tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Hogyan biztosítható az anonimitás az epic használatával. Hogyan maradj névtelen online

Hónapról hónapra felbukkannak a témák az underground fórumokon - hogyan teremtsd meg magadnak a maximális anonimitást és válj sebezhetetlenné, elég lesz-e a VPN és a húzott zokni stb. eretnekség, ami unalmassá vált, és amire már olyan betanult mondatokkal válaszolnak, mint - Megtalálják, ha akarják, nincs olyan, hogy 100%.

Lapátot és hordágyat veszünk.

Bármilyen szomorú is ezt kimondani, akkor is szükségünk lesz VPN-re, megveheti, ellophatja, megszülheti, egyszóval Ön dönti el, hogyan szerezheti meg. Ingyen nem fogadnék, ha tényleg nincs pénzed, vegyél kebrumból, ott csak 5-6 dolcsi havi tarifák, nincs korlátozás, és van demó mód, ha nem t tölts le torrenteket, demó módban is dolgozhatsz, ez nem probléma. Oké, valahogy megszerezted a VPN-t, mi lesz ezután?

És akkor IGEN-IGEN-IGEN, ugyanaz a TOR, töltsd le, telepítsd, minden működik a dobozból, bár ha Windows-t használsz, akkor egy kicsit babázni kell Linux alatt, de az erőfeszítéseid meg lesznek jutalmazva , Én személy szerint mindent Ubuntu 12-re építettem, eleinte leköptem, de mára csak elbasztam, erekcióm van. Általánosságban elmondható, hogy a dobozban lévő TOR-ban ugyanaz a fék van, tehát helyesen kell beállítani, ezzel a konfiggal a TOR-od gyorsabban fog repülni, mint egy repülőgép + kizárják azokat az országokat, amelyekre nincs szükségünk, azaz soha nem kapunk opcióként orosz IP címet és állandóan amerikai csomópontokon keresztül lépünk ki, persze az Amer alatt kaszálunk.

TOR konfig

Könnyedén megtudhatja, hogyan és hová tolja be a Google-on.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (USA)

StrictExitNodes 1

Csomópontok kizárása (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

Az ExitPolicy elutasítása * : *

Napló értesítés stdout

Becenév R1

ORPort 3055

RelayBandwidth Burst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Szigorú csomópontok 1

Az a helyzet, hogy csak az USA-ból választunk kilépési csomópontokat az (USA) kifejezett megadásával, az összes köztes és bemeneti csomópont országonként változik, kivéve a következőket: (RU),(UA),(BY),(LV),(LD ),( MT),(GE),(SU), ezt az országlistát tapasztalt kártyások állították össze, esetleg még néhány országot érdemes felvenni a listára, ha tudjátok melyiket, feltétlenül osszátok meg. Nem figyelünk minden más értékre, ha akarja, az egyes paraméterekről külön olvashat a TOR külső oldalán, feltéve, hogy tudja angol nyelv vagy az óriástól származó fordító segítségével.

Ez azt jelenti, hogy beállítottuk a TOR-t, beszereztük a VPN-t, és az alap készen áll. Mint tudjuk, a tor Exit csomópontján minden forgalom átlátszó, és könnyen elkaphatja a támadó, de a rosszfiúknak egy esélyt sem hagyunk. Építsünk egy SSH alagutat az egész alapra. Vagyis ezt kapjuk:

1. VPN-en keresztül csatlakozunk a hálózathoz, ennek megfelelően amerikaiak leszünk, az IP amerikaira változik (saját láncokat építhet, és ha akarja, tetszés szerint konfigurálhatja, az országok bármilyenek lehetnek).
2. Ezután elindítjuk a konfigurált TOR-t, a TOR a korábban csatlakoztatott VPN-csatornán keresztül fog működni.
3. A TOR-hálózaton keresztül proxyzott SSH-alagutat húzunk ki minden elérhető eszközön.
4. A kimeneten az SSH alagút IP-címe található. És a titkosított forgalom átmegy a kilépési csomóponton, és egyetlen rosszfiú sem fogja visszafejteni és elégetni a titkait.
5. NYERESÉG!

Az első két pontot már megbeszéltük, szerintem mindenki mindent ért. De nézzük meg közelebbről az alagút nyújtását. Mivel Ubuntu van (ezekre a Linuxot javaslom, mert az SSH alagút az ablakok alatt baromi instabil, köpni fogsz), elmondom, hogyan kell mindezt Nix rendszereken csinálni. Az SSH-alagút létrehozásához szükségünk van egy SSH-héjra néhány szerveren, nem mondom meg, hogyan kell ezt csinálni, újra megteheti - vásárolhat, lophat, szülhet. Röviden, durván szólva, vettünk egy SSH shellt egy amerikai szerverre, mi lesz ezután, és akkor még egy falat kell építeni. A konzolba írjuk a parancsot:

sudo proxychains ssh –D 127.0.0.1 : 8181 felhasználónév @ 142.98.11.21

A proxychains parancs azt jelenti, hogy lefuttatjuk az ssh-t a helyi TOR szerverünkön a 9050-es porton (nagyjából az alagútunkat proxyzzuk), majd jön a –D paraméter, ami létrehoz egy socketet a 8181-es porton, majd maga az SSH szerver címe, ahol először megy a bejelentkezés, majd a kutyán keresztül magán a szerver IP címe. Megnyomjuk az entert és ezt a baromságot látjuk:

| S-lánc | -< > - 127.0.0.1 : 9050 - & lt ; > < > - 142.98.11.21 - & lt ; > < > - Rendben

Ha OK-t lát, akkor csavarja, TOR hálózaton keresztül csatlakoztunk a szerverhez, majd beírjuk a jelszót, ismét nyomjuk meg az entert és minimalizáljuk a konzolt, addig a helyi 127.0.0.1-es gépen a 8181-es porton egy socket lóg, keresztül amelyhez most hozzá fogunk férni az Internethez.
Sok a levél, remélem mindenki értett mindent, bár ez egy zavaros téma, máshogy nem lehet ezt a műveletet megcsinálni. Idővel szokja meg, és egy percen belül hihetetlenül klassz csatornákat fog létrehozni magának.

Hogyan fogunk elkapni?

Tegyük fel, hogy elloptál egymillió pénzt, és meghirdettek egy jutalmat a seggedért. Ennek megfelelően elkezdem keresni. Nézzük meg, hogyan fog letekerni a lánc.

