تحذير!
من أجل منع مختلف القضايا مقدمًا ، بالإضافة إلى ضمان سهولة القراءة ، فيما يلي - إخلاء بسيط: كل ما سيتم كتابته بشكل أكبر يعتمد على الخبرة الشخصية والذاتية ، يعبر عن الرأي الشخصي للمؤلف ، ولا يمثل بأي حال نداءً لأي إجراءات غير قانونية أو معادية للدولة ، المقالة مكتوبة بلغة جافة وبدون صور في عجلة من أمرها ، ليست مفيدة أو صحيحة.
مقال في المطاردة الساخنة للمقال
السابق ، والذي تم فيه النظر في الأمن على المستوى
الأساسي الضروري في عام 2019 لكل شخص يحترم نفسه. ومع ذلك ، مستوى أعلى ، متقدم ، كما أعتقد ، يستحق النظر.
ذات مرة في مجرة بعيدة ... سقطت الجمهورية القديمة.
رغم أن الأمر لا ، فالأمر يتعلق بالسياسة ، فالسياسة أمر مستحيل ، فقط تخيل أن كل ما سيتم وصفه لاحقًا لا يمكن أن يحدث ولا يحدث في روسيا.
هكذا
لدينا بعض الأسباب للبقاء مجهول الهوية على الإنترنت.
نذهب إلى google ، ونكتب شيئًا مثل "أساسيات عدم الكشف عن هويته على الويب" ، ونحصل على بعض النتائج ، بما في ذلك
هذه النتيجة.
بطريقة أو بأخرى ، تقدم لنا جميع خيارات النتائج العديد من الحلول الأساسية ، بما في ذلك الوكيل و vpn و tor و i2p ، دعونا نلقي نظرة سريعة على إيجابياتهم وسلبياتهم.
لنبدأ بالأبسط مع
الوكيل :
+ إمكانية الوصول (كمية كبيرة من الوكلاء المجانية التي تم العثور عليها بواسطة googling البسيطة)
+ اخداع
- عدم وجود أي تشفير حركة المرور
- الحاجة إلى الثقة بمنشئ الخادم
كما يمكننا أن نرى ، الوكيل قادر على تلبية الحاجة لتجاوز حجب الموقع عن طريق بروتوكول الإنترنت (كما تفعل الشركة المملوكة للدولة باللون الأزرق والأزرق الآن) ، لكنه لا يلبي على الإطلاق متطلبات عدم الكشف عن هويته.
التالي تقليديا يأتي
VPN :
+ اخداع
+ تشفير المرور (اختياري)
- التوفر (هناك شبكات VPN مجانية ، ولكن في معظم الحالات ، يكون البائع بائعًا لبياناتك عن طريق حركة المرور الخاصة بك من الكمبيوتر إلى خوادم المواقع والخدمات)
- الحاجة إلى الثقة بمنشئ الخادم
بالفعل خيار أكثر ملاءمة ، سواء لتجاوز الأقفال أو لبعض المجهولية.
لا يزال هناك
tor و
i2p المخصصين في نقطة واحدة ، حيث يلتزمان في المتوسط بالمبدأ العام المتمثل في تطبيق اللامركزية في حركة المرور:
+ التوفر (موزع مجانا)
+ اخداع
+ التشفير
- عتبة دخول عالية
- العكازات والصعوبات في العمل مع الإنترنت المعتاد
- سرعة الاتصال
كل هذا قيل بالفعل أكثر من مرة ، لماذا كل هذا؟
وهذا كله إلى حد أنه إلى حد كبير أو أقل ، ولكن كل هذه الخيارات ليست سوى
الخطوة الأولى على طريقك إلى إخفاء الهوية المطلق. يمكن أن يحميك من التهديدات الأساسية (أو استبدالها أكثر) ، ويوفر الوصول إلى الموارد المحظورة ، ولكن ليس أكثر.
المرحلة الثانية: الأمن وفقًا للمحتالين المحترفين ، والكرادلة ، وتجار المخدرات وغيرهم من الليبراليينلقد حصلنا بالفعل على مستوى أساسي معين. هل هذا كل شيء حقًا ، هل فقدت العين الشاملة كل الاهتمام بنا ولم تتح لها الفرصة لإيجادنا ومعاقبتنا؟
لا ، لا شيء من هذا القبيل.
