Перейти к содержимому

Как Быть Незамеченным В Сети.

райс

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 8

#1
Rays

Rays

    Не проверен


  • Пользователь
  • Репутация
    -1
  • 3 сообщений
Всем здравствуйте. Помогите пожалуйста новечку как скрыть себя в сети. Что скачать что загрузить. Буду очень вам благодарен. Спасибо заранее.
  • -1

#2
Admire

Admire

    Проверен


  • Заблокирован
  • Репутация
    23
  • 52 сообщений
  • Сделок через Гаранта: 1

Можно использовать Tor. Скачивается он с официального сайта. Вас будет крайне трудно или невозможно выследить, так как ваш запрос через этот браузер будет передаваться сначала на один сервер, затем на другой, потом на третий и ещё несколько, а потом уже только на искомую страницу. Т. е. Ваш IP затеряется среди остальных.
  • 0
Вежливость открывает двери.

#3
Reagent

Reagent

    Арбитр


  • Модератор
  • Репутация
    887
  • 755 сообщений
Что за глупые вопросы, изучай раздел.

P.S. Голый ТОР можно использовать только для серфинга по сайтам, не более.
  • 0

#4
Xtruebro

Xtruebro

    Не проверен


  • Пользователь
  • Репутация
    2
  • 23 сообщений
  • Откуда:Братья подсказали
6 способов зашифровать всё

Проблема воровства персональных данных незаметно превратилась в бич цивилизации. Информацию о пользователе тянут все кому не лень: кто-то предварительно испросив согласие (социальные сети, операционные системы, приложения компьютерные и мобильные), другие без разрешения и спросу (злоумышленники всех сортов и антрепренёры, извлекающие любую выгоду из сведений о конкретном человеке). В любом случае приятного мало и всегда есть риск, что вместе с безобидной информацией в чужие руки попадёт что-то такое, что сможет навредить лично вам или вашему работодателю: служебные документы, частная или деловая корреспонденция, семейные фото...

Но как помешать утечкам? Шапочка из фольги тут не поможет, хоть это, бесспорно, и красивое решение. Зато поможет тотальное шифрование данных: перехватив или украв зашифрованные файлы, соглядатай ничего в них не поймёт. Сделать это можно, защитив всю свою цифровую активность с помощью стойкой криптографии (стойкими называются шифры, на взлом которых при существующих компьютерных мощностях потребуется время, по крайней мере большее продолжительности жизни человека). Вот 6 практических рецептов, воспользовавшись которыми, вы решите эту задачу.


1
Зашифруйте активность веб-браузера. Глобальная сеть устроена таким образом, что ваш запрос даже к близко расположенным сайтам (типа yandex.ru) проходит на своём пути через множество компьютеров («узлов»), которые ретранслируют его туда и обратно. Посмотреть примерный их список можно, введя в командной строке команду tracert адрес_сайта. Первым в таком списке будет ваш интернет-провайдер или владелец точки доступа Wi-Fi, через которую вы подключились к интернету. Потом ещё какие-нибудь промежуточные узлы, и только в самом конце сервер, на котором хранится нужный вам сайт. И если ваше соединение не зашифровано, то есть ведётся по обычному протоколу HTTP, каждый, кто находится между вами и сайтом, сможет пересылаемые данные перехватить и проанализировать.

Поэтому сделайте простую вещь: добавьте к «http» в адресной строке символ «s», чтобы адрес сайта начинался с «https://». Таким образом вы включите шифрование трафика (так называемый слой безопасности SSL/TLS). Если сайт поддерживает HTTPS, он позволит это сделать. А чтобы не мучиться каждый раз, поставьте браузерный плагин

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

: он будет принудительно пытаться включить шифрование на каждом посещаемом вами сайте.

Недостатки: соглядатай не сможет узнать смысл передаваемых и принимаемых данных, но он будет знать, что вы посещали конкретный сайт.

Изображение


2
Зашифруйте свою электронную почту. Письма, отправленные по e-mail, тоже проходят через посредников, прежде чем попасть к адресату. Зашифровав, вы помешаете соглядатаю понять их содержимое. Однако техническое решение тут более сложное: потребуется применить дополнительную программу для шифрования и дешифровки. Классическим решением, не потерявшим актуальности до сих пор, будет пакет

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

или его свободный аналог

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

, либо поддерживающий те же стандарты шифрования плагин для браузера (например,

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

).

