. We maken verbinding met het netwerk via VPN, respectievelijk, we worden een Amer, het IP-adres verandert in Amerikaans (je kunt je eigen ketens bouwen en, als je wilt, configureren zoals je wilt, er kan elk land zijn).
2. Vervolgens lanceren we onze geconfigureerde TOR, respectievelijk, TOR werkt via het VPN-kanaal dat we eerder hebben verbonden.
3. Het uitrekken van de SSH-tunnel via het TOR-netwerk bovenop alles wat beschikbaar is.
4. Aan de uitgang hebben we het IP-adres van de SSH-tunnel. En via het Exit-knooppunt gaat gecodeerd verkeer en geen enkele slechterik zal het decoderen en uw geheimen verbranden.
5. WINST!

We hebben de eerste twee punten al overwogen, ik denk dat iedereen alles heeft begrepen. Maar laten we het rekken van de tunnel eens nader bekijken. Aangezien ik ubuntu heb (voor deze dingen raad ik aan om Linux te zijn, omdat de SSH-tunnel onder de ventilatieopeningen verdomd onstabiel is, ben je opgebruikt), zal ik je vertellen hoe je dit alles in nyx-systemen kunt doen. Om een ​​SSH-tunnel op te zetten, hebben we een SSH-shell op een server nodig, ik zal je niet vertellen hoe je dit moet doen, je kunt opnieuw kopen, stelen, bevallen. Kortom, grofweg hebben we een SSH-shell gekocht op een amersky-server, dus wat nu, en dan moeten we nog een muur bouwen. Schrijf in de console de opdracht:

sudo proxychains ssh –D 127.0.0.1: 8181 gebruikersnaam @ 142.98.11.21

Het proxychains-commando betekent dat we ssh via onze lokale TOR-socket op poort 9050 uitvoeren (grofweg zeggen we onze tunnel), dan gaat de -D-parameter, die een socket maakt op poort 8181, en dan het SSH-serveradres zelf, waar de login gaat eerst, en dan komt via de hond zelf het IP-adres van de server. We drukken op enter en we zien zoiets:

| S - ketting | - & lt; & gt; - 127.0.0.1: 9050 - & lt; & gt; & lt; & gt; - 142.98.11.21 - & lt; & gt; & lt; & gt; - OKE

Als we OK zagen, dan zijn we verdomd verbonden, we hebben verbinding gemaakt met de server via het TOR-netwerk, voer vervolgens het wachtwoord in, druk nogmaals op de enterter en minimaliseer de console, ondertussen, op de lokale host 127.0.0.1 op poort 8181, we hebben een stopcontact dat hangt waardoor we al naar het internet gaan.
Fuck hoeveel letters, ik hoop dat iedereen alles heeft begrepen, hoewel dit een verward onderwerp is, maar er is geen andere manier om deze operatie uit te voeren. Wen er na verloop van tijd aan en word binnen een minuut wakker om geweldige coole kanalen te creëren.

Hoe we zullen worden gepakt

Laten we zeggen dat je een miljoen geld hebt bedrogen en een beloning voor je kont hebt aangekondigd. Daarom ga ik naar je op zoek. Laten we eens kijken hoe de ketting zal ontwarren.

1. Aangezien het uiteindelijke IP-adres van de SSH-shell geen brood hoeft te voeren, zullen alle krachten daar worden gegooid.
2. Omdat de SSH-shell door het TOR-netwerk gaat, verandert de keten elke 10 minuten, de Exit-knooppunten, de middelste server en de inkomende knooppunten. Hier wordt het verdomme een bal van maaien, persoonlijk kan ik me niet eens voorstellen hoe het mogelijk zal zijn om iets te vinden in al dit verdomde. Ons verkeer is op alle knooppunten versleuteld, het zal ook niet werken om het Exit-knooppunt te snuiven, TOR-ketens kunnen over de hele wereld worden gebouwd. Dus dit is een soort anreal, zelfs als ze een Exit-knooppunt vinden, dan moet je op zoek naar een middelste server. En dit alles vereist geld, connecties en een heleboel andere dingen, niet elk kantoor zal zich hiermee bezighouden, het is gemakkelijker om te scoren.
3. Stel dat er een wonder zou gebeuren, het TOR-netwerk liet ons in de steek en vertelde ons VPN IP-adres. Wat kan ik zeggen - het hangt allemaal af van de VPN-server, administratie, weersomstandigheden en nog veel meer factoren. Het toeval wil dat de VPN al uw aanmeldingen overhandigt of niet.
4. Zelfs als ze je echte IP-adres hebben geïdentificeerd, hebben ze het land, de stad, gevonden. Het stelt nog niets voor. Niemand annuleerde de linker simkaarten, wifi van de buren. Nou, dit is helemaal voor paranoïde mensen, zoals Bin Laden, volgens sommige bronnen was zijn beveiliging precies gebouwd op de manier die ik je beschrijf, hoewel dit weer een dove telefoon is. Als je het goed wilt doen, doe het dan zelf! Je kunt je onkwetsbaarheid versterken met de gedachte dat als ze je willen vinden, dit zeer goede financiën zal vereisen, want stel je voor wat de agent moet doen, in ieder geval om de logs van de SSH-server te krijgen, om nog maar te zwijgen van de TOR netwerk.
5. In dit voorbeeld beschouw ik het i2p-netwerk niet, deze shit gaat over helemaal niets, ten eerste zul je er nooit op wachten op echte snelheid en ten tweede kun je op geen enkele site inloggen, omdat i2p is helemaal niet vriendelijk met cookies, en ten derde hebben we bij de uitgang een permanent Duits IP-adres. Dit zijn de belangrijkste punten die ervoor zorgen dat je i2p naar een grote sappige lul stuurt.

