Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Punë anonime në internet.               Laboratori i sigurisë së informacionit

Gjatë Internetizimit masiv të të gjithë botës, po bëhet gjithnjë e më e vështirë për të fshehur identitetin tuaj në Rrjetin Global nga përdoruesit e tjerë. Disa shtete vendosin censurë në segmentin e tyre kombëtar të Uebit, të tjerë kërkojnë mënyra për të kufizuar të drejtat e përdoruesve, duke përfshirë lirinë e fjalës. Edhe kompanitë e vogla mund të censurojnë Ueb-in Global duke instaluar të gjitha llojet e filtrave në aksesin e punonjësve të tyre në internet, duke bllokuar mediat sociale, muhabet dhe gjithçka që nuk lidhet drejtpërdrejt me punën. Në Rusi në Kohët e fundit gjithashtu ka një tendencë drejt rregullimit të segmentit tonë të internetit. Ligjet e mediave në internet janë shumë të diskutueshme në interpretimin e tyre dhe përfshijnë kontrollin e portaleve të internetit mbi lexuesit e tyre. Një interpretim i paqartë i ligjeve ekzistuese që nuk pasqyrojnë shumë realitetin, personel të patrajnuar - e gjithë kjo ju lejon të mbyllni shpejt burimet vetëm me një dyshim. Nuk është e nevojshme të kërkoni larg për shembuj - kjo është një përpjekje për të mbyllur burimin më të madh të torrentit torrents.ru (tani rutracker.org) dhe kapjen e serverëve në qendrat e të dhënave (bllokimi i ifolder.ru) dhe shumë më tepër. Pas miratimit të ligjeve të lobuara në lidhje me të drejtën e autorit, mbajtësit e të drejtave dhe "ekzekutuesit" e kompanive të regjistrimit të zërit dhe videove morën e drejta ligjore vendosni se kush është i ndershëm dhe kush mund të shtypet. Vetëm një organizatë jofitimprurëse RAO shkatërron jetën e shumë piratëve. Por, mjerisht, masat e marra nga këto kompani shpesh nuk prekin elementët kriminalë që përfitojnë nga shitja dhe shpërndarja e produkteve të falsifikuara, por përdoruesit e thjeshtë, përfshirë të njëjtët autorë dhe interpretues. Në lidhje me këtë situatë të vështirë, shumë portale të njohura të internetit po diskutojnë transferimin e serverëve nga zonat ruse.ru dhe.rf në faqet e huaja, ku asnjë organizatë nuk ka mundësinë të bllokojë një domen vetëm në bazë të hamendjeve. Shumë burime kanë transferuar tashmë faqet dhe domenet e tyre në host të huaj. Siç e dini, ashpërsia ligjet ruse kompensohen nga opsionaliteti i ekzekutimit të tyre, megjithatë, në këtë rast ky rregull nuk zbatohet më. Në të njëjtën kohë, aq më i lartë është popullariteti i lajmeve ose burim social, aq më shpejt mund të futet në numrin e mediave online, ku futet gradualisht kontroll total për përdoruesit.

Në këtë artikull, ne nuk do të diskutojmë korrektësinë e miratimit të ligjeve dhe masave të caktuara për rregullimin e aktiviteteve të Internetit, por do të shqyrtojmë metodat që sigurojnë anonimitetin e një përdoruesi në internet.

Qasja në faqet e ndaluara

Metoda e parë - pa instaluar shtesë software. Le të imagjinojmë që një përdorues nga një kompani e vogël duhet të mbetet i fshehtë në internet. Ai nuk është insajder apo dashamirës i filmave "të rritur", është thjesht i shoqërueshëm dhe për të gëzuar e për të gëzuar duhet të komunikojë me miqtë dhe të njohurit. Kreu i departamentit urdhëroi rreptësisht administratorin e sistemit të bllokonte faqet vkontakte.ru, odnoklassniki.ru, twitter.com dhe të gjitha shërbimet e njohura të mesazheve të çastit: icq, skype, mail.ru. Administratori i sistemit, pa u menduar dy herë, mori rrugën e rezistencës më të vogël: ai krijoi një rregull për bllokimin e porteve të këtyre shërbimeve dhe shtoi faqet e bllokuara në filtrin e uebit. Përdoruesi është i tronditur: faqja e tij e preferuar nuk funksionon dhe është e pamundur t'i tregosh një kolegu për këtë. Ekziston një mënyrë mjaft e thjeshtë për të dalë nga kjo situatë - përdorimi i përfaqësuesve anonimë.

Ka mjaft serverë proxy që bëjnë të mundur shfletimin në internet në mënyrë anonime. Sidoqoftë, pronari i serverit proxy, pasi i gjithë trafiku kalon përmes serverit të tij, mund të vjedhë fjalëkalime dhe çdo tjetër informacion konfidencial, ndaj nuk duhet t'i besoni shërbimeve publike. Duke u fshehur nga shefi, përdoruesi rrezikon të humbasë të dhënat e tij. Në këtë rast, është më mirë të përdorni një server proxy të paguar ose një përfaqësues të besuar të një miku.

Megjithatë, shumë administratorë të sistemit bllokojnë jo vetëm sajte të caktuara dhe shërbime të mesazheve, por edhe portet e serverëve të njohur proxy. Në këtë rast, përdoruesit i mbetet vetëm shpresa që trafiku i tunelit të mos bllokohet në kompani. Atëherë përdoruesi fatkeq mund të gjejë disa serverë VPN dhe, duke u lidhur me ta, të fitojë akses në të gjitha burimet e Uebit, duke përfshirë torrentin, i cili është de facto i bllokuar në shumicën e organizatave. Këtu është e pamundur të mos vihet në dukje fakti se serveri proxy trafikon paketat, edhe përmes një të sigurt lidhje https te serveri vetë mund të përgjohet nga porta sysadmin. Përdorimi i lidhjeve të tunelit, përkundrazi, përfshin përdorimin e një kanali të sigurt komunikimi: IPSec, MPPE, etj. Megjithatë, gjeni server falas vpn me zbatimin e një mundësie të tillë është e vështirë. Në përgjithësi, nëse jeni në shtëpi kanal i mirë lidhje me një adresë të drejtpërdrejtë IP të dedikuar, atëherë të gjithë mund të instalojnë një server proxy ose l2tp / pptp duke lexuar disa përshkrime të thjeshta. Në çdo rast, pozicioni i një punonjësi zyre është i palakmueshëm, pasi Administratori i sistemit mund të moderoj rreptësisht lëvizjen e saj në Rrjetin Global.

Anonimiteti i rrjetit

Për të siguruar anonimitetin në internet, ekzistojnë shërbimet e specializuara, të cilat i lejojnë përdoruesit të hyjnë në një rrjet anonim dhe në shumicën e rasteve të decentralizuar. Si rregull, shumë prej këtyre rrjeteve janë programe të shpërndara lirisht me kod burimor. Publikimi burim i hapur ka edhe kundër edhe pro. Për shembull, avantazhi është Qasje falasçdo programues në kod, i cili ju lejon të gjeni shpejt probleme dhe të izoloni kodin e të brendshëmve, nëse ka. Ana negative është se hakimi rrjet operativ bazuar në kodin problematik mund të çojë në deanonimizimin e klientëve në të. Rrjetet anonime shpesh hakohen nga agjencitë e inteligjencës dhe agjencitë e tjera të zbatimit të ligjit. Për shembull, hakimi i një rrjeti anonim japonez bëri të mundur arrestimin dhe dënimin e disa shpërndarësve të shpërndarjes së filmave të rinj HD. Ne nuk do të gjykojmë korrektësinë e kësaj metode për të luftuar "të keqen universale". Le t'i hedhim një sy më së shumti sistemet e njohura për të anonimizuar përdoruesit në internet.

