• Jak zajistit maximální anonymitu na síti. Jak být skutečně anonymní online

    Poté, co se v USA objevily podrobnosti o zpravodajském programu PRISM a uživatelé se dozvěděli, že stát shromažďuje data od Googlu a Yahoo!, dramaticky vzrostl počet žádostí o anonymní vyhledávač DuckDuckGo (z 1,7 milionu na 3 miliony). Vyhledávač nerozpozná IP adresu, neukládá soubory cookie a historii dotazů uživatele, nemůže tedy seřadit odpovědi podle relevance, takže vám umožní vidět objektivní výsledky.

    Podobnou strategii sleduje i řada dalších vyhledávačů, které si však přílišnou oblibu nezískaly. Nejznámější jsou Ixquick a Start Page. Všichni vydělávají na mediální reklamě (v roce 2011 byly příjmy DuckDuckGo 115 000 $).

    Pošta

    Různé systémy umožňují vytvářet dočasnou poštu nebo jen anonymně odesílat zprávy. Pomocí " 10minutové pošty"můžete spustit poštovní schránku na 10 minut. To vám například umožní zaregistrovat se na novém webu a vyhnout se dalšímu spamu. Pokud je po 10 minutách stále potřeba přístup ke schránce, můžete požádat o prodloužení. „10minutová pošta“ funguje pouze pro příchozí zprávy.

    Hushmail nabízí více komplexní systém. Zde je potřeba se zaregistrovat, po které získáte 25 megabajtů volného místa a až 10 gigabajtů za 84,97 $ ročně. K dispozici je samostatný balíček pro podnikání – za 5,24 USD měsíčně. Dopisy se neukládají na server, není možné obnovit heslo. Aby vás stránka „nezapomněla“, musíte se přihlásit jednou za 10 dní.

    Prohlížeče

    Nejznámějším prohlížečem, který poskytuje přístup k „uzavřenému internetu“, je Tor Browser Bundle. Předpokládá se, že jej používají ti, kteří chtějí přejít na zakázané (nebo z jiných důvodů přešli na Tor) stránky. Ale myšlenkou jeho tvůrců bylo chránit uživatele před sledováním a přenosem dat inzerentům. Ve známých prohlížečích (Google Chrome, Internet Explorer, Firefox) lze dosáhnout anonymity přepnutím do režimu inkognito.


    Anonymní vyhledávač Duckduckgo
    Poštovní služba 10 minutová pošta
    Anonymní prohlížeč Prohlížeč Tor svazek
    Cloudové úložiště Spideroak
    Bezplatná služba kotvy

    Služba CyberGhost

    Cloudové úložiště

    Projekt SpiderOak se staví jako nejbezpečnější úložiště. Všechny informace jsou odesílány na server v zašifrované podobě a při jejich zpracování je využívána technologie „zero-knowledge“ (nulové informace). Ke všem informacím tak má přístup pouze majitel účtu. Služba vydělává podle modelu freemium: 2 gigabajty lze získat zdarma, za další prostor budete muset zaplatit 10 dolarů měsíčně.

    Zabezpečený přístup

    Existují služby, které poskytují bezpečný přístup k internetu prostřednictvím VPN. Používají speciální šifrování, které chrání prohlížeč, blokuje malware a umožňuje přístup na stránky, které nemusí být v některých zemích dostupné. AnchorFree nabízí připojení Hotspot Shield na jakémkoli zařízení za 30 $ ročně. CyberGhost – podobné funkce zdarma s měsíčním provozem 1 gigabajt. Pokročilé funkce budou stát 49 USD ročně. Služby také vydělávají na reklamě.

    Občas se tedy stane, že fantastické a špionážní příběhy se ukážou být nejen plodem autorovy chorobné fantazie, ale zcela skutečnou pravdou. Nedávno byl nějaký paranoidní film o totálním dohledu státu nad člověkem vnímán jako další pohádka, hra fantazie autora a scénáristů. Dokud Edward Snowden nezveřejnil informace o PRISM, programu pro sledování uživatelů, který přijala americká Národní bezpečnostní agentura.

    Důvod k obavám

    Po takových zprávách se vtipy o paranoii staly zcela irelevantními. A řeči o sledování už nelze přičítat podlomené psychice. Nabízí se vážná otázka, měli byste se při používání pošty nebo komunikaci na sociální síti či chatu cítit bezpečně? Koneckonců, mnoho velkých společností začalo spolupracovat se speciálními službami: Microsoft (Hotmail), Google ( Google mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Vzhledem k tomu, že PRISM byl zaměřen především na špehování cizích občanů a objem odposlouchávaných telefonické rozhovory A elektronické zprávy podle některých odhadů dosáhl 1,7 miliardy ročně, stojí za to se vážně zamyslet nad tím, jak ochránit své soukromí před zvědavými pohledy.

    Tor

    První reakce na zprávy o PRISM byla pro mnohé stejná: nedovolíme jim, aby nás sledovali, nainstalujeme Tor. To je možná ve skutečnosti nejoblíbenější lék, o kterém jsme na stránkách našeho časopisu hovořili více než jednou. Byl také vytvořen americkou armádou, i když pro zcela opačné účely. Taková je ironie. Uživatelé běží na svém počítači software Tor, který funguje jako proxy, vyjednává s ostatními síťovými uzly a vytváří řetězec, po kterém bude přenášen šifrovaný provoz. Po nějaké době je řetěz přestavěn a jsou v něm použity další uzly. Pro skrytí informací o prohlížeči a nainstalovaném operačním systému před zvědavýma očima se Tor často používá ve spojení s Privoxy, což je proxy bez mezipaměti, která upravuje HTTP hlavičky a webová data, což vám umožňuje zachovat soukromí a zbavit se otravných reklam. Abyste neprolézali konfigurační soubory a neupravovali všechna nastavení ručně, je tu úžasný GUI shell - Vidalia, dostupný pro všechny operační systémy a umožňující otevřít dveře do anonymního světa na vašem PC během několika málo minut. minut. Navíc se vývojáři snažili vše co nejvíce zjednodušit a umožnili uživatelům nainstalovat Tor, Vidalia a přenosnou verzi Firefoxu s různými bezpečnostními doplňky na jedno kliknutí. Pro bezpečnou komunikaci existuje decentralizovaný systém anonymních zpráv – TorChat. Nástroj Tortilla se používá k bezpečnému, anonymnímu a transparentnímu přesměrování veškerého provozu TCP/IP a DNS prostřednictvím sítě anonymizátorů Tor. Program umožňuje anonymně spouštět jakýkoli software na počítači s Windows, i když nepodporuje SOCKS nebo HTTP proxy, což bylo dříve pod Windows téměř nemožné. Kromě toho existuje slušná alternativa pro standardní balíček Tor + Vidalia + Privoxy - Advanced Onion Router bit.ly/ancXHz , přenosný klient pro cibulové směrování. Pro ty, kteří se obzvláště zajímají o svou bezpečnost, existuje distribuce Live CD, která je konfigurována tak, aby posílala veškerý provoz přes Tor - bit.ly/e1siH6 .

    Hlavním účelem Tor je anonymní surfování plus možnost vytvářet anonymní služby. Pravda, za anonymitu musíte platit rychlostí.

    I2P

    Kromě "cibulového směrování" se v I2P používá také "česnekové" směrování. Tor a I2P, s určitou vnější podobností, do značné míry implementují diametrálně odlišné přístupy. V Tor je vytvořen řetězec uzlů, přes který je přenášen a přijímán provoz, a v I2P se používají „příchozí“ a „odchozí“ tunely, takže požadavky a odpovědi procházejí různými uzly. Každých deset minut jsou tyto tunely přestavovány. "Směrování česneku" znamená, že zpráva ("česnek") může obsahovat mnoho "stroužků" - plně vytvořených zpráv s informacemi o jejich doručení. V jednom "česneku" v době jeho vzniku může být položeno mnoho "stroužků", některé z nich mohou být naše a některé jsou tranzitní. Zda je ten či onen „stroužek“ v „česneku“ naše poselství, nebo je to tranzitní poselství někoho jiného, ​​které námi prochází, ví jen ten, kdo „česnek“ vytvořil.

    Hlavním úkolem I2P je na rozdíl od Tor anonymní hosting služeb, a nikoli poskytování anonymního přístupu do globální sítě, tedy hostování webových stránek v síti, které se v terminologii I2P nazývají eepsites.

