关于互联网上的匿名性,生活及其相对性

警告!


为了预先防止各种问题并确保易于阅读,以下特此声明:本文将进一步撰写的内容均基于个人和主观经验,表达作者的个人见解,在任何情况下均不得上诉至任何非法或反国家行为,该文章以枯燥的语言写成,没有任何图片,因此内容丰富或真实。

紧追一篇的文章,其中将安全性视为每个自尊者在2019年必需的基本级别。 但是,我认为,更高,更高的水平也是值得考虑的。

从前在遥远的银河系中。

尽管不,这已经与政治有关,但与政治无关,请想象一下,稍后将描述的所有事情在俄罗斯都不可能也不会发生。

所以


我们有一些理由保持在线匿名。

我们去google,输入“ Web上的匿名基础”之类的东西,然后得到一些结果,包括结果。
一种或另一种方式,所有结果选项都为我们提供了几种基本解决方案,包括代理,vpn,tor和i2p,让我们简要介绍一下它们的优缺点。

让我们从最简单的代理开始

+可访问性(通过简单的谷歌搜索发现大量免费代理)
+ IP欺骗

-缺少任何流量加密
-需要信任服务器的创建者

如我们所见,代理服务器能够满足通过ip绕过阻止站点的需求(就像蓝色和蓝色的国有公司现在所做的那样),但是它完全不能满足匿名性的普通要求。

传统上,接下来是VPN

+ IP欺骗
+流量加密(可选)

-可用性(有免费的VPN,但在大多数情况下,它们是从计算机到站点和服务服务器的流量途中的数据的其他卖方)
-需要信任服务器的创建者

对于绕过锁和一些基本的匿名性来说,已经是一个更合适的选择。

剩下的tori2p分配在一点上,因为平均而言,它们遵循流量分散的一般原则:

+可用性(免费分发)
+ IP欺骗
+加密

-高门槛
-使用常规互联网时遇到的困难和困难
-连接速度

所有这些已经被不止一次地提及了,为什么所有这些呢?

这或多或少都说明了这一点,但是所有这些选择只是通往反乌托邦绝对匿名之路的第一步 。 它可以保护您免受基本威胁(或进一步替代它们),提供对被阻止资源的访问权限,但仅此而已。

第二阶段:根据专业欺诈者,证人,毒贩和其他无政府主义者的自由主义者的要求进行安全保护

我们已经确保了一定的基本水平。 这真的是全部吗,全能的眼睛失去了对我们的所有兴趣,没有机会发现和惩罚我们吗?

不,不是那样的。

当然,您已经多次听到,当前的俄罗斯金融科技是最好的之一,即使不是最好的。
从某种程度上来说,这是事实,但是其在俄罗斯的发展使俄罗斯用户几乎不了解相当重要的技术,但是,根据同样的轰动性调查,水母根本没有被俄罗斯的西洛维科夫和国家通过。 仪器。

这样,一个简单的外行就可以理解将进一步讨论的内容-生活中的一个小例子:
在许多欧美国家/地区,没有cvv的银行卡很普遍,通常未经注册,没有通过SMS进行交易确认。 您问:“但是他们如何保护公民的钱呢?” 一切都很简单,如果不去Magomed上山,Magomed就会上山。 银行没有保护他们的客户,他们被支付转帐系统和商店自己接管。 这导致了最强大的反欺诈系统的出现 。 为了使所有人都能清楚了解文本,我简要地解释一下:反欺诈系统不仅记录由ip确定的理论地址,而且还记录您的屏幕分辨率,处理器,显卡,硬盘驱动器的型号和序列号,确定在计算机上安装的时间,商店和银行特定站点上的Cookie和活动。 接下来,将当前配置与之前的配置进行比较,并决定是否进行转帐,授予对帐户的访问权限等。

让我们回到羊身上(我们的理论匿名性)


因此,我们的任务是欺骗反欺诈。 有许多解决方案:

