Samler inn all nødvendig informasjon anonymt. Hvordan opprettholde anonymitet på Internett. Bli usynlig

Først vil jeg merke at dette emnet er veldig omfattende, og uansett hvordan jeg prøver å formidle alt så kortfattet som mulig, men samtidig uten å gå glipp av de nødvendige detaljene og samtidig forklare så tydelig som mulig for en vanlig bruker, vil denne artikkelen fortsatt være full av forskjellige tekniske detaljer og vilkår, på grunn av disse må du gå til Google. Det antas også at leseren er kjent med i det minste hovedpunktene for funksjonen til de mest populære tjenestene og selve det globale nettverket.

Hva er anonymisering generelt?
I tillegg til den populære fortielse mening på alle hjørner av Internett IP-adresser det er mange andre detaljer. I det store og hele forfølger alle metoder og midler for anonymitet målet om å skjule leverandøren. Gjennom hvilken det allerede er mulig å få den fysiske nøyaktige plasseringen til brukeren, ha tilleggsinformasjon om ham (IP, nettleser "fingeravtrykk", logger over hans aktivitet i et bestemt nettverkssegment, etc.). Og også de fleste metodene og midlene er rettet mot maksimal fortielse / ikke-avsløring av denne indirekte informasjonen, ifølge hvilken det senere vil være mulig å spørre den nødvendige brukeren fra leverandøren.

Hva er måtene å anonymisere din nettopplevelse på?
Hvis vi snakker om separate enheter for anonymisering (tross alt er det også ordninger i form av en kombinasjon av en eller annen måte å anonymisere), så kan følgende skilles:
1) Proxy-servere- er av forskjellige typer, med sine egne egenskaper. Det er en egen FAQ for dem og andre emner på forumet;
2) VPN-tjenester- de fungerer også i henhold til forskjellige protokoller som tilbydere tilbyr å velge mellom, se nedenfor for deres forskjeller og funksjoner;
3) SSH-tunneler, ble opprinnelig opprettet (og fungerer den dag i dag) for andre formål, men brukes også til anonymisering. Etter operasjonsprinsippet er de ganske like VPN-er, så i dette emnet vil all snakk om VPN-er bety dem også, men sammenligningen deres vil fortsatt være senere;
4) Dedikerte servere- den største fordelen er at problemet med å avsløre historien til forespørsler fra verten som handlingene ble utført fra, forsvinner (som kan være tilfellet med VPN / SSH eller proxyer);
5) Flott og forferdelig Tor;
6) - et anonymt, desentralisert nettverk som kjører på toppen av Internett, bruker ikke IP-adressering(se nedenfor for detaljer);
7) Andre midler - anonyme nettverk, anonymiserere og andre På grunn av mangelen på popularitet har de ennå ikke blitt studert (og har derfor ikke en relativ garanti for pålitelighet) av samfunnet, men de er ganske lovende, se også nedenfor om dem;

Hva er verdt å skjule, eller hva er deanonymiserende data og metoder for å skaffe dem?
Jeg merker med en gang at alle (i det minste grunnleggende) midler og metoder for å skjule data i listen nedenfor vil bli dekket i andre spørsmål i denne vanlige spørsmål. Jeg vil også trekke oppmerksomheten din til en interessant ressurs, som er viet til spørsmålene om hvilken informasjon vi legger igjen om oss selv på nettverket, som går inn i forskjellige enheter;
1)IP adresse, eller den mest populære identifikatoren på Internett. Lar deg finne brukerens leverandør og finne ut den nøyaktige adressen fra ham via samme IP;
2)IP DNS-leverandør som kan "tapes" gjennom en metode kalt ( DNS-lekkasjer). Det er viktig å merke seg at denne lekkasjen kan oppstå ved bunting HTTP / SOCKS4(5 i noen tilfeller) + Tor! Derfor må du være spesielt forsiktig her;
3) Hvis mesteparten av trafikken går online over lang tid gjennom én node, for eksempel den samme Tor, kan du utføre den såkalte profileringen - henvise en bestemt aktivitet til et bestemt alias som kan deanoniseres gjennom andre kanaler ;
4) Lytte til trafikk ved utkjøringsnoden eller (mann i midten);
5) Samtidig tilkobling til anonyme og åpne kanaler kan skape problemer i enkelte situasjoner, for eksempel når klientens tilkobling blir avbrutt, vil begge kanalene slutte å fungere, og det vil være mulig å bestemme ønsket adresse på serveren ved å sammenligne tidspunktet for frakobling av brukere (selv om dette er ganske dyster og langt unøyaktig måte å deanonymisere på);
6) Deanonymiseringsaktivitet i en anonym sesjon - bruk av offentlige tjenester, spesielt de som allerede har informasjon om denne brukeren;
7)MAC-adresse som et WiFi-punkt mottar når det er koblet til det (eller det kan sikkerhetskopieres av brytere på et av de lokale nettverkene som Internett ble koblet til);
8) Informasjon fra nettlesere:

  • Informasjonskapsler- Dette er tekstfiler med enkelte data (vanligvis unike for hver bruker), lagret av applikasjonen (ofte av nettleseren) for forskjellige oppgaver, for eksempel autentisering. Det skjer ofte at en klient først besøkte en ressurs fra en åpen økt, nettleseren lagret informasjonskapsler, og deretter koblet klienten fra en anonym sesjon, så kan serveren matche informasjonskapslene og finne ut klienten;
  • Flash, Java, Adobe Reader- de tre første pluginene kan generelt skilles ut som separate nettleserbaserte applikasjoner. De kan omgå proxyer ( DNS-lekkasjer), avslører IP ( IP-lekkasjer), lage sine egne forestillinger om langvarige informasjonskapsler osv. Alle tre (spesielt Flash synder med dette) fungerer ofte som et verktøy for å utnytte noen 0-dagers eller 1-dagers sårbarheter som noen ganger lar deg trenge gjennom selve systemet;
  • JavaScript- utført på klientsiden, har ikke et så bredt spekter av muligheter når det gjelder deanon, selv om det kan gi nøyaktig informasjon om operativsystemet, typen og versjonen av nettleseren, og har også tilgang til enkelte nettleserteknologier, som kan også, for eksempel, tappe IP-adressen;
  • Nettlesers fingeravtrykk eller nettlesers fingeravtrykk- et sett med data som nettleseren konstant gir serveren når du arbeider med den, som kan danne et ganske unikt "digitalt fingeravtrykk" som gjør det mulig å finne brukeren selv i en anonym økt eller senere, når du avslutter den;

Hvordan er en VPN forskjellig fra en proxy?
1) Trafikk mellom klienten og proxyen overføres i klartekst; når du bruker VPN, er kryptering allerede i gang;
2) Stabilitet - når du oppretter en VPN-tilkobling, er den som regel permanent, frakoblinger opprettes sjelden, de forekommer relativt oftere for proxyer. Men alt avhenger av leverandøren;
3) I tillegg til å kryptere forbindelsen, gir VPN en mer anonym tjeneste i den forstand at DNS-serverne til VPN-tjenesten brukes og private data som DNS-lekkasje kan ikke forekomme, noe som ikke er verre enn avsløringen av IP-adressen Riktignok har SOCKS5 og SOCKS4a proxyer den samme muligheten til å overføre DNS-tjenesten til en proxy-server;
4) VPN-tjenester fører ikke logger eller er veldig korte og utilstrekkelige (i det minste sier de det), de fleste proxy-servere gir ikke slike løfter;

Hvor effektiv er en kjede av proxy-servere?
Snarere er det ineffektivt hvis du fokuserer på forholdet mellom økningen i deanonymiseringstiden for å redusere tilkoblingshastigheten fra sluttressursen til klienten. I tillegg forsvinner ikke nesten alle ulempene med deanonymisering som ligger i proxy-servere når man bygger slike kjeder fra dem. Derfor kan vi konkludere med at det er bedre å ikke bruke denne metoden når du oppnår anonymitet.

FAQ om proxy-servere sier ikke om SOCKS4a, hvorfor er det nødvendig?
Dette er en mellomversjon mellom 4 og 5 SOCKS, der alt fungerer på samme måte som 4, bortsett fra at SOCKS4a bare aksepterer domenenavnet i stedet for IP-adressen til ressursen og løser det selv.