TOR

Rrjeti TOR është më i përshtatshmi për përdoruesit që nuk shkëmbejnë skedarë në internet, por duan vetëm ta shfletojnë atë nën maskë, duke fshehur të dhënat e tyre reale. Ky rrjet, i cili u shfaq relativisht kohët e fundit, u bë shpejt popullor. Prototip sistemet TOR u krijua në laboratorin kërkimor të Marinës Amerikane me urdhër federal. Në vitin 2002, ky zhvillim u deklasifikua dhe kodet burimore iu transferuan zhvilluesve të pavarur të cilët krijuan softuerin e klientit dhe publikuan kodin burimor nën licencë falas. Kujtojmë që një masë e tillë u mor në mënyrë që të gjithë të mund të kontrollonin TOR për mungesë gabimesh dhe dyersh të pasme. Në zemër të rrjetit TOR është një rrjet klientësh të shumtë të ndërlidhur nga tunele virtuale në internet. Kur një përdorues kërkon një faqe në internet duke përdorur këtë rrjet, paketa e kërkesës kodohet dhe dërgohet në nyje të shumta në rrjet. Në këtë rast, paketa kalon nëpër një numër klientësh të rrjetit dhe del nga i fundit prej tyre në sitin e kërkuar. Kështu, asnjë nga përdoruesit e rrjetit nuk e di se sa klientë kaluan paketën dhe kush e nisi lidhjen. Një herë në dhjetë minuta, zinxhiri i kompjuterëve për një klient të rrjetit ndryshon, gjë që siguron siguri më të madhe të rrjetit. Aktiv ky moment Rrjeti TOR ka rreth 2000 kompjuterë serverësh dhe disa mijëra klientë. Meqenëse ky rrjet është ende mjaft i vogël, shpejtësia e lidhjes është e paqëndrueshme dhe rrallë i kalon 200 Kbps. Sidoqoftë, ai fillimisht u konceptua si një mjet anonimiteti për të punuar me faqet e internetit dhe jo për transmetimin e përmbajtjes video.

Për të hyrë në rrjetin e jashtëm, përdoret një grup programesh që vijnë me paketën standarde të dorëzimit për klientin TOR. Për platformat Windows paketa përmban klientin TOR, programin e kontrollit Vidalia dhe serverin proxy Polipo. Programi i kontrollit ju lejon të konfiguroni të gjitha parametrat më të rëndësishëm klienti (Fig. 1). Serveri proxy Polipo është një server Socks, kështu që nuk është e mundur që thjesht ta vendosni atë në cilësimet e çdo shfletuesi për qëllimin e përdorimit të tij. Shumica rastet TOR nënkupton përdorimin e një shfletuesi Mozilla Firefox, në të cilën mund të instalohet shtojca Torbutton, duke ju lejuar të aktivizoni ose çaktivizoni përdorimin e rrjetit TOR për këtë shfletues. Për akordim i imët shfletues ose klientë të tjerë mesazhe të çastit për të punuar në rrjetin TOR, duhet të ndryshoni cilësimet e serverit proxy Polipo.

Oriz. 1. Programi i kontrollit Vidalia për rrjetin TOR

Përdoruesit që nuk kanë asnjë ide për funksionimin e serverëve proxy dhe komponentëve të tjerë të rrjetit mund të shkarkojnë në faqen zyrtare të TOR kuvend i veçantë, i cili, përveç klientit TOR, përfshin Shfletuesi Firefox, i konfiguruar vetëm për këtë rrjet.

Studimet e fundit të rrjetit TOR kanë zbuluar mungesën e tij të sigurisë. Një nga përdoruesit në shembullin e vet tregoi se si përmes rrjetit TOR mund të kryhet depërtimi në të dhënat personale. Ai instaloi klientin TOR në kompjuterin e tij në modalitetin e serverit të rrjetit. Kjo lejohet për të gjithë përdoruesit dhe madje rekomandohet nga zhvilluesit për të rritur qarkullimin e përgjithshëm të rrjetit. Më pas ai instaloi një sniffer paketash në kompjuterin e tij, i cili e lejoi atë të nuhaste trafikun e paketave të përdoruesve që kalonin përmes tij. Dhe më pas ai përgjoi me sukses letrat e atyre përdoruesve të cilët, pasi kishin instaluar mbrojtje në formën e TOR, harruan të krijonin një lidhje të koduar me serverin e postës. Kështu, kur përdorni rrjetin TOR, nuk duhet të harroni kanalet e sigurta kudo që të jetë e mundur.

Në përgjithësi Teknologjia TOR ju lejon të punoni me internetin në një mënyrë mjaft të sigurt, megjithatë, për të qenë më efektiv, keni nevojë për një kanal komunikimi të fuqishëm, pasi kërkesat në internet kalojnë përmes shumë klientëve të tjerë.

rrjet pa pagesë

Rrjeti i decentralizuar Freenet është ndoshta rrjeti anonim më i njohur për shkëmbimin e të dhënave të përdoruesve. Është ndërtuar mbi bazën e një aplikacioni Java që komunikon me pjesën tjetër të rrjetit nëpërmjet kanaleve të komunikimit të koduar. Duke qenë se Freenet është një rrjet i decentralizuar peer-to-peer, ai do të funksionojë për sa kohë që të paktën një nga klientët e tij është duke punuar. Rrjeti Freenet ofron lidhjen më të sigurt dhe anonime. Në të, të dhënat ruhen dhe merren duke përdorur çelësin e lidhur me to, ngjashëm me mënyrën se si zbatohen në të Protokolli HTTP. Gjatë zhvillimit të Freenet, i cili filloi në vitin 2000, theksi u vu në mbijetesën e lartë të rrjetit me anonimiteti i plotë dhe decentralizimi i të gjitha proceseve të brendshme në të. Rrjeti nuk ka server qendror dhe nuk është nën kontrollin e asnjë përdoruesi apo organizate. Edhe krijuesit e Freenet nuk kanë kontroll mbi të gjithë sistemin. Informacioni i ruajtur kodohet dhe shpërndahet në të gjithë kompjuterët në rrjet në mbarë botën, të cilët janë anonimë, të shumtë dhe vazhdimisht shkëmbejnë informacione. Teorikisht, është shumë e vështirë të përcaktohet se cili anëtar ruan një skedar të caktuar, pasi përmbajtja e secilit skedar është e koduar dhe mund të ndahet në pjesë që shpërndahen në shumë kompjuterë. Edhe për një anëtar të rrjetit, kërkohet përpjekje e konsiderueshme për të zbuluar saktësisht se çfarë informacioni ruhet në kompjuterin e tij. Meqenëse çdo përdorues mund të përcaktojë kufijtë e hapësirës së caktuar për shkëmbimin e të dhënave, kjo e bën të vështirë përcaktimin e pjesëve të të dhënave që ruhen në kompjuterin e përdoruesit. Skedari i kërkuar nga rrjeti mblidhet në copa nga përdorues të ndryshëm, pasi parimi bazë i transferimit të të dhënave në këtë rrjet është një teknologji e modifikuar torrent.

