حول عدم الكشف عن هويته على شبكة الإنترنت والحياة ونسبيتها

تحذير!


من أجل منع مختلف القضايا مقدمًا ، بالإضافة إلى ضمان سهولة القراءة ، فيما يلي - إخلاء بسيط: كل ما سيتم كتابته بشكل أكبر يعتمد على الخبرة الشخصية والذاتية ، يعبر عن الرأي الشخصي للمؤلف ، ولا يمثل بأي حال نداءً لأي إجراءات غير قانونية أو معادية للدولة ، المقالة مكتوبة بلغة جافة وبدون صور في عجلة من أمرها ، ليست مفيدة أو صحيحة.

مقال في المطاردة الساخنة للمقال السابق ، والذي تم فيه النظر في الأمن على المستوى الأساسي الضروري في عام 2019 لكل شخص يحترم نفسه. ومع ذلك ، مستوى أعلى ، متقدم ، كما أعتقد ، يستحق النظر.

ذات مرة في مجرة ​​بعيدة ... سقطت الجمهورية القديمة.

رغم أن الأمر لا ، فالأمر يتعلق بالسياسة ، فالسياسة أمر مستحيل ، فقط تخيل أن كل ما سيتم وصفه لاحقًا لا يمكن أن يحدث ولا يحدث في روسيا.

هكذا


لدينا بعض الأسباب للبقاء مجهول الهوية على الإنترنت.

نذهب إلى google ، ونكتب شيئًا مثل "أساسيات عدم الكشف عن هويته على الويب" ، ونحصل على بعض النتائج ، بما في ذلك هذه النتيجة.
بطريقة أو بأخرى ، تقدم لنا جميع خيارات النتائج العديد من الحلول الأساسية ، بما في ذلك الوكيل و vpn و tor و i2p ، دعونا نلقي نظرة سريعة على إيجابياتهم وسلبياتهم.

لنبدأ بالأبسط مع الوكيل :

+ إمكانية الوصول (كمية كبيرة من الوكلاء المجانية التي تم العثور عليها بواسطة googling البسيطة)
+ اخداع

- عدم وجود أي تشفير حركة المرور
- الحاجة إلى الثقة بمنشئ الخادم

كما يمكننا أن نرى ، الوكيل قادر على تلبية الحاجة لتجاوز حجب الموقع عن طريق بروتوكول الإنترنت (كما تفعل الشركة المملوكة للدولة باللون الأزرق والأزرق الآن) ، لكنه لا يلبي على الإطلاق متطلبات عدم الكشف عن هويته.

التالي تقليديا يأتي VPN :

+ اخداع
+ تشفير المرور (اختياري)

- التوفر (هناك شبكات VPN مجانية ، ولكن في معظم الحالات ، يكون البائع بائعًا لبياناتك عن طريق حركة المرور الخاصة بك من الكمبيوتر إلى خوادم المواقع والخدمات)
- الحاجة إلى الثقة بمنشئ الخادم

بالفعل خيار أكثر ملاءمة ، سواء لتجاوز الأقفال أو لبعض المجهولية.

لا يزال هناك tor و i2p المخصصين في نقطة واحدة ، حيث يلتزمان في المتوسط ​​بالمبدأ العام المتمثل في تطبيق اللامركزية في حركة المرور:

+ التوفر (موزع مجانا)
+ اخداع
+ التشفير

- عتبة دخول عالية
- العكازات والصعوبات في العمل مع الإنترنت المعتاد
- سرعة الاتصال

كل هذا قيل بالفعل أكثر من مرة ، لماذا كل هذا؟

وهذا كله إلى حد أنه إلى حد كبير أو أقل ، ولكن كل هذه الخيارات ليست سوى الخطوة الأولى على طريقك إلى إخفاء الهوية المطلق. يمكن أن يحميك من التهديدات الأساسية (أو استبدالها أكثر) ، ويوفر الوصول إلى الموارد المحظورة ، ولكن ليس أكثر.

المرحلة الثانية: الأمن وفقًا للمحتالين المحترفين ، والكرادلة ، وتجار المخدرات وغيرهم من الليبراليين

لقد حصلنا بالفعل على مستوى أساسي معين. هل هذا كل شيء حقًا ، هل فقدت العين الشاملة كل الاهتمام بنا ولم تتح لها الفرصة لإيجادنا ومعاقبتنا؟

لا ، لا شيء من هذا القبيل.