Kan du fortelle oss mer om funksjonene, fordelene og ulempene ved å leie dedikerte servere?
En dedikert server er ikke ment for anonymisering, men for hosting av applikasjoner, tjenester og alt annet som kunden finner hensiktsmessig. Det er viktig å merke seg at leietakeren er utstyrt med en egen fysisk maskin, som gir ham en viss garanti for fullstendig kontroll over denne noden og skaper en viktig fordel for anonymitet - tilliten til at forespørselshistorikken ikke vil lekke noe sted.
Med tanke på ovennevnte og andre punkter, er det en rekke fordeler med dette verktøyet når det gjelder anonymisering:
1) Konfigurere en HTTP / SOCKS proxy eller SSH / VPN tilkobling å velge mellom;
2) Kontroll av historikken til forespørsler;
3) Redninger ved angrep via Flash, Java, JavaScript, hvis du bruker en ekstern nettleser;
Vel, det er også ulemper:
1) En veldig kostbar metode;
2) I noen land kan den på forhånd ikke gi anonymitet, fordi leietaker er forpliktet til å oppgi data om seg selv: pass, kredittkort osv.
3) Alle tilkoblinger til den dedikerte serveren logges av leverandøren, så en litt annen fullmakt vises her;

Hvilke protokoller fungerer VPN gjennom og hvilke funksjoner har de?
Det er bedre å umiddelbart vurdere de eksisterende VPN-alternativene, det vil si hvilke pakker og teknologier som tilbys av leverandører, med mindre vi selvfølgelig tar sikte på å øke kunnskapen om teorien om nettverksprotokoller (selv om det er alternativer som bruker én enkelt protokoll, som vi også vil vurdere).
SSL (Secure Socket Layer) Secure Sockets Layer - bruker offentlig nøkkeldatabeskyttelse for å autentisere avsender og mottaker. Opprettholder pålitelig dataoverføring gjennom bruk av korreksjonskoder og sikre hash-funksjoner. En av de enkleste og mest "lavt anonyme" VPN-protokollene, brukt hovedsakelig av VPN-klientapplikasjoner. Oftest er det en del av en lenke når du oppretter en VPN-tilkobling.
PPTP (Punkt-til-punkt-tunnelprotokoll) - brukes oftest, ganske raskt, lett konfigurerbar, men anses som minst sikker i forhold til sine andre brødre.


L2TP (Lag 2 Tunnelprotokoll) + IPSec(IPSec er ofte utelatt i navnet som en hjelpeprotokoll). L2TP sørger for transport og IPSec er ansvarlig for kryptering. Denne pakken har sterkere kryptering enn PPTP, er motstandsdyktig mot PPTP-sårbarheter, og sikrer også meldingsintegritet og partautentisering. Det er VPN-er basert på bare IPSec eller bare L2TP, men åpenbart gir L2TP + IPSec flere sikkerhet og anonymiseringsmuligheter enn separat.



OpenVPN- sikker, åpen og derfor utbredt, lar deg omgå mange låser, men krever en egen programvareklient. Teknisk sett er dette ikke en protokoll, men en implementering av VPN-teknologi. gjennomfører all nettdrift gjennom TCP eller UDP transportere. Det er også mulig å jobbe gjennom de fleste proxy-servere, inkludert HTTP, SOCKS NAT og overspenningsvern. For å sikre sikkerheten til kontrollkanalen og dataflyten bruker OpenVPN SSLv3 / TLSv1.
SSTP- like sikker som OpenVPN, krever ikke en separat klient, men det er svært begrenset på plattformer: Vista SP1, Win7, Win8. Innkapsler PPP-rammer v IP-datagrammer for overføring over nettverket. For å kontrollere tunnelen og overføre PPP-datarammer, bruker SSTP TCP-tilkobling(port 443). SSTP-meldingen er kryptert av SSL-protokollkanalen HTTPS.


Separat er det verdt å merke seg tjenester som tilbyr tjenester som "DoubleVPN", når trafikk passerer gjennom 2 forskjellige VPN-servere i forskjellige regioner før den når ønsket node. Eller det finnes en enda tøffere løsning – «QuadVPN», når det brukes 4 servere, som brukeren kan velge selv og ordne i den rekkefølgen han trenger.

Hva er ulempene med en VPN?
Selvfølgelig, ikke den samme anonymiteten som noen andre tjenester som Tor’a, og ikke bare fordi algoritmen og oppsettet er annerledes. Når du bruker en VPN, i kritiske situasjoner, må du også stole mer på samvittighetsfull oppfyllelse av pliktene til denne tjenesten (minimal logging, arbeid uten trafikksikkerhetskopiering, etc.).
Det neste poenget er at selv om VPN skjuler IP i de fleste tilfeller, forhindrer det også DNS-lekkasje, men det er situasjoner der denne metoden for anonymisering vil mislykkes. Nemlig:
1) IP-lekkasje via WebRTC - fungerer garantert på chrome og mozilla og implementeres via vanlig JavaScript;
2) IP-lekkasje gjennom Flash, initiering av en tilkobling til serveren og overføring av klientens IP til den ved å omgå VPN (selv om det ikke alltid fungerer);
Selv om disse tilfellene kan forhindres ved å slå av JS, Flash og Java i nettleseren din;
3) Når du bruker klientens standardinnstillinger når tilkoblingen er brutt, i motsetning til proxy-servere, vil surfing på nettverket fortsette direkte, ikke lenger gjennom den virtuelle kanalen, det vil si at den vil være helt blek;
Men dette kan unngås ved å justere rutingtabellen, der du spesifiserer kun VPN-servergatewayen som standard standardgateway, eller rekonfigurerer brannmuren.

Hva er forskjellen mellom SSH-tunneler og VPN-er?
En SSH-tunnel er ikke noe mer enn en SSH-kryptert forbindelse, hvor data krypteres på klientsiden og dekrypteres hos mottakeren ( SSH-servere). Den er laget for ekstern sikker administrasjon av OS, men som allerede skrevet ovenfor, brukes den også til anonymisering. Støtter 2 måter å jobbe på: ved å implementere en HTTP / SOCKS-proxy av applikasjonen for å rute trafikk gjennom en lokal proxy-server til en SSH-tunnel. Eller, en nesten fullverdig VPN-tilkobling opprettes (du kan si det samme hvis du tar de nyeste versjonene av SSH og OpenSSH).


VPN, derimot, ble utviklet for å gi sikker fjerntilgang til ressursene til bedriftsnettverk, og derfor blir datamaskinen koblet til VPN-serveren en del av det lokale nettverket og kan bruke tjenestene.


Det vil si, bortsett fra tekniske mindre aspekter, er prinsippene for drift like. Og hovedforskjellen er det SSH-tunnelen er punkt-til-punkt-tilkobling og VPN-tilkobling er enhet-til-nettverk-tilkobling(selv om spesialister kan og rekonfigurere etter eget skjønn).

Hvordan fungerer Tor fra klientsiden?
Det er mange varianter av svar på dette spørsmålet på Internett, men jeg vil prøve å skissere det grunnleggende så enkelt og konsist som mulig, og spare leseren fra å grave i fjellene av analytisk og kompleks informasjon.
Tor er et system med rutere som kun er tilgjengelig for Tors klienter, gjennom en kjede som klienten kobler til ressursen han trenger. Med standardinnstillinger er antallet noder tre. bruker flernivåkryptering. Basert på disse funksjonene kan vi kort beskrive det generelle opplegget for å levere en datapakke fra klienten til den forespurte ressursen gjennom 3 noder (det vil si med standardinnstillingene): pakken er foreløpig kryptert med tre nøkler: først for den tredje node, deretter for den andre og på slutten, for den første. Når den første noden mottar pakken, dekrypterer den "øverste" chifferlaget (som å skrelle en løk) og vet hvor den skal sende pakken neste. Den andre og tredje serveren gjør det samme. Og overføringen av kryptert data mellom mellomliggende rutere utføres via SOCKS-grensesnitt, som gir anonymitet kombinert med dynamisk rekonfigurering av ruter. Og i motsetning til statiske proxy-kjeder, konfigurasjonen løk rutere kan endres nesten med hver ny forespørsel, noe som bare kompliserer dekanonen.