Прежде чем начать переписку, вы генерируете так называемый публичный криптоключ, которым смогут «закрывать» (шифровать) письма, адресованные вам, ваши адресаты. В свою очередь каждый из ваших адресатов тоже должен сгенерировать свой ключ: с помощью чужих ключей вы сможете «закрывать» письма для их владельцев. Чтобы не путаться с ключами, лучше использовать вышеупомянутый браузерный плагин. «Закрытое» криптоключом письмо превращается в набор бессмысленных символов — и «открыть» его (расшифровать) может только владелец ключа.

Недостатки: начиная переписку, вы должны обменяться ключами со своими корреспондентами. Постарайтесь гарантировать, чтобы никто не смог перехватить и подменить ключ: передайте его из рук в руки, либо опубликуйте на публичном сервере для ключей. Иначе, подменив ваш ключ своим, соглядатай сможет обмануть ваших корреспондентов и будет в курсе вашей переписки (так называемая атака man in the middle — посредника).


3
Зашифруйте мгновенные сообщения. Проще всего воспользоваться мессенджерами, которые уже умеют шифровать переписку: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph и т.п. В таком случае от любопытных глаз со стороны вы защищены: если случайный человек и перехватит сообщения, то увидит лишь мешанину символов. Но вот от любопытства компании, которая владеет мессенджером, это вас не оградит: у компаний, как правило, есть ключи, позволяющие читать вашу переписку — и мало того, что они любят это делать сами, они по первому требованию сдадут их правоохранительным органам.

Поэтому лучшим решением будет воспользоваться каким-либо популярным свободным (open source) мессенджером с подключенным плагином для шифрования «на лету» (такой плагин часто называют «OTR»: off the record — препятствующий записи). Хорошим выбором будет

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

.

Недостатки: как и в случае с электронной почтой, вы не гарантированы от атаки посредника.

Изображение

4
Зашифруйте документы в «облаке». Если вы пользуетесь «облачными» хранилищами вроде Google Drive, Dropbox, OneDrive, iCloud, ваши файлы могут быть украдены кем-то, кто подсмотрит (или подберёт) ваш пароль, либо если обнаружится какая-то уязвимость в самом сервисе. Поэтому прежде, чем поместить что-либо в «облако», зашифруйте это. Реализовать такую схему проще и удобней всего с помощью утилиты, которая создаёт на компьютере папку — помещённые куда документы автоматически шифруются и переправляются на «облачный» диск. Такова, например,

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

. Чуть менее удобно применить для той же цели приложения типа TrueCrypt — создающие целый шифрованный том, размещаемый в «облаке».

Недостатки: отсутствуют.

Изображение

5
Зашифруйте весь (не только браузерный) трафик с вашего компьютера. Может пригодиться, если вы вынуждены пользоваться непроверенным открытым выходом в Сеть — например, незашифрованным Wi-Fi в публичном месте. Здесь стоит воспользоваться VPN: несколько упрощая, это защищённый шифрованием канал, протягиваемый от вас до VPN-провайдера. На сервере провайдера трафик дешифруется и отправляется далее по назначению. Провайдеры VPN бывают как бесплатные (VPNbook.com, Freevpn.com, CyberGhostVPN.com), так и платные — различающиеся скоростью доступа, временем сеанса и т.п. Большой бонус такого соединения в том, что для всего мира вы кажетесь выходящим в Сеть с сервера VPN, а не со своего компьютера. Поэтому, если VPN-провайдер находится за пределами Российской Федерации, вам будут доступны сайты, заблокированные внутри РФ.

Того же результата можно добиться, если установить на своём компьютере

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

— с той лишь разницей, что в данном случае провайдера нет: вы будете выходить в интернет через случайные узлы, принадлежащие другим участникам этой сети, то есть неизвестным вам лицам или организациям.