1. Mivel az SSH shell végső IP-címe, ne etesd kenyeret, minden erőfeszítést oda kell vetni.
2. Mivel az SSH-héjunk a TOR hálózaton megy keresztül, a lánc ennek megfelelően 10 percenként változik, a kilépési csomópontok, a középső szerverek és a bejövő csomópontok változnak. Pokoli káosz van itt, én személy szerint el sem tudom képzelni, hogy lehet majd bármit is találni ebben az egész baromságban. Forgalmunk minden csomóponton titkosítva van, az Exit csomópont szippantása sem fog működni, TOR-láncok akár az egész világon is kiépíthetők. Tehát ez valami irreális, még ha találnak is egy Exit node-ot, akkor egy középső szervert kell keresniük. És mindehhez pénzre, kapcsolatokra és sok mindenre van szükség, nem minden iroda csinálja ezt, könnyebb elfelejteni.
3. Tételezzük fel, hogy csoda történt, a TOR hálózat cserbenhagyott minket, és megmondta az IP-címünket a VPN-nek. Mit mondjak - minden a VPN-kiszolgálótól, az adminisztrációtól, az időjárási körülményektől és sok más tényezőtől függ. A szerencsédtől függ, hogy a VPN vagy átadja az összes naplódat, vagy nem.
4. Még ha meghatározták is az Ön valódi IP-címét, megtudták az országot és a várost. Ez még nem jelent semmit. Senki nem mondta le a bal oldali SIM-kártyákat, a szomszéd Wi-Fi-jét. Nos, ez teljesen az olyan paranoiáknak szól, mint Bin Laden, egyes források szerint a biztonsága pontosan úgy épült fel, ahogy én leírom, bár ez megint egy halott telefon. Ha jól akarod csinálni, csináld magad! A sebezhetetlenségedet erősítheted azzal a gondolattal, hogy ha meg akarnak találni, akkor nagyon jó pénzügyekre lesz szükségük, mert képzeld csak el, mit kell tennie egy operatívnak, hogy legalább naplókat kapjon egy SSH szerverről, a TOR-ról nem is beszélve. hálózat.
5. IN ebben a példában Nem gondolok az i2p hálózatra, ez egy baromság a semmiről, egyrészt soha nem fogsz igazi sebességet elérni, másrészt nem tudsz belépni egyetlen oldalra sem, mert az i2p nem barátkozik a sütikkel egyáltalán, harmadszor, a kimenet állandóan német IP-cím lesz. Ezek azok a fő pontok, amelyek miatt el akarja küldeni az i2p-t egy nagy szaftos fasznak.

Biztonságos szörfözés vagy mélyedés

Ön és én sikeresen felépítettük erődünk 50 százalékát, de jobb, ha minderre szánunk egy napot, de aztán pár perc alatt teljesen deflációba hozzuk a rendszert. De mit jelent nekünk ez az erőd, ha örököljük? Nehezítsük meg a dolgunkat, és állítsuk be a böngészőnket teljesen elcseszettre. Vagyis nem engedjük, hogy a böngészőnk teljesen kiadjon minket. A világon elérhető összes böngésző közül csak a Firefox testreszabható sikeresen, mi ezt választjuk. Ehhez töltse le a legújabb hordozható verziót, a Google segítségével, csomagolja ki és indítsa el.

Ez lehetővé teszi számunkra, hogy letiltsunk minden felesleges szart, ami megégethet minket, mint például a Java, a Flash stb. ismeretlen szar. Ezután a következő bővítményeket telepítjük:

Nem kell képernyőképet, oldalhackert és hackbart telepíteni, nem mindenkinek való, minden mást meg kell követelni. Ezután beállítjuk a jelölőnégyzeteket, mint ezen a képernyőképen, ez nem engedi, hogy a cookie-kra égjünk, vagyis a böngésző bezárása után minden cookie törlődik, és nem lesz további probléma, ha véletlenül elfelejtetted anonim alagutakat építeni.

körülbelül< b > < / b >:config

és keresse meg a geo.enable sort - állítsa ezt az értéket false-ra, ez lehetővé teszi, hogy a böngészőt ne kössük a helyünkhöz. Tehát az alapbeállításokat rendeztük, most konfiguráljuk a telepített bővítményeket.

NoScript

Először is beállítottuk a NoScript-et, ott nem kell semmi különösebb intelligencia, csak jelöld be a négyzetet – Minden JavaScript letiltása és ennyi, bár még mindig kutakodtam és kikapcsoltam minden felesleges értesítést. Kérjük, vegye figyelembe, hogy ha a NoScript engedélyezve van, néhány Java szkriptet tartalmazó webhely így vagy úgy nem fog működni, néha továbbra is le kell tiltania ezt a bővítményt, mert erre nincs mód vagy használat mobil verziók telek. A beépülő modul letiltásával rengeteg adatot írunk magunkról, például a böngésző verzióját, a képernyő felbontását, a színmélységet, a nyelvet, az operációs rendszert és még sok minden mást, beleértve a valódi IP-címet is. Tehát vagy mindent, vagy semmit!

ModifyHeader

Ezzel a csodálatos pluginnal kiszűrünk néhány továbbított fejlécet, persze nem az összeset, hanem csak a szűrhetőeket, nézd meg a képet és ismételd utánam.

Ha végzett, kattintson a Start feliratú arcra, a plugin aktiválódik, és kiszűri a nekünk nem tetsző címsorokat. Menjünk tovább.

FoxyProxy

Ezzel a beépülő modullal könnyedén válthatunk a proxy-k között, például az ssh alagutat megkerülve szeretné elérni az internetet, vagy fordítva, használja a teljes meglévő láncot, vagy csak TOR-ra van szüksége, erre sok példa van. Készítsük el a következő diagramot:

Itt csak 3 pontom van: dolgozz a TOR-on keresztül, dolgozz át egy alagúton és irányítsd a forgalmat proxy nélkül.

A TOR-on keresztüli munkavégzés a következőképpen van konfigurálva: 127.0.0.1 port 9050 + be kell jelölnie a jelölőnégyzetet a Socks5-ben
Alagúton dolgozva állítsa be a 127.0.0.1-es portot a 8181-es portra (ezt a portot adtuk meg az ssh-alagút létrehozásakor, bármelyik másikat választhatja), és jelölje be a Socks5 négyzetet is. Mindent elmentünk és bezárunk.

Az első esetben VPN-en keresztül érhetjük el az internetet, majd ennek megfelelően indíthatjuk el a böngészőt a TOR hálózaton keresztül, a forgalmunk nem lesz titkosítva az Exit csomóponton.

A második esetben minden forgalmunk VPN-en megy keresztül, majd a TOR hálózaton keresztül proxyzzuk az ssh alagutat, a kimeneten megkapjuk a titkosított forgalmat és a választott ssh szerver IP címét.

A harmadik esetben teljesen letiltjuk az összes proxizálást, és a VPN-szerverünk IP-címével lépünk online.

Ez az egész egyszerűen és kényelmesen váltható egérrel, és nem okozhat nehézségeket.