Klienti Freenet është mjeti i konsolës, i cili shpërndahet me shumicën e sistemeve operative moderne. Kërkesa e vetme është të kesh një virtual Makinat Java. Pas instalimit të klientit të rrjetit, përdoruesi mund të punojë me burimet e rrjetit përmes çdo shfletuesi që lidhet me hostin lokal të përdoruesit. Meqenëse rrjeti është plotësisht anonim dhe i decentralizuar, shpejtësia e transferimit të të dhënave dhe e punës në të është shumë e ulët. Për më shumë performancë të lartë e nevojshme sasi e madhe përdoruesit e rrjetit të cilët, nëpërmjet kanaleve të tyre të komunikimit, duhet, siç është planifikuar, t'i ofrojnë Freenet një nivel të lartë xhiros. Aktualisht, shpejtësia e shkarkimit të informacionit në këtë rrjet rrallë i kalon 100-200 Kb/s. Ndërfaqja e menaxhimit të rrjetit bazohet gjithashtu në konsolën e internetit (Figura 2).

Oriz. 2. Konsola e menaxhimit të klientit Freenet

Freenet mund të konsiderohet si një pajisje ruajtëse e stërmadhe, por potencialisht jo e besueshme. Kur ruani një skedar në këtë rrjet, përdoruesi merr një çelës, me të cilin më vonë mund të rimerrni informacionin e ruajtur. Pas prezantimit të çelësit, rrjeti ia kthen përdoruesit skedarin e ruajtur nëse ai ende ekziston dhe të gjitha pjesët e tij ruhen në klientë anonimë të aksesueshëm.

Ideja kryesore pas Freenet është të përpiqet të parandalojë një grup individësh që të imponojnë besimet dhe vlerat e tyre te të tjerët, pasi askush nuk lejohet të vendosë se çfarë është e pranueshme. Rrjeti inkurajon tolerancën për vlerat e të tjerëve dhe në mungesë të këtyre të fundit, përdoruesve u kërkohet të mbyllin sytë ndaj përmbajtjeve që bien ndesh me pikëpamjet e tyre.

I2P

I2P është një rrjet i shpërndarë anonim që përdor një teknologji të modifikuar DHT Kademlia dhe ruan adresat e nyjeve të rrjetit të hash, adresat IP të koduara AES, si dhe çelësat e enkriptimit publik, dhe lidhjet midis klientëve janë gjithashtu të koduara. Ndryshe nga rrjetet e mësipërme, I2P ofron aplikacione me një mekanizëm të thjeshtë transporti për të dërguar mesazhe në mënyrë anonime dhe të sigurt me njëri-tjetrin.

Shumë nga zhvilluesit e I2P ishin përfshirë më parë në projektet IIP dhe Freenet. Por, ndryshe nga këto rrjete, I2P është një rrjet i decentralizuar i shpërndarë anonim peer-to-peer, në të cilin përdoruesit mund të punojnë si me çdo tjetër tradicional. shërbimet e rrjetit dhe protokolle të tilla si E-Mail, IRC, HTTP, Telnet, si dhe aplikacione të shpërndara si bazat e të dhënave, Squid dhe DNS. Ndryshe nga rrjeti Freenet, rrjeti I2P ka drejtorinë e vet të faqeve, bibliotekat dixhitale dhe madje edhe gjurmues torrent. Çdo përdorues mund të ndihmojë rrjetin dhe të bëhet një zhvillues. Për më tepër, ekzistojnë porta për të hyrë në rrjetin I2P drejtpërdrejt nga Interneti, të krijuara posaçërisht për përdoruesit të cilët, për arsye të ndryshme, nuk mund të instalojnë softuer në kompjuterin e tyre ose ofruesi bllokon hyrjen në këtë rrjet. Tipari kryesor i rrjetit është aftësia për të funksionuar në kushte të vështira, edhe nën presionin e organizatave me burime të konsiderueshme financiare ose politike. Kodet burimore programet dhe protokollet e rrjetit janë të disponueshme publikisht, duke i lejuar përdoruesit të verifikojnë që softueri bën pikërisht atë që pretendon të bëjë dhe e bën më të lehtë zhvilluesit e palëve të treta aftësia për të përmirësuar mbrojtjen e rrjetit nga përpjekjet e vazhdueshme për të kufizuar komunikimin e lirë. Duhet të theksohet se rrjeti I2P është i ngjashëm në strukturë me interneti tradicional dhe ndryshon prej tij vetëm në pamundësinë e censurës për shkak të përdorimit të mekanizmave të enkriptimit dhe anonimizimit. Kjo tërheq përdoruesit që janë të interesuar për inovacionin dhe ndërfaqen e ndërlikuar. Avantazhi i padyshimtë i I2P është se palët e treta nuk mund të zbulojnë se çfarë po shikon përdoruesi, cilat faqe viziton, çfarë informacioni shkarkon, cili është rrethi i tij i interesave, të njohurit, etj.

Krahasuar me internetin, I2P nuk ka asnjë server qendror dhe të njohur DNS, ndërsa rrjeti nuk varet nga serverët e jashtëm DNS, gjë që çon në pamundësinë e shkatërrimit, bllokimit dhe filtrimit të seksioneve të rrjetit. Idealisht, një rrjet i tillë do të ekzistojë dhe do të funksionojë për sa kohë që të paktën dy kompjuterë mbeten në rrjet në planet. Mungesa e serverëve të qartë DNS nuk do të thotë që ju nuk mund të krijoni faqen tuaj. DHT Kademlia - një mekanizëm emërtimi në rrjetin I2P - lejon çdo përdorues të rrjetit I2P të krijojë faqet e veta, projektet, gjurmuesit e torrenteve, etj. pa qenë nevoja të regjistroheni diku, paguani për një emër DNS ose paguani për ndonjë shërbim. Në të njëjtën kohë, çdo përdorues mund të krijojë absolutisht falas dhe lirshëm çdo faqe, dhe është pothuajse e pamundur të zbuloni vendndodhjen e tij, si dhe vendndodhjen e serverit.

Me çdo përdorues të ri, rritet besueshmëria, anonimiteti dhe shpejtësia e rrjetit I2P në tërësi. Për të hyrë në rrjetin I2P, thjesht duhet të instaloni një klient në kompjuterin tuaj, i cili është një program ruteri që do të deshifrojë / kodojë të gjithë trafikun dhe do ta ridrejtojë atë në rrjetin I2P. Në shumicën e rasteve, nuk keni nevojë të konfiguroni programin e ruterit - si parazgjedhje ai tashmë është konfiguruar në një mënyrë optimale dhe ndërfaqja e tij është përkthyer plotësisht në Rusisht (Fig. 3). Kur aksesoni një sajt ose burim tjetër në internetin e rregullt (të jashtëm), programi i ruterit automatikisht, si TOR, krijon një tunel në një nga portat e jashtme dhe bën të mundur vizitën dhe përdorimin në mënyrë anonime. burimet e jashtme Internet.

