как обеспечить, сохранить и оставаться незамеченным — hidemy.name
При посещении любой интернет-страницы, сервиса или при работе с мессенджером остаются цифровые следы, по которым можно идентифицировать личность человека. Даже если следов относительно немного, можно узнать какие-то характеристики. Например, возраст, социальное положение, уровень дохода и его интересы.
Возможна ли анонимность в сети?
Полная анонимность возможна только в том случае, если интернетом вообще не пользоваться. Но если этот вариант не подходит, то можно сократить до минимума поступление личной информации в интернет. Цифровой след можно контролировать, но для этого нужны специальные инструменты. Их можно разделить на организационные и технические.
Организационные методы
Дополнительные учетные записи
Многие пользователи работают лишь с одной учетной записью электронной почты. При помощи своего адреса они идентифицируют себя в социальных сетях, на форумах и в мессенджерах. Поэтому узнать личность такого пользователя очень просто.
Советуем завести дополнительную учетную запись электронной почты, а лучше — две или три. Использовать можно Gmail или любой другой почтовый сервис на выбор. И после этого чередуйте учетные записи во время регистрации на новых ресурсах и сервисах.
Работа из разных мест
Запутать потенциального наблюдателя может смена мест выхода в онлайн. Если хотите сохранять анонимность, подключайтесь к интернету не только из дома, но и кафе, библиотек, других общественных мест. Можно еще попробовать поработать на природе, используя свой мобильный телефон в качестве роутера.
Программные методы
Прокси-серверы
Подробно о том, что такое прокси-сервер, мы уже писали. Если кратко, то это технология, позволяющая сменить свой уникальный сетевой адрес на другой. Например, физически находясь в Самаре, можно использовать IP Нидерландов или Индии.
Рекомендуем при работе с прокси-серверами выбирать проверенный временем и пользователями сервис. Список таких серверов вы можете посмотреть на нашем сайте.
VPN
У нас есть подробная статья о технологии VPN и ее отличиях от прокси. VPN — виртуальная частная сеть, это канал связи, который проложен как бы поверх интернета. Причем канал зашифрован, так что все данные, которые по нему передаются, надежно защищены — украсть их невозможно.
Для работы с VPN стоит использовать десктопное или мобильное приложение либо расширение для браузера. В Windows, Linux, Android, iOS есть и встроенные VPN-клиенты, которые отлично работают.
В целом, VPN надежнее прокси — виртуальная частная сеть шифрует информацию, которая по ней передается. Как и в случае с прокси, VPN нужно выбирать проверенные и одобренные другими пользователям.
TOR
Это название децентрализованной сети, которая создана для анонимной работы пользователей в интернете. Запрос, который поступает от пользователя, проходит через сложную цепочку серверов. Настолько сложную, что отследить происхождение запроса невозможно.
Есть специальный браузер, предназначенный для выхода в сеть через TOR. Он так и называется — TOR Browser. Есть и другие браузеры, созданные для этой же цели, но именно TOR на данный момент — самый надежный и проверенный. Он доступен для ПК на Windows, MAC и мобильных устройств.
Выводы
Методы защиты, перечисленные выше, несложные, использовать их может практически любой человек, даже не очень подкованный технически. Это даст возможность сохранять почти полную анонимность в сети. И помните о «сетевой гигиене». Основной ее принцип — думать, прежде, чем оставлять о себе какую-то информацию. Например, фотографии с отдыха в клубе, деловой поездки, переписку или еще что-то.
Как обеспечить полную анонимность в интернете? — Хабр Q&A
Определение:Анонимность это Безименность, неизвестность; умолчание, скрытие имени.
Решение:
На пути между Вами и интернетом не должно быть ничего что может связать Вас с вашим соединением. И вы не можете вести себя как обычно. При этом Ваше обычное поведение в это же время должно быть записано ложно.
Кто Вы такой можно узнать
1) Финансовый след
приобретение устройств и услуг которые обеспечивали Ваш доступ в интернет
получение выгоды из интернета в виде финансов, товаров и услуг
2) Электронный след
IP, MAC, время, встроенные камеры, wifi, gsm, gps, микрофон.
операционные системы, программы, плагины и прочее.
эти людишки снующие вокруг с мобилами в которых стоит софт по сбору информации не только о владельце мобилы но и о окружающем радиоэфире. Координаты GPS, базовые станции GSM, WiFi хотспоты, bluethooth девайсы и т д. А вон блондинка говорит по телефону, а её камера втихаря снимает что Вы посмотрели в её сторону. Это не потому что на шпионка, а потому что ставит на телефон всё без разбору.
почерк: скорость, характерные особенности Вашей работы в интернет. Стиль набора текста на клавиатуре имеет свой отпечаток. Орфографические ошибки, исправляемые опечатки, пунктуация и т д. Строка поиска гугла в в любом браузере при помощи JS (если он разрешён) передаётся на сервер гугла непрерывно пока Вы печатаете. Считайте что информация о характере набора передаётся в интернет. Гугл делает всё чтобы знать вас в лицо даже если на нём находится маска. Не забываем про мышку или тачпад.
информация которую Вы ищете без маски анонимоуса может Вас выдать при попытке сделать тоже самое в маске. Нужно иметь чётко прописанные инструкции чего делать нельзя и чётко ограниченные действия. Ваша анонимная жизнь должна быть похожа на будни шпиона. Это самодисциплина, это труд, это постоянное пополнение знаний и применение их на практике. Очень сложно не спалиться на практике когда за тобой 24 часа следят и делают это ненапрягаясь.
с прискорбием помолчим о том что ваши друзья напротив вашего Ника или номера телефона заботливо напишут ваше имя дату рождения, отношение, фотографию и аплоаднут на эпл или гугл, а все приложения имеющие доступ к адресной книжке (а туда не лезет только ленивый) знают это сразу.
Подключение к интернету можно украсть, купить симку с GPRS у цыган, но как Вы спрячетесь от видеокамер заботливо расставляемых по всему миру. RFID чипы от банков, библиотек, метрополитена заботливо рассованны по вашим карманам. Удостоверение личности становится биометрическим и его наличие в кармане в общественном месте навязывается законом.
Чем современее компьютер телефон тем с больше вероятность наличия в нём заводского бэкдора на уровне чипов, или бэкдора от перекупщика или службы доставки. Вы думаете что установив Tails или Кали Линукс Вы решили проблему — ошибаетесь вам нужно ещё и собрать компьютер на лампах :). Или вот вы таскаете с собой свой телефон он дарит провадеру информацию о том где Вы находились 24 часа в сутки. Дарит ему Ваши ежедневные привычки. Вот Вася едет на работу, вот с работы. А вот внезапно Вася пропал с радаров, хотя обычно в это время он ездит по маршруту А или Б. Странненько. Аномалия. А теперь если вся эта информация попадает в одни руки и анализируется, что получается? Получается что круг подозреваемых резко сужается. Васю находят на камерах на Митино, он покупает симку у циган, или стоит около библиотеки в автомобиле с ноутбуком на коленях.
А то что Вася пользуется TOR, VPN и необычной операционкой это для провайдера не секрет. Просто ему до времени нет дела до Васи. Записанный трафик можно вскрывать и потом.
Так что подпишусь под словами АртемЪ
Хотите аномнимности в интернет, не пользуйтесь интернетом.
Как сохранить анонимность в интернете. Стань невидимым
Пользуясь социальными сетями и другими интернет-ресурсами, мы оставляем за собой слишком много следов.
Безусловно, анонимность можно возвести в культ: не регистрироваться в соцсетях, не расплачиваться картой, не заказывать посылки на свой реальный адрес и т.п.
А можно не параноить, но при этом соблюдать осторожность. Примерно так.
Нужна отдельная SIM-карта для регистрации аккаунтов
Регистрируясь в соцсети, вы указываете номер телефона или адрес электронной почты. Заведите для этих целей бабушкофон и отдельную симку. Так гораздо проще и безопаснее подтверждать или восстанавливать доступ к аккаунтам. Этот номер телефона нигде не публикуйте и никому не давайте.
Выбирайте симку с тарифом, который не нужно пополнять каждый месяц. Она потребуется только для входящих, так что дешевые минуты и гигабайты в данном случае не нужны.
Альтернатива – сервисы вроде http://onlinesim.ru/. Они позволяют принимать звонки, SMS и т.д. Часть услуг платная.
Заведите отдельный e-mail для тех же целей
Ещё одно базовое правило интернет-гигиены. Заведите e-mail для регистрации аккаунтов в интернете. Его адрес тоже нигде не светите.
Можно воспользоваться традиционными почтовыми сервисами. Можно создать временный ящик на mail.ru – функция находится в пункте «Настройки» – «Анонимайзер». Письма падают в основной ящик (в отдельную папку), но отправитель видит совсем другой адрес.
Есть также сервисы вроде temp-mail.ru. Кнопок минимум: копируете выданный адрес в буфер обмена, получаете новый нажатием на «Обновить», меняете вручную или удаляете. По тому же принципу работает dropmail.me.
Для отправки писем с этого и любых других ящиков стоит пользоваться VPN. Дело в том, что в оригинальном тексте e-mail содержится IP-адрес:
IP-адрес можно вбить в сервисе вроде https://ru.myip.ms/ и получить местоположение:
Что не надо публиковать в соцсетях
Если вы пользуетесь соцсетями, чтобы общаться с родственниками, друзьями и единомышленниками, оставьте о себе минимум информации. Лайфхак: замена букв кириллицы на похожие из латиницы помогает исключить имя и фамилию из результатов поиска.
ФИО + дата рождения дают возможность найти человека в различных сервисах. К примеру, в базе ФСПП. Да, вы же понимаете, что скрыть год рождения, но остаться в группах «11-Б выпуск 2000 года» или «Тигры по китайскому календарю» – это немножечко палево?
Публикуйте личные фото и записи под замком. Конечно, сотрудников органов это не остановит. Но от лишнего внимания случайных людей избавит.
Вот список того, что ни в коем случае нельзя публиковать в социальных сетях:
- Планы уехать из дома (в отпуск, в командировку и т.п.). Не облегчайте жизнь квартирным ворам. Нелишним будет намекнуть, что дома кто-то остался;
- Основной номер телефона. Особенно если к нему привязаны банковские и другие важные аккаунты;
- Посты о том, что собираетесь совершить крупную покупку;
- Объявления об успешных сделках, которые принесли много денег именно вам;
- Сообщения об утере документов или автономеров – шанс того, что у вас будут вымогать деньги мошенники, выше, чем вероятность найти их.
Аккуратнее с группами в соцсетях
Несложно догадаться, что вы планируете купить квартиру, если вы добавляетесь в 10 групп вроде «Покупка квартир в СЗАО». Список групп, в которых вы состоите, расскажет о вас едва ли не больше, чем записи на странице.
По таким группам потом очень удобно ориентироваться разного рода мошенникам и спамерам. Ведь вы сами подчеркнули – мол, мне эта тема интересна. Разведите меня, пожалуйста.
Для подобных вещей стоит завести в соцсетях отдельный аккаунт и не добавлять туда друзей из основного профиля. Заодно и на спам будете меньше отвлекаться.
Думайте, что публикуете на фотографиях (и когда)
Не используйте для аватара четкое фото в анфас. Попробуйте снимок с необычного ракурса. Тогда знакомые вас узнают, а системы вроде FindFace – скорее всего, нет.
Какие фото публиковать нельзя:
- Фото возле дома с привязкой к местоположению. Никогда не используйте геометки, отключите их в настройках камеры;
- Фото и сканы документов;
- Фото билетов на концерты, спортивные соревнования и т.п. – кодами с них могут воспользоваться другие люди;
- Фото банковских карт. И уж тем более дату выпуска и CVC/CVV.
Не светите банковские карты – никак
Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.
Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.
Этого будет достаточно
Разумная бдительность не помешает всегда. Не доверяйте интернету слишком многое – не делитесь личным с незнакомыми людьми, чтобы не столкнуться с лишними проблемами.
Слишком многое в сети завязано на том, чтобы вы делились личными данными. Не забывайте об этом. В современном мире лично вы являетесь самым продаваемым и одновременно дорогим продуктом. Так повысьте свою ценность, усложнив сбор данных.
Заодно будете спать чуть лучше.
🤓 Хочешь больше? Подпишись на наш Telegram. … и не забывай читать наш Facebook и Twitter 🍒 В закладки iPhones.ru Касается всех.Ксения Шестакова
@oschest Живу в будущем. Разбираю сложные технологии на простые составляющие.- До ←
5 платных приложений с большой скидкой. Это временно
- После →
Яндекс.Маркет назвал самые популярные смартфоны в России
5 способов сохранить анонимность в сети
Поисковые системы
После того как в США появились подробности программы разведки PRISM и пользователи узнали, что государство собирает данные у Google и Yahoo!, количество запросов анонимного поисковика DuckDuckGo резко увеличилось (с 1,7 млн до 3 млн). Поисковик не распознаёт IP-адрес, не сохраняет куки и историю запросов пользователя, так что не может выстраивать ответы по релевантности, таким образом позволяя видеть объективную выдачу.
Похожей стратегии придерживается и ряд других поисковиков, которые, впрочем, не обрели особой популярности. Самые известные — Ixquick и Start Page. Все они зарабатывают на медийной рекламе (в 2011-м выручка DuckDuckGo составила $115 000).
Почта
Различные системы позволяют завести временную почту или просто отправлять сообщения анонимно. C помощью «10 Minute Mail» можно завести ящик на 10 минут. Это, например, позволит зарегистрироваться на новом сайте и избежать дальнейшего спама. Если через 10 минут доступ к ящику ещё необходим, можно запросить продление. «10 Minute Mail» работает только для входящих сообщений.
Hushmail предлагает более сложную систему. Здесь нужно пройти регистрацию, после которой вы получите 25 мегабайт бесплатного пространства и до 10 гигабайт за $84,97 в год. Есть отдельный пакет для бизнеса — за $5,24 в месяц. Письма не сохраняются на сервере, восстановить пароль невозможно. Чтобы сайт вас не «забыл», необходимо логиниться раз в 10 дней.
Браузеры
Самый известный браузер, который обеспечивает доступ в «закрытый интернет», — Tor Browser Bundle. Считается, что его используют те, кто хочет зайти на запрещённые (или по другим причинам перешедшие в Tor) сайты. Но идея его создателей была в том, чтобы защищать пользователей от слежки и передачи данных рекламодателям. В привычных браузерах (Google Chrome, Internet Explorer, Firefox) анонимности можно добиться, переключившись в режим «инкогнито».
Облачное хранилище
Проект SpiderOak позиционирует себя как самое безопасное хранилище. Вся информация попадает на сервер в зашифрованном виде, при её обработке используется технология «zero-knowledge» (ноль информации). Таким образом вся информация может быть доступна только владельцу аккаунта. Сервис зарабатывает по модели freemium: 2 гигабайта можно получить бесплатно, за дополнительное пространство придётся платить $10 в месяц.
Безопасный доступ
Существуют сервисы, обеспечивающие безопасный доступ в интернет через VPN. Они используют специальное шифрование, которое защищает браузер, блокирует вредоносное ПО и позволяет заходить на cайты, которые могут быть недоступны в отдельных странах. AnchorFree предлагает соединение Hotspot Shield на любых устройствах за $30 в год. CyberGhost — похожие возможности бесплатно при ежемесячном трафике 1 гигабайт. Расширенные возможности будут стоить $49 в год. Cервисы также зарабатывают на рекламе.
Как стать невидимкой в Интернете: программы и сервисы для обеспечения анонимности в Сети
Несмотря на то, что формально Интернет считается оплотом свободы слова и анонимности, мало кто продолжает верить, что онлайн мы становимся невидимками. К тому же не так давно экс-сотрудник ЦРУ Эдвард Сноуден обнародовал информацию о PRISM — программе слежения за пользователями Интернет, разработанной Агентством национальной безопасности США. Но даже без его откровений было понятно, что Всемирная паутина знает о нас больше, чем мы думаем.
Однако речь идет не только о том, что безобидные внешне игрушки вроде Angry Birds помогают спецслужбам собирать информацию о потенциальных террористах. Чаще всего желание поближе познакомиться с пользователями возникает непосредственно у сервисов, таких как Microsoft, Google, Yahoo!, Facebook, Apple и т.д. Они не упустят возможность проследить за вашим поведением в Глобальной сети и даже проанализировать вашу почту на предмет личных предпочтений, ведь коммерческий успех этих компаний напрямую зависит от качества целевой аудитории для продвижения рекламы.
В данном материале мы предложим вам ряд практических советов о том, как сохранить онлайн-анонимность. Следует сразу сказать, что ни одно решение не может гарантировать абсолютную невидимость в Сети. Однако, если вы не собираетесь обмениваться документами государственной важности, вы сможете обеспечить себе довольно высокий уровень безопасности. Наиболее действенным методом защиты своих данных в информационном пространстве является использование анонимных сетей.
Tor
Наиболее известная анонимная сеть. По сути, Tor является системой прокси-серверов, которая позволяет устанавливать анонимное сетевое соединение, защищенное от прослушивания. Само слово Tor – акроним, который расшифровывается, как The Onion Router. Сравнение с луковицей неслучайно – доступ к системе осуществляется посредством свободного ПО, которое использует технологию «луковой маршрутизации». При использовании такого подхода сообщения защищаются несколькими «слоями» шифра и затем отсылаются через цепь сетевых узлов. Загрузить программу можно с официального сайта. Программное обеспечение Tor доступно для платформ Windows, Linux и Mac.
