Обеспечение анонимности в сети: методология проблемы

Ens

Местный
Подтвержденный
Сообщения
3.471
Реакции
2.112
Основа анонимности

Большинство считает, что достаточно скрыть свой IP-адрес и получить гарантию анонимности в сети. Но кроме этого существует еще множество моментов, которые не учитывает простой пользователь, не знающий технологии работы глобальных сетей. Действия по обеспечению анонимности в сети направлены на скрытие своего провайдера, через которого уже можно получить любые данные, начиная от физического адреса компьютера, выходящего в сеть и заканчивая точным именем пользователя и программным обеспечением, установленным на компьютере. Чтобы понимать, почему нужно скрывать именно провайдера, стоит выяснить, что он может знать о вас.

Что о вас знает ваш провайдер:

  • Провайдер видит конкретный адрес сайта и страницу на нем, которые вы посещаете;
  • Даже при заходе через защищенное соединение https провайдеру известен IP-адрес сервера и имя домена.
  • Провайдер знает, когда вы используете торрент трекеры. Торрент-клиент связывается с трекером по http протоколу. Известны абсолютно все данные: начало и конец закачки, начало раздачи, количество розданных мегабайт и другое. Все эти данные можно исключить, если пользоваться соединением по https, но торрент-трекеры в основном такой возможности не предоставляют.
  • Провайдер в курсе, какой трафик вы просматриваете и что закачиваете. Естественно, он не сохраняет все эти данные себе, это потребовало бы петабайты на жестких дисках, но весь трафик классифицируется и сохраняется в логах.
  • При использовании VPN провайдер видит шифрованный трафик на конкретный IP.
  • Провайдер не может отследить, откуда пришел трафик на VPN, но если целенаправленно отслеживать действия пользователя, косвенно можно определить, откуда приходят шифруемые данные.
  • При отключении VPN в операционной системе Windows трафик не перекрывается, а деанонимизируется.
  • При использовании VPN провайдер не видит конкретных ссылок, посещаемых пользователем ресурсов.
Способы обеспечить анонимность в сети

Вопрос анонимизации нужно рассматривать в комплексе, так как безопасность могут гарантировать только такого рода подходы. Но если мы говорим о конкретных методах, то можно выделить использование таких:

  • Прокси-сервера — цепочка из прокси-серверов может обеспечить достаточно хорошую анонимность от отслеживания трафика.
  • VPN-сервисы. Их особенность будет раскрыта ниже в статье.
  • SSH-туннели. Создавались для совершенно других действий, но успешно используются при анонимизации. По принципу работы очень похожи на работу VPN, но имеют некоторые отличия, которые будут раскрыты ниже в статье.
  • Dedicatet-серверы. Выделенный сервер для работы со всем трафиком, с которым совершенно не стоит вопрос деанонимизации запросов компьютера, с которого работает пользователь.
  • Tor.
  • I2P. Сеть, которая не использует в работе привычные IP-адреса. Об этом мы поговорим ниже.
  • Другие средства. Различные сервисы анонимности и анонимайзеры. Достаточно неизученный вопрос, который не может гарантировать скрытности пребывания в сети и истории запросов.
Что нужно прятать, какие данные могут раскрыть вас и как такие данные можно получить

Все данные и методы их сокрытия, которые представлены в этом разделе, будут освещены в статье ниже. А пока что приведем список маркеров и какие данные они раскрывают.

  • IP-адрес. Главный идентификатор пользователя в сети. Каждый провайдер имеет пул IP-адресов, которые раздаёт своим пользователям. При его деанонимизации можно легко получить данные о конкретном провайдере, который уже может раскрыть все о самом пользователе.
  • IP DNS провайдера. Возможна утечка этих данных даже при использовании методов анонимизации HTTP/SOCKS4/5 в связке с Tor. Поэтому нужно крайне внимательно отнестись к вопросу исключения этого варианта деанонимизации.
  • При постоянной работе через один узел, например при использовании Tor, можно соотнести действия пользователя с определенным профилем и при отслеживании этой активности по косвенным признакам деанонимизировать его.
  • Перехват трафика на выходном узле или его подмена.
  • Параллельное использование анонимного и открытого каналов доступа при обрыве связи приведет к отключению обоих каналов. Пользователя можно определить по синхронности обрывов. Это хоть и не точный метод раскрытия пользователя, к тому же довольно затратный по ресурсам, но он имеет место быть.
  • Активность пользователя, которая приводит к деанонимизации. К примеру, использование открытого канала для доступа к сервисам, где уже есть данные о пользователе. Как вариант, социальные сети.
  • MAC-адрес — отпечаток устройства при получении доступа к Wi-Fi точке.
Данные из браузера пользователя:

