• چگونه از حداکثر ناشناس بودن در شبکه اطمینان حاصل کنیم. چگونه آنلاین واقعا ناشناس باشیم

    پس از اینکه جزئیات برنامه اطلاعاتی PRISM در ایالات متحده آشکار شد و کاربران متوجه شدند که این ایالت در حال جمع‌آوری داده‌ها از گوگل و یاهو است، تعداد درخواست‌ها برای موتور جستجوی ناشناس DuckDuckGo به طور چشمگیری افزایش یافت (از 1.7 میلیون به 3 میلیون). موتور جستجو آدرس IP را شناسایی نمی کند، کوکی ها و تاریخچه پرس و جوی کاربر را ذخیره نمی کند، بنابراین نمی تواند پاسخ ها را بر اساس ارتباط ردیف کند، بنابراین به شما امکان می دهد نتایج عینی را مشاهده کنید.

    استراتژی مشابهی توسط تعدادی دیگر از موتورهای جستجو دنبال می شود که با این حال محبوبیت زیادی کسب نکرده اند. معروف ترین آنها Ixquick و Start Page هستند. همه آنها از تبلیغات رسانه ای درآمد کسب می کنند (در سال 2011، درآمد DuckDuckGo 115000 دلار بود).

    ایمیل

    سیستم‌های مختلف به شما امکان می‌دهند نامه‌های موقت ایجاد کنید یا فقط پیام‌ها را به صورت ناشناس ارسال کنید. با کمک " نامه 10 دقیقه ای" می توانید یک صندوق پستی را به مدت 10 دقیقه راه اندازی کنید. به عنوان مثال، این به شما امکان می دهد در یک سایت جدید ثبت نام کنید و از هرزنامه های بیشتر جلوگیری کنید. اگر پس از 10 دقیقه همچنان به جعبه دسترسی دارید، می توانید درخواست تمدید کنید. "نامه 10 دقیقه ای" فقط برای پیام های دریافتی کار می کند.

    Hushmail بیشتر ارائه می دهد سیستم پیچیده. در اینجا باید ثبت نام کنید، پس از آن 25 مگابایت فضای رایگان و حداکثر 10 گیگابایت با قیمت 84.97 دلار در سال دریافت خواهید کرد. یک بسته جداگانه برای تجارت وجود دارد - 5.24 دلار در ماه. نامه ها در سرور ذخیره نمی شوند، بازیابی رمز عبور غیرممکن است. برای اینکه سایت شما را «فراموش» نکند، باید هر 10 روز یک بار وارد شوید.

    مرورگرها

    معروف ترین مرورگری که دسترسی به "اینترنت بسته" را فراهم می کند، مجموعه مرورگر Tor است. اعتقاد بر این است که کسانی که می خواهند به سایت های ممنوعه (یا به دلایل دیگر به Tor تغییر یافته) بروند از آن استفاده می کنند. اما ایده سازندگان آن محافظت از کاربران در برابر نظارت و انتقال داده ها به تبلیغ کنندگان بود. در مرورگرهای آشنا (گوگل کروم، اینترنت اکسپلورر، فایرفاکس)، ناشناس بودن را می توان با تغییر حالت ناشناس به دست آورد.


    موتور جستجوی ناشناس Duckduckgo
    خدمات پستی 10 دقیقه پست
    مرورگر ناشناس مرورگر Torدسته
    ذخیره سازی ابری Spideroak
    سرویس رایگان لنگر

    سرویس CyberGhost

    فضای ذخیره ابری

    پروژه SpiderOak خود را به عنوان امن ترین ذخیره سازی قرار می دهد. تمام اطلاعات به صورت رمزگذاری شده به سرور ارسال می شود و از فناوری "دانش صفر" (اطلاعات صفر) در پردازش آن استفاده می شود. بنابراین، تمام اطلاعات فقط توسط صاحب حساب قابل دسترسی است. این سرویس طبق مدل فریمیوم درآمد دارد: 2 گیگابایت به صورت رایگان قابل دریافت است، برای فضای اضافی باید 10 دلار در ماه بپردازید.

    دسترسی امن

    سرویس هایی وجود دارند که دسترسی ایمن به اینترنت را از طریق VPN فراهم می کنند. آنها از رمزگذاری ویژه ای استفاده می کنند که از مرورگر محافظت می کند، بدافزارها را مسدود می کند و اجازه دسترسی به سایت هایی را می دهد که ممکن است در برخی کشورها در دسترس نباشند. AnchorFree اتصال Hotspot Shield را در هر دستگاهی با 30 دلار در سال ارائه می دهد. CyberGhost - ویژگی های مشابه به صورت رایگان با ترافیک ماهانه 1 گیگابایت. ویژگی های پیشرفته 49 دلار در سال هزینه خواهد داشت. خدمات نیز از طریق تبلیغات درآمد کسب می کنند.

    بنابراین گاهی اوقات اتفاق می افتد که داستان های خارق العاده و جاسوسی نه تنها ثمره تخیل بیمار نویسنده، بلکه حقیقت بسیار واقعی است. اخیراً، برخی از فیلم‌های پارانوئیدی درباره نظارت کامل دولت از یک شخص به عنوان یک افسانه دیگر تلقی شد، بازی تخیل نویسنده و فیلمنامه‌نویس. تا اینکه ادوارد اسنودن اطلاعات عمومی را درباره PRISM، یک برنامه ردیابی کاربران که توسط آژانس امنیت ملی ایالات متحده پذیرفته شده بود، منتشر کرد.

    دلیل نگرانی

    پس از چنین اخباری، شوخی در مورد پارانویا کاملاً بی ربط شد. و صحبت در مورد نظارت را دیگر نمی توان به یک روان متلاشی شده نسبت داد. یک سوال جدی مطرح می شود، آیا باید با استفاده از ایمیل خود یا برقراری ارتباط در یک شبکه اجتماعی یا چت احساس امنیت کنید؟ از این گذشته ، بسیاری از شرکت های بزرگ با خدمات ویژه همکاری کردند: مایکروسافت (Hatmail) ، Google ( ایمیل گوگل)، یاهو، فیس بوک، یوتیوب، اسکایپ، AOL، اپل. با توجه به اینکه PRISM عمدتاً با هدف جاسوسی از شهروندان خارجی بوده و حجم رهگیری مکالمات تلفنیو پیام های الکترونیکیطبق برخی برآوردها به 1.7 میلیارد در سال رسیده است، ارزش دارد به طور جدی در مورد چگونگی محافظت از حریم خصوصی خود در برابر چشمان کنجکاو فکر کنید.

    تور

    اولین واکنش به اخبار مربوط به PRISM برای بسیاری یکسان بود: ما به آنها اجازه نخواهیم داد ما را نظارت کنند، Tor را نصب می کنیم. این، شاید، در واقع محبوب ترین درمان است، که ما بیش از یک بار در صفحات مجله خود در مورد آن صحبت کرده ایم. همچنین توسط ارتش ایالات متحده ایجاد شد، اگرچه برای اهداف کاملاً مخالف. این طنز است. کاربران روی دستگاه خود کار می کنند نرم افزار Tor، که به عنوان یک پروکسی عمل می کند، با سایر گره های شبکه مذاکره می کند و زنجیره ای ایجاد می کند که در طول آن ترافیک رمزگذاری شده منتقل می شود. بعد از مدتی زنجیره بازسازی می شود و از گره های دیگر در آن استفاده می شود. برای پنهان کردن اطلاعات مربوط به مرورگر و سیستم عامل نصب شده از چشمان کنجکاو، Tor اغلب همراه با Privoxy استفاده می شود، یک پروکسی غیر کش که هدرهای HTTP و داده های وب را تغییر می دهد و به شما امکان می دهد حریم خصوصی را حفظ کنید و از شر تبلیغات مزاحم خلاص شوید. برای اینکه از فایل های پیکربندی بالا نروید و تمام تنظیمات را به صورت دستی ویرایش نکنید، یک پوسته رابط کاربری گرافیکی فوق العاده وجود دارد - Vidalia، که برای همه سیستم عامل ها در دسترس است و به شما امکان می دهد درب را به دنیای ناشناس در رایانه شخصی خود در چند دقیقه باز کنید. دقایق. به علاوه، توسعه دهندگان سعی کردند تا همه چیز را تا حد امکان ساده کنند و به کاربران اجازه دهند Tor، Vidalia و نسخه قابل حمل فایرفاکس را با افزونه های امنیتی مختلف با یک کلیک نصب کنند. برای برقراری ارتباط امن، یک سیستم پیام رسانی ناشناس غیرمتمرکز وجود دارد - TorChat. ابزار Tortilla برای هدایت امن، ناشناس و شفاف تمام ترافیک TCP/IP و DNS از طریق شبکه Tor از ناشناس‌سازها استفاده می‌شود. این برنامه به شما امکان می دهد هر نرم افزاری را به صورت ناشناس بر روی رایانه ویندوزی اجرا کنید، حتی اگر از پروکسی های SOCKS یا HTTP پشتیبانی نمی کند، که قبلاً انجام آن در ویندوز تقریباً غیرممکن بود. علاوه بر این، یک جایگزین مناسب برای بسته نرم افزاری استاندارد Tor + Vidalia + Privoxy - Advanced Onion Router bit.ly/ancXHz، یک کلاینت قابل حمل برای مسیریابی پیاز وجود دارد. برای کسانی که به ویژه نگران امنیت خود هستند، یک توزیع سی دی زنده وجود دارد که خارج از جعبه پیکربندی شده است تا تمام ترافیک را از طریق Tor-bit.ly/e1siH6 ارسال کند.

    هدف اصلی Tor گشت و گذار ناشناس به علاوه امکان ایجاد سرویس های ناشناس است. درست است، برای ناشناس بودن باید با سرعت پرداخت کنید.

    I2P

    علاوه بر "مسیریابی پیاز"، مسیریابی "سیر" نیز در I2P استفاده می شود. Tor و I2P، با برخی شباهت های خارجی، تا حد زیادی رویکردهای کاملاً متضاد را پیاده سازی می کنند. در Tor زنجیره ای از گره ها ایجاد می شود که از طریق آن ترافیک منتقل و دریافت می شود و در I2P از تونل های «ورودی» و «خروجی» استفاده می شود و بنابراین درخواست ها و پاسخ ها از گره های مختلف عبور می کنند. هر ده دقیقه این تونل ها بازسازی می شوند. "مسیریابی سیر" به این معنی است که یک پیام ("سیر") می تواند حاوی "حبه های" زیادی باشد - پیام های کاملاً شکل گرفته با اطلاعات مربوط به تحویل آنها. در یک "سیر" در زمان شکل گیری آن می توان "حبه" های زیادی گذاشت که برخی از آنها می توانند مال ما باشند و برخی از آنها ترانزیت هستند. آیا این یا آن «حبه» در «سیر» پیام ماست یا پیام عبور شخص دیگری است که از ما می گذرد، تنها کسی که «سیر» را آفریده می داند.

    وظیفه اصلی I2P بر خلاف Tor، میزبانی ناشناس سرویس ها و عدم دسترسی ناشناس به شبکه جهانی، یعنی میزبانی وب سایت هایی در شبکه است که در اصطلاح I2P به آنها eepsite می گویند.