    Software I2P vyžaduje předinstalovanou Javu. Veškerá správa probíhá přes webové rozhraní, které je dostupné na adrese 127.0.0.1:7657 . Po všech nezbytných manipulacích musíte počkat několik minut, dokud nebude síť nakonfigurována, a budete moci používat všechny její skryté služby. V tento případ získali jsme anonymní přístup do I2P sítě, tedy ke všem zdrojům v doméně .i2p. Pokud chcete mít přístup do globální sítě, stačí si v nastavení prohlížeče zaregistrovat použití proxy serveru 127.0.0.1:4444. Výstup z I2P do globální sítě se provádí přes určité brány (tzv. outproxy). Jak je vidět, v tomto případě není nutné počítat s obrovskou rychlostí. Navíc neexistuje žádná záruka, že váš provoz na takové bráně nikdo neočuchá. Je bezpečné hostovat váš anonymní zdroj v síti I2P? Nikdo zde nemůže poskytnout 100% záruku bezpečnosti, pokud je zdroj triviálně zranitelný, nebude těžké určit jeho skutečné umístění.


    Obfsproxy

    V mnoha zemích, jako je Čína, Írán, poskytovatelé aktivně bojují proti používání Tor, používají DPI (hloubková kontrola paketů), filtrování klíčová slova, selektivní blokování a další metody. Aby torproject obešel cenzuru, vydal speciální nástroj obfsproxy bit.ly/z4huoD , který převádí provoz mezi klientem a mostem tak, aby pro poskytovatele vypadal zcela neškodně.

    GNUnet

    A co bezpečné a anonymní sdílení souborů? Za tímto účelem se můžete uchýlit k pomoci GNUnet bit.ly/hMnQsu – frameworku pro organizaci zabezpečené P2P sítě, která nevyžaduje centralizované ani žádné jiné „důvěryhodné“ služby. Hlavním cílem projektu je vytvořit spolehlivý, decentralizovaný a anonymní systém výměna informací. Všechny síťové uzly fungují jako směrovače, šifrují spojení s ostatními uzly a udržují konstantní úroveň zatížení sítě. Stejně jako u mnoha jiných řešení jsou uzly aktivně zapojené do sítě obsluhovány s vyšší prioritou. K identifikaci objektů a služeb se používá URI, které vypadá jako gnunet://module/identifier , kde module je název síťového modulu a identifikátor je jedinečný hash, který identifikuje samotný objekt. Zajímavou funkcí je možnost nastavení úrovně anonymity: od nuly (není anonymní) do nekonečna (výchozí je jedna). Všechny soubory jsou pro bezpečný přenos šifrovány pomocí ECRS (Encoding for Censorship-Resistant Sharing). GNUnet je rozšiřitelný a lze jej použít k vytváření nových P2P aplikací. Kromě sdílení souborů (většina oblíbená služba), existují alternativní služby: nejjednodušší chat, který je nyní v polomrtvém stavu, a také distribuované DNS. No, jako obvykle, musíte platit za anonymitu: vysoká latence, nízká rychlost a poměrně vysoká spotřeba zdrojů (což je typické pro všechny decentralizované sítě). Navíc existují problémy se zpětnou kompatibilitou mezi různými verzemi rámce.


    RestroShare

    RestroShare bit.ly/cndPfx je otevřený, multiplatformní F2F (Friend To Friend) decentralizovaný program pro budování sítě využívající GPG. Základní filozofií je spíše sdílet soubory a komunikovat s důvěryhodnými přáteli než s celou sítí, proto se často nazývá darknet. Pro navázání spojení s přítelem musí uživatel vygenerovat pár GPG klíčů pomocí RetroShare (nebo vybrat existující). Po ověření a výměně asymetrických klíčů je navázáno SSH spojení pomocí OpenSSL pro šifrování. Přátelé přátel se mohou navzájem vidět (pokud uživatelé tuto funkci povolili), ale nemohou se připojit. Taková je sociální síť :). Ale můžete sdílet složky mezi přáteli. V síti existuje několik komunikačních služeb: soukromý chat, pošta, fóra (anonymní i se základní autentizací), hlasový chat (VoIP plugin), kanály jako IRC.


    Raspberry Pi

    Možná se ptáte: co s tím má Raspberry Pi společného? Mluvíme o anonymitě. A to i přesto, že toto malé zařízení k této anonymitě pomůže. Může být použit jako router/klient, který vám umožní přístup k sítím Tor/I2P nebo anonymní VPN. Navíc je tu další plus. V decentralizovaných sítích je možné dosáhnout přijatelné rychlosti přístupu k intranetovým zdrojům pouze tehdy, pokud jste v něm neustále. Například v I2P bude důvěra ostatních „česnekových směrovačů“ v takový uzel větší, a tedy i rychlost bude vyšší. Nechat kvůli tomu neustále zapnutý počítač nebo spouštět samostatný server je nerozumné, ale utratit za to pouhých 30 USD se nezdá být škoda. V běžném životě bude možné využít běžné připojení, a když budete potřebovat anonymně online, veškerý provoz jen pustíte přes minizařízení a neobtěžujete se žádným nastavováním. Musím říct, že donedávna nemělo smysl instalovat na blackberry software I2P napsaný v Javě. Java stroji náročnému na zdroje chybělo standardních 256 MB RAM. S uvedením Raspberry Pi model B, který již nese 512 MB na palubě, se to již stalo docela reálné. Pojďme se tedy podívat na hlavní body související s instalací. Řekněme, že používáme Raspbian. Nejprve aktualizujeme:

    Aktualizace sudo apt-get; sudo apt-get dist-upgrade

    Poté nainstalujeme Javu, ale ne tu standardní z balíčků, ale speciální verzi na míru pro procesory ARM, -bit.ly/13Kh9TN (jak ukazuje praxe, standardní spolkne veškerou paměť). Stáhněte a nainstalujte:

    sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

    Poté si stáhněte a nainstalujte I2P:

    cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

    Chcete-li změnit Raspberry na I2P router, musíte trochu kouzlit s konfiguracemi. Přejděte na ~/.i2p a začněte upravovat soubor client.config. Tam musíme okomentovat řádek

    ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

    a odkomentovat

    ClientApp.0.args=7657 0.0.0.0 ./webapps/

    A pak v souboru i2ptunnel.config nahraďte adresy v řádcích

    tunel.0.rozhraní=127.0.0.1 tunel.6.rozhraní=127.0.0.1

    na 0.0.0.0. Poté můžeme spustit I2P router spuštěním:

    cd ~/i2pbin ./runplain.sh

    Do crontab můžete také přidat následující řádky, aby se software automaticky vyvolal při spuštění systému nebo po zhroucení:

    0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

    Zbývá jen zorganizovat vzdálený přístup k zařízení. Nejlepší způsob je použít dynamické přesměrování portů přes SSH. K tomu stačí v nastavení nastavit I2P tunel, který by ukazoval na 22. port na lokálním stroji. Stejným způsobem můžete Pi proměnit v anonymní VPN (jak na to, můžete vidět zde -http://bit.ly/11Rnx8V) nebo se připojit k Tor (výborný video manuál na tomto http://bit. ly/12RjOU9) . Nebo si můžete vymyslet vlastní způsob, jak zařízení využít pro anonymní cestování po webu.

    Mikrotik

    Raspberry Pi ve skutečnosti není jediné malé zařízení, na jehož základě můžete organizovat anonymní přístup na web. Důstojnou alternativou k němu by byl router od lotyšské společnosti MikroTik, která se zabývá výrobou síťová zařízení a software k tomu. Takové zařízení bude stát o něco více, ale bude vyžadovat méně starostí při jeho nastavování. Produkty RouterOS zahrnují operační systém založený na Linuxu navržený pro instalaci na hardwarové routery MikroTik RouterBOARD. Různé verze platforem RouterBOARD umožňují řešit různé síťové úlohy: od vybudování jednoduchého přístupového bodu až po výkonný router. I přes přítomnost napájecího konektoru lze téměř všechna zařízení napájet pomocí PoE. Velkým plusem je přítomnost dobré dokumentace http://bit.ly/jSN4FL, která velmi podrobně popisuje, jak můžete vytvořit bezpečnostní router založený na RouterBOARD4xx připojením k síti Tor. Nebudu se tím zabývat, vše je popsáno velmi podrobně.