Недостатки: помните, что ваш трафик дешифруется на выходном узле, то есть на сервере VPN-провайдера или компьютере случайного участника TOR. Поэтому если их владельцы пожелают, они смогут анализировать ваш трафик: попробовать перехватить пароли, выделить ценные сведения из переписки и пр. Поэтому пользуясь VPN или TOR, совмещайте их с другими средствами шифрования. Кроме того, настроить TOR правильно — задача непростая. Если у вас нет опыта, лучше воспользоваться готовым решением: комплектом TOR + браузер Firefox (в таком случае будет шифроваться только браузерный трафик) или Linux-дистрибутивом Tails (работающим с компакт-диска или флэшки), где весь трафик уже настроен на маршрутизацию через TOR.


6
Зашифруйте флэшки и съёмные носители данных, мобильные устройства. Сюда же можно добавить и шифрование жёсткого диска на рабочем компьютере, но его вы по крайней мере не рискуете потерять — вероятность чего всегда присутствует в случае с носимыми накопителями. Чтобы зашифровать не отдельный документ, а сразу целый диск, используйте приложения BitLocker (встроено в MS Windows), FileVault (встроено в OS X),

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

,

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

и им подобные. Такие программы работают «прозрачно», то есть вы не будете их замечать: файлы шифруются и дешифруются автоматически, «на лету». Однако злоумышленник, в руки которого попадёт закрытая с их помощью, например, флэшка, ничего из неё извлечь не сумеет.

Что касается смартфонов и планшеток, там для полного шифрования лучше воспользоваться встроенным функционалом операционной системы. На Android-устройствах загляните в «Настройки -> Безопасность», на iOS в «Настройки -> Пароль».

Недостатки: поскольку все данные хранятся теперь в зашифрованном виде, процессору приходится их дешифровать при чтении и шифровать при записи, на что, конечно, тратятся время и энергия. Поэтому падение производительности может быть заметным. Насколько в действительности замедлится работа вашего цифрового устройства, зависит от его характеристик. В общем случае более современные и топовые модели проявят себя лучше.

Изображение


?
Таков список действий, которые стоит предпринять, если вас беспокоит возможная утечка файлов в чужие руки. Но помимо этого есть ещё несколько соображений общего характера, которые тоже следует иметь в виду:

- свободное приложение для охраны приватности обычно надёжней проприетарного. Свободное — это такое, исходные тексты которого опубликованы под свободной лицензией (GNU GPL, BSD и т.п.) и могут изменяться всеми желающими. Проприетарное — такое, эксклюзивные права на которое принадлежат какой-либо одной компании или разработчику; исходные тексты таких программ обычно не публикуются.

- шифрование предполагает использование паролей, поэтому позаботьтесь, чтобы ваш пароль был правильным: длинным, случайным, разнообразным.

- многие офисные приложения (текстовые редакторы, электронные таблицы и др.) умеют шифровать свои документы самостоятельно. Однако стойкость применяемых ими шифров, как правило, невелика. Поэтому для защиты лучше предпочесть одно из перечисленных выше универсальных решений.

- для задач, которые требуют анонимности/приватности, удобней держать отдельный браузер, настроенный на «параноидальный» режим (вроде уже упоминавшегося комплекта Firefox + TOR).

- Javascript, часто используемый в Сети, это настоящая находка для шпиона. Поэтому, если вам есть что скрывать, Javascript в настройках браузера лучше заблокировать. Также безусловно блокируйте рекламу (поставьте любой плагин, реализующий эту функцию, например, AdBlockPlus): под видом банеров в последнее время часто рассылают вредоносный код.

- если пресловутый «закон Яровой» всё-таки вступит в силу (по плану это должно случиться 1 июля 2018 года), запасные ключи от всех шифров в России должны будут быть переданы государству, в противном случае шифр не будет сертифицирован. А за пользование несертифицированным шифрованием даже рядовые обладатели смартфонов смогут быть оштрафованными на сумму от 3 тысяч рублей с конфискацией цифрового устройства.

  • 0

#5
Xtruebro

Xtruebro

    Не проверен


  • Пользователь
  • Репутация
    2
  • 23 сообщений
  • Откуда:Братья подсказали

Думаю Вы знаете, что каждому компьютеру в сети Интернет присваивается свой индивидуальный IP-адрес? По нему можно легко отследить Ваше месторасположение или заблокировать доступ к определённым сайтам — согласитесь, что это печально.

Но есть специальные маленькие программы, которые способны сменить Ваш IP-адрес и запутать Ваши следы в сети. Об одной из них сегодня и напишу.


