À propos de l'anonymat sur Internet, de la vie et de sa relativité

Attention!


Afin d'éviter à l'avance divers problèmes, ainsi que pour garantir la facilité de lecture, ci-après un petit avertissement: tout ce qui sera écrit plus loin est basé sur l'expérience personnelle et subjective, exprime l'opinion personnelle de l'auteur et en aucun cas n'est un appel à des actions illégales ou anti-étatiques , l'article est écrit dans un langage sec et sans images pressées, n'est ni informatif ni vrai.

Un article à la poursuite du précédent , dans lequel la sécurité était considérée au niveau de base nécessaire en 2019 pour chaque personne qui se respecte. Cependant, un niveau plus élevé et avancé mérite également d'être pris en considération.

Il était une fois dans une galaxie lointaine ... La vieille république est tombée.

Bien que non, il s'agit déjà de politique, de politique c'est impossible, imaginez que tout ce qui sera décrit plus tard ne peut pas et ne se passe pas en Russie.

Alors


Nous avons une raison de rester anonyme en ligne.

Nous allons sur Google, saisissons quelque chose comme «Fundamentals of Anonymity on the Web» et obtenons des résultats, dont celui-ci .
D'une manière ou d'une autre, toutes les options de résultats nous offrent plusieurs solutions de base, y compris proxy, vpn, tor et i2p, jetons un bref coup d'œil à leurs avantages et inconvénients.

Commençons par le plus simple, avec proxy :

+ Accessibilité (une énorme quantité de procurations gratuites trouvées par simple googling)
+ Usurpation IP

- Absence de chiffrement du trafic
- La nécessité de faire confiance au créateur du serveur

Comme nous pouvons le voir, le proxy peut satisfaire le besoin de contourner le blocage du site par ip (comme le fait actuellement la société d'État bleue et bleue), mais il ne satisfait pas du tout aux exigences banales de l'anonymat.

Vient ensuite traditionnellement le VPN :

+ Usurpation IP
+ Cryptage du trafic (facultatif)

- Disponibilité (il existe des VPN gratuits, mais dans la plupart des cas, ils sont un vendeur supplémentaire de vos données sur le chemin de votre trafic de l'ordinateur vers les serveurs de sites et de services)
- La nécessité de faire confiance au créateur du serveur

Déjà une option beaucoup plus appropriée, à la fois pour contourner les verrous et pour un certain anonymat de base.

Il reste tor et i2p alloués en un point, puisqu'ils adhèrent en moyenne au principe général de décentralisation du trafic:

+ Disponibilité (distribué gratuitement)
+ Usurpation IP
+ Cryptage

- Seuil d'entrée élevé
- Béquilles et difficultés à travailler avec Internet habituel
- vitesse de connexion

Tout cela a déjà été dit plus d'une fois, pourquoi tout cela?

Et c'est au point que dans une plus ou moins grande mesure, mais toutes ces options ne sont que la première étape sur votre chemin vers l'anonymat absolu dystopique. Il peut vous protéger contre les menaces de base (ou les remplacer encore plus), fournir un accès aux ressources bloquées, mais pas plus.

Deuxième étape: la sécurité selon les fraudeurs professionnels, les cardeurs, les trafiquants de drogue et autres libertaires anarchistes

Nous avons déjà obtenu un certain niveau de base. Est-ce vraiment tout, l'œil qui voit tout a perdu tout intérêt pour nous et n'a pas la possibilité de nous trouver et de nous punir?

Non, rien de tel.

Vous avez sûrement entendu plus d'une fois que l'actuel Russian Fin-Tech est l'un des meilleurs, sinon le meilleur.
Dans une certaine mesure, cela est vrai, mais son développement en Russie a fait des technologies assez importantes qui sont presque inconnues des utilisateurs russes, qui, cependant, à en juger par la même enquête sensationnelle, les méduses ne sont pas du tout passées par silovikov et État russes. appareil.

Pour qu'un simple profane puisse comprendre ce qui sera discuté plus loin - un petit exemple tiré de la vie:
Dans de nombreux pays européens et américains, les cartes bancaires sans cvv sont courantes, souvent non enregistrées, sans confirmation des transactions par SMS. Vous demandez: "Mais alors comment protègent-ils l'argent des citoyens?" Tout est simple, si la montagne ne va pas à Magomed, Magomed va à la montagne. Les banques ne protégeaient pas leurs clients, elles étaient reprises par le système de transfert de paiement et les magasins eux-mêmes. Cela a conduit à l'émergence des systèmes anti-fraude les plus puissants. Pour que le texte soit clair pour tout le monde, j'explique brièvement: antifraud est un système qui enregistre non seulement l'adresse théorique déterminée par ip, mais aussi votre résolution d'écran, le modèle et le numéro de série du processeur, de la carte vidéo, du disque dur, détermine le temps installé sur votre ordinateur, regarde votre cookies et activité sur un site particulier d'un magasin, d'une banque. Ensuite, la configuration actuelle est comparée aux précédentes et une décision est prise quant à l'opportunité d'effectuer un virement, de donner accès au compte, etc.