Veilig surfen of ingraven

We hebben met succes 50 procent van ons fort gebouwd, het is beter om hier een dag aan te besteden, maar dan in een paar minuten het systeem in een volledige defcon te brengen. Maar wat betekent dit fort voor ons als we erven? Laten we de taak ingewikkelder maken en onze browser zo instellen dat hij volledig wordt verknald. Dat wil zeggen, we zullen niet toestaan ​​dat onze browser ons verraadt met ingewanden. Van alle browsers die ter wereld beschikbaar zijn, kan alleen Firefox met succes worden geconfigureerd en we zullen het kiezen. Download hiervoor de nieuwste draagbare versie, google voor hulp, uitpakken en uitvoeren.

Hierdoor kunnen we alle onnodige onzin uitschakelen die ons kan verbranden, zoals Java, Flash, enz. onbekend afval. Installeer vervolgens de volgende plug-ins:

Je hoeft geen screenshot, een paginahacker en een hackbar te plaatsen, het is niet voor iedereen, al het andere zou verplicht moeten zijn. Vervolgens zetten we de selectievakjes in zoals in deze schermafbeelding, hierdoor kunnen we geen cookies verbranden, dat wil zeggen dat na het sluiten van de browser alle cookies worden verwijderd en dat er geen verdere problemen zullen zijn als u per ongeluk bent vergeten anonieme tunnels te bouwen .

wat betreft< b > < / b >: configuratie

en we zijn op zoek naar de regel geo.enable - we stellen deze waarde in op false, hierdoor kunnen we de browser niet aan onze locatie binden. Dus, met de basisinstellingen bedacht, laten we nu de geïnstalleerde plug-ins configureren.

NoScript

Allereerst hebben we NoScript ingesteld, er is geen speciale intelligentie nodig, plaats gewoon een daw - Schakel alle JavaScript uit en dat is alles, hoewel ik nog steeds ronddobberde en alle onnodige meldingen uitschakelde. Merk op dat als NoScript is ingeschakeld, sommige sites die Java-scripts bevatten op de een of andere manier niet voor u zullen werken, soms moet u deze plug-in nog steeds uitschakelen, omdat er geen manier is, of u kunt de mobiele versies van de site gebruiken. Als de plug-in is uitgeschakeld, branden we veel gegevens over onszelf, bijvoorbeeld browserversie, schermresolutie, kleurdiepte, taal, besturingssysteem en nog veel meer, inclusief uw echte IP-adres. Het is dus alles of niets!

Koptekst wijzigen

Met deze geweldige plug-in filteren we enkele van de verzonden headers, natuurlijk niet allemaal, maar alleen die die kunnen worden gefilterd, kijk naar de afbeelding en herhaal na mij.

Zodra u klaar bent, klikt u op het gezicht met het opschrift Start, de plug-in wordt geactiveerd en filtert de titels die we niet leuk vinden. Laten we verder gaan.

FoxyProxy

Met deze plug-in kunnen we eenvoudig schakelen tussen proxy's, bijvoorbeeld, je wilt toegang tot internet zonder de ssh-tunnel, of vice versa, gebruik de hele bestaande keten, of je hebt alleen TOR nodig, er zijn veel voorbeelden. We maken het volgende schema:

Ik heb hier maar 3 punten, werk via TOR, werk door een tunnel en stuur verkeer zonder enige proxifiers.

Work through TOR is als volgt geconfigureerd: 127.0.0.1 poort 9050 + je moet het vakje aanvinken in Socks5
Terwijl we door de tunnel werken, registreren we 127.0.0.1 poort 8181 (we hebben deze poort gespecificeerd toen we de ssh-tunnel maakten, je kunt een andere kiezen), we hebben ook een daw op Socks5 gezet. We bewaren en sluiten alles af.