Elkészültünk a bővítményekkel való manipulációval, remélem, átadtam neked ennek a sok szemétnek az alapjait, de ha valamit nem értesz, kérdezz kommentben. Alapvetően magunknak csináltuk biztonságos böngésző. Most már böngészhetünk az interneten, és nem félünk attól, hogy bizonyos jelek alapján beazonosíthatóak vagyunk, sőt, hétköznapi amerikainak álcáztuk magunkat, semmi sem ad el minket. Íme maga a jelentés, hogyan nézünk ki mások számára:







Következtetések e

Ebben a cikkben bemutattam Önnek az anonimitás lehetséges fogalmát az interneten. Véleményem szerint ez az optimális séma, természetesen hozzáadhat DoubleVPN-t, Socks-t és még három dobozt ehhez a teljes lánchoz, de a sebesség nem lesz ugyanaz, minden a vágytól és a paranoia mértékétől függ. Fentebb leírtam a séma összes előnyét és hátrányát, remélem tetszett és jó gondolatokat adott.

Cookie-k és stratégia

Mindezek mellett szeretném emlékeztetni, hogy ne feledkezzen meg más óvintézkedésekről sem, mint például az angol nyelvű operációs rendszer telepítése, a virtuális gépek használata alantas feladatokra, a Mac címek megváltoztatása hálózati kártyák, titkosít merevlemezek, minden új kapcsolatnál ellenőrizze az IP-címét a speciális erőforrásokon, azaz csatlakoztatott VPN-t - ellenőrizte az IP-címet, csatlakoztatta a TOR-t, ellenőrizte újra, és így tovább, vannak olyan helyzetek, amikor úgy tűnt, hogy a VPN működik, de az IP nem változott, itt és leégett, szóval minden apróságot mindenképpen figyelembe veszünk, jobb százszor megnézni, mint száz év múlva megbánni. Ezenkívül a tranzakciók során ne használjon ICQ-t, kizárólag jabbet, és extrém esetekben kizárólag létrehozott alagutakon keresztül csatlakoztassa, csak a TOR-ral. Tárolja az összes pénzt, amit online keres, az LR-ben vagy a YaD-ben, majd vásároljon vele Bitcoint, és az összes pénzt névtelenül visszavonja bárki kényelmes módon. Minden tranzakció után cserélje ki a Bitcoin pénztárcáját (pár kattintással megtörténik), majd öntse az összes pénzét egy olyanba, amely sehol nem jelenik meg. Ne felejtse el proxyzni az összes alkalmazást, amellyel dolgozunk, általában beállíthatja a teljes rendszert úgy, hogy abszolút minden program hozzáférjen az internethez az alagútjain keresztül, ismét a Google-hoz irányítom, erről rengeteg információ található. Ha a Windows túlságosan fontos az Ön számára, és nem bírja vagy ki nem állhatja Nixet hasonló rendszerek, akkor ugyanezt meg lehet tenni az ablakok alatt is, de hidd el, hogy több lesz az aranyér és a stabilitás jelentősen csökken, úgyhogy légy türelmes és tanulmányozd a Linuxot, ha már a sötét oldalt választottad. Ezzel sietek elbúcsúzni tőletek! Ha valami nem tiszta, kérdezz, tisztázom! Viszlát!

Az ebben a témában közölt összes információ csak tájékoztató jellegű, és nem cselekvésre való felhívás, minden felelősség az Ön vállán van.

Frissítés:

Még egy érdekességet fedeztek fel a Firefoxban, hadd mondjam el!

Írja be a böngésző címsorába: about:config
A következő paramétert keressük: network.proxy.socks_remote_dns
Itt tesszük közzé: igaz

A böngésző most úgy van beállítva, hogy magának az SSH-alagút DNS-kiszolgálóit használja. Például, ha hasonló böngészőbeállításokkal megy fel a whoer.net webhelyre, akkor az SSH-alagút országának DNS-kiszolgálója jelenik meg, nem pedig az internetszolgáltató vagy az OpenVPN-szerver DNS-e, amelyen keresztül eléri az internetet.

Utolsó frissítés: 2015. július 2.

Miután az Egyesült Államokban megjelentek a PRISM hírszerzési program részletei, és a felhasználók megtudták, hogy az állam adatokat gyűjt a Google-tól és a Yahoo!-tól, a DuckDuckGo névtelen keresőmotorra vonatkozó kérések száma meredeken emelkedett (1,7 millióról 3 millióra). A kereső nem ismeri fel az IP-címet, nem menti el a cookie-kat és a felhasználó lekérdezési előzményeit, így nem tudja relevancia alapján rendszerezni a válaszokat, így objektív eredményeket láthat.

Számos más keresőmotor is ragaszkodik ehhez a stratégiához, amelyek azonban nem nyertek nagy népszerűséget. A leghíresebbek az Ixquick és a Start Page. Mindannyian pénzt keresnek a vizuális hirdetésekből (2011-ben a DuckDuckGo bevétele 115 000 dollár volt).

Felad

Különféle rendszerek teszik lehetővé az indítást ideiglenes levél vagy egyszerűen névtelenül küldjön üzeneteket. A „10 Minute Mail” használatával 10 percre megnyithat egy postafiókot. Ez lehetővé teszi például, hogy regisztráljon egy új webhelyen, és elkerülje a további spameket. Ha 10 perc elteltével is hozzá kell férnie a postafiókhoz, kérhet hosszabbítást. A „10 perces levél” csak a bejövő üzeneteknél működik.

A Hushmail egy bonyolultabb rendszert kínál. Itt regisztrálnia kell, ami után 25 megabájt szabad területet és akár 10 gigabájtot is kap évi 84,97 dollárért. Eszik külön csomagüzleti célra - havi 5,24 dollárért. Az üzenetek nem kerülnek mentésre a szerverre, és lehetetlen visszaállítani a jelszót. Annak elkerülése érdekében, hogy az oldal „elfelejtse” Önt, 10 naponta egyszer be kell jelentkeznie.

Böngészők

A leghíresebb böngésző, amely hozzáférést biztosít a "zárt internethez", a Tor Browser Bundle. Úgy gondolják, hogy azok használják, akik tiltott (vagy más okokból a Tor-ba átvitt) oldalakhoz szeretnének hozzáférni. De az alkotók ötlete az volt, hogy megvédjék a felhasználókat a megfigyeléstől és a hirdetőknek való adattovábbítástól. Normál böngészőkben ( Google Chrome, Internet Explorer, Firefox), az anonimitást „inkognitó” módra váltással érhetjük el.


Névtelen kereső Duckduckgo
Postai szolgáltatás 10 perces posta
Névtelen böngésző Tor böngésző Csomag
Spidoroak Cloud Storage
Horgonymentes szolgáltatás

CyberGhost szolgáltatás

Felhőbeli tárolás

A SpiderOak projekt a legbiztonságosabb tárolóhelyként pozicionálja magát. Minden információ titkosított formában jut el a szerverhez, feldolgozása során a „zéró tudás” technológiát alkalmazzák. Így minden információhoz csak a számlatulajdonos férhet hozzá. A szolgáltatás egy freemium modell használatával pénzt keres: 2 gigabájt ingyen szerezhető be, a további helyért havonta 10 dollárt kell fizetni.

