نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ویندوز فون
  • کار ناشناس در اینترنت. & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp

کار ناشناس در اینترنت. & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp

در طول اینترنت انبوه کل جهان، پنهان کردن هویت خود در شبکه جهانی از سایر کاربران روز به روز دشوارتر می شود. برخی از ایالت ها سانسور را در بخش ملی وب خود اعمال می کنند، برخی دیگر به دنبال راه هایی برای محدود کردن حقوق کاربران از جمله آزادی بیان هستند. حتی شرکت‌های کوچک نیز می‌توانند با نصب انواع فیلترها بر روی دسترسی کارکنان خود به اینترنت، مسدود کردن شبکه‌های اجتماعی، چت‌ها و هر چیزی که مستقیماً به کار مرتبط نیست، شبکه جهانی را سانسور کنند. اخیراً در روسیه نیز تمایلی به تنظیم بخش وب ما وجود داشته است. قوانین مربوط به رسانه های اینترنتی در تفسیر آنها بسیار بحث برانگیز است و مستلزم کنترل پورتال های اینترنتی بر خوانندگان است. تفسیر مبهم از قوانین موجود، که واقعیت را چندان منعکس نمی کند، پرسنل ناآماده - همه اینها به شما امکان می دهد فقط به یک سوء ظن به سرعت منابع را ببندید. لازم نیست برای مثال زیاد بروید - این تلاشی برای بستن بزرگترین منبع تورنت torrents.ru (اکنون rutracker.org) و توقیف سرورها در مراکز داده (مسدود کردن ifolder.ru) و موارد دیگر است. با تصویب قوانین کپی رایت تحت فشار، صاحبان حق چاپ و مجریان شرکت های صوتی و تصویری از نظر قانونی این اختیار را پیدا کردند که تصمیم بگیرند چه کسی صادق است و چه کسی می تواند تحت فشار قرار گیرد. سازمان غیرانتفاعی RAO به تنهایی زندگی بسیاری از دزدان دریایی را تباه می کند. اما، متأسفانه، اقدامات انجام شده توسط این شرکت ها اغلب نه بر عناصر مجرمی که از فروش و توزیع محصولات تقلبی سود می برند، بلکه بر کاربران عادی از جمله نویسندگان و مجریان تأثیر می گذارد. در ارتباط با این وضعیت دشوار، بسیاری از درگاه های اینترنتی محبوب در حال بحث در مورد انتقال سرورها از zones.ru ir.rf روسی به سایت های خارجی هستند که در آن هیچ سازمانی تنها بر اساس حدس و گمان راهی برای مسدود کردن دامنه ندارد. بسیاری از منابع قبلاً سایت ها و دامنه های خود را به هاست خارجی منتقل کرده اند. همانطور که می دانید، شدت قوانین روسیه با ماهیت غیر الزام آور اجرای آنها جبران می شود، اما در این مورد، این قانون دیگر اعمال نمی شود. در عین حال، هرچه محبوبیت یک منبع خبری یا اجتماعی بیشتر باشد، سریعتر می تواند وارد تعداد رسانه های اینترنتی شود، جایی که کنترل کامل بر کاربران به تدریج معرفی می شود.

در این مقاله، ما در مورد صحت تصویب برخی قوانین و اقدامات برای تنظیم فعالیت های اینترنتی صحبت نمی کنیم، بلکه روش هایی را برای اطمینان از ناشناس بودن کاربر در اینترنت در نظر خواهیم گرفت.

دسترسی به سایت های ممنوعه

روش اول بدون نصب نرم افزار اضافی است. بیایید تصور کنیم که یک کاربر از یک شرکت کوچک باید حالت ناشناس خود را در اینترنت حفظ کند. او خودی یا عاشق فیلم های «بزرگسال» نیست، او فقط اجتماعی است و برای شادی و نشاط نیاز به ارتباط با دوستان و آشنایان دارد. رئیس این بخش به شدت به مدیر سیستم دستور داد تا سایت های vkontakte.ru، odnoklassniki.ru، twitter.com و همه سرویس های پیام رسانی فوری محبوب را مسدود کند: icq، skype، mail.ru. مدیر سیستم، بدون تردید، مسیر کمترین مقاومت را در پیش گرفت: او قانونی برای مسدود کردن پورت های این سرویس ها ایجاد کرد و سایت های مسدود شده را به فیلتر وب اضافه کرد. کاربر شوکه شده است: سایت مورد علاقه او کار نمی کند، و غیرممکن است که به یک همکار در مورد آن بگویید. یک راه نسبتاً ساده برای خروج از این وضعیت وجود دارد - استفاده از پروکسی های ناشناس.

تعداد کمی از سرورهای پروکسی وجود دارند که امکان گشت و گذار در اینترنت را به صورت ناشناس فراهم می کنند. با این حال، صاحب پروکسی سرور، از آنجایی که تمام ترافیک از طریق سرور آن انجام می شود، می تواند رمز عبور و هر گونه اطلاعات محرمانه دیگری را سرقت کند، بنابراین نباید به خدمات عمومی اعتماد کنید. با پنهان شدن از رئیس، کاربر در معرض خطر از دست دادن اطلاعات خود قرار می گیرد. در این مورد، بهتر است از یک سرور پراکسی پولی یا یک پروکسی مورد اعتماد یک دوست استفاده کنید.

با این حال، بسیاری از مدیران سیستم نه تنها سایت‌ها و سرویس‌های پیام‌رسان خاص، بلکه پورت‌های سرورهای پراکسی معروف را نیز مسدود می‌کنند. در این صورت کاربر فقط این امید را دارد که ترافیک تونل در شرکت مسدود نشود. سپس کاربر بدبخت می تواند چندین سرور VPN را پیدا کند و با اتصال به آنها به تمام منابع اینترنتی از جمله تورنت دسترسی پیدا کند که عملاً در اکثر سازمان ها مسدود شده است. در اینجا لازم به ذکر است که بسته های ترافیک سرور پروکسی، حتی از طریق اتصال امن https به خود سرور، در کنار دروازه مدیر سیستم قابل رهگیری هستند. استفاده از اتصالات تونلی، برعکس، به معنای استفاده از یک کانال ارتباطی امن است: IPSec، MPPE و غیره. با این حال، پیدا کردن یک سرور VPN رایگان که این کار را انجام دهد دشوار است. به طور کلی، اگر در خانه یک کانال ارتباطی خوب با یک آدرس IP مستقیم اختصاصی وجود داشته باشد، همه می توانند پس از خواندن چند توضیح ساده، یک سرور پروکسی یا l2tp / pptp نصب کنند. در هر صورت، موقعیت یک کارمند اداری غیرقابل رشک است، زیرا مدیر سیستم می تواند حرکت خود را در شبکه جهانی به شدت تعدیل کند.

ناشناس بودن شبکه

برای اطمینان از ناشناس ماندن در اینترنت، ابزارهای ویژه ای وجود دارد که به کاربران اجازه می دهد وارد یک شبکه ناشناس و در بیشتر موارد غیرمتمرکز شوند. به طور معمول، بسیاری از این شبکه ها نرم افزار منبع رایگان هستند. انتشار متن باز هم مزایا و هم معایبی دارد. به عنوان مثال، یک مزیت دسترسی رایگان هر برنامه نویس به کد است که به شما امکان می دهد به سرعت مشکلات را پیدا کنید و در صورت وجود کدهای داخلی را جدا کنید. نکته منفی این است که هک کردن شبکه موجود بر اساس کد مشکل‌ساز می‌تواند منجر به بی‌نام کردن مشتریان روی آن شود. هک شبکه های ناشناس اغلب توسط سرویس های ویژه و سایر سازمان های مجری قانون انجام می شود. به عنوان مثال، هک شبکه ناشناس ژاپنی امکان بازداشت و محکومیت چندین توزیع کننده توزیع فیلم های جدید با کیفیت HD را فراهم کرد. ما صحت این روش مبارزه با «شیطان جهانی» را قضاوت نخواهیم کرد. بهتر است شناخته شده ترین سیستم ها را برای ناشناس سازی کاربران در اینترنت در نظر بگیریم.

