Atenção!
A fim de evitar vários problemas com antecedência, além de garantir facilidade de leitura, daqui em diante - um pequeno aviso: tudo o que será escrito mais adiante é baseado em experiência pessoal e subjetiva, expressa a opinião pessoal do autor e, em nenhum caso, é um apelo a ações ilegais ou antiestatais , o artigo foi escrito em idioma seco e sem fotos com pressa, não é informativo ou verdadeiro.
Um artigo em perseguição ao
anterior , em que a segurança era considerada no nível
básico necessário em 2019 para cada pessoa que se preze. Contudo, acho que um nível mais alto e avançado também é digno de consideração.
Era uma vez em uma galáxia distante ... A antiga república caiu.
Embora não, isso já é sobre política, sobre política é impossível, imagine que tudo o que será descrito posteriormente não pode e não acontece na Rússia.
Então
Temos alguns motivos para permanecer anônimo online.
Iremos ao google, digitar algo como "Fundamentos do anonimato na Web" e obter alguns resultados, incluindo
este .
De uma forma ou de outra, todas as opções de resultados nos oferecem várias soluções básicas, incluindo proxy, vpn, tor e i2p, vamos dar uma breve olhada em seus prós e contras.
Vamos começar com o mais simples, com
proxy :
+ Acessibilidade (uma enorme quantidade de proxies gratuitos encontrados no Google)
+ Falsificação de IP
- Falta de criptografia de tráfego
- A necessidade de confiar no criador do servidor
Como podemos ver, o proxy é capaz de satisfazer a necessidade de ignorar o bloqueio do site por IP (como a empresa estatal azul e azul está fazendo agora), mas não atende aos requisitos banais do anonimato.
Em seguida, tradicionalmente vem a
VPN :
+ Falsificação de IP
+ Criptografia de tráfego (opcional)
- Disponibilidade (existem VPNs gratuitas, mas na maioria dos casos elas são um vendedor adicional de seus dados no caminho do tráfego do computador para os servidores de sites e serviços)
- A necessidade de confiar no criador do servidor
Já é uma opção muito mais adequada, tanto para ignorar bloqueios quanto para obter algum anonimato básico.
Permanecem
tor e
i2p alocados em um ponto, uma vez que, em média, aderem ao princípio geral de descentralização do tráfego:
+ Disponibilidade (distribuída gratuitamente)
+ Falsificação de IP
+ Criptografia
- Limiar alto de entrada
- Muletas e dificuldades em trabalhar com a Internet usual
- velocidade de conexão
Tudo isso já foi dito mais de uma vez, por que tudo isso?
E isso é tudo ao ponto que, em maior ou menor grau, mas todas essas opções são apenas o
primeiro passo no seu caminho para o anonimato absoluto distópico. Ele pode protegê-lo contra ameaças básicas (ou substituí-las ainda mais), fornecer acesso a recursos bloqueados, mas não mais.
Estágio dois: segurança de acordo com fraudadores profissionais, carders, traficantes de drogas e outros libertários anarquistasJá garantimos um certo nível básico. Isso é realmente tudo, o olho que tudo vê perdeu todo o interesse em nós e não tem a oportunidade de nos encontrar e punir?
Não, nada disso.
Certamente você já ouviu mais de uma vez que o atual russo Fin-Tech é um dos melhores, se não o melhor.
Até certo ponto, isso é verdade, mas seu desenvolvimento na Rússia tornou tecnologias bastante importantes que são quase desconhecidas para os usuários russos, que, no entanto, a julgar pela mesma
investigação sensacional, as águas-vivas não foram aprovadas pelo silovikov e pelo Estado russo. aparelho.
Para que um simples leigo possa entender o que será discutido mais adiante - um pequeno exemplo da vida:
Em muitos países da Europa e da América, os cartões bancários sem cvv são comuns, geralmente não registrados, sem confirmação de transações por SMS. Você pergunta: "Mas como eles protegem o dinheiro dos cidadãos?" Tudo é simples, se a montanha não vai para Magomed, Magomed vai para a montanha. Os bancos não protegiam seus clientes, eles eram assumidos pelo sistema de transferência de pagamentos e pelas próprias lojas. Isso resultou no surgimento dos mais poderosos
sistemas antifraude . Para que o texto fique claro para todos, explico brevemente: o antifraude é um sistema que registra não apenas o endereço teórico determinado por ip, mas também a resolução da tela, modelo e número de série do processador, placa de vídeo, disco rígido, determina o tempo instalado no seu computador, olha para o seu cookies e atividades em um site específico de uma loja, banco. Em seguida, a configuração atual é comparada com as anteriores e é tomada a decisão de fazer uma transferência, conceder acesso à conta etc.