Biztonságos hozzáférés

Vannak olyan szolgáltatások, amelyek biztosítják biztonságos hozzáférés az internetre VPN-en keresztül. Különleges titkosítást használnak, amely védi a böngészőt, blokkolja a rosszindulatú programokat, és lehetővé teszi olyan webhelyek elérését, amelyek bizonyos országokban nem érhetők el. Az AnchorFree Hotspot Shield csatlakozást kínál bármely eszközön évi 30 dollárért. CyberGhost – a hasonló funkciók ingyenesek, havi 1 gigabájt forgalommal. A speciális funkciók évi 49 dollárba kerülnek. A szolgáltatások a reklámozásból is pénzt keresnek.

Néha megesik, hogy a fantázia- és kémtörténetek nemcsak a szerző beteg fantáziájának gyümölcsei, hanem a valódi igazság is. A közelmúltban egy személy teljes állami megfigyeléséről szóló paranoiás filmet csak egy tündérmeseként, a szerző és a forgatókönyvírók képzeletének játékaként fogták fel. Addig, amíg Edward Snowden ki nem adott információkat a PRISM-ről, az Egyesült Államok Nemzetbiztonsági Ügynöksége által elfogadott felhasználókövető programról.

Ok az aggodalomra

E hír után a paranoiával kapcsolatos viccek teljesen irrelevánssá váltak. És a megfigyelésről szóló beszéd már nem tudható be, hogy összetört psziché. Felmerül egy komoly kérdés: biztonságban kell-e éreznie magát az e-mailek használatával, közösségi hálózaton vagy chaten való kommunikációval? Hiszen sokan vállalták, hogy együttműködnek a speciális szolgálatokkal nagy cégek: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Tekintettel arra, hogy a PRISM elsősorban a külföldi állampolgárok megfigyelésére és a lehallgatások mennyiségére irányult telefonbeszélgetésekés egyes becslések szerint az elektronikus üzenetek száma elérte az évi 1,7 milliárdot, érdemes komolyan átgondolni, hogyan védheti meg magánélet a kíváncsi szemek elől.

Tor

A PRISM-mel kapcsolatos hírek első reakciója sokak számára ugyanaz volt: nem engedjük magunkat megfigyelni, telepítjük a Tor-t. Valójában talán ez a legnépszerűbb gyógymód, amelyről magazinunk oldalain nem egyszer beszéltünk. Ezt is az amerikai hadsereg hozta létre, bár teljesen ellentétes célokra. Ilyen az irónia. A felhasználók a gépükön futnak szoftver A Tor, amely proxyként működik, más hálózati csomópontokkal „tárgyal”, és egy láncot épít fel, amelyen keresztül a titkosított forgalmat továbbítják. Egy idő után a láncot újjáépítik, és más csomópontokat használnak benne. A böngészővel és a telepített operációs rendszerrel kapcsolatos információk elrejtésére a kíváncsi szemek elől a Tor-t gyakran a Privoxyval együtt használják, egy nem gyorsítótárazó proxyval, amely módosítja a HTTP-fejléceket és a webes adatokat, lehetővé téve a magánélet védelmét és a bosszantó reklám. Annak érdekében, hogy ne menjen végig a konfigurációs fájlokon és ne szerkesztse az összes beállítást manuálisan, van egy csodálatos grafikus felület - Vidalia, amely minden operációs rendszerhez elérhető, és lehetővé teszi, hogy néhány perc alatt kinyissa az ajtót a számítógépen található névtelen világba. Ráadásul a fejlesztők igyekeztek mindent a lehető legjobban leegyszerűsíteni, így a felhasználók egy kattintással telepíthetik a Tort, a Vidaliát és a Firefox hordozható verzióját különféle biztonsági kiegészítőkkel. A biztonságos kommunikáció érdekében van egy decentralizált névtelen üzenetküldő rendszer - a TorChat. Az összes TCP/IP és DNS forgalom biztonságos, névtelen és átlátható átirányításához a Tor anonimizáló hálózaton keresztül használja a Tortilla segédprogramot. A program lehetővé teszi bármilyen szoftver névtelen futtatását Windows számítógépen, még akkor is, ha az nem támogatja a SOCKS-t vagy a HTTP-proxyt, ami korábban szinte lehetetlen volt Windows alatt. Ezenkívül a szabványos Tor + Vidalia + Privoxy kombinációhoz van egy méltó alternatíva - Advanced Onion Router bit.ly/ancXHz, egy hordozható kliens a „hagyma útválasztáshoz”. Azok számára, akik különösen aggódnak a biztonságuk miatt, létezik egy Live CD disztribúció, amely úgy van beállítva, hogy az összes forgalmat a Toron keresztül továbbítsa – bit.ly/e1siH6.

A Tor fő célja az anonim szörfözés, valamint az anonim szolgáltatások létrehozásának lehetősége. Igaz, a névtelenségért gyorsasággal kell fizetni.

I2P

A „hagyma útválasztás” mellett létezik „fokhagyma” routing is, amelyet az I2P-ben használnak. A Tor és az I2P, bár megjelenésükben némileg hasonlóak, sok tekintetben homlokegyenest ellentétes megközelítést valósítanak meg. A Tor-ban csomópontok láncolata jön létre, amelyen keresztül a forgalmat küldik és fogadják, míg az I2P-ben „bejövő” és „kimenő” alagutak kerülnek felhasználásra, így a kérések és válaszok különböző csomópontokon mennek keresztül. Tízpercenként újjáépítik ezeket az alagutakat. A „fokhagyma továbbítása” azt jelenti, hogy egy üzenet („fokhagyma”) sok „szegfűszeget” tartalmazhat – teljesen megformált üzeneteket a kézbesítésükre vonatkozó információkkal. Egy „fokhagyma” keletkezésének pillanatában sok „szegfűszeget” tartalmazhat, ezek egy része lehet a miénk, van, amelyik szállítás alatt áll. Hogy a „fokhagymában” ez vagy az a „gerezd” a mi üzenetünk, vagy valaki más tranzitüzenete az, ami áthalad rajtunk, csak az tudja, aki a „fokhagymát” megalkotta.

Az I2P fő feladata a Torral ellentétben a szolgáltatások anonim hosztolása, és nem anonim hozzáférés biztosítása a globális hálózathoz, vagyis olyan webhelyek hosztolása a hálózaton, amelyeket az I2P terminológiában eepsite-nek neveznek.

