Anonym resurs. Webbläsartillägg


Hälsningar, min "anonyma" läsare. Funderar du ofta på vad webbplatsen du besöker vet om dig och för vilka ändamål denna information kan användas? Eller är du generellt paranoid och tror att vi alla är under huven av "specialtjänster" och nu kommer människor i "vita rockar" i uniform att knacka på din dörr?

Idag ska vi titta grundläggande principer anonymitet på Internet, och jag kommer att berätta vilken information om dig som finns tillgänglig på det globala nätverket och hur man döljer den.

Varför vara anonym på internet?

Anonymitet är ett begrepp som främst beaktas i relation till cyberbrottslingar av olika slag, men är det bara de som behöver det? För att svara på den här frågan är det värt att komma ihåg hur ofta du får "spam" via e-post eller på vilket fantastiskt sätt Yandex visar dig exakt det ämne som du nyligen var intresserad av.

Om du, efter att ha rotat igenom ditt minne, hittade matchningar med din erfarenhet av att använda Internet, då är den här artikeln för dig.

Vad vet vi om dig?

Till att börja med är det värt att vända sig till en underbar sida - 2ip.ru, som tydligt visar bara en liten del av informationen som är känd om dig, och det här är datorns IP-adress, operativsystemversion, webbläsarversion, plats - och detta är inte en komplett lista.

När du registrerar dig på vilken webbplats som helst, ICQ, Skype, etc. lämnar du ofta din e-post och även telefonnummer.

Anonymitet på Internet - grunderna

Vad är känt om dig, jag listade ovan, nu är det dags att ta reda på det - vad ska man göra med det? Låt oss börja i ordning, utan att gå in på för mycket tekniska detaljer.

IP-adress

Med enkla ord är en dators IP-adress en unik identifieringsadress för en dator på Internet. IP-adressen tilldelas av leverantören vid anslutning, därför ändras IP-adressen när du byter leverantör.

Datorns IP-adress består av fyra kombinationer av siffror - XXX.XXX.XXX.XXX. Antalet siffror i varje kombination varierar från 1 till 3, och deras värde varierar från 0 till 256.

Leverantören kan tilldela 2 typer av IP-adresser - statiska och dynamiska.

  • En statisk IP-adress är permanent och ändras inte så länge du använder anslutningen.
  • Dynamisk IP-adress – ändras varje gång internetanslutningen startas om.

Du kan dölja din IP-adress på flera sätt - genom proxy eller . Läs mer i relevanta länkade artiklar.

IP är bara halva problemet, det finns andra data - operativsystemversion, webbläsarversion, skärmupplösning, OS-språk, etc.

Operativsysteminformation

Vi har sorterat ut din IP, låt oss nu tänka på resten av data.

Först och främst måste du hitta platsen för "läckan". Du läser Denna artikel via webbläsaren, eller hur? Följaktligen rapporterar samma webbläsare tidigare listade data till servern på vilken webbresursen finns. Överföringen sker med hjälp av Http-rubriker som ser ut så här:

Värd: webbplats User-Agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Acceptera: text/html,application/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Acceptera-språk: ru,en-us;q=0.7,en;q=0.3

Värd: hyperione. com

User-Agent: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

Acceptera: text/html, application/xhtml + xml, application/xml; q = 0,9, * / *; q = 0,8

Acceptera-språk: ru, sv-us; q = 0,7, en; q = 0,3

Detta problem kan lösas genom att "ersätta" riktiga http-rubriker med "falska".

Den idealiska lösningen för att ersätta "http"-rubriker skulle vara en lämplig webbläsarplugin, till exempel - .

Din webbläsares cookies

Efter att ha läst artikeln om kommer du att ta reda på syftet med dessa filer, men nu skulle jag vilja nämna att cookies lagras på din dator av de allra flesta webbplatser, inklusive Yandex och Google.

Du kan inaktivera spara cookies i din webbläsare, och därigenom berövar dig själv några fina bonusar t.ex. spara lösenord på webbplatser, men å andra sidan kommer du att sluta ge bort värdefull information om dig själv till främlingar.

Låt oss sammanfatta det

I artikeln berörde vi inte två punkter.

Dina telefonnummer och e-post. Skapa en brevlåda specifikt för registrering på webbplatser om du behöver ett telefonnummer, använd aktiveringstjänster.

Installera program på PC
. Genom att installera vilket program som helst på din dator (till exempel en onlineleksaksklient) kan tredje part bli medveten om information om dig såsom modeller och serie nummer din utrustning (processor, grafikkort, etc.), MAC-adress etc.

Den här artikeln är inte en uppmaning till handling, utan är enbart informativ. Du är ensam ansvarig för användningen av denna information.