Hva er fordelene og ulempene med Tor?
Av fordelene er det verdt å fremheve:
1) En av de høyeste nivåene av anonymitet (med riktig konfigurasjon), spesielt i kombinasjon med andre metoder som VPN;
2) Brukervennlighet - last ned, bruk (du kan til og med uten spesielle innstillinger);
Ulemper:
1) Relativt lav hastighet, siden trafikk går gjennom en kjede av noder, hver gang dekryptering skjer og kan passere gjennom et annet kontinent helt;
2) Utgangstrafikk kan overvåkes, og hvis den ikke brukes HTTPS da er det greit å filtrere for analyse;
3) Kan ikke lagres når plugins er aktivert - Flash, Java og til og med fra JavaScript'a, men skaperne av prosjektet anbefaler å deaktivere disse tilfellene;
4) Tilgjengelighet for å administrere servere;

Hvis nettstedet oppdager Tor, kan jeg ikke gå til dette nettstedet anonymt ved å bruke det?
Det er to måter å komme til et slikt nettsted. Med et mer sofistikert opplegg, som de facto gjør dette besøket enda mer anonymt: en haug med Tor ⇢ VPN, kan Tor ⇢ Proxy, hvis ytterligere anonymitet ikke er nødvendig, men bare det faktum å skjule bruken av Tor for nettstedserveren, men det er nødvendig å bruke det i denne sekvensen. Det har seg slik at først går forespørselen gjennom løkvertene, så gjennom VPN / proxy, og på utgangen ser det ut som bare VPN / proxy(eller generelt en vanlig tilkobling).
Men det er verdt å merke seg at interaksjonen mellom disse buntene forårsaker opphetede diskusjoner på forumene, her er delen om Tor og VPN på onion-prosjektets nettside.


Eller du kan bruke den såkalte broer (broer) - dette er noder som ikke er inkludert i den sentrale Tor’a-katalogen, du kan se hvordan du konfigurerer dem.

Er det mulig å på en eller annen måte skjule det faktum å bruke Tor'a fra leverandøren?
Ja, løsningen vil være nesten helt lik den forrige, bare ordningen vil gå i omvendt rekkefølge og VPN-forbindelsen "kiles" mellom Tor sine klienter og nettverket av løk-rutere. En omtale av gjennomføringen av en slik ordning i praksis finnes på en av prosjektdokumentasjonssidene.

Hva bør du vite om I2P og hvordan fungerer dette nettverket?
I2P- et distribuert, selvorganiserende nettverk basert på deltakernes likestilling, preget av kryptering (på hvilke stadier det oppstår og på hvilke måter), variable mellomledd (hopp), brukes ikke noe sted IP-adresser... Den har sine egne nettsteder, fora og andre tjenester.
Totalt, når du sender en melding, brukes fire nivåer av kryptering ( gjennom, hvitløk, tunnel, og transportlagskryptering), før kryptering, blir et lite tilfeldig antall tilfeldige byte automatisk lagt til hver nettverkspakke for ytterligere å anonymisere den overførte informasjonen og komplisere forsøk på å analysere innholdet og blokkere overførte nettverkspakker.
All trafikk går gjennom tunneler - midlertidige, ensrettede stier som går gjennom en rekke noder som enten er inngående eller utgående. Adressering er basert på data fra den såkalte nettverksdatabasen NetDb, som i en eller annen grad er fordelt på alle klienter I2P. NetDb inneholder:

  • RouterInfos- kontaktinformasjon for rutere (klienter) brukes til å bygge tunneler (for å forenkle er de kryptografiske identifikatorer for hver node);
  • Leiesett- kontaktinformasjon for adressater, brukt til å koble sammen utgående og innkommende tunneler.

Prinsippet for samhandling mellom nodene i dette nettverket.
Trinn 1. Node "Kate" bygger utgående tunneler. Den henvender seg til NetDb for data om rutere og bygger en tunnel med deres deltakelse.


Trinn 2. Boris bygger innløpstunnelen på samme måte som å bygge utgående tunnel. Deretter publiserer den sine koordinater eller det såkalte "LeaseSet" til NetDb (merk her at LeaseSet sendes gjennom utgående tunnel).


Trinn 3. Når "Kate" sender en melding til "Boris", ber han om "Boris" i NetDb LeaseSet. Og på utgående tunneler videresender meldingen til destinasjonsgatewayen.


Det er også verdt å merke seg at I2P har muligheten til å få tilgang til Internett gjennom spesiell Outproxy, men de er uoffisielle og, når det gjelder en kombinasjon av faktorer, er de enda verre enn Tor-utgangsnodene. Interne sider i I2P-nettverket er også tilgjengelige fra det eksterne Internett via en proxy-server. Men det er stor sannsynlighet for at disse inngangs- og utgangsportene mister noe av anonymiteten, så du må være forsiktig og unngå dette hvis mulig.

Hva er fordelene og ulempene med et I2P-nettverk?
Fordeler:
1) Høy grad av klientanonymitet (med alle rimelige innstillinger og bruk);
2) Fullstendig desentralisering, noe som fører til stabiliteten til nettverket;
3) Datakonfidensialitet: ende-til-ende-kryptering mellom klient og mottaker;
4) En svært høy grad av serveranonymitet (når du oppretter en ressurs), dens IP-adresse er ikke kjent;
Ulemper:
1) Lav hastighet og lang responstid;
2) "Ditt eget Internett" eller delvis isolasjon fra Internett, med muligheten til å komme dit og øke sannsynligheten for dekanon;
3) Beskytter ikke mot angrep gjennom plugins ( Java, Flash) og JavaScript hvis du ikke deaktiverer dem;

Hvilke andre anonymitetstjenester/prosjekter finnes det?

  • Freenet - peer-to-peer nettverk distribuert datalagring;
  • GNUnet er et koordinert sett med peer-to-peer programvare som ikke trenger servere;
  • JAP - John Donym, basert på Tor;
  • - programvare på tvers av plattformer for serverløs utveksling av brev, direktemeldinger og filer ved bruk av et kryptert peer-to-peer F2F (venn-til-venn) nettverk;
  • Perfect Dark er en japansk filutvekslingsklient for Windows. Nettverksanonymitet Perfekt mørke basert på avvisning av bruk av direkte forbindelser mellom sluttkunder, uklarhet IP-adresser og full kryptering av alt som er mulig;

De neste 3 prosjektene er spesielt interessante ved at målet deres er å skjule brukeren, noe som er realisert ved å frigjøre leverandøravhengigheten av Internett-tilkoblingen, ved å bygge trådløse nettverk. Tross alt vil Internett bli enda mer selvorganisert:

  • Netsukuku - Nettverksbasert elektronisk tekniker dyktig i Ultimate Killing, Utility og Kamikaze Uplinking;
  • BATMAN - Bedre tilnærming til mobilt ad hoc-nettverk;

Finnes det noen omfattende anonymitetsløsninger?
I tillegg til bunter og kombinasjoner av ulike metoder, som Tor + VPN beskrevet ovenfor, kan du bruke Linux-distribusjoner skreddersydd for disse behovene. Fordelen med en slik løsning er at de allerede har de fleste av disse kombinerte løsningene, alle innstillinger er satt for å sikre maksimalt antall grenser for deanonymiserere, alle potensielt farlige tjenester og programvare er kuttet ut, nyttige er installert, i noen, i i tillegg til dokumentasjon er det verktøytips som ikke vil gi sent på kvelden for å miste årvåkenhet.
Basert på min erfaring og noen andre kunnskapsrike personer, ville jeg valgt Whonix-distribusjonen, siden den inneholder de nyeste teknikkene for å sikre anonymitet og sikkerhet på nettverket, er i stadig utvikling og har en svært fleksibel setting for alle anledninger på liv og død. Den har også en interessant arkitektur i form av to forsamlinger: Inngangsport og Arbeidsstasjon som fungerer sammen. Hovedfordelen med dette er at evt 0-dager i Tor eller selve operativsystemet, som de vil prøve å avsløre brukeren som skjuler seg Whonix, da vil bare den virtuelle arbeidsstasjonen bli "deanonymisert" og angriperen vil motta "svært verdifull" informasjon som f.eks. IP 192.168.0.1 og Mac-adresse 02: 00: 01: 01: 01: 01.


Men du må betale for tilstedeværelsen av slik funksjonalitet og fleksibilitet i innstillingen - dette bestemmer kompleksiteten til OS-konfigurasjonen, og det er grunnen til at den noen ganger er plassert nederst på toppen av operativsystemene for anonymitet.
Analogene som er lettere å konfigurere er de ganske kjente anbefalt av Snowden og Liberte, som også med hell kan brukes til dette formålet og som har et meget godt arsenal for å sikre anonymitet.