Участники Tor получают доступ к ресурсам Интернет через других пользователей сети. Пользователи также могут создавать и выкладывать в сеть анонимные веб-сервисы, доступ к которым будет осуществляться через специальные псевдо-домены .onion. Отметим, что использование Tor, как и любой другой анонимной сети, приводит к существенной потери скорости. Загружаемое программное обеспечение Tor формирует цепочку узлов, по которой будут передаваться зашифрованные данные. Время от времени цепочка перестраивается и начинает использовать новые узлы. Следует понимать, что просто установив Tor, вы не станете невидимкой, для этого необходимо инсталлировать дополнительные компоненты. Программа Tor только управляет процессом шифрования и определяет путь, по которому данные проходят через сеть ретрансляторов.
Для начала необходимо установить на вашем компьютере виртуальный прокси-сервер и подключиться к нему. Такой прокси является промежуточным звеном между пользовательскими приложениями для работы в Интернет и сетью Tor. Наиболее подходящими прокси-серверами для работы с Tor являются Privoxy и Polipo. Polipo входит в состав всех последних сборок комплекта Tor. Более продвинутые пользователи, возможно, отдадут предпочтение Privoxy. В таком случае при установке комплекта Tor необходимо отменить инсталляцию Polipo. Для управления загрузкой и работой системы используется программа Vidalia. По сути, она является графической оболочкой Tor. С ее помощью можно запускать Tor и фильтрующий прокси-сервер, а также останавливать их работу в любое время. Кроме того Vidalia предоставляет доступ к карте сети, а также открывает массу других возможностей. Когда все необходимое ПО установлено, можно «торифицировать приложения» — то есть настроить их для работы с сетью Tor.
Для максимального удобства пользователей существует возможность скачать пакет Tor, в который входят Vidalia, Polipo и портативная версия Firefox с различными аддонами, повышающими безопасность работы пользователя. В частности речь идет о расширении Torbutton, которое блокирует такие плагины браузеров, как Java, Flash, ActiveX которые могут быть использованы для раскрытия вашего IP-адреса. Кроме того, с его помощью можно включать или отключать Tor в браузере. Таким образом, в первом случае Firefox будет работать через Tor, а во втором – напрямую.
В перечень полезных приложений для Tor входит TorChat — децентрализованная анонимная система обмена сообщениями. Для безопасного перенаправления всего TCP/IP- и DNS-трафика в сети Tor служит утилита Tortilla. Данное приложение позволяет анонимно запускать под Windows любое ПО, даже если оно не поддерживает SOCKS или HTTP-прокси.
Как уже отмечалось, использование Tor не гарантирует вам полную безопасность. Не секрет, что последний узел в цепочке видит трафик в незашифрованном виде. Этим пользуются злоумышленники для кражи паролей и логинов. Впрочем, даже на официальном сайте написано, что не стоит рассчитывать на полную анонимность при использовании Tor.
I2P
I2P («Проект Невидимый Интернет») – открытое программное обеспечение, созданное для организации сверхустойчивой зашифрованной сети и применяемое в большей мере для и анонимного хостинга (создания сайтов, форумов, чатов, файлообменных серверов и т. д.). Что касается веб-серфинга, то здесь возможности невелики. Дело в том, что лишь малая часть клиентов сети решается открывать свои каналы для массового использования. Основная задача I2P – анонимный хостинг сервисов, а не предоставление безопасного доступа в Глобальную сеть, как в Tor.
Еще одним отличием I2P от Tor является способ маршрутизации. Так, в Tor используется «луковая маршрутизация», а в I2P – «чесночная». Если в Tor создается цепочка из узлов, по которым передается трафик, то в I2P используются входные и выходные туннели. Таким образом, запросы и ответы идут через разные узлы. Каждые десять минут эти туннели реформируются. «Чесночная маршрутизация» подразумевает, что пакет данных («чеснок»), может содержать в себе множество «зубчиков», то есть зашифрованных сообщений как своих, так и чужих. Каждое с инструкцией по его доставке. Благодаря этому, сервер получателя не может точно определить отправителя, и наоборот.
Чтобы использовать I2P проверьте наличие на вашем компьютере Java. На официальном сайте проекта в разделе «Установка с нуля» необходимо выбрать операционную систему и загрузить установщик. Проинсталлировав ПО, пропишите адресной строке браузера адрес 127.0.0.1:7657 для вызова веб-интерфейса. В течение нескольких минут сеть I2P настроится и вы получите анонимный доступ ко всем ресурсам псевдо-домена .i2p. Чтобы выйти в Глобальную сеть, достаточно прописать в настройках браузера адрес прокси-сервера 127.0.0.1:4444. Поскольку выход из I2P в Интернет осуществляется через определенные шлюзы, рассчитывать на высокую скорость в таком случае не приходится.
Freenet
Еще одна анонимная децентрализованная сеть, предназначенная для хранения данных. Freenet включает в себя группу так называемых «фрисайтов» (анонимных вебсайтов), файловый обмен и поиск. Файлы, которые пользователь хочет разместить для общего доступа, распределяются по компьютерам других участников сети в зашифрованном виде. Для загрузки файла необходимо знать ключ, который позволит собрать этот файл с компьютеров других пользователей сети. Такой подход позволяет обезопасить пользователя от слежения. Ведь в данном случае никто, даже сам пользователь, не имеет представления, частички каких файлов хранятся у него на жестком диске. Подобное хранилище данных невозможно обнаружить и удалить. Тем не менее, этот же фактор является и минусом Freenet – система поиска все еще несовершенна.
Чтобы пользоваться Freenet загрузите установщик и запустите его. На ваш компьютер установится программа Freenet и другие требуемые компоненты. Когда процесс инсталляции будет завершен, в браузере откроется страница пользовательского интерфейса Freenet. Программа работает с большинством маршрутизаторов. Но если у вас возникнут вопросы, ответы на них можно найти в подробном FAQ. Последующий доступ к Freenet можно осуществлять через меню в системном трее, с помощью ярлыка Browse Freenet на рабочем столе или через меню «Пуск». Также можно открыть программу, введя сочетание 127.0.0.1:8888 в адресной строке вашего браузера. Для большей безопасности следует использовать отдельный браузер для Freenet, желательно в режиме конфиденциальности. IE работает с Freenet не лучшим образом, поэтому предпочтительнее использовать Chrome, Firefox или Opera.
По умолчанию клиент Freenet будет работать в нейтральном режиме, автоматически подключаясь к другим узлам. Однако, если вы знаете несколько человек, которые уже используют данную сеть, вы можете добавить их в друзья, а затем включить режим повышенной безопасности. В таком случае ваш клиент Freenet будет устанавливать соединение только с друзьями, так что обнаружить ваше присутствие в сети будет практически невозможно. В то же время вы сможете пользоваться ресурсами Freenet через друзей, а также друзей ваших друзей. В таком режиме сеть будет работать не очень быстро. Увеличить скорость работы можно путем добавления в друзья более десяти пользователей, с которыми вы будете онлайн в одно и то же время.
Чтобы добавить друга, вам и ему необходимо обменяться нод-ссылками. Отправить файл другому участнику сети, а также добавить свою нод-ссылку можно с помощью формы в нижней части страницы. Когда обе стороны обменяются нод-ссылками, узел вашего друга будет отображаться на вкладке «Друзья» со статусом «Подключен» или «Занят». Вы можете задать имя для вашего узла на странице конфигурации, чтобы вашим друзьям было проще понимать, что это именно вы. Рекомендуется добавлять в друзья только тех людей, которых вы действительно знаете. Если вы хотите настроить инструменты от сторонних разработчиков для использования с Freenet, для вас будет полезным данное руководство.
RestroShare — это открытое кросс-платформенное ПО для построения децентрализованной сети по принципу F2F (Friend-To-Friend). Обмен файлами и общение здесь происходит исключительно с проверенными друзьями, а не со всей сетью. После проверки подлинности и обмена асимметричным ключом, соединение устанавливается по SSH. Для шифрования используется OpenSSL, можно открывать доступ к папкам. Друзья друзей смогут видеть друг друга, если пользователи включат такую опцию, однако возможности для соединения у них не будет. Получается своеобразный аналог социальной сети.
В RestroShare существует несколько сервисов для общения: приватный чат, почта, форумы, а также голосовой чат посредствам VoIP-плагина. При первом запуске предлагается создать профиль и сгенерировать PGP-ключ для аутентификации. После создания учетной записи необходимо открыть настройки, кликнув по значку с шестеренкой. В подразделе Server следует включить UPnP и выбрать режим DarkNet или Private. Аналогичную настройку надо выполнить и для другого клиента.
Теперь можно добавить новый контакт, нажав на знак плюс и выбрав Add friend. Далее необходимо обменяться с другом PGP-ключами. Через некоторое время после ввода ключа клиенты найдут друг друга, и в списках друзей появится новый аккаунт. Для обмена файлами надо сделать доступной хотя бы одну папку. Безопаснее всего разрешать просмотр только друзьям. Для скачивания файлов переходим в раздел Files, где, выбрав друга, можем загрузить доступный контент. В контекстном меню можно запустить команду на скачивание нужных данных.
Коротко о других полезных решениях, повышающих уровень вашей анонимности в Интернете:
Firewalls (брандмауэры)
Norton Internet Security, Comodo Firewall, ZoneAlarm Free Firewall 2013 и Tiny Wall – альтернативы предустановленным Windows Firewall.
Steve Gibson’s ShieldsUP! – программа, позволяющая выявить уязвимые или открытые порты в вашей системе.
Безопасный интернет-серфинг
Stay Invisible – сервис, который предоставит вам полный отчет о той информации, которую пересылает в Интернет ваш браузер.
LastPass — менеджер паролей.
Disconnect.me, DoNotTrackMe – дополнения для Firefox и Chrome, которые распознают и блокируют рекламные сети, инструменты веб-аналитики и ссылки на социальные сети, то есть всячески ограничивают наблюдение за вами.
Comodo Dragon, Comodo IceDragon и Dooble – альтернативные браузеры, которые, по заявлению разработчиков, не делятся вашими данными с Google
DuckDuckGo – поисковая система, которая по заверениям ее создателей, не распознает IP-адрес и не сохраняет cookies клиента.
Adblock Plus – расширение для браузера, позволяющее отключать рекламные объявления.
Конфиденциальность e-mail
MyKolab, HushMail – защищенные email-сервисы.
SecureGmail – аддон для Google Chrome, инструмент для шифровки онлайн-почты. Ваш адресат тоже должен будет установить эту программу, чтобы ввести ключ.
Enigmail – клиент для Thunderbird, с помощью которого можно зашифровать ваши сообщения.
Bitmessage – клиент электронной почты для Tor и I2P.
Airmail, GuerrillaMail и Mailinator – сервисы для создания временных учетных записей.
Прокси и VPN
FoxyProxy – набор инструментов, который пригодится для настройки VPN при работе с Firefox, Google Chrome и Internet Explorer.
HotspotShield, Comodo, HideMyAss Pro и SurfEasy Total – несколько неплохих VPN.
Итоги
Мы ознакомили вас с перечнем основных решений, позволяющих в той или иной степени обезопасить ваше пребывание в Сети. Гарантированно стать невидимкой в Интернете можно только одним способом – вовсе не пользоваться им, но для большинства из нас это не выход. Тем не менее, приняв достаточно простые минимально необходимые меры, мы сможем увеличить уровень своей онлайн-анонимности, защититься от навязчивой рекламы и предотвратить кражу персональных данных.
Как скрыть свой IP и сохранить анонимность в Интернете | by Svetlana Velichko
С недавних пор вопрос скрытия IP-адреса стоит очень остро. Интернет, а в частности — соцсети стали заложниками политических игр. В Украине волна запросов «УСТАНОВИТЬ VPN БЕСПЛАТНО» началась с блокировки Яндекса, Mail.ru и ВКонтакте в 2017 году. В России среди заблокированных есть социальная сеть Linkedin, которая очень помогала в расширении деловых связей. И если вы еще не пользовались VPN, совсем скоро у вас может не остаться выбора. В России заблокировали Telegram, а вот с ним прощаться точно не хочется.
IP-адрес — это неповторимый идентификационный код, который присваивается в сети Интернет каждому ПК и применяется для обмена сведениями.
IP-адрес — это почти ваша регистрация. Провайдеру не составит труда выяснить, какой пользователь применял определенный IP в установленный период времени. В нашу эпоху общедоступного Интернета каждый сталкивался с угрозой в стиле «Я тебя по IP вычислю!», а те, кто не сталкивался, точно слышал о подобных «запугиваниях».Несмотря на абсолютную смехотворность 99.99% угроз вычислить человека по IP действительно возможно и не очень сложно.
- анонимность и конфиденциальность (ни один сайт, на который вы зашли, не сможет узнать IP, а соответственно и вас)
- защита личной информации (например, когда вы используете VPN, трафик шифруется, а значит никому не узнать, какие сайты были посещены)
- просмотр недоступного контента (скорее всего, вы не раз видели надписи вроде «Данное видео заблокировано для вашего региона» — при запущенном VPN на сайте не будет видно с какой страны вы заходите)
- Linkedin (на территории России)
- Вконтакте (на территории Украины)
- Одноклассники (на территории Украины)
- Яндекс (на территории Украины)
- Mail.ru (на территории Украины)
- Facebook (на территории Северной Кореи, Китая, Саудовской Аравии, Ирана, Турции)
- Twitter (на территории Северной Кореи, Китая, Саудовской Аравии, Ирана, Турции, Венесуэлы)
- YouTube (на территории Северной Кореи, Китая, Ирана, Турции)
- Instagram (на территории Китая)
- Telegram (на территории России, Туркменистана)
- WhatsApp (на территории Туркменистана, Турции)
- Viber (на территории Туркменистана)
- вредоносные и рекламные ресурсы (пользователь увидит предупреждение)
- угрозы, которые проходят через Coockie
- угрозы, которые проходят через WI-FI
- угрозы, которые приходят через DNS
SafeIP защищает ID браузер и источник. Пользоваться программой очень просто — нужно просто выбрать пункт «IP-защита» слева и нажать на желаемый адрес справа.
http://www.freesafeip.com/ru/
На втором месте нашего списка расположился более чем известный браузер под названием TOR.
В нем делать ничего не нужно, кроме как установить его на компьютер и запустить. Соединение шифруется автоматически. В общем, очень даже удобно. И при этом никто не получит доступ к истории браузера и другим пользовательским данным.
https://www.torproject.org/download/download-easy.html.en
Это тоже простой инструмент. В нем нет дополнительных функций — только смена IP-адреса. Это тоже браузер, но в данном случае нужно выбрать IP-адрес, а не только запустить его. Использовать Chameleon легко.
Нужно нажать на кнопку «Добавить VPN соединение», выбрать страну, из-под которой будете подключаться. Она появится в списке, после чего останется нажать кнопку «Соединить».
Стабильная работа гарантируется. Что немаловажно, программа полностью на русском языке. Кроме стандартной версии на Windows, есть также версии для Mac OS, Linux, iOS и Android.
http://ipchameleon.com/ru/
Главное преимущество Proxy Switcher состоит в многочисленной базе прокси-серверов. Пользователь может подключиться к любому из них. Также в программе есть большое количество настроек. Для профессионалов этот инструмент — то, что нужно.
https://www.proxyswitcher.com/
Hola — поставщик VPN антиблокирующей технологии, которая обеспечивает более быстрый и открытый Интернет.
Как использовать Hola:
1. Установите расширение
2. Перейдите на веб-сайт, который заблокирован
3. Нажмите значок расширения Hola (в правом верхнем углу браузера)
4. Выберите страну, из которой Вы хотели бы просмотреть веб-сайт
https://chrome.google.com/webstore/detail/unlimited-free-vpn-hola
Пользователь может выбрать страну и адрес, под которым будет заходить в Сеть с помощью кнопки «Choose IP Country» и запустить работу программы кнопкой «Hide IP».
Одно из самых популярных расширений. Оно использует прокси-соединение и позволяет выбрать страну, из-под которой вы будете подключаться.
После установки расширения в браузер станет доступной иконка, нажав на которую можно увидеть список доступных стран.
https://chrome.google.com/webstore/detail/hide-my-ip/
Плюс бесплатных только в том, что они бесплатные:)
Часто отключается и можно отправить отзывы со своего IP.
TunnelBear VPN объединяет глобальную сеть в более 20 странах по всему миру. Расширение имеет высокую скорость соединения, защиту и шифрование данных, поддержку десктопных и мобильных платформ.
Разработчики TunnelBear не лишены чувства юмора, в интерфейсе преобладает если так можно выразиться «остроумный дизайн». На самом деле, продукт является серьезным и надежным VPN-сервисом.
В бесплатной версии имеется ограничение по трафику — не более 500 мегабайт в месяц. Это совсем небольшой объем, поэтому вы не сможете полноценно использовать TunnelBear все время бесплатно.
https://www.tunnelbear.com/account#/signup
Приложение с удобным и современным интерфейсом, который отличается продуманной структурой. Для старта работы достаточно выбрать желаемые сервер, и Windscribe VPN автоматически создаст зашифрованное подключение, которое позволит обеспечить анонимность и конфиденциальность. Приложение имеет встроенную функцию, которая позволяют отключать все подключения, которые установлены не через VPN. Таким образом, Windscribe VPN обеспечивает дополнительный уровень защиты, предотвращая утечку вашего реального IP-адреса. Функция будет очень полезной при перезагрузке компьютера или при внезапном сбое подключения Wi-Fi.