  • Отпечаток браузера — совокупность данных, которые отправляет браузер при запросе удаленного сервера. Так как эти данные не меняются со временем и отправляются всегда одни и те же, можно сформировать «отпечаток», по точности схожий с отпечатками пальца человека. И уже по этому отпечатку можно определить пользователя при окончании анонимного сеанса, при новом подключении.
  • Cookies — текстовые данные, которые сохраняет браузер для более быстрой идентификации на посещаемых сайтах в будущем. Например, автозаполнение форм при авторизации в сервисах и тому подобное. При заходе пользователя в обычном сеансе на сайт, который он посещал в сеансе анонимности, cookies сопоставляются и пользователь деанонимизируется.
  • Flash, Java — плагины надстройки над браузером, которые зачастую могут не только слить данные о компьютере пользователя, но и стать основой для обхода защиты и проникновения в систему пользователя. Раскрытие IP и обход прокси — самые безобидные проблемы, которые могут возникнуть с их использованием.
  • JavaScript — выполняемые скрипты могут передать практически любую информацию о машине пользователя: ОС, браузер, его вид и версия, создание запросов к браузеру, в ответ на которые он передает данные вплоть до IP-адреса.
Отличия VPN от прокси
  1. Все данные между прокси и машиной пользователя передаются в открытом виде. При использовании VPN данные подвергаются шифрованию.
  2. При использовании VPN можно рассчитывать на стабильное подключение, чего невозможно сказать о прокси, где дисконнекты случаются намного чаще. Но во многом играет роль качество работы интернет-провайдера, так если вы установите proxy-сервер на подконтрольный VDS, настроив авторизацию, коннект будет стабильным.
  3. Анонимность обеспечивается не только шифрованием данных, но и подменой DNS на DNS VPN сервера, тогда как прокси не делает этого. Правда, при использовании SOCKS4/5 можно заставить проски отдавать свой DNS. Как уже говорилось, раскрытие DNS через утечку может рассказать о пользователе не хуже IP-адреса.
  4. VPN сервисы обещают отказ от логирования или логирование на короткий срок. В то время как прокси-сервера такого не делают.
Эффективность построения цепочки прокси-серверов

При анонимизации многие пользователи прибегают к построении цепочки из прокси-серверов, считая, что это гарантирует безопасность. Но на самом деле все совсем не так. Все недостатки, которые присущи единичному прокси-серверу, будут отражаться и на всей цепочке. Поэтому цепочка может дать лишь увеличение времени на деанонимизацию, но никак не защиту. Тем более, что чем длиннее цепочка, тем больше времени нужно на обработку каждого запроса, а это замедляет интернет-соединение.

Преимущества и недостатки использования выделенных (dedicated) серверов

Выделенный сервер не предназначен напрямую для анонимизации пользователя. Его назначение — хостинг сайтов, сервисов и других интернет ресурсов, которые требуют больших мощностей. Но при аренде выделенного сервера пользователь получает в свое распоряжение физическую машину, над которой имеет полный контроль. А это гарантия того, что история всех запросов, которые проходят через нее, останется неприкосновенной. Это дает очень серьезную платформу для обеспечения анонимности. Поэтому можно выделить следующие преимущества для анонимизации пользователя:

  • можно самостоятельно настраивать HTTP/SOCKS-прокси или использовать соединения SSH/VPN по своему выбору.
  • можно полностью контролировать историю запросов.
  • при использовании удаленного браузера исключается возможность деанонимизации через Flash, Java, JavaScript.
Но существуют и недостатки:

  • Цена выделенного сервера. Это достаточно дорогое удовольствие, при всех его преимуществах.
  • Законодательство некоторых стран предусматривает деанонимизацию при аренде серверов, что обязывает пользователя предоставить свои паспортные данные, номера кредитных карт и другого.
  • Все запросы с выделенного сервера сохраняются в логах его провайдера. Появляется вопрос доверия к этому провайдеру.
Использование Tor для обеспечения анонимности

Здесь я попытаюсь изложить основы работы Tor без технических премудростей, которые могут быть совершенно непонятны рядовому пользователю.