من المؤكد أنك سمعت أكثر من مرة أن برنامج Fin Fin-Russian الحالي هو الأفضل ، إن لم يكن الأفضل.
إلى حد ما ، هذا صحيح ، لكن تطوره في روسيا جعل التقنيات المهمة غير معروفة تقريبًا للمستخدمين الروس ، والتي ، مع ذلك ، وفقًا
للتحقيق المثير نفسه
، لم تمر
قناديل البحر على الإطلاق من قِبل سيلوفيكوف والدولة الروسية. جهاز.
حتى يتمكن المواطن العادي البسيط من فهم ما سيتم مناقشته بشكل أكبر - مثال صغير من الحياة:
في العديد من الدول الأوروبية والأمريكية ، تعد البطاقات المصرفية بدون cvv شائعة ، وغالبًا ما تكون غير مسجلة ، دون تأكيد المعاملات عن طريق الرسائل القصيرة. أنت تسأل: "لكن كيف إذن يحمون أموال المواطنين؟" كل شيء بسيط ، إذا كان الجبل لا يذهب إلى Magomed ، Magomed يذهب إلى الجبل. لم تحمي البنوك عملائها ، فقد تم الاستيلاء عليها بواسطة نظام تحويل المدفوعات والمتاجر نفسها. وقد أدى ذلك إلى ظهور أقوى
أنظمة مكافحة الغش . لكي يكون النص واضحًا للجميع ، أشرح لك باختصار: مكافحة الغش هو نظام لا يسجل العنوان النظري الذي يحدده بروتوكول الإنترنت فحسب ، ولكن أيضًا دقة الشاشة والطراز والرقم التسلسلي للمعالج وبطاقة الفيديو والقرص الصلب ، ويحدد الوقت الذي تم تثبيته على جهاز الكمبيوتر الخاص بك ، ملفات تعريف الارتباط والنشاط على موقع معين من متجر ، البنك. بعد ذلك ، تتم مقارنة التهيئة الحالية بالتكوينات السابقة واتخاذ قرار بشأن إجراء التحويل ، أو منح حق الوصول إلى الحساب ، إلخ.
دعنا نعود إلى الأغنام لدينا (المجهولية النظرية لدينا)
لذا فإن مهمتنا هي خداع الغش. هناك عدد من الحلول:
- VPN + الظاهري
- Tor + Virtual
- VPN + Tor + Virtual
- VPN + Virtual + VPN
- ... (ليس من الصعب التفكير في استمرار ، مجموعات ممكنة من العربات)
- مكافحة اكتشاف المتصفحات
(Virtualalka هي نسخة من نظام يعمل على جهاز الكمبيوتر الخاص بك تقريبا ، في حين أن النظام الرئيسي يعمل ، مثل نافذة. كيف تبدأ؟ جوجل ، كل شيء على السطح.)
بادئ ذي بدء ، دعونا نرى
خيارات "التوافقية" ، وببساطة أكثر ، الخيارات التي نستخدم فيها العديد من الحلول في نفس الوقت لتحقيق النتيجة المرجوة.
ما هي مزايا وعيوب هذه الخيارات:
+ التقلب!