В бесплатной версии ограничение по трафику 10 ГБ. Существует несколько способов увеличить объем трафика для учетной записи. Публикация твита добавит вам 5 гигабайт, а за каждого зарегистрировавшегося друга вы получите еще по 1 гигабайту. Кроме того, вы можете получить 50 ГБ в месяц на постоянной основе при использовании Windscribe VPN для всех ваших устройств в рамках проводящейся промо-акции.
Hotspot Shield Free — одно из наиболее известных имен в данной подборке. Вы можете выбрать привязку к одной из 20 стран, если вы заплатите за Elite-версию приложения — этого будет достаточно, чтобы получить доступ практически к чему угодно. В бесплатной версии вы ограничены локациями, которые Hotspot Shield выбирает для вас.
В бесплатной версии приложения лимит в день 750 МБ. Когда Hotspot Shield включен, может наблюдаться снижение скорости загрузки, но предложение 750 МБ трафика в день выглядит очень щедрым.
https://www.hotspotshield.com/thankyou/
Speedify — VPN-сервис, который уделяет особое внимание скорости и мобильности. Speedify объединяет все ваши Интернет-подключения (WiFi, DSL, Ethernet, 3G/4G) для улучшения стабильности и использует современные стандарты шифрования для двукратного увеличения производительности частной виртуальной сети на компьютерах и мобильных устройствах.
Бесплатная подписка позволяет подключаться ко всем доступным серверам с ограничением по трафику. Пользователи бесплатной версии получают 4 ГБ данных за первый месяц, но этот объем снижается до 1 ГБ в течение последующих месяцев.
http://speedify.com/download/
Как и некоторые другие инструменты, представленные в этой подборке, PrivateTunnel доступен для целого ряда платформ — в частности, Windows, Mac, Android и iOS. PrivateTunnel является достаточно надежным VPN, хотя соединения иногда могут быть немного нестабильными. Сервис прост в использовании.
PrivateTunnel предоставляет бесплатно только 200 МБ данных в месяц для использования по своему усмотрению. Когда данный трафик будет исчерпан, вы можете приобрести больше данных в пакетах объемом 20 ГБ или 100 ГБ. Если вы решили использовать PrivateTunnel все время, то можете выбрать неограниченный по трафику пакет.
https://openvpn.net/index.php/open-source/downloads.html
Плюсом условно-бесплатных VPN сервисом является их демо-версии, вам выпадает возможность «потестить» качественные программы бесплатно. Ну и кто из нас не знает, что их можно скачивать заново, регистрироваться под новым именем и снова пользоваться;)
Быстрое окончание демо-версии.
ExpressVPN — достаточно популярный VPN-провайдер с серверами во многих странах, включая Россию, высокой скоростью и клиентами для Windows, Mac, Android и iOS. С помощью ExpressVPN, который создает безопасный туннель между вашим компьютером и любым сайтом или приложением в Интернете, вы можете анонимно появляться везде, где вы хотите.
Если ExpressVPN не понравится вам в первые 30 дней использования, то вам вернут деньги.
https://www.expressvpn.com/ru/order
Encrypt.me не имеет ограничений по их количеству, и настройки можно синхронизировать между устройствами. Cloak автоматически защищает ваше соединение, а также выбирает быстрый из доступных серверов.
Цена:
https://app.encrypt.me/trial/signup/
IPVanish — один из самых первых VPN-серверов, который защитит вашу безопасность в Интернете: высокая скорость сервера в разных странах и общие IP. IPVanish принимает биткоины.
Цена:
https://signup.ipvanish.com/
Эта программа весьма полезна не только для доступа к запрещенным ресурсам, но и важна для обеспечения безопасности конфиденциальной информации, особенно при использовании открытых публичных точек доступа в интернет как по Wi-Fi каналам, так и другим сетям.
https://portal.privatetunnel.com/phome/login/#/modal-sign-up
Одним из преимуществ использования VyprVPN является то, что никакой посторонний не сможет подключиться к вашей интернет-активности. VyprVPN разработал собственную DNS службу (VyprDNS), которая работает автоматически при использовании приложения.
Цена:
https://www.goldenfrog.com/vyprvpn/buy-vpn
Cactus — VPN-сервис для начинающих, его легко установить и настроить, он быстро работает и относительно недорог. Шифрование надежно, управление функциями приложения легко освоить. Однако, сервера присутствуют только в 4 странах (США, Великобритания, Голландия и Румыния), торренты доступны только на голландских и румынских серверах, и пакеты подписки, которые включают доступ к ним, стоят дороже. Cactus великолепно подойдет для новичков в использовании VPN, для тех, кто просто хочет обезопасить себя в сети, однако если вам требуется более высокий уровень защиты или же вы часто обмениваетесь файлами, эти ограничения могут показаться неприемлемыми.
Цена:
https://www.cactusvpn.com/pricing/
ZorroVPN — достойный сервис, который разрабатывается экспертами в области информационной безопасности. Сервис предоставляет много полезных возможностей для своих клиентов и может по праву считаться приватным и безопасным.
Цены:
https://zorrovpn.com/order
- VPN-сервисы — это далеко не самый дорогой метод защиты себя и своих данных.
- Вам не нужно покупать дополнительные устройства, чтобы установить приложение VPN-сервиса.
- Для начала работы с VPN-сервисом вам не понадобятся услуги сторонних специалистов. Иными словами, платить за установку, настройку и ежемесячную «поддержку» уже не придется.
- Вам лишь придется платить за сами услуги VPN-сервиса: раз в месяц или раз в год.
- Стоимость услуг VPN-сервисов зависит от того, какие возможности они могут предоставить пользователям. Вам придется провести небольшое исследование, чтобы убедиться, что за свои деньги вы получаете максимум пользы.
- Цена прямо пропорциональна сроку, на который оформляется подписка.
Современный VPN-сервис максимально упрощен из расчета на неопытных пользователей. Разработчики предоставляют исчерпывающие инструкции вроде:
- здесь оплатите
- нажмите для скачивания программы
- запустите установку
- включите программу и пользуйтесь
- пополняйте своевременно счет
Все предельно просто и понятно, насколько это возможно. Тем не менее, умный и любознательный пользователь захочет узнать, как работает система, каковы различия между VPN-сервисами разных компаний.
- По протоколу (способу защиты и передачи данных). Варианты протоколов: OpenVPN, PPTP, L2TP.
PPTP — старый и общепринятый протокол, запущенный более 20 лет назад. В этом основная уязвимость PPTP-протокола. В условиях современности данные VPN-каналы менее надежны, чем OpenVZ и L2TP.
Предпочтительным протоколом является OpenVPN (реализация SSL/TLS VPN). Его преимущества в защищенности трафика и шифровании информации. А недостаток — сниженная производительность, трудность в настройке, необходимость инсталляции программ или приложений.
OpenVPN с реализацией для популярнейшей платформы Windows — оптимальный вариант для рядового пользователя и не специалиста. Т. е. для нас с вами.
- Деление по платформе (поддержка операционной системы). Сюда входят 5 популярных операционных систем: Windows, Linux, macOS, Android, IOS.
- По географии. Страны, города и регионы, IP-адреса которых можно использовать для защищенной и анонимной VPN-связи. Обратите внимание, реальное географическое месторасположение серверов VPN может не разглашаться.
- Условия тарификации: платно или бесплатно. Часто VPN-софт является лишь частично бесплатным или частично платным. За счет этого можно тестировать сервисы или использовать их бесплатно для разовых целей. Например, нелогично платить за месяц услуг VPN только затем, чтобы 1 раз в неделю зайти на любимый веб-сайт.
- Бесплатный период. Даже у бесплатного VPN часто предоставляются более удобные, ускоренные, практичные, безлимитные, но платные пакеты услуг. Также обратите внимание, что цена обычно отражает качество VPN-сервисов.
Если вы пользуетесь каким-то другим методом анонимности — расскажите нам о нем в комментариях:)
Как обеспечить анонимность в интернете? Необходимые программы
Узнайте, какие программы помогут защитить конфиденциальность в сети, и зачем это нужно.
Конфиденциальность в интернете имеет большое значение, но насколько эффективны шаги, которые вы предпринимаете для ее обеспечения?
Неприятный факт, но некоторые компании существуют исключительно для отслеживания ваших действий в сети, отмечая, какие веб-сайты вы посещаете, какие продукты покупаете, какие поисковые запросы вы вводите и многое другое. Некоторые компании даже создают ваш «профиль», который, в свою очередь, продают рекламодателям, чтобы те могли нацелиться на вас с большей точностью.
Ваши личные данные используются для того, чтобы продавать вам аналогичные продукты, предлагать более высокие цены в зависимости от вашего местоположения и даже предвидеть (с тревожной степенью проницательности), что и когда вам может понадобиться в будущем. Эти ценные данные продаются и покупаются по самой высокой цене. Кроме добычи данных, угрозу представляет постоянно растущий легион похитителей учетных данных и киберпреступников, скрывающихся в засаде и выжидающих момента воспользоваться первой же обнаруженной уязвимостью.
Единственный вариант — защитить себя. Для этого рассмотрим инструменты для обеспечения конфиденциальности в интернете и ответим на вопросы, которые у вас, вероятно, возникают относительно их предназначения и способа применения. Распространяется ли действие VPN абсолютно на все? Нужен ли мне антивирус? Как работает отслеживание в сети? Как более безопасно просматривать и покупать товары в интернете?
Вот простой и краткий ответ на все вышесказанное. В то время как существует множество способов стать мишенью злоумышленников, есть только один способ защититься от них — использовать многоуровневую защиту, которая объединяет в себе некоторые ключевые меры безопасности и инструменты для обеспечения конфиденциальности.
Описанные далее три уровня защиты охватывают основные виды атак и при правильном использовании обеспечивают полную конфиденциальность в интернете. Таким образом они предотвращают кражу личных данных, не позволяют компаниям отслеживать ваши действия в онлайне и многое другое.
Первый уровень защиты: обретите анонимность с помощью VPN
Виртуальная частная сеть (VPN) шифрует подключение к интернету и скрывает ваш IP-адрес, обеспечивая вам анонимность.
Такое безопасное подключение особенно полезно, когда речь идет о бесплатных точках доступа Wi-Fi, в которых коварные злоумышленники могут терпеливо выжидать, пока вы подключитесь к незащищенной общедоступной сети, чтобы украсть ваши учетные данные посещаемых сайтов. VPN-сервис поможет вам исчезнуть из их поля зрения.
Точно так же как VPN-сервис выстраивает безопасный туннель через любые незащищенные сети Wi-Fi, к которым вы можете подключаться, он создает аналогичный туннель через сеть вашего интернет-провайдера. При включенной службе VPN ваш интернет-провайдер не сможет определить место вашего подключения и историю посещений. Некоторые поставщики интернет-услуг могут собирать историю браузера с целью продажи или в некоторых случаях снижения скорости подключения.
У VPN есть и другое применение. VPN позволяет вам просматривать веб-страницы на своих условиях, обходя какие-либо региональные ограничения в доступе или ценовую дискриминацию. Это правда: в зависимости от местоположения вам предлагаются разные цены на определенные товары, такие как авиабилеты. В сети множество статей на эту тему. Сайт компании считывает ваш IP-адрес и указывает соответствующие цены. Но с помощью VPN вы можете перехитрить систему, выбрав IP-адрес, который хотите использовать. Вы можете выбрать IP-адрес другого города или страны. С другой стороны, если вы путешествуете по всему миру, вы можете установить IP-адрес своей страны, чтобы иметь доступ ко всем любимым подпискам и программам.
Второй уровень защиты: используйте защищенный браузер, чтобы сохранить конфиденциальность
Как бы ни был полезен VPN-сервис, он выручает не во всех случаях. Вам по-прежнему нужен максимально безопасный браузер, защищенный от любых потенциальных угроз и ловушек, с которыми вы можете столкнуться.
Для максимальной безопасности используйте Avast Secure Browser. Мы разработали его, в первую очередь, с акцентом на конфиденциальность, защиту и скорость работы. Браузер включает в себя Центр безопасности и конфиденциальности, который предлагает ряд важных инструментов для обеспечения безопасности и конфиденциальности — и все это в одном окне.
Особенно полезными являются функции Режим банковских операций и блокировки рекламы. Режим банковских операций сохраняет конфиденциальность всех ваших транзакций, создавая изолированную виртуальную среду для ваших платежей. С ним вы точно не попадетесь в ловушку фишинга.
Функция блокировки рекламы отфильтровывает надоедливую рекламу, повышая удобство работы и скорость загрузки веб-страниц. Вы можете устанавливать настройки фильтрации и решать: блокировать только самую агрессивную и навязчивую рекламу или абсолютно всю.
Третий уровень защиты: не позволяйте посторонним отслеживать ваши действия и создавать ваш «профиль»
Добыча данных — это новая и агрессивная тенденция. Компании составляют профиль онлайн-привычек, фиксируя сведения о посещениях сайтов, поисковых запросах, покупках и многом другом. Затем они продают эти данные другим компаниям, которые используют их в своих целях.
Представьте себе, что вы заходите в магазин, и первое, что делает продавец, — это хватает вашу сумку или кошелек и просматривает их содержимое. Тут же он записывает себе типы ваших банковских карт, просматривает чеки предыдущих покупок и карты постоянного покупателя других магазинов, узнает ваш адрес и род деятельности, а затем, опираясь на эту информацию, рассчитывает, какие товары вам лучше навязать. Это коварная практика.
Отслеживание ваших действий в интернете — досадная реальность. Тот факт, что компании могут составлять ваш портрет (иногда с более чем тысячами подробностей), вызывает беспокойство. Чтобы не позволить посторонним собирать о вас сведения, вы можете заблокировать отслеживание с помощью специального инструмента Avast AntiTrack, созданного для работы со всеми лучшими браузерами — избавьтесь от слежки со стороны рекламодателей. Защитите свою частную жизнь, скрыв данные о себе в интернете.
Используйте эти инструменты для обеспечения конфиденциальности в качестве дополнения к антивирусной защите
Наконец, усовершенствуйте защиту конфиденциальности с помощью антивирусной программы. Антивирус блокирует все известные и неизвестные вирусы, программы-вымогатели, фишинговые ловушки и другие угрозы для вашего устройства. Сильная антивирусная программа, такая как бесплатный Avast Free Antivirus, постоянно обновляется, обнаруживая и блокируя угрозы неустанно развивающегося мира киберпреступности.
Используя эти инструменты для обеспечения конфиденциальности, вы гарантируете себе защиту на всех фронтах. Работайте в сети со спокойной душой под защитой антивируса..Начните путь к цифровой приватности с бесплатных программ, предоставленных ниже для скачивания:
— бесплатный антивирус Avast
— ощутите преимущества быстрого и безопасного Avast Secure Browser.
Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter.
8 шагов к (почти) полной анонимности в сети
Анонимность и конфиденциальность — это не закрытие двери, когда вы идете в ванную. Для человека это может быть личная автономия, политическая свобода или просто защита себя в цифровом мире.
Для предприятия конфиденциальность сотрудников снижает риск атак социальной инженерии, даже шантажа. Чем больше злоумышленник может узнать о ключевых людях в организации, тем более целенаправленными и эффективными он сможет проводить свои атаки.Поэтому обучение сотрудников тому, как защитить их конфиденциальность, должно быть основной частью любой программы повышения осведомленности о безопасности.
Вы можете предпринять конкретные конкретные шаги для защиты своей конфиденциальности или конфиденциальности сотрудников вашей организации, но они требуют энергии, времени и некоторых технических ноу-хау.
Конфиденциальность против анонимности
Вселенная верит в шифрование, как однажды предположил один мудрый человек, потому что зашифровать ее астрономически проще, чем расшифровать грубой силой. Однако вселенная, похоже, не верит в анонимность, поскольку для того, чтобы оставаться анонимным, требуется значительная работа.
Мы используем конфиденциальность и анонимность как синонимы, и это неверно. Зашифрованное сообщение может защитить вашу конфиденциальность — потому что (надеюсь) никто другой не может его прочитать, кроме вас и вашего получателя, — но шифрование не защищает метаданные и, следовательно, вашу анонимность. С кем вы разговариваете, когда, как долго, сколько сообщений, размер вложений, тип связи (текстовое сообщение? Электронная почта? Голосовой звонок? Голосовая заметка? Видеозвонок?), Вся эта информация не шифруется и легко могут быть обнаружены опытными хакерами с помощью устройств массового наблюдения, которых сейчас больше всего.
Последняя мысль, прежде чем мы углубимся в конкретные технические инструменты: «Интернет» теперь бессмысленное слово. Meatspace и киберпространство слились воедино. Раньше мы жили в «реальном мире» и «выходили в интернет». Сейчас мы живем в сети, и такие вещи, как геотрекинг сотовых телефонов, распознавание лиц в публичных физических пространствах и т. Д., Означают, что никакая «онлайн-анонимность» не поможет вам, если ваше «я» в мясном пространстве не является анонимным, что в наши дни почти невозможно.
Вот несколько шагов к тому, чтобы стать полностью, абсолютно, но не совсем, только немного анонимным.
1. Используйте сигнал
Возможно, вы слышали мантру «Используйте сигнал, используйте Tor», и хотя эта комбинация ударов один-два — отличное начало, она не победит вашего противника. Signal — это лучшее в своем классе приложение для обмена зашифрованными сообщениями, которое позволяет отправлять текстовые сообщения и голосовые заметки, а также голосовые и аудиовызовы. Оно выглядит и ощущается так же, как и любое другое приложение для обмена сообщениями, но под капотом использует шифрование, которое, насколько нам известно, даже Агентство национальной безопасности не может подобрать.