Oriz. 3. Konsola e menaxhimit të klientit të rrjetit I2P

konkluzionet

Për të siguruar anonimitetin në rrjetin global, mund të përdorni shumë mënyra të ndryshme. Në shumicën e rasteve, programet rrjetet virtuale, duke ju lejuar të arrini shkallë të ndryshme anonimiteti në ueb, janë falas dhe të disponueshme për publikun. Çdo përdorues mund të zgjedhë vetë program optimal ose një rrjet për të hyrë në burime të jashtme dhe të brendshme. Megjithatë, sa më e lartë të jetë siguria e teknologjisë së përdorur, aq më e ulët është ajo treguesit e shpejtësisë dhe aksesueshmërinë për të kuptuar parimet e punës së tij. Për shembull, nëse rrjeti TOR është mjaft transparent për shumicën e përdoruesve, atëherë tashmë është e vështirë për një përdorues të zakonshëm të kuptojë cilësimet dhe parimin e funksionimit të rrjetit Freenet. Dhe megjithëse liria e fjalës dhe anonimiteti janë të mirëseardhura nga shumica e përdoruesve, ka anën e pasme medalje - shpërndarja e materialeve të falsifikuara, përmbajtje të ndaluara si pornografi për fëmijë etj. Mjerisht, ajo lë gjurmë në çdo gjë rrjete anonime, sepse shumica e përdoruesve kanë një qëndrim negativ ndaj materialeve të tilla, por liria e plotë nënkupton pikërisht një gjendje të tillë.

Pershendetje lexuesi im "anonim". A mendoni shpesh se çfarë di për ju kjo apo ajo faqe interneti që vizitoni dhe për çfarë qëllimesh mund të përdoret ky informacion? Apo jeni përgjithësisht paranojak dhe mendoni se të gjithë jemi nën kapuç " shërbime speciale"Dhe tani njerëzit me epoleta "të bardha" po trokasin në derën tuaj?

Sot do të analizojmë parimet bazë anonimiteti në internet, dhe unë do t'ju tregoj se çfarë informacioni për ju është i disponueshëm në hapësirat e hapura rrjeti global dhe si ta fshehim.

Pse të jesh anonim në internet?

Anonimiteti është një koncept i konsideruar kryesisht në lidhje me kriminelët kibernetikë të shtresave të ndryshme, por a janë ata të vetmit që kanë nevojë për të? Për t'iu përgjigjur kësaj pyetjeje, ia vlen të mbani mend se sa shpesh merrni "spam" në email ose në një mënyrë të mahnitshme, Yandex ju tregon saktësisht temën për të cilën keni qenë të interesuar së fundmi.

Nëse, pasi keni gërmuar në kujtesën tuaj, keni gjetur përputhje me përvojën tuaj të përdorimit të internetit, atëherë ky artikull është për ju.

Çfarë dihet për ju?

Për fillestarët, duhet t'i drejtoheni një faqeje të mrekullueshme - 2ip.ru, e cila do të tregojë qartë vetëm një pjesë të vogël të informacionit të njohur për ju, dhe kjo është adresa ip e kompjuterit, versioni i sistemit operativ, versioni i shfletuesit, vendndodhjen - dhe kjo nuk është një listë e plotë.

Kur regjistroheni në çdo faqe, në ICQ, Skype, etj., shpesh lini postën tuaj dhe madje edhe numrin tuaj të telefonit.

Anonimiteti në internet - bazat

Çfarë dihet për ju, unë rendita më lart, tani është koha ta kuptojmë - çfarë të bëjmë me të? Le të fillojmë me radhë, duke mos hyrë veçanërisht në detaje teknike.

adresa IP

Me fjalë të thjeshta - adresa IP e kompjuterit, kjo është adresa unike e identifikimit të PC në internet. Adresa IP caktohet nga ofruesi gjatë lidhjes, përkatësisht, kur ndryshoni ofruesin, adresa IP ndryshon.

Adresa IP e kompjuterit përbëhet nga katër kombinime numrash - XXX.XXX.XXX.XXX. Numri i shifrave në secilin kombinim varion nga 1 në 3, dhe vlera e tyre është nga 0 në 256.

Ofruesi mund të caktojë 2 lloje të adresave IP - statike dhe dinamike.

  • Një adresë IP statike është e përhershme dhe nuk ndryshon gjatë gjithë kohës që përdorni lidhjen.
  • Adresa IP dinamike - ndryshon sa herë që riniset lidhja e internetit.

Ju mund ta fshehni adresën IP në disa mënyra - përmes Proxy ose. Për detaje, shikoni artikujt përkatës në lidhjet.

IP është vetëm gjysma e problemit, ka të dhëna të tjera - versioni i sistemit operativ, versioni i shfletuesit, rezolucioni i ekranit, gjuha e OS, etj.

Informacioni i sistemit operativ

Ne e kuptuam IP-në tuaj, tani le të mendojmë për pjesën tjetër të të dhënave.

Para së gjithash, ju duhet të gjeni vendin e "rrjedhjes". Po e lexoni këtë artikull përmes një shfletuesi, apo jo? Prandaj, ky shfletues informon serverin në të cilin ndodhet burimi në internet, të dhënat e listuara më parë. Transmetimi bëhet duke përdorur titujt Http që duken kështu -

Pritësi: Faqja e agjentit të përdoruesit: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Prano: tekst/html, aplikacion/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Prano-Language: ru,en-us;q=0.7,en;q=0.3

Pritësi: Hyperione. com

Agjenti i përdoruesit: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421)

Prano : tekst / html , aplikacion / xhtml + xml , aplikacion / xml ; q = 0,9, */*; q = 0,8

Prano-Gjuha: ru, en-us; q = 0,7 en ; q = 0.3

Ju mund ta zgjidhni këtë problem duke "zëvendësuar" titujt e vërtetë http me ato "të rreme".

Zgjidhja ideale për zëvendësimin e titujve "http" do të ishte shtojca e përshtatshme e shfletuesit, për shembull - .

Cookies nga shfletuesi juaj

Pasi të keni lexuar artikullin rreth, do të zbuloni qëllimin e këtyre skedarëve, dhe tani dua të përmend se Cookies në kompjuterin tuaj ruajnë shumicën dërrmuese të faqeve, duke përfshirë Yandex dhe Google.

Ju mund të çaktivizoni ruajtjen e cookies në shfletuesin tuaj, duke e privuar veten nga disa bonuse të bukura, për shembull, ruajtja e fjalëkalimeve në sajte, por nga ana tjetër, mos jepni më informacione të vlefshme për veten, për të huajt.

Duke përmbledhur

Në artikull, ne nuk prekëm dy pika.

Telefonat dhe emaili juaj. Krijoni një kuti postare, veçanërisht për t'u regjistruar në sajte, nëse keni nevojë për një numër telefoni, përdorni shërbimet e aktivizimit.

Instalimi i programeve në një PC
. Duke instaluar ndonjë program në kompjuterin tuaj (për shembull, një klient lodrash në internet), palët e treta mund të ndërgjegjësohen për informacione të tilla rreth jush si modele dhe numrat serialë pajisjet tuaja (procesori, karta video, etj.), Adresa mac etj.

Ky artikull nuk është një thirrje për veprim, por është thjesht informativ në natyrë. Ju jeni vetëm përgjegjës për përdorimin e këtij informacioni.

Nga muaji në muaj, tema shfaqen në forume nëntokësore - si të krijoni anonimitetin maksimal për veten tuaj dhe të bëheni të paprekshëm, a do të ketë mjaft VPN dhe çorape të ngushta, etj. herezi, e cila është bërë e mërzitshme dhe që tashmë po përgjigjet me fraza të mësuara përmendësh si - Do ta gjejnë po të duan, 100% nuk ​​ndodh.

