Cum să vă ascundeți traficul OpenVPN. Furnizorul dvs. de internet vă spionează Cum să mascați traficul de internet la locul de muncă?

Este clar pentru toată lumea că furnizorul tău este la curent cu toate mișcările tale pe Internet, există adesea povești despre angajații companiei care monitorizează traficul clienților. Cum se întâmplă asta, poate fi evitat?

Cum ești urmărit?

Furnizorii din Federația Rusă sunt obligați să analizeze traficul utilizatorilor pentru conformitatea cu legislația rusă. În special, clauza 1.1 legea federală din 07.07.2003 N 126-FZ (modificată la 05.12.2017) „Cu privire la comunicații” precizează:

Operatorii de telecomunicații sunt obligați să furnizeze autorizații agentii guvernamentale desfășurarea de activități operaționale de investigație sau asigurarea securității Federația Rusă, informații despre utilizatorii serviciilor de comunicații și despre serviciile de comunicații furnizate acestora, precum și alte informații necesare îndeplinirii sarcinilor atribuite acestor organisme, în cazurile stabilite de legile federale.

Furnizorul însuși, desigur, nu stochează traficul. Cu toate acestea, o prelucrează și o clasifică. Rezultatele sunt înregistrate în fișiere jurnal.

Analiza informațiilor de bază se realizează în mod automat. De obicei, traficul utilizatorului selectat este reflectat pe serverele SORM (instrumente pentru măsuri operaționale de investigație), care sunt controlate de Ministerul Afacerilor Interne, FSB etc., iar analiza se realizează acolo.

O parte integrantă sisteme moderne SORM-2 este un buffer ciclic de stocare a datelor. Ar trebui să stocheze traficul care trece prin furnizor în ultimele 12 ore. SORM-3 a fost implementat din 2014. Principala sa diferență este stocarea suplimentară, care ar trebui să conțină o arhivă de trei ani a tuturor facturilor și a tuturor jurnalelor de conexiune.

Cum să citiți traficul folosind DPI

Exemplu de diagramă de la VAS Expert

DPI (Deep Packet Inspection) poate fi utilizat ca parte a SORM sau separat. Acestea sunt sisteme (de obicei sisteme hardware și software - hardware cu software special) care funcționează la toate, cu excepția primelor niveluri (fizice, de biți) ale modelului de rețea OSI.

În cel mai simplu caz, furnizorii folosesc DPI pentru a controla accesul la resurse (în special, la paginile site-urilor din lista „neagră” a Roskomnadzor, conform Legii federale nr. 139 privind modificările aduse legii „Cu privire la protecția copiilor împotriva informațiilor dăunătoare pentru sănătatea și dezvoltarea lor” sau torenți) . Dar, în general, soluția poate fi folosită și pentru a vă citi traficul.

Oponenții DPI susțin că dreptul la viață privată este consacrat în Constituție, iar tehnologia încalcă neutralitatea rețelei. Dar acest lucru nu ne împiedică să folosim tehnologia în practică.

DPI analizează cu ușurință conținutul care este transferat prin protocoale HTTP și FTP necriptate.

Unele sisteme folosesc și euristice - semne indirecte care ajută la identificarea unui serviciu. Acestea sunt, de exemplu, caracteristicile temporale și numerice ale traficului, precum și secvențe speciale de octeți.

Este mai dificil cu HTTPS. Totuși, în stratul TLS, începând cu versiunea 1.1, care este adesea folosită astăzi pentru criptarea în HTTPS, numele de domeniu al site-ului este transmis în text clar. În acest fel, furnizorul va putea afla ce domeniu ați vizitat. Dar nu va ști ce au făcut acolo fără cheia privată.

În orice caz, furnizorii nu verifică pe toată lumea

Este prea scump. Dar, teoretic, pot monitoriza traficul cuiva la cerere.

Ceea ce a notat sistemul (sau tovarășul maior) este de obicei examinat manual. Dar cel mai adesea furnizorul (mai ales dacă este un furnizor mic) nu are niciun SORM. Totul este căutat și găsit de către angajații obișnuiți într-o bază de date cu jurnale.

Cum sunt urmărite torrentele

Clientul torrent și trackerul schimbă de obicei date prin protocolul HTTP. Acesta este un protocol deschis, ceea ce înseamnă, vezi mai sus: vizualizarea traficului utilizatorului folosind un atac MITM, analiză, decriptare, blocare folosind DPI. Furnizorul poate examina o mulțime de date: când a început sau s-a încheiat descărcarea, când a început distribuția, cât trafic a fost distribuit.

Siders sunt mai greu de găsit. Cel mai adesea, în astfel de cazuri, specialiștii înșiși devin colegi. Cunoscând adresa IP a seederului, peer-ul poate trimite o notificare furnizorului cu numele distribuției, adresa acesteia, ora de începere a distribuției, adresa IP a seederului etc.

În Rusia, este sigur deocamdată - toate legile limitează capacitățile de administrare a trackerelor și a altor distribuitori de conținut piratat, dar nu utilizatorii obișnuiți. Cu toate acestea, în unele țări europene, folosirea torenților este plină de amenzi grele. Deci, dacă călătoriți în străinătate, nu vă lăsați prinși.