А как насчет метаданных? Любой злоумышленник на сетевом уровне может сказать, что вы используете Signal, для начала, и если ваш противник — США или Five Eyes, то они имеют доступ для массового наблюдения за всем трафиком Signal и знают, кто с кем разговаривает, когда и для чего. длинный.
Создатели Signal хорошо осведомлены об этих технических ограничениях и изучают способы раздвинуть границы возможного. Коммуникация, устойчивая к метаданным, — это нерешенная проблема передовых технических исследований.
Итог: Signal — это наиболее безопасное и простое в использовании приложение для обмена сообщениями, доступное на сегодняшний день, которое предлагает чуть большую анонимность, чем любое другое приложение. Однако не полагайтесь на него для обеспечения полной анонимности. На самом деле, сомнительно, обеспечивает ли что-нибудь сильную анонимность в наши дни, что приводит нас к Tor …
2. Используйте Tor
Tor — это самый крупный, надежный и эффективный программный проект, устойчивый к метаданным, и проект Tor отлично работает в этой области, но технические ограничения того, насколько анонимно Tor может достичь, уже некоторое время были очевидны исследователям.На горизонте не видны четкие решения или замена.
Луковый маршрутизатор, более известный как Tor (который, кстати, не является аббревиатурой; написание начальных заглавных букв используется для идентификации посторонних) оптимизирован для просмотра веб-страниц с малой задержкой, поддерживает только TCP (не UDP, извините, торрентеры ), и не будет работать при доступе ко многим крупным веб-сайтам, поскольку они блокируют доступ через Tor.
Tor не предлагает гарантированной полной анонимности даже при просмотре веб-страниц, но это лучшее, что у нас есть на данный момент.Как и многое другое в жизни (и в Интернете), Tor имеет двойное назначение. Те же технологии, которые журналисты используют для анонимного изучения статей, также используются преступниками для совершения плохих поступков. Когда вы слышите, как люди ругают страшную «темную паутину» и предлагают «кто-то должен что-то сделать», напомните им, что то, что грабители банков водят машины по шоссе, не означает, что мы предлагаем запретить автомобили или шоссе.
Браузер Tor должен быть вашим лучшим выбором для мобильного использования. Браузер Brave также предлагает опцию Tor.Существует официальное приложение Tor Browser для устройств Android, а OnionBrowser предлагает одобренное Tor Project, но неофициальное приложение для iOS.
3. Не ждите анонимности от VPN
VPN не анонимны. В использовании VPN нет буквально ничего анонимного. Никакой анонимности. Мы упоминали, что VPN не предлагают анонимность? Просто хотел убедиться, что мы ясно понимаем этот вопрос.
Поскольку все ожидают, что VPN войдут в список инструментов анонимности, вместо этого мы собираемся развенчать эту идею. Все, что делает VPN, — это перемещает доверие от вашего интернет-провайдера или, если вы путешествуете, вашей местной кофейни, отеля или сети Wi-Fi в аэропорту на чужой сервер.Есть много законных причин безопасности, по которым использование VPN — отличная идея, но анонимность не входит в этот список. В любом месте. Даже внизу.
В отличие от Tor, который направляет ваш трафик через три узла Tor, разбросанных по Интернету, что очень затрудняет, но не делает невозможным для злоумышленника видеть, что вы делаете, VPN просто переключает ваш трафик с вашего интернет-провайдера (дома ) или Wi-Fi кафе (в дороге) к серверам VPN. Это означает, что провайдер VPN может видеть весь ваш трафик.Это означает, что злоумышленник, который получает контроль над серверами VPN, взламывая их или обслуживая поставщика VPN по решению суда, также может видеть весь ваш трафик.
VPN великолепны. Используй их. Хорошие из них гораздо более надежны, чем ваша изворотливая сеть Wi-Fi в местной кофейне, но они не обеспечивают анонимности.
4. Используйте сервисы с нулевым разглашением
Google может читать каждое отправленное и полученное электронное письмо. Office 365 сканирует все, что вы пишете. DropBox открывается и проверяет все, что вы загружаете.Согласно документам Сноудена, все три компании — среди многих других — являются поставщиками PRISM, что означает, что они сотрудничают с программами массового наблюдения. Если Google это видит, то и люди в Вашингтоне тоже. У вас нет конфиденциальности ни на одной из этих услуг.
Конечно, вы можете зашифровать все перед использованием Gmail или перед загрузкой фотографий из отпуска в DropBox. Если вы заботитесь о конфиденциальности и можете понять, как использовать PGP, вам, вероятно, следует. С другой стороны, вы также можете использовать поставщиков услуг, которые рекламируют файловое хранилище с нулевым разглашением.
Хотя вы никогда не можете полностью доверять тому, что поставщик услуг не получил бэкдор, альтернативный DropBox SpiderOak, базирующийся в США, рекламирует файловое хранилище с нулевым разглашением. Protonmail, базирующаяся в Швейцарии, рекламирует электронную почту с нулевым разглашением и утверждает, что для них математически невозможно передать вашу электронную почту третьей стороне.
Мы не поддерживаем ни одного из этих поставщиков услуг, и вам следует сделать свою домашнюю работу, прежде чем доверять им что-либо важное. Тем не менее, область хранения файлов с нулевым разглашением является обнадеживающим признаком, на который стоит обратить внимание.
5. Будьте осторожны с тем, что вы публикуете в Интернете.
Конфиденциальность касается автономии, представления о том, что вы решаете поделиться тем, чем вы хотите поделиться, и сохранить в тайне то, что вы хотите сохранить в тайне. Если в вашей жизни происходит что-то, о чем вы не хотите, чтобы весь мир узнал, то публикация об этом в социальных сетях — на всеобщее обозрение — может быть, или , не лучшая идея.
По этой теме существует поразительный разрыв между поколениями. Старшее поколение съеживается при мысли о том, чтобы публично проветривать свое грязное белье, в то время как поколение, которое выросло с приваренным к ладони мобильным телефоном, считает, что чрезмерное совместное использование — это нормально.Для всего есть время и место. Преднамеренный обмен вещами, которые вы хотите, чтобы мир ясно увидел, имеет ценность.
Учтите также, что предоставление определенных подробностей о своей жизни может показаться несущественным само по себе, но в совокупности со многими другими общими личными данными может создать картину, которую вы, возможно, не решитесь разместить во враждебном Интернете.
Публикация в социальных сетях сегодня более долговечна, чем высекание иероглифов на камне. Сделайте шаг назад и обдумайте всю картину того, чем вы делитесь.
6. Проверьте разрешения этих приложений
Мобильные приложения для iOS и Android, как правило, запрашивают гораздо больше разрешений, чем им действительно нужно, и часто обнаруживаются при извлечении личных данных с телефонов пользователей и передаче этих данных обратно разработчику приложения в крайне неподходящие способы.
Неужели этому случайному приложению действительно нужен доступ к вашему микрофону? (Зачем? Будет ли записывать все, что вы говорите?) А как насчет вашего местоположения? (Почему? Он будет отслеживать ваше местоположение?) Ваша адресная книга? (Неужели этому приложению действительно нужно знать, кто все ваши друзья? Для чего?)
Ни Android, ни iOS не позволяют сделать это особенно легко, но покопайтесь в своих настройках и отключите ненужные разрешения с крайними предубеждениями.
7. Используйте блокировщик рекламы
В былые славные времена реклама транслировалась по принципу «один ко многим». Сегодняшняя реклама не имеет никакого отношения к рекламе вашего дедушки. Теперь индивидуальные рекламные сети следят за вами, чтобы лучше нацелить на вас рекламу.
Отслеживание каждого вашего движения в Интернете и, все чаще, в мясном пространстве — это бизнес-модель огромных массивов Кремниевой долины. Google и Facebook — два крупнейших игрока в этой сфере, и они отслеживают вас по всей сети и в meatspace, даже если у вас нет учетной записи ни в том, ни в другом (хотя у большинства из нас есть), и даже если вы этого не сделаете. t вошел в систему.
Установка блокировщика рекламы — не волшебное лекарство, но меч из папье-маше лучше, чем ничего, когда вторгаются орды врага. Браузер Brave по умолчанию блокирует рекламу и трекеры. AdBlock имеет хорошую репутацию, и стоит изучить другие расширения, например, отличное расширение Privacy Badger от Electronic Frontier Foundation. Вы также можете использовать DNS-запросы рекламных сетей на уровне локального маршрутизатора.
8. Выбросьте своего домашнего помощника
Если вы цените свою конфиденциальность и анонимность, из любви к собакам бросьте домашнего помощника (Amazon Echo, Google Home и т. Д.)) и ваш снитч-в-коробке (Amazon Ring) в мусорную корзину. Эти постоянно действующие цифровые слежения опасны для конфиденциальности и анонимности, и нет значимого способа сделать их менее нарушающими конфиденциальность.
Повсеместное развертывание таких «помощников» проясняет проблему коллективных действий: не имеет значения, если вы решите не покупать и не устанавливать одно из этих устройств. Если все ваши соседи владеют ими и используют их, то ваша конфиденциальность — тост. Если у всех в вашем районе есть Кольцо, записывающее все, что происходит, то ваши перемещения в мясном пространстве также будут записываться и отслеживаться.
Технические советы, которые мы здесь предоставили, предлагают немного больше, чем пластырь на зияющую рану. Используйте их, но не питайте иллюзий, что они сделают многое для защиты вашей конфиденциальности.
Copyright © 2020 IDG Communications, Inc.
21 совет, уловка и ярлык, которые помогут вам оставаться анонимным в сети | Интернет
1. БЕЗОПАСНАЯ ВЕБ-ПОЧТА С РАСШИРЕНИЯМИ
Если вы используете популярную службу веб-почты, такую как Gmail или Yahoo Mail, и вы не можете или не можете переключиться на более безопасную службу, тогда подумайте об установке Mailvelope.Mailvelope — это расширение браузера для Google Chrome или Mozilla Firefox, которое обеспечивает шифрование OpenPGP для вашей службы веб-почты. Существуют аналогичные расширения, такие как SecureGmail, который шифрует и дешифрует электронные письма, отправляемые через Gmail. Использование этого расширения означает, что незашифрованный текст никогда не должен попадать на серверы Google. Получателям необходимо будет установить расширение, чтобы расшифровать и прочитать зашифрованное электронное письмо.
2. INCOGNITO
Это, пожалуй, один из самых простых вариантов обеспечения конфиденциальности, которым может воспользоваться любой желающий.Четыре самых популярных браузера — Google Chrome, Internet Explorer, Mozilla Firefox и Safari — имеют режим приватного просмотра, который можно найти в соответствующих меню настроек. Если активирован приватный просмотр, ваш браузер не будет хранить файлы cookie или историю интернета на вашем компьютере. Это имеет очень ограниченное применение и, возможно, действительно эффективно только для сокрытия вашей истории просмотров от ваших близких, братьев, сестер или родителей. Приватный просмотр не позволяет надежно скрыть вашу личность или действия в Интернете за пределами вашего локального компьютера, поскольку ваш IP-адрес все еще можно отследить.
Фотография: Кимихиро Хосино / AFP / Getty Images3. НЕ ИСПОЛЬЗУЙТЕ СОЦИАЛЬНЫЕ МЕДИА
Количество личных данных, которые сайты социальных сетей, такие как Facebook, Google Plus и Twitter, собрали от миллиардов пользователей, шокирует. Зайдите на facebook.com/settings и нажмите «Загрузить копию своих данных Facebook», и вы можете быть удивлены, увидев, сколько информации находится в файле. Все, о том, кого вы совали, какие мероприятия вы посещали или не посещали, а также когда и где вы вошли в свою учетную запись, регистрируется и сохраняется.Аналогичный уровень сбора данных происходит на всех основных сайтах социальных сетей. Это цена, которую вы платите за использование «бесплатной» услуги. Единственный верный способ избежать отказа от этой информации — полностью удалить свои учетные записи. Предупреждение: «деактивировать» вашу учетную запись — это не то же самое, что удалить ее. Деактивация вашей учетной записи похожа на перевод ее в спящий режим — вся ваша информация сохраняется и может быть повторно активирована, если у вас возникнут сомнения. Всегда удаляйте, а не деактивируйте учетную запись, если хотите полностью стереть ее.
4. БЛОКИРОВКА И УПРАВЛЕНИЕ ТРЕКЕРАМИ
Большое количество веб-сайтов отслеживают и собирают информацию о привычках просмотра пользователей, которые их посещают. Эти трекеры невидимы, и большинство людей не знают, что за ними следят. Ghostery — это бесплатное расширение для браузера, доступное во всех основных веб-браузерах, которое обнаруживает эти трекеры, также известные как веб-ошибки. Затем вы можете решить, какие веб-ошибки вам удобнее отслеживать, а какие — заблокировать. Всего Ghostery отслеживает более 1900 компаний.У каждой компании есть профиль в Библиотеке знаний Ghostery, позволяющий лучше понять, кто и почему кто-то следит за вами и какие действия вы хотели бы предпринять.
5. ЗАШИФРОВАННАЯ ЭЛЕКТРОННАЯ ПОЧТА
Большинство известных и популярных почтовых сервисов — Gmail, Hotmail, Yahoo Mail, Outlook — не особо ориентированы на конфиденциальность. Для получения электронных писем с полным шифрованием Pretty Good Privacy (PGP) рассмотрите возможность регистрации у более безопасного провайдера. Hushmail в настоящее время очень популярен, он предоставляет личную учетную запись электронной почты без рекламы, встроенным шифрованием и неограниченным количеством псевдонимов электронной почты.Предлагается ограниченная бесплатная услуга с дополнительными функциями, доступными за ежемесячную абонентскую плату. Однако Hushmail не стоит выше закона, и в прошлом он был вынужден раскрывать данные пользователей властям США по решению суда. Компания также регистрирует IP-адреса пользователей. MyKolab — аналогичный сервис, который в прошлом не раскрывал никакой информации о пользователях, однако они также обязаны предоставлять доступ к законным запросам на перехват, так что это все еще остается возможностью.
6. ВРЕМЕННАЯ ПОЧТА
Одноразовые адреса электронной почты (DEA) являются анонимными и временными.Они позволяют пользователям быстро создавать новые адреса электронной почты по мере необходимости, которые затем можно утилизировать после использования. Это особенно полезно для предотвращения спама при заполнении форм на веб-сайтах, для продолжения которых требуется адрес электронной почты. Хранение вашего реального адреса электронной почты вдали от спамеров имеет решающее значение для защиты вашей личности в Интернете, и DEA — отличное решение. К популярным поставщикам этой услуги относятся Guerrilla Mail и Mailinator, хотя их сотни на выбор.Большинство DEA не особенно безопасны, поэтому не рекомендуется использовать эти службы для отправки конфиденциальной информации — скорее, используйте их как способ избежать разглашения вашей собственной информации в ситуациях, когда вы обязаны это сделать.
7. VPN
Виртуальные частные сети (VPN) — один из наиболее эффективных способов защиты вашей конфиденциальности в Интернете. VPN по сути скрывает ваш IP-адрес — ваш уникальный сетевой идентификатор — и передает все ваши онлайн-данные через безопасный и зашифрованный виртуальный туннель, который может помешать веб-сайтам отслеживать вашу онлайн-активность или даже знать, из какой страны вы просматриваете.В наши дни существует множество VPN на выбор. Hotspot Shield, TorGuard, CyberGhost и HideMyAss — одни из наиболее популярных, доступных в настоящее время. Для большинства из них требуется небольшая ежемесячная абонентская плата, и не все они предоставляют одинаковый список функций, поэтому стоит поискать VPN, которая вам подходит.
8. TOR
Первоначально разработанный для ВМС США как способ защиты правительственной связи, Tor представляет собой сеть «виртуальных туннелей», которая позволяет людям и группам улучшить свою конфиденциальность и безопасность в Интернете.Анонимная сеть Tor позволяет получить доступ к «глубокой» или «скрытой» сети, где сайты могут создаваться анонимно, а отдельные лица могут общаться друг с другом конфиденциально. При использовании браузера Tor, который можно бесплатно загрузить с torproject.org, веб-сайтам или отдельным лицам очень сложно отслеживать вашу активность и местоположение в Интернете. Однако, хотя Tor достаточно эффективен для защиты вашей анонимности в Интернете, он может быть медленным, сложным и ограничивающим. Также стоит отметить, что, хотя сеть может и использовалась во благо, она также использовалась в незаконных целях, таких как продажа наркотиков и распространение изображений жестокого обращения с детьми.
9. ПРОКСИ-СЕРВЕР
Прокси-сервер — это компьютер, через который может обрабатываться ваша онлайн-активность, который по сути является посредником между вашим компьютером и Интернетом. Таким образом, это может быть отличным способом сохранить вашу онлайн-анонимность, поскольку прокси-сервер в основном маскирует ваш IP-адрес своим собственным. Если прокси-сервер находится в другой стране, чем ваша собственная, вы можете обмануть веб-сайты и трекеры, заставив думать, что вы просматриваете их с совершенно другого континента. Есть много способов использовать прокси, и есть различные бесплатные и платные услуги.HideMyAss.com/proxy предоставляет ограниченную бесплатную службу веб-прокси, которую вы можете сразу же начать использовать, если захотите попробовать ее.
