Cum să înveți secretele altor persoane și să le salvezi pe ceilalți


Dar de ce ar face cineva un proxy din PC-ul lor? Există multe motive. De exemplu, proprietarul unui server proxy plătit face temporar accesul la acesta pentru a câștiga o bază de clienți. Sau proprietarul proxy este un idealist și se ridică la libertate și autoreglementare pe Internet. Sau, dimpotrivă, furtul datelor. Sau acest proxy aparține FSB, iar acesta din urmă este foarte interesat de ce aveți nevoie de un astfel de server. Și o grămadă de "sau".
Și poate tu insuti un server proxy, și nici măcar nu știu despre ea: puteți ridica câteva zeci de troieni, care în liniște și rapid transforma computerul într-un server proxy în spațiul Internet. Prin urmare, trebuie să alegeți cu atenție și să configurați.
Dar înapoi la conversația noastră despre anonimat. Evident, un proxy gratuit nu este un panaceu. Apropo, niciunul dintre nivelurile indicate de noi nu garantează anonimatul și securitatea completă. Dacă "ei" vor să te găsească, te vor găsi.
Cu toate acestea, toate acestea nu înseamnă că ar trebui să abandonați complet accesul liber la orice, permițându-vă să vă limitați mai departe. Fii foarte atent când vine vorba de datele tale. Bine ați venit la primul nivel de paranoia.
Nivelul 1. "Nu sunt paranoic, doar pentru caz"

Cum să înveți secretele altor persoane și să le salvezi pe ceilalți

TorTor sau Routerul de ceapă. Mare și teribil. Tuneluri digitale pentru informații gratuite, precum și pentru cele mai dezgustatoare rahaturi din lume.
Pe scurt, Tor este un sistem server proxy care oferă anonimatului utilizatorului și numele general al software-ului pentru acest sistem. Particularitatea sistemului este că informațiile dvs. trece printr-un lant de servere proxy, generate aleator (vă referiți la serverul proxy, care se referă la serverul proxy, care se referă la serverul proxy).
În fiecare etapă, datele sunt criptate și decriptate secvențial (de aici asocierea cu becul și denumirea "rotirea cepei"). Serverele din mijloc și de la capătul lanțului "nu știu" de unde a venit cererea și unde vor fi datele. Ei transmit pachetele criptate către următorul server din lanț.
În această rețea, există un număr de servere care oferă acces la site-uri pe pionierul pseudo-domeniu, disponibil numai în Tor. Dacă nu aveți nimic de discutat cu dealerii de droguri sau nu doriți să petreceți timp pe un forum anonim al criminalilor de război, atunci nu veți găsi nimic interesant pentru dvs. pe aceste site-uri.
Dacă nu aveți nevoi speciale, instalați-o pur și simplu: pur și simplu descărcați Tor Browser pe site-ul oficial, despachetați-l și executați-l. Cel mai adesea, acest lucru este suficient pentru a începe munca. Ca mijloc de a oferi acces la resursele blocate, Tor se potrivește perfect tuturor. Dar pentru a rămâne anonim, va trebui să citiți cu atenție documentația. Am detectat deja puncte slabe în Tor: de la vulnerabilitatea script-urilor java pe care browser-ul dvs. le folosește la "serverul compromis" din lanț. Faptul este că oricine poate face rețeaua anonimă a computerului. Și nu este un fapt că un om cu intenții proaste nu va profita de acest lucru.
Nivelul 5. "Și cât de corect să faci un capac de pe o folie?"

Cum să înveți secretele altor persoane și să le salvezi pe ceilalți
Paranoidul de la nivelul 80
Dar folosirea cozilor în viața de zi cu zi nu este limita. La urma urmei, accesul la Internet de la domiciliu IP, chiar și printr-un lanț de servere proxy cu trafic criptat, acest paranoid pare un risc mare. Prin urmare, o anonimă convinsă preferă să utilizeze măsurile de mai sus, mergând în rețea dintr-un punct de acces Wi-Fi deschis.
Și este chiar mai bine să combinați mai multe mijloace de protecție dintr-o dată. De exemplu, puteți cumpăra un laptop nou (necesar pentru bani după card bancar - o deanonimizator gravă), nu-l instalați pe orice sistem de operare, ci descărcat de pe o unitate flash „un anumit sistem de operare“ redirecționa traficul prin Tor. În rețea este necesar să vă conectați numai de la un punct de acces anonim în unele cafenele Internet. Evident, cu acest laptop nu este nevoie să mergeți la rețea din punctul de acces la domiciliu sau să utilizați resursele de Internet pe care ați înregistrat anterior cu IP-ul dvs. de acasă.
Dar, de fapt, acest nivel de paranoia nu este ultimul. Guru-ii reali creează sisteme de operare pentru nevoile lor și le combină cu diferite metode de conspirație. De exemplu, dacă vă ascundeți de CIA, după fiecare sesiune de comunicare, locul de difuzare trebuie schimbat și laptopul distrus. Deși în acest caz nu există garanții, deoarece știrile, trist pentru anonim, apar tot timpul, iar ascunderea în rețea devine din ce în ce mai dificilă.

Articole similare