Таких хитрых компьютерных программ (или дополнений к браузерам) на самом деле есть очень много — одни понятные, удобные и работающие, другие полностью наоборот. Ниже опишу продукт из первой категории.



Обращаю Ваше внимание — ни одно средство маскировки в сети Интернет не спрячет Вас от серьёзных государственных спецслужб! Не питайте иллюзий по этому поводу.

Итак, для того чтобы скрыть свой IP-адрес в сети Интернет рекомендую использовать маленькую компьютерную программу SafeIP. Она существует в платном варианте (Pro) и бесплатном. В последней Вы не сможете работать с торрент-клиентами и заблокированы некоторые страны, под которые можно «косить» .

Данная программа чудно работает на Windows XP/2000/NT/Vista/7/8, 32/64 bit.


Как пользоваться SafeIP

Всё очень просто. Закрываете все программы, которые используют сеть и запускаете программу SafeIP. Если интерфейс отобразится на чужеземном языке — просто укажите свой в соответствующей вкладке…

Изображение


Изображение



В шапке программы будет отображён Ваш реальный IP-адрес и написано, что он не защищён.

Выбираете страну в колонке, что слева в окне SafeIP…


Изображение


…и делаете двойной клик по ней. Строки, где написано «pro» доступны только после обновления программы до платной версии — просто игнорируйте их.

Поздравляю — Вы скрыли свой IP-адрес в сети Интернет…


Изображение


Изображение


Изображение


Можно запускать браузер и смело «косить» под жителя Рио-де-Жанейро.


Если кликнуть по зелёной кнопке «Отключить» — отключите маскировку и «спалите» свой реальный IP-адрес в сети.

В настройках программы SafeIP можно включить блокировку рекламы, автоматическую смену IP-адреса через установленное время и активировать ещё несколько фишек…

Изображение


Теперь Вы знаете как спрятаться от «злых» сайтов, сервисов, игр и приложений — осталось дать Вам официальную ссылку на скачивание программы SafeIP…

  • 0

#6
Xtruebro

Xtruebro

    Не проверен


  • Пользователь
  • Репутация
    2
  • 23 сообщений
  • Откуда:Братья подсказали
Что такое прокси?

Прокси-сервер — это компьютер, имеющий уникальный IP-адрес, который можно использовать для маскировки своего IP адреса. То есть с помощью прокси можно скрыть свой реальный IP. Он поможет Ввам без особого труда скрыть IP адрес компьютера.

Рассмотрю три наиболее часто используемых примера:

1) Настройка браузера на работу через прокси. В браузере Firefox вы без труда можете это сделать так: Заходите в Инструменты>Настройки> Дополнительные>вкладкаСеть и ставите галочку напротив Ручная настройка сервиса прокси. В других браузерах настраиваться похожим путем через пункт Настройки.

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст


В это поле надо вписать, найденный вами заранее, адрес прокси-сервера. Я не стану тут приводить какие-либо адреса, так как они довольно часто меняются. Найти их вы сможете воспользовавшись поиском Google или Яндекса.

2) Использовать специальные онлайн-сервисы, такие как hidemyass.com или fsurf.com, которые помогут вам попасть на заблокированный сайт.

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст


В большинстве случаев все, что вам понадобиться сделать — вписать адрес нужного сайта в поле для ввода и подтвердить свой выбор, нажав на кнопку запуска.

3) Установить на ваш компьютер специальную программу, например Hide My IP.

  • 0

#7
Xtruebro

Xtruebro

    Не проверен


  • Пользователь
  • Репутация
    2
  • 23 сообщений
  • Откуда:Братья подсказали
Прокси-серверы


Глобально, когда говорят прокси-сервер, то имеют в виду что-то, выступающее посредником между клиентом и адресатом.
В разрезе же обеспечения анонимности прокси-серверы бывают:
  • HTTP-(веб)-прокси-серверы. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси;
  • SOCKS-прокси-серверы. В отличие от HTTP-прокси-серверов, SOCKS передаёт всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP;
  • отдельно стоит упомянуть CGI-прокси или «анонимайзеры», которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом.

Схему работы прокси-серверов вы видите на картинке, тут всё просто:
Изображение

Плюсы прокси-серверов:
  • прокси дешевы, в сети можно найти много бесплатных прокси.