Er det andre poeng i å oppnå anonymitet?
Ja det er. Det er en rekke regler som det er lurt å forholde seg til selv i en anonym sesjon (hvis målet er å oppnå nesten fullstendig anonymitet, selvfølgelig) og tiltak som må iverksettes før man går inn i denne sesjonen. Nå skal det skrives mer om dem.
1) Ved bruk VPN, proxy etc., sett alltid bruken av statisk DNS-servere tjenesteleverandør for å unngå DNS-lekkasjer. Eller angi de riktige innstillingene i nettleseren eller brannmuren;
2) Ikke bruk vedvarende Tor-kjeder, bytt utgangsnoder regelmessig (VPN-servere, proxy-servere);
3) Når du bruker nettleseren, hvis mulig, deaktiver alle plugins (Java, Flash, noen andre Adobes håndverk) og til og med JavaScript (hvis oppgaven er å minimere risikoen for deanon fullstendig), samt avskjær bruken av informasjonskapsler, historikk, langsiktig caching, ikke tillat sending av HTTP-hoder Bruker agent og HTTP-henviser eller bytt dem ut (men disse er spesielle nettlesere for anonymitet, de fleste av de vanlige tillater ikke denne luksusen), bruk et minimum av nettleserutvidelser og så videre. Generelt finnes det en annen ressurs som beskriver innstillingene for anonymitet i ulike nettlesere, som også er verdt å referere til hvis du ønsker det;
4) Når du går online i anonym modus, bør du bruke et "rent", fullstendig oppdatert OS med de siste stabile programvareversjonene. Den bør være ren - for å gjøre det vanskeligere å skille "utskriftene" av den, nettleseren og annen programvare fra gjennomsnittet, og oppdatert for å redusere sannsynligheten for å plukke opp noe skadelig programvare og skape visse problemer for deg selv som setter arbeidet til alle i fare. midler konsentrert for anonymisering;
5) Vær oppmerksom når det er advarsler om gyldigheten av sertifikater og nøkler, for å forhindre Mitm angriper(avlytting av ukryptert trafikk);
6) Ikke tillat noen venstreaktivitet i den anonyme økten. For eksempel hvis en klient fra en anonym sesjon går til siden hans i sosiale medier. nettverket, vil ikke Internett-leverandøren hans vite om det. Men sosialt. nettverket, til tross for at det ikke ser den virkelige IP-adressen til klienten, vet nøyaktig hvem som har kommet inn;
7) Ikke tillat samtidig tilkobling til ressursen via en anonym og åpen kanal (beskrivelsen av faren ble gitt ovenfor);
8) Prøv å "tilsløre" alle meldingene dine og andre produkter fra forfatterens intellektuelle produksjon, siden du kan bestemme forfatteren med ganske høy nøyaktighet ved hjelp av sjargongen, vokabularet og stilistikken til talevendinger. Og det er allerede kontorer som driver en hel virksomhet på dette, så ikke undervurder denne faktoren;
9) Før du kobler til et lokalt nettverk eller trådløst tilgangspunkt, endre MAC-adresse;
10) Ikke bruk uklarerte eller ubekreftede applikasjoner;
11) Det er tilrådelig å gi deg selv en "nest siste grense", det vil si en mellomnode til din egen, som du kan utføre all aktiviteten gjennom (som det gjøres med dedikerte servere eller implementert i Whonix), slik at i tilfelle overvinnelse av alle tidligere hindringer eller infeksjon av det fungerende systemet, får tredjeparter tilgang til mellomleddet og ikke har spesielle muligheter til å bevege seg videre i din retning (eller disse mulighetene vil være svært dyre eller kreve en veldig mye tid);

Det kan oppsummeres med en helt åpenbar konklusjon: jo mer anonym / sikrere en teknologi eller metode, jo mindre hastighet / bekvemmelighet vil det være når du bruker den. Men noen ganger er det bedre å miste et par minutter å vente eller bruke litt mer krefter og tid på å bruke komplekse teknikker enn å kaste bort mye mer tid og andre ressurser fra konsekvensene som kan oppstå på grunn av beslutningen om å slappe av et sted.

Sist oppdatert av 18. januar 2016.

Fra måned til måned dukker det opp temaer på undergrunnsfora – hvordan kan du skape maksimal anonymitet for deg selv og bli usårbar, vil det være nok VPN og stramme sokker osv. kjetteri, som er kjedelig og som de allerede reagerer på med lærte fraser som - De vil finne det, 100% skjer ikke.

Vi tar spader og bårer.

Hvor trist det er å snakke om det, vi trenger fortsatt en VPN, du kan kjøpe den, stjele den, føde, kort sagt, det er opp til deg hvordan du får det. Jeg ville ikke satse på gratis, hvis det absolutt ikke er penger, kjøp fra kebrum, det er bare 5-6 dollar per måned tariffer, det er ingen begrensninger, og det er en demo-modus hvis du ikke laster ned torrents, du kan jobbe i demo-modus, det er jævla ... Ok, på en eller annen måte fikk du tak i VPN, hva neste?

Og så JA-JA-JA, samme TOR, last ned, installer, alt fungerer ut av esken, men ut av esken hvis du bruker Windows, må du knulle litt under Linux, men innsatsen din vil bli belønnet, Jeg personlig bygde alt på Ubuntu 12, i begynnelsen spyttet, men nå er det jævla seg selv, allerede en ereksjon. Generelt er TOR-en som kommer i esken, bremsen fortsatt den samme, så du må konfigurere den riktig, med denne konfigurasjonen vil TOR-en din fly raskere enn flyet + landene vi ikke trenger vil bli ekskludert, dvs. er, vi vil aldri få den russiske IP-adressen som et alternativ og vi vil hele tiden gå ut gjennom de amerikanske nodene, selvfølgelig skal vi klippe under amer.

TOR konfig

Hvordan og hvor du skal skyve den, kan du enkelt finne den i Google.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (USA)

StrictExitNodes 1

Ekskluder noder (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy avvisning *: *

Loggvarsel stdout

Kallenavn R1

ORPort 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Strenge noder 1

Det vi har, så velger vi Exit noder bare fra USA ved å spesifisere (US), alle mellom- og inngangsnoder vil endres etter land, unntatt disse: (RU), (UA), (BY), (LV), ( LD), (MT), (GE), (SU), denne listen over land ble satt sammen av erfarne kortere, kanskje noen andre land bør legges til listen, hvis du vet hvilke, sørg for å dele. Vi tar ikke hensyn til alle andre betydninger, hvis du ønsker det, kan du lese om hver parameter separat på TORs offsite, forutsatt at du kan engelsk eller bruker en oversetter fra giganten.

Så vi konfigurerte TOR, fikk en VPN, grunnlaget er klart. Som vi vet er all trafikk på Exit-noden i torusen gjennomsiktig og kan lett bli fanget opp av en angriper, men vi vil ikke gi de slemme en eneste sjanse. La oss legge en SSH-tunnel på toppen av alt dette fundamentet. Det vil si at dette er hva vi får:

1. Vi kobler til nettverket gjennom VPN, henholdsvis, vi blir en Amer, IP-en endres til amerikansk (du kan bygge dine kjeder og, hvis du ønsker, konfigurere som du vil, det kan være et hvilket som helst land).
2. Deretter starter vi vår konfigurerte TOR, henholdsvis, TOR vil fungere gjennom den tidligere tilkoblede VPN-kanalen.
3. Vi strekker SSH-tunnelen proksert gjennom TOR-nettverket på toppen av alt som er tilgjengelig.
4. Ved utgangen har vi IP-adressen til SSH-tunnelen. Og gjennom Exit-noden går kryptert trafikk og ingen skurk vil dekryptere den og brenne hemmelighetene dine.
5. PROFITT!

Vi har allerede vurdert de to første punktene, jeg tror alle forsto alt. Men la oss se nærmere på å strekke tunnelen. Siden jeg har ubuntu (for disse tingene anbefaler jeg at det er Linux, fordi SSH-tunnelen under ventilene er jævla ustabil, du vil bli frustrert), vil jeg fortelle deg hvordan du gjør alt dette i nyx-systemer. For å kaste en SSH-tunnel, må vi ha et SSH-skall på en server, jeg vil ikke fortelle deg hvordan du gjør dette, du kan igjen - kjøpe, stjele, føde. Kort sagt, grovt sett kjøpte vi et SSH-skall på en amersky-server, så hva nå, og så må vi bygge en vegg til. Skriv kommandoen i konsollen:

sudo proxychains ssh –D 127.0.0.1: 8181 brukernavn @ 142.98.11.21

Kommandoen proxychains betyr at vi kjører ssh gjennom vår lokale TOR-socket på port 9050 (grovt sett proksifiserer vi tunnelen vår), så går -D-parameteren, som lager en socket på port 8181, og deretter selve SSH-serveradressen, hvor innloggingen går først, og deretter gjennom hunden selv er IP-adressen til serveren. Vi trykker på enter og vi ser noe slikt:

| S - kjede | - & lt; & gt; - 127.0.0.1: 9050 - & lt; & gt; & lt; & gt; - 142.98.11.21 - & lt; & gt; & lt; & gt; - OK

Hvis vi så OK, betyr det faen, vi koblet til serveren via TOR-nettverket, skriv inn passordet, trykk enter igjen og minimer konsollen, i mellomtiden, på den lokale verten 127.0.0.1 på port 8181, har vi en socket som henger gjennom som vi allerede vil gå til Internett.
Faen hvor mange bokstaver, jeg håper alle forsto alt, selv om dette er et forvirret emne, men det er ingen annen måte å gjøre denne operasjonen på. Over tid, bli vant til det, og våkn opp om et minutt for å lage fantastiske kule kanaler for deg selv.