Under massinternetiseringen av hela världen blir det allt svårare att gömma sin identitet i Globalt nätverk från andra användare. Vissa stater inför censur i sitt nationella segment av Internet, andra letar efter sätt att begränsa användarrättigheter, inklusive yttrandefrihet. Även små företag kan censurera det globala nätverket genom att installera alla möjliga filter på sina anställdas tillgång till internet, blockera sociala nätverk, chattar och allt som inte är direkt relaterat till arbetet. I Ryssland i Nyligen Det finns också en tendens till reglering av vårt segment av nätverket. Lagar om onlinemedier är mycket kontroversiella i tolkningen och innebär kontroll av internetportaler över sina läsare. Tvetydig tolkning av befintliga lagar, som lite speglar verkligheten, outbildad personal - allt detta gör att du snabbt kan stänga resurser endast på en misstanke. Du behöver inte leta långt efter exempel - det här är ett försök att stänga den största torrentresursen torrents.ru (nu rutracker.org), och beslagtagandet av servrar i datacenter (blockerar ifolder.ru) och mycket mer. Efter antagandet av lobbade lagar om upphovsrätt fick upphovsrättsinnehavare och "exekutorer" av ljud- och videoinspelningsföretag den lagliga rätten att bestämma vem som är ärlig och vem som kan pressas. Enbart den ideella organisationen RAO förstör livet för många pirater. Men tyvärr, de åtgärder som vidtas av dessa företag påverkar ofta inte kriminella element som tjänar på försäljning och distribution av förfalskade produkter, utan vanliga användare, inklusive samma författare och artister. I samband med denna svåra situation diskuterar många populära internetportaler överföringen av servrar från ryska zones.ru och.рф till utländska webbplatser, där någon organisation inte har möjlighet att blockera en domän endast på grundval av spekulationer. Många resurser har redan överfört sina webbplatser och domäner till utländsk hosting. Som bekant kompenseras allvaret i ryska lagar av den icke-bindande karaktären av deras genomförande, men i I detta fall denna regel upphör att gälla. Dessutom, ju högre popularitet en nyhet eller social resurs, desto snabbare kan det bli en del av internetmedia, där total kontroll över användarna gradvis införs.

I den här artikeln kommer vi inte att diskutera riktigheten av att anta vissa lagar och åtgärder för att reglera Internetaktiviteter, utan vi kommer att överväga metoder som säkerställer användarens anonymitet på Internet.

Tillgång till förbjudna webbplatser

Den första metoden är utan att installera ytterligare programvara. Låt oss föreställa oss att en användare från ett litet företag måste förbli inkognito på Internet. Han är inte en insider eller ett fan av "vuxen" filmer, han är helt enkelt sällskaplig, och för att lyfta sitt humör och muntra upp behöver han kommunicera med vänner och bekanta. Chefen för avdelningen beordrade strikt systemadministratören att blockera webbplatserna vkontakte.ru, odnoklassniki.ru, twitter.com och alla populära snabbmeddelandetjänster: icq, skype, mail.ru. Systemadministratören, utan att tänka två gånger, följde minsta motståndets väg: han skapade en regel för att blockera portarna för dessa tjänster och lade till blockerade webbplatser till webbfiltret. Användaren är chockad: hans favoritwebbplats fungerar inte, och han kan inte berätta för sin kollega om det. Det finns en ganska enkel väg ut ur denna situation - att använda anonyma proxyservrar.

Det finns ganska många proxyservrar som gör det möjligt att surfa anonymt på Internet. Däremot kan ägaren av proxyservern, eftersom all trafik går via hans server, stjäla lösenord och all annan konfidentiell information, så du bör inte lita på offentliga tjänster. Genom att gömma sig för chefen riskerar användaren att förlora sin data. I det här fallet är det bättre att använda en betald proxyserver eller en betrodd proxy från en vän.

Men många systemadministratörer blockerar inte bara vissa webbplatser och meddelandetjänster, utan även portarna på välkända proxyservrar. I det här fallet kan användaren bara hoppas att företaget inte har blockerat tunneltrafiken. Då kan den olyckliga användaren hitta flera VPN-servrar och genom att ansluta till dem få tillgång till alla internetresurser, inklusive torrents, som de facto är blockerade i de flesta organisationer. Här kan vi inte undgå att notera det faktum att proxyservertrafikpaket, även genom en säker https-anslutning till själva servern, kan fångas upp på sidan av systemadministratörens gateway. Användningen av tunnelanslutningar kräver tvärtom användningen av en säker kommunikationskanal: IPSec, MPPE, etc. Hitta dock gratis VPN-server Det är svårt att genomföra en sådan möjlighet. I allmänhet, om hemma bra kanal anslutning med en dedikerad direkt IP-adress, så kan vem som helst installera en proxyserver eller l2tp/pptp efter att ha läst några enkla beskrivningar. I alla fall är ställningen för en kontorsarbetare föga avundsvärd, eftersom Systemadministratör kan strikt moderera sin rörelse på det globala nätverket.

Anonymitet för arbetet på nätverket

För att säkerställa anonymitet på Internet finns det specialiserade verktyg som låter användare logga in på ett anonymt och i de flesta fall decentraliserat nätverk. Vanligtvis är många av dessa nätverk fritt distribuerade program med källkod. Offentliggörande öppen källa har både nackdelar och fördelar. Ett plus är till exempel den fria tillgången för alla programmerare till koden, vilket gör att du snabbt kan hitta problem och isolera insiderkod, om någon. Nackdelen är att hacka ett befintligt nätverk baserat på problematisk kod kan leda till avanonymisering av klienter på det. Hackning av anonyma nätverk utförs ofta av underrättelsetjänster och andra brottsbekämpande myndigheter. Till exempel gjorde hackningen av ett japanskt anonymt nätverk det möjligt att kvarhålla och döma flera distributörer för nya filmsläpp i HD-kvalitet. Vi kommer inte att bedöma riktigheten av denna metod för att bekämpa "universell ondska". Låt oss ta en närmare titt på de mest kända systemen för att anonymisera användare på Internet.