Минусы прокси-серверов:
  • надо доверять прокси-серверу;
  • для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...», HTTP_VIA, HTTP_FORWARDED и др.;
  • протоколы прокси (http, SOCKSx) НЕ поддерживают шифрование между HTTP/SOCKS/Elite/Anonymous-прокси и клиентом. А SSL-прокси означает лишь то, что клиент может работать с https-ресурсами;
  • цепочки прокси неэффективны: "Привет Proxy1, отправишь моё сообщение:«forward to Proxy3; forward to Proxy4; forward to

    Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

    ' для Proxy2?
    » Спасибо!;
  • необходимость настройки прокси-сервера для каждого приложения либо использование отдельных программ-соксификаторов, например, Proxifier.

VPN/SSH


Я буду говорить о VPN, подразумевая также и SSH-туннели. Так как, несмотря на некоторые различия, основной принцип у них одинаков.
Схема работы VPN показана на картинке:
Изображение
В настоящее время коммерческими провайдерами предлагаются следующие протоколы VPN:
  • PPTP – используется наиболее широко, быстрый, легко настраивается, однако считается «наименее защищённым» по сравнению с остальными;
  • L2TP + IPSec. L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон;
  • OpenVPN – безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента;
  • SSTP – такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8.

Практически все коммерческие VPN-провайдеры предлагаю выбор из двух протоколов: OpenVPN и PPTP. Реже предлагается протокол L2TP+IPSec. И совсем единицы предлагают протокол SSTP.
Отдельно стоит отметить сервисы, предоставляющие «DoubleVPN», когда перед тем, как выйти в Интернет, траффик проходит 2 разных VPN-сервера в разных странах, или даже «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в произвольном порядке.
Любопытное исследование, касающееся анонимности и надёжности коммерческих VPN-серверов, было проведено ресурсом torrentfreak.com:

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст


VPN-провайдерам были заданы вопросы:
  • Храните ли вы журналы, позволяющие вам или третьим лицам сопоставить ip-адрес или временную отметку с вашим клиентом? Если да, то какие данные вы храните?
  • Под какой юрисдикцией работает ваша компания, и при каких обстоятельствах вы раскроете данные третьей стороне?
  • В случае, если вы получите DMCA-уведомление или его европейский аналог, что вы с ним сделаете?
  • С какими платежными системами Вы работаете, и как они связаны с учетными записями пользователей?

Резюмируя, стоит отметить, что большинство VPN-провайдеров в своих ответах единодушны: «Журналы не хранятся, а если и хранятся, то очень недолго, по ним вычислить абонента нельзя. На нас очень трудно надавить и заставить выдать хоть что-то». Разумеется, других ответов от сервисов, главной целью которых является обеспечения анонимности пользователей, ожидать не приходится.

Плюсы VPN/SSH:
  • быстро и удобно, не надо отдельно настраивать приложения.

Минусы VPN/SSH:
  • нужно доверять VPN/SSH-серверу/провайдеру.

Отмечу, что большинство тематических дополнений для браузеров и «программ для анонимности» используют в своей основе именно прокси-серверы и VPN-серверы для скрытия ip-адреса клиента.

Tor. Великий и ужасный


О Tor говорилось уже много, но я попытаюсь рассказать просто :)
Tor — это система маршрутизаторов, в которой клиент соединяется с Интернетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру.
Сейчас Tor — это 10 авторитетных (управляющих) узлов, около 4200 узлов-посредников, в том числе примерно 900 выходных узлов.
На картинке упрощённая схема работы Тоr
Изображение
Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах).
Тоr ругают потому, что требуют от него слишком многого: безопасно передавать в сеть траффик любых приложений, защиты от глобального наблюдателя, конфиденциальности передаваемых данных и пр. Но он решает главную задачу при своей модели угроз: достаточно высокий уровень анонимности клиента при передаче только http-траффика при соблюдении всех обязательных правил:

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



Плюсы Tor:
  • высокая степень анонимности клиента при соблюдении всех правил;
  • простота использования (скачал Tor Browser Bundle, запустил и пользуйся).

Минусы Tor:
  • выходной траффик прослушивается;
  • низкая скорость;
  • наличие управляющих серверов.