Hvordan vi vil bli tatt

La oss si at du jukset en million penger og annonserte en belønning for rumpa. Derfor begynner jeg å lete etter deg. La oss se hvordan kjeden vil slappe av.

1. Siden den endelige IP-adressen til SSH-skallet, ikke mat brød, vil alle krefter bli kastet dit.
2. Siden SSH-skallet går gjennom TOR-nettverket, endres kjeden hvert 10. minutt, Exit-nodene, den midterste serveren og de innkommende nodene endres. Her blir det en ball med jævla klipping, personlig kan jeg ikke engang forestille meg hvordan det skal være mulig å finne noe i alt dette jævla. Trafikken vår er kryptert på alle noder, det vil ikke fungere å snuse på Exit-noden heller, TOR-kjeder kan bygges over hele verden. Så dette er en slags anreal, selv om de finner en Exit-node, så må du se etter en mellomserver. Og alt dette krever midler, forbindelser og mye annet, ikke alle kontorer vil være engasjert i dette, det er lettere å score.
3. Anta at det skjedde et mirakel, TOR-nettverket sviktet oss og fortalte oss VPN-IP-adressen vår. Hva kan jeg si - alt avhenger av VPN-serveren, administrasjon, værforhold og mange flere faktorer. På dette tidspunktet, hvor heldig, eller VPN vil overlevere alle logiene dine eller ikke.
4. Selv om de bestemte din virkelige IP-adresse, fant de ut landet, byen. Det betyr ingenting ennå. Ingen kansellerte de venstre sim-kortene, naboens wifi. Vel, dette er helt for paranoide mennesker som Bin Laden, ifølge noen kilder ble sikkerheten hans bygget på akkurat den måten som jeg beskriver for deg, selv om dette igjen er en døv telefon. Hvis du vil gjøre det bra, gjør det selv! Du kan forsterke din usårbarhet med tankene om at hvis de vil finne deg, så vil dette kreve veldig god økonomi, for bare tenk på hva operatøren må gjøre, i det minste for å få logger fra SSH-serveren, for ikke å snakke om TOR-nettverket .
5. I dette eksemplet vurderer jeg ikke i2p-nettverket, denne dritten handler om ingenting i det hele tatt, for det første vil du aldri vente på reell hastighet fra det, og for det andre vil du ikke kunne logge på noe nettsted, fordi i2p ikke er det vennlig med informasjonskapsler i det hele tatt, og for det tredje ved utgangen vil vi ha en permanent tysk IP-adresse. Dette er hovedpunktene som får deg til å sende i2p til en stor saftig pikk.

Trygg surfing eller graving

Vi har lykkes med å bygge 50 prosent av festningen vår, det er bedre å bruke en dag på alt dette, men så i løpet av noen få minutter bringe systemet til full defcon. Men hva er denne festningen for oss hvis vi arver? La oss komplisere oppgaven og stille inn nettleseren vår til å være fullstendig dritt. Det vil si at vi ikke vil la nettleseren vår forråde oss med innmat. Av alle nettlesere som er tilgjengelige i verden, er det bare Firefox som kan konfigureres vellykket, og vi velger det. For å gjøre dette, last ned den nyeste bærbare versjonen, google for hjelp, pakk ut og kjør.

Dette vil tillate oss å slå av all unødvendig dritt som kan brenne oss, som Java, Flash, etc. ukjent søppel. Installer deretter følgende plugins:

Skjermdumper, sidehacker og hackbar kan utelates, dette er ikke for alle, alt annet bør være obligatorisk. Deretter setter vi avmerkingsboksene som i dette skjermbildet, dette vil ikke tillate oss å brenne ut på informasjonskapsler, det vil si at etter lukking av nettleseren vil alle informasjonskapsler bli slettet og det vil ikke være flere problemer hvis du ved et uhell glemte å bygge anonyme tunneler.

Om< b > < / b >: konfig

og vi ser etter linjen geo.enable - vi setter denne verdien til false, dette vil tillate oss å ikke binde nettleseren til vår plassering. Så, med de grunnleggende innstillingene sortert ut, la oss nå konfigurere de installerte pluginene.

NoScript

Først og fremst har vi satt opp NoScript, du trenger ikke mye intelligens der, bare legg en daw - Deaktiver all JavaScript og det er alt, selv om jeg fortsatt gravde rundt og skrudde av unødvendige varsler. Merk at med NoScript aktivert, vil noen nettsteder som inneholder Java-skript ikke fungere for deg, på en eller annen måte, noen ganger må du fortsatt deaktivere denne plugin-en, fordi det ikke er mulig, eller bruke mobilversjonene av nettstedet. Med plugin deaktivert, brenner vi mye data om oss selv, for eksempel – nettleserversjon, skjermoppløsning, fargedybde, språk, operativsystem og mye mer, inkludert din virkelige IP-adresse. Så det er enten alt eller ingenting!

ModifyHeader

Med dette fantastiske pluginet vil vi filtrere noen av de overførte overskriftene, ikke alle selvfølgelig, men bare de som kan filtreres, se på bildet og gjenta etter meg.

Når du er ferdig, klikker du på ansiktet med påskriften Start, plugin-en aktiveres og vil filtrere titlene vi ikke liker. La oss gå videre.

FoxyProxy

Denne plugin-modulen lar oss enkelt bytte mellom proxyer, for eksempel hvis du vil ha tilgang til Internett ved å omgå ssh-tunnelen, eller omvendt, bruke hele eksisterende kjede, eller du trenger bare TOR, det er mange eksempler. Vi lager følgende opplegg:

Jeg har bare 3 poeng her, jobber gjennom TOR, jobber gjennom en tunnel og dirigerer trafikk uten proxifiers.

Work through TOR er konfigurert som følger: 127.0.0.1 port 9050 + du må krysse av i boksen i Socks5
Når vi jobber gjennom tunnelen, foreskriver vi 127.0.0.1 port 8181 (vi spesifiserte denne porten da vi opprettet ssh-tunnelen, du kan velge hvilken som helst annen), vi legger også en daw på Socks5. Vi lagrer og lukker alt.

I det første tilfellet vil det vise seg at vi vil gå til Internett via VPN, og deretter starte nettleseren gjennom henholdsvis TOR-nettverket, trafikken vår vil ikke være kryptert på Exit-noden.

I det andre tilfellet går all trafikken vår gjennom VPN, så proksifiserer vi ssh-tunnelen gjennom TOR-nettverket, ved utgangen får vi kryptert trafikk og IP-adressen til ssh-serveren vi har valgt.

I det tredje tilfellet deaktiverer vi generelt all proxying og går til Internett med IP-adressen til VPN-serveren vår.

Det hele kan enkelt og bekvemt byttes med musen og du skal ikke ha noen problemer.

Vi er ferdige med å manipulere med plugins, jeg håper jeg ga deg det grunnleggende om alt dette søppelet, men hvis du ikke forstår noe, spør i kommentarene. I utgangspunktet har vi laget oss en sikker nettleser. Nå kan vi bla gjennom nettverket og ikke være redd for at vi kan bli identifisert av noen tegn, faktisk forkledde vi oss som en vanlig vanlig amerikaner, ingenting forråder oss. Her er selve rapporten, hvordan vi ser ut for andre:







Konklusjoner e

I denne artikkelen introduserte jeg deg for det mulige konseptet online anonymitet. Etter min mening er dette det optimale opplegget, selvfølgelig kan du legge til DoubleVPN, sokker til hele kjeden og avslutte med tre bokser til, men hastigheten vil ikke være den samme, alt avhenger av ønsket og graden av paranoia. Jeg beskrev alle fordeler og ulemper med ordningen ovenfor, jeg håper du likte den og fikk deg til å tenke riktig.