    VPN

    Když už mluvíme o soukromí a anonymitě na webu, nelze ignorovat použití VPN pro tyto účely. O tom, jak rozproudit váš VPN server v cloudu Amazon bit.ly/16E8nmJ jsme již mluvili, podrobně jsme prozkoumali instalaci a doladění OpenVPN. Veškerou potřebnou teorii si můžete prohlédnout v těchto článcích. Ještě jednou však připomínám, že VPN není všelék. Za prvé, existují situace, kdy provoz může „unikat“ přes připojení VPN, a za druhé, v sítích založených na protokolu PPTP existuje skutečná příležitost dešifrovat zachycená data („Taková nezabezpečená VPN“,] [aker # 170) . Nevěřte tedy úplné bezpečnosti při používání virtuálních privátních sítí.

    Shrnutí

    Toto jsou jen nejoblíbenější řešení, která vám umožní nějak chránit vaše soukromí před zvědavýma očima. Velký bratr. Možná se v blízké budoucnosti objeví nové technologie nebo všichni budeme aktivně používat jednu z těch, o kterých se dnes diskutuje. Kdo ví... Ať už je to cokoliv, je důležité si vždy pamatovat, že žádné řešení nemůže být nikdy 100% bezpečné. Tak se necíťte kompletní zabezpečení, instalací Tor, I2P nebo něčeho jiného už mnozí zaplatili za pocit falešného bezpečí.

    Obavy ze zachování anonymity online již nejsou jedinou starostí pornografů, teroristů a hackerů. Kompromitované osobní údaje z vás mohou udělat oběť podvodníků, kteří kradou osobní údaje a poškozují vás jinými nezákonnými aktivitami třetích stran. Někteří lidé se obávají zabezpečení před vládním dohledem nebo dokonce dohledem cizích vlád (a z dobrého důvodu). Zároveň vám nic nemůže zajistit 100% anonymitu na internetu, protože existuje vždy střílny, které lze použít k vaší identifikaci, a vždy existují nějaké bezpečnostní problémy s různým softwarem. Pokud však v tomto digitálním věku pro sebe chcete vytvořit bezpečnější prostředí, existuje několik základních opatření, která vám pomohou do určité míry skrýt nebo zamaskovat svou online identitu.

    Kroky

    Část 1

    Základy anonymity

      Uvědomte si, že váš ISP pravděpodobně také analyzuje váš provoz, aby zjistil, co děláte online. Nejčastěji takto poskytovatel kontroluje, zda síť slouží ke stahování torrentových souborů nebo materiálů chráněných autorským právem.

      Pochopte, že je nemožné dosáhnout úplné anonymity online. Bez ohledu na to, jak pečlivě se schováváte, vždy zůstane nějaký informace, které by mohly být potenciálně použity ke sledování a identifikaci. Účelem používání anonymizačních nástrojů je snížit množství osobních údajů dostupných třetím stranám, ale vzhledem k samotné povaze internetu nelze dosáhnout úplné anonymity.

      Pochopte potřebnou rovnováhu. Při procházení internetu si musíte vybrat mezi pohodlím a anonymitou. Zůstat anonymní online není snadné a vyžaduje značné úsilí a vědomé jednání. Při návštěvě webových stránek zaznamenáte znatelné zpomalení připojení k internetu a budete nuceni podniknout další kroky ještě předtím, než budete online. Pokud je pro vás vaše anonymita důležitá, připravte se na nějaké oběti.

      • V další části článku vám řekneme, jak se vyhnout propojení osobních údajů s vaší IP adresou, ale nezaručujeme anonymitu. Pro ještě větší zvýšení anonymity je nutné se navíc seznámit se dvěma poslední sekcečlánky.
    1. Používejte anonymní vyhledávače. Většina velkých vyhledávačů, jako je Google, Yandex, Mail, Bing a Yahoo!, sleduje vaši historii vyhledávací dotazy a svázat je s IP adresou. Použijte alternativní vyhledávače jako DuckDuckGo nebo StartPage.

      K zabezpečení uložených hesel použijte správce hesel. Pokud aktivně používáte internet déle než týden, je pravděpodobné, že si budete muset vytvořit a zapamatovat si spoustu různá hesla. Může být lákavé používat všude stejné heslo nebo jeho drobné obměny, abyste si usnadnili život, ale představuje to vážné riziko pro vaši bezpečnost. Pokud je některý z webů, kde jsou uložena data vaší poštovní schránky a hesla k účtu, napaden hackery, budou ohroženy všechny vaše účty na jiných webech. Správce hesel vám umožní bezpečně spravovat hesla pro všechny stránky, které navštěvujete, a také pro ně vytvářet silná a dokonce náhodná hesla.

      • Další informace o instalaci správce hesel naleznete online.
      • Se správcem hesel se nemusíte starat o vytváření snadno zapamatovatelných hesel. Místo toho budete moci vytvářet silná hesla, která je se současnou technologií téměř nemožné prolomit. Například heslo je " [e-mail chráněný]$gs*F%7" bude mnohem silnější než heslo "MyDogName1983".

    Část 3

    Základní opatření k zajištění online anonymity
    1. Naučte se základní terminologii. Pokud jde o zachování anonymity online, je snadné se nechat zmást technickou terminologií. Než se pustíme do studia informací, je nutné pochopit základní význam některých nejběžnějších pojmů.

      • Provoz(jako síťový termín) je tok dat z jednoho počítače do druhého.
      • Server je vzdálený počítač, kde jsou hostovány soubory a navazují se připojení. Všechny webové stránky jsou uloženy na serverech, ke kterým přistupujete prostřednictvím webového prohlížeče.
      • Šifrování je způsob ochrany dat odeslaných po síti pomocí náhodně generovaného kódu. Šifrovaná data jsou zakódována jedinečným kódem, o kterém víte pouze vy a server. To zajišťuje, že když jsou data zachycena, nelze je dešifrovat.
      • Proxy server je server konfigurovaný pro shromažďování a přesměrování síťového provozu. Ve skutečnosti umožňuje uživateli se k němu připojit, poté server sám přesměruje požadavky na stránky. Při příjmu dat z webových stránek je server přesměruje na vás. To je užitečné pro maskování vaší IP adresy při návštěvě různých webových stránek.
      • VPN je protokol virtuální privátní sítě. Umožňuje vám poskytnout šifrované spojení mezi vámi a serverem. VPN se tradičně používají v podnikových sítích, aby se vzdálení pracovníci mohli bezpečně připojit k informačním zdrojům společnosti. VPN lze chápat jako jakýsi „tunel“ přes internet, který vám umožňuje připojit se přímo k serveru.
    2. Použijte síťový proxy. Existují tisíce síťových proxy serverů a denně se mění. Jsou to webové stránky, které směrují provoz přes svůj vlastní proxy server. Ovlivňují pouze provoz, který prochází přímo jejich webem. Pokud jen otevřete novou kartu v prohlížeči a začnete surfovat po webu, ztratíte anonymitu.

      • Při používání síťových proxy se vyhněte návštěvám stránek, které vyžadují hesla (jako jsou sociální sítě, banky atd.), protože serverům proxy nelze nikdy důvěřovat a mohou vám ukrást informace o účtu a bankovní informace.
      • Ve většině případů nejsou síťové servery proxy schopny zobrazit určitý obsah, například videa.
    3. Použijte nebo si zaregistrujte VPN. Virtuální privátní síť zašifruje váš odchozí a příchozí provoz, čímž zvýší vaši bezpečnost. Váš provoz bude také vypadat jako provoz přicházející ze serveru VPN, což je podobné použití proxy serveru. Ve většině případů je VPN poskytována za poplatek. V mnoha případech je však provoz stále sledován v souladu se zákonnými požadavky.

      • Nevěřte společnosti VPN, která tvrdí, že nesleduje žádné informace. Žádná společnost nebude riskovat svou existenci, aby ochránila jednoho klienta před žádostí o informace ze strany příslušných orgánů.
    4. Použijte prohlížeč Tor. Tor je síť, která funguje jako sada proxy, přesměrovává provoz mnohokrát, než se dostane na konkrétní web nebo uživatele. Anonymní bude pouze provoz, který projde prohlížečem Tor a stránky v tomto prohlížeči se budou otevírat mnohem pomaleji než při použití běžných prohlížečů.

      Nainstalujte si doplněk nebo rozšíření prohlížeče, které chrání vaše osobní údaje. Pokud váš prohlížeč podporuje doplňky a rozšíření třetích stran, máte možnost nainstalovat užitečné doplňky. Mezi tyto prohlížeče patří Google Chrome, Mozilla Firefox, Safari, Microsoft Edge a Opera.