In het eerste geval zal blijken dat we via VPN naar internet gaan en vervolgens de browser starten via het TOR-netwerk, respectievelijk, ons verkeer wordt niet gecodeerd op het Exit-knooppunt.

In het tweede geval gaat al ons verkeer via de VPN, dan proxify de ssh-tunnel via het TOR-netwerk, aan de uitgang krijgen we versleuteld verkeer en het IP-adres van de ssh-server die we hebben gekozen.

In het derde geval schakelen we over het algemeen alle proxy's uit en gaan we naar internet met het IP-adres van onze VPN-server.

Het geheel is gemakkelijk en handig om te schakelen met de muis en je zou geen problemen moeten hebben.

We zijn klaar met het manipuleren van de plug-ins, ik hoop dat ik je de basis van al deze rommel heb gebracht, als je iets niet begrijpt, vraag het dan in de comments. Kortom, we hebben van onszelf een veilige browser gemaakt. Nu kunnen we op het internet surfen en niet bang zijn dat we misschien worden geïdentificeerd door enkele tekens, in feite hebben we ons vermomd als een gewone gewone Amerikaan, niets verraadt ons. Hier is het rapport zelf, hoe we naar anderen kijken:







conclusies e

In dit artikel heb ik je kennis laten maken met het mogelijke concept van online anonimiteit. Naar mijn mening is dit het optimale schema, natuurlijk kun je DoubleVPN, sokken aan de hele keten toevoegen en eindigen met nog drie dozen, maar de snelheid zal niet hetzelfde zijn, het hangt allemaal af van de wens en de mate van paranoia. Ik heb alle voor- en nadelen van het bovenstaande schema beschreven, ik hoop dat je het leuk vond en je tot een aantal juiste gedachten hebt gebracht.

Cookies en strategie

Naast dit alles wil ik u eraan herinneren dat u andere voorzorgsmaatregelen niet moet vergeten, bijvoorbeeld het installeren van een Engelstalig besturingssysteem, het gebruik van virtuele machines voor vuile daden, het wijzigen van macadressen op netwerkkaarten, het versleutelen van harde schijven, met elk nieuwe verbinding, zorg ervoor dat u uw IP-adres controleert op gespecialiseerde bronnen, dat wil zeggen, we hebben de VPN verbonden - we hebben het IP-adres gecontroleerd, de TOR opnieuw aangesloten, gecontroleerd, enzovoort op de gekartelde, er zijn situaties waarin de VPN lijkt te zijn gestegen, maar het IP-adres is niet veranderd, dus ze zijn verbrand, dus we moeten rekening houden met alle kleine dingen, het is beter honderd keer te controleren dan honderd jaar later spijt te hebben. Gebruik bij het maken van transacties ook geen ICQ, uitsluitend jabber en verbind het uitsluitend via de gecreëerde tunnels, je kunt het met één TOR voor het uiterste redden. Al het geld dat u op het netwerk verdient, bewaart u in LR of in de Poison, koopt er vervolgens Bitcoin bij, en dan wordt al het geld op een gemakkelijke manier anoniem opgenomen. Verander na elke transactie uw Bitcoin-portemonnee (gedaan in een paar klikken) en voeg vervolgens al uw geld samen in een die nergens verlicht was. Vergeet niet om alle applicaties waarmee we werken te proxy'en, je kunt over het algemeen het hele systeem zo configureren dat absoluut alle programma's via je tunnels naar internet gaan, nogmaals, ik zal je naar Google sturen, er is veel informatie hierover . Als Windows te belangrijk voor je is en je nyx-achtige systemen niet kunt of wilt tolereren, dan kan hetzelfde worden gedaan onder de ventilatieopeningen, maar geloof me dat de aambeien groter zullen zijn en de stabiliteit soms zal afnemen, dus wees geduldig en bestudeer Linux als je al een donkere kant hebt gekozen. Hierop haast ik mij afscheid van u te nemen! Als je iets niet begrijpt, vraag het dan, ik kauw erop! Tot ziens!

Alle informatie die ik in dit onderwerp heb gegeven, is alleen ter informatie en is geen oproep tot actie, alle verantwoordelijkheid rust op uw schouders.

Update:

Er is nog iets interessants ontdekt in Firefox, dat zeg ik je!

We voeren in de adresbalk van de browser in: over: configuratie
We zoeken een parameter: netwerk.proxy.socks_remote_dns
We stellen het bloot aan: waar

De browser is nu geconfigureerd om de DNS-servers van de SSH-tunnel zelf te gebruiken. Als u bijvoorbeeld naar whoer.net gaat met vergelijkbare browserinstellingen, ziet u de DNS-server van het SSH-tunnelland, niet de DNS-server van uw ISP of de OpenVPN-server waarmee u toegang krijgt tot internet.

Laatst bijgewerkt op 2 juli 2015.

Definitie:
Anonimiteit is Naamloosheid, onzekerheid; standaard, de naam verbergen.