    نرم افزار I2P به جاوا از پیش نصب شده نیاز دارد. تمام مدیریت از طریق رابط وب انجام می شود که در 127.0.0.1:7657 موجود است. پس از تمام دستکاری های لازم، باید چند دقیقه صبر کنید تا شبکه پیکربندی شود و بتوانید از تمام خدمات پنهان آن استفاده کنید. که در این موردما دسترسی ناشناس به شبکه I2P، یعنی به تمام منابع موجود در دامنه .i2p داریم. اگر می خواهید به شبکه جهانی دسترسی داشته باشید، فقط باید استفاده از سرور پروکسی 127.0.0.1:4444 را در تنظیمات مرورگر خود ثبت کنید. خروج از I2P به شبکه جهانی از طریق دروازه های خاصی (به نام outproxy) انجام می شود. همانطور که می بینید، در این مورد لازم نیست روی سرعت زیاد حساب کنید. به علاوه، هیچ تضمینی وجود ندارد که هیچ کس ترافیک شما را در چنین دروازه ای بو نکند. آیا میزبانی منبع ناشناس خود در شبکه I2P ایمن است؟ خوب ، هیچ کس نمی تواند 100٪ تضمین امنیتی در اینجا بدهد ، اگر منبع به طور بی اهمیت آسیب پذیر باشد ، تعیین مکان واقعی آن دشوار نخواهد بود.


    Obfsproxy

    در بسیاری از کشورها، مانند چین، ایران، ارائه دهندگان به طور فعال علیه استفاده از Tor، با استفاده از DPI (بازرسی عمیق بسته ها)، فیلتر کردن، مبارزه می کنند. کلید واژه ها، مسدود کردن انتخابی و روش های دیگر. به منظور دور زدن سانسور، torproject یک ابزار ویژه obfsproxy bit.ly/z4huoD را منتشر کرده است که ترافیک بین مشتری و پل را به گونه ای تبدیل می کند که برای ارائه دهنده کاملا بی ضرر به نظر می رسد.

    گنو نت

    در مورد به اشتراک گذاری فایل امن و ناشناس چطور؟ برای این منظور، می توانید به کمک GNUnet bit.ly/hMnQsu متوسل شوید - چارچوبی برای سازماندهی یک شبکه P2P ایمن که به خدمات متمرکز یا «معتمد» دیگر نیاز ندارد. هدف اصلی پروژه ایجاد یک سیستم قابل اعتماد، غیر متمرکز و سیستم ناشناستبادل اطلاعات تمام گره های شبکه به عنوان روتر عمل می کنند، اتصالات با گره های دیگر را رمزگذاری می کنند و سطح ثابتی از بار شبکه را حفظ می کنند. مانند بسیاری از راه حل های دیگر، گره هایی که به طور فعال در شبکه شرکت می کنند با اولویت بالاتری ارائه می شوند. برای شناسایی اشیا و سرویس‌ها، از یک URI استفاده می‌شود که شبیه gnunet://module/identifier است، جایی که ماژول نام ماژول شبکه است، و شناسه یک هش منحصر به فرد است که خود شی را شناسایی می‌کند. یک ویژگی جالب، امکان تنظیم سطح ناشناس بودن است: از صفر (نه ناشناس) تا بی نهایت (پیش فرض یک است). همه فایل ها با ECRS (رمزگذاری برای اشتراک گذاری مقاوم در برابر سانسور) برای انتقال ایمن رمزگذاری شده اند. GNUnet قابل توسعه است و می توان از آن برای ساخت برنامه های P2P جدید استفاده کرد. علاوه بر به اشتراک گذاری فایل (بیشتر سرویس محبوبخدمات جایگزین وجود دارد: ساده ترین چت که اکنون در حالت نیمه جان است و همچنین DNS توزیع شده. خب، طبق معمول، شما باید برای ناشناس بودن هزینه کنید: تأخیر بالا، سرعت کم و مصرف نسبتاً بالا منابع (که برای همه شبکه‌های غیرمتمرکز معمول است). به علاوه مشکلات سازگاری با نسخه‌های مختلف چارچوب وجود دارد.


    RestroShare

    RestroShare bit.ly/cndPfx یک برنامه ساخت شبکه غیرمتمرکز F2F (دوست به دوست) با استفاده از GPG است. فلسفه اصلی این است که فقط فایل ها را به اشتراک بگذارید و با دوستان قابل اعتماد به جای کل شبکه ارتباط برقرار کنید، به همین دلیل است که اغلب به عنوان تاریک نت شناخته می شود. برای برقراری ارتباط با یک دوست، کاربر باید یک جفت کلید GPG را با استفاده از RetroShare ایجاد کند (یا یک کلید موجود را انتخاب کند). پس از احراز هویت و تبادل کلید نامتقارن، یک اتصال SSH با استفاده از OpenSSL برای رمزگذاری برقرار می شود. دوستان دوستان می توانند یکدیگر را ببینند (اگر کاربران این ویژگی را فعال کرده باشند) اما نمی توانند متصل شوند. این شبکه اجتماعی است :). اما می توانید پوشه ها را بین دوستان خود به اشتراک بگذارید. چندین سرویس ارتباطی در شبکه وجود دارد: چت خصوصی، ایمیل، انجمن ها (هم ناشناس و هم با احراز هویت اولیه)، چت صوتی (پلاگین VoIP)، کانال هایی مانند IRC.


    رزبری پای

    شاید از خود بپرسید: Raspberry Pi چه ربطی به آن دارد؟ ما در مورد ناشناس بودن صحبت می کنیم. و با وجود این واقعیت که این دستگاه کوچک به دستیابی به این ناشناس بودن کمک می کند. می توان از آن به عنوان روتر/کلینت استفاده کرد که به شما امکان دسترسی به شبکه های Tor/I2P یا VPN ناشناس را می دهد. علاوه بر این، یک مزیت دیگر نیز وجود دارد. در شبکه های غیرمتمرکز تنها در صورتی امکان دستیابی به سرعت قابل قبولی در دسترسی به منابع اینترانت وجود دارد که دائماً در آن حضور داشته باشید. به عنوان مثال، در I2P، اعتماد سایر «مسیریاب‌های سیر» به چنین گره‌ای بیشتر خواهد بود و بر این اساس، سرعت بالاتری نیز خواهد داشت. روشن نگه داشتن دائمی رایانه برای این کار یا راه اندازی یک سرور جداگانه غیر منطقی است، اما صرف تنها 30 دلار برای این کار به نظر نمی رسد حیف باشد. در زندگی روزمره، استفاده از یک اتصال معمولی امکان پذیر خواهد بود، و زمانی که نیاز به آنلاین شدن به صورت ناشناس دارید، فقط تمام ترافیک را از طریق یک دستگاه کوچک اجازه می دهید و هیچ تنظیماتی را به خود زحمت نمی دهید. باید بگویم که تا همین اواخر هیچ فایده ای برای نصب نرم افزار I2P نوشته شده به زبان جاوا روی بلک بری وجود نداشت. دستگاه جاوا تشنه منابع فاقد رم استاندارد 256 مگابایتی بود. با عرضه Raspberry Pi مدل B، که در حال حاضر 512 مگابایت را حمل می کند، این موضوع کاملاً واقعی شده است. پس بیایید به نکات اصلی مربوط به نصب نگاه کنیم. فرض کنید از Raspbian استفاده می کنیم. بیایید ابتدا به روز کنیم:

    به روز رسانی Sudo apt-get. sudo apt-get dist-upgrade

    سپس جاوا را نصب می کنیم، اما نه نسخه استاندارد از بسته ها، بلکه یک نسخه ویژه که برای پردازنده های ARM طراحی شده است، -bit.ly/13Kh9TN (همانطور که تمرین نشان می دهد، نسخه استاندارد تمام حافظه را از بین می برد). دانلود و نصب:

    sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

    سپس I2P را دانلود و نصب کنید:

    سی دی ~ mkdir i2pbin سی دی i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar-console

    برای تبدیل Raspberry به یک روتر I2P، باید کمی جادو با تنظیمات انجام دهید. به ~/.i2p بروید و شروع به ویرایش فایل clients.config کنید. در آنجا ما نیاز به اظهار نظر داریم

    ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

    و اظهار نظر نکنید

    ClientApp.0.args=7657 0.0.0.0 ./webapps/

    و سپس در فایل i2ptunnel.config آدرس های داخل خطوط را جایگزین کنید

    tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

    به 0.0.0.0 پس از آن، می توانیم روتر I2P را با اجرای زیر راه اندازی کنیم:

    cd ~/i2pbin ./runplain.sh

    همچنین می‌توانید خطوط زیر را به crontab اضافه کنید تا نرم‌افزار به‌طور خودکار هنگام راه‌اندازی سیستم یا پس از خرابی افزایش یابد:

    0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

    فقط برای سازماندهی باقی مانده است دسترسی از راه دوربه دستگاه بهترین راه استفاده از انتقال پویا پورت از طریق SSH است. برای انجام این کار، فقط باید تونل I2P را در تنظیمات تنظیم کنید، که به پورت 22 دستگاه محلی اشاره می کند. به همین ترتیب، می توانید Pi را به یک VPN ناشناس تبدیل کنید (نحوه انجام این کار را می توانید در اینجا ببینید -http://bit.ly/11Rnx8V) یا به Tor متصل شوید (راهنمای ویدیویی عالی در این http://bit). ly/12RjOU9). یا می توانید راه خود را برای استفاده از دستگاه برای سفرهای ناشناس در وب بیابید.

    میکروتیک

    در واقع، Raspberry Pi تنها دستگاه کوچکی نیست که بر اساس آن می توانید دسترسی ناشناس به وب را سازماندهی کنید. یک جایگزین ارزشمند برای آن، روتر شرکت لتونی MikroTik است که در تولید فعالیت دارد. تجهیزات شبکهو نرم افزاری برای آن هزینه چنین دستگاهی کمی بیشتر خواهد بود، اما هنگام راه اندازی به سر و صدا کمتری نیاز دارد. محصولات RouterOS شامل یک سیستم عامل مبتنی بر لینوکس است که برای نصب روی روترهای سخت افزاری MikroTik RouterBOARD طراحی شده است. نسخه‌های مختلف پلتفرم‌های RouterBOARD به شما اجازه می‌دهند تا وظایف شبکه‌ای مختلف را حل کنید: از ساختن یک نقطه دسترسی ساده تا یک روتر قدرتمند. علیرغم وجود کانکتور برق، تقریباً تمام دستگاه ها را می توان با استفاده از PoE تغذیه کرد. یک مزیت بزرگ وجود مستندات خوب http://bit.ly/jSN4FL است که با جزئیات بسیار توضیح می دهد که چگونه می توانید یک روتر امنیتی بر اساس RouterBOARD4xx با اتصال آن به شبکه Tor ایجاد کنید. من در این مورد نمی مانم، همه چیز با جزئیات بسیار شرح داده شده است.