Revenons à nos moutons (notre anonymat théorique)


Notre tâche est donc de tromper l'antifraude. Il existe plusieurs solutions:

  • VPN + virtuel
  • Tor + Virtual
  • VPN + Tor + Virtuel
  • VPN + virtuel + VPN
  • ... (ce n'est pas difficile de penser à une suite, à des combinaisons possibles de voitures)
  • Navigateurs anti-détection

(Virtualalka est une copie du système fonctionnant virtuellement sur votre ordinateur, tandis que le système principal fonctionne, comme une fenêtre. Comment le démarrer? Google, tout est en surface.)

Pour commencer, voyons les options «combinatoires» , et plus simplement, les options où nous utilisons plusieurs solutions en même temps pour obtenir le résultat souhaité.

Quels sont les avantages et les inconvénients de ces options:

+ Variabilité!
+ La possibilité de simuler ou de représenter une personne de manière réaliste (par exemple, nous choisissons VPN + Virtuel: même si le fournisseur VPN vous fusionne, il sera toujours plus difficile de trouver parmi tous les utilisateurs d'un fournisseur Internet IP particulier, car votre existence théorique sera sur un autre appareil (celui que vous émuler virtualka)

- Difficulté d'installation
- Vous serez probablement le seul utilisateur d'une adresse IP spécifique de votre fournisseur Internet qui utilise le cryptage
- Il faut toujours faire confiance au fournisseur VPN, aux hôtes Tor

Plus loin, les navigateurs anti - détection sont intéressants, mais spécifiques à leur manière: les créateurs de tels navigateurs affirment avoir inclus un maximum de fonctions de changement de personnalité dans leurs produits. Certains de ces navigateurs prennent en charge le réglage fin indépendant, certains fournissent un «magasin» de personnes prêtes à l'emploi qui, selon les vendeurs, sont capables de passer l'antifraude, certains et cela, mais la plupart de ces navigateurs ne révèlent pas leur code à la communauté, ce qui suscite des inquiétudes sur toutes leurs fonctionnalités. Si le pour et le contre, alors:

+ Variabilité
+ Facile à installer
+ Haut niveau de sécurité (si le navigateur répond aux spécifications déclarées)

- La nécessité de faire confiance au créateur du navigateur
- Le coût élevé de la plupart des solutions

Troisième étape: la rétribution


D'accord, la machine virtuelle est configurée, mais disons que quelque chose s'est mal passé et qu'ils vous ont trouvé . Que faire? Vous ne le croirez pas, mais il existe des solutions à ce cas, à savoir:

  • Chiffrement de disque
  • Livecd
  • Cryptage LiveCD))))

Examinons-les en détail:

Le chiffrement du disque est traditionnellement effectué à l'aide de VeraCrypt . Vous trouverez une alternative - le drapeau est entre vos mains, en tout cas, il n'y aura aucun examen sur la configuration de VeraCrypt ici et maintenant, tout comme tout ce qui concerne Google ci-dessus est assez simple. Si sur les bases - vous pouvez par exemple crypter la partie où se trouve votre machine virtuelle et même les pattes les plus sales des enquêteurs corrompus ne peuvent pas atteindre vos «secrets».

Mais que faire si vous êtes particulièrement dangereux ? Ma réponse est: liveCD vous aidera!
N'ayez pas peur du nom, LiveCD est en fait LiveUSB depuis longtemps. En plus de tout ce qui est au-dessus des instructions d'installation, il n'y aura pas de configuration, seulement une description générale, les détails sont dans Google: nous achetons une clé USB avec un boîtier métallique, avec un volume d'au moins 16-32 Go et supportant de préférence USB3.0, installons un système d'exploitation dessus, connectez-vous à l'ordinateur, démarrez le système à partir de celui-ci, profitez-en. S'ils viennent, nous les jetons dans les toilettes / fenêtres / buissons les plus proches.

Eh bien, en fait sans examen, la troisième option, car tout est logique et compréhensible des options précédentes.

Eh bien, la quatrième étape: une victoire absolue sur tous ces combattants en toute intimité (presque impossible) .

Il n'y aura pas un aperçu détaillé de chaque article, seulement une liste, je pense que tout le monde comprendra pourquoi il en est ainsi:

  1. Nous n'utilisons pas de services qui nous compromettent lors d'une session anonyme.
  2. Nous n'utilisons pas de services qui nous compromettent .
  3. Nous utilisons activement les espèces, n'utilisons pas les services bancaires par Internet et n'effectuons aucun achat sur Internet.
  4. Nous n'utilisons pas les identifiants et les mots de passe que nous utilisons dans les services qui nous compromettent .
  5. Nous ne laissons aucune information nous compromettre lors d'une session anonyme.
  6. Nous ne laissons aucunement des informations nous compromettant sur Internet.
  7. Nous essayons de nous habiller discrètement .
  8. Nous nous habillons sans particularité. Non, je suis sérieux, sans particularité, pas comme les agents du MIA, qui peuvent être vus au kilomètre par leurs vêtements sans particularité .
  9. Nous prenons la bonne habitude d'aller nous coucher tôt et de nous lever à cinq ou six heures pour regarder par le judas de la porte et la fenêtre .
  10. Nous faisons du sport et nous maintenons en bonne forme physique .
  11. Mangez bien , n'économisez pas sur la nourriture.
  12. Ne rompez pas avec ... et les lois.

Bonne chance à tous et j'espère que ce texte ne vous sera pas utile dans le bel avenir de la Russie.

Source: https://habr.com/ru/post/fr463189/


All Articles