  • VPN +虚拟
  • Tor +虚拟
  • VPN + Tor +虚拟
  • VPN +虚拟+ VPN
  • ...(不难想到延续性,可能的旅行车组合)
  • 反检测浏览器

(Virtualalka是虚拟运行在您的计算机上的系统的副本,而主系统正在运行,就像一个窗口。如何启动它?Google,一切都在表面上。)

首先,让我们看一下“组合”选项 ,更简单地说,是我们同时使用多种解决方案以达到理想结果的选项。

这些选项的优点和缺点是什么:

+可变性!
+能够真实地伪造或描绘一个人的能力(例如,我们选择VPN +虚拟:即使VPN提供商合并了您,仍然很难在特定ip Internet提供商的所有用户中找到,因为您的理论存在于另一台设备上(模拟virtualka)

-设置困难
-最有可能您将成为使用加密技术的Internet提供商特定IP的唯一用户
-仍然需要信任VPN提供商,Tor主机

进一步, 防检测浏览器很有趣,但是以它们自己的方式特定:这种浏览器的创建者声称他们在其产品中包含了最多的改变个性的功能。 这些浏览器中的一些支持独立的微调,一些提供了现成个人的“商店”,根据卖家的说法,这些人能够传递反欺诈信息,而有些则不能,但是大多数这些浏览器不会向社区透露其代码,这引起了人们对其所有功能的担忧。 如果有利有弊,那么:

+可变性
+易于设置
+高安全性(如果浏览器符合声明的规格)

-需要信任浏览器的创建者
-大多数解决方案的高成本

第三步:报应


好的,已经配置了虚拟机,但是假设出现了问题他们找到了您。 怎么办 您不会相信,但是有针对此情况的解决方案,即:

  • 磁盘加密
  • 直播光盘
  • LiveCD加密))))

让我们详细考虑一下它们:

传统上, 磁盘加密是使用VeraCrypt完成的。 您会发现另一种选择-该标记就在您手中,无论如何,在此刻以及现在就对设置VeraCrypt都不会进行任何评论,以及上面有关google的所有内容都非常简单。 如果有基础知识,例如,您可以加密虚拟机所在的部分,甚至腐败的调查人员最肮脏的爪子也无法到达您的“秘密”。

但是,如果您特别危险怎么办? 我的答案是: liveCD将为您提供帮助!
不用担心这个名字,LiveCD实际上已经有很长时间了。 除了安装说明以外的所有内容,这里没有配置,只有一般说明,详细信息在Google中:我们购买了一个金属外壳的USB闪存驱动器,容量至少为16-32gb,最好支持USB3.0,并在其上安装操作系统,连接到计算机,从计算机启动系统,享受。 如果它们来了,我们会将它们扔进厕所/窗户/最近的灌木丛中。

好吧,实际上没有任何评论,第三种选择,因为从先前的选择来看,一切都是合乎逻辑的并且可以理解。

好吧,第四步:以隐私权(几乎不可能)绝对击败所有这些战斗机

每个项目都不会有详细的概述,只有一个列表,我想每个人都会理解为什么会这样:

  1. 我们不会使用在匿名会话期间危害我们的服务
  2. 我们不会使用损害我们的服务
  3. 我们积极使用现金,不使用互联网银行,也不在互联网上购物。
  4. 我们不会在损害我们的服务中使用我们使用的登录名和密码。
  5. 在匿名会议期间,我们不会留下损害我们的信息
  6. 我们不会在互联网上留下任何危害我们的信息
  7. 我们尝试着装得体。
  8. 我们穿得不寻常。 不,我是认真的,没什么大不了的,不像MIA特工那样,他们每公里的不起眼的衣服都能看到他们
  9. 我们养成良好的习惯,早起睡觉,五点到六点起床穿过门窥视孔窗户
  10. 我们从事体育运动,并保持身体健康
  11. 正确饮食 ,不要节省食物。
  12. 不要违反……和法律。

祝大家好运,我希望本文对俄罗斯的美好未来不会有所帮助。

Source: https://habr.com/ru/post/zh-CN463189/


All Articles