    VPN

    در مورد حریم خصوصی و ناشناس بودن در وب صحبت می کنیم، نمی توان استفاده از VPN را برای این اهداف نادیده گرفت. قبلاً در مورد نحوه فعال کردن سرور VPN خود در ابر آمازون صحبت کرده ایم bit.ly/16E8nmJ ، نصب و تنظیم دقیق OpenVPN را با جزئیات بررسی کرده ایم. شما می توانید تمام تئوری های لازم را در این مقالات مشاهده کنید. با این حال، من می خواهم یک بار دیگر به شما یادآوری کنم که VPN یک دارو نیست. اولا، شرایطی وجود دارد که ترافیک می تواند از طریق اتصال VPN "نشت" کند، و ثانیا، در شبکه های مبتنی بر پروتکل PPTP، یک فرصت واقعی برای رمزگشایی داده های رهگیری شده وجود دارد ("چنین VPN ناامن"] [aker # 170) . پس هنگام استفاده از شبکه های خصوصی مجازی به امنیت کامل اعتقاد نداشته باشید.

    جمع بندی

    اینها فقط محبوب ترین راه حل هایی هستند که به شما امکان می دهند به نحوی از حریم خصوصی خود در برابر چشمان کنجکاو محافظت کنید. برادر بزرگتر. شاید در آینده نزدیک فناوری های جدیدی ظاهر شوند یا همه ما فعالانه از یکی از مواردی که امروز مورد بحث قرار گرفت استفاده کنیم. چه کسی می داند... هر چه که باشد، مهم است که همیشه به یاد داشته باشید که هیچ راه حلی هرگز نمی تواند 100% ایمن باشد. پس حس نکن امنیت کامل، با نصب Tor، I2P یا چیز دیگری، بسیاری قبلاً برای احساس امنیت کاذب هزینه کرده اند.

    نگرانی در مورد ناشناس ماندن آنلاین دیگر تنها دغدغه پورنوگرافی ها، تروریست ها و هکرها نیست. داده های شخصی به خطر افتاده می تواند شما را قربانی کلاهبردارانی کند که اطلاعات شخصی را می دزدند و از سایر فعالیت های غیرقانونی اشخاص ثالث به شما آسیب می رسانند. برخی از مردم نگران امنیت از نظارت دولت یا حتی نظارت توسط دولت های خارجی (و با دلایل موجه) هستند. در عین حال، هیچ چیز نمی تواند 100٪ ناشناس در اینترنت برای شما فراهم کند، زیرا همیشه وجود دارد روزنه ها، که می تواند برای شناسایی شما استفاده شود و همیشه برخی از مشکلات امنیتی در نرم افزارهای مختلف وجود دارد. اما اگر به دنبال ایجاد محیط امن‌تری برای خود در این عصر دیجیتال هستید، اقدامات احتیاطی اساسی وجود دارد که می‌توانید به شما کمک کند تا هویت آنلاین خود را تا حدی پنهان یا پنهان کنید.

    مراحل

    قسمت 1

    مبانی بی هویتی

      توجه داشته باشید که ISP شما همچنین احتمالاً ترافیک شما را تجزیه و تحلیل می کند تا ببیند شما چه کاری را به صورت آنلاین انجام می دهید. بیشتر اوقات، ارائه دهنده به این ترتیب بررسی می کند که آیا شبکه برای بارگیری فایل های تورنت یا مطالب دارای حق چاپ استفاده می شود.

      بدانید که دستیابی به ناشناس بودن کامل به صورت آنلاین غیرممکن است.مهم نیست چقدر با دقت پنهان می شوید، همیشه چیزی باقی می ماند مقداریاطلاعاتی که به طور بالقوه می تواند برای ردیابی و شناسایی شما استفاده شود. هدف از استفاده از ابزارهای ناشناس، کاهش اطلاعات شخصی در دسترس اشخاص ثالث است، اما به دلیل ماهیت اینترنت، نمی توان به ناشناس ماندن کامل دست یافت.

      تعادل لازم را درک کنید.هنگام مرور اینترنت، باید بین راحتی و ناشناس بودن یکی را انتخاب کنید. ناشناس ماندن آنلاین آسان نیست و نیازمند تلاش قابل توجه و اقدام آگاهانه است. هنگام بازدید از وب سایت ها، کاهش قابل توجهی در اتصال اینترنت خود تجربه خواهید کرد و حتی قبل از آنلاین شدن مجبور خواهید شد اقدامات بیشتری را انجام دهید. اگر ناشناس بودن شما برایتان مهم است، آماده باشید تا کمی فداکاری کنید.

      • در بخش بعدی مقاله، به شما خواهیم گفت که چگونه از پیوند دادن اطلاعات شخصی به آدرس IP خود اجتناب کنید، اما ناشناس بودن را تضمین نمی کنیم. برای افزایش بیشتر ناشناس بودن، لازم است علاوه بر این، با دو مورد نیز آشنا شوید بخش های آخرمقالات
    1. از موتورهای جستجوی ناشناس استفاده کنید.اکثر موتورهای جستجوی اصلی مانند گوگل، یاندکس، میل، بینگ و یاهو تاریخچه شما را ردیابی می کنند پرس و جوهای جستجوو آنها را به یک آدرس IP متصل کنید. از موتورهای جستجوی جایگزین مانند DuckDuckGo یا StartPage استفاده کنید.

      از یک مدیر رمز عبور برای ایمن نگه داشتن رمزهای عبور ذخیره شده خود استفاده کنید.اگر بیش از یک هفته به طور فعال از اینترنت استفاده می کنید، به احتمال زیاد نیاز خواهید داشت که یک دسته کامل از اینترنت را ایجاد و به خاطر بسپارید. رمزهای عبور مختلف. استفاده از رمز عبور یکسان در همه جا یا تغییرات جزئی آن برای آسان‌تر کردن زندگی‌تان می‌تواند وسوسه انگیز باشد، اما خطری جدی برای امنیت شما به همراه دارد. اگر یکی از وب‌سایت‌هایی که داده‌های رمز عبور و صندوق پستی شما در آن ذخیره شده است هک شود، تمام حساب‌های شما در سایت‌های دیگر در معرض خطر قرار خواهند گرفت. یک مدیر رمز عبور به شما این امکان را می دهد که به طور ایمن رمزهای عبور را برای تمام سایت هایی که بازدید می کنید مدیریت کنید و همچنین رمزهای عبور قوی و حتی تصادفی برای آنها ایجاد کنید.

      • اطلاعات اضافی در مورد نصب مدیر رمز عبور را می‌توانید به صورت آنلاین پیدا کنید.
      • با مدیریت رمز عبور، لازم نیست نگران ایجاد رمزهای عبور آسان برای به خاطر سپردن باشید. در عوض، شما قادر خواهید بود رمزهای عبور قوی ایجاد کنید که شکستن آنها با فناوری فعلی تقریبا غیرممکن است. به عنوان مثال، رمز عبور "Kz2Jh@ds3a$gs*F%7" بسیار قوی تر از رمز عبور "My Dog's Name1983" خواهد بود.

    قسمت 3

    اقدامات اساسی برای اطمینان از ناشناس بودن آنلاین
    1. اصطلاحات اولیه را یاد بگیرید.وقتی صحبت از ناشناس ماندن آنلاین می شود، به راحتی می توان با اصطلاحات فنی گیج شد. قبل از غواصی در مطالعه اطلاعات، لازم است معنای اساسی برخی از رایج ترین اصطلاحات را درک کنید.

      • ترافیک(به عنوان یک اصطلاح شبکه) جریان داده از یک کامپیوتر به کامپیوتر دیگر است.
      • سرورکامپیوتر راه دوری است که در آن فایل ها میزبانی می شوند و اتصالات برقرار می شود. همه وب سایت ها در سرورهایی ذخیره می شوند که شما از طریق مرورگر وب به آنها دسترسی دارید.
      • رمزگذاریروشی برای محافظت از داده های ارسال شده از طریق یک شبکه با استفاده از یک کد تولید شده به طور تصادفی است. داده های رمزگذاری شده با یک کد منحصر به فرد رمزگذاری می شوند که فقط شما و سرور از آن اطلاع دارید. این تضمین می کند که وقتی داده ها رهگیری می شوند، نمی توانند رمزگشایی شوند.
      • سرور پروکسیسروری است که برای جمع آوری و هدایت ترافیک شبکه پیکربندی شده است. در واقع این امکان را به کاربر می دهد که به آن متصل شود و پس از آن سرور خود درخواست ها را به سایت ها هدایت می کند. هنگام دریافت داده ها از وب سایت ها، سرور آنها را به شما هدایت می کند. این برای پوشاندن آدرس IP شما هنگام بازدید از وب سایت های مختلف مفید است.
      • VPNیک پروتکل شبکه خصوصی مجازی است. این به شما امکان می دهد یک ارتباط رمزگذاری شده بین شما و سرور فراهم کنید. VPN ها به طور سنتی در شبکه های شرکتی استفاده می شوند تا کارگران راه دور بتوانند به طور ایمن به منابع اطلاعاتی شرکت متصل شوند. VPN را می توان نوعی "تونل" از طریق اینترنت در نظر گرفت که به شما امکان می دهد مستقیماً به سرور متصل شوید.
    2. از پروکسی شبکه استفاده کنید.هزاران سرور پروکسی شبکه وجود دارد و روزانه تغییر می کنند. آنها وب سایت هایی هستند که ترافیک را از طریق سرور پروکسی خود هدایت می کنند. آنها فقط بر ترافیکی تأثیر می گذارند که مستقیماً از طریق وب سایت آنها می رود. اگر فقط یک برگه جدید در مرورگر خود باز کنید و تازه شروع به گشت و گذار در وب کنید، ناشناس بودن خود را از دست خواهید داد.

      • هنگام استفاده از پروکسی های شبکه، از بازدید از سایت هایی که نیاز به رمز عبور دارند (مانند شبکه های اجتماعی، بانک ها و غیره) خودداری کنید، زیرا پروکسی ها هرگز قابل اعتماد نیستند و می توانند اطلاعات حساب و اطلاعات بانکی شما را سرقت کنند.
      • در بیشتر موارد، پروکسی های شبکه قادر به نمایش محتوای خاصی مانند ویدیوها نیستند.
    3. از VPN استفاده کنید یا برای آن ثبت نام کنید.شبکه خصوصی مجازی ترافیک خروجی و ورودی شما را رمزگذاری می کند و امنیت شما را افزایش می دهد. همچنین، ترافیک شما شبیه ترافیکی خواهد بود که از سرور VPN می آید، که شبیه به استفاده از یک سرور پروکسی است. در بیشتر موارد، VPN با هزینه ارائه می شود. با این حال، در بسیاری از موارد، ترافیک همچنان بر اساس الزامات قانونی نظارت می شود.

      • به یک شرکت VPN که ادعا می کند هیچ اطلاعاتی را ردیابی نمی کند اعتماد نکنید. هیچ شرکتی وجود خود را به خطر نمی اندازد تا از یک مشتری در برابر درخواست اطلاعات توسط مقامات ذیصلاح محافظت کند.
    4. از مرورگر Tor استفاده کنید. Tor شبکه ای است که به عنوان مجموعه ای از پراکسی ها عمل می کند و ترافیک را چندین بار قبل از رسیدن به یک سایت یا کاربر خاص هدایت می کند. فقط ترافیکی که از مرورگر Tor عبور می کند ناشناس خواهد بود و صفحات در این مرورگر بسیار کندتر از زمانی که از مرورگرهای معمولی استفاده می کنید باز می شوند.