      • HTTPS všude(Pro Chrome, Firefox, Opera) se automaticky uchýlí k použití šifrovaného protokolu HTTPS na stránkách, které jej podporují.
      • soukromí jezevec, Ghostery, Odpojit blokovat sledovací soubory cookie. Privacy Badger rozhoduje o tom, které soubory cookie vás sledují, na rozdíl od ostatních dvou, které se spoléhají na pravidelně aktualizovanou databázi sledovacích souborů cookie. Všechny tři zmíněné addony jsou dostupné pro hlavní prohlížeče: Google Chrome, Mozilla Firefox, Opera.
        • soukromí jezevec lze použít v Google Chrome, Mozilla Firefox, Opera.
        • Ghostery lze použít na Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, Firefox pro Android.
        • Odpojit používá se v Google Chrome, Mozilla Firefox, Opera, Safari.
      • NoScript- addon výhradně pro Firefox, který umožňuje blokovat JavaScript na webových stránkách. Můžete ručně vytvořit seznam povolených pro důvěryhodné weby, pokud jsou správné fungování Je vyžadován JavaScript. Na určitých webech můžete také dočasně povolit JavaScript. Více informací o tomto lze nalézt online.

    Část 4

    Pokročilá opatření
    1. Přísně dodržujte doporučení pro každou položku v této části. Pokud opravdu potřebujete anonymitu, existuje několik věcí, na které byste se měli před připojením k internetu postarat. Může se to zdát jako hodně práce, ale dodržování všech doporučených kroků je jediný způsob, který vám zaručeně poskytne alespoň zdání online anonymity.

      • Tato metoda vám pomůže nakonfigurovat osobní VPN na osobním zámořském serveru VPS. Od té doby to bude mnohem bezpečnější než přihlášení k odběru služby VPN společnost třetí strany Ne vždy můžete důvěřovat bezpečnosti svých dat.
    2. Nainstalujte Linux do virtuálního počítače na domácím počítači. Na počítači, který se připojuje k internetu, běží mnoho služeb, z nichž každá může ohrozit vaši anonymitu v síti a vy o tom ani nebudete vědět. OS Windows je obzvláště nebezpečný, stejně jako Mac OS X, ale v menší míře. První krok k anonymitě - Instalace Linuxu na virtuálním stroji, což je obdoba plnohodnotného počítače v počítači.

      • Virtuální počítač je vybaven „bariérou“, která brání přístupu k datům na fyzickém počítači. To je důležité, abyste nezanechali informace o vašem skutečném počítači, když jste anonymní online.
      • . Je to zdarma, ale zabere to asi hodinu vašeho času.
      • TailsOS je jedním z nejpopulárnějších Linuxové distribuce zaměřené na bezpečnost osobních údajů. Zabírá málo místa a je plně šifrovaný.
    3. Najděte hostitele VPS (Virtual Private Server) v jiné zemi. Bude vás to stát pár dolarů měsíčně, ale umožní vám to anonymně surfovat po internetu. Je důležité přihlásit se k VPS v jiné zemi, aby provoz z VPS nemohl vést k vaší skutečné IP adrese.

      • VPS použijete k instalaci osobního softwaru VPN. To vám umožní připojit se k síti prostřednictvím osobní VPN, čímž zakryjete vaši IP adresu.
      • Vyberte si VPS, které vám umožní platit za služby metodami, které neodhalí vaši identitu, jako je použití DarkCoin.
      • Jakmile se přihlásíte k odběru VPS, budete muset nainstalovat svůj operační systém na tento server. Chcete-li snadno nastavit osobní VPN, nainstalujte jednu z následujících distribucí Linuxu: Ubuntu, Fedora, CentOS nebo Debian.
      • Vezměte prosím na vědomí, že váš poskytovatel VPS může být nucen sdělit informace o vaší VPN soudním příkazem v případě podezření na nezákonnou činnost související s vaší VPN. Toto nemůžete ovlivnit.
    4. Nastavte osobní VPN (virtuální privátní síť) na serveru VPS. Pro přístup k internetu se váš počítač bude muset připojit k síti VPN. Zvenčí bude vše vypadat, jako byste do sítě přistupovali z místa VPS, a ne z domova, navíc budou veškerá příchozí i odchozí data z VPS šifrována. Tento krok je trochu složitější než instalace virtuální stroj. Je to však nejdůležitější krok, takže pokud je pro vás anonymita důležitá, určitě ji dodržujte. Je navržen speciálně pro OpenVPN na Ubuntu, jedné z nejdůvěryhodnějších bezplatných VPN.

      • Přihlaste se do operačního systému na svém VPS. Tento proces bude záviset na zvoleném VPS.
      • Přejděte na webovou stránku OpenVPN a stáhněte si příslušný softwarový balíček. Existuje mnoho možností, takže si vyberte tu, která přesně odpovídá operačnímu systému nainstalovanému na vašem VPS. Všechny balíčky dostupné ke stažení naleznete na následujícím odkazu: openvpn.net/index.php/access-server/download-openvpn-as-sw.html .
      • Spusťte na svém VPS terminál a zadejte dpkg -i openvpnasdebpack.deb pro instalaci softwaru OpenVPN, který jste si stáhli. Ale pokud nepoužíváte Ubuntu nebo Debian, příkaz bude jiný.
      • Zadejte passwd openvpn a nainstalujte nové heslo až budete vyzváni k jeho vytvoření. Toto bude heslo správce pro vaše OpenVPN.
      • Otevřete webový prohlížeč na svém VPS a zadejte adresu zobrazenou v terminálu. To vám umožní otevřít ovládací panel OpenVPN. Zadejte uživatelské jméno openvpn a heslo, které jste vytvořili dříve. Jakmile dokončíte počáteční přihlášení, vaše VPN bude připravena k použití.
      • Spusťte terminál a proveďte následující: sudo apt-get install network-manager-openvpn-gnome
      • Počkejte, až se balíček stáhne a nainstaluje.
      • Otevřete Správce sítě a klikněte na kartu „VPN“.
      • Klikněte na tlačítko "Importovat" a poté vyberte konfigurační soubor, který jste stáhli dříve.
      • Zkontrolujte nastavení. Pole „Certifikát“ (Certifikát) a „Klíč“ (Klíč) by měla být vyplněna automaticky a adresa vaší VPN by se měla projevit v poli „Brána“ (Brána).
      • Přejděte na kartu „Nastavení IPV4“ a z rozbalovací nabídky „Metody“ vyberte možnost „Pouze automatické (VPN) adresy“. Tím je zaručeno, že veškerý váš internetový provoz bude směrován přes VPN.
    5. Stáhněte si Tor Browser Bundle do virtuálního počítače. V této fázi, když již máte nakonfigurované a spuštěné VPS a VPN, můžete síť používat zcela anonymně. VPN bude šifrovat veškerý odchozí a příchozí provoz vašeho virtuálního počítače. Pokud ale chcete jít ještě o krok dále směrem k anonymitě, pak vám to Tor Browser umožní dodatečná ochrana, ale za cenu rychlosti přístupu k internetovým stránkám.

      • Prohlížeč Tor si můžete stáhnout z oficiálních stránek: torproject.org.
      • Spuštění Tor přes VPN skryje skutečnost, že používáte Tor od svého ISP (uvidí pouze šifrovaný provoz VPN).
      • Spusťte instalační program Tor. Výchozí nastavení poskytuje komplexní ochranu pro většinu uživatelů.
      • Pro více informací o používání Tor, .
    6. Pravidelně měňte poskytovatele VPS. Pokud vás otázka bezpečnosti velmi znepokojuje, doporučuje se alespoň jednou měsíčně změnit poskytovatele VPS. To znamená, že musíte OpenVPN pokaždé překonfigurovat, ale postupně s každým dalším opakováním se naučíte provádět potřebné operace rychleji a rychleji. Před připojením k novému VPS se ujistěte, že jste zcela překonfigurovali.

    7. Používejte internet moudře. Nyní, když je vše nastaveno, bezpečnost vaší anonymity závisí na vašich zvyklostech při používání internetu.

      • Použijte alternativu vyhledávače, jako je DuckDuckGo nebo StartPage.
      • Vyhněte se webům, které používají JavaScript. JavaScript lze použít k odhalení vaší IP adresy a deanonymizaci vašeho provozu.
      • Při otevírání souborů stažených přes Tor se odpojte od internetu.
      • Nestahujte torrent soubory přes Tor.
      • Vyhněte se všem webům, které nepoužívají HTTPS (věnujte pozornost adresní řádek zjistit, zda web používá HTTP nebo HTTPS).
      • Vyhněte se instalaci pluginů prohlížeče.