TOR

شبکه TOR برای کاربرانی مناسب است که فایل‌هایی را در اینترنت رد و بدل نمی‌کنند، بلکه فقط می‌خواهند در آن زیر ماسک گشت و گذار کنند و اطلاعات واقعی خود را پنهان کنند. این شبکه که به تازگی ظاهر شد، به سرعت محبوب شد. نمونه اولیه سیستم TOR در آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده به دستور فدرال ایجاد شد. در سال 2002، این توسعه از طبقه بندی خارج شد و کد منبع به توسعه دهندگان مستقل منتقل شد که نرم افزار مشتری را ایجاد کردند و کد منبع را تحت یک مجوز رایگان منتشر کردند. به یاد بیاورید که چنین اقدامی انجام شد تا همه بتوانند TOR را برای خطاها و درهای پشتی بررسی کنند. شبکه TOR مبتنی بر شبکه ای از مشتریان متعدد است که توسط تونل های مجازی از طریق اینترنت به هم متصل شده اند. هنگامی که کاربر با استفاده از این شبکه، صفحه ای را در اینترنت درخواست می کند، بسته درخواست رمزگذاری شده و به چندین میزبان در شبکه ارسال می شود. در این حالت بسته از تعدادی مشتری شبکه عبور می کند و از آخرین آنها به سایت درخواستی می رود. بنابراین، هیچ کس در شبکه نمی داند که چه تعداد مشتری بسته را ارسال کرده و چه کسی اتصال را آغاز کرده است. زنجیره ای از رایانه ها برای مشتری شبکه هر ده دقیقه تغییر می کند که امنیت شبکه را بیشتر می کند. در حال حاضر شبکه TOR حدود 2 هزار کامپیوتر سرور و چندین هزار مشتری دارد. از آنجایی که این شبکه هنوز بسیار کوچک است، سرعت اتصال روی آن ناپایدار است و به ندرت از 200 کیلوبایت در ثانیه فراتر می رود. با این حال، در ابتدا به عنوان وسیله ای برای ناشناس ماندن برای کار با صفحات وب و نه برای انتقال محتوای ویدیویی در نظر گرفته شد.

برای دسترسی به شبکه خارجی، مجموعه ای از برنامه ها استفاده می شود که در مجموعه تحویل استاندارد برای مشتری TOR گنجانده شده است. برای پلتفرم ویندوز، بسته شامل مشتری TOR، برنامه کنترل Vidalia و سرور پراکسی Polipo است. برنامه کنترل به شما امکان می دهد تمام پارامترهای مهم مشتری را پیکربندی کنید (شکل 1). سرور پراکسی Polipo یک سرور Socks است، بنابراین ثبت آن در تنظیمات هر مرورگری برای استفاده غیرممکن است. در بیشتر موارد، TOR به معنای استفاده از مرورگر موزیلا فایرفاکس است که می‌توان پلاگین Torbutton را روی آن نصب کرد که به شما اجازه می‌دهد استفاده از شبکه TOR را برای این مرورگر مجاز یا رد کنید. برای تنظیم دقیق سایر مرورگرها یا مشتریان پیام فوری برای کار در شبکه TOR، باید تنظیمات پراکسی Polipo را تغییر دهید.

برنج. 1. برنامه کنترل Vidalia برای شبکه TOR

کاربرانی که هیچ ایده ای در مورد عملکرد سرورهای پراکسی و سایر اجزای شبکه ندارند، می توانند مونتاژ ویژه ای را در وب سایت رسمی TOR دانلود کنند که علاوه بر مشتری TOR، شامل یک مرورگر فایرفاکس است که فقط برای کار در این شبکه پیکربندی شده است.

مطالعات اخیر روی شبکه TOR امنیت ناکافی آن را نشان داده است. یکی از کاربران با مثال خود نشان داد که چگونه می توان به داده های شخصی از طریق شبکه TOR نفوذ کرد. او کلاینت TOR را روی رایانه خود در حالت سرور شبکه نصب کرد. این برای همه کاربران مجاز است و حتی توسط توسعه دهندگان برای افزایش پهنای باند کلی شبکه توصیه می شود. سپس او یک packet sniffer را روی رایانه خود نصب کرد که به او اجازه داد تا ترافیک بسته های کاربر را که از طریق آن عبور می کردند، استشمام کند. و سپس او با موفقیت نامه های آن دسته از کاربرانی را که با نصب حفاظت به شکل TOR فراموش کردند که یک ارتباط رمزگذاری شده با سرور پست الکترونیکی برقرار کنند، رهگیری کرد. بنابراین، هنگام استفاده از شبکه TOR، کانال های امن را تا جایی که ممکن است فراموش نکنید.

به طور کلی ، فناوری TOR به شما امکان می دهد با اینترنت در حالت نسبتاً ایمن کار کنید ، با این حال ، برای کارایی بیشتر آن ، به یک کانال ارتباطی قدرتمند نیاز است ، زیرا درخواست های اینترنت از طریق بسیاری از مشتریان دیگر ارسال می شود.

فری نت

شبکه غیرمتمرکز فری نت شاید شناخته شده ترین شبکه ناشناس برای تبادل داده های کاربر باشد. این برنامه بر اساس یک برنامه جاوا ساخته شده است که از طریق کانال های ارتباطی رمزگذاری شده با بقیه شبکه ارتباط برقرار می کند. از آنجایی که Freenet یک شبکه همتا به همتا غیرمتمرکز است، تا زمانی که حداقل یکی از مشتریان آن در حال اجرا باشد، کار خواهد کرد. شبکه Freenet امن ترین و ناشناس ترین اتصال را فراهم می کند. در آن، داده ها با استفاده از یک کلید مرتبط، مشابه نحوه پیاده سازی آن در پروتکل HTTP، ذخیره و بازیابی می شوند. در طول توسعه Freenet، که در سال 2000 آغاز شد، تاکید بر بقای بالای شبکه با ناشناس بودن کامل و عدم تمرکز کلیه فرآیندهای داخلی در آن بود. این شبکه سرور مرکزی ندارد و تحت کنترل هیچ کاربر یا سازمانی نیست. حتی سازندگان Freenet کنترلی بر کل سیستم ندارند. اطلاعات ذخیره شده رمزگذاری شده و بین تمامی رایانه های موجود در شبکه در سراسر جهان که ناشناس، متعدد و دائماً تبادل اطلاعات هستند، توزیع می شود. در تئوری، تعیین اینکه کدام شرکت کننده یک فایل خاص را ذخیره می کند بسیار دشوار است، زیرا محتویات هر فایل رمزگذاری شده است و می تواند به قطعاتی تقسیم شود که در بین بسیاری از رایانه ها توزیع می شود. حتی برای یک شرکت کننده در شبکه، تلاش قابل توجهی لازم است تا بفهمد رایانه او دقیقاً چه اطلاعاتی را ذخیره می کند. از آنجایی که هر کاربر می تواند مرزهای فضای اختصاص داده شده برای تبادل داده را مشخص کند، این امر تعیین تکه های داده ذخیره شده در رایانه کاربر را دشوار می کند. فایل درخواستی از شبکه تکه تکه از کاربران مختلف جمع آوری می شود، چرا که اصل اصلی انتقال داده در این شبکه، تکنولوژی تورنت اصلاح شده است.

