Анонимность в Интернете

Поговорив со своими братьями я решил переписать статью про анонимность. :ghost:

Немного про VPN и Proxy :

VPN : обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например Интернет. Несмотря на то, что для коммуникации используются сети с меньшим или неизвестным уровнем доверия (например, публичные сети), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Proxy : промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента, но также может использоваться мошенниками для скрытия адреса сайта, уличённого в мошенничестве, изменения содержимого целевого сайта (подмена), а также перехвата запросов самого пользователя.

Итог : среди VPN часто наблюдаются случаи продажи данных (также полиции). Особенно у бесплатных сервисов. Прокси хоть и обеспечивает меньшую анонимность, но лучшую со стороны продаж данных пользователей.

Отличное сочитание получает Proxy And Tor

Немного про Tor Browser :

Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на C.

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения, а в 2012 году — награды EFF Pioneer Award.

Правда про мессенджеры и соцсети :

Да, они сливают информацию о вас, их могут взломать хакеры и слить все сами. Даже тот же телегам могут взломать, но я советую удалить учетные записи хотя бы тех аккаунтов которыми вы не пользуетесь.

По возможности указывать минимум данных о себе.

Быстрая регистрация :

Чтобы зарегистрироваться на сайте не обязательно палить всю информацию о себе, можно использовать генератор почты, взять виртуальный номер и попытаться еще как то анонимизировать себя.

Есть два пути, мы расмотрим на примере почту.

  1. Одноразовая почта для регистрации.

  2. Многоразовая почта для регистрации (более безопаснее, чем допустим yandex)


  1. Вот например генератор почты : Генератор

  2. Вот например многоразовая почта : Proton

Анонимная передача файлов :

Я лично использую этот сервис, но я уверен что есть более анонимные : anonfiles

Дополнительная Информация

Создаем биографию :
https://www.fakenamegenerator.com/
Random Name Generator - Behind the Name

Создаем фотографию :
https://thispersondoesnotexist.com/
Gallery of AI Generated Faces | Generated.photos

Защищенная почта для переписок :
https://protonmail.com/
https://tutanota.com/

Безопасная передача файлов :
https://dropmefiles.com/
https://privatlab.com/

Подмена голоса :
https://voicechanger.io/


Начнём с самого простого, с proxy :

  • Доступность (огромное количество бесплатных прокси находимых простым гуглением)
  • Подмена ip

— Отсутствие какого-либо шифрования трафика
— Необходимость доверять создателю сервера

Как мы видим, прокси способно удовлетворить потребность в обходе блокировки сайта по ip (как сейчас делает сине-голубая госкомпания), но совершенно не удовлетворяет банальным требованиям анонимности.


Далее традиционно идёт VPN :

  • Подмена ip
  • Шифрование трафика(опционально)

— Доступность (есть бесплатные VPN, но в большинстве случаев они — дополнительный торговец вашими данными на пути вашего трафика от компьютера к серверам сайтов и сервисов)
— Необходимость доверять создателю сервера

Уже гораздо более подходящий вариант, как для обхода блокировок, так и для какой-то базовой анонимности.


Остаются TOR и I2P , выделенные в один пункт, так как в среднем придерживаются общего принципа децентрализации трафика:

  • Доступность (распространяются бесплатно)
  • Подмена ip
  • Шифрование

— Высокий входной порог
— Костыли и сложности в работе с обычным интернетом
— Скорость соединения

Всё это уже было сказано не раз, к чему всё это?

А это всё к тому, что в большей или меньшей степени, но все эти варианты — лишь первая ступень на вашем пути к антиутопической абсолютной анонимности. Она способна защитить вас от базовых угроз (или ещё больше подставить под них), предоставить доступ к заблокированным ресурсам, но не более.


Для начала обозрим «комбинаторские» варианты , а если говорить проще — варианты, где мы для достижения желаемого результата используем несколько решений одноврменно.