      یک افزونه یا افزونه مرورگر نصب کنید که از اطلاعات شخصی شما محافظت می کند.اگر مرورگر شما از افزونه‌ها و برنامه‌های افزودنی شخص ثالث پشتیبانی می‌کند، می‌توانید افزونه‌های مفید را نصب کنید. این مرورگرها شامل گوگل کروم، موزیلا فایرفاکسسافاری، مایکروسافت اجو اپرا

      • HTTPS همه جا(برای کروم, فایرفاکس, اپرا) به طور خودکار به استفاده از پروتکل HTTPS رمزگذاری شده در سایت هایی که از آن پشتیبانی می کنند متوسل می شود.
      • گورکن حریم خصوصی, ارواح, قطع شدنمسدود کردن کوکی های ردیابی Privacy Badger تصمیم می‌گیرد که کدام کوکی‌ها شما را ردیابی کنند، بر خلاف دو مورد دیگر، که به یک پایگاه داده به‌روزرسانی دوره‌ای از کوکی‌های ردیابی متکی هستند. هر سه افزونه ذکر شده در دسترس هستندمرورگرهای اصلی: گوگل کروم، موزیلا فایرفاکس، اپرا.
        • گورکن حریم خصوصیقابل استفاده در گوگل کروم، موزیلا فایرفاکس، اپرا.
        • ارواحقابل استفاده در موزیلا فایرفاکس، گوگل کروم، اینترنت اکسپلورر، مایکروسافت اج، اپرا، سافاری، فایرفاکس برای اندروید.
        • قطع شدندر گوگل کروم، موزیلا فایرفاکس، اپرا، سافاری استفاده می شود.
      • NoScript- افزونه منحصراً برای فایرفاکس، که به شما امکان می دهد جاوا اسکریپت را در وب سایت ها مسدود کنید. در صورتی که سایت های مورد اعتماد آنها را داشته باشند، می توانید به صورت دستی یک لیست سفید ایجاد کنید عملکرد صحیحجاوا اسکریپت مورد نیاز است. همچنین می توانید به طور موقت جاوا اسکریپت را در سایت های خاصی فعال کنید. اطلاعات بیشتر در مورد این را می توان به صورت آنلاین یافت.

    قسمت 4

    اقدامات پیشرفته
    1. توصیه های هر مورد در این بخش را به شدت دنبال کنید.اگر واقعاً به ناشناس بودن نیاز دارید، چند نکته وجود دارد که باید قبل از آنلاین شدن به آنها توجه کنید. این ممکن است کار زیادی به نظر برسد، اما پیروی از تمام مراحل توصیه شده تنها راهی است که تضمین می‌کند حداقل ظاهری از ناشناس بودن آنلاین را برای شما فراهم کند.

      • این روش به شما کمک می کند تا خود را پیکربندی کنید VPN شخصیدر یک سرور VPS شخصی در خارج از کشور. از آنجایی که از اشتراک سرویس VPN بسیار ایمن تر خواهد بود شرکت شخص ثالثهمیشه نمی توانید به امنیت داده های خود اعتماد کنید.
    2. لینوکس را در ماشین مجازی روی کامپیوتر خانگی خود نصب کنید.سرویس های زیادی وجود دارند که بر روی کامپیوتر متصل به اینترنت اجرا می شوند که هر کدام می توانند ناشناس بودن شما را در شبکه به خطر بیندازند و شما حتی از آن مطلع نخواهید شد. سیستم عامل ویندوز مخصوصاً و همچنین Mac OS X، اما به میزان کمتر، ناامن است. اولین قدم به سوی گمنامی - نصب لینوکسدر یک ماشین مجازی، که آنالوگ یک کامپیوتر تمام عیار در یک کامپیوتر است.

      • رایانه مجازی مجهز به یک "موانع" است که از دسترسی به داده ها در رایانه فیزیکی جلوگیری می کند. این مهم است تا زمانی که به صورت ناشناس آنلاین می شوید، اطلاعات مربوط به رایانه واقعی شما باقی نماند.
      • . رایگان است، اما حدود یک ساعت از وقت شما را می گیرد.
      • TailsOS یکی از محبوب ترین هاست توزیع های لینوکستمرکز بر امنیت داده های شخصی فضای کمی را اشغال می کند و کاملاً رمزگذاری شده است.
    3. یک میزبان VPS (سرور خصوصی مجازی) در کشور دیگری پیدا کنید.این برای شما چند دلار در ماه هزینه دارد، اما به شما امکان می دهد به طور ناشناس در اینترنت گشت و گذار کنید. مهم است که برای یک VPS در کشور دیگری ثبت نام کنید تا ترافیک VPS نتواند به آدرس IP واقعی شما منتهی شود.

      • شما از VPS برای نصب نرم افزار VPN شخصی استفاده خواهید کرد. این به شما امکان می دهد از طریق یک VPN شخصی به شبکه متصل شوید و در نتیجه آدرس IP خود را پنهان کنید.
      • یک VPS را انتخاب کنید که به شما امکان می دهد با استفاده از روش هایی که هویت شما را آشکار نمی کنند، مانند استفاده از DarkCoin، برای خدمات پرداخت کنید.
      • به محض اینکه مشترک VPS شدید، باید سیستم عامل خود را روی این سرور نصب کنید. برای راه اندازی آسان VPN شخصی، یکی از توزیع های لینوکس زیر را نصب کنید: Ubuntu، Fedora، CentOS، یا Debian.
      • لطفاً توجه داشته باشید که در صورت مشکوک شدن به فعالیت غیرقانونی مرتبط با VPN شما، ممکن است ارائه‌دهنده VPS شما با حکم دادگاه مجبور شود اطلاعات VPN شما را فاش کند. شما نمی توانید این را تحت تأثیر قرار دهید.
    4. یک VPN شخصی (شبکه خصوصی مجازی) روی سرور VPS راه اندازی کنید.کامپیوتر شما برای دسترسی به اینترنت باید به یک VPN متصل شود. از بیرون، همه چیز به نظر می رسد که گویی از محل VPS به شبکه دسترسی دارید و نه از خانه، علاوه بر این، تمام داده های ورودی و خروجی از VPS رمزگذاری می شوند. این مرحله کمی پیچیده تر از نصب است ماشین مجازی. با این حال، این مهم ترین مرحله است، بنابراین اگر ناشناس بودن برای شما مهم است، حتما آن را دنبال کنید. این به طور خاص برای OpenVPN در اوبونتو، یکی از VPN های رایگان قابل اعتمادتر طراحی شده است.

      • در VPS خود وارد سیستم عامل شوید. این فرآیند به VPS انتخابی شما بستگی دارد.
      • به وب سایت OpenVPN بروید و بسته نرم افزاری مناسب را دانلود کنید. گزینه های زیادی وجود دارد، بنابراین حتماً یکی را انتخاب کنید که دقیقاً با سیستم عامل نصب شده روی VPS شما مطابقت داشته باشد. همه بسته‌های موجود برای دانلود را می‌توانید در پیوند زیر بیابید: openvpn.net/index.php/access-server/download-openvpn-as-sw.html.
      • یک ترمینال روی VPS خود راه اندازی کنید و dpkg -i openvpnasdebpack.deb را تایپ کنید تا نرم افزار OpenVPN را که دانلود کرده اید نصب کنید. اما اگر از اوبونتو یا دبیان استفاده نمی کنید، دستور متفاوت خواهد بود.
      • passwd openvpn را وارد کرده و نصب کنید رمز عبور جدیدزمانی که از شما خواسته شد آن را ایجاد کنید. این رمز عبور مدیر OpenVPN شما خواهد بود.
      • یک مرورگر وب روی VPS خود باز کنید و آدرسی که در ترمینال نمایش داده می شود را وارد کنید. این به شما امکان می دهد کنترل پنل OpenVPN را باز کنید. نام کاربری openvpn و رمز عبوری که قبلا ایجاد کردید را وارد کنید. پس از تکمیل ورود اولیه، VPN شما آماده کار خواهد بود.
      • یک ترمینال راه اندازی کنید و کارهای زیر را انجام دهید: sudo apt-get install network-manager-openvpn-gnome
      • منتظر بمانید تا بسته دانلود و نصب شود.
      • مدیر شبکه را باز کنید و روی تب "VPN" کلیک کنید.
      • روی دکمه "Import" کلیک کنید و سپس فایل پیکربندی را که قبلا دانلود کرده اید انتخاب کنید.
      • تنظیمات خود را بررسی کنید. فیلدهای "گواهی" (گواهی) و "کلید" (کلید) باید به طور خودکار پر شوند و آدرس VPN شما باید در فیلد "Gateway" (Gateway) منعکس شود.
      • به تب «تنظیمات IPV4» بروید و گزینه «فقط آدرس‌های خودکار (VPN)» را از منوی کشویی «روش‌ها» انتخاب کنید. این تضمین شده است که تمام ترافیک اینترنت شما را از طریق VPN هدایت می کند.
    5. بسته مرورگر Tor را در ماشین مجازی دانلود کنید.در این مرحله، زمانی که از قبل VPS و VPN را پیکربندی و راه اندازی کرده اید، می توانید به صورت کاملا ناشناس از شبکه استفاده کنید. VPN تمام ترافیک خروجی و ورودی ماشین مجازی شما را رمزگذاری می کند. اما اگر می‌خواهید یک قدم جلوتر به سمت ناشناس ماندن بروید، مرورگر Tor به شما اجازه می‌دهد تا آن را ارائه دهید حفاظت اضافی، اما به قیمت سرعت دسترسی به صفحات اینترنت.

      • می توانید مرورگر Tor را از وب سایت رسمی دانلود کنید: torproject.org.
      • اجرای Tor از طریق VPN این واقعیت را پنهان می کند که از Tor از ISP خود استفاده می کنید (آنها فقط ترافیک VPN رمزگذاری شده را مشاهده می کنند).
      • نصب کننده Tor را اجرا کنید. تنظیمات پیش‌فرض حفاظت جامعی را برای اکثر کاربران فراهم می‌کند.
      • برای اطلاعات بیشتر در مورد استفاده از Tor، .
    6. ارائه دهندگان VPS را به طور منظم تغییر دهید.اگر در مورد مسئله امنیت بسیار نگران هستید، توصیه می شود حداقل یک بار در ماه ارائه دهندگان VPS را تغییر دهید. این بدان معنی است که شما باید هر بار OpenVPN را مجدداً پیکربندی کنید، اما به تدریج با هر تکرار متوالی یاد خواهید گرفت که عملیات لازم را سریعتر و سریعتر انجام دهید. مطمئن شوید که VPS جدید خود را قبل از اتصال به آن به طور کامل پیکربندی مجدد کنید.

    7. از اینترنت هوشمندانه استفاده کنید.اکنون که همه چیز تنظیم شده است، امنیت ناشناس بودن شما به عادات استفاده از اینترنت شما بستگی دارد.

