Як дізнатися чужі секрети і зберегти свої


Але навіщо комусь робити зі свого ПК проксі? Причин безліч. Наприклад, власник платного проксі-сервера тимчасово робить доступ до нього безкоштовним, щоб напрацювати клієнтську базу. Або власник проксі - ідеаліст, і ратує за свободу і саморегулювання в інтернеті. Або, навпаки, краде ваші дані. Або цей проксі належить ФСБ, і останню дуже цікавить, навіщо це вам знадобився такий сервер. І ще купа всяких «або».
А, може бути, ви самі володієте проксі-сервером, і навіть не здогадуєтесь про це: на просторах інтернету можна підчепити кілька десятків троянських програм, які тихо і швидко перетворять ваш комп'ютер в проксі-сервер. Тому і потрібно ретельно вибирати і налаштовувати.
Але повернемося до нашої розмови про анонімність. Очевидно, що безкоштовний проксі - не панацея. До слова, жоден із зазначених нами рівнів не гарантує повної анонімності і безпеки. Якщо «вони» вас захочуть знайти - знайдуть.
Однак все це не означає, що потрібно зовсім відмовитися від вільного доступу до чого б то не було, дозволяючи обмежувати себе і далі. Просто будьте дуже обережні, коли справа стосується ваших даних. Ласкаво просимо на перший рівень параної.
Рівень 1. «Я не параноїк, просто про всяк випадок»

Як дізнатися чужі секрети і зберегти свої

TorТor або The Onion Router. Великий і жахливий. Цифрові тунелі для вільної інформації, а також для самого огидного лайна на світлі.
Якщо коротко, Tor - це система проксі-серверів, що забезпечує анонімність користувачеві, і загальна назва програмного забезпечення для цієї системи. Особливість системи в тому, що ваш інформація проходить через ланцюжок проксі-серверів, сформовану випадковим чином (ви звертаєтеся до проксі-сервера, який звертається до проксі-сервера, який звертається до проксі-сервера).
На кожному етапі дані послідовно шифруються і дешифруються (звідси асоціації з цибулиною і назва «Цибулева маршрутизація»). Сервера в середині і в кінці ланцюжка «не знають» про те, звідки прийшов запит, і куди відправляться дані. Вони передають зашифровані пакети наступного сервера в ланцюжку.
У цій мережі існує і деяка кількість серверів, що надають доступ до сайтів на псевдо-домені .onion, доступному тільки в Tor'е. Якщо вам нема про що говорити з наркоторговцями чи ні бажання проводити час на анонімному форумі військових злочинців, то нічого цікавого для себе на цих сайтах ви не знайдете.
Якщо у вас немає особливих потреб, встановити його просто: досить завантажити Tor Browser на офіційному сайт, розпакувати його і запустити. Найчастіше, цього достатньо для початку работи.В як засіб для забезпечення доступу до заблокованих ресурсів Tor відмінно підходить всім бажаючим. Але щоб зберегти анонімність, доведеться уважно почитати документацію. Слабкі місця у Tor'а вже виявлялися: від уразливості java-скриптів, які використовує ваш браузер, до «скомпрометованого сервера» в ланцюжку. Справа в тому, що зробити свій комп'ютер сервером анонімної мережі може кожен. І не факт, що цим не скористається людина з поганими намірами.
Рівень 5. «А як правильно зробити шапочку з фольги?»

Як дізнатися чужі секрети і зберегти свої
Параноїк 80-го рівня
Але і використання Tails в повсякденному житті - не межа. Адже доступ до інтернету з домашнього IP, навіть через ланцюжок проксі-серверовс шифрованих трафіком, справжньому параноїк здається великим ризиком. Тому переконаний анонімусів воліє використовувати вищеописані заходи, виходячи в мережу з відкритою точки доступу Wi-Fi.
А ще краще поєднати відразу кілька засобів захисту. Наприклад, можна купити новий ноутбук (обов'язково за готівку, адже банківська карта - серйозний деанонімізатор), не встановлювати на нього ніяких операційних систем, а замість цього завантажити з флешки «особливу ОС» з перенаправленням трафіку через Tor. До мережі варто підключатися тільки c анонімної точки доступу в якомусь інтернет-кафе. Очевидно, що з цього ноутбука не варто виходити в мережу з домашньої точки доступу або користуватися інтернет-ресурсами, на яких ви раніше реєструвалися з домашнього IP.
Але насправді, і цей рівень параної - не останній. Справжні гуру самі створюють операційні системи під свої потреби і комбінують їх з різними способами конспірації. Наприклад, якщо ви ховаєтеся від ЦРУ, то після кожного сеансу зв'язку місце виходу «в ефір» необхідно міняти, а ноутбук - знищувати. Хоча і в цьому випадку немає ніяких гарантій, адже новини, сумні для анонімусів, з'являються постійно, і сховатися в мережі стає все важче.

Схожі статті