TOR

TOR-nätverket är mest lämpligt för användare som inte utbyter filer på Internet, utan bara vill surfa på det under en mask och dölja sina riktiga data. Detta nätverk, som dök upp relativt nyligen, blev snabbt populärt. Prototypen av TOR-systemet skapades vid US Naval Research Laboratory under ett federalt kontrakt. 2002 avklassades denna utveckling och källkoderna överfördes till oberoende utvecklare som skapade klientprogramvara och publicerade källkoden under en fri licens. Låt oss påminna om att denna åtgärd vidtogs för att alla skulle kunna kontrollera TOR för fel och bakdörrar. I kärnan TOR-nätverk ligger ett nätverk av många klienter anslutna till varandra via virtuella tunnlar via Internet. När en användare begär en sida på Internet med hjälp av detta nätverk, krypteras förfrågningspaketet och sänds till flera noder i nätverket. I det här fallet passerar paketet genom ett antal nätverksklienter och går från den sista av dem till den begärda platsen. Således vet ingen av nätverksanvändarna hur många klienter paketet passerade och vem som initierade anslutningen. En gång var tionde minut ändras kedjan av datorer för nätverksklienten, vilket säkerställer större nätverkssäkerhet. På det här ögonblicket TOR-nätverket har cirka 2 tusen datorservrar och flera tusen klienter. Eftersom detta nätverk fortfarande är ganska litet är anslutningshastigheten instabil och överstiger sällan 200 KB/s. Men det var ursprungligen tänkt som ett anonymitetsverktyg för att arbeta med webbsidor, och inte för att överföra videoinnehåll.

Få tillgång till externt nätverk en uppsättning program används som ingår i standardleveransen av TOR-klienten. För plattform Windows kit Paketet innehåller TOR-klienten, hanteringsprogrammet Vidalia och Polipo proxyserver. Styrprogrammet låter dig konfigurera alla de viktigaste klientparametrarna (Fig. 1). Polipo-proxyservern är en Socks-server, så det är omöjligt att helt enkelt ställa in den i inställningarna för vilken webbläsare som helst för användning. I de flesta fall involverar TOR användningen Mozilla webbläsare Firefox, som Torbutton-pluginet kan installeras på, vilket gör att du kan tillåta eller inaktivera användningen av TOR-nätverket för den här webbläsaren. För att finjustera andra webbläsare eller klienter snabbmeddelanden För att arbeta i TOR-nätverket måste du ändra Polipo proxyserverinställningar.

Ris. 1. Vidalia ledningsprogram för TOR-nätverket

Användare som inte har någon aning om driften av proxyservrar och andra nätverkskomponenter kan ladda ner en speciell sammansättning från den officiella TOR-webbplatsen, som förutom TOR-klienten inkluderar Firefox webbläsare, konfigurerad att endast fungera på detta nätverk.

Nyligen genomförda studier av TOR-nätverket har avslöjat dess otillräckliga säkerhet. En av användarna visade med sitt eget exempel hur personuppgifter kan penetreras genom TOR-nätverket. Han installerade TOR-klienten på sin dator i nätverksserverläge. Detta är tillåtet för alla användare och rekommenderas till och med av utvecklare för att öka den totala nätverksgenomströmningen. Han installerade sedan en paketsniffer på sin dator, vilket gjorde att han kunde lyssna på trafiken av användarpaket som passerade genom den. Och sedan lyckades han fånga upp brev från de användare som, efter att ha installerat skydd i form av TOR, glömde att upprätta en krypterad anslutning till e-postservern. Så när du använder TOR-nätverket, glöm inte säkra kanaler där det är möjligt.

I allmänhet tillåter TOR-teknik dig att arbeta med Internet i ett ganska säkert läge, men för större effektivitet krävs en kraftfull kommunikationskanal, eftersom förfrågningar till Internet passerar många andra klienter.

Freenet

Det decentraliserade nätverket Freenet är kanske det mest kända anonyma nätverket för att dela användardata. Den är byggd på basis av en Java-applikation, som etablerar kommunikation med andra nätverksdeltagare genom krypterade kommunikationskanaler. Eftersom Freenet är ett decentraliserat peer-to-peer-nätverk kommer det att fungera så länge som minst en av dess klienter fungerar. Freenet-nätverket ger den säkraste och mest anonyma anslutningen. Den lagrar och hämtar data med hjälp av en nyckel som är associerad med den, liknande hur den är implementerad i HTTP-protokoll. Under utvecklingen av Freenet, som började redan 2000, lades tonvikten på nätverkets höga överlevnadsförmåga med fullständig anonymitet och decentralisering av alla interna processer i det. Nätverket har inga centrala servrar och är inte under kontroll av några användare eller organisationer. Inte ens skaparna av Freenet har kontroll över hela systemet. Den lagrade informationen krypteras och distribueras till alla datorer i nätverket runt om i världen, som är anonyma, många och ständigt utbyter information. Teoretiskt är det väldigt svårt att avgöra vilka deltagare som butiker specifik fil, eftersom innehållet i varje fil är krypterad och kan delas upp i delar som distribueras på många datorer. Även för en nätverksdeltagare krävs det stora ansträngningar för att ta reda på exakt vilken information hans dator lagrar. Eftersom varje användare kan ställa in gränserna för det utrymme som tilldelats för datautbyte, gör detta det svårt att avgöra vilka bitar av data som lagras på användardator. En fil som begärs från nätverket samlas in bit för bit från olika användare, eftersom grundprincipen för dataöverföring på detta nätverk är en modifierad torrent-teknik.

Freenet-nätverksklienten är ett konsolverktyg som är tillgängligt för de flesta moderna operativsystem. Det enda kravet är närvaron av en virtuell Java-maskiner. Efter installation av nätverksklienten kan användaren arbeta med nätverksresurser via vilken webbläsare som helst som ansluter till användarens lokala värd. Eftersom nätverket är helt anonymt och decentraliserat är hastigheten för dataöverföring och drift mycket låg. För högre prestanda behövs ett större antal nätverksanvändare, som på grund av sina kommunikationskanaler ska förse Freenet med hög genomströmning. För närvarande överstiger hastigheten för nedladdning av information på detta nätverk sällan 100-200 KB/s. Gränssnittet för nätverkshantering är också baserat på webbkonsolen (fig. 2).