من المؤكد أنك سمعت أكثر من مرة أن برنامج Fin Fin-Russian الحالي هو الأفضل ، إن لم يكن الأفضل.
إلى حد ما ، هذا صحيح ، لكن تطوره في روسيا جعل التقنيات المهمة غير معروفة تقريبًا للمستخدمين الروس ، والتي ، مع ذلك ، وفقًا للتحقيق المثير نفسه ، لم تمر قناديل البحر على الإطلاق من قِبل سيلوفيكوف والدولة الروسية. جهاز.

حتى يتمكن المواطن العادي البسيط من فهم ما سيتم مناقشته بشكل أكبر - مثال صغير من الحياة:
في العديد من الدول الأوروبية والأمريكية ، تعد البطاقات المصرفية بدون cvv شائعة ، وغالبًا ما تكون غير مسجلة ، دون تأكيد المعاملات عن طريق الرسائل القصيرة. أنت تسأل: "لكن كيف إذن يحمون أموال المواطنين؟" كل شيء بسيط ، إذا كان الجبل لا يذهب إلى Magomed ، Magomed يذهب إلى الجبل. لم تحمي البنوك عملائها ، فقد تم الاستيلاء عليها بواسطة نظام تحويل المدفوعات والمتاجر نفسها. وقد أدى ذلك إلى ظهور أقوى أنظمة مكافحة الغش . لكي يكون النص واضحًا للجميع ، أشرح لك باختصار: مكافحة الغش هو نظام لا يسجل العنوان النظري الذي يحدده بروتوكول الإنترنت فحسب ، ولكن أيضًا دقة الشاشة والطراز والرقم التسلسلي للمعالج وبطاقة الفيديو والقرص الصلب ، ويحدد الوقت الذي تم تثبيته على جهاز الكمبيوتر الخاص بك ، ملفات تعريف الارتباط والنشاط على موقع معين من متجر ، البنك. بعد ذلك ، تتم مقارنة التهيئة الحالية بالتكوينات السابقة واتخاذ قرار بشأن إجراء التحويل ، أو منح حق الوصول إلى الحساب ، إلخ.

دعنا نعود إلى الأغنام لدينا (المجهولية النظرية لدينا)


لذا فإن مهمتنا هي خداع الغش. هناك عدد من الحلول:

  • VPN + الظاهري
  • Tor + Virtual
  • VPN + Tor + Virtual
  • VPN + Virtual + VPN
  • ... (ليس من الصعب التفكير في استمرار ، مجموعات ممكنة من العربات)
  • مكافحة اكتشاف المتصفحات

(Virtualalka هي نسخة من نظام يعمل على جهاز الكمبيوتر الخاص بك تقريبا ، في حين أن النظام الرئيسي يعمل ، مثل نافذة. كيف تبدأ؟ جوجل ، كل شيء على السطح.)

بادئ ذي بدء ، دعونا نرى خيارات "التوافقية" ، وببساطة أكثر ، الخيارات التي نستخدم فيها العديد من الحلول في نفس الوقت لتحقيق النتيجة المرجوة.

ما هي مزايا وعيوب هذه الخيارات:

+ التقلب!
+ القدرة على تزوير شخص ما أو تصويره بشكل واقعي (على سبيل المثال ، نختار VPN + Virtual: حتى لو قام موفر VPN بدمجك ، فسيظل من الصعب عليك أن تجد بين جميع مستخدمي موفر إنترنت IP معين ، حيث إن وجودك النظري سيكون على جهاز آخر (الجهاز الذي تقوم أنت بتثبيته) محاكاة virtualka)

- صعوبة في الإعداد
- على الأرجح ، ستكون المستخدم الوحيد لعنوان IP معين لمزود الإنترنت الذي يستخدم التشفير
- لا تزال بحاجة إلى الوثوق بمزود خدمة VPN ومضيفي Tor

علاوة على ذلك ، تعد المتصفحات المضادة للاكتشاف مثيرة للاهتمام ، ولكنها محددة بطريقتها الخاصة: يدعي منشئو هذه المتصفحات أنهم قاموا بتضمين وظائف تغيير الشخصية بحد أقصى في منتجاتهم. تدعم بعض هذه المتصفحات الضبط المستقل ، وبعضها يوفر "متجرًا" للأفراد الجاهزين الذين ، وفقًا للبائعين ، قادرين على تمرير مكافحة الغش ، وبعض ذلك ، لكن معظم هذه المتصفحات لا تكشف عن الكود الخاص بهم للمجتمع ، مما يسبب بعض المخاوف بشأن جميع وظائفهم. إذا كانت إيجابيات وسلبيات ، ثم:

+ التقلب
+ من السهل اقامة
+ مستوى عال من الأمان (إذا كان المتصفح يلبي المواصفات المعلنة)

- الحاجة إلى الثقة بمنشئ المتصفح
- التكلفة العالية لمعظم الحلول

الخطوة الثالثة: القصاص


حسنًا ، تم تكوين الجهاز الظاهري ، ولكن دعنا نقول أن هناك شيئًا ما خطأ ووجدوك . ماذا تفعل؟ لن تصدق ذلك ، ولكن هناك حلول لهذه الحالة ، وهي:

  • تشفير القرص
  • قرص حي
  • قرص حي التشفير))))

لننظر فيها بالتفصيل:

يتم تشفير القرص بشكل تقليدي باستخدام VeraCrypt . ستجد بديلًا - العلم بين يديك ، على أي حال ، لن يكون هناك مراجعة لإعداد VeraCrypt هنا والآن ، تمامًا مثل كل ما يتعلق بـ google أعلاه بسيط للغاية. إذا كان الأمر يتعلق بالأساسيات - فيمكنك على سبيل المثال تشفير الجزء الذي يكمن فيه جهازك الظاهري ، وحتى أقسى المحاربين الفاسدين من المحققين الفاسدين لا يمكنهم الوصول إلى "أسرارك".

ولكن ماذا لو كنت خطرا بشكل خاص ؟ جوابي هو: قرص حي سوف يساعدك!
لا تخاف من هذا الاسم ، فقد كان LiveCD بالفعل LiveUSB لفترة طويلة. بالإضافة إلى كل ما هو أعلى من تعليمات التثبيت ، لن يكون هناك أي تكوين ، فقط وصف عام ، التفاصيل في Google: نشتري محرك أقراص فلاش USB مع علبة معدنية ، بحجم لا يقل عن 16-32 جيجا بايت ويفضل دعم USB3.0 ، وتثبيت نظام تشغيل عليه ، الاتصال بالكمبيوتر ، بدء تشغيل النظام منه ، والتمتع بها. إذا جاؤوا ، نلقي بهم في المرحاض / النافذة / أقرب الشجيرات.

حسنًا ، في الواقع دون مراجعة ، الخيار الثالث ، لأن كل شيء منطقي ومفهوم من الخيارات السابقة.

حسنًا ، الخطوة الرابعة: النصر المطلق على كل هؤلاء المقاتلين بالخصوصية (يكاد يكون من المستحيل) .

لن تكون هناك نظرة عامة مفصلة لكل عنصر ، بل قائمة فقط ، وأعتقد أن الجميع سيفهمون سبب ذلك:

  1. نحن لا نستخدم الخدمات التي تعرضنا للخطر خلال جلسة مجهولة.
  2. نحن لا نستخدم الخدمات التي تعرضنا للخطر .
  3. نحن نستخدم النقد بنشاط ، ولا نستخدم الخدمات المصرفية عبر الإنترنت ، ولا نقوم بالشراء عبر الإنترنت.
  4. نحن لا نستخدم معلومات تسجيل الدخول وكلمات المرور التي نستخدمها في الخدمات التي تهددنا .
  5. نحن لا نترك المعلومات التي تهددنا خلال جلسة مجهولة.
  6. نحن لا نترك المعلومات التي تهددنا على الإنترنت على الإطلاق.
  7. نحن نحاول ارتداء اللباس بشكل غير واضح .
  8. نحن اللباس بشكل ملحوظ. لا ، أنا جاد وغير ملحوظة ، وليس مثل عملاء MIA ، الذين يمكن رؤيتهم في كل كيلومتر من ملابسهم غير الملحوظة .
  9. نستخدم عادة جيدة للنوم مبكراً والاستيقاظ من الساعة الخامسة حتى السادسة للنظر من خلال فتحة الباب والنافذة .
  10. نمارس الرياضة ونحافظ على أنفسنا في حالة بدنية جيدة .
  11. تناول الطعام بشكل صحيح ، لا توفر على الطعام.
  12. لا تحطم ... والقوانين.

بالتوفيق للجميع ، وآمل ألا يكون هذا النص مفيدًا لك في مستقبل روسيا الجميل.

Source: https://habr.com/ru/post/ar463189/


All Articles