Achtung!
Um verschiedene Probleme im Voraus zu vermeiden und die Lesbarkeit zu verbessern, folgt im Folgenden ein kleiner Haftungsausschluss: Alles, was weiter geschrieben wird, basiert auf persönlicher und subjektiver Erfahrung, drückt die persönliche Meinung des Autors aus und ist in keinem Fall ein Appell an illegale oder staatsfeindliche Handlungen Der Artikel ist in trockener Sprache verfasst und ohne Bilder in Eile, nicht informativ oder wahr.
Ein Artikel in Verfolgung des
vorherigen Artikels, in dem die Sicherheit auf dem
Grundniveau betrachtet wurde, das 2019 für jede Person mit Selbstachtung erforderlich war. Ein höheres, fortgeschrittenes Niveau ist jedoch meines Erachtens ebenfalls erwägenswert.
Es war einmal in einer fernen Galaxie ... Die alte Republik fiel.
Obwohl nein, es geht bereits um Politik, um Politik ist es unmöglich, stellen Sie sich vor, dass alles, was später beschrieben wird, in Russland nicht passieren kann und nicht passiert.
Also
Wir haben einen Grund, online anonym zu bleiben.
Wir gehen zu Google, geben etwas wie "Grundlagen der Anonymität im Web" ein und erhalten einige Ergebnisse, einschließlich
dieses .
Auf die eine oder andere Weise bieten uns alle Ergebnisoptionen verschiedene grundlegende Lösungen, einschließlich Proxy, VPN, Tor und IP2. Lassen Sie uns einen kurzen Blick auf ihre Vor- und Nachteile werfen.
Beginnen wir mit dem einfachsten, mit
Proxy :
+ Barrierefreiheit (eine große Anzahl kostenloser Proxys, die durch einfaches Googeln gefunden wurden)
+ IP-Spoofing
- Keine Verkehrsverschlüsselung
- Die Notwendigkeit, dem Ersteller des Servers zu vertrauen
Wie wir sehen können, kann der Proxy die Notwendigkeit erfüllen, die Blockierung der Website durch IP zu umgehen (wie es das blau-blaue Staatsunternehmen jetzt tut), erfüllt jedoch keineswegs die banalen Anforderungen der Anonymität.
Als nächstes kommt traditionell das
VPN :
+ IP-Spoofing
+ Verkehrsverschlüsselung (optional)
- Verfügbarkeit (es gibt kostenlose VPNs, aber in den meisten Fällen sind sie ein zusätzlicher Verkäufer Ihrer Daten auf dem Weg Ihres Datenverkehrs vom Computer zu den Servern von Websites und Diensten.)
- Die Notwendigkeit, dem Ersteller des Servers zu vertrauen
Bereits eine viel geeignetere Option, sowohl zum Umgehen von Sperren als auch für eine grundlegende Anonymität.
Es bleiben
tor und
i2p in einem Punkt zugeordnet, da sie im Durchschnitt dem allgemeinen Prinzip der Dezentralisierung des Verkehrs entsprechen:
+ Verfügbarkeit (kostenlos verteilt)
+ IP-Spoofing
+ Verschlüsselung
- Hohe Eintrittsschwelle
- Krücken und Schwierigkeiten bei der Arbeit mit dem üblichen Internet
- Verbindungsgeschwindigkeit
Das alles wurde schon mehr als einmal gesagt, warum das alles?
Und das alles in mehr oder weniger starkem Maße, aber all diese Optionen sind nur der
erste Schritt auf Ihrem Weg zur dystopischen absoluten Anonymität. Es kann Sie vor grundlegenden Bedrohungen schützen (oder diese noch mehr ersetzen), Zugriff auf blockierte Ressourcen gewähren, aber nicht mehr.
Stufe zwei: Sicherheit nach Angaben von professionellen Betrügern, Cardern, Drogendealern und anderen anarchistischen LibertärenWir haben uns bereits ein bestimmtes Grundniveau gesichert. Ist das wirklich alles, hat das allsehende Auge jegliches Interesse an uns verloren und hat nicht die Möglichkeit, uns zu finden und zu bestrafen?
Nein, nichts dergleichen.