Ris. 2. Freenet-klienthanteringskonsol

Freenet-nätverket kan ses som en enorm, men potentiellt opålitlig, distribuerad lagringsenhet. När du sparar en fil på detta nätverk får användaren en nyckel med vilken du i efterhand kan hämta den sparade informationen tillbaka. Vid uppvisande av nyckeln returnerar nätverket den sparade filen till användaren, om den fortfarande finns och alla delar av den lagras på tillgängliga anonyma klienter.

Huvudtanken bakom Freenet är att förhindra en grupp från att påtvinga andra sina övertygelser och värderingar, eftersom ingen får bestämma vad som är acceptabelt. Nätverket uppmuntrar tolerans mot andras värderingar, och i avsaknad av det senare uppmanas användarna att blunda för innehåll som motsäger deras åsikter.

I2P

I2P är anonym distribuerat nätverk, som använder en modifierad DHT Kademlia-teknik och lagrar hashade adresser till nätverksnoder, IP-adresser krypterade med AES-algoritmen och offentliga nycklar kryptering, och anslutningar mellan klienter är också krypterade. Till skillnad från de nätverk som beskrivs ovan, tillhandahåller I2P en enkel transportmekanism för applikationer att anonymt och säkert vidarebefordra meddelanden till varandra.

Många av I2P-utvecklarna var tidigare involverade i IIP- och Freenet-projekten. Men till skillnad från dessa nätverk är I2P ett anonymt peer-to-peer distribuerat decentraliserat nätverk där användare kan arbeta med alla traditionella nätverkstjänster och protokoll, såsom e-post, IRC, HTTP, Telnet, såväl som med distribuerade applikationer som t.ex. som databaser, Squid och DNS. Till skillnad från Freenet-nätverket har I2P-nätverket sin egen katalog med webbplatser, digitala bibliotek och även torrent trackers. Varje användare kan hjälpa nätverket och bli en utvecklare. Dessutom finns det gateways för åtkomst till I2P-nätverket direkt från Internet, skapade speciellt för användare som olika anledningar kan inte installera på datorn programvara eller så blockerar leverantören åtkomst till detta nätverk. Nätverkets huvuddrag är förmågan att fungera under svåra förhållanden, även under press från organisationer med betydande ekonomiska eller politiska resurser. Källkoder program och nätverksprotokoll är allmänt tillgängliga, vilket gör det möjligt för användare att verifiera att programvaran gör exakt vad den påstår sig göra och gör det enklare tredjepartsutvecklare förmågan att förbättra nätverksskyddet från ihållande försök att begränsa fri kommunikation. Det bör noteras att I2P-nätverket liknar strukturen traditionellt internet och skiljer sig från det endast i omöjligheten av censur på grund av användningen av kryptering och anonymiseringsmekanismer. Detta lockar användare som är intresserade av innovation och ett sofistikerat gränssnitt. Den otvivelaktiga fördelen med I2P är att tredje part inte kan ta reda på vad användaren tittar på, vilka sajter han besöker, vilken information han laddar ner, vad han har för intressen, bekantskaper etc.

Jämfört med Internet har I2P inga centrala och välbekanta DNS-servrar, och nätverket är inte beroende av externa DNS-servrar, vilket gör det omöjligt att förstöra, blockera och filtrera delar av nätverket. Helst kommer ett sådant nätverk att existera och fungera så länge det finns minst två datorer kvar i nätverket på planeten. Frånvaron av explicita DNS-servrar betyder inte att du inte kan skapa din egen sida. DHT Kademlia - en namndistributionsmekanism i I2P-nätverket - tillåter alla användare av I2P-nätverket att skapa sina egna webbplatser, projekt, torrent-spårare, etc. utan att behöva registrera dig någonstans, betala för ett DNS-namn eller betala för några tjänster. Dessutom kan varje användare skapa vilken webbplats som helst helt gratis och gratis, och det är nästan omöjligt att ta reda på dess plats, liksom platsen för servern.

Med varje ny användare ökar tillförlitligheten, anonymiteten och hastigheten för I2P-nätverket som helhet. För att komma in i I2P-nätverket behöver du bara installera en klient på din dator, vilket är ett routerprogram som kommer att dekryptera/kryptera all trafik och omdirigera den till I2P-nätverket. I de flesta fall finns det inget behov av att konfigurera routerprogrammet - som standard är det redan konfigurerat optimalt, och dess gränssnitt är helt översatt till ryska (fig. 3). Vid åtkomst till en sida eller annan resurs på det vanliga (externa) Internet bygger routerprogrammet automatiskt, liksom TOR, en tunnel till en av de externa gateways och gör det möjligt att anonymt besöka och använda externa internetresurser.

Ris. 3. I2P nätverksklienthanteringskonsol

Slutsatser

För att säkerställa anonymitet på det globala nätverket kan du använda många på olika sätt. I de flesta fall, program och virtuella nätverk, så att du kan uppnå en eller annan grad av anonymitet på Internet, är gratis och allmänt tillgängliga. Varje användare kan välja själv optimalt program eller nätverk för åtkomst till både externa och interna resurser. Men ju högre säkerheten är för den använda tekniken, desto lägre hastighet och tillgänglighet för att förstå principerna för dess funktion. Till exempel, om TOR-nätverket är ganska transparent för de flesta användare, är det redan svårt för den genomsnittliga användaren att förstå inställningarna och driftsprincipen för Freenet-nätverket. Och även om yttrandefrihet och anonymitet välkomnas av de flesta användare, finns det också baksidan medaljer - distribution av förfalskade material, förbjudet innehåll som barnpornografi, etc. Tyvärr, detta lämnar ett avtryck på allt anonyma nätverk, eftersom de flesta användare har en negativ inställning till sådant material, men fullständig frihet förutsätter just detta tillstånd.