      • جایگزین استفاده کنید موتورهای جستجومانند DuckDuckGo یا StartPage.
      • از سایت هایی که از جاوا اسکریپت استفاده می کنند خودداری کنید. جاوا اسکریپت می تواند برای فاش کردن آدرس IP شما و ناشناس کردن ترافیک شما استفاده شود.
      • هنگام باز کردن فایل های دانلود شده از طریق Tor، اتصال خود را از اینترنت قطع کنید.
      • فایل های تورنت را از طریق Tor دانلود نکنید.
      • از سایت هایی که از HTTPS استفاده نمی کنند خودداری کنید (به آن توجه کنید نوار آدرسبرای دیدن اینکه آیا سایت از HTTP یا HTTPS استفاده می کند).
      • از نصب افزونه های مرورگر خودداری کنید.

    البته ناشناس بودن را می توان به یک فرقه ارتقا داد: در شبکه های اجتماعی ثبت نام نکنید، با کارت پرداخت نکنید، بسته ها را به آدرس واقعی خود سفارش ندهید و غیره.

    و شما نمی توانید پارانوئید باشید، اما در عین حال مراقب باشید. مثل اون.

    برای ثبت حساب به یک سیم کارت جداگانه نیاز دارید

    هنگام ثبت نام در یک شبکه اجتماعی، یک شماره تلفن یا آدرس را نشان می دهید پست الکترونیک. برای این کارها گوشی مادربزرگ و سیم کارت جداگانه تهیه کنید. این امر تأیید یا بازیابی دسترسی به حساب ها را بسیار آسان تر و ایمن تر می کند. این شماره تلفن را در جایی منتشر نکنید و آن را به کسی ندهید.

    سیم کارتی با تعرفه ای انتخاب کنید که نیازی به پر کردن هر ماه نباشد. فقط برای تماس های ورودی مورد نیاز خواهد بود، بنابراین دقیقه و گیگابایت ارزان در این مورد مورد نیاز نیست.

    یک جایگزین خدماتی مانند http://onlinesim.ru/ است. آنها به شما امکان دریافت تماس، اس ام اس و غیره را می دهند. برخی از خدمات پولی است.

    برای همین اهداف یک ایمیل جداگانه دریافت کنید

    یکی دیگر از قوانین اساسی بهداشت اینترنت. برای ثبت حساب در اینترنت یک ایمیل دریافت کنید. آدرسش رو هم جایی نذار

    می توانید از سنتی استفاده کنید خدمات پستی. می تواند ایجاد کند جعبه موقتدر mail.ru - این تابع در مورد "تنظیمات" - "Anonymizer" قرار دارد. نامه ها در صندوق پستی اصلی (در یک پوشه جداگانه) قرار می گیرند، اما فرستنده آدرس کاملاً متفاوتی را می بیند.

    برای ارسال ایمیل از این صندوق پستی و هر صندوق پستی دیگر، باید از VPN استفاده کنید. واقعیت این است که متن اصلی ایمیل حاوی یک آدرس IP است:

    می توانید آدرس IP را در سرویسی مانند https://ru.myip.ms/ وارد کنید و مکان را دریافت کنید:

    مواردی که نباید در شبکه های اجتماعی منتشر شود

    اگر از شبکه های اجتماعی برای برقراری ارتباط با اقوام، دوستان و افراد همفکر خود استفاده می کنید، حداقل اطلاعاتی را در مورد خودتان بگذارید. هک زندگی: جایگزینی حروف سیریلیک با حروف مشابه لاتین به حذف نام و نام خانوادگی از نتایج جستجو کمک می کند.

    نام کامل + تاریخ تولد امکان یافتن یک فرد را در آن فراهم می کند خدمات مختلف. به عنوان مثال، در پایگاه داده FSPP. بله، می دانید که پنهان کردن سال تولد، اما ماندن در گروه های "11-B شماره 2000" یا "ببرها طبق تقویم چینی" کمی رنگ پریده است؟

    عکس ها و پست های خصوصی را تحت قفل و کلید قرار دهید. البته این کار کارمندان مسئولین را متوقف نخواهد کرد. اما افراد تصادفی را از توجه غیر ضروری نجات می دهد.

    در اینجا لیستی از مواردی است که هرگز نباید در شبکه های اجتماعی پست شوند:

    • برنامه ریزی برای ترک خانه (در تعطیلات، در یک سفر کاری و غیره). زندگی را برای سارقان آپارتمان آسان نکنید. اشاره به این که کسی در خانه مانده مفید خواهد بود.
    • شماره تلفن اصلی. به خصوص اگر بانک ها و سایر حساب های مهم به آن مرتبط باشند.
    • پست هایی که قصد خرید عمده آنها را دارید؛
    • اطلاعیه هایی در مورد تراکنش های موفقی که پول زیادی برای شما به ارمغان آورده است.
    • پیام هایی در مورد گم شدن اسناد یا پلاک - احتمال اینکه کلاهبرداران از شما پول اخاذی کنند بیشتر از احتمال یافتن آنها است.

    مراقب گروه ها در شبکه های اجتماعی باشید

    اگر به 10 گروه مانند "خرید آپارتمان در SZAO" اضافه شوید، به راحتی می توان حدس زد که قصد خرید یک آپارتمان را دارید. لیست گروه هایی که در آنها عضو هستید، تقریباً بیشتر از ورودی های صفحه درباره شما می گوید.

    این گروه‌ها برای انواع مختلف کلاهبرداران و هرزنامه‌ها برای پیمایش بسیار راحت هستند. از این گذشته ، خود شما تأکید کردید - آنها می گویند ، این موضوع برای من جالب است. منو جدا کن لطفا

    به آنچه در عکس ها پست می کنید فکر کنید (و چه زمانی)

    از عکس جلویی واضح برای آواتار استفاده نکنید. یک عکس از زاویه ای غیرعادی امتحان کنید. سپس آشنایان شما را می شناسند، اما سیستم هایی مانند FindFace به احتمال زیاد این کار را نمی کنند.

    چه عکس هایی را نمی توان منتشر کرد:

    • عکس های نزدیک خانه با اشاره به موقعیت مکانی. هرگز از برچسب های جغرافیایی استفاده نکنید، آنها را در تنظیمات دوربین غیرفعال کنید.
    • عکس و اسکن اسناد؛
    • عکس بلیط کنسرت، مسابقات ورزشی و .... - کدهای آنها می تواند توسط افراد دیگر استفاده شود.
    • عکس کارت های بانکی. و حتی بیشتر از آن تاریخ انتشار و CVC / CVV.

    کارت های بانکی را درخشان نکنید - به هیچ وجه

    چند کلمه بیشتر در مورد کارت. اگر می خواهید کمک های مالی برای غذای گربه های مشروط جمع آوری کنید، یک کارت جداگانه بگیرید و شماره آن را منتشر کنید. به هیچ وجه از کارت اصلی خود برای این کار استفاده نکنید. ضمناً در فروشگاه های اینترنتی نیز نباید با آن پرداخت کنید.

    برای چنین اهدافی مناسب است کارت های مجازی. به عنوان مثال، آنها توسط Sberbank و Qiwi (Visa Virtual) ارائه می شوند. می‌توانید اینگونه کارت‌ها را در دستگاه‌های خودپرداز، پایانه‌ها، برنامه‌های بانکی آنلاین و غیره پر کنید و سپس پول دریافتی را طبق معمول خرج کنید یا به کارت اصلی انتقال دهید.

    کافی خواهد بود

    ابتدا می خواهم توجه داشته باشم که این مبحث بسیار گسترده است و مهم نیست که چقدر سعی می کنم همه چیز را تا حد امکان مختصر بیان کنم، اما در عین حال جزئیات لازم را از دست ندهم و در عین حال آن را تا حد امکان به وضوح ارائه کنم. کاربر معمولی، این مقاله همچنان پر از جزئیات و اصطلاحات فنی مختلف خواهد بود که به همین دلیل باید به گوگل مراجعه کنید. همچنین فرض بر این است که خواننده حداقل با اصول اولیه عملکرد اکثر خدمات محبوب و خود شبکه جهانی آشنا است.

    ناشناس سازی دقیقا چیست؟
    علاوه بر این نظر پر شور در گوشه و کنار اینترنت در مورد پنهان کاری آدرس های IPجزئیات بیشتری وجود دارد به طور کلی، تمام روش ها و ابزارهای ناشناس ماندن با هدف پنهان کردن ارائه دهنده است. که از طریق آن می توانید از نظر فیزیکی به دست آورید مکان دقیقکاربر، داشتن اطلاعات اضافیدر مورد آن (IP، مرورگر "اثر انگشت"، گزارش فعالیت آن در یک بخش شبکه خاص و غیره). و همچنین اکثر روش ها و ابزارها در جهت پنهان سازی / عدم افشای حداکثری این اطلاعات غیرمستقیم است که بعداً امکان درخواست از ارائه دهنده کاربر مورد نظر وجود خواهد داشت.

    راه های ناشناس ماندن شما در شبکه چیست؟
    اگر در مورد واحدهای مجزای ناشناس سازی صحبت کنیم (از این گذشته ، طرح هایی به شکل ترکیبی از یک یا دیگر ابزار ناشناس سازی نیز وجود دارد) ، می توان موارد زیر را متمایز کرد:
    1) سرورهای پروکسی- وجود دارد انواع متفاوت، با ویژگی های خاص خود. یک پرسش متداول جداگانه و موضوعات دیگر در انجمن برای آنها وجود دارد.
    2) خدمات VPN- همچنین بر اساس پروتکل های مختلفی که ارائه دهندگان پیشنهاد می کنند کار کنید، تفاوت ها و ویژگی های آنها را در زیر مشاهده کنید.
    3) تونل های SSH، در ابتدا برای اهداف دیگر ایجاد شدند (و هنوز هم کار می کنند) اما برای ناشناس سازی نیز استفاده می شوند. طبق اصل عملکرد ، آنها کاملاً شبیه VPN ها هستند ، بنابراین در این مبحث ، تمام مکالمات در مورد VPN ها نیز به معنای آنها خواهد بود ، اما مقایسه آنها همچنان بعداً انجام می شود.
    4) سرور های اختصاصی- اساسی ترین مزیت این است که مشکل افشای تاریخچه درخواست میزبانی که اقدامات از آن انجام شده است ناپدید می شود (همانطور که ممکن است در مورد VPN / SSH یا پروکسی باشد).
    5) عالی و وحشتناک تور;
    6) - یک شبکه ناشناس و غیر متمرکز که در بالای اینترنت اجرا می شود، استفاده نمی کند آدرس دهی IP(برای جزئیات به زیر مراجعه کنید)؛
    7) وسایل دیگر - شبکه های ناشناس، ناشناس کننده هابه دلیل محبوبیت ناکافی آنها، آنها هنوز توسط جامعه مورد مطالعه قرار نگرفته اند (و در نتیجه تضمین نسبی قابل اعتمادی ندارند) اما کاملاً امیدوارکننده هستند، همچنین در زیر در مورد آنها نگاه کنید.