Az I2P szoftverhez előre telepített Java szükséges. Minden kezelés a webes felületen keresztül történik, amely a 127.0.0.1:7657 címen érhető el. Végül is szükséges manipulációk várnia kell néhány percet, amíg a hálózat be van állítva, és használhatja az összes rejtett szolgáltatást. IN ebben az esetben névtelen hozzáférést kaptunk az I2P hálózathoz, vagyis az .i2p tartomány összes erőforrásához. Ha hozzá szeretne férni a globális hálózathoz, egyszerűen állítsa be a 127.0.0.1:4444 proxyszerver használatát a böngésző beállításaiban. Az I2P-ből a globális hálózatba való kilépés bizonyos átjárókon (ún. outproxy) keresztül történik. Mint érti, ebben az esetben nem számíthat nagy sebességre. Ráadásul nincs garancia arra, hogy egy ilyen átjárón senki sem szippantja be a forgalmát. Biztonságos-e névtelen erőforrását az I2P hálózaton tárolni? Nos, itt senki sem tud 100% -os garanciát adni a biztonságra, ha az erőforrás egyszerűen sérülékeny, akkor nem lesz nehéz meghatározni a valódi helyét.


Obfsproxy

Számos országban, például Kínában, Iránban, a szolgáltatók aktívan küzdenek a Tor használata ellen, DPI-t (mély csomagvizsgálat), kulcsszószűrést, szelektív blokkolást és egyéb módszereket használnak. A torproject a cenzúra megkerülése érdekében kiadott egy speciális obfsproxy bit.ly/z4huoD eszközt, amely a kliens és a híd közötti forgalmat úgy alakítja át, hogy az teljesen ártalmatlannak tűnjön a szolgáltató számára.

GNUnet

Mi a helyzet a biztonságos és névtelen fájlmegosztással? Ebből a célból igénybe veheti a GNUnet bit.ly/hMnQsu segítségét - egy olyan keretrendszert, amely biztonságos P2P hálózatot szervez, amely nem igényel központosított vagy más „megbízható” szolgáltatásokat. A projekt fő célja egy megbízható, decentralizált és anonim információcsere-rendszer létrehozása. Minden hálózati csomópont útválasztóként működik, titkosítja a kapcsolatokat más csomópontokkal, és állandó terhelést tart fenn a hálózaton. Sok más megoldáshoz hasonlóan a hálózatban aktívan részt vevő csomópontok is magasabb prioritást kapnak. Az objektumok és szolgáltatások azonosítására egy URI-t használnak, amely így néz ki: gnunet://module/identifier, ahol a modul a hálózati modul neve, az azonosító pedig egy egyedi hash, amely magát az objektumot azonosítja. Érdekes funkció az anonimitás szintjének konfigurálása: nullától (nem névtelen) a végtelenig (az alapértelmezett egy). A biztonságos átvitel érdekében az összes fájlt az ECRS (cenzúra-ellenálló megosztás kódolása) segítségével titkosítják. A GNUnet bővíthető, és új P2P alkalmazások építhetők rá. A fájlmegosztáson (a legnépszerűbb szolgáltatás) kívül vannak alternatív szolgáltatások: egy egyszerű chat, jelenleg félig holt állapotban, valamint elosztott DNS. Nos, mint általában, fizetni kell az anonimitásért: magas késleltetés, alacsony sebesség és meglehetősen magas erőforrás-fogyasztás (ami minden decentralizált hálózatra jellemző). Ráadásul vannak problémák visszafelé kompatibilitás között különböző verziók keretrendszer.


RestroShare

A RestroShare bit.ly/cndPfx egy nyílt, többplatformos program egy decentralizált hálózat felépítésére az F2F (Friend To Friend) elven alapuló GPG használatával. Az alapvető filozófia a fájlok megosztása és a kommunikáció csak megbízható barátokkal, és nem a teljes hálózattal, ezért gyakran a darknet kategóriába sorolják. Ahhoz, hogy kapcsolatot létesítsen egy barátjával, a felhasználónak létre kell hoznia egy GPG kulcspárt a RetroShare segítségével (vagy ki kell választania egy meglévőt). A hitelesítés és az aszimmetrikus kulcscsere után az OpenSSL titkosítással SSH-kapcsolat jön létre. Az ismerősök barátai láthatják egymást (ha a felhasználók engedélyezték ezt a funkciót), de nem tudnak csatlakozni. Így alakul egy közösségi háló :). De lehet turkálni a mappákban a barátok között. Az internetes kommunikációhoz számos szolgáltatás létezik: privát chat, levelezés, fórumok (anonim és alaphitelesítéssel egyaránt), hangcsevegés (VoIP plugin), olyan csatornák, mint az IRC.

Raspberry Pi

Kíváncsi lehet: mi köze van a Raspberry Pi-nek? Az anonimitásról beszélünk. És annak ellenére, hogy ez a kis eszköz segít elérni ezt az anonimitást. Használható routerként/kliensként, hozzáférést biztosítva Tor/I2P hálózatokhoz vagy névtelen VPN-hez. Ezen kívül van még egy plusz. A decentralizált hálózatokban csak akkor lehet elfogadható sebességet elérni az intranetes erőforrásokhoz, ha folyamatosan benne van. Például az I2P-ben nagyobb lesz a többi „fokhagyma útválasztó” bizalma egy ilyen csomópontban, és ennek megfelelően a sebesség is nagyobb lesz. Nem ésszerűtlen erre a célra folyamatosan bekapcsolva tartani a számítógépet, vagy külön szervert indítani, de nem tűnik szégyennek csak 30 dollárt költeni rá. A mindennapi életben használhatja a normál kapcsolatot, és ha névtelenül kell interneteznie, csak hagyja, hogy a teljes forgalom átmenjen a mini-eszközön, és nem kell aggódnia a beállítások miatt. Azt kell mondanunk, hogy egészen a közelmúltig nem volt értelme Java nyelven írt I2P szoftvert telepíteni a Blackberryre. Az erőforrás-éhes Java gépnek nem volt elég a szokásos 256 MB RAM. A Raspberry Pi Model B megjelenésével, amely már 512 MB-ot hordoz a fedélzeten, ez teljesen lehetségessé vált. Nézzük tehát a telepítéssel kapcsolatos főbb pontokat. Tegyük fel, hogy Raspbiant használunk. Először is frissítsük:

Sudo apt-get frissítés; sudo apt-get dist-upgrade

Ezután telepítjük a Java-t, de nem a szabványos csomagot, hanem egy speciális, erre szabott verziót ARM processzorok, -bit.ly/13Kh9TN (amint a gyakorlat azt mutatja, a standard felemészti az összes memóriát). Töltse le és telepítse:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Ezután töltse le és telepítse az I2P-t:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Ahhoz, hogy a Raspberry-t I2P routerré alakítsa, egy kis varázslatot kell végeznie a konfigurációkkal. Lépjen a ~/.i2p webhelyre, és kezdje el szerkeszteni a clients.config fájlt. Itt kommentálnunk kell a sort

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

és megjegyzés nélkül

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Ezután az i2ptunnel.config fájlban cserélje ki a címeket a sorokban

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

0.0.0.0-ra. Ezután elindíthatjuk az I2P útválasztót a következő futtatással:

Cd ~/i2pbin ./runplain.sh

A következő sorokat is hozzáadhatja a crontabhoz, hogy a szoftver automatikusan elinduljon a rendszer indulásakor vagy összeomlás után:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Már csak a szervezés marad hátra távoli hozzáférés a készülékhez. A legjobb módszer az SSH-n keresztüli dinamikus porttovábbítás használata. Ehhez csak egy I2P alagutat kell beállítani a beállításokban, ami a helyi gép 22-es portjára mutatna. Ugyanígy a Pi-t anonim VPN-vé alakíthatja (hogyan kell ezt megtenni, itt megtekintheti - http://bit.ly/11Rnx8V), vagy csatlakozhat a Tor-hoz (kiváló videokézikönyv ezzel kapcsolatban http:/ /bit.ly/12RjOU9) . Vagy kitalálhatja a saját módját, hogyan használja az eszközt névtelen utazáshoz az interneten.