Nästan alla av oss möter då och då problem i samband med anonymitet på Internet: när vi behöver vidta några åtgärder och förblir helt obemärkta. Till exempel vill du gömma dig från allseende öga administratörer på jobbet sina besök på sociala medier. nätverk och lösenord till dem (som inte är så svåra att fånga upp). Eller gå någonstans under någon annans konto, men på ett sådant sätt att du inte är 100% identifierad. Med andra ord, dölj din aktivitet på båda sidor: på din sida och på den sida som du interagerar med.

Ja, det är till och med trivialt att det är nödvändigt på något sätt kringgå blockering av förbjudna webbplatser(på jobbet eller i hela Ryssland). Problemet är populärt nu. Vi kommer att prata om alla dessa problem i dagens artikel.

Jag skulle genast vilja notera att dessa metoder för att säkerställa anonymitet på Internet inte är ett universalmedel, och det är de inte heller hela uppsättningen anonymisering, vilket är nödvändigt för de som ska bryta banker, FSB och andra strukturer av detta slag. Denna artikel är avsedd att ge grundläggande metoder lösningar på de vanligaste problemen. Resten kommer att diskuteras i min nästa artikel.

Låt oss börja med något enkelt...

Hur kringgår man blockering av förbjudna webbplatser?

Det finns en hel massa sätt.

Metod nr 1. Webanonymiserare.

Kanske den mest tillgängliga och enklaste av alla. De kallas även webbproxies (synonymer). Det är sajter som själva är webbläsare, d.v.s. ha en adressrad där du anger adressen till den blockerade resursen, varefter anonymiseringssidan visar allt innehåll på sig själv (i en iframe).

De mest framgångsrika webbanonymisarna som jag har använt:

  • www.cameleo.ru
    Den enklaste tjänsten där allt är plågsamt uppenbart. Krypterar webbplatsens URL, så att du är skyddad från URL-blockering. Låter dig kringgå rikstäckande blockering.
  • ww.hideme.ru
    Mer seriös service. Låter dig konfigurera ett antal parametrar, inklusive att välja det land från vilket du påstås ha tillgång till webbplatsen.
  • noblockme.ru
    Främsta fördelen av denna tjänst- stabil hög hastighet arbete. Även om de tidigare inte saktar ner saker och ting särskilt.
  • www.proxypronto.com
    En omärklig utländsk webbproxy. Inte särskilt populär i Ryssland, men pålitlig. Det är vettigt i händelse av blockering av de viktigaste ryska.

Det är värt att förstå att begäran till webbplatsen du försöker komma åt kommer att göras på uppdrag av en helt främmande server, och det verkar som att du inte bara kringgår blockeringen utan också förblir anonym för resursen objekt, men så är inte fallet.

Viktiga punkter att komma ihåg när du använder webbanonymiserare:

  • webbanonymiserare överför nästan all information om ditt system till ett resursobjekt (därav är versionen av ditt operativsystem, webbläsare, cookies inte dolda!). Även om det i rättvisans namn är värt att notera att inte alla överför cookies.
  • Webproxyer lagrar ofta hela historiken för förfrågningar med användarnas IP-namn (vilket är riktigt tråkigt).
  • Förutom att få åtkomst till en webbresurs via http(s)-protokollet genom en webbanonymiserare, kommer du inte att kunna göra något annat.
  • administratörer på ditt arbete kommer lätt att förstå var du tog vägen och kommer till och med att läsa ditt sammanhang (trafik) om du vill, om du använde http (inte https)-protokollet. Vänligen ta hänsyn till detta faktum om du laddar ner warez-programvara, hackingmjukvara eller något liknande på din arbetsplats. ;)

Så går det. Med andra ord, webbproxies är bra när du snabbt (utan att installera någon programvara) behöver kringgå blockering på en inte så hemlig resurs.

Metod nr 2. Vanliga proxyservrar (http/SOCKS).

För det mesta, liknande webbproxies med den enda skillnaden att du kan använda dem för att komma åt inte bara webbplatser utan även annat innehåll (till exempel spela onlinespel eller gå någonstans via ftp / ssh / RDP / något annat).

Sådana fullmakter antingen betalas eller dör snabbt, så jag ger ingen lista här. Och, för att vara ärlig, jag har inte använt dem på länge.

Ytterligare metoder låter dig inte bara kringgå blockeringen, utan också att förbli anonym när det gäller de resurser du besöker.

Hur förblir man anonym på internet?

Metod nr 3. TOR webbläsare/nätverk.

TOR-nätverket är en ganska välkänd sak. Detta är ett visst nätverk av frivilligt underhållna noder över hela planeten, som är någon slags analog till en SOCKS-proxy, men med viktiga skillnader. Varje TOR-nod:

  • Lagrar eller samlar inte in några stockar.
  • Den samlar inte in eller överför absolut någon information om dig till den resurs du besöker.
  • De använder tvåvägs TLS-anslutningar för att kommunicera med dig (vilket gör det värdelöst att lyssna på din trafik; det är också värdelöst att implementera Man-in-the-middle-attacker mot dig).

Och viktigast av allt: när du ansluter via TOR, du använd alltid en hel kedja av TOR-noder! Varje efterföljande nod är ansluten till den föregående med samma säkra TLS-anslutning, vilket i slutändan gör din internetaktivitet nästan omöjlig att spåra.

Hur fungerar det och hur man använder TOR-nätverket? Det finns två alternativ.

Den första - förenklat - är TOR-webbläsaren. Ladda ner den härifrån (officiell projektwebbplats).