    چه چیزی باید پنهان شود یا داده ها و روش های بی هویت سازی برای به دست آوردن آنها چیست؟
    فوراً متذکر می شوم که تمام ابزارها و روش های (حداقل اساسی) برای پنهان کردن داده ها در لیست زیر در سؤالات باقی مانده از این سؤالات متداول پوشش داده خواهد شد. همچنین می‌خواهم توجه را به یک منبع جالب جلب کنم که به سؤالاتی اختصاص دارد که با دسترسی به دستگاه‌های مختلف چه اطلاعاتی درباره خودمان در شبکه می‌گذاریم.
    1)آدرس آی پی، یا محبوب ترین شناسه در اینترنت. این امکان را فراهم می کند که ارائه دهنده کاربر را پیدا کنید و از طریق همان IP آدرس دقیق را از او دریافت کنید.
    2)ارائه دهنده IP DNS، که می تواند از طریق روشی به نام (( DNS نشت می کند). توجه به این نکته ضروری است که این نشت می تواند در هنگام پیوند رخ دهد HTTP/SOCKS4(در برخی موارد 5) + Tor! بنابراین، در اینجا باید به ویژه مراقب بود;
    3) اگر بیشتر ترافیک برای مدت طولانی از طریق یک گره، به عنوان مثال، همان Tor به اینترنت می رود، می توانید به اصطلاح پروفایل سازی را انجام دهید - فعالیت خاصی را به نام مستعار خاصی نسبت دهید که می تواند از طریق گره های دیگر ناشناس باشد. کانال ها؛
    4) گوش دادن به ترافیک در گره خروجی یا (مرد در وسط).
    5) اتصال همزمان به کانال های ناشناس و باز می تواند در برخی شرایط مشکل ایجاد کند، مثلاً اگر اتصال در کلاینت قطع شود، هر دو کانال از کار می افتند و امکان تعیین روی سرور وجود دارد. آدرس مورد نظربا مقایسه زمان قطع ارتباط کاربران (با این حال، این یک روش نسبتاً دست و پا گیر و به دور از نامگذاری دقیق است).
    6) نامگذاری کردن فعالیت در یک جلسه ناشناس - با استفاده از خدمات عمومی، به ویژه خدماتی که قبلاً اطلاعاتی در مورد این کاربر دارند.
    7)آدرس مک، که دریافت می کند هات اسپات وای فایهنگام اتصال به آن (یا می توان از سوییچ های یکی از شبکه های محلی که از طریق آن به اینترنت دسترسی داشت از آن نسخه پشتیبان تهیه کرد).
    8) اطلاعات از مرورگرها:

    • بیسکویت ها- اینها فایل های متنی با مقداری داده (معمولاً منحصر به فرد برای هر کاربر) هستند که توسط برنامه (اغلب توسط مرورگر) برای کارهای مختلف، به عنوان مثال، احراز هویت ذخیره می شوند. اغلب اتفاق می افتد که مشتری ابتدا از یک جلسه باز از منبع بازدید می کند، مرورگر کوکی ها را ذخیره می کند و سپس مشتری از یک جلسه ناشناس متصل می شود، سپس سرور می تواند کوکی ها را مطابقت داده و مشتری را محاسبه کند.
    • فلش، جاوا، Adobe Reader - سه پلاگین اول را می توان به طور کلی به عنوان برنامه های کاربردی مبتنی بر مرورگر جداگانه تشخیص داد. آنها می توانند پراکسی ها را دور بزنند ( DNS نشت می کند، IP را برجسته کنید ( نشت IPهمچنین، هر سه (مخصوصاً Flash sins با این) اغلب به عنوان ابزاری برای سوء استفاده از برخی آسیب‌پذیری‌های 0 روزه یا 1 روزه عمل می‌کنند که گاهی اوقات اجازه نفوذ به خود سیستم را می‌دهند.
    • جاوا اسکریپت- اجرا شده در سمت کلاینت، از نظر دینون چنین طیف وسیعی از امکانات را ندارد، اگرچه می تواند اطلاعات دقیقی در مورد سیستم عامل، نوع و نسخه مرورگر ارائه دهد و همچنین به برخی از فناوری های مرورگر دسترسی دارد که همچنین می تواند به عنوان مثال، آدرس IP را ادغام کنید.
    • اثر انگشت مرورگریا اثر انگشت مرورگر- مجموعه ای از داده هایی که مرورگر هنگام کار با آن به طور مداوم در اختیار سرور قرار می دهد، که می تواند یک "اثر انگشت دیجیتال" نسبتاً منحصر به فرد را تشکیل دهد که به وسیله آن می توان کاربر را حتی در یک جلسه ناشناس یا بعد از خروج از آن پیدا کرد.

    VPN چه تفاوتی با پروکسی دارد؟
    1) ترافیک بین مشتری و پروکسی به صورت شفاف، با با استفاده از VPNرمزگذاری در حال حاضر در حال انجام است.
    2) پایداری - هنگام ایجاد اتصال VPN، به عنوان یک قاعده، ثابت است، قطع ارتباط به ندرت ایجاد می شود، با یک پروکسی نسبتاً بیشتر اتفاق می افتد. اما همه چیز به ارائه دهنده بستگی دارد.
    3) علاوه بر رمزگذاری اتصال، VPN سرویس ناشناس تری را ارائه می دهد به این معنا که از سرورهای DNS سرویس VPN استفاده می شود و داده های خصوصی مانند نشت DNS نمی توانند فاش شوند، که بدتر از افشای یک آدرس IP True نیست. پراکسی های SOCKS5 و SOCKS4a فرصت یکسانی برای انتقال سرویس DNS به یک سرور پراکسی دارند.
    4) خدمات VPNگزارش ها را نگه ندارید یا دوره های بسیار کوتاه و با جزییات را نگه ندارید (حداقل آنها چنین می گویند)، اکثر پروکسی ها چنین وعده هایی را نمی دهند.

    زنجیره ای از سرورهای پروکسی چقدر موثر است؟
    در عوض، اگر شما بر اساس نسبت افزایش زمان عدم نامگذاری به کاهش سرعت اتصال از منبع نهایی به مشتری هدایت شوید، ناکارآمد است. علاوه بر این، تقریباً تمام معایب عدم نامگذاری ذاتی در سرورهای پراکسی زمانی که چنین زنجیره هایی از آنها ساخته می شوند ناپدید نمی شوند. بنابراین، می‌توان نتیجه گرفت که بهتر است در صورت ناشناس بودن از این روش استفاده نکنید.

    سؤالات متداول در مورد سرورهای پروکسی در مورد SOCKS4a نمی گوید، چرا به آن نیاز است؟
    این یک نسخه میانی بین SOCKS 4 و 5 است که در آن همه چیز شبیه به 4 عمل می کند، با این تفاوت که SOCKS4a فقط یک نام دامنه را به جای آدرس IP یک منبع می پذیرد و خودش آن را حل می کند.

    آیا می توانید در مورد ویژگی ها، مزایا و معایب اجاره سرورهای اختصاصی بیشتر توضیح دهید؟
    یک سرور اختصاصی نه برای ناشناس سازی، بلکه برای میزبانی برنامه ها، خدمات و هر چیز دیگری که مشتری لازم می داند در نظر گرفته شده است. توجه به این نکته مهم است که مستاجر با یک ماشین فیزیکی جداگانه ارائه می شود که به او تضمینی برای کنترل کامل این سایت می دهد و مزیت مهمی برای ناشناس ماندن ایجاد می کند - اطمینان از اینکه تاریخچه پرس و جو در هیچ کجا نشت نمی کند.
    با توجه به موارد فوق و سایر نکات، می توان تعدادی از مزایای این ابزار را از نظر ناشناس بودن برجسته کرد:
    1) راه اندازی یک پروکسی HTTP/SOCKS یا اتصال SSH/VPN برای انتخاب؛
    2) کنترل تاریخچه درخواست ها.
    3) در صورت استفاده از مرورگر راه دور، از حمله از طریق Flash، Java، JavaScript صرفه جویی می کند.
    خب معایبی هم داره:
    1) روش بسیار گران قیمت؛
    2) در برخی از کشورها، پیشینی، نمی تواند ناشناس باشد، زیرا مستاجر موظف است اطلاعات مربوط به خود را ارائه دهد: گذرنامه، کارت اعتباری و غیره.
    3) تمام اتصالات به یک سرور اختصاصی توسط ارائه دهنده آن ثبت شده است، بنابراین در اینجا وکالتنامه یک طرح کمی متفاوت ایجاد می شود.

    VPN از طریق چه پروتکل هایی کار می کند و چه ویژگی هایی دارند؟
    بهتر است فوراً گزینه های VPN را که در حال حاضر وجود دارد ، یعنی آنچه ارائه دهندگان بسته ها و فناوری ها ارائه می دهند در نظر بگیرید ، مگر اینکه البته هدف ما افزایش دانش تئوری باشد. پروتکل های شبکه(اگرچه گزینه هایی با استفاده از یک پروتکل وجود دارد که ما نیز آنها را بررسی خواهیم کرد).
    SSL (لایه سوکت ایمن) پروتکل سوکت های امن - از حفاظت داده های کلید عمومی برای احراز هویت فرستنده و گیرنده استفاده می کند. قابلیت اطمینان انتقال داده را از طریق استفاده از کدهای تصحیح و توابع هش ایمن حفظ می کند. یکی از ساده ترین و "کم ناشناس ترین پروتکل ها" برای اتصالات VPN، که در درجه اول توسط برنامه های سرویس گیرنده VPN استفاده می شود. بیشتر اوقات، هنگام ایجاد اتصال VPN، بخشی از برخی از اتصالات است.
    PPTP (پروتکل نقطه به نقطه تونل زنی) - اغلب استفاده می شود، بسیار سریع، پیکربندی آسان است، اما نسبت به سایر همتایان خود کمترین امنیت را در نظر می گیرد.


    L2TP (پروتکل تونل زنی لایه 2) + IPSec(اغلب IPSec از نام به عنوان یک پروتکل کمکی حذف می شود). L2TP حمل و نقل را فراهم می کند، در حالی که IPSec مسئول رمزگذاری است. این بسته دارای رمزگذاری قوی‌تری نسبت به PPTP است، در برابر آسیب‌پذیری‌های PPTP مقاوم است و همچنین یکپارچگی پیام و احراز هویت حزب را فراهم می‌کند. فقط مبتنی بر VPN وجود دارد پروتکل IPSecیا فقط L2TP، اما، بدیهی است، L2TP + IPSec فرصت های بیشتری را برای محافظت و ناشناس سازی نسبت به مجزا فراهم می کند.



    openvpn- ایمن، باز و در نتیجه گسترده، به شما امکان می دهد بسیاری از قفل ها را دور بزنید، اما به یک کلاینت نرم افزار جداگانه نیاز دارد. از نظر فنی، این یک پروتکل نیست، بلکه اجرای فناوری VPN است. تمام عملیات شبکه را از طریق انجام می دهد TCPیا UDPحمل و نقل همچنین امکان کار از طریق اکثر سرورهای پروکسی از جمله HTTP، SOCKS وجود دارد NATو فیلترهای شبکه برای ایمن سازی کانال کنترل و جریان داده، OpenVPN استفاده می کند SSLv3/TLSv1.
    SSTP- به اندازه OpenVPN ایمن، نیازی به کلاینت جداگانه ندارد، اما در پلتفرم ها بسیار محدود است: Vista SP1، Win7، Win8. کپسول می کند قاب های PPP V دیتاگرام های IPبرای انتقال شبکه SSTP از پروتکل کنترل تونل برای مدیریت تونل و ارسال فریم های داده PPP استفاده می کند. اتصال TCP(پورت 443). پیام SSTP با کانال پروتکل SSL رمزگذاری می شود HTTPS.