Oplossing:
Er mag niets in de weg staan ​​tussen u en internet dat u aan uw verbinding kan binden. En je kunt je niet gedragen zoals gewoonlijk. Bovendien moet uw gebruikelijke gedrag tegelijkertijd ten onrechte worden geregistreerd.

Je kunt ontdekken wie je bent
1) Financiële voetafdruk
aankoop van apparaten en services die uw internettoegang hebben geleverd
voordelen verkrijgen van internet in de vorm van financiën, goederen en diensten
2) Elektronische voetafdruk
IP, MAC, tijd, ingebouwde camera's, wifi, gsm, gps, microfoon.
besturingssystemen, programma's, plug-ins, enz.
deze kleine mensen rennen rond met mobiele telefoons waarin software zit om niet alleen informatie te verzamelen over de eigenaar van de mobiel, maar ook over de omringende radio-lucht. GPS-coördinaten, GSM-basisstations, WiFi-hotspots, bluethooth-apparaten, enz. En de blondine daar is aan het telefoneren, en haar camera filmt stiekem wat je in haar richting keek. Dit is niet omdat hij een spion is, maar omdat hij klakkeloos alles aan de telefoon zet.
3) Traceer metagegevens
handschrift: snelheid, kenmerken van uw werk op internet. De typestijl op het toetsenbord heeft zijn eigen opdruk. Spelfouten, gecorrigeerde typefouten, interpunctie, enz. De Google-zoekreeks in elke browser die JS gebruikt (indien ingeschakeld) wordt continu verzonden naar de Google-server terwijl u typt. Bedenk dat informatie over de aard van de set naar internet wordt verzonden. Google doet er alles aan om je op zicht te kennen, ook als er een masker op zit. Vergeet de muis of het touchpad niet.
de informatie die u zoekt zonder het anonieme masker kan u verraden wanneer u hetzelfde probeert te doen in het masker. U moet duidelijke schriftelijke instructies hebben over wat u moet doen en duidelijk beperkte acties. Je anonieme leven zou moeten zijn als het dagelijkse leven van een spion. Dit is zelfdiscipline, dit is werk, dit is een constante aanvulling van kennis en hun toepassing in de praktijk. Het is in de praktijk heel moeilijk om niet te slapen als je 24 uur in de gaten wordt gehouden en dat doen ze zonder inspanning.
Laten we met spijt zwijgen over het feit dat je vrienden voor je Nick of telefoonnummer zorgvuldig je naam, geboortedatum, houding, foto zullen schrijven en uploaden naar Apple of Google, en alle applicaties die toegang hebben tot het adresboek (en alleen de luie klimt daar niet) weet dit meteen...

Internetverbinding kan worden gestolen, je kunt een simkaart met GPRS kopen van zigeuners, maar hoe kun je je verbergen voor videocamera's die zorgvuldig over de hele wereld zijn geplaatst? RFID-chips van banken, bibliotheken, metro's worden zorgvuldig in je zakken gestopt. Identiteitskaart wordt biometrisch en de aanwezigheid ervan in een zak op een openbare plaats wordt wettelijk opgelegd.
Hoe moderner de telefoon is, hoe groter de kans dat deze een fabrieksachterdeur op chipniveau heeft, of een achterdeur van een wederverkoper of een bezorgdienst. Je denkt dat je het probleem hebt opgelost door Tails of Kali Linux te installeren - je vergist je, je moet ook een computer op lampen monteren :). Of hier draag je je telefoon bij je, het geeft de provider 24 uur per dag informatie over waar je was. Geeft hem je dagelijkse gewoontes. Hier gaat Vasya aan het werk, hier van het werk. Maar plotseling verdween Vasya van de radar, hoewel hij op dit moment meestal langs route A of B. Strannenko reist. anomalie. En als al deze informatie nu in dezelfde handen valt en wordt geanalyseerd, wat gebeurt er dan? Het blijkt dat de kring van verdachten sterk kleiner wordt. Vasya wordt gevonden op camera's op Mitino, hij koopt een simkaart van een cyaan, of staat bij de bibliotheek in een auto met een laptop op schoot.

En dat Vasya TOR, VPN en een ongebruikelijk besturingssysteem gebruikt, is voor de provider geen geheim. Alleen geeft hij een tijdje niets om Vasya. Opgenomen verkeer kan later worden geopend.

Dus ik teken onder de woorden Artem
Als u anoniem wilt zijn op internet, gebruik dan geen internet.

Gegroet, mijn "anonieme" lezer. Denkt u er vaak over na wat deze of gene website die u bezoekt over u weet en voor welke doeleinden deze informatie kan worden gebruikt? Of heb je over het algemeen paranoia en denk je dat we allemaal onder de motorkap van "speciale diensten" zitten en nu mensen in "witte jassen" op je deur kloppen?