Ne marrim lopata dhe një barelë.

Sa e trishtueshme është të flasim për këtë, ne kemi ende nevojë për VPN, mund ta blini, ta vidhni, të lindni, me pak fjalë, si ta merrni varet nga ju. Unë nuk do të vë bast për ato falas, nëse nuk keni para fare, blini nga kebrum, ka vetëm 5-6 dollarë në muaj tarifa, nuk ka kufizime, dhe ka një modalitet demo, nëse bëni Mos shkarkoni torrente, mund të punoni në modalitetin demo, është një gjë e dëshpëruar. Mirë, në një farë mënyre e keni zotëruar VPN-në, çfarë është më pas?

Dhe pastaj PO-PO-PO, i njëjti TOR, shkarko, instalo, gjithçka funksionon jashtë kutisë, megjithëse jashtë kutisë nëse përdor Windows, do të duhet të qihesh pak nën Linux, por puna jote do të shpërblehet, Unë personalisht ndërtova gjithçka në ubuntu 12, në fillim pështyja, por tani dreq veten, tashmë një ereksion. Në përgjithësi, TOR që vjen në kuti është ende i njëjti fren, kështu që duhet ta konfiguroni saktë, me këtë konfigurim, TOR juaj do të fluturojë më shpejt se një aeroplan + vendet që nuk na duhen do të përjashtohen, d.m.th. ne nuk do të marrim kurrë një adresë IP ruse si opsion dhe do të dalim vazhdimisht përmes nyjeve amerikane, sigurisht që do të kositim nën amer.

Konfigurimi TOR

Si dhe ku ta fusni, mund ta gjeni lehtësisht në Google.

Porta e kontrollit 9051

DirectPort 9030

DirReqStatistikat 0

Nyjet e daljes (SHBA)

Nyjet StrictExit 1

Përjashtoni nyjet ( RU ) , ( UA ) , ( BY ) , ( LV ) , ( LD ) , ( MT ) , ( GE ) , ( SU )

Refuzimi i politikës së daljes * : *

log njoftim stdout

Pseudonimi R1

OSE Porta 3055

Relay BandwidthBurst 10485760

Norma e gjerësisë së brezit të transmetimit 5242880

SocksListenAdresa 127.0.0.1

Nyjet strikte 1

Ajo që kemi është se ne zgjedhim nyjet e daljes vetëm nga SHBA duke specifikuar në mënyrë eksplicite (US), të gjitha nyjet e ndërmjetme dhe hyrëse do të ndryshojnë sipas vendit, duke përjashtuar këto: (RU), (UA), (BY), (LV), ( LD), ( MT), (GE), (SU), kjo listë e shteteve është përpiluar nga karderë me përvojë, ndoshta listës duhet t'i shtohen edhe disa vende të tjera, nëse dini cilat, sigurohuni t'i shpërndani. Ne nuk i kushtojmë vëmendje të gjitha vlerave të tjera, nëse dëshironi, mund të lexoni për secilin parametër veç e veç në TOR offsite, me kusht që të dini gjuhe angleze ose duke përdorur një përkthyes nga gjigandi.

Kështu që ne konfiguruam TOR me ju, morëm një VPN, themeli është gati. Siç e dimë, i gjithë trafiku në nyjen e daljes në Torah është transparent dhe mund të kapet lehtësisht nga një sulmues, por ne nuk do t'u lëmë njerëzve të këqij një shans të vetëm. Le të tërheqim një tunel SSH mbi gjithë këtë themel. Pra, ja çfarë marrim:

1. Ne lidhemi me rrjetin përmes VPN, përkatësisht, bëhemi Amer, IP-ja ndryshon në American (mund të ndërtoni zinxhirët tuaj dhe, nëse dëshironi, konfiguroni si të doni, mund të ketë shtete).
2. Më pas, ne nisim TOR-in tonë të konfiguruar, përkatësisht, TOR do të funksionojë përmes kanalit VPN të lidhur më parë.
3. Ne tërheqim tunelin SSH të proksuar përmes rrjeti TOR mbi çdo gjë tjetër.
4. Në dalje kemi adresën IP të tunelit SSH. Dhe përmes nyjes së daljes ka trafik të koduar dhe asnjë djalë i vetëm i keq nuk do ta deshifrojë atë dhe do të djegë sekretet tuaja.
5. FITIMI!

Ne kemi shqyrtuar tashmë dy pikat e para, mendoj se të gjithë kuptuan gjithçka. Por le të hedhim një vështrim më të afërt në tërheqjen e tunelit. Meqenëse kam ubuntu (unë këshilloj Linux-in për këto raste, sepse tuneli SSH poshtë dritareve është i paqëndrueshëm, do të pështyni), do t'ju tregoj se si t'i bëni të gjitha këto në sistemet nix. Për të bërë një tunel SSH, duhet të kemi një guaskë SSH në një server, nuk do t'ju tregoj se si ta bëni atë, ju mundeni përsëri - blini, vidhni, lindni. Me pak fjalë, përafërsisht, blemë një guaskë SSH në një server Amer, çfarë është më pas, dhe më pas duhet të ndërtojmë një mur tjetër. Në konsol shkruajmë komandën:

sudo proxychains ssh -D 127.0.0.1 : 8181 emri i përdoruesit @ 142.98.11.21

Komanda proxychains do të thotë që ne ekzekutojmë ssh përmes prizës sonë lokale TOR në portin 9050 (përafërsisht, ne proksojmë tunelin tonë), më pas vjen parametri -D, i cili krijon një fole në portin 8181 dhe më pas vetë adresën Serverët SSH, ku fillimisht shkon hyrja dhe më pas përmes qenit adresa IP e vetë serverit. Shtypim enter dhe shohim këto mbeturina:

| Zinxhiri S | -< > - 127.0.0.1: 9050 - < > < > - 142.98.11.21 - < > < > - NE RREGULL

Nëse e shihni OK, atëherë dreq, ne u lidhëm me serverin përmes rrjetit TOR, pastaj futni fjalëkalimin, shtypni përsëri enter dhe minimizoni konsolën, ndërkohë në localhost 127.0.0.1 në portin 8181 kemi një fole të varur, përmes së cilës do të hyjmë tashmë në internet.
Dreq sa shkronja, shpresoj se të gjithë kanë kuptuar gjithçka, megjithëse kjo është një temë e ngatërruar, por nuk ka mënyrë tjetër për ta bërë këtë këtë operacion nuk punon. Me kalimin e kohës, mësohu me të dhe në një minutë zgjohu për të krijuar kanale të pabesueshme interesante.

Si do të kapemi?

Le të themi se keni vjedhur një milion para dhe keni shpallur një shpërblim për bythën tuaj. Prandaj, unë filloj të të kërkoj. Le të shohim se si do të zgjidhet zinxhiri.