Sicher haben Sie mehr als einmal gehört, dass der aktuelle russische Fin-Tech einer der besten, wenn nicht der beste ist.
Bis zu einem gewissen Grad ist dies wahr, aber seine Entwicklung in Russland hat zu ziemlich wichtigen Technologien geführt, die den russischen Anwendern fast unbekannt sind. Nach derselben
sensationellen Untersuchung haben Quallen jedoch von der russischen Silovikov und dem russischen Staat überhaupt nicht bestanden. Apparate.
Damit ein einfacher Laie verstehen kann, was weiter besprochen wird - ein kleines Beispiel aus dem Leben:
In vielen europäischen und amerikanischen Ländern sind Bankkarten ohne Lebenslauf üblich, oft nicht registriert, ohne Bestätigung von Transaktionen per SMS. Sie fragen: "Aber wie schützen sie dann das Geld der Bürger?" Alles ist einfach, wenn der Berg nicht nach Magomed geht, geht Magomed zum Berg. Banken haben ihre Kunden nicht geschützt, sie wurden vom Überweisungssystem und den Filialen selbst übernommen. Dies führte zur Entstehung der mächtigsten
Betrugsbekämpfungssysteme . Damit der Text für alle klar ist, erkläre ich kurz: Betrugsbekämpfung ist ein System, das nicht nur die durch IP bestimmte theoretische Adresse aufzeichnet, sondern auch Ihre Bildschirmauflösung, das Modell und die Seriennummer des Prozessors, der Grafikkarte und der Festplatte, die auf Ihrem Computer installierte Zeit bestimmt und Ihre Cookies und Aktivitäten auf einer bestimmten Website eines Geschäfts, einer Bank. Als nächstes wird die aktuelle Konfiguration mit den vorherigen verglichen und es wird entschieden, ob eine Übertragung vorgenommen, der Zugriff auf das Konto usw. gewährt werden soll.
Kommen wir zurück zu unseren Schafen (unsere theoretische Anonymität)
Unsere Aufgabe ist es also, den Betrug zu täuschen. Es gibt eine Reihe von Lösungen:
- VPN + Virtual
- Tor + Virtual
- VPN + Tor + Virtual
- VPN + Virtual + VPN
- ... (es ist nicht schwer, sich eine Fortsetzung vorzustellen, mögliche Wagenkombinationen)
- Anti-Detect-Browser
(Virtualalka ist eine Kopie des Systems, das virtuell auf Ihrem Computer ausgeführt wird, während das Hauptsystem wie ein Fenster ausgeführt wird. Wie wird es gestartet? Google, alles befindet sich an der Oberfläche.)
Lassen Sie uns zunächst
"kombinatorische" Optionen und einfacher Optionen betrachten, bei denen wir mehrere Lösungen gleichzeitig verwenden, um das gewünschte Ergebnis zu erzielen.
Was sind die Vor- und Nachteile dieser Optionen:
+ Variabilität!