Efter en enkel installation startar du webbläsaren TOR, som är 99,9 % identisk med vanlig Firefox:

När du startar webbläsaren genereras din TOR-kedja automatiskt (består av slumpmässiga noder, varje start av kedjan är olika) och anslutningar görs i automatiskt läge. Det är enkelt. Men bara din förblir anonym. kör webbläsare. Inga spel, applikationer, RDP eller andra webbläsare kommer att vara anonyma.

Och för att ha dem måste du ladda ner och använda den fullständiga versionen som heter Expert Bundle (tillgänglig på länken ovan). Ladda ner arkivet, packa upp och kör filen tor.exe. Sedan i konsolen observerar du processen att generera kedjan och slutföra anslutningen till TOR-nätverket. I slutet kommer du att se något sånt här:

Redan från den här skärmen är det tydligt att på port 9050 på din lokal dator(127.0.0.1) en SOCKS5 proxy har skapats, som du är fri att använda för alla ändamål, samtidigt som du förblir helt anonym. :) Vad kommer härnäst? Det är enkelt: i inställningarna för din webbläsare (eller någon annan programvara som du vill köra genom TOR), ställ in proxyparametrarna: adress - 127.0.0.1, port - 9050. Det är allt, jobbet är klart.

Men lura inte dig själv för mycket. Själva TOR-nätverket är säkert och har testats många gånger alla proxykällor är öppna och kan enkelt ses för olika typer av bokmärken. Men detta betyder inte att användare av detta nätverk aldrig identifieras. Om du använder Tor-nätverket för att hacka FSB, och samtidigt loggar in på ditt VKontakte-konto, bör du knappast bli förvånad när dörren knackas ner med en slägga ett par timmar senare.

Viktiga regler använder TOR-nätverket:

  • När du använder TOR, logga inte in på personliga konton ( Googles tjänster/ Yandex, mail, socialt. nätverk, snabbmeddelanden (Skype, ICQ, Telegram, ...)). Använd vid behov falska konton - där det inte finns någon riktig information om dig.
    Viktigt: ofta loggar många in Chrome webbläsare under deras konto och glöm det. Glöm inte att logga ut innan du använder Tor!
  • Alla kvarvarande konton måste skapas med en anonym anslutning (annars är din plats lätt att fastställa).
  • Gör periodiska återanslutningar till TOR-nätverket (för att generera en ny kedja).
  • Glöm inte proxyinställningarna som du har/inte har ställt in i en viss webbläsare, RDP eller något annat.
  • Skriv inte öppet var du är/din riktiga namn/ annan data som du kan identifieras med när du är i TOR.

Överensstämmelse med dessa enkla regler garanterar dig mycket hög grad anonymitet. Och naturligtvis kommer det att tillåta dig att kringgå alla begränsningar. Förresten, det finns bärbara versioner av Tor, inklusive webbläsaren TOR. Med andra ord kan du bära den med dig på en flash-enhet, vilket kan vara extremt bekvämt.

Metod nummer 4. Anonym VPN-tjänst.

Inte illa det heller, men huvudsaken är bekväm väg anonymisering och kringgående av restriktioner. Om du inte vet vad ett VPN är, gå hit. Det är värt att notera att i den här metoden Vi pratar om krypterade och anonyma VPN-tjänster (dvs. ren L2TP och liknande behövs inte längre).

Det som är bra med det här alternativet är att det inte kräver några inställningar eller manipulationer med program, webbläsare eller förvrängningar för tjänster som inte kan fungera med proxyservrar (och därför använder TOR kommer att bli svårt, även om det är fullt möjligt!). Skapa bara en anslutning eller installera ett program för din VPN-tjänst, och alla problem är lösta: din IP- och systeminformation är säkert dolda, kanalen är ganska säkert krypterad, begränsningar / blockering av förbjudna webbplatser tas bort.

Dessutom är en betydande fördel med alla adekvata VPN-tjänster möjligheten att välja IP-adressen (=land) för servern från en ganska stor variation. Det är vettigt om du behöver IP:n för ett specifikt land där någon resurs är tillåten. Eller, till exempel, vill du skapa ett nätverk av utländska kontakter på Facebook eller LinkedIn (de spårar ditt profilland och riktiga IP, varefter de enkelt distribuerar förbud)

Men anonyma VPN har också sina nackdelar:

  • Endast en nod mellan dig och internetresursen.
  • Denna nod kan mycket väl logga trafik och förfrågningar.
    Med andra ord, han kan förråda dig på vilken begäran som helst (vilket definitivt inte kommer att hända med TOR-nätverket). Även om det finns flera resurser som lovar att inte göra detta och inte föra några loggar.
  • Pålitliga och verkligt anonyma VPN-tjänster betalas. Genom att betala för tjänsten riskerar du att avanomiseras. Det är vettigt att tänka på detta om du ska göra något som brottsbekämpande myndigheter kommer att leta efter dig.
  • För att installera även en vanlig Windows VPN-anslutning (för att inte tala om enskilda program för ett antal tjänster) behöver du lokala administratörsrättigheter. Detta kan vara ett problem om du vill använda det här fallet på jobbet, där sådana rättigheter vanligtvis inte är tillgängliga. Det är sant, för inte så länge sedan skrev jag en artikel om hur man får lokala administratörsrättigheter på Windows.

I detta avseende är det värt att leta efter VPN-tjänster som, enligt deras uttalanden och ett antal recensioner, följer följande regler:

  • Lagligt belägen utomlands (i en utländsk jurisdiktion).
  • De lagrar inga stockar.
  • Ha stort val IP-adresser i olika länder.
  • De har i sin arsenal sådana betalningssystem som PayPal, och ännu bättre BitCoin (detta är bara perfekt).