1. Meqenëse adresa IP përfundimtare e guaskës SSH, mos ushqeni bukë, të gjitha forcat do të hidhen atje.
2. Meqenëse guaska SSH kalon përmes rrjetit TOR, zinxhiri ndryshon çdo 10 minuta, nyjet e daljes, serveri i mesëm dhe nyjet hyrëse ndryshojnë. Këtu rezulton të kosit një top të dreqit, personalisht as që mund ta imagjinoj se si do të jetë e mundur të gjesh diçka në gjithë këtë dreqje. Trafiku ynë është i koduar në të gjitha nyjet, as nuhatja e nyjes së daljes nuk do të funksionojë, zinxhirët TOR në përgjithësi mund të ndërtohen në të gjithë botën. Pra, kjo është një lloj joreale, edhe nëse ata gjejnë një nyje Exit, atëherë ata do të duhet të kërkojnë një server të mesëm. Dhe e gjithë kjo kërkon fonde, lidhje dhe shumë gjëra të tjera, jo çdo zyrë do ta bëjë këtë, është më e lehtë të shënosh.
3. Supozoni se ndodhi një mrekulli, rrjeti TOR na zhgënjeu dhe na tha adresën tonë IP VPN. Çfarë mund të them, gjithçka varet. Serverët VPN, administrimi, kushtet e motit dhe shumë faktorë të tjerë. Në këtë pikë, sa me fat, ose VPN do t'i kalojë të gjitha regjistrat tuaj ose jo.
4. Edhe nëse ata përcaktuan adresën tuaj të vërtetë IP, ata njohën vendin, qytetin. Nuk do të thotë asgjë akoma. Askush nuk i anuloi kartat sim të majta, Wi-Fi-n e fqinjit. Epo, kjo është plotësisht për paranojakët, si Bin Laden, sipas disa raporteve, siguria e tij është ndërtuar pikërisht në atë mënyrë që ju përshkruaj, megjithëse ky është përsëri një telefon i shurdhër. Nëse doni të bëni mirë, bëjeni vetë! Paprekshmërinë tuaj mund ta përforconi me mendime se nëse duan t'ju gjejnë, atëherë do të kërkojë financa shumë të mira, sepse imagjinoni se çfarë duhet të bëjë operativi, të paktën për të marrë log nga serveri SSH, për të mos folur për rrjetin TOR.
5. ky shembull Unë nuk e konsideroj rrjetin i2p, kjo nuk është asgjë fare, së pari nuk do ta prisni kurrë shpejtësi reale, së dyti, nuk do të mund të hyni në asnjë sajt, sepse i2p nuk është aspak miqësor me cookies, së treti, ne do të kemi gjithmonë një adresë IP gjermane në dalje. Këto janë pikat kryesore që ju bëjnë të dërgoni i2p në një kar të madh me lëng.

Shfletoni sigurt ose gërmoni brenda

Ne kemi ndërtuar me sukses 50 për qind të kështjellës sonë, është më mirë të kalojmë një ditë për të gjitha këto, por pastaj ta çojmë sistemin në defkon të plotë brenda pak minutash. Por çfarë është kjo fortesë për ne nëse trashëgojmë? Le ta bëjmë më të vështirë dhe të vendosim që shfletuesi ynë të jetë plotësisht i ndyrë. Kjo do të thotë, ne nuk do të lejojmë që shfletuesi ynë të na japë me giblets. Nga të gjithë shfletuesit në botë, vetëm Firefox-i mund të konfigurohet me sukses dhe ne do ta zgjedhim atë. Për ta bërë këtë, shkarkoni versionin më të fundit portativ, Google për t'ju ndihmuar, shpaketoni dhe ekzekutoni.

Kjo do të na lejojë të çaktivizojmë të gjitha katrahurat e panevojshme që mund të na djegin, si Java, Flash, etj. budallallëqe të panjohura. Më pas, instaloni shtojcat e mëposhtme:

Pamja e ekranit, pagacker dhe hackbar mund të hiqen, kjo është një amator, gjithçka tjetër duhet të jetë e detyrueshme. Më pas vendosim kutitë e zgjedhjes si në këtë pamje të ekranit, kjo nuk do të na lejojë të flemë në cookie, domethënë, pas mbylljes së shfletuesit, të gjitha cookies do të fshihen dhe nuk do të ketë probleme të mëtejshme nëse keni harruar aksidentalisht të ndërtoni tunele anonime.

rreth< b > < / b >:config

dhe kërkoni linjën geo.enable - vendoseni këtë vlerë në false, kjo do të na lejojë të mos e lidhim shfletuesin me vendndodhjen tonë. Pra, me cilësimet bazë të renditura, tani le të konfigurojmë shtojcat e instaluara.

NoScript

Para së gjithash, ne vendosëm NoScript, nuk kemi nevojë për një mendje të veçantë atje, ne thjesht vendosim një shenjë - Moho të gjitha JavaScript dhe kjo është ajo, megjithëse unë ende gërmova përreth dhe çaktivizova të gjitha llojet e njoftime të panevojshme. Vini re se me NoScript të aktivizuar, disa sajte që përmbajnë Skriptet Java, në një mënyrë ose në një tjetër, ndonjëherë ju duhet ta çaktivizoni këtë shtojcë, sepse nuk ka asnjë mënyrë ose përdorim versionet celulare faqe. Me çaktivizimin e shtojcës, ne do të djegim shumë të dhëna për veten tonë, si versioni i shfletuesit, rezolucioni i ekranit, thellësia e ngjyrave, gjuha, sistemi operativ dhe shumë më tepër, duke përfshirë adresën tuaj të vërtetë IP. Pra, ose është gjithçka ose asgjë!

ModifyHeader

Me këtë shtojcë të mrekullueshme, ne do të filtrojmë disa nga titujt e transmetuar, sigurisht jo të gjitha, por vetëm ato që mund të filtrohen, shikoni foton dhe përsërisni pas meje.

Sapo të kemi mbaruar, klikojmë në fytyrë me mbishkrimin Start, shtojca do të aktivizohet dhe do të filtrojë titujt që nuk na pëlqejnë. Le të shkojmë më tej.

FoxyProxy

Kjo shtojcë na lejon të kalojmë lehtësisht midis përfaqësuesve, për shembull, dëshironi të hyni në internet duke anashkaluar tunelin ssh, ose anasjelltas, përdorni të gjithë zinxhirin, ose ju duhet vetëm TOR, ka shumë shembuj. Ne krijojmë skemën e mëposhtme:

Unë kam vetëm 3 pika këtu, punë përmes TOR, punë përmes një tuneli dhe trafik të drejtpërdrejtë pa asnjë proksifikues.

Puna përmes TOR është konfiguruar kështu: 127.0.0.1 porta 9050 + duhet të kontrolloni kutinë në Socks5
Punoni përmes tunelit, vendosni portin 8181 në 127.0.0.1 (ne e specifikuam këtë port kur krijuam tunelin ssh, ju mund të zgjidhni ndonjë tjetër), dhe gjithashtu kontrolloni kutinë për Socks5. Ne kursejmë dhe mbyllim gjithçka.

Në rastin e parë, do të marrim se do të hyjmë në internet përmes VPN, dhe më pas do të nisim shfletuesin përmes rrjetit TOR, përkatësisht, trafiku ynë nuk do të kodohet në nyjen Exit.

Në rastin e dytë, i gjithë trafiku ynë kalon përmes VPN, më pas ne proxojmë tunelin ssh përmes rrjetit TOR, në dalje marrim trafikun e koduar dhe adresën IP të serverit ssh që kemi zgjedhur.

Në rastin e tretë, ne përgjithësisht çaktivizojmë të gjithë proksifikimin dhe shkojmë në internet me adresën IP të serverit tonë VPN.