Tor — это цепочка из маршрутизаторов, доступ к которым получают только пользователи Tor, через которые они соединяются с нужными сетевыми ресурсами. По умолчанию в настройках Tor стоит три узла на пути следования пакетов данных. Кроме того, Tor использует шифрование в несколько уровней. Схема работы этих возможностей состоит в следующем. При отправке пакета он шифруется тремя шифрами. При попадании на третий узел с пакета снимается первый шифр, который сообщает узлу дальнейший путь отправки (второй узел), на втором узле вскрывается второй слой шифрования, где указана адресация к первому узлу. Уже там снимается последний слой шифрования пакета и он уходит конечному пользователю.

Таким образом, лишь последний узел знает итоговый адрес доставки данных, что делает невозможным сопоставить сервер отправки и получателя. При передаче данных используются SOCKS-интерфейсы и при этом сами узлы могут меняться чуть ли не при каждом запросе, что делает деанонимизацию крайне ресурсоемкой задачей.

Теперь можно выделить преимущества работы с Tor:

  • Хороший уровень анонимности при правильных настройках, что в купе с другими методами анонимизации типа VPN дает практически полную защиту.
  • Очень простое использование — достаточно просто скачать и начать пользоваться. Даже настройки по умолчанию будут достаточны для большинства пользователей.
Не обходится и без недостатков:

  • Снижается скорость соединения. Пакеты проходят через три узла, на каждом из которых подвергаются дешифровки. Это само по себе замедляет скорость передачи данных, а пакеты могут проходить вообще через узлы, которые разбросаны по планете.
  • Использование Tor не предусматривает анонимизации выходного трафика, без использования HTTPS он может использоваться для определения пользователя.
  • Не перекрывает работу Java, Flash и JavaScript, поэтому при использовании только Tor необходимо отключать эти надстройки.
  • В работе присутствую неподконтрольные пользователю сервера.
Способы обхода блокировки Tor со стороны сайтов

Многие сайты блокируют доступ, если определяют у пользователя наличие Tor. Получить доступ к такому сайту можно с помощью двух вариантов:

  1. Использование Tor+VPN или Tor+прокси. В первом случае возможность деанонимизации уменьшается ещё больше. Если потребности в этом нет и нужно лишь скрыть от сайта использование Tor, то можно спокойно использовать второй вариант. В такой связке сначала запрос к сайту идет через Tor-соединение, а потом только через VPN или прокси. И именно их определяет конечный сервер.
  2. Использование мостов — это соединения, которые не подписываются как соединения Tor. Но этот метод требует отдельной настройки.
Обход распознавания Tor провайдером

Подобный метод можно использовать и для того, чтобы скрыть от провайдера использование Tor. Только цепочку нужно будет строить в обратном порядке. Для этого сразу же с машины пользователя запрос идет через VPN, а дальше уже через узлы Tor.

Использование I2P сетей для анонимности: принцип работы и методы

I2P — самоорганизованная сеть, которая стоит на равноправности ее участников, внутри нее все данные подвергаются шифрованию, постоянной подменой посредников в передачи данных, исключением использования IP-адресов.

При отправке любого пакета используется четыре уровня шифрования данных. При этом к каждому пакету добавляется еще случайное количество байт, что делает распознавание содержимого пакета крайне затруднительным и практически невозможным их блокирование.

Все данные передаются по временным туннелям, которые строятся на основе ряда узлов. Узлы могут быть входящими и исходящими. Построение туннелей основано на общей базе данных NetDb, откуда случайным образом выбираются узлы. Эта база данных содержит такую информацию:

  • RouterInfos — данные о роутерах участников сетей, которые используются для туннелей.
  • LeaseSets — адресные данные, используемые для построения туннелей.
Схема выглядит примерно так:

  1. Стадия. Узел «One» для построения исходящего туннеля запрашивает данные роутеров в NetDb и на основе их прокладывает канал.
  2. Стадия. Узел «Two» строит входящий туннель и отправляет адресные данные LeaseSet в базу NetDb.
  3. Стадия. Узел «One» запрашивает в базе адресные данные узла «Two» и по ранее построенному туннелю отправляет нужные пакеты на узел «Two».
Также стоит указать, что изнутри I2P сетей можно получить доступ в общий Интернет через специальные Outproxy, но они являются неофициальными и их надежность невозможно проверить. Также и в обратном порядке можно получить доступ к сайтам I2P через прокси из обычного интернета. Но при этом очень вероятно деанонимизироваться, так что нужно по возможности исключить такие контакты.