    Anonymitu lze samozřejmě povýšit na kult: neregistrovat se na sociálních sítích, neplatit kartou, neobjednávat zásilky na svou skutečnou adresu atd.

    A nemůžete být paranoidní, ale zároveň buďte opatrní. Takhle.

    K registraci účtů potřebujete samostatnou SIM kartu

    Při registraci na sociální síti uvádíte telefonní číslo nebo adresu E-mailem. Pořiďte si pro tyto účely babiččin telefon a samostatnou SIM kartu. Díky tomu je mnohem snazší a bezpečnější potvrdit nebo obnovit přístup k účtům. Toto telefonní číslo nikde nezveřejňujte a nikomu ho nedávejte.

    Vyberte si SIM kartu s tarifem, který není nutné doplňovat každý měsíc. Bude vyžadován pouze pro příchozí hovory, takže levné minuty a gigabajty v tomto případě nejsou potřeba.

    Alternativou jsou služby jako http://onlinesim.ru/. Umožňují přijímat hovory, SMS atd. Některé služby jsou placené.

    Získejte samostatný e-mail pro stejné účely

    Další základní pravidlo internetové hygieny. Získejte e-mail pro registraci účtů na internetu. Jeho adresu také nikde neuvádějte.

    Můžete použít tradiční poštovní služby. Může tvořit dočasná schránka na mail.ru - funkce se nachází v položce "Nastavení" - "Anonymizér". Dopisy padají do hlavní schránky (v samostatné složce), ale odesílatel vidí úplně jinou adresu.

    Chcete-li odesílat e-maily z této a jakýchkoli jiných poštovních schránek, měli byste použít VPN. Faktem je, že původní text e-mailu obsahuje IP adresu:

    Můžete zadat IP adresu do služby, jako je https://ru.myip.ms/ a získat polohu:

    Co nezveřejňovat na sociálních sítích

    Pokud používáte sociální sítě ke komunikaci s příbuznými, přáteli a podobně smýšlejícími lidmi, zanechte o sobě minimum informací. Life hack: nahrazení písmen azbuky podobnými z latinky pomáhá vyloučit jméno a příjmení z výsledků vyhledávání.

    Celé jméno + datum narození umožňují najít osobu v různé služby. Například v databázi FSPP. Ano, chápete, že tajit rok narození, ale zůstat ve skupinách „11-B vydání roku 2000“ nebo „Tygři podle čínského kalendáře“ je trochu bledé?

    Zveřejňujte soukromé fotografie a příspěvky pod zámkem. Zaměstnance úřadů to samozřejmě nezastaví. Náhodné lidi to ale ušetří zbytečné pozornosti.

    Zde je seznam toho, co by se nikdy nemělo zveřejňovat na sociálních sítích:

    • Plánuje opustit domov (na dovolenou, na služební cestu atd.). Neusnadňujte život zlodějům bytů. Bylo by užitečné naznačit, že někdo zůstal doma;
    • Hlavní telefonní číslo. Zvláště pokud jsou s ním spojeny bankovní a další důležité účty;
    • Příspěvky, že se chystáte udělat velký nákup;
    • Oznámení o úspěšných transakcích, které vám přinesly spoustu peněz;
    • Zprávy o ztrátě dokladů nebo SPZ – šance, že z vás podvodníci vymámí peníze, je vyšší než pravděpodobnost jejich nalezení.

    Buďte opatrní se skupinami na sociálních sítích

    Je snadné uhodnout, že plánujete koupi bytu, pokud jste přidáni do 10 skupin jako "Nákup bytů v SZAO". Seznam skupin, ve kterých jste členem, o vás prozradí téměř více než záznamy na stránce.

    Tyto skupiny jsou pak velmi vhodné pro navigaci různých druhů podvodníků a spammerů. Koneckonců, sám jste zdůraznil - říká se, že toto téma je pro mě zajímavé. Oddělte mě, prosím.

    Přemýšlejte o tom, co zveřejňujete na fotografiích (a kdy)

    Pro avatara nepoužívejte jasnou přední fotku. Zkuste záběr z neobvyklého úhlu. Pak vás známí poznají, ale systémy jako FindFace s největší pravděpodobností ne.

    Jaké fotografie nelze zveřejnit:

    • Fotografie v blízkosti domu s odkazem na umístění. Nikdy nepoužívejte geotagy, deaktivujte je v nastavení fotoaparátu;
    • Fotografie a skeny dokumentů;
    • Fotografie vstupenek na koncerty, sportovní soutěže atd. - kódy z nich mohou být použity jinými lidmi;
    • Fotografie bankovních karet. A ještě více datum vydání a CVC / CVV.

    Nesvěťte bankovní karty - v žádném případě

    Ještě pár slov o kartách. Chcete-li sbírat dary na krmivo pro kočky s kondicí, pořiďte si samostatnou kartu a zveřejněte její číslo. V žádném případě k tomu nepoužívejte svou hlavní kartu. Mimochodem, neměli byste s ním platit ani v internetových obchodech.

    Vhodné pro takové účely virtuální karty. Nabízí je například Sberbank a Qiwi (Visa Virtual). Takové karty můžete doplnit v bankomatech, terminálech, aplikacích internetového bankovnictví atd. A přijaté peníze pak utratit jako obvykle nebo je převést na hlavní kartu.

    Stačilo by

    Nejprve chci poznamenat, že toto téma je velmi obsáhlé a jakkoli se snažím vše sdělit co nejstručněji, ale zároveň nepostrádat potřebné detaily a zároveň to podat co nejjasněji pro průměrného uživatele, bude tento článek stále plný různých technických detailů a výrazů, kvůli kterým musíte na Google. Předpokládá se také, že čtenář zná alespoň základy fungování většiny oblíbených služeb a samotné globální sítě.

    Co je to vlastně anonymizace?
    Kromě senzačního názoru na všech koutech internetu o zatajování IP adresy existuje mnoho dalších podrobností. Celkově jsou všechny metody a prostředky anonymity zaměřeny na skrytí poskytovatele. Přes které se již dá dostat fyzicky přesná poloha uživatel, mající dodatečné informace o něm (IP, „otisky prstů“ prohlížeče, protokoly jeho aktivity v určitém segmentu sítě atd.). A také většina metod a prostředků směřuje k maximálnímu utajení/neprozrazení těchto nepřímých informací, o které později bude možné požádat poskytovatele požadovaného uživatele.

    Jaké jsou způsoby, jak anonymizovat svůj pobyt v síti?
    Pokud mluvíme o samostatných jednotkách anonymizace (koneckonců existují také schémata ve formě kombinace jednoho nebo druhého prostředku anonymizace), lze rozlišit následující:
    1) Proxy servery- existují odlišné typy, s vlastními vlastnostmi. Na fóru pro ně existuje samostatná FAQ a další témata;
    2) Služby VPN- také pracovat podle různých protokolů, které poskytovatelé nabízejí na výběr, viz jejich rozdíly a vlastnosti níže;
    3) SSH tunely, byly původně vytvořeny (a dodnes fungují) pro jiné účely, ale slouží i k anonymizaci. Podle principu fungování jsou docela podobné VPN, proto v tomto tématu budou všechny rozhovory o VPN také znamenat je, ale jejich srovnání bude ještě později;
    4) Dedikované servery- nejzákladnější výhodou je, že odpadá problém s odhalením historie požadavků hostitele, ze kterého byly akce provedeny (jako tomu může být u VPN / SSH nebo proxy);
    5) Skvělé a hrozné Tor;
    6) - anonymní, decentralizovanou síť, která běží nad internetem, nepoužívá IP adresování(podrobnosti viz níže);
    7) Jiné prostředky - anonymní sítě, anonymizátory a další.Pro svou nedostatečnou oblibu nebyly dosud komunitou prozkoumány (a nemají tedy relativní záruku spolehlivosti), ale jsou poměrně nadějné, viz o nich také níže;