Freenet Network Client یک ابزار کنسولی است که برای اکثر سیستم عامل های مدرن ارائه می شود. تنها مورد نیاز یک ماشین مجازی جاوا است. پس از نصب کلاینت شبکه، کاربر می تواند از طریق هر مرورگری که به میزبان محلی کاربر متصل می شود، با منابع شبکه کار کند. از آنجایی که شبکه کاملاً ناشناس و غیرمتمرکز است، سرعت انتقال داده و عملکرد آن بسیار پایین است. برای کارایی بالاتر به تعداد بیشتری از کاربران شبکه نیاز است که با توجه به کانال های ارتباطی خود، قرار است پهنای باند بالایی را در اختیار فری نت قرار دهند. در حال حاضر سرعت دانلود اطلاعات در این شبکه به ندرت از 100-200 کیلوبایت بر ثانیه تجاوز می کند. رابط مدیریت شبکه نیز بر پایه کنسول وب است (شکل 2).

برنج. 2. کنسول مدیریت مشتری فری نت

Freenet را می توان به عنوان یک دستگاه ذخیره سازی توزیع شده عظیم و در عین حال غیرقابل اعتماد در نظر گرفت. هنگامی که یک فایل در این شبکه ذخیره می شود، کاربر کلیدی دریافت می کند که با کمک آن می تواند بعداً اطلاعات ذخیره شده را پس بگیرد. هنگامی که کلید ارائه می شود، شبکه فایل ذخیره شده را به کاربر برمی گرداند، در صورتی که هنوز وجود داشته باشد و تمام قطعات آن در کلاینت های ناشناس در دسترس ذخیره شوند.

ایده اصلی شبکه فری نت این است که سعی کند گروهی از افراد را از تحمیل باورها و ارزش های خود به دیگران جلوگیری کند، زیرا هیچ کس اجازه ندارد تصمیم بگیرد چه چیزی قابل قبول است. وب تشویق می‌شود تا با ارزش‌های دیگران مدارا کند و در غیاب این دومی، از کاربران خواسته می‌شود که چشمان خود را بر محتوایی که با دیدگاه‌های آنها در تضاد است ببندند.

I2P

I2P یک شبکه توزیع شده ناشناس است که از فناوری DHT Kademlia اصلاح شده استفاده می کند و آدرس های میزبان هش شده، آدرس های IP رمزگذاری شده AES و همچنین کلیدهای رمزگذاری عمومی را ذخیره می کند و ارتباطات بین مشتریان نیز رمزگذاری شده است. برخلاف شبکه‌هایی که در بالا توضیح داده شد، I2P برنامه‌ها را با مکانیزم انتقال ساده برای ارسال پیام‌ها به یکدیگر به صورت ناشناس و ایمن فراهم می‌کند.

بسیاری از توسعه دهندگان I2P قبلاً در پروژه های IIP و Freenet شرکت کرده اند. اما، برخلاف این شبکه‌ها، I2P یک شبکه غیرمتمرکز توزیع‌شده همتا به همتای ناشناس است که در آن کاربران می‌توانند هم با هر سرویس و پروتکل سنتی شبکه مانند E-Mail، IRC، HTTP، Telnet و با برنامه‌های کاربردی توزیع‌شده مانند پایگاه های داده، Squid و DNS. برخلاف شبکه Freenet، شبکه I2P فهرست سایت‌ها، کتابخانه‌های الکترونیکی و حتی ردیاب‌های تورنت را دارد. هر کاربر می تواند به شبکه کمک کند و توسعه دهنده شود. علاوه بر این، دروازه هایی برای دسترسی مستقیم به شبکه I2P از اینترنت وجود دارد که به طور خاص برای کاربرانی ایجاد شده است که به دلایل مختلف نمی توانند نرم افزاری را روی رایانه خود نصب کنند یا ارائه دهنده آنها دسترسی به این شبکه را مسدود می کند. ویژگی اصلی شبکه، توانایی عملکرد در شرایط سخت، حتی تحت فشار سازمان‌هایی است که منابع مالی یا سیاسی قابل توجهی دارند. کد منبع برنامه‌ها و پروتکل‌های شبکه در دسترس عموم است، که به کاربران امکان می‌دهد مطمئن شوند که نرم‌افزار دقیقاً همان کاری را که می‌گوید انجام می‌دهد و بهبود امنیت شبکه خود را در برابر تلاش‌های مداوم برای محدود کردن ارتباطات رایگان برای توسعه‌دهندگان شخص ثالث آسان‌تر می‌کند. . لازم به ذکر است که شبکه I2P از نظر ساختار شبیه به اینترنت سنتی است و تنها در عدم امکان سانسور به دلیل استفاده از مکانیسم های رمزگذاری و ناشناس سازی با آن تفاوت دارد. این باعث جذب کاربرانی می شود که به نوآوری و رابط کاربری پیچیده علاقه دارند. مزیت بدون شک I2P این است که اشخاص ثالث نمی توانند بفهمند کاربر چه چیزی را مشاهده می کند، از چه سایت هایی بازدید می کند، چه اطلاعاتی را دانلود می کند، محدوده علایق، آشنایان و غیره آنها چیست.

در مقایسه با اینترنت، I2P هیچ سرور DNS مرکزی و مرسومی ندارد و شبکه به سرورهای DNS خارجی نیز وابسته نیست که تخریب، مسدود کردن و فیلتر کردن بخش‌های شبکه را غیرممکن می‌کند. در حالت ایده‌آل، چنین شبکه‌ای تا زمانی وجود خواهد داشت که حداقل دو کامپیوتر در شبکه روی کره زمین وجود داشته باشد. عدم وجود سرورهای DNS صریح به این معنی نیست که نمی توانید صفحه خود را ایجاد کنید. DHT Kademlia - مکانیزمی برای توزیع نام ها در شبکه I2P - به هر کاربر شبکه I2P اجازه می دهد تا سایت ها، پروژه ها، ردیاب های تورنت و غیره خود را ایجاد کند. بدون نیاز به ثبت نام در جایی، هزینه یک نام DNS یا پرداخت هزینه برای خدمات را بپردازید. در عین حال ، هر کاربر می تواند کاملاً رایگان و آزادانه هر سایتی را ایجاد کند و تقریباً غیرممکن است که مکان آن و همچنین موقعیت سرور را پیدا کنید.

با هر کاربر جدید، قابلیت اطمینان، ناشناس بودن و سرعت شبکه I2P به طور کلی افزایش می یابد. برای ورود به شبکه I2P، فقط باید یک کلاینت را روی رایانه خود نصب کنید، که یک برنامه روتر است که تمام ترافیک را رمزگشایی / رمزگذاری می کند و آن را به شبکه I2P هدایت می کند. در بیشتر موارد، شما نیازی به پیکربندی برنامه روتر ندارید - به طور پیش فرض از قبل به روش بهینه پیکربندی شده است و رابط آن به طور کامل به روسی ترجمه شده است (شکل 3). هنگام دسترسی به یک سایت یا منابع دیگر در یک برنامه معمولی (خارجی) اینترنتی، روتر به طور خودکار مانند TOR یک تونل به یکی از دروازه های خارجی ایجاد می کند و بازدید ناشناس و استفاده از منابع اینترنتی خارجی را امکان پذیر می کند.

برنج. 3. کنسول مدیریت مشتری شبکه I2P

نتیجه گیری

برای اطمینان از ناشناس ماندن در شبکه جهانی، می توانید از روش های مختلفی استفاده کنید. در بیشتر موارد، برنامه‌ها و شبکه‌های مجازی که به شما اجازه می‌دهند تا حدی ناشناس در وب برسید، رایگان و در دسترس عموم هستند. هر کاربر می تواند برنامه یا شبکه بهینه را برای دسترسی به منابع خارجی و داخلی انتخاب کند. با این حال، هرچه امنیت فناوری مورد استفاده بالاتر باشد، عملکرد سرعت و دسترسی آن برای درک اصول عملکرد آن کمتر است. به عنوان مثال، اگر شبکه TOR برای اکثر کاربران کاملاً شفاف باشد، درک تنظیمات و نحوه عملکرد شبکه Freenet برای یک کاربر معمولی دشوار است. و اگرچه آزادی بیان و ناشناس ماندن توسط اکثر کاربران مورد استقبال قرار می گیرد، اما جنبه منفی سکه نیز وجود دارد - توزیع مواد تقلبی، محتوای ممنوعه مانند پورنوگرافی کودکان و غیره. افسوس، این اثری در تمام شبکه های ناشناس باقی می گذارد، زیرا اکثر کاربران نگرش منفی نسبت به چنین مطالبی دارند، اما آزادی کامل دقیقاً این وضعیت را پیش فرض می گیرد.