Когда мы знаем, как работают I2P сети, можно выделить их преимущества:

  • Высокая анонимность при должных настройках.
  • Отсутствие децентрализации, как следствие контроля и возможности полного управления.
  • Защита данных через сквозное шифрование при передачи от отправителя к получателю.
  • Анонимность сервера ввиду отсутствия у него IP-адреса.
Не обходится без недостатков:

  • Низкая скорость работы, долгое ожидание ответа.
  • Изолированность от общего Интернета и невозможность туда попасть без риска быть деанонимизированным.
  • Не защищает от утечки данных через Java, Flash, JavaScript.
Особенности работы через VPN

Для начала рассмотрим особенности работы отдельных протоколов с которыми работает VPN и степень обеспечения анонимности.

SSL (Secure Socket Layer) — протокол, который использует шифрованную передачу данных, но с открытым ключом для идентификации получателя и отправителя. Защита данных обеспечивается безопасными хэш-функциями и корректирующими кодами. Этот протокол считается одним из самых ненадежных для VPN соединения, поэтому используется как часть связки различных протоколов.

PPTP (Point-to-Point Tunneling Protocol) — очень быстрый относительно других протоколов и к тому же очень простой в настройке. Но также отличается низкой безопасность.

L2TP (Layer 2 Tunneling Protocol) + IPSec - связка протоколов, где первый обеспечивает транспортировку, а второй шифровку данных. Отличается повышенной надежностью по сравнению с PPTP, обеспечивая более высокий уровень безопасности содержимого пакетов, разрешая идентификацию лишь отправителю и получателю. По отдельности два составных этого протокола не могут самостоятельно обеспечить анонимность.

OpenVPN — открытый протокол и за счет этого имеет очень широкое распространение. Требует отдельного клиента для функционирования. По сути это не столько протокол, как реализация всей технологии VPN. Для транспортировки использует TCP или UPD. Работает через любые прокси-сервера: HTTP, SOCKS, NAT. Для обеспечения безопасности и шифрования может использовать SSLv3/TLSv1.

SSTP - настолько же безопасный, как и OpenVPN, но достаточно ограничен операционными системами с которыми может работать. Это Vista, Win7 и Win8. Использует как транспорт TCP-подключение через 443 порт. Шифрование обеспечивается каналом SSl протокола HTTPS.

Все протоколы не могут обеспечить полную анонимность пользователя, поэтому оптимальным решением будет использование их в связках.

Также нельзя не сказать о сервисах, предлагающих услугу DoubleVPN, когда пакет проходит два VPN сервера перед достижением получателя. Эти сервера расположены в разных регионах, зачастую на разных континентах. Более серьезное решение называется QuadVPN, когда передача осуществляется через четыре сервера. При этом пользователь может сам выбирать порядок передачи данных через них.

Минусы VPN

Несмотря на столь надежную передачу данных, которая практически исключает деанонимизацию, у VPN есть недостатки.

В первую очередь, это более низкая анонимность, которая исходит не из плохих методов шифрования данных. Здесь уровень безопасности и анонимности будет на уровне Tor. Проблема в ответственности перед возложенными на себя обязательствами у сервиса, предоставляющего услуги VPN.

Далее стоит сказать, несмотря на то, что VPN прячет IP и предотвращает утечку DNS, но иногда возможно появление сбоев. Это может быть в случаях:

  1. Утечки IP через WebRTC — точно будет работать на Chrome и Mozilla и программируется через обычный JavaScript.
  2. Утечки IP через Flash, когда Flash самостоятельно соединяется с сервером, в обход VPN, и отдает ему IP. Но это можно исключить, если выключить в браузере JavaScript, Flash, Java.
  3. При разрыве соединения весь трафик пойдет через обычный канал. В этом случае анонимность полностью исключается, так как абсолютно все данные пойдут через незащищенный канал. Но этого можно избежать, если выставить в настройках маршрутизации работу только со шлюзом VPN и настроить соответствующим образом Firewall.
SSH-туннели и их отличие от VPN

SSH — простейший метод шифрования данных, когда пакеты шифруются у отправителя и расшифровуются у получателя. В основном используется как канал для управления операционной системой удаленно, но нашел свое применение и в технологиях обеспечения анонимизации. Может работать в двух режимах:

  1. С помощью приложений HTTP/SOCKS-прокси направлять данные в SSH-туннель через локальный прокси.
  2. Создание полноценного VPN-соединения.
VPN же разработана для управления компьютерами в корпоративных сетях, где каждый компьютер, который подключен к VPN является частью локальной сети и предоставляет пользователям возможности ее использования.