    Co by mělo být skryto, případně jaké jsou deanonymizační údaje a způsoby jejich získávání?
    Hned poznamenávám, že všechny (alespoň základní) prostředky a metody pro skrytí dat v níže uvedeném seznamu budou popsány ve zbývajících otázkách tohoto FAQ. Chci také upozornit na jeden zajímavý zdroj, který se věnuje otázkám, jaké informace o sobě zanecháváme na síti přístupem k různým zařízením;
    1)IP adresa, neboli nejoblíbenější identifikátor na internetu. Umožňuje najít poskytovatele uživatele a zjistit od něj přesnou adresu prostřednictvím stejné IP;
    2)IP poskytovatel DNS, kterou lze „ztratit“ pomocí metody nazvané ( Úniky DNS). Je důležité si uvědomit, že k tomuto úniku může dojít při spojování HTTP/SOCKS4(v některých případech 5) + Tor! Zde je proto třeba být obzvláště opatrný;
    3) Pokud většina provozu jde na internet po dlouhou dobu přes jeden uzel, například stejný Tor, pak můžete provést takzvané profilování - přiřadit určitou aktivitu určitému aliasu, který může být anonymní prostřednictvím jiných kanály;
    4) Poslouchání provozu na výstupním uzlu nebo (muž uprostřed);
    5) Současné připojení k anonymním a otevřeným kanálům může v některých situacích způsobit potíže, například pokud je připojení přerušeno na klientovi, oba kanály přestanou fungovat a bude možné zjistit na serveru požadovanou adresu porovnáním doby odpojení uživatelů (jedná se však o značně těžkopádný a zdaleka ne přesný způsob deanonymizace);
    6) Deanonymizační činnost v anonymní relaci – využívání veřejných služeb, zejména těch, které již mají informace o tomto uživateli;
    7)MAC adresa, který přijímá WiFi hotspot při připojení k němu (případně jej lze zálohovat přepínači jedné z místních sítí, přes které byl přístup k internetu);
    8) Informace z prohlížečů:

    • Soubory cookie- jedná se o textové soubory s některými údaji (obvykle jedinečnými pro každého uživatele) uloženými aplikací (často prohlížečem) pro různé úkoly, například autentizaci. Často se stává, že klient nejprve navštívil zdroj z otevřené relace, prohlížeč uložil soubory cookie a poté se klient připojil z anonymní relace, poté může server porovnat soubory cookie a vypočítat klienta;
    • flash, java, Adobe Reader - první tři pluginy lze obecně rozlišit jako samostatné aplikace založené na prohlížeči. Mohou obejít proxy ( Úniky DNS), zvýrazněte IP ( IP úniky), vytvářet vlastní zdání trvanlivých cookies atd. Všechny tři (zejména Flash s tím hřeší) také často slouží jako nástroj pro zneužití některých 0denních nebo 1denních zranitelností, které někdy umožňují proniknout do samotného systému;
    • JavaScript- spouští se na straně klienta, nemá tak široké možnosti z hlediska deanon, i když může poskytnout přesné informace o OS, typu a verzi prohlížeče a má také přístup k některým technologiím prohlížeče, které mohou také, například sloučit IP adresu;
    • Otisk prstu prohlížeče nebo otisk prstu prohlížeče- soubor dat, které prohlížeč neustále poskytuje serveru při práci s ním, což může tvořit poměrně unikátní „digitální otisk“, podle kterého bude možné uživatele najít i v anonymní relaci nebo později po jejím ukončení;

    Jak se VPN liší od proxy?
    1) Komunikace mezi klientem a proxy je přenášena čistě, s pomocí VPNšifrování již probíhá;
    2) Stabilita - při vytváření VPN připojení je zpravidla konstantní, odpojení vznikají zřídka, u proxy k nim dochází relativně častěji. Vše ale závisí na poskytovateli;
    3) Kromě šifrování připojení poskytuje VPN více anonymní službu v tom smyslu, že se používají servery DNS služby VPN a soukromá data, jako je únik DNS, nelze prozradit, což není horší než prozrazení IP adresy Pravda, Proxy SOCKS5 a SOCKS4a mají stejnou možnost přesunout službu DNS na proxy server;
    4) služby VPN neveďte protokoly nebo neveďte velmi krátká období a podrobně (alespoň to říkají), většina zástupců takové sliby nedává;

    Jak efektivní je řetězec proxy serverů?
    Spíše je neefektivní, pokud se řídíte poměrem nárůstu času deanonymizace k poklesu rychlosti připojení od koncového zdroje ke klientovi. Kromě toho téměř všechny nevýhody deanonymizace, které jsou vlastní proxy serverům, nezmizí, když jsou z nich takové řetězce vytvořeny. Proto můžeme dojít k závěru, že je lepší tuto metodu nepoužívat, když je dosaženo anonymity.

    FAQ o proxy serverech neříká o SOCKS4a, proč je to potřeba?
    Toto je přechodná verze mezi SOCKS 4 a 5, ve které vše funguje podobně jako 4, kromě toho, že SOCKS4a přijímá pouze doménové jméno místo IP adresy zdroje a řeší to sám.

    Můžete mi říci více o funkcích, výhodách a nevýhodách pronájmu dedikovaných serverů?
    Dedikovaný server není určen k anonymizaci, ale k hostování aplikací, služeb a všeho ostatního, co zákazník považuje za nutné. Je důležité si uvědomit, že tenant má k dispozici samostatný fyzický stroj, který mu dává určitou záruku úplné kontroly nad tímto webem a vytváří důležitou výhodu pro anonymitu – jistotu, že historie dotazů nikam neunikne.
    Vzhledem k výše uvedenému a dalším bodům můžeme zdůraznit řadu výhod tohoto nástroje z hlediska anonymizace:
    1) Nastavení HTTP/SOCKS proxy nebo SSH/VPN připojení k výběru;
    2) Kontrola historie požadavků;
    3) Zachrání před útokem prostřednictvím Flash, Java, JavaScript, pokud používáte vzdálený prohlížeč;
    No, jsou tu i nevýhody:
    1) Vysoce nákladná metoda;
    2) V některých zemích a priori nemůže poskytnout anonymitu, protože nájemce je povinen poskytnout o sobě údaje: pas, kreditní kartu atd.;
    3) Všechna připojení k dedikovanému serveru jsou logována jeho poskytovatelem, takže zde vzniká plná moc trochu jiného plánu;

    Prostřednictvím jakých protokolů VPN funguje a jaké funkce mají?
    Je lepší okamžitě zvážit možnosti VPN, které v současné době existují, tedy to, co nabízejí poskytovatelé balíčků a technologií, pokud si samozřejmě nestanovíme cíl zvýšit znalosti teorie síťových protokolů(i když existují možnosti používající jediný protokol, který také zvážíme).
    SSL (Secure Socket Layer) protokol secure sockets – využívá ochranu dat veřejným klíčem k ověření odesílatele a příjemce. Udržuje spolehlivost přenosu dat pomocí korekčních kódů a bezpečných hašovacích funkcí. Jeden z nejjednodušších a „nízce anonymních“ protokolů pro připojení VPN, používaný především klientskými aplikacemi VPN. Častěji je součástí nějakého připojení při vytváření VPN připojení.
    PPTP (Protokol pro tunelování Point-to-Point) - používá se nejčastěji, poměrně rychle, snadno se konfiguruje, ale je považován za nejméně bezpečný ve srovnání s ostatními protějšky.


    L2TP (Protokol tunelování vrstvy 2) + IPSec(často je IPSec v názvu vynechán jako pomocný protokol). L2TP zajišťuje přenos, zatímco IPSec je zodpovědný za šifrování. Tento balíček má silnější šifrování než PPTP, je odolný vůči zranitelnostem PPTP a také poskytuje integritu zpráv a ověřování stran. Existuje pouze VPN protokol IPSec nebo pouze L2TP, ale L2TP + IPSec samozřejmě poskytují více příležitostí pro ochranu a anonymizaci než samostatně.



    openvpn- bezpečný, otevřený, a tedy rozšířený, umožňuje obejít mnoho zámků, ale vyžaduje samostatného softwarového klienta. Technicky se nejedná o protokol, ale o implementaci technologie VPN. provádí všechny síťové operace prostřednictvím TCP nebo UDP doprava. Je také možné pracovat přes většinu proxy serverů, včetně HTTP, SOCKS, přes NAT a síťové filtry. K zabezpečení řídicího kanálu a toku dat používá OpenVPN SSLv3/TLSv1.
    SSTP- stejně bezpečný jako OpenVPN, nevyžaduje samostatného klienta, ale je velmi omezený na platformách: Vista SP1, Win7, Win8. Zapouzdřuje PPP rámy PROTI IP datagramy pro síťový přenos. SSTP používá protokol řízení tunelu ke správě tunelu a odesílání datových rámců PPP. TCP spojení(port 443). Zpráva SSTP je šifrována kanálem protokolu SSL HTTPS.