На одном из форумов я нашёл опрос, касающийся Tor. Количество опрошенных не говорит о достоверности результатов, однако победивший ответ весьма правильный :)
Изображение
Работу Tor неизменно сопровождают сомнения людей в его надежности и анонимности. Сейчас мы не будем его подробно разбирать, я обещаю сделать это в следующих статьях цикла, где подробно опишу некоторые важные детали Tor и постараюсь ответить на все вопросы.

I2P


Про I2P было сказано много слов, буду лаконичен и постараюсь объяснить все наглядно.
I2P — это анонимная сеть, работающая поверх Интернета. В ней есть свои сайты, форумы и другие сервисы. По своей архитектуре она полностью децентрализована, также в I2P нигде не используются ip-адреса.
В I2P есть два главных понятия:
  • «туннель» – это временный однонаправленный путь через некоторый список узлов. Туннели бывают входящие и исходящие;
  • «сетевая база NetDb», которая в той или иной мере распределена по всем клиентам I2P. Её цель – хранение информации о том, как клиенту соединиться с определенным адресатом.

База NetDb хранит в себе:
  • RouterInfos – контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
  • LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей.

На начало 2013 года I2P включала в себя 25.000 роутеров и 3.000 LeaseSets.
Расскажу про алгоритм взаимодействия узлов:
Шаг первый. Узел «Kate» строит исходящие туннели. Она обращается к NetDb за данными о роутерах и строит туннель с их участием.
Изображение
Шаг второй. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).
Изображение
Шаг третий. Когда «Kate» хочет оправить сообщение «Boris’у», она запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.
Изображение
У I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Разработчики I2P говорят: «Хотите Интернет – используйте Тоr».

Плюсы I2P:
  • высокая степень анонимности клиента;
  • полная децентрализация, что ведёт к устойчивости сети;
  • конфиденциальность данных: сквозное шифрование между клиентом и адресатом.

Минусы I2P:
  • низкая скорость;
  • «свой Интернет».

Подробно об I2P, в том числе и о механизмах защиты, а с ними у I2P всё хорошо, я тоже расскажу в следующих статьях цикла.

Иные средства


На самом деле существовали и существуют десятки отдельных проектов, посвященных анонимности в Интернете, это не считая «дополнений в браузерах» и «программ для анонимности». Просто другие, менее популярные, решения либо уже скомпрометированы, либо еще не так популярны, а следовательно — и не изучены мировым экспертным сообществом, чтобы говорить об их достаточной надежности. Сейчас активно развиваются следующие наиболее перспективные проекты:
Отдельным интересным примером анонимных сетей являются сети, построенные на основе Wi-Fi. Тогда как при традиционном подходе транспортные функции любой анонимной сети выполняет Интернет, использование беспроводных решений позволяет достичь независимости от Интернет-провайдеров:
Заключение


В заключение приведу цитату с главной страницы проекта I2P: «У анонимности нет однозначного порога, после которого можно расслабиться — мы не пытаемся создать нечто «абсолютно анонимное», но работаем над тем чтобы атаки на такую сеть становились бы всё более и более «дорогими» для злоумышленников».
Действительно, техническая часть — это лишь небольшая составляющая анонимности в Интернете. Важно понимать, что надёжность каждой такой схемы упирается в средства: материальные ресурсы и время, которые могут быть потрачены на её компрометацию.
  • 0

#8
JamesWeite

JamesWeite

    Не проверен


  • Пользователь
  • Репутация
    0
  • 2 сообщений
То Kcark : Курс можно обозвать, как угодно... Только ведь слизали они его - с курса соло-дайвер SDI, один - в один, по программе... Только вот учебник - так и не выпустили...
  • 0

#9
Slava1937

Slava1937

    Не проверен


  • Пользователь
  • Репутация
    0
  • 1 сообщений
Всем привет!такой вопрос,на сколько надежная такая цепочка:впн - tor - впн,то есть под впном захожу в виртуал бокс и запускаю whonix,потом заупускаю винду и там тоже впн,типо после первого впн весть траф проходит через тор,whonix является шлюзом,и на выходе в виндовсе снова впн,так же после этого всего на дедик,либо носок.Что скажете по поводу надежности этой схемы?
  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных

Теневой, кардинг форум о схемах заработка в интернете.