Различные потребности и разные модели угроз приводят к недопониманию между людьми. Допустим, вы хотите оставить самый анонимный комментарий в социальной сети. Что для этого нужно? VPN? Tor? Туннель SSH? Что ж, достаточно купить любую SIM-карту и использованный телефон в ближайшем магазине, а затем уйти на значительное расстояние от того места, где вы живете, вставить одну в другую, опубликовать свое сообщение и погрузить телефон. Вы выполнили свою миссию на 100%.
Но что, если вы не хотите просто оставлять одноразовый комментарий или скрывать свой IP-адрес от какого-либо сайта? Что если вам нужен такой продвинутый уровень анонимности, который сделает самую сложную головоломку без места для взлома на любом уровне? А также скрыть сам факт использования инструментов анонимности в пути? Это то, о чем я собираюсь рассказать в этой части.
Идеальная анонимность — это в основном сон, как и все идеальное. Но это не значит, что вы не можете подойти к нему довольно близко. Даже если вас идентифицируют системные пальцы и другие средства, вы все равно можете остаться неотличимым от массы обычных пользователей Интернета. В этой статье я собираюсь объяснить, как этого добиться.
Это не призыв к действию, и автор ни в коем случае не призывает к каким-либо незаконным действиям или нарушению каких-либо законов каких-либо государств. Считай это просто фантазией о «если бы я был шпионом».
Базовый уровень защиты
Базовый уровень защиты и анонимности выглядит примерно так: клиент → VPN / TOR / SSH туннель → цель.
На самом деле, это просто немного более продвинутая версия прокси, которая позволяет заменить ваш IP. Таким образом, вы не достигнете реальной или качественной анонимности. Только одна неправильная или стандартная настройка в пресловутом WebRTC, и ваш фактический IP-адрес раскрывается. Этот тип защиты также уязвим для взлома узлов, отпечатков пальцев и даже простого анализа журналов с вашим поставщиком и центром обработки данных.
Кстати, существует распространенное мнение, что частный VPN лучше общедоступного, поскольку пользователь уверен в настройке своей системы. Сервис годнотаба ссылки на ресурсы сети ТОР публикует регулярно и всё необходимое вы сможете найти.
Подумайте на мгновение, что кто-то знает ваш внешний IP. Следовательно, он знает и ваш дата-центр. Следовательно, центр обработки данных знает сервер, которому принадлежит этот IP. А теперь представьте, как сложно определить, какой фактический IP подключен к серверу. Что делать, если вы единственный клиент там? И если их много, например, 100, становится намного сложнее.
И это не говоря о том, что мало кто потрудится зашифровать свои диски и защитить их от физического удаления, поэтому они вряд ли заметят, что их серверы перезагружаются с уровнем инициализации 1 и включением журналов VPN по причине «незначительных технических трудностей в данных». центр.» Более того, нет необходимости даже в подобных вещах, потому что все ваши входящие и исходящие адреса серверов уже известны.
Говоря о Tor, само его использование может вызвать подозрения. Во-вторых, исходящих узлов всего около 1000, многие из них находятся в блочных списках, и для многих сайтов их нет. Например, Cloudfare имеет возможность включать или отключать соединения Tor с помощью брандмауэра. Используйте T1 в качестве страны. Кроме того, Tor намного медленнее, чем VPN (в настоящее время скорость сети Tor составляет менее 10 Мбит / с и часто 1-3 Мбит / с).
Описание: Если все, что вам нужно, это не показывать свой паспорт всем, обходить простые блоки сайта, иметь быстрое соединение и маршрутизировать весь трафик через другой узел, выберите VPN, и это должна быть платная услуга. За те же деньги вы получите десятки стран и сотни и даже тысячи исходящих IP-адресов, а не VPS с единственной страной, которую вам нужно будет мучительно настроить.