Кроме того есть другие технические аспекты реализации, но в целом принцип функционирования схож. Главное же отличие состоит в том, что по умолчанию SSH работает по принципу соединения точка-точка, а VPN по принципу компьютер-сеть. Хотя возможна и тонкая перенастройка.
 
Продолжение...

Популярные и доступные сервисы для анонимизации

Freenet
— одноранговая сеть хранения данных, распределенных между участниками.

GNUnet — набор программного обеспечения для прямого соединения между пользователями, которое не требует наличия посредников в виде серверов.

JAP — проект, аналогичный Tor, который и положен в его основу.

RetroShare — программное обеспечение для обмена письмами, сообщениями и файлами без посредничества сервера, основанное на одноранговой сети friend-to-friend.

Perfect Dark — программное обеспечение для ОС Windows для обмена файлами. Безопасность и анонимность основана на прямых соединениях между клиентами без использования серверов, при этом анонимизируется IP и шифруются абсолютно все данные.

Также существуют проекты, анонимность в которых основывается на отказе от провайдеров и построении MESH сетей по воздуху между пользователями. Один из основных шагов к самоорганизации интернета. Представителями таких проектов являются Byzantium, Netsukuku, B.A.T.M.A.N.

Готовые программные решения для анонимизации

Простейшие и надежные связки Tor+VPN требуют даже минимальной настройки. Но кроме них существуют готовые решения. Есть специальные дистрибутивы Линуска, которые заточены под анонимность. Они исключают наличие всех потенциально опасных служб, включают новые для поддержания анонимности. Также все настроено для обеспечения максимальной безопасности и большого количества камней преткновения для любых деанонимизаторов. Кроме того в таких сборках есть даже всплывающие подсказки, чтобы пользователь не потерял внимание и не деанонимизировался случайно.

Из конкретных сборок можно порекомендовать Whonix, так как в ней содержаться все самые современные решения по анонимизации пользователя. В своем комплексе она включает две архитектурные надстройки — Gateway и WorkStation, которые работают вместе. Их предназначение — защитить пользователя в случае появления 0-day или получения доступа к самой операционной системе. В этом случае WorkStation выдает ответом информацию для атакующего, которая не представляет ценности. Это может быть MAC-адрес в виде 02:00:01:01:01:01 или же IP в виде 192.168.0.1.

Учитывая довольно сложную архитектуру самой сборки ее освоение достаточно сложно. Но оно стоит того функционала, который есть в комплекте.

Менее продвинутым пользователям можно порекомендовать известную и рекомендуемую Эдвардом Сноуденом сборку Tails, а также Liberte, которые можно использовать для анонимности в сети и которые имеют достаточный функционал.

Дополнительные советы по обеспечению анонимности

Кроме всего, что я перечислил в этой статье, существует ряд правил, которые помогут сохранить анонимность. Даже если вы используете все доступные средства, этих правил все равно стоит придерживаться. Их выполнение как во время сеанса, так и при подготовке к нему, поможет исключить любые варианты деанонимизации.

Вот они:

  • Если вы используете VPN или Proxy, то всегда устанавливайте в настройках соединения статический DNS, чтобы полностью исключить любые утечки. Также можно выставить соответствующие настройки в браузере или же межсетевом экране.
  • Постоянно меняйте узлы Tor, не используйте одни и те же звенья в цепи Tor-VPN/Proxy.
  • Настройте соответствующим образом браузер: отключите Java, Flash, JavaScript. Кроме того выключите кэширование, ведение истории, сохранение Cookies. С помощью плагинов можно отключить отправку HTTP-заголовков User-Agent, а лучше проводить их подмену.
  • В анонимный сеанс выходите на чистой операционной системе с последними обновлениями. Чистая О. С. позволит сделать ее отпечаток похожим на многие другие и никак ее не индивидуализировать. А обновления нужны чтобы залатать все дыры в безопасности, через которые можно подхватить заразу с угрозой работоспособности всех средств для анонимности.
  • Следить за всеми сертификатами и ключами при защищенных доступах, чтобы недопустить незашифрованного трафика на свою машину.
  • Не отвлекайтесь в анонимном сеансе на различные сервисы, где есть личные данные. Если вы зайдете в социальную сеть, то провайдер об этом не узнает ввиду анонимного сеанса. Но социальная сеть в курсе, кто заходит и когда.
  • Не подключайтесь ни к каким ресурсам одновременно по-обычному и анонимному каналам.
  • Старайтесь в своих сообщениях и другом контенте, который вы оставляете в сети, говорить простыми фразами и оборотами, несвойственными для вас. Сегодня по лексике, речевым оборотам, жаргону можно вычислить автора любых сообщений. Не стоит сбрасывать со счетов этот фактор, ведь уже существуют множество контор, которые зарабатывают деньги именно вычислением авторов разных провокационных материалов.
  • Меняйте MAC-адрес при подключении к Wi-Fi или к локальной сети.
  • Не используйте неизвестных приложений, в которых вы не можете быть на 100% уверены.
  • Обеспечьте себе крайний рубеж, который будет завершающим звеном между вашей машиной и средствами деанонимизации. Это можно реализовать с помощью удаленного сервера или работать со сборкой типа Whonix, где уже есть подобный функционал. В этом случае лица, желающие раскрыть вашу анонимность, упрутся в последнюю преграду, которая будет обычной пустышкой. Дальнейшее движение к вам уже потребует серьезных ресурсных и материальных затрат.
Итогом может стать вывод о том, что чем сложнее и требовательнее к настройкам и функциональности система обеспечения анонимности, тем она будет надежнее. Плюс это замедляет работы, зачастую в несколько раз. Но порой лучше потратить время на обеспечение безопасности, чем потом расплачиваться за небрежное к ней отношение.

 
Есть ли мануал по настройке браузера TOR ) что бы можно было и заходить на onion сайты и в тоже время безопастность была

Так в рунете советчиков до хуя ) нахерачил плагинов на половину форумов ошибка хз почему
Хотя плагины годные работу свою делают если прочесть о них

тут у вас много инфы очень интерстной в обычном нете не найдешь



PS Не занимаюсь не какой коммерческой деятельностью
 
Так в рунете советчиков до хуя ) нахерачил плагинов на половину форумов ошибка хз почему
Хотя плагины годные работу свою делают если прочесть о них
Поудаляй к херам все и поставь одно расширение.
 
Всем привет
Сори если баян
Пытаюсь разобраться в теме удаленного компа
Хочу настроить vpn+tor+удаленная машина и на ней поставить програмы для работы - на сколько эфективный снаряд?

Если эфективный - подскажите плиз проверенные серверы где можно разместить виртуальную машину
 
Всем привет
Сори если баян
Пытаюсь разобраться в теме удаленного компа
Хочу настроить vpn+tor+удаленная машина и на ней поставить програмы для работы - на сколько эфективный снаряд?
Обычно на удаленку подключаются через VPN, минуя Тор. А уже затем на самой машине используют луковицу. А вот где лучше купить не знаю, не было нужды пользоваться если честно.
 
прощу прощения, в высоких технологиях смыслю не очень много, может хуйню спрошу, что накинуть на андроид кроме orbot?
p.s. ничем не торгую, только иногда покупаю, но все же.
 
прощу прощения, в высоких технологиях смыслю не очень много, может хуйню спрошу, что накинуть на андроид кроме orbot?
p.s. ничем не торгую, только иногда покупаю, но все же.
Андроидом не следует пользоваться, сгодится максимум для серфинга или бытовых переписок. Система удобная но дырявая
 
Андроидом не следует пользоваться, сгодится максимум для серфинга или бытовых переписок. Система удобная но дырявая
и почему то на андроиде тор просто летает а на компе тормозит пздц или вообще цепочку не создает
 
Да да ip скрыл и всё на самом деле намного глубже всё
 
Правильно настроенная цепочка - гарантия успеха. Статья хоть и старая, но основы написаны.
 
закинул в закладки этот пост, спасибо
 

Похожие темы

Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
6
Просмотры
335
Продолжая тему браузеров, я не могу пройти мимо темы антидетект-браузеров (в народе — антики). Их часто путают с приватными браузерами, что в корне неверно. Сегодня разберём, для чего они на самом деле нужны, от чего защищают и есть ли им место в арсенале обычного юзера дарка. Как обойти...
Ответы
12
Просмотры
615
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
379
️ Может ли провайдер подменить мосты для чтения трафика? Короткий ответ: Провайдер не может "просто" подменить мост, чтобы прочитать ваш трафик, зашифрованный через Obfs4 или WebTunnel, при условии, что VPN-протокол (Tor) реализован корректно. Причина 1: Шифрование. И Obfs4, и WebTunnel...
Ответы
7
Просмотры
Назад
Сверху Снизу