+ Die Fähigkeit, eine Person realistisch zu fälschen oder darzustellen (zum Beispiel wählen wir VPN + Virtual: Selbst wenn der VPN-Anbieter Sie zusammenführt, ist es immer noch schwieriger, unter allen Benutzern eines bestimmten IP-Internet-Anbieters zu finden, da Ihre theoretische Existenz auf einem anderen Gerät (dem von Ihnen) liegt virtualka emulieren)
- Schwierigkeiten beim Einrichten
- Höchstwahrscheinlich sind Sie der einzige Benutzer einer bestimmten IP Ihres Internetproviders, der Verschlüsselung verwendet
- Sie müssen weiterhin dem VPN-Anbieter und den Tor-Hosts vertrauen
Darüber hinaus sind
Antidetect-Browser interessant, aber auf ihre Weise spezifisch: Die
Entwickler solcher Browser behaupten, dass sie ein Maximum an Funktionen zur Veränderung der Persönlichkeit in ihre Produkte aufgenommen haben. Einige dieser Browser unterstützen die unabhängige Feinabstimmung, andere bieten einen „Speicher“ von vorgefertigten Personen, die laut Verkäufern in der Lage sind, Betrugsbekämpfung zu verbreiten, einige und das, aber die meisten dieser Browser geben ihren Code nicht an die Community weiter, was einige Bedenken hinsichtlich ihrer gesamten Funktionalität hervorruft. Wenn die Vor- und Nachteile, dann:
+ Variabilität
+ Einfach einzurichten
+ Hohe Sicherheitsstufe (wenn der Browser die angegebenen Spezifikationen erfüllt)
- Die Notwendigkeit, dem Ersteller des Browsers zu vertrauen
- Die hohen Kosten der meisten Lösungen
Schritt drei: Vergeltung
Okay, die virtuelle Maschine ist konfiguriert, aber sagen
wir, etwas ist schief gelaufen und
sie haben Sie gefunden . Was tun? Sie werden es nicht glauben, aber es gibt Lösungen für diesen Fall, nämlich:
- Festplattenverschlüsselung
- Livecd
- LiveCD-Verschlüsselung))))
Betrachten wir sie im Detail:
Die Festplattenverschlüsselung erfolgt traditionell mit
VeraCrypt . Sie werden eine Alternative finden - die Flagge liegt in Ihren Händen, auf jeden Fall gibt es hier und jetzt keine Überprüfung der Einrichtung von VeraCrypt, genau wie alles, worüber Google oben steht, ziemlich einfach ist. Wenn es um die Grundlagen geht, können Sie beispielsweise den Teil verschlüsseln, in dem sich Ihre virtuelle Maschine befindet, und selbst die schmutzigsten Pfoten korrupter Ermittler können Ihre „Geheimnisse“ nicht erreichen.
Aber was ist, wenn Sie
besonders gefährlich sind ? Meine Antwort lautet:
liveCD hilft Ihnen!
Hab keine Angst vor dem Namen, LiveCD ist eigentlich schon lange LiveUSB. Neben allem, was über den Installationsanweisungen steht, gibt es keine Konfiguration, nur eine allgemeine Beschreibung. Die Details finden Sie in Google: Wir kaufen ein USB-Flash-Laufwerk mit einem Metallgehäuse mit einem Volumen von mindestens 16-32 GB und unterstützen vorzugsweise USB 3.0. Installieren Sie ein Betriebssystem darauf. Stellen Sie eine Verbindung zum Computer her, starten Sie das System von dort aus und genießen Sie es. Wenn sie kommen, werfen wir sie in die Toilette / das Fenster / die nächsten Büsche.
Nun, eigentlich ohne Überprüfung, die dritte Option, da alles logisch und verständlich von den vorherigen Optionen ist.
Nun, der vierte Schritt: ein absoluter Sieg über all diese Kämpfer mit Privatsphäre (fast unmöglich) .
Es wird keine detaillierte Übersicht über jeden Artikel geben, nur eine Liste. Ich denke, jeder wird verstehen, warum dies so ist:
- Wir verwenden keine Dienste, die uns während einer anonymen Sitzung gefährden .
- Wir verwenden keine Dienste, die uns gefährden .
- Wir verwenden aktiv Bargeld, kein Internet-Banking und tätigen keine Einkäufe im Internet.
- Wir verwenden keine Logins und Passwörter, die von uns in Diensten verwendet werden, die uns gefährden .
- Wir hinterlassen während einer anonymen Sitzung keine Informationen, die uns gefährden .
- Wir hinterlassen keine Informationen, die uns im Internet gefährden .
- Wir versuchen uns unauffällig anzuziehen.
- Wir ziehen uns unauffällig an. Nein, ich meine es ernst, unauffällig, nicht wie MIA-Mitarbeiter, die pro Kilometer an ihrer unauffälligen Kleidung zu sehen sind .
- Wir machen es uns zur Gewohnheit, früh ins Bett zu gehen und um fünf vor sechs aufzustehen, um durch das Türspion und das Fenster zu schauen.
- Wir treiben Sport und halten uns in guter körperlicher Verfassung .
- Richtig essen , nicht sparen .
- Brechen Sie nicht
mit ... und den Gesetzen.
Ich wünsche allen viel Glück und hoffe, dass dieser Text Ihnen in der schönen Zukunft Russlands nicht weiterhelfen wird.