Informasjonskapsler og strategi

I tillegg til alt dette vil jeg minne deg på at du ikke bør glemme andre forholdsregler, for eksempel å installere et engelskspråklig operativsystem, bruke virtuelle maskiner til skitne gjerninger, endre mac-adresser på nettverkskort, kryptere harddisker, med hver ny tilkobling, sørg for å sjekke IP-adressen din for spesialiserte ressurser, det vil si at vi koblet til VPN - vi sjekket IP-adressen, koblet til TOR igjen, sjekket den, og så videre på den riflede, det er situasjoner når VPN ser ut til å ha steget, men IP-en har ikke endret seg, så vi brente, så vi må ta hensyn til alle de små tingene, det er bedre å sjekke hundre ganger enn å angre hundre år senere. Også, når du gjør transaksjoner, ikke bruk ICQ, utelukkende jabber og eksklusivt koble den gjennom tunnelene som er opprettet, du kan klare deg med en TOR for det ekstreme. Alle pengene du tjener på nettverket, lagrer i LR eller i Poison, kjøp deretter Bitcoin med dem, og deretter blir alle midler trukket ut anonymt på en praktisk måte. Etter hver transaksjon, endre Bitcoin-lommeboken din (gjort med et par klikk), og slå sammen alle midlene dine til en som ikke var opplyst noe sted. Ikke glem å proxy alle applikasjoner som vi jobber med, du kan generelt konfigurere hele systemet slik at absolutt alle programmer vil gå til Internett gjennom tunnelene dine, igjen vil jeg sende deg til Google, det er mye informasjon om dette. Hvis Windows er for viktig for deg og du ikke tåler eller tåler nyx-lignende systemer, så kan det samme gjøres under ventilene, men tro meg at hemoroidene blir større og stabiliteten faller til tider, så vær tålmodig og studer Linux hvis du har valgt en mørk side. På dette skynder jeg meg å si farvel til deg! Hvis noe ikke er klart, spør, jeg tygger det! Ha det!

All informasjonen jeg har gitt i dette emnet er kun gitt til informasjon og er ikke en oppfordring til handling, alt ansvar ligger på dine skuldre.

Oppdatering:

En annen interessant ting ble oppdaget i Firefox, skal jeg fortelle deg!

Vi skriver inn i adressefeltet til nettleseren: om: konfig
Vi ser etter en parameter: network.proxy.socks_remote_dns
Vi utsetter det for: ekte

Nettleseren er nå konfigurert til å bruke DNS-serverne til selve SSH-tunnelen. For eksempel, hvis du går til whoer.net med lignende nettleserinnstillinger, vil du se DNS-serveren til SSH-tunnellandet, ikke DNS-serveren til Internett-leverandøren din eller OpenVPN-serveren som du får tilgang til Internett via.

Sist oppdatert av 2. juli 2015.

Definisjon:
Anonymitet er navnløshet, usikkerhet; standard, skjuler navnet.

Løsning:
Det skal ikke være noe i veien mellom deg og Internett som kan knytte deg til tilkoblingen din. Og du kan ikke oppføre deg som vanlig. I dette tilfellet bør din vanlige oppførsel samtidig registreres feilaktig.

Du kan finne ut hvem du er
1) Økonomisk fotavtrykk
kjøp av enheter og tjenester som ga Internett-tilgangen din
å oppnå fordeler fra Internett i form av finans, varer og tjenester
2) Elektronisk fotavtrykk
IP, MAC, tid, innebygde kameraer, wifi, gsm, gps, mikrofon.
operativsystemer, programmer, plugins osv.
disse små menneskene som suser rundt med mobiler der det er programvare for å samle informasjon ikke bare om eieren av mobilen, men også om radioluften rundt. GPS-koordinater, GSM-basestasjoner, WiFi-hotspots, Bluetooth-enheter osv. Og blondinen der borte snakker i telefonen, og kameraet hennes filmer i all hemmelighet det du så i hennes retning. Dette er ikke fordi han er en spion, men fordi han setter alt på telefonen vilkårlig.
3) Spor metadata
håndskrift: hastighet, egenskapene til arbeidet ditt på Internett. Skrivestilen på tastaturet har sitt eget avtrykk. Stavefeil, korrigerte skrivefeil, tegnsetting osv. Google-søkestrengen i enhver nettleser som bruker JS (hvis aktivert) blir overført til Google-serveren kontinuerlig mens du skriver. Tenk på at informasjon om settets art overføres til Internett. Google gjør alt for å kjenne deg ved synet, selv om det er en maske på den. Ikke glem musen eller pekeplaten.
informasjonen du leter etter uten den anonyme masken kan gi deg bort når du prøver å gjøre det samme i masken. Du må ha tydelige skriftlige instruksjoner om hva du skal gjøre og klart begrensede handlinger. Ditt anonyme liv skal være som hverdagen til en spion. Dette er selvdisiplin, dette er arbeid, dette er en konstant påfyll av kunnskap og deres anvendelse i praksis. Det er veldig vanskelig å ikke sove i praksis når du blir overvåket i 24 timer og de gjør det uten å anstrenge seg.
Med beklagelse, la oss tie om det faktum at vennene dine ved siden av Nick eller telefonnummeret ditt nøye vil skrive navnet ditt, fødselsdatoen, holdningen, bildet og laste opp til epl eller google, og alle applikasjoner som har tilgang til adresseboken (og bare de late klatrer ikke dit) vet dette med en gang ...

Internett-tilkobling kan bli stjålet, du kan kjøpe et SIM-kort med GPRS fra sigøynere, men hvordan kan du skjule deg for videokameraer som er nøye plassert over hele verden? RFID-brikker fra banker, biblioteker, undergrunnsbaner er forsiktig stappet i lommene dine. Identitetskort blir biometrisk og dets tilstedeværelse i en lomme på et offentlig sted er pålagt ved lov.
Jo mer moderne telefonen er, jo mer sannsynlig er det at den har en bakdør fra fabrikken på brikkenivå, eller en bakdør fra en forhandler eller en leveringstjeneste. Du tror at ved å installere Tails eller Kali Linux har du løst problemet - du tar feil, du må også bygge en datamaskin på lamper :). Eller her har du med deg telefonen, den gir leverandøren informasjon om hvor du var 24 timer i døgnet. Gir ham dine daglige vaner. Her går Vasya på jobb, her fra jobb. Men plutselig forsvant Vasya fra radaren, selv om han vanligvis på dette tidspunktet reiser langs rute A eller B. Strannenko. Anomali. Og nå hvis all denne informasjonen faller i samme hender og blir analysert, hva skjer? Det viser seg at kretsen av mistenkte er kraftig innsnevret. Vasya blir funnet på kameraer på Mitino, han kjøper et SIM-kort fra en cyan, eller står i nærheten av biblioteket i en bil med en bærbar datamaskin på fanget.

Og det faktum at Vasya bruker TOR, VPN og et uvanlig operativsystem er ikke en hemmelighet for leverandøren. Det er bare det at han ikke bryr seg om Vasya for tiden. Registrert trafikk kan åpnes senere.

Så jeg signerer under ordene Artem
Hvis du ønsker å være anonym på Internett, ikke bruk Internett.

Hilsen min "anonyme" leser. Tenker du ofte på hva denne eller den nettsiden du besøker vet om deg og til hvilke formål denne informasjonen kan brukes? Eller har du generelt paranoia og tror at vi alle er under panseret til "spesielle tjenester" og at folk i "hvite frakker" banker på døren din?

I dag vil vi analysere de grunnleggende prinsippene for anonymitet på Internett, og jeg vil fortelle deg hvilken informasjon om deg som er tilgjengelig i det globale nettverkets enorme omfang og hvordan du skjuler det.

Hvorfor være anonym på Internett?

Anonymitet er et begrep som hovedsakelig vurderes i forhold til nettkriminelle av ulike striper, men er det de eneste som trenger det? For å svare på dette spørsmålet er det verdt å huske - hvor ofte mottar du "spam" på e-post, eller på hvilken fantastisk måte, "Yandex" viser deg nøyaktig emnet om emnet du nylig var interessert i.

Hvis du etter å ha gravd i hukommelsen finner samsvar med din erfaring med bruk av Internett, så er denne artikkelen for deg.

Hva vet vi om deg?

Til å begynne med er det verdt å gå til et fantastisk nettsted - 2ip.ru, som tydelig viser bare en liten del av informasjonen som er kjent om deg, og dette er ip-adressen til datamaskinen, versjonen av operativsystemet, versjonen av nettleseren, plasseringen - og dette er ikke en fullstendig liste.