Vandaag zullen we de basisprincipes van anonimiteit op internet analyseren, en ik zal je vertellen welke informatie over jou beschikbaar is in de uitgestrektheid van het wereldwijde netwerk en hoe je deze kunt verbergen.

Waarom anoniem zijn op internet?

Anonimiteit is een concept dat vooral wordt overwogen in relatie tot cybercriminelen van verschillende strekkingen, maar is het de enige die het nodig heeft? Om deze vraag te beantwoorden, is het de moeite waard om te onthouden: hoe vaak ontvangt u "spam" per e-mail of op welke verrassende manier, "Yandex" toont u precies het onderwerp over het onderwerp waarin u onlangs geïnteresseerd was.

Als u, na in uw geheugen gegraven te hebben, overeenkomsten vindt met uw ervaring met het gebruik van internet, dan is dit artikel iets voor u.

Wat weten we van jou?

Om te beginnen is het de moeite waard om naar één prachtige site te gaan - 2ip.ru, die duidelijk slechts een klein deel van de informatie die over u bekend is, zal tonen, en dit is het ip-adres van de computer, de versie van het besturingssysteem, de versie van de browser, de locatie - en dit is geen volledige lijst.

Wanneer u zich registreert op een site, in ICQ, Skype, enz., laat u vaak uw e-mail en zelfs uw telefoonnummer achter.

Online anonimiteit - de basis

Wat is er over u bekend, heb ik hierboven vermeld, nu is het tijd om erachter te komen - wat ermee te doen? Laten we op volgorde beginnen, zonder in te gaan op technische details.

IP adres

Simpel gezegd, het IP-adres van een computer is een uniek identificatieadres van een pc op internet. Het IP-adres wordt toegewezen door de provider bij verbinding, respectievelijk, wanneer de provider verandert, verandert het IP-adres.

Het IP-adres van de computer bestaat uit vier cijfercombinaties: XXX.XXX.XXX.XXX. Het aantal cijfers in elke combinatie is een verschil van 1 tot 3 en hun waarde is van 0 tot 256.

De provider kan 2 soorten IP-adressen toewijzen - statisch en dynamisch.

  • Een statisch IP-adres is permanent en verandert niet de hele tijd dat u de verbinding gebruikt.
  • Dynamisch IP-adres - het verandert elke keer dat de internetverbinding opnieuw wordt gestart.

U kunt het IP-adres op verschillende manieren verbergen - via Proxy of. Zie de gerelateerde artikelen op de links voor details.

IP is slechts de helft van het probleem, er zijn andere gegevens - besturingssysteemversie, browserversie, schermresolutie, OS-taal, enz.

Informatie over het besturingssysteem

We hebben je IP-adres gevonden, laten we eens nadenken over de rest van de gegevens.

De eerste stap is om het "lek" te vinden. Je leest dit artikel via een browser, toch? Dienovereenkomstig informeert deze browser de server waarop de webbron zich bevindt, de eerder vermelde gegevens. Het wordt verzonden met behulp van HTTP-headers die er als volgt uitzien:

Host: User-Agent-site: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421) Accepteren: tekst / html, applicatie / xhtml + xml, applicatie / xml; q = 0,9, * / *; q = 0,8 Accepteer-taal: ru, en-us; q = 0,7, en; q = 0,3

Gastheer: hyperion. com

Gebruiker - Agent: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421)

Accepteren: tekst / html, applicatie / xhtml + xml, applicatie / xml; q = 0,9, * / *; q = 0,8

Accepteren - Taal: ru, en - us; q = 0,7, en; q = 0.3

Dit probleem kan worden opgelost door echte http-headers te "vervangen" door "nep"-headers.

De ideale oplossing voor het vervangen van "http"-headers zou een geschikte browser-plug-in zijn, bijvoorbeeld -.

Uw browsercookies

Na het lezen van het artikel over, zult u het doel van deze bestanden kennen, maar nu zou ik willen vermelden dat de overgrote meerderheid van de sites, waaronder Yandex en Google, cookies op uw computer opslaan.

U kunt het opslaan van cookies in uw browser uitschakelen, waardoor u uzelf een aantal prettige bonussen ontneemt, bijvoorbeeld het opslaan van wachtwoorden op sites, maar aan de andere kant stopt u met het geven van waardevolle informatie over uzelf aan vreemden.

Laten we samenvatten

Op twee punten in het artikel hebben we het niet gehad.

Je telefoons en e-mail... Maak één mailbox aan, speciaal voor registratie op sites, als je een telefoonnummer nodig hebt - gebruik activeringsdiensten.

Programma's installeren op een pc
... Door een programma op uw pc te installeren (bijvoorbeeld een online speelgoedclient), kunnen derden op de hoogte worden gebracht van informatie over u zoals: het model- en serienummer van uw apparatuur (processor, videokaart, enz.), MAC-adres, enz. .d.