    به طور جداگانه، شایان ذکر است که خدماتی مانند "DoubleVPN" را ارائه می دهند، زمانی که ترافیک قبل از رسیدن به گره مورد نظر از 2 سرور VPN مختلف در مناطق مختلف عبور می کند. یا راه حل سخت تری وجود دارد - "QuadVPN"، زمانی که از 4 سرور استفاده می شود، که کاربر می تواند خود آنها را انتخاب کند و به ترتیبی که نیاز دارد ترتیب دهد.

    معایب VPN چیست؟
    البته نه به عنوان ناشناس مانند برخی از سرویس های دیگر مانند Tor، و نه تنها به دلیل متفاوت بودن الگوریتم و طرح. همچنین هنگام استفاده از VPN، در شرایط بحرانی، باید بیشتر به انجام وظیفه‌ای این سرویس (حداقل ورود به سیستم، کار بدون پشتیبان‌گیری ترافیک و غیره) اعتماد کنید.
    نکته بعدی این است که اگرچه VPN در اکثر موارد IP را مخفی می کند اما از آن نیز جلوگیری می کند نشت DNS، اما شرایطی وجود دارد که این روش ناشناس سازی نیز با شکست مواجه می شود. برای مثال:
    1) نشت IP از طریق WebRTC - تضمین شده است که روی کروم و موزیلا کار می کند و از طریق جاوا اسکریپت ساده پیاده سازی می شود.
    2) نشت IP از طریق Flash، که اتصال به سرور را آغاز کرده و IP مشتری را به آن منتقل می کند، با دور زدن VPN (اگرچه همیشه کار نمی کند).
    اگرچه می توان با خاموش کردن JS، Flash و Java در مرورگر خود از این موارد جلوگیری کرد.
    3) هنگام استفاده از تنظیمات پیش فرض مشتری، هنگامی که اتصال قطع می شود، بر خلاف سرورهای پروکسی، گشت و گذار در شبکه به طور مستقیم ادامه می یابد، دیگر از طریق کانال مجازی، یعنی کاملاً کم رنگ می شود.
    اما می توان با تنظیم جدول مسیریابی از این امر جلوگیری کرد، جایی که می توانید فقط دروازه سرور VPN را به عنوان دروازه اصلی پیش فرض تعیین کنید یا فایروال را مجدداً پیکربندی کنید.

    تفاوت بین تونل های SSH و VPN چیست؟
    یک تونل SSH چیزی نیست جز یک اتصال رمزگذاری شده با استفاده از پروتکل SSH، که در آن داده ها در سمت مشتری رمزگذاری شده و در گیرنده رمزگشایی می شوند. سرورهای SSH). برای مدیریت سیستم عامل ایمن از راه دور ایجاد شده است، اما همانطور که در بالا ذکر شد، برای ناشناس سازی نیز استفاده می شود. پشتیبانی از 2 گزینه: از طریق اجرای پروکسی HTTP / SOCKS توسط برنامه برای هدایت ترافیک از طریق سرور پروکسی محلیبه تونل SSH یا ایجاد یک تقریبا تمام عیار است (شما می توانید بگویید مشابه، اگر شما را آخرین نسخه ها SSH و OpenSSH) اتصالات VPN.


    VPN به منظور ایجاد دسترسی ایمن از راه دور به منابع توسعه یافته است شبکه های شرکتیو بنابراین رایانه ای که به سرور VPN متصل است بخشی از شبکه محلی می شود و می تواند از خدمات آن استفاده کند.


    یعنی علاوه بر جنبه های جزئی فنی، اصول عملیات مشابه است. و تفاوت اصلی در این است یک تونل SSH یک اتصال نقطه به نقطه است، در حالی که یک اتصال VPN یک اتصال دستگاه به شبکه است.(اگرچه متخصصان می توانند بنا به صلاحدید خود پیکربندی مجدد کنند).

    Tor از سمت مشتری چگونه کار می کند؟
    پاسخ‌های زیادی به این سؤال در شبکه وجود دارد، اما من می‌خواهم سعی کنم تا حد امکان ساده و مختصر اصول را بیان کنم و خواننده را از حفاری در کوه‌های اطلاعات تحلیلی و پیچیده نجات دهم.
    Tor سیستمی از مسیریاب‌ها است که فقط برای کلاینت‌های خود Tor قابل دسترسی است و از طریق زنجیره‌ای از آن مشتری به منبع مورد نیاز خود متصل می‌شود. با تنظیمات پیش فرض، تعداد گره ها سه است. از رمزگذاری چند سطحی استفاده می کند. بر اساس این ویژگی ها، می توان به طور خلاصه طرح کلی برای تحویل بسته داده از مشتری به منبع درخواستی از طریق 3 گره (یعنی با تنظیمات پیش فرض) شرح داد: بسته ابتدا به صورت متوالی با سه کلید رمزگذاری می شود: اول برای گره سوم، سپس برای دوم و در نهایت، برای اول. هنگامی که اولین گره بسته را دریافت می کند، لایه "بالایی" رمز را رمزگشایی می کند (مانند پوست کندن یک پیاز) و می داند که بسته بعدی را کجا ارسال کند. سرور دوم و سوم همین کار را می کنند. و انتقال داده های رمزگذاری شده بین روترهای میانی از طریق رابط های SOCKS انجام می شود که ناشناس بودن را همراه با پیکربندی مجدد پویا مسیرها فراهم می کند. و بر خلاف زنجیره های پروکسی استاتیک، تنظیمات روترهای پیازمی تواند تقریباً هر درخواست جدیدی را تغییر دهد، که فقط دینون را پیچیده می کند.

    مزایا و معایب Tor چیست؟
    از جمله مزایایی که باید به آنها اشاره کرد:
    1) یکی از بالاترین سطوح ناشناس بودن (با پیکربندی مناسب)، به ویژه در ترکیب با روش های دیگر مانند VPN.
    2) استفاده آسان - دانلود، استفاده (حتی می توانید بدون تنظیمات خاص)؛
    ایرادات:
    1) سرعت نسبتا کم، از آنجایی که ترافیک از طریق زنجیره ای از گره ها می گذرد، هر بار رمزگشایی می شود و می تواند به طور کلی از یک قاره دیگر عبور کند.
    2) ترافیک خروجی را می توان گوش داد و در صورت عدم استفاده HTTPS، سپس برای تجزیه و تحلیل کاملاً فیلتر می شود.
    3) ممکن است با فعال بودن افزونه ها ذخیره نشود - فلش، جاواو حتی از جاوا اسکریپت، اما سازندگان پروژه توصیه می کنند این موارد را خاموش کنید.
    4) در دسترس بودن سرورهای مدیریتی.

    اگر سایتی Tor را شناسایی کند، هیچ راهی برای دسترسی ناشناس به این سایت با استفاده از آن وجود ندارد؟
    دو راه برای ورود به این سایت وجود دارد. با یک طرح پیچیده تر که این بازدید را در عمل ناشناس تر می کند: Tor ⇢ VPN، می توان Tor ⇢ پروکسی، اگر نیازی به ناشناس بودن اضافی ندارید، بلکه فقط به پنهان کردن استفاده از Tor برای سرور سایت نیاز دارید، اما باید از آن در این دنباله استفاده کنید. بنابراین معلوم می شود که ابتدا درخواست از طریق میزبان پیاز می رود، سپس از طریق VPN / پروکسی، و خروجی درست به نظر می رسد VPN / پروکسی(یا به طور کلی یک اتصال معمولی).
    اما شایان ذکر است که تعامل این بسته ها باعث بحث های داغ در انجمن ها می شود، در اینجا بخشی در مورد Tor و VPN در وب سایت پروژه پیاز وجود دارد.


    یا می توانید از به اصطلاح استفاده کنید پل ها (پل ها) - اینها گره هایی هستند که در فهرست مرکزی Tor'a لیست نشده اند، می توانید نحوه پیکربندی آنها را مشاهده کنید.

    آیا می توان به نوعی واقعیت استفاده از Tor را از ارائه دهنده پنهان کرد؟
    بله، راه حل تقریباً به طور کامل شبیه به راه حل قبلی خواهد بود، فقط این طرح به ترتیب معکوس پیش می رود و اتصال VPN بین مشتریان Tor'a و شبکه روترهای پیاز "گوه می شود". بحث در مورد اجرای چنین طرحی در عمل را می توان در یکی از صفحات اسناد پروژه یافت.

    چه چیزی باید در مورد I2P بدانید و چگونه این شبکه کار می کند؟
    I2P- یک شبکه توزیع شده و خودسازمانده بر اساس برابری شرکت کنندگان آن که با رمزگذاری مشخص می شود (در چه مراحلی و به چه روش هایی رخ می دهد)، واسطه های متغیر (هپ) در هیچ کجا استفاده نمی شود. آدرس های IP. این وب سایت، انجمن ها و خدمات دیگر خود را دارد.
    در مجموع، چهار سطح رمزگذاری هنگام ارسال یک پیام استفاده می شود ( از طریق، سیر، تونل، و رمزگذاری لایه انتقال)، قبل از رمزگذاری، تعداد کمی تصادفی بایت تصادفی به طور خودکار به هر بسته شبکه اضافه می شود تا اطلاعات ارسال شده را بیشتر شخصی سازی کند و تجزیه و تحلیل محتوا و مسدود کردن بسته های شبکه ارسال شده را دشوار کند.
    تمام ترافیک از طریق تونل ها منتقل می شود - مسیرهای یک طرفه موقتی که از یک سری گره عبور می کنند، که یا ورودی یا خروجی هستند. آدرس دهی بر اساس داده های به اصطلاح پایگاه داده شبکه است netdb، که به نوعی بین همه مشتریان توزیع می شود I2P. netdbشامل:

    • RouterInfos- اطلاعات تماس روترها (مشتریان) برای ساخت تونل ها استفاده می شود (به عبارت ساده تر، آنها شناسه های رمزنگاری هر گره هستند).
    • LeaseSets- اطلاعات تماس گیرندگان، مورد استفاده برای اتصال تونل های خروجی و ورودی.

    اصل تعامل گره های این شبکه.
    مرحله 1. گره "کیت" تونل های خروجی را می سازد. برای اطلاعات مربوط به روترها به NetDb مراجعه می کند و با مشارکت آنها یک تونل می سازد.


    مرحله 2. "بوریس" تونل ورودی را به همان روشی که تونل خروجی ساخته شده است می سازد. سپس مختصات خود یا به اصطلاح "LeaseSet" را در NetDb منتشر می کند (در اینجا توجه داشته باشید که LeaseSet از تونل خروجی عبور می کند).