Når du registrerer deg på et hvilket som helst nettsted, ICQ, Skype, etc., legger du ofte igjen e-posten din og til og med telefonnummeret ditt.

Online anonymitet - det grunnleggende

Hva er kjent om deg, jeg har listet opp ovenfor, nå er det på tide å finne ut av det - hva skal jeg gjøre med det? La oss starte i rekkefølge, uten å gå inn på de tekniske detaljene.

IP adresse

Med enkle ord er IP-adressen til en datamaskin en unik identifikasjonsadresse til en PC på Internett. IP-adressen tildeles av leverandøren ved tilkobling, henholdsvis ved bytte av leverandør endres IP-adressen.

Datamaskinens IP-adresse består av fire kombinasjoner av tall - XXX.XXX.XXX.XXX. Antall sifre i hver kombinasjon er en forskjell fra 1 til 3, og verdien er fra 0 til 256.

Leverandøren kan tildele 2 typer IP-adresser - statiske og dynamiske.

  • En statisk IP-adresse er permanent og endres ikke hele tiden du bruker tilkoblingen.
  • Dynamisk IP-adresse - den endres hver gang Internett-tilkoblingen startes på nytt.

Du kan skjule IP-adressen på flere måter - gjennom proxy eller. For detaljer, se de relaterte artiklene om lenkene.

IP er bare halve problemet, det er andre data - operativsystemversjon, nettleserversjon, skjermoppløsning, OS-språk, etc.

Operativsysteminformasjon

Vi fant ut IP-en din, la oss nå tenke på resten av dataene.

Det første trinnet er å finne "lekkasjen". Du leser denne artikkelen gjennom en nettleser, ikke sant? Følgelig informerer denne nettleseren serveren som nettressursen er plassert på, de tidligere oppførte dataene. Overføringen skjer ved hjelp av Http-hoder som ser slik ut -

Vert: User-Agent-side: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421) Godta: tekst / html, applikasjon / xhtml + xml, applikasjon / xml; q = 0,9, * / *; q = 0,8 Accept-Language: ru, en-us; q = 0,7, en; q = 0,3

Vert: hyperione. com

Bruker - Agent: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

Godta: tekst / html, applikasjon / xhtml + xml, applikasjon / xml; q = 0,9, * / *; q = 0,8

Godta - Språk: ru, en - oss; q = 0,7, en; q = 0,3

Dette problemet kan løses ved å "erstatte" de virkelige http-hodene med "falske".

Den ideelle løsningen for å erstatte "http"-overskrifter ville være en passende nettleserplugin, for eksempel -.

Dine nettleserinformasjonskapsler

Etter å ha lest artikkelen om, vil du vite formålet med disse filene, men nå vil jeg nevne at de aller fleste nettsteder, inkludert Yandex og Google, lagrer informasjonskapsler på datamaskinen din.

Du kan deaktivere lagring av informasjonskapsler i nettleseren din, og dermed frata deg noen hyggelige bonuser, for eksempel lagring av passord på nettsteder, men på den annen side vil du slutte å gi verdifull informasjon om deg selv til fremmede.

La oss oppsummere

Vi kom ikke inn på to punkter i artikkelen.

Dine telefoner og e-post... Lag en postkasse, spesielt for registrering på nettsteder, hvis du trenger et telefonnummer - bruk aktiveringstjenester.

Installere programmer på en PC
... Ved å installere et hvilket som helst program på PC-en din (for eksempel en nettbasert leketøysklient), kan tredjeparter bli oppmerksomme på slik informasjon om deg som modell- og serienummer på utstyret ditt (prosessor, skjermkort osv.), MAC-adresse osv. ..d.

Denne artikkelen er ikke en oppfordring til handling, men er rent informasjonsmessig. Du er alene ansvarlig for bruken av denne informasjonen.

I denne artikkelen vil vi dekke alle aspekter knyttet til anonymitet på nettet slik at du kan opprettholde personvernet ditt mens du surfer på Internett:

Vi sier ikke at du kan bli helt anonym, det er nesten umulig. Men det vi faktisk kan gjøre er å prøve å gjøre nettinteraksjoner mer skjulte.

Hold deg inkognito


Privat surfemodus eller inkognitomodus er en funksjon som er det nest mest populære nettlesingsalternativet i nettlesere. Den er perfekt for de tilfellene når du går online fra en annens datamaskin og vil sjekke Facebook-, Twitter- eller e-postkontoene dine.

På samme måte er den ideell for å teste nettsteder som er tungt lastet med informasjonskapsler. Og også for de tilfellene hvor det er offentlig tilgang til datamaskinen du jobber med.

Privat surfing sletter ikke fingeravtrykkene dine fullstendig. Enkelte elementer som DNS-oppslag og noen informasjonskapsler kan forbli etter økten. Så det er bedre å vurdere programmer for anonymitet på nettet som et midlertidig tiltak. Hovedpoenget jeg vil trekke oppmerksomheten din til er ikke lagre nettleserloggen din på en offentlig datamaskin.

Hvis du vil ha et optimalt eksempel, åpne en privat nettlesingsøkt og bla gjennom flere nettsteder, logg deretter ut av økten, gå til kommandolinjen og skriv inn følgende:

Ipconfig / displaydns og trykk Enter.

Dette vil være en liste over alle bufrede DNS-poster som er besøkt fra datamaskinen din, enten du brukte en privat nettlesingsøkt eller ikke.


For å fjerne oppføringer, skriv inn følgende kommando:

Ipconfig / flushdns og trykk Enter.

Dermed vil listen bli tømt og alle forsøk på å få tilgang til den vil være umulig. Det er også tilrådelig å sette opp en batchfil som vil starte nettleseren i privat nettlesingsmodus og automatisk tømme DNS-poster når den lukkes. Denne metoden kan brukes til å opprettholde et visst nivå av personvern.

Falsk identitet

Å bruke en falsk identitet høres spennende ut enn det egentlig er, men i mange tilfeller er det ganske effektivt for oppnå anonymitet på Internett:


Tenk på et eksempel: du bruker en e-postadresse for å logge på Facebook, Twitter, eBay og online spill. Dette høres kanskje rimelig ut, men for hackeren er oppgaven nå mye enklere. Han trenger bare å hacke én konto eller spore deg. Men hvis du hadde mange aliaser, ville det ta en hacker mye mer tid og krefter på å spore opp alle de falske identitetene og identifisere den virkelige brukeren.

Dette er et enkelt konsept, men det kan med hell brukes til å skjule din nettaktivitet. Det har vært tilfeller der folk har brukt over femti falske navn og e-postadresser for å logge på nettsteder for å unngå å identifisere deres virkelige identitet.

Det er få grunner til å presentere din virkelige identitet på nettet. For det meste samler og selger nettsteder kun dataene dine, eller bruker dem til reklameformål, så oppgi ikke i noe tilfelle din virkelige e-postadresse, hjemmeadresse eller kontaktinformasjon på offentlige nettsteder:


Hvis bruken av falske identiteter er upraktisk og du trenger noe som en falsk identitetsgenerator, finner du det her.

Hvordan forbli anonym på nettet? Denne siden kan fullstendig lage en falsk identitet med navn, adresser, e-postadresser og telefonnumre. Den kan til og med gi deg en rekke falske kredittkort, mors pikenavn, kjøretøy, blodtype, høyde, vekt og en QR-kode som du kan bruke på lite pålitelige nettsteder. Åpenbart er alle dataene som er oppgitt falske, og enhver likhet med en ekte person er tilfeldig.

Dessuten genererer generatoren for falske navn en falsk e-postadresse som fungerer, og du kan bruke den til å få engangslenker for å bekrefte e-postadressen din. Du kan imidlertid ikke være sikker på hvem som også bruker denne tjenesten. Ingen vet hvem andre som har tilgang til dette systemet. Så det er best å tenke på det som et verktøy for å generere e-postadresser som du kan bruke til å fylle ut ulike elektroniske skjemaer.

Verktøy som hjelper deg å holde deg usynlig

Det finnes en rekke programmer som du kan skjule handlingene dine med, slette digitale fingeravtrykk eller forbli usynlig på Internett. Den mest kjente av disse er Tor Network. Men de som krever et høyere nivå av kryptering og anonymitet kan vurdere å bruke en VPN ( Privat virtuelt nettverk).