    Samostatně stojí za zmínku služby, které poskytují služby, jako je „DoubleVPN“, když provoz prochází 2 různými servery VPN v různých regionech, než dosáhne požadovaného uzlu. Nebo existuje ještě rigidnější řešení - "QuadVPN", kdy jsou použity 4 servery, které si uživatel může sám vybrat a uspořádat v pořadí, jaké potřebuje.

    Jaké jsou nevýhody VPN?
    Samozřejmě ne tak anonymní jako některé jiné služby, jako je Tor, a to nejen proto, že algoritmus a schéma jsou odlišné. Při používání VPN se také v kritických situacích budete muset více spoléhat na svědomité plnění povinností této služby (minimální logování, práce bez zálohování provozu atd.).
    Dalším bodem je, že i když VPN ve většině případů skrývá IP, také zabraňuje Únik DNS, ale jsou situace, ve kterých tato metoda anonymizace také selže. A to:
    1) únik IP přes WebRTC - zaručeně funguje na chrome a mozille a je implementován prostřednictvím prostého JavaScriptu;
    2) únik IP přes Flash, který inicioval připojení k serveru a předal mu IP klienta, čímž obešel VPN (i když to ne vždy funguje);
    I když těmto případům lze předejít vypnutím JS, Flash a Javy v prohlížeči;
    3) Při použití výchozího nastavení klienta, když je spojení přerušeno, na rozdíl od proxy serverů bude surfování po síti pokračovat přímo, již ne přes virtuální kanál, to znamená, že bude úplně bledé;
    Tomu se ale lze vyhnout úpravou směrovací tabulky, kde můžete jako hlavní výchozí bránu zadat pouze bránu VPN serveru nebo překonfigurovat firewall.

    Jaký je rozdíl mezi tunely SSH a VPN?
    Tunel SSH není nic jiného než připojení šifrované pomocí protokolu SSH, kde jsou data šifrována na straně klienta a dešifrována u příjemce ( SSH servery). Je vytvořen pro vzdálenou bezpečnou správu OS, ale jak již bylo zmíněno výše, slouží i k anonymizaci. Podporuje 2 možnosti: prostřednictvím implementace HTTP / SOCKS proxy aplikací k přímému provozu lokální proxy server do tunelu SSH. Nebo je vytvoření téměř plnohodnotného (dá se říci podobného, ​​pokud vezmete nejnovější verze SSH a OpenSSH) VPN připojení.


    VPN byla vyvinuta za účelem poskytování bezpečného vzdáleného přístupu ke zdrojům firemní sítě, a proto se počítač připojený k VPN serveru stává součástí lokální sítě a může využívat jejích služeb.


    To znamená, že kromě technických drobností jsou principy fungování podobné. A hlavní rozdíl je v tom Tunel SSH je připojení typu point-to-point, zatímco připojení VPN je připojení zařízení k síti(i když specialisté mohou překonfigurovat podle svého uvážení).

    Jak Tor funguje ze strany klienta?
    Na netu je spousta variací odpovědí na tuto otázku, ale já se chci pokusit uvést základy co nejjednodušeji a nejstručněji, abych čtenáře nemusel prohrabávat se horami analytických a komplexních informací.
    Tor je systém směrovačů přístupných pouze klientům samotného Toru, přes jehož řetězec se klient připojuje ke zdroji, který potřebuje. Ve výchozím nastavení je počet uzlů tři. používá víceúrovňové šifrování. Na základě těchto vlastností je možné stručně popsat obecné schéma pro doručení datového paketu od klienta k požadovanému zdroji prostřednictvím 3 uzlů (tj. s výchozím nastavením): paket je nejprve postupně zašifrován třemi klíči: nejprve pro třetí uzel, pak pro druhý a nakonec pro první. Když první uzel přijme paket, dešifruje „vrchní“ vrstvu šifry (jako když loupe cibuli) a ví, kam má paket poslat dál. Druhý a třetí server dělají totéž. A přenos šifrovaných dat mezi zprostředkujícími směrovači se provádí prostřednictvím rozhraní SOCKS, což zajišťuje anonymitu ve spojení s dynamickou rekonfigurací tras. A na rozdíl od statických proxy řetězců, konfigurace cibulové routery může změnit téměř každý nový požadavek, což děkanovi jen komplikuje.

    Jaké jsou výhody a nevýhody Tor?
    Mezi výhody stojí za to zdůraznit:
    1) Jedna z nejvyšších úrovní anonymity (se správnou konfigurací), zejména v kombinaci s jinými metodami, jako je VPN;
    2) Snadné použití - staženo, použití (můžete i bez speciálního nastavení);
    nedostatky:
    1) Relativně nízká rychlost, protože provoz prochází řetězcem uzlů, pokaždé je dešifrován a může projít úplně jiným kontinentem;
    2) Výstupní provoz lze poslouchat, a pokud se nepoužívá HTTPS, pak je dokonale filtrován pro analýzu;
    3) S povolenými pluginy se nemusí uložit - Flash, Java a dokonce od JavaScript, ale tvůrci projektu doporučují tyto případy vypnout;
    4) Dostupnost serverů pro správu;

    Pokud web detekuje Tor, pak neexistuje způsob, jak bych mohl k tomuto webu přistupovat anonymně pomocí něj?
    Na tento web se lze dostat dvěma způsoby. S propracovanějším schématem, díky kterému je tato návštěva de facto ještě anonymnější: Tor ⇢ VPN, Umět Tor ⇢ Proxy, pokud nepotřebujete další anonymitu, ale pouze skutečnost, že skrýváte použití Tor pro server webu, ale musíte jej použít v tomto pořadí. Ukazuje se tedy, že nejprve požadavek prochází hostiteli cibule, pak skrz VPN/Proxy a výstup vypadá jako právě VPN/Proxy(nebo obecně normální připojení).
    Ale stojí za zmínku, že interakce těchto balíčků způsobuje vzrušené diskuze na fórech, zde je sekce o Tor a VPN na webu projektu cibule.


    Nebo můžete použít tzv mosty (mosty) - to jsou uzly, které nejsou uvedeny v centrálním adresáři Tor'a, můžete se podívat, jak je nakonfigurovat.

    Je možné nějak skrýt skutečnost používání Tor před poskytovatelem?
    Ano, řešení bude téměř úplně podobné předchozímu, jen schéma půjde v obráceném pořadí a VPN připojení se „vklíní“ mezi klienty Tor'a a síť onion routerů. Pojednání o realizaci takového schématu v praxi lze nalézt na jedné ze stránek projektové dokumentace.

    Co byste měli vědět o I2P a jak tato síť funguje?
    I2P- distribuovaná, samoorganizující se síť založená na rovnosti jejích účastníků, charakterizovaná šifrováním (v jakých fázích se vyskytuje a jakými způsoby), variabilními prostředníky (hops), nikde se nepoužívají IP adresy. Má vlastní webové stránky, fóra a další služby.
    Při přeposílání zprávy se používají celkem čtyři úrovně šifrování ( skrz, česnek, tunel, a šifrování transportní vrstvy), před šifrováním je do každého síťového paketu automaticky přidán malý náhodný počet náhodných bajtů, aby se dále depersonalizovaly přenášené informace a ztížila se analýza obsahu a blokování přenášených síťových paketů.
    Veškerý provoz je přenášen tunely - dočasnými jednosměrnými cestami procházejícími řadou uzlů, které jsou buď příchozí nebo odchozí. Adresování je založeno na datech z tzv. síťové databáze netdb, který je tak či onak distribuován mezi všechny zákazníky I2P. netdb obsahuje:

    • RouterInfos- kontaktní údaje routerů (klientů) slouží k budování tunelů (zjednodušeně jde o kryptografické identifikátory každého uzlu);
    • LeaseSets- kontaktní údaje příjemců, sloužící k propojení odchozích a příchozích tunelů.

    Princip interakce uzlů této sítě.
    Fáze 1. Uzel „Kate“ staví odchozí tunely. Obrací se na NetDb pro data o routerech a za jejich účasti staví tunel.


    Fáze 2. "Boris" staví vstupní tunel stejným způsobem jako odchozí tunel. Poté zveřejní své souřadnice nebo tzv. „LeaseSet“ do NetDb (zde je třeba poznamenat, že LeaseSet prochází odchozím tunelem).