10. HTTPS ВЕЗДЕ
Протокол передачи гипертекста (HTTPS) — это зашифрованная версия HTTP, технологического протокола, который определяет, как веб-серверы и браузеры реагируют на команды и как отправляются и принимаются сообщения. HTTPS Everywhere от Electronic Frontier Foundation (EFF) — это небольшое изящное расширение, доступное в Google Chrome, Mozilla Firefox и Opera, которое заставляет веб-сайты использовать HTTPS, даже если они по умолчанию используют менее безопасный и незашифрованный протокол HTTP.По собственному признанию EFF, «некоторые злоумышленники могут взломать HTTPS», но, конечно, неплохо установить их расширение, поскольку HTTPS по-прежнему намного безопаснее, чем HTTP, и, безусловно, поможет защитить вашу конфиденциальность и, следовательно, сохранить вашу анонимность. EFF — это некоммерческая организация, которая защищает гражданские свободы в цифровом мире.
11. УДАЛЕНИЕ ФАЙЛОВ COOKIES
Файлы cookie — это небольшие фрагменты кода, которые автоматически загружаются с веб-сайта и сохраняются в вашей системе.Файлы cookie позволяют веб-сайтам быстро и легко запоминать, были ли вы там раньше — если это было, веб-сайт может затем изменить определенные переменные на основе информации, которая была сохранена в файле cookie, чтобы предоставить вам более персонализированный и потенциально полезный опыт. . Однако некоторые файлы cookie могут быть очень навязчивыми, регистрируя такую информацию, как, например, как долго вы посещали определенный веб-сайт, сколько кликов вы сделали и какой контент вы предпочитаете читать. Тогда не помешает время от времени очищать свою систему от всех файлов cookie.По общему признанию, это не сильно поможет защитить вашу анонимность, но веб-сайтам будет сложнее изучить и понять ваши привычки просмотра. Вы можете удалить файлы cookie в своем браузере, но чтобы убедиться, что вы уничтожили все, вы можете использовать такое приложение, как CCleaner, которое является бесплатным и мощным.
12. ИСПОЛЬЗУЙТЕ АЛЬТЕРНАТИВНЫЕ ПОИСКОВЫЕ ИНСТРУМЕНТЫ
Как и большинство людей, вы, вероятно, используете Google для поиска чего-либо в Интернете. Google, несомненно, точная, быстрая и эффективная поисковая система, однако этому во многом помогает его персонализированная поисковая система.Это функция, которая использует вашу прошлую историю поиска, а не просто полагается на термины, введенные вами в строку поиска, чтобы представить вам результаты, которые более соответствуют вашим личным вкусам. Для этого Google отслеживает ваши поисковые привычки различными способами, включая файлы cookie браузера. Вы можете отключить этот персонализированный поиск, щелкнув Инструменты поиска> Все результаты> Дословно. Но если вы действительно хотите убедиться, что Google не отслеживает ваши поисковые запросы, подумайте об использовании полностью другой поисковой системы, такой как DuckDuckGo, которая обещает никогда не отслеживать ваши поиски и «подчеркивает защиту конфиденциальности поисковиков и избежание пузыря фильтров в персонализированных результатах поиска. .”
13. ИСПОЛЬЗУЙТЕ АЛЬТЕРНАТИВНЫЕ БРАУЗЕРЫ
Хотя Google Chrome, Firefox и Internet Explorer популярны, они не так безопасны, как могут быть. Если вам нужен более защищенный опыт просмотра веб-страниц с более серьезным подходом к безопасному просмотру веб-страниц, подумайте о том, чтобы попробовать ориентированный на конфиденциальность браузер, такой как Dooble, Comodo Dragon или SRWare Iron. Однако имейте в виду, что дополнительные методы безопасности довольно ограничены и сами по себе мало что сделают для защиты вашей общей анонимности, скорее, их следует использовать в сочетании с другими мерами.Кроме того, вы, вероятно, можете получить сравнительно безопасную услугу, отключив сторонние файлы cookie и заблокировав все данные о местоположении в настройках вашего обычного браузера и установив различные расширения и плагины, ориентированные на конфиденциальность и анонимность, такие как Ghostery или Mailvelope.
«Dropbox … очень враждебен конфиденциальности»Эдвард Сноуден
14. DITCH DROPBOX
Эдвард Сноуден назвал Dropbox — службу облачного хранилища — «враждебной конфиденциальности». Это ужасно.Если вы беспокоитесь о том, чтобы делиться своими файлами через эту систему, есть ряд хороших альтернатив, которые обеспечивают лучшую конфиденциальность. Сам Сноуден рекомендует Spideroak, который описывает себя как службу резервного копирования, обмена, синхронизации, доступа и хранения зашифрованных данных с нулевым разглашением. Вы можете использовать ограниченную версию в рамках их бесплатной пробной версии, которую можно найти на их веб-сайте. Полнофункциональная подписка доступна за 12 долларов в месяц. Однако, если вы просто хотите быстро и бесплатно анонимно поделиться маленькими или большими файлами, попробуйте OnionShare.У него не так много функций, как у Spideroak, но он выполняет свою работу.
15. ИЗМЕНИТЕ ТЕЛЕФОН
Сохранение анонимности при использовании смартфона может быть непростым делом. Многим приложениям по умолчанию потребуется доступ ко всем видам настроек на вашем устройстве, о которых вы можете не знать и которыми вам придется вручную управлять при каждой установке и обновлении нового приложения. Кроме того, подключение к общедоступным сетям на ходу также является отличным способом потенциально раскрыть ваши данные гнусным шпионам.Хотя и iOS 8 от Apple, и Lollipop от Android теперь по умолчанию имеют хорошие меры шифрования, есть еще один более экстремальный вариант — Blackphone. Этот смартфон «защищен от АНБ» и утверждает, что обеспечивает функции конфиденциальности для текстовых сообщений, электронной почты, просмотра веб-страниц и телефонных звонков. Пока что отзывы в основном положительные, но стоит около 400 фунтов стерлингов, это недешево.
16. ИСПОЛЬЗУЙТЕ УПРАВЛЕНИЕ ПАРОЛЯМИ
Если у вас есть пароль, который можно легко угадать, взломать или украсть, потому что у вас плохая память на подобные вещи, то вы можете попрощаться со своей анонимностью.Это особенно верно, если вы используете один и тот же пароль для всего или для нескольких веб-сайтов и / или служб. Отличный способ повысить безопасность паролей — использовать диспетчер паролей, например LastPass. LastPass сохраняет все ваши пароли и требует, чтобы вы запомнили только один главный пароль, что делает управление несколькими разными паролями намного менее головной болью, что, в свою очередь, повышает вашу онлайн-безопасность и защищает вашу анонимность.
17. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ОСНОВАННЫЕ НА БЕЗОПАСНОСТИ
Существуют поставщики услуг электронной почты, ориентированные на безопасность, смартфоны, ориентированные на безопасность, и веб-браузеры, ориентированные на безопасность, но рассматривали ли вы возможность использования операционной системы, ориентированной на безопасность? Whonix — это ОС с открытым исходным кодом, ориентированная на анонимность, конфиденциальность и безопасность.Основываясь на сети Tor, Whonix настолько анонимен, насколько может быть ОС, прежде чем все это станет слишком неудобным для нормального использования. Whonix состоит из двух частей: «одна работает исключительно с Tor и действует как шлюз… другая… находится в полностью изолированной сети. Возможны только соединения через Tor ». Вы можете бесплатно скачать его с сайта whonix.org.
18. АНОНИМНАЯ ВАЛЮТА
Darkcoin — это цифровая криптографическая валюта с открытым исходным кодом, основанная на программном коде Биткойн. Он задуман как более закрытая версия Биткойна (который обычно гордится своей прозрачностью) и претендует на звание первой в мире анонимной криптовалюты.Найти продавцов, которые принимают Darkcoin, может быть сложно (у Darkcoin есть собственный каталог продавцов, который вы можете просмотреть здесь http://tinyurl.com/qzo398u), но когда вы это делаете, ваши финансовые транзакции хорошо скрыты и, теоретически, полностью анонимны.
19. ВИРТУАЛЬНЫЕ МАШИНЫ
Использование виртуальной машины — отличный способ работать с конфиденциальными файлами (или открывать сомнительные), не опасаясь онлайн-слежки или потенциального заражения вашей основной системы. Виртуальная машина — это, по сути, второй «виртуальный» компьютер, который вы размещаете в своей основной операционной системе в качестве приложения.Допустим, вы хотите загрузить JPG-файл из вложения электронной почты, но беспокоитесь, что он заражен кейлоггером или какой-либо другой формой вируса, которая может поставить под угрозу вашу анонимность. Во-первых, если вы подозреваете, что это так, вам не следует загружать его вообще. Но один из способов более безопасного исследования файла, если это абсолютно необходимо, — это использовать программное обеспечение виртуализации, такое как VirtualBox, для установки виртуальной машины в вашу систему. Лучше всего использовать для этого безопасную ОС, так что что-нибудь на базе Linux — неплохая идея.Затем вы можете загрузить файл на виртуальную машину, прежде чем отключать Интернет на виртуальной машине и открывать JPG. Как только вы закончите работу с файлом, вы можете удалить его вместе с вашей виртуальной системой, не оставив никаких следов и потенциальных проблем с безопасностью.
20. ИЗБЕГАЙТЕ JAVASCRIPT
JavaScript используется во всем Интернете и может предоставить подробную информацию о вашей системе любому веб-сайту, который его использует. Это почти всегда используется совершенно безвредно и часто используется для улучшения вашего опыта просмотра или воронки более персонализированной и релевантной рекламы.Однако некоторая часть этой личной или системной информации могла и была утечкой в прошлом. Полное отключение JavaScript не является жизнеспособным решением, поскольку большое количество веб-сайтов требует, чтобы вы принимали JavaScript, чтобы они отображались правильно. Однако вы можете установить в свой браузер расширение, которое позволит вам заносить в черный или белый список активность JavaScript, что дает вам больше контроля над тем, как и где используется ваша информация. NoScript и ScriptSafe являются популярными и очень простыми в использовании.
21. УНИЧТОЖАЙТЕ ВСЕ ТЕХНОЛОГИИ И ЖИТЬ В ПЕЩЕРЕ
В конечном счете, единственный способ оставаться анонимным в сети — это вообще никогда не выходить в сеть. Если вы уже пользовались Интернетом, удалите все созданные вами учетные записи, выключите компьютер и разнесите его вдребезги. Вы по-прежнему будете оставлять какой-то цифровой след, но, надеюсь, это не особенно важно. Если вы используете этот экстремальный метод, вам также следует разбить свой смартфон, планшет и смарт-телевизор (сейчас они нас слушают).Теперь, когда вы удалили из своей жизни все подключенные технологии, вы можете захотеть жить в добровольном изгнании, возможно, в пещере, чтобы у вас не возникло соблазна снова войти в онлайн-мир. Не говорите об этом никому, и вы добьетесь полной анонимности. Наверное.
Человек эпохи неолита устанавливает Wi-Fi роутер. Изображение: PoodlesRock / Corbis Фотография: PoodlesRock / CorbisЭта статья содержит партнерские ссылки, что означает, что мы можем заработать небольшую комиссию, если читатель перейдет по ссылке и совершает покупку.Вся наша журналистика независима и никоим образом не зависит от рекламодателей или коммерческих инициатив. Нажимая на партнерскую ссылку, вы соглашаетесь с установкой сторонних файлов cookie. Больше информации.
Как оставаться анонимным в сети
Для обычного пользователя компьютера просмотр веб-страниц обычно не является невидимым. Если на вас нацелено не рекламное агентство, то это может быть гнусный преступник, пытающийся украсть ваши пароли.Хотя это значительно труднее, чем было раньше, в Интернете можно оставаться анонимным.
Мы нашли пять различных способов защитить вашу личность и конфиденциальную информацию во время работы в Интернете.
Уровень 1. По возможности просматривайте конфиденциально
Просмотр в приватном режиме — это самое простое, что вы можете сделать, чтобы сделать некоторые из ваших общих действий в Интернете немного более анонимными.
Вот как это работает: вы оставляете файлы cookie каждый раз, когда посещаете веб-сайт.Эти файлы cookie хранятся на вашем компьютере и содержат небольшой объем данных в зависимости от того, какие веб-сайты вы посещали, что позволяет другим веб-страницам предоставлять вам индивидуальный подход. Это может быть Facebook, показывающий вам рекламу нового MacBook, который вы искали в Google или на YouTube, так как вы искали видео о новом телефоне Samsung Galaxy Note 9. Эти файлы cookie могут использоваться для создания уникального отпечатка пальца на основе собранных данных.
Просто просматривайте страницы в режиме инкогнито, чтобы избежать всего этого.Все современные браузеры имеют функцию приватного просмотра, в том числе на мобильных устройствах. Как предупреждает этот режим, поставщики интернет-услуг (ISP) и другие могут по-прежнему отслеживать все ваши действия в Интернете. Тем не менее, это помогает сохранить конфиденциальность от самих веб-сайтов и от всех, кто просматривает вашу историю на локальном компьютере.
Уровень 2: Избегайте Google (или Bing, или Yahoo)
Google, Bing и Yahoo могут быть тремя самыми популярными поисковыми системами, но трио также собирает больше всего данных о вас, чтобы показывать релевантную рекламу и персонализировать услуги.Эти поисковые системы могут собирать ваше имя, адрес электронной почты, дату рождения, пол и номер телефона, особенно при входе в систему с использованием вашей учетной записи. Помимо этого, Google и Bing также могут собирать важные данные, такие как местоположение устройства, информацию об устройстве, IP-адрес и данные cookie.
Чтобы избежать отслеживания при поиске в Интернете, мы рекомендуем использовать такую службу, как DuckDuckGo. Это независимая поисковая система, которая не дает вам персонализированных результатов поиска. Все, кто ищет, видят одни и те же результаты, и все, что вы ищете, не будет собрано и сохранено.Поисковая система также утверждает, что ей нечего продавать рекламодателям, а это значит, что вы никогда не будете подвержены показу целевой рекламы при использовании Google и других веб-сайтов.
Если вы действительно не можете отказаться от Google по разным причинам, вы можете настроить его так, чтобы таргетинг был меньше. Войдите в свою учетную запись Google и выберите Конфиденциальность и персонализация , затем выберите Персонализация рекламы на следующем экране. Там, где написано Персонализация рекламы ВКЛ. , выключите переключатель.Вы также можете просмотреть все бренды, которые отслеживают вас с помощью вашей учетной записи Google, и отключить их один за другим, если вы хотите выборочно заблокировать отслеживание.
Уровень 3: Скрыть свой IP-адрес и местоположение
Следующее важное действие, которое вы можете сделать, чтобы оставаться анонимным, — это скрыть свой IP-адрес, что является самым простым способом проследить вашу активность в Интернете. Если кто-то знает ваш IP-адрес, он может легко определить географическое положение сервера, на котором размещен этот адрес, и получить приблизительное представление о том, где вы находитесь.Вообще говоря, есть три способа скрыть свой IP-адрес и скрыть свое местоположение.
Во-первых, вы можете использовать виртуальную частную сеть (VPN). В большинстве случаев VPN скрывает ваш IP-адрес, а прокси-сервер делает то же самое, а в некоторых случаях даже лучше. VPN — это частная зашифрованная сеть, которая «туннелирует» через общедоступную сеть (обычно Интернет) для подключения удаленных сайтов или пользователей. Однако современные VPN делают гораздо больше, чем просто шифруют ваши данные. Вы можете выбрать, к какому VPN-серверу вы хотите подключиться в любой точке мира, чтобы казалось, что ваша точка отправления находится в любом месте, где вы хотите.Лучшие VPN также отказываются отслеживать вашу активность (некоторые ведут журналы) и имеют дополнительные функции, такие как аварийные переключатели, которые мгновенно прерывают ваше соединение, если кажется, что с шифрованием что-то не так.
Однако вы также можете использовать TOR. Сокращенно от лукового маршрутизатора, TOR — это сеть виртуальных туннелей, которая позволяет людям и группам улучшить свою конфиденциальность и безопасность в Интернете. Просмотр с помощью TOR очень похож на одновременное использование сотен различных прокси, которые периодически рандомизируются.
Уровень 4: Используйте анонимную электронную почту и общение
Использование прокси, VPN и TOR скроет ваш IP-адрес от посторонних глаз, но отправка электронных писем представляет собой другую проблему с анонимностью. Допустим, вы хотите отправить кому-нибудь электронное письмо, но не хотите, чтобы он знал ваш адрес электронной почты. Вообще говоря, это можно сделать двумя способами.
Первый — использовать псевдоним. Псевдоним — это, по сути, адрес пересылки. Когда вы отправляете почту через псевдоним, получатель будет видеть только ваш адрес пересылки, а не реальный адрес электронной почты.Поскольку вся почта пересылается в ваш обычный почтовый ящик, этот метод сохранит ваш реальный адрес электронной почты в секрете, но не убережет вас от сумасшедшего спама.
Во-вторых, вы можете использовать одноразовую учетную запись электронной почты. Это можно сделать двумя способами: либо вы можете создать новую учетную запись электронной почты с вымышленным именем и использовать ее в течение всего срока своих потребностей, либо вы можете использовать одноразовую службу электронной почты. Эти службы работают путем создания временного адреса пересылки, который удаляется через определенное время, поэтому они отлично подходят для подписки на материалы на сайтах, которым вы не доверяете, и для защиты вашего почтового ящика от спама.
Кроме того, использование VPN и общение через анонимный адрес электронной почты позволит скрыть вашу личность. Тем не менее, он по-прежнему оставляет возможность перехвата ваших писем через посредника. Чтобы избежать этого, вы можете зашифровать свои электронные письма перед их отправкой с помощью HTTPS в своем веб-почтовом клиенте, который добавляет шифрование SSL / TLS ко всем вашим сообщениям. Для веб-чатов вы также можете рассмотреть возможность использования чата TOR, зашифрованного чата, который трудно взломать.