Och här är en lista över sådana VPN-tjänster (testade antingen av mig personligen eller av mina kollegor):

  • PrivateInternetAccess: https://www.privateinternetaccess.com/
    Uppfyller absolut alla regler ovan, är nästan perfekt och rekommenderas av många pentestare;).
  • BTGuard: http://btguard.com/
    kanadensisk jurisdiktion. Också i överensstämmelse med principerna ovan och ännu mer. Den har dock inte ryska i gränssnittet, även om detta är en bagatell. :)
  • TorGuard: https://torguard.net/
    Jurisdiktion i västra Indien, vilket inte alls är dåligt. Allt på den är bra, förutom en sak: olagliga handlingar som skräppost med vilket protokoll som helst eller DDoS (om det finns klagomål), de sätter regler på sin brandvägg som blockerar denna aktivitet. Det var omöjligt att ta reda på vem av deras användare som var (eftersom de inte lagrar något), utan att blockera skadlig aktivitet(alla deras användare på en gång) de kan mycket väl.
  • Privacy.io: https://privacy.io/
    Analogt med de två första: helt enkelt idealisk, australisk jurisdiktion. De blockerar aldrig något och lyder ingen. De sätter integritet i främsta rummet i sin verksamhet, vilket gör att tjänsten verkligen är väldigt, väldigt intressant.

Här är de viktigaste riktigt intressanta och användbara alternativ. Det är inte värt att leta bland ryssarna, men om du verkligen har siktet inställt på låga priser och du kommer inte att göra något olagligt, ta då en titt på HideMyAss: prislappen är inte dålig, och valet av IP-leverantörer är stort och mycket bekvämt. Att skapa ett nätverk falska konton på LinkedIn (vilket många outsourcingföretag i vårt land använder sig av just den här tjänsten :)) kommer att fungera bra.

Slutsats

Vad ska man välja i slutändan? Vad är det bästa sättet att bli anonym? Allt beror på dina mål. Om du bara vill kringgå blockering av webbplatser kan en webbanonymiserare eller en vanlig proxy hjälpa dig. Vill du också dölja din trafik för de som kan lyssna på den? Och samtidigt från alla sajter du besöker? Då definitivt TOR eller anonym VPN. Vill du välja IP för det land du behöver? Svaret är tydligt: ​​ett anonymt VPN-nätverk.

Det är i alla fall värt att komma ihåg det idealiska medel Det finns ingen garanti för anonymitet och innan du begår någon olaglig aktivitet bör du noga tänka igenom dess genomförbarhet och risker. Och om du bestämmer dig, glöm inte principen om att återställa ditt personliga försvar. ;)

Med vänlig hälsning, Lysyak A.S.

Definition:
Anonymitet är namnlöshet, oklarhet; tystnad, döljer namnet.

Lösning:
Det bör inte finnas något i vägen mellan dig och Internet som kan binda dig till din anslutning. Och du kan inte agera som vanligt. I det här fallet bör ditt vanliga beteende samtidigt registreras felaktigt.

Du kan ta reda på vem du är
1) Ekonomisk spår
köp av enheter och tjänster som gav din tillgång till Internet
få fördelar från Internet i form av finansiering, varor och tjänster
2) Elektronisk spår
IP, MAC, tid, inbyggda kameror, wifi, gsm, gps, mikrofon.
operativsystem, program, plugins etc.
dessa små människor som springer runt med mobiltelefoner som innehåller programvara för att samla information inte bara om ägaren till mobiltelefonen utan också om den omgivande radioluften. GPS-koordinater, basstationer GSM, WiFi-hotspots, Bluetooth-enheter etc. Och där pratar blondinen i telefon, och hennes kamera filmar tyst att du tittade åt henne. Detta är inte för att det är en spion, utan för att det sätter allt på telefonen urskillningslöst.
3) Metadataspår
handstil: hastighet, egenskaper Ditt arbete på Internet. Skrivstilen på tangentbordet har sitt eget avtryck. Stavfel, korrigerbara stavfel, skiljetecken, etc. Googles söksträng i alla webbläsare som använder JS (om tillåtet) överförs till Googles server kontinuerligt medan du skriver. Tänk på att information om uppsättningens karaktär överförs till Internet. Google gör allt för att känna ditt ansikte även om det bär en mask. Glöm inte musen eller pekplattan.
informationen du letar efter utan en anonym mask kan ge dig bort om du försöker göra samma sak i en mask. Du måste ha tydliga skrivna instruktioner om vad du inte ska göra och tydligt begränsade åtgärder. Ditt anonyma liv borde likna en spions vardag. Detta är självdisciplin, detta är arbete, detta är en ständig påfyllning av kunskap och dess tillämpning i praktiken. Det är väldigt svårt att inte bränna sig i praktiken när de tittar på dig i 24 timmar och gör det utan att anstränga sig.
Med ånger, låt oss hålla tyst om det faktum att dina vänner noggrant kommer att skriva ditt namn, födelsedatum, förhållande, foto bredvid ditt smeknamn eller telefonnummer och ladda upp det till Apple eller Google, och alla applikationer som har tillgång till adressboken (och bara de lata går inte dit) vet detta omedelbart.