با سلام خدمت خواننده "ناشناس" من. آیا اغلب به این فکر می کنید که این یا آن وب سایتی که بازدید می کنید در مورد شما چه می داند و برای چه اهدافی می توان از این اطلاعات استفاده کرد؟ یا عموما پارانویا دارید و فکر می کنید همه ما زیر کاپوت «خدمات ویژه» هستیم و حالا افرادی با «کت سفید» در خانه شما را می زنند؟

امروز ما اصول اولیه ناشناس بودن را در اینترنت تجزیه و تحلیل خواهیم کرد و به شما خواهم گفت که چه اطلاعاتی در مورد شما در وسعت شبکه جهانی موجود است و چگونه می توان آنها را پنهان کرد.

چرا در اینترنت ناشناس باشیم؟

ناشناس بودن مفهومی است که عمدتاً در رابطه با مجرمان سایبری از طیف های مختلف در نظر گرفته می شود، اما آیا این تنها کسی است که به آن نیاز دارد؟ برای پاسخ به این سوال، شایان ذکر است - هر چند وقت یکبار "هرزنامه" را از طریق ایمیل دریافت می کنید یا به چه روش شگفت انگیزی، "Yandex" دقیقاً موضوعی را در مورد موضوعی که اخیراً به آن علاقه داشتید به شما نشان می دهد.

اگر پس از حفاری در حافظه خود، مطابق با تجربه خود در استفاده از اینترنت یافتید - پس این مقاله برای شما مناسب است.

ما از شما چه می دانیم؟

برای شروع، باید به یک سایت فوق العاده مراجعه کنید - 2ip.ru، که به وضوح تنها بخش کوچکی از اطلاعات شناخته شده در مورد شما را نشان می دهد، و این آدرس IP رایانه، نسخه سیستم عامل، نسخه مرورگر، مکان - و این است. یک لیست کامل نیست

هنگام ثبت نام در هر سایتی، در ICQ، اسکایپ و غیره، اغلب ایمیل و حتی شماره تلفن خود را می گذارید.

ناشناس بودن آنلاین - اصول اولیه

آنچه در مورد شما شناخته شده است، من در بالا ذکر کردم، اکنون زمان آن است که آن را بفهمیم - با آن چه باید کرد؟ بیایید به ترتیب شروع کنیم، بدون اینکه وارد جزئیات فنی شویم.

آدرس آی پی

به عبارت ساده، آدرس IP رایانه یک آدرس شناسایی منحصر به فرد رایانه شخصی در اینترنت است. آدرس IP توسط ارائه دهنده پس از اتصال اختصاص داده می شود، به ترتیب، زمانی که ارائه دهنده تغییر می کند، آدرس IP تغییر می کند.

آدرس IP رایانه از چهار ترکیب اعداد - XXX.XXX.XXX.XXX تشکیل شده است. تعداد ارقام در هر ترکیب از 1 تا 3 تفاوت دارد و مقدار آنها از 0 تا 256 است.

ارائه دهنده می تواند 2 نوع آدرس IP را اختصاص دهد - ایستا و پویا.

  • یک آدرس IP ثابت دائمی است و در تمام زمانی که از اتصال استفاده می کنید تغییر نمی کند.
  • آدرس IP پویا - هر بار که اتصال اینترنت مجدداً راه اندازی می شود تغییر می کند.

می توانید آدرس IP را به روش های مختلفی پنهان کنید - از طریق پروکسی یا. برای جزئیات بیشتر، مقالات مرتبط را در پیوندها مشاهده کنید.

IP فقط نیمی از مشکل است، داده های دیگری وجود دارد - نسخه سیستم عامل، نسخه مرورگر، وضوح صفحه نمایش، زبان سیستم عامل و غیره.

اطلاعات سیستم عامل

ما آی پی شما را فهمیدیم، حالا بیایید به بقیه داده ها فکر کنیم.

اولین قدم این است که "نشت" را پیدا کنید. شما در حال خواندن این مقاله از طریق یک مرورگر هستید، درست است؟ بر این اساس، همین مرورگر به سروری که منبع وب در آن قرار دارد، داده های لیست شده قبلی را اطلاع می دهد. با استفاده از هدرهای Http که شبیه به این هستند منتقل می شود -

میزبان: سایت عامل کاربر: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (NET CLR 8.1.30421) پذیرش: متن / html، برنامه / xhtml + xml، برنامه / xml؛ q = 0.9، * / *؛ q = 0.8 Accept-Language: ru، en-us؛ q = 0.7، en؛ q = 0.3

میزبان: hyperione. com

کاربر - عامل: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

پذیرش: متن / html، برنامه / xhtml + xml، برنامه / xml؛ q = 0.9، * / *؛ q = 0.8

پذیرش - زبان: ru, en - us; q = 0.7، en; q = 0.3

این مشکل را می توان با "جایگزینی" هدرهای http واقعی با هدرهای "جعلی" حل کرد.

راه حل ایده آل برای جایگزینی هدرهای "http" یک افزونه مرورگر مناسب است، به عنوان مثال -.

کوکی های مرورگر شما

پس از خواندن مقاله در مورد، هدف این فایل ها را خواهید دانست، اما اکنون می خواهم به این نکته اشاره کنم که اکثریت قریب به اتفاق سایت ها، از جمله Yandex و Google، کوکی ها را در رایانه شما ذخیره می کنند.

شما می توانید ذخیره کوکی ها را در مرورگر خود غیرفعال کنید و در نتیجه خود را از برخی پاداش های دلپذیر محروم کنید، به عنوان مثال ذخیره رمز عبور در سایت ها، اما از سوی دیگر، از دادن اطلاعات ارزشمند در مورد خود به افراد غریبه خودداری می کنید.

بیایید خلاصه کنیم

ما در مقاله به دو نکته اشاره نکردیم.

تلفن ها و ایمیل شما... در صورت نیاز به شماره تلفن، به خصوص برای ثبت نام در سایت ها، یک صندوق پستی ایجاد کنید - از خدمات فعال سازی استفاده کنید.

نصب برنامه ها روی کامپیوتر
... با نصب هر برنامه ای بر روی رایانه شخصی خود (به عنوان مثال، یک کلاینت آنلاین اسباب بازی)، اشخاص ثالث ممکن است از اطلاعاتی در مورد شما مطلع شوند - مدل و شماره سریال تجهیزات شما (پردازنده، کارت گرافیک و غیره)، آدرس MAC، و غیره .d.

این مقاله یک فراخوان برای اقدام نیست، بلکه ماهیت کاملاً اطلاعاتی دارد. شما تنها مسئول استفاده از این اطلاعات هستید.

از ماه به ماه، موضوعات در انجمن های زیرزمینی ظاهر می شوند - چگونه می توانید حداکثر ناشناس بودن را برای خود ایجاد کنید و آسیب ناپذیر شوید، آیا VPN کافی و جوراب های تنگ و غیره وجود خواهد داشت. بدعت، که خسته کننده است و آنها در حال حاضر با عبارات حفظ شده پاسخ می دهند - آنها می خواهند آن را پیدا کنند، 100٪ اتفاق نمی افتد.

بیل و برانکارد می گیریم.