E gjithë gjëja ndërrohet lehtësisht dhe me lehtësi nga miu dhe nuk duhet të keni ndonjë vështirësi.

Ne kemi mbaruar manipulimin e shtojcave, shpresoj t'ju kam sjellë bazat e gjithë kësaj junk, por nëse nuk kuptoni diçka, pyesni në komente. Në thelb, ne bëmë shfletues i sigurt. Tani mund të shfletojmë rrjetën dhe të mos kemi frikë se mund të identifikohemi nga disa shenja, në fakt, u maskuam si një amerikan i zakonshëm i zakonshëm, asgjë nuk na tradhton. Këtu është vetë raporti, si dukemi ne për të tjerët:







konkluzione e

Në këtë artikull ju prezantova me koncept i mundshëm anonimiteti në ueb. Sipas mendimit tim kjo skema optimale, sigurisht, mund të shtoni DoubleVPN, çorape dhe të shtoni tre kuti të tjera në gjithë këtë zinxhir, por shpejtësia nuk do të jetë e njëjtë, gjithçka varet nga dëshira dhe shkalla e paranojës. Përshkrova të gjitha të mirat dhe të këqijat e skemës më lart, shpresoj që t'ju pëlqejë dhe të keni nxitur disa mendime të drejta.

Cookies dhe strategji

Përveç gjithë kësaj, dua t'ju kujtoj se nuk duhet të harroni masat e tjera paraprake, për shembull, instalimi i një sistemi operativ në gjuhën angleze, përdorimi makina virtuale për vepra të pista, ndryshoni adresat MAC në kartat e rrjetit, enkriptoj hard disqe, me çdo lidhje të re, sigurohuni që të kontrolloni adresën tuaj IP burime të specializuara d.m.th ata lidhën VPN-në - kontrolluan adresën IP, lidhën përsëri TOR-in, e kontrolluan dhe kështu me radhë, ka situata kur VPN duket se është ngritur, por IP nuk ka ndryshuar, kështu që ata u dogjën, kështu që ne duhet të marrë parasysh të gjitha gjërat e vogla, më mirë njëqind herë për të kontrolluar se sa për të penduar njëqind vjet më vonë. Gjithashtu, kur bëni transaksione, mos përdorni ICQ, por vetëm jabber dhe lidheni ekskluzivisht përmes tuneleve të krijuara, të paktën mund të kaloni me një TOR. Të gjitha paratë që fitoni në rrjet, ruani në LR ose në helm, më pas blini Bitcoin me to dhe më pas të gjitha fondet tërhiqen në mënyrë anonime nga kushdo mënyrë e përshtatshme. Pas çdo tregtie, ndryshoni portofolin bitcoin(bëhet me disa klikime), më pas bashkoni të gjitha fondet tuaja në një që nuk shkëlqeu askund. Mos harroni të proksoni të gjitha aplikacionet me të cilat punojmë, në përgjithësi mund të konfiguroni të gjithë sistemin në mënyrë që absolutisht të gjitha programet të shkojnë në internet përmes tuneleve tuaja, përsëri unë do t'ju drejtoj në Google, ka shumë informacione për këtë . Nëse Windows është tepër i rëndësishëm për ju dhe nuk mund ose nuk mund ta toleroni nix sisteme të ngjashme, atëherë e njëjta gjë mund të bëhet nën dritare, por besoni se do të ketë më shumë hemorroide dhe stabiliteti do të bjerë herë pas here, kështu që jini të durueshëm dhe studioni Linux nëse keni zgjedhur tashmë ana e erret. Për këtë unë nxitoj t'ju them lamtumirë! Nëse diçka nuk është e qartë, pyesni, unë do ta përtyp! Mirupafshim!

I gjithë informacioni që kam dhënë në këtë temë është dhënë vetëm për informacion dhe nuk është thirrje për veprim, e gjithë përgjegjësia bie mbi supet tuaja.

Përditëso:

Firefox-i ka një tjetër gjë interesante, Une tregoj!

Ne hyjmë në shiriti i adresave shfletuesi: rreth: konfigurim
Ne po kërkojmë një parametër: network.proxy.socks_remote_dns
Ne e ekspozojmë atë në: e vërtetë

Shfletuesi tani është konfiguruar për të përdorur serverët DNS të vetë tunelit SSH. Për shembull, nëse shkoni në whoer.net me cilësime të ngjashme të shfletuesit, do të shihni serverin DNS të vendit të tunelit SSH, jo DNS-në e serverit tuaj ISP ose OpenVPN përmes të cilit hyni në internet.

Përditësuar për herë të fundit më 2 korrik 2015.

Internet. Është e nevojshme vetëm për ta bërë atë siç duhet, duke siguruar maksimumin sigurinë e vet. Gjëja kryesore që kërkohet për këtë është nevoja për të fshehur adresën tuaj të vërtetë IP dhe kutinë postare. Vetëm kini kujdes dhe përpiquni, nëse është e mundur, të mos postoni asnjë të dhënë personale: numrin, adresën, fotot tuaja.

Adresa kur vizitoni faqet në disa mënyra. Më e thjeshta dhe më e përballueshme është përdorimi i serverëve proxy anonimë () që funksionojnë në modalitetin e shërbimit. Një server proxy (nga anglishtja Proxy -) është një lloj ndërmjetësi midis kompjuterit tuaj dhe Internetit. Duke shkuar në internet, së pari lidheni me një server proxy dhe vetëm më pas shkoni në faqet për të cilat jeni të interesuar. Si rezultat, pronarët e këtyre faqeve mund të mos marrin IP-në tuaj të vërtetë, por adresën e serverit proxy të përdorur.

Aktualisht në Interneti janë jo pak anonimizues falas që çdokush mund ta përdorë. Puna me ta është shumë e lehtë, sepse këta përfaqësues përdorin një ndërfaqe të njohur në internet. Thjesht duhet të shkoni në faqen e anonimizuesit dhe të vendosni adresën e faqes që keni ndërmend të vizitoni në kutinë e shfletimit. Një nga anonimizuesit më të famshëm në gjuhën ruse sot është www.anonymizer.ru. Por ju gjithashtu mund të gjeni shumë shërbime të tjera të ngjashme vetëm duke shtypur motor kërkimi kërkoni "proxy anonimë" ose "anonimizues".

Anonimizuesit ju lejojnë të shfletoni lirshëm në internet dhe të shfletoni faqet, megjithatë, shumë forume dhe libra të ftuar shpesh i ndalojnë përdoruesit të postojnë përmes përfaqësuesve anonimë. Në këtë rast, do t'ju duhet të bëni disa ndryshime në cilësimet e shfletuesit tuaj për të fshehur IP-në tuaj, por për të dhënë pamjen e një lidhjeje normale. NË Interneti ka lista të tëra të serverëve proxy anonimë që përdoruesit mund të përdorin ose për të një tarifë e vogël. Këto lista përmbajnë IP anonime proxy dhe numra portash përmes të cilëve duhet të bëhet lidhja. Do t'ju duhet të gjeni një përfaqësues të përshtatshëm pune dhe më pas të ndryshoni cilësimet e shfletuesit tuaj në mënyrë që të gjitha lidhjet e internetit të kalojnë përmes serverit proxy. Specifikoni IP-në e zgjedhur si përfaqësues për t'u përdorur dhe futni numrin përkatës të portit.