Уровень 5: Не оставлять следов на компьютере с ХВОСТОМ
Каким бы невероятным это ни казалось, вам не нужно быть волшебником, чтобы иметь возможность пользоваться Интернетом на любом компьютере, не оставляя никаких свидетельств своего использования.ОС Linux под названием TAILS предлагает вам инструменты, которые обеспечивают такую конфиденциальность в Интернете. Система TAILS достаточно мала, чтобы поместиться на USB-накопитель, поэтому вы можете подключить ее к любому компьютеру, который вы используете.
TAILS загружает TOR, когда вы подключаете устройство, и открывает домашний экран вашей операционной системы. Затем вы пользуетесь Интернетом как обычно. Поскольку вы используете операционную систему с флэш-накопителя, ни одна из программ или история Интернета не будут отображаться на используемом вами компьютере. Шифрование TOR также гарантирует, что ваша онлайн-активность, включая файлы, электронную почту и мгновенные сообщения, останется полностью неотслеживаемой.Все, что вы когда-либо делали в Интернете на любом компьютере, умещается на этом небольшом устройстве, доступ к которому есть только у вас.
Вы можете скачать TAILS прямо из его организации в любое время. TAILS делает частые обновления, чтобы оставаться в курсе и продолжать улучшать свою безопасность, чтобы не было никаких следов. Это отличный вариант для обеспечения полной конфиденциальности при использовании других компьютеров, но вам нужно будет постоянно обновлять его, не превышая размер хранилища на флеш-накопителе.
Рекомендации редакции
10 отличных инструментов для обеспечения полной анонимности в сети
В наши дни всем приходится сражаться.
Хотя это может быть не сразу очевидно, оно уже затрагивает большую часть населения мира. В этой битве не используются бомбы, самолеты, танки или какое-либо физическое оружие в этом отношении.
Это битва за нашу конфиденциальность в Интернете.
Исследование, проведенное в прошлом году, обнаружило, что 69% утечек данных связаны с кражей личных данных.Другое исследование показывает, что количество случаев утечки данных, связанных с кражей личных данных, неуклонно растет за последние 4 года во всем мире. И, вероятно, будет расти, поскольку хакеры получают легкий доступ к более продвинутым инструментам.
GDPR ЕС может ограничить эту тенденцию, установив более строгие стандарты защиты данных для контроллеров и процессоров данных. Эти организации годами собирают и хранят наши данные с помощью рекламы, отслеживающей наши онлайн-привычки — еще одна причина для защиты нашей онлайн-анонимности.
Однако это новое постановление действует только более месяца и только на территории ЕС. Итак, пройдет некоторое время, прежде чем мы почувствуем его долгосрочные последствия.
Вопрос в том, что нам делать, когда хакеры пытаются украсть и злонамеренно использовать нашу личную информацию?
Простой:
Мы защищаем себя с помощью имеющихся в нашем распоряжении инструментов, позволяющих сохранять полную анонимность в сети.
Итак, вот список, который может вам пригодиться.
1.VPN
VPN помогает вам сохранять анонимность, скрывая ваш реальный IP-адрес и интернет-активность от посторонних глаз.
Обычно ваш браузер отправляет запрос с тегом вашего IP-адреса каждый раз, когда вы выполняете онлайн-поиск. Ваш интернет-провайдер принимает этот запрос и отправляет его на DNS-сервер, который затем указывает вам на правильный веб-сайт.
Конечно, ваш интернет-провайдер (и все серверы, через которые должен пройти ваш запрос) может и, вероятно, будет просматривать и контролировать все данные, которые вы передаете через них, включая вашу личную информацию и IP-адрес.Это позволяет им следить за всей вашей интернет-активностью.
VPN защищает вашу личность, назначая вам анонимный IP-адрес и шифруя ваши данные. Это означает, что любой запрос, который вы отправляете своему интернет-провайдеру, будет зашифрован и больше не будет отображать ваш реальный IP-адрес.
Вот почему использование VPN — один из лучших способов сохранить анонимность в сети.
Однако не все VPN одинаковы. Вы должны выбрать лучший, если хотите надежную безопасность. Также остерегайтесь бесплатных VPN.Большинство из них зарабатывают деньги, продавая ваши данные рекламодателям.
Вы захотите сравнить несколько VPN, чтобы выбрать лучшую для вас. Но это скорее сказано, чем сделано с таким большим количеством различных VPN.
Поищите обзоры на надежных сайтах, чтобы найти лучший vpn для ваших нужд.
2. Браузер TOR
The Onion Router (TOR) — это браузер, который еще больше усиливает вашу онлайн-анонимность за счет использования различных уровней шифрования, тем самым защищая вашу интернет-активность, включая «посещения веб-сайтов, онлайн-сообщения, мгновенные сообщения и другие формы общения».
Сначала ваши данные заключаются в трехуровневое шифрование. Затем ваши данные возвращаются три раза — каждый раз удаляется один уровень шифрования. Как только ваши данные попадают на нужный сервер, они «возвращают» каждый потерянный слой, последовательно возвращаясь на ваше устройство.
Вы даже можете улучшить TOR, используя его в сочетании с совместимой VPN.
Однако важно отметить, что использование TOR не скрывает того факта, что вы его используете. Некоторые сайты могут ограничивать скидки, сделанные через ТЗ.
3. Виртуальная машина
Виртуальная машина — это, по сути, второй компьютер в вашем компьютере. Это позволяет вам эмулировать другое устройство через приложение. Затем этот эмулируемый компьютер можно настроить в соответствии с вашими предпочтениями.
Однако этот инструмент лучше всего использовать для задач, не требующих подключения к Интернету. Его лучше всего использовать, когда вы хотите открыть файл и убедиться, что никто не смотрит через ваше плечо. После открытия файла вы просто удаляете виртуальную машину.
Вы можете попробовать VirtualBox, который доступен для Windows, Linux и Mac.
4. Прокси-серверы
Прокси-сервер — это посредник между вашим устройством и Интернетом. По сути, это другой компьютер, который вы используете для обработки интернет-запросов. По концепции он похож на виртуальную машину, но представляет собой совершенно отдельную физическую машину.
Он защищает вашу анонимность так же, как и VPN (скрывая ваш IP-адрес), но он также может отправлять другого пользовательского агента, чтобы ваш браузер не мог идентифицироваться, и блокировал или принимал файлы cookie, но не позволял им передавать их на ваше устройство.
Большинство VPN-компаний также предлагают прокси-серверы, так что это хорошее место для поиска надежных.
5. Поддельные электронные письма
Поддельный адрес электронной почты — это именно то, что следует из названия: электронное письмо, не связанное с вашей настоящей личностью.
Поддельные электронные письма помогают вашей онлайн-анонимности, не только скрывая вашу настоящую личность, но и защищая вас от фишинговых писем или вредоносных программ, которые можно легко отправить вам по электронной почте.
Создать фальшивый адрес электронной почты так же просто, как подписаться на электронную почту без использования вашей реальной информации или с помощью службы поддельной электронной почты.
6. Режим инкогнито
«Going incognito» — самый простой инструмент анонимности.
Ваше устройство вообще не будет хранить какие-либо данные в этом режиме, в том числе: историю просмотров, файлы cookie, данные сайтов и информацию, введенную в формы.
В большинстве браузеров есть режим конфиденциальности, который можно легко использовать, чтобы скрыть свою онлайн-активность от других пользователей того же устройства.
7. Блокировщики рекламы
В наши дни реклама повсюду. Реклама была и всегда будет прибыльным бизнесом.
Тем не менее, есть разница между хорошей и плохой рекламой.
Хорошая реклама — это реклама, ориентированная на население в целом. Плохая реклама (реклама на основе интересов, как ее компании любят называть) нацелена на каждого из нас индивидуально, отслеживая нашу онлайн-активность и местоположение, что ставит под угрозу нашу онлайн-конфиденциальность. Однако алгоритмы отслеживания не являются незаконными и даже считаются «умными».
Но худшие объявления — это те, которые содержат вредоносное ПО, которое может заразить ваше устройство и помешать вам его использовать.
Вы можете использовать блокировщики рекламы для борьбы с этими угрозами вашей анонимности и безопасности. Блокировщики рекламы обычно представлены в виде расширений браузера, которые мгновенно работают без дополнительной настройки.
Для Google Chrome вы можете выбрать Adblock Plus, uBlock Origin или AdBlock.
Для Opera вы можете выбрать Opera Ad Blocker, Adblock Plus или uBlock Origin.
8. Приложения для безопасного обмена сообщениями
Если вам нужно использовать онлайн-приложение для обмена сообщениями, знайте, что популярные из них не так безопасны, как вам хотелось бы.
Действительно, в мессенджере Facebook есть функция «секретного разговора», но Facebook с самого начала не был самой безопасной социальной сетью.
Вместо этого используйте такие инструменты, как Signal или Telegram. Эти приложения используют сквозное шифрование и даже могут использоваться для голосовых вызовов.
9. Уничтожитель файлов
Право на забвение всплыло в основных СМИ с вступлением в силу Общего регламента ЕС по защите данных. Это право в основном требует, чтобы организации, занимающиеся сбором или обработкой данных, полностью удалили PII субъекта данных из своих записей.
Вы можете практиковать то же право на своем собственном устройстве, используя инструмент «измельчение файлов».
Но дело в том:
Полностью удалить важные файлы с устройства сложно.
Простое удаление файла и очистка корзины устройства на самом деле не приводит к удалению файла — устройство просто рассматривает заполненное пространство как пустое и доступное. Эти «мертвые» файлы все еще могут преследовать вас, когда их находит кто-то, кто знает, где искать.
Вы можете использовать такие программы, как Dr.Cleaner (для Mac) или Eraser (для Win), чтобы «уничтожить» ваши конфиденциальные файлы, перезаписав их несколько раз случайными шаблонами из случайных наборов данных.
10. DuckDuckGo
DuckDuckGo — это поисковая система, которая не отслеживает ваше поведение (например, Google и Bing, которые используют поведенческие трекеры для нацеливания на вас рекламы). Это подчеркивает вашу конфиденциальность и позволяет избежать пузыря фильтров в результатах персонализированного поиска.
Он предлагает полезные функции, такие как поиск по региону, безопасный поиск (для защиты от явного содержимого) и функцию мгновенного ответа, которая показывает ответ в верхней части экрана, помимо результатов поиска.
Подводя итог:
Наша онлайн-конфиденциальность подвергается атакам со всех сторон. Объявления легально отслеживают нашу деятельность в Интернете, а хакеры крадут нашу личную информацию.
GDPR может помочь в долгосрочной перспективе, но это еще предстоит выяснить. Важно то, что мы делаем сейчас.
Эти инструменты направят вас на путь к более безопасному и приватному Интернету уже сегодня.
Об авторе
Дана Джексон, эмигрантка из США, проживающая в Германии и основательница PrivacyHub.Она любит все, что связано с безопасностью и конфиденциальностью. Она имеет степень в области политологии и любит называть себя ученым. Еще Дана любит утренний кофе и свою собачью Лапу.
Далее:
5 основных тенденций в области кибербезопасности, о которых следует знать в 2018 году
Twitter якобы удалил 70 миллионов фейковых аккаунтов в попытке обуздать фальшивые новости
Развенчание 5 основных мифов о кибербезопасности
Как оставаться полностью анонимным в сети
Там, где когда-то Интернет считался бастионом конфиденциальности, сегодня онлайн-жизнь быстро разрушает наше чувство личной анонимности.Популярные сайты, такие как Facebook, открыли людям возможность погрузиться в нашу личную жизнь, как никогда раньше.
От посещаемых нами сайтов до транзакций, которые мы совершаем, все, что мы делаем в сети, зависит от той или иной формы анонимности — или от ее отсутствия. И хотя, возможно, никогда не удастся быть полностью анонимным, есть несколько шагов, которые вы можете предпринять, чтобы оставаться скрытым в Интернете, и даже некоторые из них, которые могут уменьшить количество спама и рекламы, с которыми вы часто сталкиваетесь.
Подробнее: CyberGhost VPN
Увеличьте настройки конфиденциальности вашего браузера
Ваш браузер знает много о вас, включая сайты, которые вы посещали, и услуги, которые вы используете.Если вы посещаете незашифрованный веб-сайт (то есть тот, который не содержит HTTPS в URL-адресе), ваша сеть также может быть уязвима. Это означает, что имена пользователей, пароли и номера кредитных карт доступны для всеобщего обозрения и могут быть использованы.
Возможно, что еще хуже, некоторые веб-сайты также используют услуги так называемых трекинговых компаний для отслеживания трафика. Однако, установив на сайт небольшой фрагмент JavaScript, люди могут отслеживать гораздо больше, чем просто количество посетителей.
Сценарий автоматически загружается и запускается, когда вы открываете страницу, и можно отслеживать такие детали, как ваш IP-адрес, интернет-провайдер, браузер и даже разрешение экрана.Хотя это может помочь веб-дизайнерам создавать лучшие веб-сайты, также можно отследить IP-адреса до общего географического местоположения, даже не приближаясь к журналам вашего интернет-провайдера.
Если вы хотите просматривать веб-страницы анонимно, вы можете начать с уменьшения объема информации, которую ваш веб-браузер может собирать. Перейдите в меню настроек браузера и отключите автоматическое сохранение паролей; вы также можете просматривать в режиме инкогнито, если вас беспокоит, что ваш браузер регистрирует сайты, которые вы используете.
Вам также следует очищать файлы cookie вашего браузера каждые несколько недель или дней. Поскольку потенциально личная информация, такая как история веб-поиска, пароли, загрузки и многое другое, хранится в вашем кеше, удаление файлов cookie помогает уменьшить ваш цифровой след и свести к минимуму ваши онлайн-журналы.
Используйте анонимный браузер
Если вы хотите полностью уйти от сети Google, вы можете заглянуть в частные поисковые системы, такие как DuckDuckGo. Хотя сервис может быть не таким надежным, как Google, он обычно предлагает те же результаты без побочного эффекта ведения журналов.
Есть также различные анонимные браузеры, которые вы можете добавить в свой арсенал, чтобы поддерживать вашу цифровую конфиденциальность. Например, Firefox сделал большие шаги для улучшения конфиденциальности пользователей и теперь по умолчанию предлагает защиту данных. Ghostery также выпустила новый веб-браузер, который автоматически блокирует трекеры.
И если вы хотите пойти дальше, вы можете использовать полезные (и бесплатные) надстройки браузера, такие как Disconnect и Privacy Badger, чтобы выбирать, какие объявления и скрипты блокировать, а какие разрешать.
Инвестируйте в надежную сеть VPN
Если говорить об этом, все, что вы делаете в сети, можно отследить по IP-адресу вашего компьютера. Это физический адрес, который веб-сайты используют для связи с вашей сетью. Поэтому, если вы действительно хотите просматривать страницы анонимно, вам нужно будет скрыть свой IP-адрес. К счастью, для этого есть приложение. Виртуальные частные сети (VPN) помогают анонимизировать ваше местоположение, маскируя ваш фактический IP-адрес при назначении «виртуального» IP-адреса в другом месте.
Подключившись к анонимному VPN-серверу, вы можете просматривать веб-страницы, как если бы вы были в другом месте. Вы можете использовать их для анонимности своего местоположения или использовать VPN для разблокировки ограниченного контента. Сайты и сервисы для определенных стран, такие как популярный iPlayer BBC, доступны только пользователям в Великобритании. Однако когда вы подключаетесь к британскому VPN-серверу, вы можете получить доступ к iPlayer откуда угодно.
Несмотря на то, что популярность VPN-сервисов выросла, и теперь их невероятно легко найти, стоит потратить время на то, чтобы выяснить, какой тип услуг вам нужен.Поскольку ExpressVPN — наш провайдер VPN с самым высоким рейтингом, мы рекомендуем начать с него.
Держите свою электронную почту в секрете
Ваш адрес электронной почты является важной частью вашей личности в Интернете. Это также ценный источник дохода для людей, чей бизнес связан с поставкой спамеров живыми адресами. Если сайты, на которых вы регистрируетесь, небезопасны, хакеры могут получить доступ к базе данных, содержащей все учетные данные пользователя, и адреса электронной почты обязательно будут продаваться.
Конечно, популярные службы обмена сообщениями, такие как Gmail, используют HTTPS и содержат сертификат SSL, используемый для аутентификации и шифрования ваших сообщений, но это не означает, что они на 100% конфиденциальны.Google даже признался, что читает электронные письма пользователей для более точного таргетинга рекламы.
И если вы хотите использовать электронную почту только в течение короткого периода времени, вы можете использовать одноразовую учетную запись, чтобы избежать этих проблем. Эти типы учетных записей электронной почты существуют только в течение короткого периода времени — достаточно долго, чтобы завершить процесс регистрации. GuerrillaMail предлагает услуги такого типа, они бесплатны и просты в использовании.
Остерегайтесь спама
Даже если вас не беспокоят потенциальные последствия для конфиденциальности, связанные с вашей электронной почтой, вы, вероятно, по крайней мере беспокоитесь о спаме.Когда вы регистрируетесь на сайте или в службе, вы обычно вводите свой адрес электронной почты в качестве «кибер-вознаграждения». Только позже вы понимаете, что, указав свой адрес электронной почты, вы охотно открыли шлюзы для разного рода спама.
Хотя стоит иметь несколько учетных записей электронной почты (одна предназначена для одноразовых сообщений, а другая — для работы), рекомендуется также подписаться на зашифрованную и анонимную службу электронной почты.