چقدر غم انگیز است که در این مورد صحبت کنیم، ما هنوز به یک VPN نیاز داریم، می توانید آن را بخرید، بدزدید، زایمان کنید، خلاصه اینکه این شما هستید که آن را تهیه کنید. من روی رایگان ها شرط نمی بندم، اگر مطلقاً پول ندارید، از کبروم بخرید، فقط 5-6 دلار در ماه تعرفه وجود دارد، هیچ محدودیتی وجود ندارد، و حالت نمایشی وجود دارد، اگر ندارید دانلود تورنت، شما می توانید در حالت دمو کار کنید، بسیار عالی است ... بسیار خوب، به نوعی VPN را در اختیار گرفتید، بعد چه چیزی است؟

و بعد YES-YES-YES، همان TOR، دانلود، نصب، همه چیز خارج از جعبه کار می کند، البته اگر از ویندوز استفاده می کنید، باید کمی زیر لینوکس لعنت کنید، اما کار شما پاداش می گیرد. من شخصاً همه چیز را بر روی اوبونتو 12 ساختم، در ابتدا تفک زدم، اما اکنون خود را لعنتی کرده است، در حال حاضر نعوظ است. به طور کلی، TOR که در جعبه می آید، ترمز همچنان همان است، بنابراین باید آن را به درستی تنظیم کنید، با این پیکربندی، TOR شما سریعتر از هواپیما پرواز می کند + کشورهایی که به آنها نیاز نداریم حذف می شوند. یعنی ما هرگز آدرس IP روسی را به عنوان یک گزینه دریافت نخواهیم کرد و دائماً از طریق گره های آمریکایی بیرون می رویم، البته زیر عابر می زنیم.

پیکربندی TOR

چگونه و کجا آن را پر کنید، به راحتی می توانید آن را در گوگل پیدا کنید.

کنترل پورت 9051

DirPort 9030

DirReqStatistics 0

ExitNodes (ایالات متحده)

StrictExitNodes 1

ExcludeNodes (RU)، (UA)، (BY)، (LV)، (LD)، (MT)، (GE)، (SU)

خروج سیاست رد *: *

ورود اطلاعیه stdout

نام مستعار R1

ORPort 3055

RelayBandwidthBurst 10485760

رله پهنای باند 5242880

SocksListenAddress 127.0.0.1

StrictNodes 1

آنچه که داریم، سپس با مشخص کردن صریح (US)، گره‌های خروجی را فقط از ایالات متحده انتخاب می‌کنیم، همه گره‌های میانی و ورودی براساس کشور تغییر می‌کنند، به استثنای این موارد: (RU)، (UA)، (BY)، (LV)، ( LD)، (MT)، (GE)، (SU)، این لیست از کشورها توسط کاردرهای با تجربه تهیه شده است، شاید چند کشور دیگر نیز به لیست اضافه شوند، اگر می دانید کدام یک را حتما به اشتراک بگذارید. ما به همه معانی دیگر توجه نمی کنیم، در صورت تمایل می توانید در مورد هر پارامتر به طور جداگانه در خارج از سایت TOR مطالعه کنید، مشروط بر اینکه انگلیسی بلد باشید یا از مترجمی از غول استفاده کنید.

بنابراین ما TOR را پیکربندی کردیم، یک VPN گرفتیم، پایه و اساس آماده است. همانطور که می دانیم، تمام ترافیک در گره خروجی در توروس شفاف است و می تواند به راحتی توسط یک مهاجم رهگیری شود، اما ما حتی یک فرصت برای افراد بد نمی گذاریم. بیایید یک تونل SSH را در بالای این همه پایه قرار دهیم. یعنی این چیزی است که به دست می آوریم:

1. ما به ترتیب از طریق VPN به شبکه وصل می شویم، Amer می شویم، IP به آمریکایی تغییر می کند (شما می توانید زنجیره های خود را بسازید و در صورت تمایل هر کشوری را که دوست دارید پیکربندی کنید).
2. در مرحله بعد، TOR پیکربندی شده خود را راه اندازی می کنیم، به ترتیب، TOR از طریق کانال VPN که قبلاً متصل شده بودیم کار می کند.
3. کشش تونل SSH از طریق شبکه TOR در بالای هر چیزی که در دسترس است.
4. در خروجی، آدرس IP تونل SSH را داریم. و از طریق گره خروج، ترافیک رمزگذاری شده می رود و هیچ آدم بدی آن را رمزگشایی نمی کند و اسرار شما را می سوزاند.
5. سود!

ما قبلاً دو نکته اول را در نظر گرفتیم، فکر می کنم همه همه چیز را فهمیدند. اما بیایید نگاهی دقیق تر به کشش تونل بیندازیم. از آنجایی که من اوبونتو دارم (برای این چیزها توصیه می کنم لینوکس باشد، چون تونل SSH زیر دریچه ها ناپایدار است، شما تمام می شوید)، به شما می گویم که چگونه همه این کارها را در سیستم های nyx انجام دهید. برای راه اندازی یک تونل SSH، ما باید یک پوسته SSH روی سرور داشته باشیم، من به شما نمی گویم چگونه این کار را انجام دهید، شما دوباره می توانید - خرید، سرقت، زایمان. به طور خلاصه، به طور تقریبی، ما یک پوسته SSH روی یک سرور amersky خریدیم، پس چه شود، و سپس باید دیوار دیگری بسازیم. در کنسول، دستور را بنویسید:

sudo proxychains ssh –D 127.0.0.1: 8181 نام کاربری @ 142.98.11.21

دستور proxychains به این معنی است که ما ssh را از طریق سوکت TOR محلی خود در پورت 9050 اجرا می کنیم (به طور کلی، تونل خود را پروکسی می کنیم)، سپس پارامتر -D می رود، که یک سوکت در پورت 8181 ایجاد می کند، و سپس آدرس سرور SSH، جایی که ابتدا ورود به سیستم وارد می شود و سپس از طریق سگ خود آدرس IP سرور است. اینتر را فشار می دهیم و چنین چیزی را می بینیم:

| S - زنجیره | - & lt; & gt; - 127.0.0.1: 9050 - & lt; & gt; & lt; & gt; - 142.98.11.21 - & lt; & gt; & lt; & gt; - خوب

اگر دیدیم اوکی بودیم وصل شدیم، از طریق شبکه TOR به سرور وصل شدیم، سپس رمز را وارد کرده، دوباره اینتر را فشار داده و کنسول را Minimize می کنیم، در ضمن، در هاست محلی 127.0.0.1 در پورت 8181، ما یک سوکت آویزان داشته باشیم که از طریق آن به اینترنت برویم.
لعنت به چند حرف، امیدوارم همه همه چیز را فهمیده باشند، اگرچه این یک موضوع گیج کننده است، اما راه دیگری برای انجام این عملیات وجود ندارد. با گذشت زمان، به آن عادت کنید و در عرض یک دقیقه، از خواب بیدار شوید تا برای خود کانال‌های جالبی ایجاد کنید.

چگونه گرفتار خواهیم شد

فرض کنید یک میلیون پول تقلب کردید و برای الاغ خود جایزه اعلام کردید. بر این اساس، شروع به جستجوی شما می کنم. بیایید ببینیم زنجیره چگونه باز می شود.