Dit artikel is geen oproep tot actie, maar is puur informatief van aard. U bent als enige verantwoordelijk voor het gebruik van deze informatie.

In dit artikel zullen we alle aspecten behandelen die te maken hebben met: anonimiteit op het web zodat u uw privacy kunt behouden tijdens het surfen op internet:

We zeggen niet dat je volledig anoniem kunt worden, het is bijna onmogelijk. Maar wat we wel kunnen doen, is proberen online interacties meer verborgen te maken.

Blijf incognito


Privé browsen of incognitomodus is de op één na populairste browse-optie in browsers. Het is perfect voor die gevallen waarin u online gaat vanaf de computer van iemand anders en uw Facebook-, Twitter- of e-mailaccounts wilt controleren.

Evenzo is het ideaal voor het testen van sites die zwaar beladen zijn met cookies. En ook voor die gevallen waarin er openbare toegang is tot de computer waarop u werkt.

Privénavigatie wist uw vingerafdrukken niet volledig. Bepaalde elementen zoals DNS-lookups en sommige cookies kunnen na de sessie achterblijven. Dus het is beter om te overwegen programma's voor anonimiteit op het web als tijdelijke maatregel. Het belangrijkste punt waar ik uw aandacht op wil vestigen - sla uw browsegeschiedenis niet op een openbare computer op.

Als u een optimaal voorbeeld wilt, opent u een privé-browsesessie en bladert u door verschillende sites, logt u uit bij de sessie, gaat u naar de opdrachtregel en voert u het volgende in:

Ipconfig / displaydns en druk op Enter.

Dit is een lijst met alle DNS-records in de cache die vanaf uw computer zijn bezocht, of u nu een privé-browsesessie gebruikte of niet.


Voer de volgende opdracht in om items te verwijderen:

Ipconfig / flushdns en druk op Enter.

De lijst wordt dus gewist en alle pogingen om toegang te krijgen zijn onmogelijk. Het is ook raadzaam om een ​​batchbestand in te stellen waarmee de browser in de modus voor privé browsen wordt gestart en de DNS-records automatisch worden gewist wanneer deze worden gesloten. Deze methode kan worden gebruikt om een ​​bepaald niveau van privacy te behouden.

valse identiteit

Het gebruik van een valse identiteit klinkt intrigerend dan het in werkelijkheid is, maar is in veel gevallen behoorlijk effectief voor anonimiteit bereiken op internet:


Neem een ​​voorbeeld: u gebruikt een e-mailadres om in te loggen op Facebook, Twitter, eBay en online games. Dit klinkt misschien redelijk, maar voor de hacker is de taak nu veel eenvoudiger. Hij hoeft maar één account te hacken of je te volgen. Maar als je veel aliassen had, zou het een hacker veel meer tijd en moeite kosten om alle valse identiteiten op te sporen en de echte gebruiker te identificeren.

Dit is een eenvoudig concept, maar het kan met succes worden gebruikt om uw online activiteit te verhullen. Er zijn gevallen geweest waarin mensen meer dan vijftig valse namen en e-mailadressen hebben gebruikt om in te loggen op sites om hun echte identiteit niet te identificeren.

Er zijn weinig redenen om uw echte identiteit online te presenteren. De meeste sites verzamelen en verkopen uw gegevens alleen of gebruiken deze voor reclamedoeleinden, dus geef in geen geval uw echte e-mailadres, thuisadres of contactgegevens op openbare sites:


Als het gebruik van valse identiteiten onhandig is en je hebt zoiets als een valse identiteitsgenerator nodig, dan vind je die hier.

Hoe blijf je anoniem op internet? Deze site kan volledig een valse identiteit creëren met namen, adressen, e-mailadressen en telefoonnummers. Het kan u zelfs een aantal valse creditcards, de meisjesnaam van de moeder, het voertuig, de bloedgroep, de lengte, het gewicht en de QR-code geven die u op niet erg betrouwbare sites kunt gebruiken. Het is duidelijk dat alle verstrekte gegevens nep zijn en dat elke gelijkenis met een echte persoon toevallig is.

Ook genereert de nep-naamgenerator een nep-e-mailadres dat werkt, en u kunt het gebruiken om eenmalige bevestigings-e-maillinks te krijgen. U weet echter niet zeker wie deze service ook gebruikt. Niemand weet wie er nog meer toegang heeft tot dit systeem. Je kunt het dus het beste zien als een hulpmiddel voor het genereren van e-mailadressen die je kunt gebruiken om verschillende online formulieren in te vullen.

Tools om u te helpen onzichtbaar te blijven

Er zijn een aantal programma's waarmee je je acties kunt verbergen, digitale vingerafdrukken kunt wissen of onzichtbaar kunt blijven op internet. De meest bekende hiervan is het Tor-netwerk. Maar degenen die een hoger niveau van codering en anonimiteit nodig hebben, kunnen overwegen een VPN te gebruiken ( Virtueel prive netwerk).