Nëse nuk jeni shumë të sigurt në cilësimet e shfletuesit tuaj, por duhet ta bëni lundrimin tuaj plotësisht anonim, mund të përdorni programe të veçanta. Në veçanti, një nga më efektivët është programi TOR (The Onion Router), i cili mund të shkarkohet falas në https://www.torproject.org. Në të njëjtën faqe mund të lexoni udhëzime të hollësishme dhe shpjegime se si të përdoret programi. Duke instaluar shfletuesin TOR në kompjuterin tuaj, ju jo vetëm që mund të shfletoni me siguri në rrjet, duke fshehur plotësisht IP-në tuaj, por gjithashtu të krijoni faqet tuaja të internetit, të lini mesazhe dhe të shkëmbeni postë. E vetmja pengesë e këtij softueri është një rënie e dukshme e shpejtësisë së lidhjes, e cila mund të krijojë disa shqetësime.

Burimet:

  • Shfletuesi TOR

Ndonjëherë një person është gati për veprimet më të çmendura në mënyrë që të tërheqë vëmendjen ndaj vetes. Por ka situata në jetë kur dëshiron të shndërrohesh në një “burrë të padukshëm”. Dhe është mjaft e mundur për ta bërë këtë.

Udhëzim

Pamja e jashtme e një personi është ajo që tërheq vëmendjen e njerëzve në radhë të parë. Prandaj, nëse doni të përziheni me turmën, përjashtoni gjithçka që mund t'ju bie në sy. Harrojeni për rrobat e ndezura, aksesorët tërheqës, modelet e flokëve spektakolare, grimin provokues, manikyrët e guximshëm dhe bizhuteritë e dukshme.

Zgjidhni një veshje të cilësisë mesatare në një ngjyrë diskrete (gri, blu, kafe), e cila nuk do të theksojë shumë konturet e figurës suaj. Vishni, për shembull, një pulovër me ngjyrë të butë, xhinse pak të gjera dhe këpucë neutrale. Nëse keni një prerje flokësh elegant ose një ngjyrë flokësh të ndezur, fshihni flokët nën një kapak të thurur të errët dhe tërhiqini pak mbi ballë. Falë kësaj pamjen ju lehtë mund të humbni në turmë.

Përkufizimi:
Anonimiteti është Paemërim, i panjohur; e paracaktuar, emri fshihet.

Zgjidhja:
Nuk duhet të ketë asgjë në rrugën midis jush dhe internetit që mund t'ju lidhë me lidhjen tuaj. Dhe nuk mund të sillesh si zakonisht. Në këtë rast, sjellja juaj e zakonshme në të njëjtën kohë duhet të regjistrohet në mënyrë të rreme.

Kush jeni ju mund ta zbuloni
1) Gjurma financiare
blerjen e pajisjeve dhe shërbimeve që siguruan aksesin tuaj në internet
përfitimi nga interneti në formën e financave, mallrave dhe shërbimeve
2) Gjurmë elektronike
IP, MAC, kohë, kamera të integruara, wifi, gsm, gps, mikrofon.
OS, programe, shtojca dhe më shumë.
këta njerëz vrapojnë me celularë në të cilët ka softuer për mbledhjen e informacionit jo vetëm për pronarin e celularit, por edhe për ajrin e radios përreth. Koordinatat GPS, baza Stacione GSM, pikat e nxehta të WiFi, pajisje Bluetooth, etj. Dhe është një bjonde që flet në telefon dhe kamera e saj në shkrepjet dinake që shikonit në drejtim të saj. Kjo jo sepse ajo është spiune, por sepse vendos gjithçka në telefon pa dallim.
3) Gjurma e meta të dhënave
shkrimi i dorës: shpejtësia, karakteristikat punën tuaj në internet. Stili i të shkruarit në tastierë ka gjurmën e vet. Gabime drejtshkrimi, gabime shkrimi të korrigjueshme, shenja pikësimi, etj. Vargu i kërkimit të Google në çdo shfletues që përdor JS (nëse lejohet) transmetohet në serverin e Google vazhdimisht ndërsa jeni duke shkruar. Konsideroni që informacioni për natyrën e grupit transmetohet në internet. Google bën gjithçka për të njohur fytyrën tuaj edhe nëse ka një maskë në të. Mos harroni miun ose tastierën me prekje.
informacioni që kërkoni pa maskën anonime mund t'ju japë kur përpiqeni të bëni të njëjtën gjë në maskë. Ju duhet të keni udhëzime të qarta se çfarë nuk duhet të bëni dhe qartë veprime të kufizuara. Jeta juaj anonime duhet të jetë si ajo e një spiuni. Kjo është vetëdisiplinë, kjo është punë, kjo është rimbushje e vazhdueshme e njohurive dhe zbatimi i tyre në praktikë. Është shumë e vështirë të mos flesh në praktikë kur je i vëzhguar për 24 orë dhe ta bësh pa u lodhur.
na vjen keq që heshtim për faktin se miqtë tuaj përpara pseudonimit ose numrit të telefonit do të shkruajnë me kujdes emrin tuaj, datën e lindjes, marrëdhënien, foton dhe ngarkojnë në Apple ose Google dhe të gjitha aplikacionet që kanë akses në librin e adresave ( dhe vetëm dembelët nuk ngjiten atje) dijeni këtë menjëherë.

Ju mund të vidhni një lidhje interneti, të blini një kartë SIM me GPRS nga ciganët, por si mund të fshiheni nga kamerat video të vendosura me kujdes në mbarë botën. Çipat RFID nga bankat, bibliotekat, metrotë vendosen me kujdes në xhepat tuaj. Karta e identitetit bëhet biometrike dhe prania e saj në xhep brenda vend publik të vendosura me ligj.
Sa më modern të jetë telefoni kompjuterik, aq më shumë më shumë gjasa prania në të e një dere të pasme të fabrikës në nivelin e çipave, ose një derë e pasme nga një rishitës ose një shërbim shpërndarjeje. Ju mendoni se duke instaluar Tails ose Kali Linux e keni zgjidhur problemin - gaboheni, gjithashtu duhet të montoni një kompjuter në llamba :). Ose mbani telefonin tuaj me vete, ai i jep ofruesit informacione se ku keni qenë 24 orë në ditë. Jepini atij zakonet tuaja të përditshme. Këtu Vasya do të punojë, këtu ai është nga puna. Por papritmas Vasya u zhduk nga radari, megjithëse zakonisht në këtë kohë ai udhëton përgjatë rrugës A ose B. Strange. Anomali. Dhe tani, nëse i gjithë ky informacion bie në një dorë dhe analizohet, çfarë ndodh? Rezulton se rrethi i të dyshuarve është ngushtuar ndjeshëm. Vasya gjendet në kamerat në Mitino, ai blen një kartë SIM nga ciganët, ose qëndron pranë bibliotekës në një makinë me një laptop në prehër.

Dhe fakti që Vasya përdor TOR, VPN dhe një sistem operativ të pazakontë nuk është sekret për ofruesin. Vetëm se ai nuk kujdeset për Vasya deri në atë kohë. Trafiku i regjistruar mund të hapet më vonë.

Kështu që unë do të pajtohem me fjalët Artem
Nëse dëshironi anonimitet në internet, mos e përdorni internetin.

Artikujt kryesorë të lidhur