1. از آنجایی که آدرس IP نهایی پوسته SSH، نان را تغذیه نکنید، همه نیروها به آنجا پرتاب می شوند.
2. از آنجایی که پوسته SSH از شبکه TOR عبور می کند، زنجیره هر 10 دقیقه تغییر می کند، گره های خروج، سرور میانی و گره های ورودی تغییر می کنند. در اینجا معلوم می شود که یک توپ چمن زنی لعنتی، من شخصاً حتی نمی توانم تصور کنم که چگونه می توان چیزی در این همه لعنتی پیدا کرد. ترافیک ما در همه گره‌ها رمزگذاری شده است، برای بو کردن گره خروج نیز کار نخواهد کرد، زنجیره‌های TOR را می‌توان در سراسر جهان ساخت. بنابراین این نوعی آنرئال است، حتی اگر آنها یک گره خروج پیدا کنند، باید به دنبال یک سرور میانی بگردید. و همه اینها به بودجه، ارتباطات و بسیاری چیزهای دیگر نیاز دارد، هر اداره ای درگیر این کار نخواهد بود، امتیاز دادن آسان تر است.
3. فرض کنید معجزه ای رخ داد، شبکه TOR ما را ناامید کرد و آدرس IP VPN ما را گفت. چه می توانم بگویم - همه اینها به سرور VPN، مدیریت، شرایط آب و هوایی و بسیاری از عوامل دیگر بستگی دارد. به عنوان شانس، یا VPN همه لاگین های شما را تحویل می دهد یا خیر.
4. حتی اگر آدرس IP واقعی شما را شناسایی کنند، کشور، شهر را پیدا کردند. این هنوز هیچ معنایی ندارد. هیچ کس سیم کارت سمت چپ، وای فای همسایه را لغو نکرد. خب این کاملاً برای افراد پارانوئید است، مثل بن لادن، طبق برخی منابع، امنیت او دقیقاً به همان شکلی که من برای شما تعریف می کنم ساخته شده است، اگرچه این دوباره یک گوشی ناشنوا است. اگر می خواهی خوب عمل کنی، خودت انجامش بده! شما می توانید آسیب ناپذیری خود را با این افکار تقویت کنید که اگر بخواهند شما را پیدا کنند، این کار به منابع مالی بسیار خوبی نیاز دارد، زیرا فقط تصور کنید که عامل باید چه کاری انجام دهد، حداقل برای دریافت گزارش ها از سرور SSH، نه به ذکر TOR. شبکه.
5. در این مثال، من شبکه i2p را در نظر نمی‌گیرم، این چرندیات اصلاً چیزی نیست، اولاً شما هرگز منتظر سرعت واقعی آن نخواهید بود و ثانیاً نمی‌توانید به هیچ سایتی وارد شوید، زیرا i2p به هیچ وجه با کوکی ها سازگار نیست، و ثالثاً در خروجی یک آدرس IP آلمانی دائمی خواهیم داشت. اینها نکات اصلی هستند که باعث می شوند i2p را به یک دیک آبدار بزرگ بفرستید.

موج سواری یا حفاری ایمن

ما 50 درصد از قلعه خود را با موفقیت ساخته‌ایم، بهتر است یک روز را برای همه اینها وقت بگذاریم، اما بعد از چند دقیقه سیستم را به حالت کامل در بیاوریم. اما اگر ارث ببریم این قلعه برای ما چیست؟ بیایید کار را پیچیده کنیم و مرورگر خود را کاملاً خراب کنیم. یعنی ما اجازه نمی دهیم مرورگر ما با جبل به ما خیانت کند. از بین تمام مرورگرهای موجود در جهان، فقط فایرفاکس را می توان با موفقیت پیکربندی کرد و ما آن را انتخاب خواهیم کرد. برای انجام این کار، آخرین نسخه قابل حمل را دانلود کنید، برای کمک در گوگل جستجو کنید، بسته بندی کنید و اجرا کنید.

این به ما این امکان را می‌دهد که همه چیزهای غیرضروری را که می‌توانند ما را بسوزانند، مانند جاوا، فلش و غیره خاموش کنیم. زباله های ناشناخته در مرحله بعد افزونه های زیر را نصب کنید:

لازم نیست اسکرین شات، هکر صفحه و هک بار بگذارید، این برای همه نیست، بقیه چیزها باید اجباری باشد. سپس jackdaws را مانند این اسکرین شات تنظیم می کنیم، این به ما اجازه نمی دهد که روی کوکی ها رایت کنیم، یعنی بعد از بستن مرورگر، تمام کوکی ها حذف می شوند و اگر تصادفا فراموش کردید تونل های ناشناس بسازید، مشکل دیگری وجود نخواهد داشت. .

در باره< b > < / b >: پیکربندی

و ما به دنبال خط geo.enable هستیم - این مقدار را روی false قرار می دهیم، این به ما امکان می دهد مرورگر را به مکان خود متصل نکنیم. بنابراین، با مشخص شدن تنظیمات اولیه، اکنون اجازه دهید افزونه های نصب شده را پیکربندی کنیم.

NoScript

اول از همه، ما NoScript را راه اندازی کردیم، نیازی به هوشمندی خاصی نیست، فقط یک daw قرار دهید - همه جاوا اسکریپت را غیرفعال کنید و تمام، اگرچه من هنوز اطراف را حفاری کردم و اعلان های غیر ضروری را خاموش کردم. توجه داشته باشید که با فعال بودن NoScript، برخی از سایت‌هایی که دارای اسکریپت جاوا هستند، به هر شکلی برای شما کار نمی‌کنند، گاهی اوقات باز هم باید این افزونه را غیرفعال کنید، زیرا راهی وجود ندارد یا می‌توانید از نسخه‌های موبایل سایت استفاده کنید. با غیرفعال شدن افزونه، ما داده های زیادی را درباره خود می سوزانیم، به عنوان مثال - نسخه مرورگر، وضوح صفحه، عمق رنگ، زبان، سیستم عامل و موارد دیگر، از جمله آدرس IP واقعی شما. بنابراین، یا همه چیز است یا هیچ!

ModifyHeader

با این افزونه فوق العاده، ما برخی از هدرهای ارسال شده را فیلتر می کنیم، البته نه همه، بلکه فقط آنهایی را که قابل فیلتر هستند، به تصویر نگاه کنید و بعد از من تکرار کنید.

به محض اتمام، روی صورت با کتیبه Start کلیک کنید، افزونه فعال می شود و عناوینی را که دوست نداریم فیلتر می کند. بیایید جلوتر برویم.

فاکسی پروکسی

این افزونه به ما این امکان را می دهد که به راحتی بین پراکسی ها سوئیچ کنیم، مثلاً می خواهید با دور زدن تونل ssh به اینترنت دسترسی داشته باشید یا برعکس، از کل زنجیره موجود استفاده کنید یا فقط به TOR نیاز دارید، مثال های زیادی وجود دارد. ما طرح زیر را ایجاد می کنیم:

من اینجا فقط 3 نقطه دارم، کار از طریق TOR، کار از طریق یک تونل و مستقیم ترافیک بدون هیچ پروکسی.

Work through TOR به صورت زیر پیکربندی شده است: پورت 9050 127.0.0.1 + باید کادر موجود در Socks5 را علامت بزنید.
با کار کردن در تونل، پورت 8181 127.0.0.1 را ثبت می کنیم (این پورت را هنگام ایجاد تونل ssh مشخص کردیم، می توانید هر دیگری را انتخاب کنید)، همچنین یک daw روی Socks5 قرار می دهیم. ما همه چیز را ذخیره و بسته می کنیم.

در حالت اول، معلوم می شود که از طریق VPN به اینترنت می رویم و سپس مرورگر را از طریق شبکه TOR راه اندازی می کنیم، به ترتیب، ترافیک ما در گره خروج رمزگذاری نمی شود.

در حالت دوم، تمام ترافیک ما از طریق VPN می رود، سپس تونل ssh را از طریق شبکه TOR پروکسی می کنیم، در خروجی ترافیک رمزگذاری شده و آدرس IP سرور ssh را که انتخاب کرده ایم دریافت می کنیم.

در مورد سوم، ما به طور کلی تمام پروکسی ها را غیرفعال می کنیم و با آدرس IP سرور VPN خود به اینترنت می رویم.

جابجایی همه چیز با ماوس آسان و راحت است و شما نباید هیچ مشکلی داشته باشید.