+ القدرة على تزوير شخص ما أو تصويره بشكل واقعي (على سبيل المثال ، نختار VPN + Virtual: حتى لو قام موفر VPN بدمجك ، فسيظل من الصعب عليك أن تجد بين جميع مستخدمي موفر إنترنت IP معين ، حيث إن وجودك النظري سيكون على جهاز آخر (الجهاز الذي تقوم أنت بتثبيته) محاكاة virtualka)
- صعوبة في الإعداد
- على الأرجح ، ستكون المستخدم الوحيد لعنوان IP معين لمزود الإنترنت الذي يستخدم التشفير
- لا تزال بحاجة إلى الوثوق بمزود خدمة VPN ومضيفي Tor
علاوة على ذلك ، تعد
المتصفحات المضادة للاكتشاف مثيرة للاهتمام ، ولكنها محددة بطريقتها الخاصة: يدعي منشئو هذه المتصفحات أنهم قاموا بتضمين وظائف تغيير الشخصية بحد أقصى في منتجاتهم. تدعم بعض هذه المتصفحات الضبط المستقل ، وبعضها يوفر "متجرًا" للأفراد الجاهزين الذين ، وفقًا للبائعين ، قادرين على تمرير مكافحة الغش ، وبعض ذلك ، لكن معظم هذه المتصفحات لا تكشف عن الكود الخاص بهم للمجتمع ، مما يسبب بعض المخاوف بشأن جميع وظائفهم. إذا كانت إيجابيات وسلبيات ، ثم:
+ التقلب
+ من السهل اقامة
+ مستوى عال من الأمان (إذا كان المتصفح يلبي المواصفات المعلنة)
- الحاجة إلى الثقة بمنشئ المتصفح
- التكلفة العالية لمعظم الحلول
الخطوة الثالثة: القصاص
حسنًا ، تم تكوين الجهاز الظاهري ، ولكن دعنا
نقول أن هناك شيئًا ما خطأ ووجدوك . ماذا تفعل؟ لن تصدق ذلك ، ولكن هناك حلول لهذه الحالة ، وهي:
- تشفير القرص
- قرص حي
- قرص حي التشفير))))
لننظر فيها بالتفصيل:
يتم تشفير القرص بشكل تقليدي باستخدام
VeraCrypt . ستجد بديلًا - العلم بين يديك ، على أي حال ، لن يكون هناك مراجعة لإعداد VeraCrypt هنا والآن ، تمامًا مثل كل ما يتعلق بـ google أعلاه بسيط للغاية. إذا كان الأمر يتعلق بالأساسيات - فيمكنك على سبيل المثال تشفير الجزء الذي يكمن فيه جهازك الظاهري ، وحتى أقسى المحاربين الفاسدين من المحققين الفاسدين لا يمكنهم الوصول إلى "أسرارك".
ولكن ماذا لو كنت
خطرا بشكل خاص ؟ جوابي هو:
قرص حي سوف يساعدك!
لا تخاف من هذا الاسم ، فقد كان LiveCD بالفعل LiveUSB لفترة طويلة. بالإضافة إلى كل ما هو أعلى من تعليمات التثبيت ، لن يكون هناك أي تكوين ، فقط وصف عام ، التفاصيل في Google: نشتري محرك أقراص فلاش USB مع علبة معدنية ، بحجم لا يقل عن 16-32 جيجا بايت ويفضل دعم USB3.0 ، وتثبيت نظام تشغيل عليه ، الاتصال بالكمبيوتر ، بدء تشغيل النظام منه ، والتمتع بها. إذا جاؤوا ، نلقي بهم في المرحاض / النافذة / أقرب الشجيرات.
حسنًا ، في الواقع دون مراجعة ، الخيار الثالث ، لأن كل شيء منطقي ومفهوم من الخيارات السابقة.
حسنًا ، الخطوة الرابعة: النصر المطلق على كل هؤلاء المقاتلين بالخصوصية (يكاد يكون من المستحيل) .
لن تكون هناك نظرة عامة مفصلة لكل عنصر ، بل قائمة فقط ، وأعتقد أن الجميع سيفهمون سبب ذلك:
- نحن لا نستخدم الخدمات التي تعرضنا للخطر خلال جلسة مجهولة.
- نحن لا نستخدم الخدمات التي تعرضنا للخطر .
- نحن نستخدم النقد بنشاط ، ولا نستخدم الخدمات المصرفية عبر الإنترنت ، ولا نقوم بالشراء عبر الإنترنت.
- نحن لا نستخدم معلومات تسجيل الدخول وكلمات المرور التي نستخدمها في الخدمات التي تهددنا .
- نحن لا نترك المعلومات التي تهددنا خلال جلسة مجهولة.
- نحن لا نترك المعلومات التي تهددنا على الإنترنت على الإطلاق.
- نحن نحاول ارتداء اللباس بشكل غير واضح .
- نحن اللباس بشكل ملحوظ. لا ، أنا جاد وغير ملحوظة ، وليس مثل عملاء MIA ، الذين يمكن رؤيتهم في كل كيلومتر من ملابسهم غير الملحوظة .
- نستخدم عادة جيدة للنوم مبكراً والاستيقاظ من الساعة الخامسة حتى السادسة للنظر من خلال فتحة الباب والنافذة .
- نمارس الرياضة ونحافظ على أنفسنا في حالة بدنية جيدة .
- تناول الطعام بشكل صحيح ، لا توفر على الطعام.
- لا تحطم
... والقوانين.
بالتوفيق للجميع ، وآمل ألا يكون هذا النص مفيدًا لك في مستقبل روسيا الجميل.