Mikrotik

Valójában nem a Raspberry Pi az egyetlen kis eszköz, amely alapján anonim hozzáférést lehet szervezni a hálózathoz. Méltó alternatíva lenne a lett MikroTik cég routere, amely hálózati berendezéseket és szoftvereket gyárt hozzá. Egy ilyen eszköz valamivel többe fog kerülni, de kevesebb felhajtást igényel a beállítás során. A cég termékei közül a RouterOS egy Linux alapú operációs rendszer, amelyet MikroTik RouterBOARD hardveres útválasztókra való telepítésre terveztek. Különféle lehetőségek A RouterBOARD platformok különféle hálózati problémák megoldását teszik lehetővé: az egyszerű hozzáférési pont felépítésétől a hatékony útválasztóig. A tápcsatlakozó jelenléte ellenére szinte minden eszköz táplálható PoE használatával. Nagy előnye a jó dokumentáció elérhetősége: http://bit.ly/jSN4FL, amely részletesen leírja, hogyan hozhat létre RouterBOARD4xx alapú biztonsági útválasztót, ha csatlakoztatja a Tor hálózatok. Ezen nem fogunk elidőzni, mindent részletesen leírunk.

VPN

Amikor az interneten az adatvédelemről és az anonimitásról beszélünk, nem hagyhatjuk figyelmen kívül a VPN e célokra történő használatát. Korábban már elmondtuk, hogyan állíthat be saját VPN szervert az Amazon felhőben bit.ly/16E8nmJ, részletesen megnéztük a telepítést és finomhangolás OpenVPN. Ezekben a cikkekben az összes szükséges elméletet megtekintheti. Szeretném azonban még egyszer emlékeztetni, hogy a VPN nem csodaszer. Először is előfordulhatnak olyan helyzetek, amikor a forgalom „kiszivároghat” a VPN-kapcsolaton túl, másodszor pedig a PPTP protokollon alapuló hálózatokban valós lehetőség dekódolja az elfogott adatokat („Such an insecure VPN”, [Aker #170). Tehát nem szabad hinnie a teljes biztonságban a virtuális magánhálózatok használatakor.

Összegezve

Ezek csak a legnépszerűbb megoldások, amelyek lehetővé teszik, hogy legalább valamilyen módon megvédje magánéletét a kíváncsi szemektől. Nagy Testvér. Talán a közeljövőben új technológiák jelennek meg, vagy mindannyian aktívan használni fogjuk a ma tárgyaltak egyikét. Ki tudja... Bármi is legyen az, fontos mindig emlékezni arra, hogy egyetlen megoldás sem nyújthat 100%-os garanciát a biztonságra. Szóval nincs kedved teljes biztonság, Tor, I2P vagy valami más telepítése - sokan fizettek már a hamis biztonság érzéséért.

Az internetes névtelenség megőrzésével kapcsolatos aggodalmak már nem a pornográfia rajongóinak, a terroristáknak és a hackereknek az egyedüli gondja. A feltört személyes adatok személyazonosság-lopás csalók áldozatává tehetik Önt, és kárt okozhat harmadik felek egyéb illegális tevékenységei miatt. Vannak, akik aggódnak amiatt, hogy biztonságban maradjanak a kormány vagy akár a külföldi kormány felügyelete alól (és jó okkal). Ugyanakkor semmi sem biztosíthat 100%-os anonimitást az interneten, hiszen mindig van kiskapukat, amely segítségével azonosítani lehet, és mindig vannak biztonsági problémák a különféle szoftverekkel. De ha biztonságosabb körülményeket akarsz teremteni magadnak korunkban digitális technológiák, megteheti az alapvető óvintézkedéseket, amelyek bizonyos mértékig segítenek elrejteni vagy álcázni online személyazonosságát.

Lépések

1. rész

Az anonimitás alapjai

    Tudja, hogy internetszolgáltatója valószínűleg a forgalmat is elemzi, hogy tudja, mit csinál az interneten.

    Leggyakrabban így ellenőrzi a szolgáltató, hogy a hálózatot torrentfájlok vagy szerzői joggal védett anyagok letöltésére használják-e.Értsd meg, hogy lehetetlen teljes névtelenséget elérni az interneten. Nem számít, milyen gondosan rejtőzködsz, mindig van néhány

    olyan információkat, amelyek potenciálisan felhasználhatók az Ön nyomon követésére és azonosítására. Az anonimitási eszközök használatának célja a harmadik felek számára elérhető személyes adatok mennyiségének csökkentése, de az internet természetéből adódóan a teljes anonimitás nem érhető el.Értse meg a szükséges egyensúlyt.

  1. cikkeket. Használjon névtelen keresőket. A legtöbb nagy keresőmotor, például a Google, a Yandex, a Mail, a Bing és a Yahoo! keresési lekérdezések

    és köti őket egy IP-címhez. Használjon alternatív keresőmotorokat, mint például a DuckDuckGo vagy a StartPage. Használjon jelszókezelőt a mentett jelszavak védelméhez. Ha több mint egy hétig aktívan használja az internetet, akkor valószínűleg egy csomó különböző jelszót kell létrehoznia és emlékeznie. Csábító lehet, ha mindenhol ugyanazt a jelszót vagy kisebb eltéréseket használ, hogy megkönnyítse az életét, de ez komoly kockázatot jelent az Ön biztonságára nézve. Ha az Önről információkat tároló webhelyek egyike postafiók és a fiókjához tartozó jelszót hackertámadás éri, akkor minden Ön más oldalakon. A jelszókezelő segítségével biztonságosan kezelheti a felkeresett webhelyek jelszavait, valamint erős és egyenletes jelszavakat hozhat létre véletlenszerű jelszavak számukra.

    • További információ a jelszókezelő telepítéséről az interneten található.
    • A jelszókezelővel nem kell aggódnia könnyen megjegyezhető jelszavak létrehozásával. Ehelyett olyan erős jelszavakat hozhat létre, amelyeket a jelenlegi technológiával gyakorlatilag lehetetlen feltörni. Például a "Kz2Jh@ds3a$gs*F%7" jelszó sok lesz biztonságosabb, mint a jelszó"A kutyám beceneve 1983."