Tor nettverk

Tor er program for anonymitet på nettet på russisk, som dine nettforbindelser blir rutet gjennom tilkoblede nettverk, hver eid av frivillige fra hele verden. Essensen av dette konseptet er å blokkere muligheten til å spore brukeren og finne ut hans plassering, og du gir deg selv muligheten til å besøke blokkerte nettsteder:


Tor Browser Bundle er en gratis pakke for Windows, Mac og Linux som automatisk kobler deg til Tor Network når den startes, og som også lanserer en spesialdesignet og modifisert versjon av Firefox.

Etter å ha startet pakken, når du begynner å surfe gjennom Tor, blir alt innholdet du kobler til kryptert og sendt gjennom nettverkssystemet nevnt ovenfor. Tor Browser Bundle fungerer effektivt med alle TCP direktemeldinger, ekstern pålogging og andre nettlesere. Dette produktet er imidlertid ikke garantert å være 100 % anonymt og bør ikke brukes til å laste ned ulovlig musikk eller filmer. Dette kan overbelaste Tor-nettverket og forårsake problemer for brukere som bruker pakken til riktig formål.

Protokollene som brukes på P2P-sider kan ofte brukes til å skanne IP-adressen, og de lar deg beregne din faktiske IP-adresse, ikke den som genereres av Tor.

Tor er imidlertid et flott produkt å bruke for å være anonym. En innebygd versjon av Firefox basert på Extended Support Release ( ESR) Firefox av Mozilla, spesielt modifisert for å optimalisere sikkerhets- og personvernfunksjoner. For dette ble tilgangen til Components.interfaces-elementet blokkert, som kan brukes til å identifisere plattformen til brukerens datamaskin. Med unntak av enkelte Flash-tillegg, er SSL-øktbufring deaktivert og DNS-lekkasjer gjennom WebSockets blokkeres.

Ved å bruke Tor-nettleserpakken vil du være relativt beskyttet mot nettsnoking ( bortsett fra de mest utspekulerte inntrengerne). Selv om sikre fullstendig anonymitet på nettet du vil mislykkes:


Hvis du ser på skjermbildet ovenfor, kan du se at IP-adressen din er skjult ved å navigere gjennom Tor. Dette oppnås ved å deaktivere JavaScript. I tillegg har den modifiserte versjonen av nettleseren blokkert skriptene som trengs for å samle informasjon om systemet ditt.

Hvis du vil prøve Tor Browser Bundle og se hvor godt den skjuler dine digitale fingeravtrykk, gå til Tor-nettstedet hvor du kan laste ned selve pakken. Og få også mer informasjon om hvordan Tor hjelper deg å oppnå anonymitet og sikkerhet på Internett.

HMA VPN

Dette er en imponerende VPN-tjeneste fra Storbritannia som lar brukeren skjule IP-adressene sine, fjerne blokkering av visse nettsteder, geobegrensede kanaler og besøke nettsteder anonymt gjennom en av selskapets mer enn 50 000 private og anonyme IP-adresser:


HMAs 934 VPN-servere er lokalisert i 190 land og bruker OpenVPN, PPTP og L2TP-protokoller. Denne programvaren er nyttig og enkel å bruke. Alt du trenger å gjøre er å registrere deg for en av planene: £ 7,99 per måned i en måned, £ 5,99 per måned i seks måneder, eller £ 4,99 per måned i et år. Etter det må du installere programvaren, skrive inn brukernavn, passord og koble til tjenesten.

Alt komplekst arbeid og konfigurasjon VPN for online anonymitet Internett utføres automatisk. I tillegg er den spesielle innebygde funksjonen " Hastighetsguide»Vil automatisk velge den raskeste VPN-serveren basert på din nåværende plassering og tilkobling.

Programvaren er tilgjengelig for Windows, Mac og Linux. Etter at du har registrert en konto og betalt for den valgte tariffplanen, kan du laste ned nødvendig programvare gjennom HMA-kontrollpanelet:


VPN-programvarebehandlingen inkluderer noen kule funksjoner, hvorav en er en oversikt etter tilkoblingshastighet. Du kan også velge hvilken VPN-protokoll du vil bruke. En av de mest populære og raskeste protokollene er OpenVPN. I tillegg kan du stille inn parametrene for å endre IP-adressen tilfeldig med noen få minutters mellomrom.

Programmet inneholder en praktisk funksjon " Sikker IP-binding"Som hindrer applikasjoner fra å koble seg til internett når HMA VPN ikke kjører. Du kan velge en VPN-server for et spesifikt land og justere belastningsforholdet for å koble til VPN-serveren med færrest brukere og få flere ressurser til din disposisjon.

CyberGhost

VPN som anses å være en av de beste metoder for anonymitet på nettet... CyberGhost 5.5 ble nylig introdusert, som inkluderer en rekke tilleggsfordeler tilgjengelig i en betalt pakke. Å skjule IP-adressen din og kryptere tilkoblingen din er normen for CyberGhost-teamet, men de føler at de kan gjøre enda mer for deg:


Nye funksjoner inkluderer Ad-Blocker, Malware og Antivirus Protection, Data Compression, Tracking Prevention, Force HTTPS og Raskeste servertilgang.

Datakomprimeringsfunksjonen øker hastigheten på mobilforbindelsen din, og oppdager og fjerner også alt innhold som bidrar til innsamling av informasjon om ressursene du besøker.

Tvinge bytte til HTTPS er en nyttig funksjon som mange VPN-er ikke implementerer. Ved å tvinge bryteren til en sikker tilkobling øker du sikkerheten til arbeidet ditt på nettet og redusere risikoen for at dataene dine blir stjålet:


I tillegg til nye funksjoner har CyberGhost 5.5 et raskere og mer brukervennlig grensesnitt. Tilkoblinger til servere utenfor Storbritannia er raskere og den generelle nedlastingshastigheten er forbedret. Tjenesten gir også praktiske grafer som viser hvor mange tilfeller av blokkering, sporing og tvungen overgang til HTTPS som skjedde under bruk av CyberGhost.

For mer informasjon om hvordan hvordan beholde anonymiteten på nettet og for prissetting av forskjellige planer, besøk CyberGhost-nettstedet.

Nettlesertillegg

Hvis det ikke er så viktig for deg å redusere trafikken, og du bare er bekymret for muligheten til å spore handlinger fra inntrengere, kan du bruke et av de mange gratis tilleggene som er tilgjengelige for IE, Chrome og Firefox.

De kan hjelpe med å blokkere individuelle skript og popup-vinduer fra å kjøre, samt spore posisjonen din.

DoNotTrackMe / Blur

Nylig utgitt, men allerede allment kjent forbedret versjon av DoNotTrackPlus. Sammenlignet med tidligere versjoner er mer enn 300 annonseplattformer lagt til svartelisten, samt mer enn 650 sporingsteknologier:


Tillegget er tilgjengelig for Chrome, IE, Safari og Firefox. Etter å ha installert utvidelsen og startet nettleseren på nytt, vil DNTMe-ikonet vises på verktøylinjen og DoNotTrackMe vil begynne å logge forsøk på å spore aktiviteten din.

DNTMe fungerer utmerket parallelt med allerede installerte tillegg. Nettleseren din vil ikke bremse ned og du vil se det samme innholdet som før, med unntak av noen av annonseelementene knyttet til sporingsforsøk. Du vil motta informasjon om antall forsøk som er gjort og blokkert.

Adblock pluss

Nok et gratis tillegg for IE, Chrome og Firefox. Det regnes som en av de beste for sikre anonymitet på nettet, blokker phishing og sporing, og beskytt deg mot skadelig programvare og uønskede annonser:


Du kan legge til ferdige filtre eller bruke egendefinerte. Men vær forsiktig når du bruker ukjente filterlister, da de kanskje mangler noe viktig.

NoScript

Utvidelse for Firefox, Seamonkey og andre nettlesere fra Mozilla. Dette er en gratis og åpen kildekode-pakke, den blokkerer alle JavaScript, Java, Flash og andre usikre plugins hvis de ikke er klarert. NoScript kan installeres enten gjennom Firefox-tilleggsarkivet eller direkte fra NoScript-nettstedet:


NoScript gjør en utmerket jobb med å skjule posisjonsinformasjonen din, aktivitet fra skript som ber om slike data. Utvidelsen skjuler din digitale " fingeravtrykk»Fra de aller fleste nettsteder på Internett og gir anstendig grad av anonymitet og konfidensialitet.

Konklusjon

I dag er det umulig å få fullstendig anonymitet på nettet... Dette vil kreve en sikker VPN-server, et stort antall nettleserbaserte blokkeringsmetoder og tilpasset operativsystemkonfigurasjon.