ما دستکاری پلاگین ها را تمام کردیم، امیدوارم اصول این همه آشغال را برای شما آورده باشم، اگر چیزی متوجه نشدید در نظرات بپرسید. اساسا، ما خودمان را یک مرورگر امن ساختیم. اکنون می‌توانیم در اینترنت گشت و گذار کنیم و از اینکه ممکن است با برخی نشانه‌ها شناسایی شویم، نترسیدیم، در واقع خودمان را به عنوان یک آمریکایی معمولی مبدل کرده‌ایم، هیچ چیز ما را از دست نمی‌دهد. در اینجا خود گزارش آمده است، نحوه نگاه ما به دیگران:







نتیجه گیری ه

در این مقاله شما را با مفهوم احتمالی ناشناس بودن آنلاین آشنا کردم. به نظر من، این طرح بهینه است، البته، می توانید DoubleVPN، جوراب ها را به کل زنجیره اضافه کنید و با سه جعبه دیگر به پایان برسانید، اما سرعت یکسان نخواهد بود، همه چیز به میل و درجه بستگی دارد. پارانویا. من تمام جوانب مثبت و منفی طرح را در بالا شرح دادم، امیدوارم که آن را دوست داشته باشید و شما را به افکار صحیح ترغیب کرده باشد.

کوکی ها و استراتژی

علاوه بر همه اینها، می خواهم به شما یادآوری کنم که سایر اقدامات احتیاطی را فراموش نکنید، به عنوان مثال، نصب سیستم عامل انگلیسی زبان، استفاده از ماشین های مجازی برای کارهای کثیف، تغییر ماکادرس روی کارت های شبکه، رمزگذاری هارد دیسک ها، با هر کدام. اتصال جدید، مطمئن شوید که آدرس IP خود را برای منابع تخصصی بررسی کنید، یعنی ما VPN را وصل کردیم - آدرس IP را بررسی کردیم، TOR را دوباره وصل کردیم، آن را بررسی کردیم، و به همین ترتیب در مورد nurled، شرایطی وجود دارد که VPN به نظر می رسد بالا رفته است، اما IP تغییر نکرده است، بنابراین آنها سوختند، بنابراین ما باید همه چیزهای کوچک را در نظر بگیریم، بهتر است صد بار بررسی کنید تا اینکه صد سال بعد پشیمان شوید. همچنین هنگام انجام تراکنش‌ها، از ICQ، منحصراً jabber استفاده نکنید و آن را منحصراً از طریق تونل‌های ایجاد شده وصل کنید، می‌توانید با یک TOR تا حد زیادی کنار بیایید. تمام پولی که در شبکه به دست می آورید، در LR یا Poison نگه دارید، سپس با آنها بیت کوین بخرید، و سپس تمام وجوه به صورت ناشناس به هر روشی مناسب برداشت می شود. پس از هر تراکنش، کیف پول بیت کوین خود را تغییر دهید (با چند کلیک انجام می شود)، سپس تمام وجوه خود را در کیف پولی که در هیچ کجا روشن نشده است ادغام کنید. فراموش نکنید که تمام برنامه هایی را که با آنها کار می کنیم پروکسی کنید، به طور کلی می توانید کل سیستم را پیکربندی کنید تا کاملاً همه برنامه ها از طریق تونل های شما به اینترنت بروند، دوباره، من شما را به Google ارسال می کنم، اطلاعات زیادی در مورد این وجود دارد. . اگر ویندوز برای شما خیلی مهم است و نمی‌توانید یا نمی‌توانید سیستم‌های شبه nyx را تحمل کنید، می‌توانید زیر دریچه‌ها هم همین کار را انجام دهید، اما باور کنید که هموروئید بزرگ‌تر می‌شود و گاهی اوقات پایداری کاهش می‌یابد، پس صبور باشید و لینوکس را مطالعه کنید. اگر قبلا یک سمت تاریک را انتخاب کرده اید. در این مورد من عجله دارم با شما خداحافظی کنم! اگه چیزی نمیفهمی بپرس میجومش! خداحافظ!

تمام اطلاعاتی که در این تاپیک داده ام فقط برای اطلاع رسانی است و فراخوانی برای اقدام نیست، تمام مسئولیت بر عهده شماست.

به روز رسانی:

یک چیز جالب دیگر در فایرفاکس کشف شد که به شما می گویم!

در نوار آدرس مرورگر وارد می کنیم: درباره: پیکربندی
ما به دنبال یک پارامتر هستیم: network.proxy.socks_remote_dns
ما آن را در معرض: درست است، واقعی

مرورگر اکنون برای استفاده از سرورهای DNS خود تونل SSH پیکربندی شده است. برای مثال، اگر با تنظیمات مرورگر مشابه به whoer.net بروید، سرور DNS کشور تونل SSH را خواهید دید، نه سرور DNS ISP یا سرور OpenVPN که از طریق آن به اینترنت دسترسی دارید.

آخرین به روز رسانی در 2 ژوئیه 2015.

اینترنت. شما فقط باید آن را به درستی انجام دهید و تا حد امکان از ایمنی خود اطمینان حاصل کنید. مهمترین چیزی که برای این مورد نیاز است: نیاز به پنهان کردن آدرس IP واقعی و صندوق پستی شما. همچنین، احتیاط اولیه را رعایت کنید و سعی کنید، در صورت امکان، هیچ گونه اطلاعات شخصی را در هیچ یک از آنها قرار ندهید: شماره، آدرس محل سکونت، عکس های خود.

آدرس هنگام بازدید از سایت ها می تواند به روش های مختلفی باشد. ساده ترین و در دسترس ترین، استفاده از سرورهای پراکسی ناشناس () است که در حالت -service کار می کنند. سرور پروکسی (از انگلیسی Proxy -) نوعی واسطه بین رایانه شما و اینترنت است. با آنلاین شدن، ابتدا به سرور پروکسی متصل می شوید و تنها پس از آن به سایت های مورد علاقه خود می روید. در نتیجه، صاحبان این سایت‌ها ممکن است IP واقعی شما را دریافت نکنند، اما آدرس سرور پراکسی مورد استفاده را دریافت کنند.

در حال حاضر در اینترنتتعداد زیادی ناشناس کننده رایگان وجود دارد که هر کسی می تواند از آنها استفاده کند. کار با آنها بسیار آسان است، زیرا این پراکسی ها از یک رابط وب آشنا استفاده می کنند. فقط باید به صفحه ناشناس بروید و آدرس سایتی را که قصد بازدید از آن را دارید در قسمت گشت و گذار وارد کنید. یکی از معروف‌ترین ناشناس‌کننده‌های روسی زبان امروزی است www.anonymizer.ru... اما شما همچنین می توانید بسیاری از خدمات مشابه را به تنهایی با وارد کردن عبارت "پراکسی های ناشناس" یا "ناشناس کننده ها" در موتور جستجو پیدا کنید.

ناشناس به شما امکان می دهد آزادانه در اینترنت گشت و گذار کنید و صفحات را مشاهده کنید، با این حال، بسیاری از انجمن ها و مهمانان اغلب کاربران را از ارسال پیام از طریق پراکسی های ناشناس منع می کنند. در این صورت، باید تغییراتی در تنظیمات مرورگر خود ایجاد کنید تا IP خود را مخفی کنید، اما ظاهر یک اتصال عادی را ایجاد کنید. V اینترنتلیست کاملی از سرورهای پروکسی ناشناس وجود دارد که کاربران می توانند از آنها استفاده کنند یا با هزینه ای اندک. این لیست ها حاوی IP پروکسی ناشناس و شماره پورت هایی است که باید از طریق آنها اتصال برقرار شود. شما باید یک پروکسی مناسب پیدا کنید و سپس تنظیمات مرورگر خود را تغییر دهید تا تمام اتصالات به اینترنت از طریق یک سرور پروکسی انجام شود. IP مورد نظر خود را به عنوان پروکسی برای استفاده مشخص کنید و شماره پورت مربوطه را وارد کنید.