ProtonMail — один из крупнейших и самых популярных частных почтовых сервисов на рынке.Этот провайдер электронной почты со штаб-квартирой в Швейцарии является бесплатным и удобным для пользователя. Компания просто просит пожертвования в обмен на услугу.
Не бойтесь исчезнуть
Хотя когда-то Tor считался убогим изнутри Интернета, он постепенно стал популярным, и не зря: он чрезвычайно анонимен.
Также известный как «луковый маршрутизатор», Tor представляет собой сеть компьютеров, разбросанных по всему миру. При включении в вашем браузере Tor перенаправляет весь исходящий веб-трафик через эту сеть.Каждое соединение выбирает случайный путь и возникает в случайной точке.
Когда он достигает места назначения, кажется, что вы двигаетесь вокруг планеты каждую минуту. Обратите внимание, что Tor делает анонимным только ваш IP-адрес и работает только при просмотре веб-страниц. Другие типы трафика будут проходить прямо от вашего компьютера к месту назначения.
Нет анонимности | Teaching Privacy
В Интернете практически невозможно оставаться анонимным. Как следствие протоколов, используемых для интернет-связи, некоторые детали настройки вашего устройства передаются вашему интернет-провайдеру, а часто и сайту или сервису, который вы используете.Например, ваш IP-адрес передается всегда, и когда вы просматриваете Интернет, ваш браузер передает информацию о конфигурации браузера на сервер веб-сайта. Эти данные могут быть объединены вместе, чтобы служить уникальным идентификатором.
Большинство веб-браузеров имеют режимы «частного просмотра» или «инкогнито», но эти названия могут вводить в заблуждение; Сайты и службы, которые вы используете, по-прежнему могут идентифицировать вас с помощью IP-адреса, конфигурации браузера и истории просмотров (через файлы cookie), а также могут отслеживать ваши действия на этих сайтах.Даже если вы используете такой инструмент, как прокси-сервер для анонимизации, чтобы скрыть свой IP-адрес и временные метки в ваших сообщениях, однозначно идентифицируемая информация все равно просачивается через: например, конфигурацию вашего браузера, файлы cookie или информацию, которую вы предоставляете, отправляя запрос за- пример запроса.
Кроме того, методы интеллектуального анализа данных и логического вывода (см .: Вы оставляете следы) могут использоваться для сопоставления анонимных пользователей с их настоящими личностями с высокой степенью точности, в том числе с помощью языковых моделей, идентификации говорящего, распознавания лиц, корреляции местоположения, активности моделирование и другие методы поиска.Но не всегда требуются такие специализированные методы; если есть хотя бы одна связь между вашей сетевой идентичностью и вашим настоящим я, кто-то (или какой-то бот) может отправить запрос с использованием единственного идентификатора (например, имени, номера телефона или адреса электронной почты) к коммерческим данным -брокерская служба (например, Rapleaf.com или Data.com), которая объединяет данные из многих источников, и эта служба предоставит им полный личный профиль, который может включать домашний адрес, уровень дохода, описание должности и другую личную информацию.
Как действительно оставаться анонимным в сети
Итак, вы хотите быть анонимным в сети.
Cool. Но сначала, что именно означает быть анонимным в сети?
Я отличаю анонимность от приватности в посте о контроле каналов связи. Конфиденциальность — это контроль доступа к конфиденциальной информации. В Интернете мы обычно общаемся именно так. Мы используем сквозное шифрование (например, HTTPS, Signal и GnuPG) для защиты нашего трафика от злоумышленников.Но это также касается защиты того, что у нас есть, с использованием полнодискового шифрования для защиты наших устройств.
1) Что такое анонимность?
Анонимность — это аспект конфиденциальности. И речь идет об управлении доступом к нашей личности. То есть дело в том, кто мы. При сохранении анонимности мы можем более свободно выражать свои мысли, меньше заботясь о последствиях и принуждении. А если мы достаточно анонимны, злоумышленники не смогут собрать воедино информацию о нас и таким образом отличить нас от всех остальных.Таким образом, анонимность помогает защитить конфиденциальность, а также защищает от деанонимизации.
Но анонимность — это еще не все или ничего. Есть степени анонимности. Я имею в виду, что цель браузера Tor — сделать всех пользователей более или менее неотличимыми. И так, по идее, анонимно. Но на практике это невозможно, учитывая, что люди используют браузер Tor на другом оборудовании. Но браузер Tor очень активно обновляется, поэтому все, по крайней мере, используют одну и ту же версию.И есть всего несколько уровней безопасности, чтобы ограничить разнообразие. И также довольно агрессивно относится к размеру окна, установке дополнительных надстроек и так далее.
Но даже с браузером Tor анонимность востребована, как только мы создаем идентификационные данные в сети. Например, адреса электронной почты и учетные записи на сайтах. Я имею в виду, что Миримир не анонимна. И ни один из персонажей, которые я использую через Tor. Они все вроде анонимы или псевдонимы .
Некоторые из них очень похожи на Миримир, делают похожие вещи и пишут по-английски.Таким образом, они просто препятствуют поиску ссылок и обеспечивают более или менее правдоподобное отрицание. Но другие очень разные и никогда не пишут по-английски. Или, по крайней мере, только после нескольких циклов Google Translate на нескольких языках.
Другими словами, анонимность, псевдонимность и конфиденциальность различаются в контексте данных и метаданных. Конфиденциальность — это защита данных и некоторых метаданных. Чтобы быть анонимными, мы должны защищать все данные и метаданные. А степень анонимности зависит как от наших целей, так и от нашей операционной безопасности (OPSEC).
Некоторые метаданные невозможно (или, по крайней мере, очень сложно) скрыть. Местные противники могут видеть, что мы пользуемся Интернетом, если не то, что мы делаем. Но они также могут видеть, когда мы в сети, и модели трафика (бит / сек в зависимости от времени). Это метаданные о нас, о том, что мы люди, которые скрывают то, что мы делаем в Интернете. Но тут ничего не поделаешь, если только мы не воспользуемся каким-то необнаружимым каналом.
Тем не менее, в идеале удаленные злоумышленники просто видят активность с метаданными, которые не связаны ни с кем конкретно.По крайней мере, до тех пор, пока мы не создадим идентификационные данные в Интернете и не станем псевдонимами.
2) Зачем быть анонимным в сети?
Это помогает понять, почему вы хотите быть анонимным в Интернете. И сможете ли вы жить с требованиями и последствиями. Действительно, после того, как я рассказал об этом в Hacker News, кто-то время от времени спрашивает, почему я так стараюсь. Иногда я просто говорю, что это хобби или игра. И это правда. Это весело и сложно.
Но по сути, Я делаю все это потому, что ценю свободу .
Учитывая все авторитарные угрозы, свобода зависит от конфиденциальности. И в конечном итоге конфиденциальность зависит от анонимности или, по крайней мере, от псевдонима. Но все же полезно помнить, что это игра, в которой свобода — это то, как мы ведем счет.
3) Что нужно для того, чтобы быть анонимным в сети?
Всегда помните, что быть полностью анонимным в Интернете чрезвычайно сложно — а возможно, и невозможно. Или, по крайней мере, очень долго. Это потому, что АНБ (и некоторые другие национальные спецслужбы) могут перехватывать и манипулировать трафиком во многих точках Интернета.В конце концов, именно поэтому их называют глобальными противниками.
По крайней мере, некоторые глобальные злоумышленники, скорее всего, смогут собрать основную информацию из перехвата трафика обо всех 4,5 миллиардах пользователей Интернета. Такие вещи, как IP-адреса, интернет-провайдеры, журналы трафика, использование шифрования и т. Д. Но я сомневаюсь, что они могут хранить все эти данные очень долго или даже анализировать их по существу. Потому что их, возможно, слишком много, и они распределены по слишком многим тысячам устройств перехвата.
Таким образом, вполне вероятно, что они должны выбрать, что сохранить и проанализировать, на основе различных критериев. Такие как IP-адреса, имена, адреса электронной почты, язык и ключевые слова. Также использование определенных протоколов шифрования, таких как Signal, GnuPG, Tor и VPN. Но вряд ли HTTPS, потому что он стал слишком распространенным. Я вспоминаю, как читал, что АНБ не понравилось более широкое использование VPN для торрент-загрузки и потоковой передачи контента с географическими ограничениями, потому что работа с ними тратит ресурсы, которые они предпочли бы зарезервировать для серьезной работы.
Но вот в чем дело. Даже если они сохранили все необходимое для деанонимизации кого-то, на самом деле это требует анализа и сопоставления данных из нескольких перехватов. Поэтому маловероятно, что они делают это регулярно для всей информации, которую они сохранили. Кроме того, маловероятно, что они смогут сохранять даже этот отфильтрованный образец в течение длительного времени. И поэтому они должны отфильтровывать то, что хранить в долгосрочной перспективе, что снижает вероятность того, что они сохранили достаточно, чтобы деанонимизировать кого-то, кто был недостаточно интересен, на достаточно долгое время.
Итак, если вы хотите быть полностью анонимным в сети на долгосрочной основе, вы не должны становиться слишком интересными для глобальных противников.
И если вы действительно хотите сделать что-то, что могло бы привлечь их внимание или внимание других трехбуквенных агентств (TLA, таких как ФБР), которые могут получить их помощь, вам нужно быть особенно осторожным. Вы должны строго отделить эту деятельность от своей идентичности в мясном пространстве (реальной жизни).
Использование онлайн-персонажей не обеспечивает анонимности, только псевдонимность.Однако вы можете использовать несколько персонажей, которые хорошо отделены друг от друга, и со временем менять их использование. Но чем дольше вы используете образ, тем менее псевдонимным (и более опасным) он становится.
Конечно, важно эффективно скрыть IP-адрес, назначенный вашим интернет-провайдером, без необходимости доверять усмотрению какой-либо третьей стороны, такой как провайдер VPN или даже проект Tor. Но анонимность в Интернете — это гораздо больше, чем анонимный доступ в Интернет.
Всевозможные государственные учреждения и поставщики услуг знают, кто мы.И многие идентификаторы связывают все стороны нашей жизни, мясного пространства и Интернета:
- паспорта и водительские права
- почтовые адреса и номера стационарных телефонов
- мобильные номера и адреса электронной почты
- банковские счета
- кредитные и дебетовые карты
- учетные записи в социальных сетях
А также есть все, что мы публикуем в социальных сетях ( при условии, что мы используем социальные сети). Мы проявляем свои интересы и выражаем свое мнение. Кроме того, наши семьи и друзья знают нас как в Интернете, так и в игровом мире.И большинство из них не заботятся об анонимности или даже о конфиденциальности.
Я подробно писал о том, как конфиденциальность в Интернете зависит от OPSEC и разделения. Эта серия статей посвящена этим вопросам более подробно и содержит много интересных ссылок, но сначала закончите этот пост.
В любом случае, допустим, я дал вам ящик, который позволяет вам выходить в Интернет анонимно, совершенно анонимно, против любого глобального противника. Если бы вы продолжали делать то, что делаете сейчас — я имею в виду, что бы это ни было, в значительной степени, если только вы не серьезно относитесь к анонимности — вы, вероятно, останетесь анонимным (или даже псевдонимом) не более чем на несколько минут.Может быть, день или два, если вы будете осторожны. Однако на то, чтобы вас догнать, могут потребоваться годы. Например, бывший знаменитость LulzSec Сабу объявил себя на IRC много лет назад, когда он впервые учился взламывать. Но это не выходило наружу, пока он не разозлил парня, который сохранил логи этих чатов.
Однако на самом деле большинство людей не стремятся к полной анонимности. Это ограничение не только для чтения. И как только вы начинаете что-то делать, очень трудно оставаться анонимным. Утомительно писать без единого стиля.У вас не может быть содержательных разговоров. После того, как вы где-то зарегистрировались, арендовали VPS или сервер, вы создали личность.
В любом случае, я сосредоточусь на «анонимных» онлайн-персонажах и на том, как их использовать.
4) Сначала защитите свой аплинк и скройте свое местоположение и IP-адрес
Я уже рассказывал о защите вашего восходящего канала в Интернете и сокрытии вашего местоположения и IP-адреса, назначенного провайдером.
Итог, есть три ключевых критерия:
- ваши настройки должны быть эффективными и безопасными
- они не должны привлекать внимание
- должны быть правдоподобные прикрытия
Как говорит @thegrugq:
VPN обеспечивают хорошее прикрытие, которое Tor просто не может — «Я использовал его для просмотра видео с Hulu» намного лучше, чем — «Я просто пытался купить нелегальные наркотики в Интернете»
Это не обязательно означает, что вам не следует использовать Tor.Просто местные злоумышленники не должны видеть, что вы используете Tor или I2P. И никто из местных не должен знать, что вы когда-либо думали об использовании Freenet. В самом деле, даже если ваш OPSEC безупречный, я не рекомендую использовать Freenet . Совсем нетрудно увидеть то, что вы никогда не забудете, как бы вы ни хотели.
5) Разделение — ключ к анонимности в Интернете
Чтобы иметь анонимный онлайн-образ, вы должны отделить вещи этого персонажа от остальной части вашей жизни. Любое перекрытие создает ссылку. А при наличии достаточного количества ссылок этот персонаж больше не анонимен. Очевидно, вы не можете использовать одни и те же адреса электронной почты и онлайн-аккаунты. Опасно даже посещать одни и те же сайты, если они не пользуются большой популярностью. Например, Reddit в порядке, но не отдельные субреддиты. Вас можно отличить по вашему языку, стилю письма и использованию сленга.
Даже выражать одни и те же интересы или выражать одни и те же мнения рискованно. Особенно, если они редкость.Наконец, что бы вы ни делали, не играйте с собой в игры с носками, потому что люди хорошо это распознают.
Также разумно отделить каждого онлайн-персонажа от остальных . Таким образом, если у одного персонажа возникнут проблемы, ущерб будет ограничен. И поэтому может быть достаточно просто прекратить его использовать. Но если информация о нескольких персонажах может быть связана, это может сделать вас более интересным, и есть больше шансов, что вы будете полностью деанонимизированы.И даже если вы не сделали ничего слишком подозрительного, есть риск, что после этого за вами будут наблюдать. Несколько лет назад я опубликовал серию руководств по компартментализации для IVPN.
Например, предположим, что вы арендуете VPS и запускаете onion-сайт Tor. Допустим, вы арендовали VPS и управляли им анонимно через Tor. Но вы хотите предоставить контактный адрес электронной почты или опубликовать в социальных сетях информацию о сайте или что-то еще. Если этот персонаж может быть связан с тем, который вы использовали для аренды VPS — по адресу электронной почты, биткойн-кошельку или чему-то еще, — этого может быть достаточно, чтобы злоумышленник идентифицировал VPS.Затем они могут взломать сайт, собрать данные о пользователях, перейти к ним и так далее. И это может в конечном итоге привести их к вам, в мясное пространство. Я планирую подробно написать здесь об анонимном веб-хостинге с подробными инструкциями на GitHub.
Также крайне важно разделить операционные системы. Много лет назад я опубликовал серию руководств по IVPN об использовании виртуальных машин VPN-маршрутизатора и виртуальных машин Whonix (Tor) для создания вложенных цепочек для большей анонимности. Сейчас я обновляю его, и в него будут включены подробные инструкции по новым подходам, которые я описал в этом руководстве по восстановлению конфиденциальности.
Я в основном использовал для этого VirtualBox, потому что он простой и достаточно безопасный. Нет сомнений в том, что Qubes гораздо более защищен от атак, но, возможно, он не менее подвержен пассивной утечке, чем VirtualBox, при правильной настройке. И научиться этому намного сложнее.
Тем не менее, все подходы к виртуализации более или менее уязвимы для прорыва с виртуальных машин на хост-машины. И как только злоумышленники или вредоносные программы достигают хоста, все ставки прекращаются. Если это значительный риск, вы можете использовать аппаратное разделение .Вместо использования виртуальных машин на хост-машинах вы можете использовать несколько физических машин, например Raspberry Pi или что-то еще. Вы также можете использовать несколько хост-компьютеров и разделять виртуальные машины в зависимости от желаемого уровня изоляции.
6) Но постоянно лежать бывает трудно
Делиться своими анонимными онлайн-материалами с семьей, друзьями и коллегами из Meatspace рискованно. Так что делитесь своей жизнью в мясном пространстве с теми, кто знает вас как анонимную онлайн-личность. Оба они опасны, потому что люди часто сплетничают.Так что вы можете заработать репутацию или даже получить докс.
По моему опыту, хранить секреты и лгать — самое сложное. У всех есть секреты. И все мы лжем о них, по крайней мере, иногда. Но в этом было бы много секретов. И трудно удержаться от того, чтобы делиться тем, что нам нравится, с теми, кто нам близок. Мы можем чувствовать себя нечестными или даже нелояльными в хранении секретов. Людей может обидеть то, что мы недостаточно им доверяем, чтобы быть честными. Кроме того, мы иногда гордимся и жаждем признания.
Но это часть того, чтобы понять, почему вы хотите быть анонимным в Интернете. И вы можете, по крайней мере, прямо сказать об этом в Интернете. Вы можете просто винить в этом свой OPSEC.
Однако это не работает в мясном пространстве. Потому что там вы хотите выглядеть человеком, который даже не знает, что такое OPSEC. Потому что это само по себе было бы провалом OPSEC. Но все же вам нужна правдоподобная история на обложке, потому что другим будет интересно, чем вы занимаетесь в Интернете.