    مرحله 3: هنگامی که کیت پیامی برای بوریس می فرستد، NetDb LeaseSet بوریس را پرس و جو می کند. و پیام را از طریق تونل های خروجی به دروازه مقصد ارسال می کند.


    همچنین شایان ذکر است که I2P توانایی دسترسی به اینترنت از طریق Outproxy ویژه را دارد، اما غیر رسمی هستند و با ترکیبی از عوامل، حتی بدتر از گره های خروج Tor هستند. همچنین سایت های داخلی در شبکه I2P از طریق اینترنت خارجی و از طریق سرور پروکسی قابل دسترسی هستند. اما در این درگاه های ورودی و خروجی، احتمال از دست دادن بخشی از ناشناس بودن وجود دارد، بنابراین باید مراقب باشید و در صورت امکان از این امر اجتناب کنید.

    مزایا و معایب شبکه I2P چیست؟
    مزایای:
    1) سطح بالاناشناس بودن مشتری (با هر گونه تنظیمات و استفاده معقول)؛
    2) عدم تمرکز کامل که منجر به پایداری شبکه می شود.
    3) حریم خصوصی داده ها: رمزگذاری انتها به انتهابین مشتری و مخاطب؛
    4) درجه بسیار بالایی از ناشناس بودن سرور (هنگام ایجاد یک منبع)، آدرس IP آن مشخص نیست.
    ایرادات:
    1) سرعت کم و زمان بزرگواکنش؛
    2) "اینترنت شما" یا جداسازی نسبی از اینترنت، با قابلیت رسیدن به آنجا و افزایش احتمال دینون.
    3) از حمله از طریق پلاگین ها ذخیره نمی شود ( جاوا، فلش) و جاوا اسکریپت، مگر اینکه آنها را خاموش کنید.

    چه خدمات/پروژه های ناشناس دیگری وجود دارد؟

    • فری نت- شبکه همتا به همتاذخیره سازی داده های توزیع شده؛
    • گنو نت مجموعه ای هماهنگ از نرم افزارها برای ارتباط همتا به همتا است که نیازی به سرور ندارد.
    • JAP- جان دونیم، بر اساس Tor;
    • - نرم افزار کراس پلتفرم برای تبادل بدون سرور نامه ها، پیام های فوری و فایل ها با استفاده از شبکه F2F رمزگذاری شده همتا به همتا (دوست به دوست).
    • Perfect Dark یک سرویس گیرنده به اشتراک گذاری فایل ژاپنی برای ویندوز است. ناشناس بودن شبکه تاریک کاملبر اساس رد استفاده از ارتباطات مستقیم بین مشتریان نهایی، مبهم است آدرس های IPو رمزگذاری کاملهر چیزی که ممکن است؛

    3 پروژه بعدی به ویژه از این نظر جالب هستند که هدف آنها - مخفی کردن کاربر - با رهایی از وابستگی ارائه دهنده به اتصال به اینترنت، با ساخت شبکه های بی سیم اجرا می شود. از این گذشته ، اینترنت حتی سازماندهی بیشتری خواهد داشت:

    • نتسوکوکو- تکنسین الکترونیکی تحت شبکه ماهر در قتل نهایی، ابزار مفید و آپلینک کامیکاز;
    • B.A.T.M.A.N رویکرد بهتر به شبکه‌های Ad-hoc موبایل;

    آیا راه حل جامعی برای اطمینان از ناشناس بودن وجود دارد؟
    علاوه بر بسته نرم افزاری و ترکیبی از روش های مختلف، مانند Tor+VPNدر بالا توضیح داده شد، می توانید از توزیع های لینوکس متناسب با این نیازها استفاده کنید. مزیت چنین راه حلی این است که آنها در حال حاضر اکثر این راه حل های ترکیبی را دارند، همه تنظیمات به گونه ای تنظیم شده اند که حداکثر تعداد مرزها را برای deanonimizer ها فراهم کنند، همه سرویس ها و نرم افزارهای بالقوه خطرناک قطع شده اند، موارد مفید نصب شده اند، برخی از آنها، علاوه بر مستندات، نکات ابزاری نیز داشته باشید که در اواخر عصر به شما اجازه نمی دهد تا هوشیاری خود را از دست بدهید.
    با توجه به تجربه خودم و برخی افراد آگاه دیگر، توزیع Whonix را انتخاب می‌کنم، زیرا حاوی جدیدترین تکنیک‌ها برای تضمین ناشناس بودن و امنیت در شبکه است، دائماً در حال تغییر است و دارای پیکربندی بسیار انعطاف‌پذیر برای همه موارد مرگ و زندگی است. همچنین دارای معماری جالبی در قالب دو مجموعه است: دروازهو ایستگاه کاریکه در ارتباط عمل می کنند. مزیت اصلی این است که اگر، به عنوان یک نتیجه از ظاهر هر 0 روزهدر Tor یا خود سیستم عامل، که از طریق آن سعی می کنند کاربر پنهان شده را آشکار کنند هونیکس، سپس فقط ایستگاه کاری مجازی "ناشناس" می شود و مهاجم اطلاعات "بسیار ارزشمند" مانند IP 192.168.0.1و آدرس مک 02:00:01:01:01:01 .


    اما شما باید برای وجود چنین عملکرد و انعطاف پذیری در راه اندازی هزینه کنید - این پیچیدگی پیکربندی سیستم عامل را تعیین می کند، به همین دلیل است که گاهی اوقات برای ناشناس بودن در پایین سیستم عامل های بالا قرار می گیرد.
    آنالوگ‌های با پیکربندی ساده‌تر آنالوگ‌های نسبتاً شناخته‌شده‌ای هستند که توسط اسنودن و لیبرته توصیه می‌شوند، که می‌توانند با موفقیت برای این منظور نیز استفاده شوند و زرادخانه بسیار خوبی برای تضمین ناشناس بودن دارند.

    آیا مراحل دیگری برای دستیابی به ناشناس بودن وجود دارد؟
    بله دارم. قوانینی وجود دارد که حتی در یک جلسه ناشناس رعایت آنها مطلوب است (البته اگر هدف دستیابی به ناشناس بودن تقریباً کامل باشد) و اقداماتی که باید قبل از ورود به این جلسه انجام شود. اکنون بیشتر در مورد آنها نوشته خواهد شد.
    1) هنگام استفاده VPN، پروکسیو غیره همیشه استفاده از static را تنظیم کنید سرورهای DNSارائه دهنده خدمات برای جلوگیری از نشت DNS. یا تنظیمات مناسب را در مرورگر یا فایروال تنظیم کنید.
    2) از زنجیره های Tor دائمی استفاده نکنید، به طور منظم گره های خروج (سرورهای VPN، سرورهای پروکسی) را تغییر دهید.
    3) هنگام استفاده از مرورگر، در صورت امکان، تمام پلاگین ها (جاوا، فلش، برخی دیگر از صنایع دستی Adobe) و حتی جاوا اسکریپت را غیرفعال کنید (اگر هدف به حداقل رساندن کامل خطرات deanon است)، و همچنین استفاده از کوکی ها را قطع کنید. نگهداری تاریخچه، ذخیره طولانی مدت، اجازه ارسال هدرهای HTTP را نمی دهد عامل کاربرو ارجاع دهنده HTTPیا آنها را جایگزین کنید (اما این مرورگرهای خاصبرای ناشناس بودن مورد نیاز است، اکثر موارد استاندارد چنین تجملی را مجاز نمی دانند)، از حداقل پسوندهای مرورگر و غیره استفاده کنید. به طور کلی، منبع دیگری وجود دارد که تنظیمات ناشناس بودن را در آن شرح می دهد مرورگرهای مختلف، که در صورت تمایل نیز ارزش تماس با آن را دارد.
    4) هنگام دسترسی به شبکه در حالت ناشناس، باید از یک سیستم عامل "تمیز" و کاملاً به روز شده با جدیدترین سیستم عامل استفاده کنید. نسخه های پایدارتوسط. باید تمیز باشد - برای دشوارتر کردن تشخیص "اثر انگشت" آن، مرورگر و سایر نرم افزارها از میانگین آمار و به روز رسانی، به طوری که احتمال ابتلا به نوعی بدافزار و ایجاد مشکلات خاصی که کار را به خطر می اندازد. تمام ابزارهای متمرکز برای ناشناس سازی کاهش می یابد.
    5) هنگام ظاهر شدن هشدارها در مورد اعتبار گواهینامه ها و کلیدها مراقب باشید تا از آن جلوگیری کنید حملات میتم(شنود ترافیک رمزگذاری نشده)؛
    6) اجازه ندهید هیچ فعالیتی در یک جلسه ناشناس باقی بماند. به عنوان مثال، اگر مشتری از یک جلسه ناشناس از صفحه او در شبکه اجتماعی بازدید کند. شبکه، ISP او از آن مطلع نخواهد شد. اما اجتماعی شبکه، با وجود این واقعیت که آدرس IP واقعی مشتری را نمی بیند، دقیقاً می داند چه کسی وارد شده است.
    7) اجازه اتصال همزمان به منبع توسط ناشناس و باز کردن کانال(توضیحاتی از خطر در بالا ارائه شده است)؛
    8) سعی کنید تمام پیام های خود و سایر محصولات تولید فکری نویسنده را "مبهم" کنید، زیرا نویسنده را می توان با دقت نسبتاً بالایی با استفاده از اصطلاحات، واژگان و سبک شناسی چرخش های گفتار تعیین کرد. و در حال حاضر دفاتری وجود دارند که کل تجارت را در این زمینه انجام می دهند، بنابراین این عامل را نباید دست کم گرفت.
    9) قبل از اتصال به یک شبکه محلی یا هات اسپات بی سیمدسترسی به پیش تغییر آدرس مک;
    10) از هیچ برنامه نامعتبر یا تایید نشده استفاده نکنید.
    11) مطلوب است که یک "مرز ماقبل آخر" را برای خود فراهم کنید، یعنی یک گره میانی قبل از مرز خودتان، که از طریق آن تمام فعالیت ها را انجام دهید (همانطور که با سرورهای اختصاصی انجام می شود یا در اجرا شده است. هونیکس) به طوری که در صورت غلبه بر تمام موانع قبلی یا آلودگی سیستم کاری، اشخاص ثالث به یک فضای خالی واسطه دسترسی داشته باشند و فرصت خاصی برای حرکت بیشتر در مسیر شما نداشته باشند (یا این فرصت ها بسیار گران یا مستلزم هستند. هزینه های بسیار گران). تعداد زیادیزمان)؛

    می توان آن را با یک نتیجه گیری کاملاً واضح خلاصه کرد: هرچه فناوری یا روش ناشناس تر / ایمن تر باشد، هنگام استفاده از آنها سرعت / راحتی کمتری خواهد داشت. اما گاهی اوقات بهتر است چند دقیقه منتظر ماندن را از دست بدهید یا کمی زمان و انرژی بیشتری صرف استفاده از تکنیک های پیچیده کنید تا اینکه بعداً چیزهای زیادی را از دست بدهید. مقدار زیادزمان و منابع دیگر ناشی از عواقبی است که ممکن است به دلیل تصمیم برای استراحت در جایی رخ دهد.

    آخرین به روز رسانی در 18 ژانویه 2016.