Du kan stjäla en internetanslutning, köpa ett SIM-kort med GPRS från zigenare, men hur kan du gömma dig från videokamerorna noggrant placerade över hela världen? RFID-chips från banker, bibliotek och tunnelbanan placeras noggrant i dina fickor. ID-kortet blir biometriskt och dess närvaro i fickan blir det Offentlig plats lagstadgade.
Ju modernare dator och telefon är, desto mer sannolikt är det att ha en fabriksbakdörr på chipnivå, eller en bakdörr från en återförsäljare eller leveranstjänst. Du tror att genom att installera Tails eller Kali Linux har du löst problemet - du har fel, du måste också montera en dator med lampor :). Eller du bär din telefon med dig, den ger leverantören information om var du var 24 timmar om dygnet. Ger honom dina dagliga vanor. Här ska Vasya jobba, här kommer han tillbaka från jobbet. Men plötsligt försvann Vasya från radarn, även om han vanligtvis vid den här tiden färdas längs väg A eller B. Strange. Anomali. Och nu om all denna information faller i en hand och analyseras, vad händer? Det visar sig att kretsen av misstänkta minskar kraftigt. Vasya hittas på kameror i Mitino, köper ett SIM-kort av en zigenare eller står nära biblioteket i en bil med en bärbar dator i knät.

Och det faktum att Vasya använder TOR, VPN och ett ovanligt operativsystem är ingen hemlighet för leverantören. Han bryr sig helt enkelt inte om Vasya för tillfället. Inspelad trafik kan öppnas senare.

Så jag skriver under på orden Artem
Om du vill ha anonymitet på Internet, använd inte Internet.

27.01.2016 03.03.2016

Vad är glädjen med internet?

Förutom möjligheten att göra köp i nätbutiker är detta också en möjlighet att anonymt sätta in dina två öre på forum eller läcka medvetandeströmmar genom personlig blogg. Hur var det innan? En bonde kom ut till torget, skrek något fel om myndigheterna och de band honom. I särskilt oroliga tider finns det ingen anledning att gå någonstans - han antydde oavsiktligt arbetslaget och omedelbart kommer någon välvillig att skicka ett brev till myndigheterna om detta.

Nu - nåd: säg vad du vill, så kommer ingen att veta. För det finns en sådan status – anonym. Inkognito, alltså. Han dök upp ur kloaken, fisade tillräckligt högt för att få alla att yla och dök tillbaka till botten. Ingen verkar veta. Det är härifrån den stora friheten för yttrandefrihet på internet och andra demokratier kommer ifrån.

Finns anonymitet verkligen?

Så? Nej inte så här. Anonymitet på Internet är en spöklik och tveksam sak. Och de fångar inte samma anonyma personer på deras bostadsort bara av den anledningen att de är lata och har ont om tid. Miljontals Elusive Joes lämnar miljontals brev online varje dag och fryser sött av sitt eget mod efter varje klick på "Skicka"-knappen. Och de vet inte att deras meddelanden inte är av intresse för någon, de utgör inte någon särskild fara för "eliten".

Svansar- bekvämt, enkelt operativ system, vilket inte kräver någon speciell kunskap från användaren. Gäller för anonym webbsurfning, åtkomst till "skugginternet" och blockerade webbplatser, samt för säker kommunikation och filöverföring över nätverket.

Många av dessa miljoner skulle dock under förra seklet gärna ha lockats till samhällsnyttigt arbete med att avverka timmer även för skrivna brev. Men faktorn är också snabb utveckling tekniker. Teknologin utvecklas snabbare än den byråkratiska och repressiva apparaten. Inrikesministeriet och KGB kan inte anpassa sig till att arbeta under förhållanden med fullständig internetisering av allmänheten på fem år.

Det kan inte hända på fem år, men om femton är det lätt. Idag söker enskilda enheter inom samma inrikesministerium och KGB (oavsett var de kallas) framgångsrikt i det stora nätverket efter människor som verkligen är värda deras uppmärksamhet. De bryr sig helt enkelt inte om vanliga människor. Men personalen är utbildad, materialbas fylls på, instruktioner skrivs. Och de anonyma personer som kort har tagit ledningen kommer snart tydligt att se bakom sig de ordnade raderna av kontrollanter och regulatorer som kommer ikapp dem.

Ingen integritet

Sådan information kan erhållas av administratören för vilken webbplats som helst.

Och det finns ingen anonymitet längre. Även författaren till denna blogg, som inte anser sig vara expert på datorsäkerhet, kan omedelbart namnge flera sätt att identifiera din dator i nätverket. Förutom den välkända IP-adressen kan det till och med vara en uppsättning teckensnitt installerade på din Windows. Tillsammans med webbläsarversionen, valt språk, operativsystemversion och andra egenskaper installerad programvara, ger denna information ett helt unikt "fingeravtryck" av din dator på de webbplatser du besöker. Låt oss lägga till alla möjliga cookies för webbläsare och flashapplikationer (som du inte kan radera på egen hand). Låt oss komma ihåg den ökande populariteten wi-fi-anslutningar, ständigt sprider lite information om sig själva till alla "tacksamma radiolyssnare" inom en radie av flera tiotals meter. Och så vidare.

Att helt dölja sin verkliga plats och förhindra identifiering av sin dator kräver verklig expertkunskap från användaren. Vilket de allra flesta naturligtvis inte besitter. Till skillnad från de vars jobb är just att söka efter anonyma personer av alla de slag. Så det visar sig att det inte finns tillräckligt med anonymitet på Internet idag, och imorgon kommer det inte att finnas någon alls. Dessutom bör det erkännas att de behöriga myndigheternas och helt enkelt nyfikna personers arbete för att identifiera ämnet som är av intresse för dem har blivit mycket enklare idag än för 20 år sedan! Ordspråket "det som är skrivet med en penna kan inte huggas ner med en yxa" är mer relevant än någonsin! Allt som en dum och fräck ung man kommer att säga på forum och i sociala nätverk, kan därefter förgifta hela hans liv, som en irreducerbar tatuering. Eftersom Google (och alla möjliga andra sökmotorer) nu kommer ihåg allt.

Vän dig därför vid att ta det du gör online på allvar idag. Eller bli en riktig datasäkerhetsspecialist.







2024 gtavrl.ru.