7) Учетные записи электронной почты и веб-браузеры
Раньше, когда я все еще использовал Windows, я беспокоился о том, чтобы заблокировать ее, чтобы предотвратить чрезмерное ведение журнала и предотвратить кражу данных в Microsoft.Я даже установил дополнительную оперативную память и запускал файлы подкачки Windows на RAM-дисках. Я использовал правила маршрутизатора, чтобы запретить Windows достигать адресов Microsoft и связанных с ней фирм.
А потом я отказался от Windows и перешел на Linux, который по большей части уважает конфиденциальность пользователей. Так что мне больше не нужно было беспокоиться о Windows и Microsoft.
Но я по-прежнему беспокоился об использовании безопасных провайдеров электронной почты и защите браузеров от эксплойтов, файлов cookie, снятия отпечатков пальцев и отслеживания.Я использовал несколько почтовых провайдеров на базе Tor, которых сейчас нет (наряду с Freedom Hosting и Freedom Hosting II). И, конечно же, я никогда не использовал Gmail или Chrome. Я также немного модифицировал Firefox и установил несколько дополнений. Это моя текущая версия:
- AdBlock Plus
- browser.newtabpage.enhanced; false
- browser.privatebrowsing.autostart; true
- Canvas Defender
- Отключить WebRTC
- dom.storage.enabled; false
- dom.webnotifications.serviceworker.enabled; false
- extensions.pocket.enabled; false
- font.internaluseonly.changed; false
- media.peerconnection.enabled; false
- конфиденциальность ожидает; [{«id»: «выключение», «itemsToClear»: [«кеш», «куки», «история», «данные формы», «загрузки», «сеансы»], «параметры»: {}}]
- Privacy Badger
- Smart Referer
- toolkit.telemetry.reportingpolicy.firstRun; false
Но затем я серьезно занялся разделением своей деятельности на несколько хост-машин и виртуальных машин и использовал комбинации служб VPN и Tor для разделения их Интернета Мероприятия.И как только я это сделал, меня больше не волновало предотвращение снятия отпечатков пальцев и отслеживания на уровне браузера. Я все еще использую большую часть того, что узнал, но меня не очень интересовало изучение новых альтернатив, таких как uMatrix.
Например, все, что делает Миримир, коррелировано, и у меня с этим нет проблем. У меня есть Gravitar, связанный с моим адресом электронной почты. Если я хочу сделать что-то, что не будет ассоциироваться с Миримиром, я использую новую персону в новой виртуальной машине, которая выходит в Интернет через новую вложенную цепочку VPN и Tor.Это то, что сохраняет несвязанность, а не какой-то набор надстроек в Firefox.
У меня было, наверное, более 100 учетных записей электронной почты, и большинство из них мертвы или заброшены. У меня может быть пара дюжин, которые я проверяю хотя бы несколько регулярно. Миримир, конечно, использует Riseup, и я люблю их как семью. В противном случае я использую провайдеров электронной почты, которые хорошо работают с Tor, таких как Cockmail, Protonmail и Tutanota. По общему признанию, кокмейл имеет довольно чанскую атмосферу, и некоторых это может обидеть. Но они предлагают несколько имен хостов электронной почты, которые достаточно безопасны для вежливой компании (например, авиапочта.cc, tfwno.gf и firemail.cc).
8) Анонимность в Meatspace мертва
По сути, конфиденциальность и анонимность в мясном пространстве мертвы. Слишком много наблюдения.
- физическая среда
- почтовая почта
- голосовая связь и передача данных
- финансовые операции
- активность в социальных сетях
- правительственные информаторы
Мы окружены камерами и микрофонами.
- камеры наблюдения
- сканеры автомобильных бирок
- электронные системы взимания платы за проезд
- смартфоны и другие устройства
Сейчас во многих городах камеры наблюдения за пешеходами широко распространены.Метки транспортных средств сканируются на улице, а также для взимания платы за проезд на автомагистралях и мостах. Камеры наблюдения есть во многих помещениях: на работе, в коммерческих учреждениях, а теперь и во многих домах. Также есть камеры над головой, в дронах, самолетах, дирижаблях и спутниках. И действительно, у большинства из нас сейчас есть смартфоны и другие устройства с камерами и микрофонами, которыми могут управлять удаленные злоумышленники.
Также ведется наблюдение за почтовой почтой. Вся почта и посылки визуализируются, многие подвергаются рентгеновскому контролю.А международная почта подлежит полному физическому досмотру таможней.
Вся голосовая связь и передача данных, скорее всего, контролируются АНБ, которое может передавать данные в местные агентства (такие как DEA, DHS, ФБР, IRS и USCIS) в рамках программы SOP. Финансовые операции также подлежат особой проверке, учитывая опасения по поводу отмывания денег и уклонения от уплаты налогов.
И еще есть социальные сети, где люди делятся слишком много, как о себе, так и о своих сотрудниках.Кроме того, после 11 сентября государственные учреждения все чаще поощряют людей сообщать о подозрительном поведении, преступной деятельности и подозрениях в терроризме. Это стало похоже на послевоенную Восточную Германию, где, как сообщается, около 1% населения были информаторами тайной полиции (Штази).
Итак, на самом деле у нас есть конфиденциальность только там, где мы контролируем физическую среду и можем исключить устройства наблюдения, и где мы не сообщаем другим, что мы делаем.
Но это может надоесть, просто сидеть в нашем бункере.
Однако есть один вариант. Возможно, как ни странно, только в сети мы можем общаться с другими и делать что-то конфиденциально, а возможно, даже анонимно.
Это правда, что для того, чтобы быть в сети, нужно подключиться к какому-то интернет-провайдеру. Но, по крайней мере, мы можем использовать службы VPN, чтобы скрыть контент и удаленные IP-адреса от интернет-провайдера и других местных злоумышленников. Использование неавторизованных VPN запрещено в некоторых странах. Но в остальном это достаточно обычное дело, что мы не привлекаем к себе особого внимания.
И как только у вас будет безобидное VPN-соединение, мы сможем маршрутизировать через него данные, что обеспечит более надежную конфиденциальность и анонимность.
То есть нет ничего лучше анонимных сетей в мясном пространстве . Мы не можем регулярно маскироваться на публике. Во многих местах это незаконно. И в любом случае привлекает внимание.
Но даже это ограничивает. Скажем, нам повезло спекулировать криптовалютами или через какой-то анонимный онлайн-бизнес, и мы хотим, чтобы часть этих денег хорошо жила в мясном пространстве.Или, может быть, нам нужен аккаунт в Твиттере, и нам нужно сделать подтверждение по SMS. Может быть, мы хотим купить что-нибудь в даркнете Tor. Или мы хотим купить какое-то оборудование в мясном пространстве, чтобы использовать анонимно в Интернете.
Любое из этих действий может создать дополнительную связь между нашей анонимной онлайн-активностью и мясным пространством, и это рискованно. Или, по крайней мере, они могли бы отметить нас как особенно интересных и привести к более тщательной проверке нашего подключения к Интернету. И наоборот, если бы мы уже были отмечены как интересные на основании нашего подключения к Интернету, это могло бы привести к усилению контроля над нашей физической и финансовой деятельностью.
Перемещение денег анонимноТакже крайне важно оплачивать товары анонимно. Возможно, лучшим вариантом по-прежнему является анонимный биткойн, потому что он так широко распространен. Для начала вам понадобится кошелек. Я рекомендую использовать приложение Electrum в Whonix. У каждого персонажа должен быть свой кошелек в собственном экземпляре Whonix.
Но сначала убедитесь, что вы получили Electrum Appimage с electrum.org
, а не с какого-либо другого сайта, который может обслуживать вредоносное ПО.Также получите файл подписи и открытый ключ GnuPG Томаса Фогтлина. Обычно все они находятся в папке / home / user / Downloads
. Так что откройте там терминал.
Сначала проверьте подпись:
gpg --verify electrum-3.3.8-x86_64.AppImage.asc electrum-3.3.8-x86_64.AppImage
Вы должны увидеть это:
gpg: Подпись сделана 11 июля 2019 г. 07:26:15 AM MST с использованием ключа RSA ID 7F9470E6
gpg: Хорошая подпись от "Thomas Voegtlin (https://electrum.org)
gpg: aka" ThomasV
gpg: aka" Thomas Voegtlin
gpg: ВНИМАНИЕ: этот ключ не сертифицирован доверенной подписью!
gpg: Нет никаких указаний на то, что подпись принадлежит владельцу.
Отпечаток первичного ключа: 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6
Теперь убедитесь, что ключ GnuPG действительно принадлежит Томасу Фогтлину. Просмотрите его презентацию 2016 года об Electrum и приостановить видео, когда его отпечаток GnuPG будет на экране.Вы увидите, что он соответствует «Отпечатку первичного ключа» в приведенном выше выводе gpg:
6694 D8DE 7BE8 EE56 31BE
D950 2BD5 824B 7F94 70E6
Если вы планируете владеть значительным количеством биткойнов или других криптовалют, вы можете хотите использовать аппаратные кошельки. Я ими не пользуюсь, поэтому ничем не могу помочь. Но на Биткойн-форуме о них есть подфорум.
У каждого из моих персонажей есть собственный экземпляр Whonix, содержащий собственный кошелек Electrum и собственный биткойн, который многократно смешивался с помощью различных наборов сервисов микширования.Таким образом, биткойн в каждом из этих кошельков не связан с биткойнами в других кошельках. Кроме того, обычно в любой момент времени работает только один экземпляр Whonix. В любом случае, они, пожалуй, достаточно изолированы друг от друга, и их не так легко найти. Удерживать все это прямо достаточно сложно, и я не хочу добавлять сложности, связанные с аппаратными кошельками, которые мне нужно отслеживать и защищать.
В любом случае, конфиденциальность в мясном пространстве практически мертва, учитывая все более повсеместное наблюдение. Таким образом, возможно, бессмысленно стремиться к значительной анонимности при покупке биткойнов. И в любом случае вы можете анонимизировать биткойн после покупки. Но даже в этом случае сложно покупать на биржах, учитывая требования правительства к отчетности.
Тем не менее, с помощью LocalBitcoins легко найти торговцев биткойнами (продавцов и покупателей) в вашей стране. Вы можете проверить репутацию трейдеров, и есть служба условного депонирования, чтобы снизить риск мошенничества. Интересные способы оплаты включают:
- Другой денежный перевод: наличными лично в общественном месте
- Наличные [депозит] в банкомате
- Депозит наличными: [банк]
- Депозит наличными: банковский депозит / лично
Другой (более рискованный) вариант поиска частных продавцов — Биткойн-форум /… / Обмен валюты.А еще есть bitcoin-otc. Это система на основе чата (IRC) для ведения переговоров по сделкам с участием биткойнов, других криптовалют, наличных денег и т. Д.
Но Биткойн по своей задумке не является анонимным. Однако вы можете микшировать несколько раз через Tor, используя разные сервисы микширования. Следующие микшеры работали в январе 2020 года. Но никогда не смешивайте за один присест больше, чем вы можете потерять. Даже если микшер работает с несколькими mBTC, нет гарантии, что он не украдет несколько сотен mBTC.По крайней мере, изредка.
- BitCloak: Tor (пять подтверждений перед смешиванием)
- Bitcoin Fog: Tor, Twitter (требуется учетная запись; шесть подтверждений для депозитов; снятие средств происходит мгновенно)
- Blender: clearnet, Tor (три подтверждения перед смешиванием)
- CryptoMixer: clearnet, Tor (0–1 подтверждений перед смешиванием)
Не доверяйте другим URL-адресам, если перечисленные выше работают. Bitcoin Fog — старейший действующий миксер. Он смешал биткойны как минимум с двух крупных краж, и, очевидно, успешно справился с этим.Некоторые утверждали, что он ворует или, по крайней мере, ненадежен. Однако пару лет назад у меня была только одна задержка по депозиту, и она была решена в течение пары дней.
Bitmixer был закрыт в конце 2017 года, а BestMixer был изъят в конце 2019 года полицией. GhostMixer был куплен BitWhisk в конце 2019 года, но я не проверял это. Я также не тестировал свет Grams Helix. Воровали в 2018 году, но якобы сейчас все в порядке.
Другой вариант — обмен через валюту Etherium, которая предположительно является анонимной по своему замыслу.Хотя экосистема Etherium в значительной степени ориентирована на смартфоны, существуют кошельки на основе браузера. Но все же существует значительная зависимость от Chrome.
Анонимная SMS-аутентификация Для учетных записейOnline все чаще требуются номера мобильных телефонов для подтверждения личности, особенно если вы пользуетесь услугами VPN или Tor. А смартфоны — это кошмар конфиденциальности и анонимности. Таким образом, использование одного из них для проверки может разрушить вашу анонимность.
Виртуальные SMS-услуги работают у некоторых провайдеров.Использовать бесплатные опасно, потому что сообщения общедоступны. Но по моему опыту, даже платные не работают для Твиттера. Существуют также услуги аренды SIM-карты, но обычно SIM-карта и страна учетной записи должны совпадать.
Похоже, что все это не работает для Google. И вообще, если вы используете Tor. В итоге я купил адреса и аккаунты Gmail на / r / BitMarket. Качественные продавцы также предоставляют дополнительные адреса электронной почты на случай блокировки учетной записи. Однако невозможно быть уверенным, что продавцы не смогут забрать счета обратно, поэтому неразумно рисковать чем-либо, что действительно имеет значение.
Однако вы можете просто использовать свой смартфон, если вы его обезопасили и анонимизировали исходящий канал в Интернете.
Получение пакетов An только из Darknet Marketplaces Торговые площадкив даркнете являются произвольно анонимными. Но для получения вещей требуется адрес доставки.
Из недавнего академического обсуждения:
Участники Шелкового пути не считали себя невосприимчивыми к риску обнаружения и ареста и не принимали его пассивно. Теоретики рационального выбора считают, что решение о нарушении ограничено ограниченным доступом к соответствующей информации. Криптомаркеты как сообщества совместного использования «незаконного капитала» обеспечивают расширенный и недорогой доступ к информации, позволяя участникам рынка наркотиков делать более точные оценки риска задержания. Обилие информации о рынке наркотиков, доступной сторонникам закона, может способствовать ускорению инноваций на нелегальных рынках наркотиков, а также вызывать необходимость и способствовать разработке ответных мер правоохранительных органов.[курсив мой]
Так что да, торговые площадки в даркнете также являются лучшим источником информации о торговле .
Использование законных почтовых служб доставки ненадежно. Основной подход — просто не привлекать внимания. Продавцы используют скрытую упаковку, чтобы смешать и скрыть запахи от собак, а покупатели оценивают их по применяемым методам. Продавцы рекомендуют покупателям использовать настоящие имена, потому что вымышленные имена привлекают внимание. То есть почтовые власти ведут записи о том, кто получает почту по каждому адресу.Это довольно жутко.
Чтобы остаться анонимным, нужно как-то вмешаться посредника. Прокси, так сказать. Один из распространенных вариантов — отправить материал другому человеку и забрать его раньше, чем они это сделают. Возможно, кто-то в отпуске, но не прекращает доставку почты. Или того, кто просто не проверяет почту вовремя. Может быть, даже недавно освободившаяся квартира или дом, который все еще получает почту.
Однако все еще существует риск того, что следователи обнаружат посылку и будут наблюдать за ее доставкой.И, тем не менее, существует повсеместная слежка. Возможно, вы могли бы заплатить кому-нибудь, чтобы он забрал для вас вещи, а затем встретиться в нейтральном месте. Или действительно, вы можете просто заплатить им за получение почты или арендовать почтовый ящик. Однако даже это уязвимо для наблюдения. В любом случае им нужно доверять. А если их пригвоздят, они, скорее всего, вас бросят.
Другой вариант — тупиковый. Это стандартный прием для шпионов. И теперь это намного проще, учитывая геокешинг на основе GNSS / GIS.И, возможно, даже дроны для всплывающих тупиков. Вы можете найти торговую площадку в даркнете или поставщика, который предлагает этот вариант, или, возможно, группу, которая предлагает услугу более или менее локально. Или просто установите тупик, чтобы изолировать себя от посредника.
В любом случае, посмотрите эти статьи на opaque.link и Bitcoin News. И для серьезного подхода, Drop Zone. Это анонимный местный рынок контрабанды P2P, работающий в тестовой сети Биткойн.
Анонимная покупка товаров в MeatspaceАнонимная покупка товаров в мясном пространстве также ограничена повсеместным слежением.Конечно, мы можем ездить в далекие магазины и расплачиваться наличными. И мы, конечно, можем выключить телефоны и положить их в сумки Фарадея.
Но с камерами повсюду (даже над головой) и сканерами автомобильных бирок записи, скорее всего, будут. И в любом случае во всех магазинах есть камеры наблюдения, учитывая риски кражи в магазинах и ограблений.
Тем не менее, альтернативой, как правило, является покупка в Интернете и оплата кредитной картой. Что намного хуже.
9) Анонимные сайты Tor Onion
Я расскажу об этом в следующем руководстве.Но вот итог:
- Локальный хостинг — это очень просто и конфиденциально, но при этом очень опасно. Если злоумышленникам удается обнаружить ваш сайт, они также обнаружили вас.
- Избегайте общего лукового хостинга. Это легко, но очень уязвимо для компромиссов. Прочтите о Freedom Hosting и Freedom Hosting II.
- Хостинг на анонимно арендованных удаленных VPS достаточно прост. Хотя он менее конфиденциальный, вы можете оставаться анонимным, даже если он находится.
- Хостинг на анонимно арендованных удаленных выделенных серверах с полным шифрованием диска — наиболее безопасный вариант.Но это дорого.
Этот пост является частью продолжающейся серии расширенных руководств по конфиденциальности.
.