В чём преимущества и недостатки данных вариантов:

  • Вариативность!
  • Возможность реалистично подделать или изобразить личность (допустим мы выбираем VPN+Виртуалка: даже если провайдер VPN вас сливает, вас всё ещё будет труднее найти среди всех пользователей конкретного ip провайдера интернета, так как ваше теоретическое существование будет на ином устройстве (том, которое вы эмулируете виртуалкой)

— Сложность в настройке
— Скорее всего вы будете единственным пользователем конкретного айпи вашего интернет провайдера который использует шифрование
— Всё ещё необходимость доверять провайдеру VPN, узлам Tor

Далее по программе антидетект-браузеры , штука интересная, но по-своему специфичная: Создатели таких браузеров уверяют, что включили в свои продукты максимум функций по подмене личности. Некоторые из таких браузеров поддерживают самостоятельную тонкую настройку, некоторые предоставляют «магазин» готовых личностей, которые по заверениям продавцов способны пройти антифрод, некторые и то и то, однако большинство таких браузеров не раскрывают свой код сообществу, что вызывает определённые опасения относительно всего их функционала. Если по плюсам и минусам, то:

  • Вариативность
  • Простота в настройке
  • Высокий уровень безопасности (в том случае, если браузер соответствует заявленным характеристикам)

— Необходимость доверять создателю браузера
— Высокая стоимость большинства решений

Ступень третья: возмездие

Окей, виртуалка настроена, но допустим что-то пошло не так и вас нашли. Что же делать? Вы не поверите, но и на этот случай есть решения, а именно:

    1. Шифрование диска
    1. LiveCD
    1. Шифрование LiveCD

Шифрование диска традиционно осуществляется при помощи VeraCrypt. Найдёте альтернативу — флаг вам в руки, в любом случае обзора по настройке VeraCrypt здесь и сейчас не будет, так же как и всё о чём выше гуглится довольно просто. Если по основам — вы можете например зашифровать ту часть, где лежит ваша виртуалка и даже самым грязным лапам коррумпированных следователей не дотянуться до ваших «секретов».

Но что делать, если вы особо опасны? Отвечаю: вам поможет liveCD !
Не стоит боятся названия, LiveCD на деле уже давно LiveUSB. Так же как и про всё что выше инструкций по установке, настройке не будет, только общее описание, подробности — в гугле: покупаем флешку с металическим корпусом, обьёмом не менее 16-32gb и желательно поддерживающую USB3.0, устанавливаем на неё операционную систему, подключаем к компьютеру, запускаем систему с неё, наслаждаемся. Если приходят — выбрасываем в унитаз/окно/ближайшие кусты.

Ну и собственно без обзора третий вариант так как там всё логично и понятно из предыдущих вариантов.


Ну и ступень четвёртая: абсолютная победа над всеми этими борцами с приватностью (практически невозможная) .

Здесь не будет подробного обзора каждого пункта, только список, думаю всем итак будет понятно - почему так :

  1. Не пользуемся компрометирующими нас сервисами во время анонимной сессии.
  2. Не пользуемся компрометирующими нас сервисами.
  3. Активно пользуемся наличными, не пользуемся интернет-банкингом, не совершаем покупки в интернете.
  4. Не пользуемся логинами и паролями использованными нами в компрометирующих нас сервисах.
  5. Не оставляем компрометирующую нас информацию во время анонимной сессии.
  6. Не оставляем компрометирующую нас информацию в интернете вообще.
  7. Стараемся одеваться непримечательно.
  8. Одеваемся непримечательно. Нет, я серьезно, непримечательно, не как оперативники МВД, которых за километр видно по их непримечательной одежде.
  9. Заводим хорошую привычку рано ложится спать и вставать без пяти шесть, чтобы посмотреть в дверной глазок и окно.
  10. Занимаемся спортом и поддерживаем себя в хорошей физической форме.
  11. Правильно питаемся, не экономим на еде.
  12. Не нарушаем с… а законы.

Всем удачи, и надеюсь в прекрасной России будущего этот текст вам не пригодится.


Мой поисковик - duckduckgo

  • Статья будет дополнятся
4 Likes

Полезная тема, если сам писал лайк