Vamos voltar às nossas ovelhas (nosso anonimato teórico)
Portanto, nossa tarefa é enganar o antifraude. Existem várias soluções:
- VPN + Virtual
- Tor + Virtual
- VPN + Tor + Virtual
- VPN + Virtual + VPN
- ... (não é difícil pensar em uma continuação, combinações possíveis de vagões)
- Navegadores anti-detecção
(Virtualalka é uma cópia do sistema em execução no seu computador praticamente, enquanto o sistema principal está em execução, como uma janela. Como iniciá-lo? Google, tudo está aparecendo.)
Para começar, vamos ver as
opções "combinatórias" e, mais simplesmente, as opções em que usamos várias soluções ao mesmo tempo para alcançar o resultado desejado.
Quais são as vantagens e desvantagens dessas opções:
+ Variabilidade!
+ A capacidade de falsificar ou retratar realisticamente uma pessoa (por exemplo, escolhemos VPN + Virtual: mesmo se o provedor VPN o mesclar, ainda será mais difícil encontrar entre todos os usuários de um provedor de Internet IP específico, uma vez que sua existência teórica estará em outro dispositivo (aquele que você emular virtualka)
- Dificuldade em montar
- Provavelmente você será o único usuário de um IP específico do seu provedor de Internet que usa criptografia
- Ainda precisa confiar no provedor de VPN, os hosts Tor
Mais adiante, os
navegadores antidetectos são interessantes, mas específicos à sua maneira: os criadores de tais navegadores afirmam que incluíram um máximo de funções de mudança de personalidade em seus produtos. Alguns desses navegadores oferecem suporte a ajustes independentes, outros fornecem uma "loja" de personalidades prontas que, de acordo com os vendedores, são capazes de transmitir antifraude, algumas e outras, mas a maioria desses navegadores não revela seu código à comunidade, o que causa algumas preocupações com todas as suas funcionalidades. Se os prós e contras, então:
+ Variabilidade
+ Fácil de configurar
+ Alto nível de segurança (se o navegador atender às especificações declaradas)
- A necessidade de confiar no criador do navegador
- O alto custo da maioria das soluções
Etapa três: retribuição
Ok, a máquina virtual está configurada, mas digamos
que algo deu errado e
eles o encontraram . O que fazer? Você não vai acreditar, mas existem soluções para este caso, a saber:
- Criptografia de disco
- Livecd
- Criptografia do LiveCD))))
Vamos considerá-los em detalhes:
A criptografia de disco é tradicionalmente feita com o
VeraCrypt . Você encontrará uma alternativa - a bandeira está em suas mãos, de qualquer forma, não haverá revisão da configuração do VeraCrypt aqui e agora, assim como tudo sobre o que é o google acima é bastante simples. Se estiver no básico - você pode, por exemplo, criptografar a parte em que está sua máquina virtual e até as patas mais sujas de investigadores corruptos não conseguem alcançar seus "segredos".
Mas e se você for
especialmente perigoso ? Minha resposta é: o
liveCD irá ajudá-lo!
Não tenha medo do nome, o LiveCD é o LiveUSB há muito tempo. Além de tudo o que está acima das instruções de instalação, não haverá configuração, apenas uma descrição geral, os detalhes estão no Google: compramos uma unidade flash USB com caixa de metal, com um volume de pelo menos 16-32gb e, de preferência, com suporte a USB3.0, instale um sistema operacional, conectar ao computador, iniciar o sistema a partir dele, aproveite. Se eles vierem, jogamos-os no vaso sanitário / janela / arbustos mais próximos.
Bem, na verdade, sem uma revisão, a terceira opção, pois tudo é lógico e compreensível a partir das opções anteriores.
Bem, o quarto passo: uma vitória absoluta sobre todos esses lutadores com privacidade (quase impossível) .
Não haverá uma visão geral detalhada de cada item, apenas uma lista, acho que todos entenderão por que isso é assim:
- Não usamos serviços que nos comprometam durante uma sessão anônima.
- Não usamos serviços que nos comprometam .
- Utilizamos ativamente dinheiro, não usamos serviços bancários na Internet e não fazemos compras na Internet.
- Não usamos logins e senhas usadas por nós em serviços que nos comprometam .
- Não deixamos as informações nos comprometerem durante uma sessão anônima.
- Não deixamos informações que nos comprometam na Internet.
- Tentamos nos vestir discretamente .
- Nós nos vestimos de maneira extraordinária. Não, sou sério, normal, não como os agentes da MIA, que podem ser vistos por quilômetro com suas roupas comuns .
- Temos o bom hábito de ir dormir cedo e acordar às cinco para as seis para olhar pelo olho mágico da porta e pela janela .
- Nós praticamos esportes e nos mantemos em boa forma física .
- Coma bem , não economize em comida.
- Não quebre
com ... e as leis.
Boa sorte a todos, e espero que este texto não seja útil para você no belo futuro da Rússia.