    Krok 3. Když Kate pošle zprávu Borisovi, dotáže se Borisova NetDb LeaseSet. A odešle zprávu do cílové brány přes odchozí tunely.


    Za zmínku také stojí, že I2P má možnost přístupu k internetu přes speciální Outproxy, ale jsou neoficiální a kombinací faktorů jsou ještě horší než výstupní uzly Tor. Také interní stránky v I2P síti jsou přístupné z externího internetu přes proxy server. Ale u těchto vstupních a výstupních bran je vysoká pravděpodobnost ztráty části anonymity, takže musíte být opatrní a pokud možno se tomu vyhnout.

    Jaké jsou výhody a nevýhody I2P sítě?
    výhody:
    1) Vysoká úroveň anonymita klienta (při jakémkoli rozumném nastavení a použití);
    2) Kompletní decentralizace, která vede ke stabilitě sítě;
    3) Ochrana osobních údajů: end-to-end šifrování mezi klientem a adresátem;
    4) Velmi vysoký stupeň anonymity serveru (při vytváření zdroje), jeho IP adresa není známa;
    nedostatky:
    1) Nízká rychlost a velký čas Odezva;
    2) „Váš internet“ nebo částečná izolace od internetu, se schopností se tam dostat a zvýšit pravděpodobnost deanon;
    3) Neukládá před útokem prostřednictvím pluginů ( Java, Flash) A JavaScript, pokud je nevypnete;

    Jaké další služby/projekty v oblasti anonymity existují?

    • freenet- peer-to-peer síť distribuované ukládání dat;
    • GNUnet je koordinovaná sada softwaru pro komunikaci peer-to-peer, která nevyžaduje servery;
    • JAP- John Donym, založený na Tor;
    • — software pro více platforem pro výměnu dopisů, rychlých zpráv a souborů bez serveru pomocí šifrované sítě peer-to-peer F2F (friend-to-friend);
    • Perfect Dark je japonský klient pro sdílení souborů pro Windows. Anonymita sítě Dokonalá tma je založena na odmítání používání přímých spojení mezi koncovými klienty, obskurnosti IP adresy A plné šifrování vše, co je možné;

    Další 3 projekty jsou zajímavé zejména tím, že jejich cíl – skrýt uživatele – je realizován osvobozením od závislosti poskytovatele na internetovém připojení, budováním bezdrátových sítí. Koneckonců, pak se internet stane ještě více samoorganizovaným:

    • Netsukuku- Síťový elektronický technik zručný v dokonalém zabíjení, utility a kamikadze uplinking;
    • BAT-MAN Lepší přístup k mobilním ad-hoc sítím;

    Existují nějaká komplexní řešení pro zajištění anonymity?
    Kromě svazků a kombinací různých metod, jako je kupř Tor+VPN popsané výše, můžete použít distribuce Linuxu přizpůsobené těmto potřebám. Výhodou takového řešení je, že většinu těchto kombinovaných řešení již mají, všechna nastavení jsou nastavena tak, aby poskytovala maximální počet hranic pro deanonymizátory, všechny potenciálně nebezpečné služby a software jsou vyříznuty, užitečné jsou nainstalovány, některé z nich, kromě dokumentace mějte také nápovědu, která se nedá pozdě večer ztratit ostražitost.
    Z vlastní zkušenosti a některých dalších znalých lidí bych zvolil distribuci Whonix, protože obsahuje nejnovější techniky pro zajištění anonymity a bezpečnosti na síti, neustále se vyvíjí a má velmi flexibilní konfiguraci pro všechny příležitosti života a smrti. Má také zajímavou architekturu ve formě dvou sestav: Brána A pracovní stanice které fungují ve spojení. Hlavní výhodou toho je, že pokud v důsledku vzhledu jakéhokoli 0-den v Tor nebo samotném OS, přes který se pokusí skrývajícího uživatele odhalit Whonix, pak bude „deanonymizována“ pouze virtuální pracovní stanice a útočník obdrží „velmi cenné“ informace jako IP 192.168.0.1 A Mac adresa 02:00:01:01:01:01 .


    Za přítomnost takové funkčnosti a flexibilitu při nastavování však musíte zaplatit - to určuje složitost konfigurace OS, a proto je někdy kvůli anonymitě umístěna na konec nejvyšších operačních systémů.
    Snadněji konfigurovatelné analogy jsou ty poměrně známé doporučované Snowdenem a Libertem, které lze k tomuto účelu také úspěšně použít a které mají velmi dobrý arzenál pro zajištění anonymity.

    Existují nějaké další kroky k dosažení anonymity?
    Ano mám. Existuje řada pravidel, která je žádoucí dodržovat i v anonymní relaci (pokud je cílem samozřejmě dosažení téměř úplné anonymity) a opatření, která je nutné před vstupem do této relace učinit. Nyní se o nich bude psát více.
    1) Při použití VPN, proxy atd. vždy nastavte použití statického DNS servery poskytovatele služeb, aby se zabránilo únikům DNS. Nebo nastavte správná nastavení v prohlížeči nebo firewallu;
    2) Nepoužívejte trvalé řetězce Tor, pravidelně měňte výstupní uzly (VPN servery, proxy servery);
    3) Při používání prohlížeče, pokud je to možné, vypněte všechny pluginy (Java, Flash, některé další Adobe řemesla) a dokonce i JavaScript (pokud je cílem zcela minimalizovat rizika deanon), stejně jako přerušte používání cookies, uchovávání historie, dlouhodobé ukládání do mezipaměti, neumožňují odesílat HTTP hlavičky Uživatelský agent A HTTP referer nebo je vyměnit (ale tohle speciální prohlížeče potřebné pro anonymitu, většina standardních takový luxus neumožňuje), používejte minimum rozšíření prohlížeče atp. Obecně existuje další zdroj, který popisuje nastavení anonymity v různé prohlížeče, který také stojí za to kontaktovat, pokud chcete;
    4) Při přístupu k síti v anonymním režimu byste měli používat „čistý“, kompletně aktualizovaný OS s nejnovějším stabilní verze PODLE. Mělo by být čisté - aby bylo obtížnější odlišit jeho "otisky", prohlížeč a další software od průměrných statistik, a aktualizované, aby pravděpodobnost zachycení nějakého druhu malwaru a vytvoření určitých problémů ohrožujících práci všech prostředků soustředěných na anonymizaci je snížena;
    5) Buďte opatrní, když se objeví varování o platnosti certifikátů a klíčů, abyste předešli Mitm útočí(odposlech nešifrovaného provozu);
    6) Nepovolte žádnou levou aktivitu v anonymní relaci. Například pokud klient z anonymní relace navštíví jeho stránku v sociální síti. jeho ISP o tom nebude vědět. Ale sociální síť, přestože nevidí skutečnou IP adresu klienta, přesně ví, kdo přišel;
    7) Nepovolit současné připojení ke zdroji anonymním a otevřený kanál(popis nebezpečí byl uveden výše);
    8) Pokuste se „zamlžit“ všechny vaše zprávy a další produkty autorovy intelektuální produkce, protože autora lze s poměrně vysokou přesností určit podle žargonu, slovní zásoby a stylistiky řečových obratů. A již existují kanceláře, které se tím zabývají, takže tento faktor by se neměl podceňovat;
    9) Před připojením k místní síti popř bezdrátový hotspot přístup před změnou MAC adresa;
    10) Nepoužívejte žádné nedůvěryhodné nebo neověřené aplikace;
    11) Je žádoucí poskytnout si „předposlední hranici“, tedy nějaký mezilehlý uzel před svou vlastní, přes který budete provádět veškerou činnost (jako je tomu u dedikovaných serverů nebo implementovaných v Whonix) tak, aby v případě překonání všech dosavadních bariér nebo infekce pracovního systému měly třetí osoby přístup k meziprostoru a neměly by žádné zvláštní možnosti posunout se dále vaším směrem (nebo by tyto možnosti byly velmi drahé nebo by vyžadovaly velmi drahé náklady). velký početčas);

    Lze to shrnout do zcela zřejmého závěru: čím anonymnější / bezpečnější technologie nebo metoda, tím menší rychlost / pohodlí při jejich používání. Ale někdy je lepší ztratit pár minut čekáním nebo strávit trochu více času a úsilí používáním složitých technik, než ztrácet mnohem později. velké množstvíčas a další zdroje z následků, které mohou nastat díky rozhodnutí někde relaxovat.

    Poslední aktualizace 18. ledna 2016 .