3. rész

Alapvető intézkedések az anonimitás biztosítására az interneten
  1. Tanulja meg az alapvető terminológiát. Ha online névtelenségről van szó, könnyen összezavarodhat a technikai terminológia. Mielőtt belemerülne, fontos megértenie néhány leggyakoribb kifejezés alapvető jelentését.

    • Forgalom(hálózati kifejezésként) az egyik számítógépről a másikra való adatáramlás.
    • Szerver- Ezt távoli számítógép, amelyen a fájlok elhelyezhetők és a kapcsolatok létrejönnek. Az összes webhelyet a webböngészőn keresztül elérhető szervereken tároljuk.
    • Titkosítás egy módja annak, hogy véletlenszerűen generált kóddal védjük a hálózaton keresztül küldött adatokat. A titkosított adatok titkosítva vannak egyedi kód, amelyről csak Ön és a szerver tud. Ez biztosítja, hogy ha az adatokat elfogják, ne lehessen visszafejteni.
    • Proxy szerver a hálózati forgalom összegyűjtésére és átirányítására konfigurált szerver. Lényegében lehetővé teszi a felhasználó számára a csatlakozást, ami után maga a szerver továbbítja a kéréseket az oldalaknak. Amikor adatokat fogad webhelyekről, a szerver továbbítja azokat Önnek. Ez hasznos az IP-cím elfedésére különböző webhelyek meglátogatásakor.
    • VPN egy virtuális magánhálózati protokoll. Lehetővé teszi, hogy titkosított kapcsolatot biztosítson Ön és a szerver között. A VPN-t hagyományosan használják vállalati hálózatok hogy a távoli dolgozók biztonságosan csatlakozhassanak információs források cégek. A VPN egyfajta „alagútnak” tekinthető az interneten keresztül, amely lehetővé teszi a közvetlen csatlakozást a szerverhez.
  2. Használjon hálózati proxyszervert. Több ezer online proxy létezik, és naponta változnak. Ezek olyan webhelyek, amelyek a forgalmat saját proxyszerverükön keresztül irányítják. Csak a közvetlenül a webhelyükön keresztül bonyolított forgalmat érintik. Ha csak kinyitod új lap böngészőjében, és csak kezdjen el szörfözni az interneten, akkor elveszti névtelenségét.

    • Online proxy használatakor ne keressen fel olyan webhelyeket, amelyek jelszavakat kérnek (pl. közösségi hálózatok, bankok stb.), mivel a proxyszerverekben soha nem lehet megbízni, és ellophatják számlaadatait és banki adatait.
    • A legtöbb esetben az online proxyszerverek nem tudnak bizonyos tartalmakat, például videókat megjeleníteni.
  3. VPN használata vagy előfizetés. A virtuális magánhálózat titkosítja a kimenő és bejövő forgalmat, növelve ezzel a biztonságot. Úgy tűnik, hogy a forgalom a VPN-kiszolgálóról érkezik, ami hasonló a proxyszerver használatához. A legtöbb esetben a VPN-t térítés ellenében biztosítják. A forgalmat azonban sok esetben továbbra is a törvényi előírásoknak megfelelően ellenőrzik.

    • Ne bízzon egy olyan VPN-cégben, amely azt állítja, hogy semmilyen információt nem követ. Egyetlen vállalat sem kockáztatná a létezését, hogy megvédjen egy ügyfelet a kormányzati információigényléstől.
  4. Használja a Tor böngészőt. A Tor egy olyan hálózat, amely annyi proxyként működik, és sokszor továbbítja a forgalmat, mielőtt az elérne egy adott webhelyet vagy felhasználót. Csak az áthaladó forgalom lesz névtelen. Tor böngésző, és az oldalak ebben a böngészőben lényegesen lassabban nyílnak meg, mint a hagyományos böngészők használatakor.

    Telepítsen egy böngészőbővítményt vagy -bővítményt, amely megvédi személyes adatait. Ha böngészője támogatja a harmadik féltől származó kiegészítőket és bővítményeket, lehetősége van hasznos kiegészítők telepítésére. Ilyen böngészők közé tartozik a Google Chrome, Mozilla Firefox Szafari Microsoft Edgeés az Opera.

    • HTTPS mindenhol(Mert Króm, Firefox, Opera) automatikusan a titkosított HTTPS protokoll használatához folyamodik azokon a webhelyeken, amelyek támogatják.
    • Adatvédelmi Badger, Ghostery, Leválasztás nyomkövetők blokk sütiket. A Privacy Badger eldönti, hogy mely cookie-k követik nyomon Önt, ellentétben a másik kettővel, amelyek a nyomkövető cookie-k időszakosan frissített adatbázisára támaszkodnak. Mindhárom említett kiegészítő elérhető a következőhöz főbb böngészők: Google Chrome, Mozilla Firefox, Opera.
      • Adatvédelmi Badger használható Google Chrome, Mozilla Firefox, Opera alatt.
      • Ghostery használható: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, Firefox for Android.
      • Leválasztás Google Chrome, Mozilla Firefox, Opera, Safari böngészőben használható.
    • NoScript- kiegészítő kizárólag a Firefox, amely lehetővé teszi a JavaScript letiltását a webhelyeken. Ellenőrzött webhelyek esetén manuálisan is létrehozhat fehérlista, ha nekik megfelelő működés JavaScript szükséges. Ideiglenesen engedélyezheti a JavaScript futtatását is bizonyos webhelyeken. Több részletes információkat Erről a neten találsz infót.

4. rész

Haladó intézkedések
  1. Szigorúan kövesse az ebben a szakaszban található egyes pontok ajánlásait. Ha valóban szüksége van az anonimitásra, néhány dologra ügyelnie kell, mielőtt internetezik. Sok munkának tűnhet, de az összes javasolt lépés betartása az egyetlen módja annak, hogy az interneten a névtelenség látszatát kelti.

    • Ez a módszer segít a személyes VPN konfigurálásában a személyes külföldi VPS-kiszolgálón. Ez sokkal biztonságosabb lesz, mintha előfizetne egy VPN-szolgáltatásra, mivel nem mindig bízhatja meg adatai biztonságát egy harmadik féltől.
  2. Telepítse a Linuxot egy virtuális gépre az otthoni számítógépén. Számítógépe számos internethez kapcsolódó szolgáltatást futtat, amelyek mindegyike veszélyeztetheti online anonimitását anélkül, hogy Ön tudna róla. A Windows operációs rendszer különösen nem biztonságos, akárcsak a Mac OS X, de kisebb mértékben. Az anonimitás első lépése az Linux telepítés virtuális gépen, ami hasonló teljes értékű számítógép a számítógépen.