Tor-netwerk

Tor is programma voor anonimiteit op het web in het Russisch, waarmee uw online verbindingen worden gerouteerd via verbonden netwerken, elk eigendom van vrijwilligers van over de hele wereld. De essentie van dit concept is om de mogelijkheid te blokkeren om de gebruiker te volgen en zijn locatie te achterhalen, en u biedt zelf de mogelijkheid om geblokkeerde sites te bezoeken:


Tor Browser Bundle is een gratis pakket voor Windows, Mac en Linux dat u automatisch verbindt met het Tor-netwerk wanneer het wordt gestart, en dat een speciaal ontworpen en aangepaste versie van Firefox uitvoert.

Na het starten van het pakket, wanneer u door Tor begint te bladeren, wordt alle inhoud waarmee u verbinding maakt versleuteld en doorgegeven via het hierboven genoemde netwerksysteem. Tor Browser Bundle werkt effectief met alle TCP instant messaging, remote login en andere browsers. Dit product is echter niet gegarandeerd 100% anoniem en mag niet worden gebruikt om illegale muziek of films te downloaden. Dit kan het Tor-netwerk overbelasten en problemen veroorzaken voor gebruikers die het pakket gebruiken voor het beoogde doel.

De protocollen die op P2P-sites worden gebruikt, kunnen vaak worden gebruikt om het IP-adres te scannen, en ze stellen u in staat uw werkelijke IP-adres te berekenen, niet het IP-adres dat Tor heeft gegenereerd.

Tor is echter een geweldig product om anoniem te blijven. Een ingebouwde versie van Firefox gebaseerd op de Extended Support Release ( ESR) Firefox door Mozilla, speciaal aangepast om de beveiligings- en privacyfuncties te optimaliseren. Hiervoor werd de toegang tot het Components.interfaces-element geblokkeerd, dat kan worden gebruikt om het platform van de computer van de gebruiker te identificeren. Met uitzondering van sommige Flash-add-ons, is SSL-sessiecaching uitgeschakeld en worden DNS-lekken via WebSockets geblokkeerd.

Door de Tor Browser-bundel te gebruiken, bent u relatief beschermd tegen online snuffelen ( behalve de meest sluwe indringers). Hoewel zorgen voor volledige anonimiteit op het web je zal falen:


Als je naar de bovenstaande schermafbeelding kijkt, kun je zien dat je IP-adres verborgen is door door Tor te navigeren. Dit wordt bereikt door JavaScript uit te schakelen. Bovendien heeft de aangepaste versie van de browser met succes de scripts geblokkeerd die nodig zijn om informatie over uw systeem te verzamelen.

Als je de Tor Browser-bundel wilt proberen en wilt zien hoe goed deze je digitale vingerafdrukken verbergt, ga dan naar de Tor-website waar je de bundel zelf kunt downloaden. En krijg ook meer informatie over hoe Tor u helpt anonimiteit en veiligheid op internet te bereiken.

HMA VPN

Dit is een indrukwekkende VPN-service uit het VK waarmee de gebruiker zijn IP's kan verbergen, bepaalde sites, geografisch beperkte kanalen kan deblokkeren en sites anoniem kan bezoeken via een van de meer dan 50.000 privé en anonieme IP-adressen van het bedrijf:


De 934 VPN-servers van HMA bevinden zich in 190 landen en gebruiken OpenVPN-, PPTP- en L2TP-protocollen. Deze software is handig en gemakkelijk te gebruiken. Het enige wat je hoeft te doen is je aan te melden voor een van de abonnementen: £ 7,99 voor een maand, £ 5,99 per maand voor zes maanden of £ 4,99 per maand voor een jaar. Daarna moet u de software installeren, uw gebruikersnaam en wachtwoord invoeren en verbinding maken met de service.

Alle complexe werkzaamheden en configuratie VPN voor online anonimiteit het internet wordt automatisch uitgevoerd. Daarnaast is de speciale ingebouwde functie “ Snelheidsgids»Selecteert automatisch de snelste VPN-server op basis van uw huidige locatie en verbinding.

De software is beschikbaar voor Windows, Mac en Linux. Nadat je een account hebt aangemaakt en betaald hebt voor het geselecteerde tariefplan, kan je de nodige software downloaden via het HMA controlepaneel:


De VPN-softwaremanager bevat enkele coole functies, waaronder een overzicht op verbindingssnelheid. Je kunt ook kiezen welk VPN-protocol je wilt gebruiken. Een van de meest populaire en snelste protocollen is OpenVPN. Bovendien kunt u de parameters voor het willekeurig wijzigen van het IP-adres om de paar minuten instellen.