اگر خیلی به تنظیمات مرورگر خود اطمینان ندارید، اما باید حرکت خود را کاملاً ناشناس کنید، می توانید از برنامه های ویژه استفاده کنید. به طور خاص، یکی از موثرترین آنها برنامه TOR (English The Onion Router) است که می توانید آن را به صورت رایگان در سایت دانلود کنید. https://www.torproject.org... در همین سایت می توانید دستورالعمل ها و توضیحات دقیق کار با برنامه را مطالعه کنید. با نصب مرورگر TOP بر روی رایانه خود، نه تنها می توانید با خیال راحت در شبکه پیمایش کنید، IP خود را کاملاً مخفی کنید، بلکه سایت های خود را نیز ایجاد کنید، پیام بگذارید و نامه تبادل کنید. تنها ایراد این نرم افزار کاهش محسوس سرعت اتصال است که می تواند ناراحتی های خاصی را ایجاد کند.

منابع:

  • مرورگر برتر

گاهی انسان برای جلب توجه به سوی خود آماده دیوانه ترین اعمال می شود. اما موقعیت هایی در زندگی وجود دارد که می خواهید به یک "مرد نامرئی" تبدیل شوید. و انجام آن کاملا امکان پذیر است.

دستورالعمل ها

ظاهر یک فرد در درجه اول توجه افراد را به خود جلب می کند. بنابراین، اگر می خواهید با جمعیت ترکیب شوید، هر چیزی را که می تواند چشم شما را جلب کند حذف کنید. لباس های پر زرق و برق، اکسسوری های پر زرق و برق، مدل موی جسورانه، آرایش تحریک آمیز، مانیکورهای جسورانه و تزیینات برجسته را فراموش کنید.

برای خود لباسی با کیفیت متوسط ​​در یک رنگ محتاطانه (خاکستری، آبی تیره، قهوه ای) انتخاب کنید، که بیش از حد بر خطوط شکل شما تأکید نمی کند. به عنوان مثال، یک پیراهن کش سبک ساده، شلوار جین کمی گشاد و کفش خنثی بپوشید. اگر مدل موی شیک یا رنگ موی روشنی دارید، موهای خود را زیر کلاه بافتنی تیره پنهان کنید و کمی روی پیشانی خود بکشید. به لطف این ظاهر، می توانید به راحتی در میان جمعیت گم شوید.

تعریف:
گمنامی بی نامی، عدم قطعیت است. پیش فرض، پنهان کردن نام

راه حل:
نباید چیزی بین شما و اینترنت وجود داشته باشد که بتواند شما را به اتصال خود متصل کند. و شما نمی توانید مثل همیشه رفتار کنید. علاوه بر این، رفتار معمول شما در همان زمان باید به اشتباه ثبت شود.

می توانید بفهمید که کی هستید
1) ردپای مالی
خرید دستگاه ها و خدماتی که دسترسی شما به اینترنت را فراهم می کند
کسب منافع از اینترنت در قالب امور مالی، کالاها و خدمات
2) ردپای الکترونیکی
IP، MAC، زمان، دوربین های داخلی، وای فای، gsm، gps، میکروفون.
سیستم عامل ها، برنامه ها، پلاگین ها و غیره
این آدم‌های کوچک که با موبایل‌هایی که در آن نرم‌افزاری برای جمع‌آوری اطلاعات نه تنها در مورد صاحب موبایل، بلکه در مورد رادیو رادیویی اطراف هم وجود دارد، می‌چرخند. مختصات جی‌پی‌اس، ایستگاه‌های پایه GSM، نقاط اتصال وای‌فای، دستگاه‌های بلوتوث، و غیره. و بلوند آنجا با تلفن صحبت می‌کند، و دوربین او مخفیانه از چیزی که شما در جهت او نگاه می‌کردید فیلم می‌گیرد. این به این دلیل نیست که او جاسوس است، بلکه به این دلیل است که او همه چیز را بی رویه روی تلفن می گذارد.
3) ردیابی فراداده
دست خط: سرعت، ویژگی های کار شما در اینترنت. سبک تایپ روی صفحه کلید اثر خاص خود را دارد. خطاهای املایی، غلط های املایی تصحیح شده، علائم نگارشی و غیره. رشته جستجوی Google در هر مرورگری که از JS استفاده می کند (در صورت فعال بودن) به طور مداوم در حین تایپ کردن به سرور Google منتقل می شود. در نظر بگیرید که اطلاعات مربوط به ماهیت مجموعه به اینترنت منتقل می شود. گوگل هر کاری می کند تا شما را از روی دید بشناسد، حتی اگر ماسکی روی آن باشد. ماوس یا تاچ پد را فراموش نکنید.
اطلاعاتی که بدون ماسک ناشناس به دنبال آن هستید می تواند در صورت انجام همین کار در ماسک به شما بدهد. شما باید دستورالعمل های مکتوب واضحی در مورد اینکه چه کاری انجام دهید و اقدامات به وضوح محدود داشته باشید. زندگی ناشناس شما باید مانند زندگی روزمره یک جاسوس باشد. این خود انضباطی است، این کار است، این دوباره پر کردن مداوم دانش و کاربرد آنها در عمل است. وقتی 24 ساعت تحت نظر هستید و بدون زور زدن این کار را انجام می دهند، در تمرین نخوابیدن بسیار سخت است.
با تاسف، بیایید در مورد این واقعیت سکوت کنیم که دوستان شما در مقابل نیک یا شماره تلفن شما، نام، تاریخ تولد، نگرش، عکس شما را با دقت می نویسند و در اپل یا گوگل و همه برنامه هایی که به دفترچه آدرس دسترسی دارند آپلود می کنند. (و فقط تنبل ها به آنجا صعود نمی کنند) فوراً این را بدانید ...

اتصال اینترنت را می توان دزدید، می توانید یک سیم کارت با GPRS از کولی ها بخرید، اما چگونه می توانید از دوربین های ویدئویی که به دقت در سراسر جهان قرار داده شده اند پنهان شوید؟ تراشه‌های RFID از بانک‌ها، کتابخانه‌ها، متروها با دقت در جیب شما قرار می‌گیرند. شناسنامه بیومتریک می شود و وجود آن در جیب در اماکن عمومی طبق قانون تحمیل می شود.
هر چه گوشی مدرن‌تر باشد، احتمال اینکه یک درب پشتی کارخانه در سطح تراشه داشته باشد، یا یک درب پشتی از یک فروشنده یا یک سرویس تحویل بیشتر است. شما فکر می کنید که با نصب Tails یا Kali Linux مشکل را حل کرده اید - اشتباه می کنید، همچنین باید یک کامپیوتر را روی لامپ ها مونتاژ کنید :). یا در اینجا شما تلفن خود را با خود حمل می کنید، اطلاعاتی در مورد جایی که در 24 ساعت شبانه روز در آن بوده اید به ارائه دهنده می دهد. عادات روزانه خود را به او می دهد. اینجا واسیا سر کار می رود، اینجا از سر کار. اما ناگهان واسیا از رادار ناپدید شد، اگرچه معمولاً در این زمان او در مسیر A یا B. Strannenko حرکت می کند. ناهنجاری. و حالا اگر همه این اطلاعات به دست یکسان بیفتد و تحلیل شود، چه می شود؟ معلوم می شود که دایره مظنونان به شدت در حال محدود شدن است. واسیا در دوربین های میتینو پیدا می شود، او یک سیم کارت از یک فیروزه ای می خرد، یا نزدیک کتابخانه در ماشینی می ایستد که لپ تاپ روی پایش است.

و این واقعیت که Vasya از TOR، VPN و یک سیستم عامل غیر معمول استفاده می کند برای ارائه دهنده راز نیست. فقط برای مدتی به واسیا اهمیت نمی دهد. ترافیک ثبت شده را می توان بعداً باز کرد.

پس زیر کلمات را امضا می کنم آرتم
اگر می خواهید در اینترنت ناشناس باشید، از اینترنت استفاده نکنید.

مقالات مرتبط برتر