    • A virtuális számítógép egy „korláttal” van felszerelve, amely megakadályozza az adatokhoz való hozzáférést fizikai számítógép. Ez azért fontos, hogy ne hagyjon információkat valódi számítógépéről, amikor névtelenül csatlakozik az internethez.
    • . Ingyenes, de körülbelül egy órát vesz igénybe.
    • A TailsOS az egyik legnépszerűbb Linux disztribúciók a személyes adatok biztonságára irányul. Kis helyet foglal, és teljesen titkosított.
  3. Keressen egy VPS (Virtual Private Server) gazdagépet egy másik országban. Havonta néhány dollárba kerül, de lehetővé teszi, hogy névtelenül szörföljön az interneten. Fontos, hogy egy másik országban regisztráljon VPS-re, hogy a VPS-ről érkező forgalom ne vezesse az Ön valódi IP-címét.

    • A személyes VPN-szoftver telepítéséhez a VPS-t fogja használni. Ez lehetővé teszi, hogy személyes VPN-en keresztül csatlakozzon a hálózathoz, ezáltal elfedve IP-címét.
    • Válasszon olyan VPS-t, amely lehetővé teszi, hogy olyan módszerekkel fizessen a szolgáltatásokért, amelyek nem fedik fel személyazonosságát, például a DarkCoin használatával.
    • Miután előfizetett egy VPS-re, telepítenie kell az operációs rendszert arra a szerverre. A személyes VPN egyszerű beállításához telepítse a következő Linux disztribúciók egyikét: Ubuntu, Fedora, CentOS vagy Debian.
    • Felhívjuk figyelmét, hogy a VPS-szolgáltató bírósági végzés alapján kénytelen nyilvánosságra hozni az Ön VPN-jére vonatkozó információkat, ha az Ön VPN-jével kapcsolatos illegális tevékenység gyanúja merül fel. Ezt nem fogod tudni befolyásolni.
  4. Állítson be személyes VPN-t (virtuális magánhálózatot) a VPS-kiszolgálón. Az internet eléréséhez számítógépének csatlakoznia kell egy VPN-hez. Kívülről minden úgy fog kinézni, mintha a VPS helyről csatlakozna a hálózathoz, és nem otthonról, ráadásul a VPS-ről bejövő és kimenő összes adat titkosítva lesz. Ez a lépés egy kicsit bonyolultabb, mint a telepítés virtuális gép. Azonban ez a legfontosabb lépés, ezért ha fontos számodra az anonimitás, mindenképpen töltsd ki. Kifejezetten az Ubuntu OpenVPN-hez készült, amely az egyik legmegbízhatóbb ingyenes VPN.

    • Jelentkezzen be az operációs rendszerbe a VPS-en. Ez a folyamat a választott VPS-től függ.
    • Keresse fel az OpenVPN webhelyét, és töltse le a megfelelő szoftvercsomagot. Számos lehetőség létezik, ezért mindenképpen válasszon olyat, amelyik pontosan megfelel a VPS-re telepítettnek operációs rendszer. Az összes letölthető csomag megtalálható a következő linken: openvpn.net/index.php/access-server/download-openvpn-as-sw.html.
    • Indítson el egy terminált a VPS-en, és írja be a dpkg -i openvpnasdebpack.deb parancsot a letöltött OpenVPN szoftver telepítéséhez. De ha nem Ubuntut vagy Debiant használ, a parancs más lesz.
    • Írja be a passwd openvpn-t és telepítse Új jelszó amikor a rendszer felszólítja a létrehozására. Ez lesz az OpenVPN rendszergazdai jelszava.
    • Nyisson meg egy webböngészőt a VPS-en, és írja be a terminálon megjelenő címet. Ez lehetővé teszi az OpenVPN vezérlőpultjának megnyitását. Adja meg openvpn felhasználónevét és a korábban létrehozott jelszavát. Az első bejelentkezés után a VPN készen áll a használatra.
    • Indítson el egy terminált, és tegye a következőket: sudo apt-get install network-manager-openvpn-gnome
    • Várjon, amíg a csomag letöltődik és telepítődik.
    • Nyissa meg a Network Managert, és kattintson a „VPN” fülre.
    • Kattintson az "Importálás" gombra, majd válassza ki a korábban letöltött konfigurációs fájlt.
    • Ellenőrizze a beállításokat. A „Tanúsítvány” és a „Kulcs” mezőket automatikusan ki kell tölteni, és a VPN címének meg kell jelennie az „Átjáró” mezőben.
    • Lépjen az IPV4-beállítások fülre, és válassza a Csak automatikus (VPN) címek lehetőséget a Methods legördülő menüből. VPN-címek). Ez garantáltan átirányítja az összes internetes forgalmat a VPN-en keresztül.
  5. Töltse le a Tor Browser Bundle csomagot a virtuális gépére. Ebben a szakaszban, amikor már konfigurálta és elindította a VPS-t és a VPN-t, teljesen névtelenül használhatja a hálózatot. A VPN titkosítja a virtuális gépre kimenő és bejövő összes forgalmat. De ha egy lépéssel tovább szeretné vinni az anonimitást, a Tor böngésző további védelmet nyújt, de az internetes oldalak elérésének gyorsasága árán.

    • A Tor böngészőt letöltheti a hivatalos webhelyről: torproject.org.
    • A Tor VPN-en keresztüli futtatása elrejti a tényt, hogy Tor-t használ internetszolgáltatója elől (ők csak titkosított VPN-forgalmat fognak látni).
    • Indítsa el a Tor telepítőt. Az alapértelmezett beállítások átfogó védelmet nyújtanak a legtöbb felhasználó számára.
    • Többet szerezni részletes információkat a Tor használatáról, .
  6. Rendszeresen váltson VPS-szolgáltatót. Ha nagyon aggódik a biztonság miatt, javasoljuk, hogy legalább havonta egyszer váltson VPS-szolgáltatót. Ez a szükségességet jelenti új beállítás OpenVPN minden alkalommal, de fokozatosan minden további ismétléssel megtanulja, hogy a szükséges műveleteket egyre gyorsabban és gyorsabban hajtsa végre. Ügyeljen arra, hogy teljesen újrakonfigurálja az új VPS-t, mielőtt csatlakozik hozzá.

  7. Használja bölcsen az internetet. Most, hogy minden be van állítva, a névtelenség megőrzésének megbízhatósága az internethasználati szokásokon alapul.

    • Használjon alternatívákat keresőmotorok, mint például a DuckDuckGo vagy a StartPage.
    • Kerülje a JavaScriptet használó webhelyeket. A JavaScript használható az IP-cím felfedésére és a forgalom anonimizálására.
    • A Toron keresztül letöltött fájlok megnyitásakor szakítsa meg az internetkapcsolatot.
    • Ne töltsön le torrent fájlokat Toron keresztül.
    • Kerülje el azokat a webhelyeket, amelyek nem használnak HTTPS-t (ügyeljen a címsorra, hogy ellenőrizze, hogy a webhely HTTP-t vagy HTTPS-t használ-e).
    • Kerülje a böngészőbővítmények telepítését.


Kapcsolódó kiadványok