Het programma bevat een handige functie " Veilige IP-binding“Wat voorkomt dat applicaties verbinding maken met internet wanneer HMA VPN niet actief is. U kunt een VPN-server voor een specifiek land kiezen en de belastingsratio aanpassen om verbinding te maken met de VPN-server met de minste gebruikers en meer bronnen tot uw beschikking te krijgen.

CyberGhost

VPN die als een van de beste wordt beschouwd methoden van anonimiteit op het web... Onlangs is CyberGhost 5.5 geïntroduceerd, met een aantal extra voordelen die beschikbaar zijn in een betaald pakket. Het verbergen van je IP-adres en het versleutelen van je verbinding is de norm voor het CyberGhost-team, maar ze denken dat ze nog meer voor je kunnen doen:


Nieuwe functies zijn onder meer Ad-Blocker, Malware en Antivirus Protection, Data Compression, Tracking Prevention, Force HTTPS en Fastest Server Access.

De datacompressiefunctie verhoogt de snelheid van uw mobiele verbinding en detecteert en verwijdert ook actief alle inhoud die bijdraagt ​​aan het verzamelen van informatie over de bronnen die u bezoekt.

Geforceerd overschakelen naar HTTPS is een handige functie die veel VPN's niet implementeren. Door de overstap naar een beveiligde verbinding te forceren, vergroot u de veiligheid van uw werk op het web en verklein het risico dat uw gegevens worden gestolen:


Naast nieuwe functies heeft CyberGhost 5.5 een snellere en gebruiksvriendelijkere interface. Verbindingen met servers buiten het VK zijn sneller en de algehele downloadsnelheden zijn verbeterd. De service biedt ook handige grafieken die weergeven hoeveel gevallen van blokkering, tracking en gedwongen overschakeling naar HTTPS zich hebben voorgedaan tijdens het gebruik van CyberGhost.

Voor meer informatie over hoe hoe u anonimiteit op het web kunt behouden en voor de prijzen van verschillende abonnementen, bezoek de CyberGhost-website.

Browser-add-ons

Als het verminderen van uw verkeer niet zo belangrijk voor u is, en u zich alleen zorgen maakt over de mogelijkheid om acties van indringers te volgen, gebruik dan een van de vele gratis add-ons die beschikbaar zijn voor IE, Chrome en Firefox.

Ze kunnen helpen voorkomen dat afzonderlijke scripts en pop-ups worden uitgevoerd en uw locatie volgen.

DoNotTrackMe / Blur

Onlangs uitgebrachte, maar al algemeen bekende verbeterde versie van DoNotTrackPlus. In vergelijking met eerdere versies zijn er bovendien meer dan 300 advertentieplatforms toegevoegd aan de zwarte lijst, evenals meer dan 650 trackingtechnologieën:


De add-on is beschikbaar voor Chrome, IE, Safari en Firefox. Nadat de extensie is geïnstalleerd en de browser opnieuw is opgestart, verschijnt het DNTM-pictogram in de werkbalk en begint DoNotTrackMe met het registreren van pogingen om uw activiteit te volgen.

DNTMe werkt prima parallel met reeds geïnstalleerde add-ons. Uw browser wordt niet langzamer en u ziet dezelfde inhoud als voorheen, met uitzondering van enkele advertentie-elementen die zijn gekoppeld aan trackingpogingen. U krijgt informatie over het aantal gemaakte en geblokkeerde pogingen.

Adblock plus

Nog een gratis add-on voor IE, Chrome en Firefox. Het wordt beschouwd als een van de beste voor zorgen voor anonimiteit op het web, blokkeer phishing en tracking en bescherm u tegen malware en ongewenste advertenties:


U kunt kant-en-klare filters toevoegen of aangepaste filters gebruiken. Maar wees voorzichtig bij het gebruik van onbekende filterlijsten, omdat ze iets belangrijks kunnen missen.

NoScript

Extensie voor Firefox, Seamonkey en andere browsers van Mozilla. Dit is een gratis en open source pakket, het blokkeert alle JavaScript, Java, Flash en andere onveilige plug-ins als ze niet vertrouwd worden. NoScript kan worden geïnstalleerd via de Firefox Add-ons-repository of rechtstreeks vanaf de NoScript-site:


NoScript verbergt uitstekend uw locatie-informatie, activiteit van scripts die om dergelijke gegevens vragen. De extensie verbergt uw digitale " vingerafdrukken»Van de overgrote meerderheid van de sites op internet en biedt behoorlijk niveau van anonimiteit en vertrouwelijkheid.

Conclusie

Tegenwoordig is het onmogelijk om te krijgen volledige anonimiteit op het web... Dit vereist een veilige VPN-server, een groot aantal browsergebaseerde blokkeringsmethoden en aangepaste besturingssysteemconfiguratie.