Ce se întâmplă când vizitați site-ul

Furnizorul vede adresa URL pe care ați deschis-o dacă analizează conținutul pachetelor pe care le primiți. Acest lucru se poate face, de exemplu, folosind un atac MITM (atac „man-in-the-middle”).

Din conținutul pachetelor puteți obține istoricul căutărilor, analiza istoricul solicitărilor, chiar citiți corespondența și autentificarea cu parole. Dacă, desigur, site-ul folosește o conexiune HTTP necriptată pentru autorizare. Din fericire, acest lucru devine din ce în ce mai puțin frecvent.

Dacă site-ul funcționează cu HTTPS, atunci furnizorul vede doar adresa IP și numele de domeniu ale serverului, precum și timpul de conectare la acesta și volumul de trafic. Restul datelor sunt criptate, iar fără o cheie privată este imposibil să le decriptezi.

Ce zici de adresa MAC

Furnizorul vă vede adresa MAC în orice caz. Mai exact, adresa MAC a dispozitivului care se conectează la rețeaua sa (și acesta poate să nu fie un computer, ci un router, de exemplu). Faptul este că autorizarea cu mulți furnizori se realizează folosind un login, o parolă și o adresă MAC.

Dar adresele MAC de pe multe routere pot fi schimbate manual. Și pe computere, adresa MAC a adaptorului de rețea este setată manual. Deci, dacă faceți acest lucru înainte de prima autorizare (sau o modificați mai târziu și cereți să reatribuiți contul la o nouă adresă MAC), furnizorul nu va vedea adevărata adresă MAC.

Ce se întâmplă dacă aveți VPN activat

Dacă utilizați un VPN, furnizorul vede că traficul criptat (cu un coeficient de entropie mare) este trimis la o anumită adresă IP. În plus, el poate afla că adresele IP din această gamă sunt vândute pentru servicii VPN.

Furnizorul nu poate urmări automat unde ajunge traficul de la serviciul VPN. Dar dacă comparați traficul abonatului cu traficul oricărui server folosind marcaje temporale, puteți efectua o urmărire suplimentară. Este nevoie doar de soluții tehnice mai complexe și mai costisitoare. Din plictiseală, nimeni nu va dezvolta cu siguranță și nu va folosi așa ceva.

Se întâmplă că dintr-o dată VPN-ul „cade” - acest lucru se poate întâmpla în orice moment și în orice moment. sistem de operare. După ce VPN-ul nu mai funcționează, traficul începe automat să circule deschis, iar furnizorul îl poate analiza.

Este important ca, chiar dacă analiza traficului arată că prea multe pachete ajung în mod constant la o adresă IP care ar putea aparține VPN-ului, nu vei sparge nimic. Nu este interzisă utilizarea unui VPN în Rusia, este interzisă furnizarea de astfel de servicii pentru a ocoli site-urile din „lista neagră” Roskomnadzor;

Ce se întâmplă când activați Tor

Când vă conectați prin Tor, furnizorul vede și traficul criptat. Și nu va putea descifra ceea ce faci pe internet în acest moment.

Spre deosebire de un VPN, unde traficul este de obicei direcționat către același server pe o perioadă lungă de timp, Tor schimbă automat adresele IP. În consecință, furnizorul poate determina că probabil ați folosit Tor pe baza traficului criptat și a modificărilor frecvente ale adresei și apoi reflecta acest lucru în jurnale. Dar conform legii, nici pentru asta nu ți se va întâmpla nimic.

În același timp, cineva vă poate folosi adresa IP în rețeaua Tor numai dacă ați configurat Exit Node în setări.

Dar modul incognito?

Acest mod nu vă va ajuta să vă ascundeți traficul de la ISP. Este necesar să pretinzi că nu ai folosit browserul.

În modul incognito, cookie-urile, datele site-ului și istoricul de navigare nu sunt salvate. Cu toate acestea, acțiunile dvs. sunt vizibile pentru furnizor, Administrator de sistemși site-urile web pe care le vizitați.

Dar există vești bune

Furnizorul știe multe, dacă nu totul, despre tine. Cu toate acestea, bugetul companiilor mici nu le permite să cumpere echipamente DPI, să instaleze SORM sau să configureze sistem eficient monitorizarea.

Dacă desfășurați acțiuni legale pe internet în mod deschis și pentru acțiuni care necesită confidențialitate, utilizați VPN, Tor sau alte mijloace de asigurare a anonimatului, probabilitatea de a fi vizat de ISP-ul dvs. și de serviciile de informații este minimă. Dar doar acțiunile legale 100% oferă o garanție de 100%.

Astăzi, din ce în ce mai multe restricții diverse apar pe internet în întreaga lume. Guvernele sunt preocupate de utilizarea OpenVPN și trebuie să le ocolim și să găsim modalități de a conecta serviciile ca de obicei. Marele Firewall al Chinei, de exemplu, blochează unele rețele VPN atât în ​​interiorul, cât și în afara Chinei.

Desigur, este imposibil să vezi datele care trec prin tunelurile VPN. Cu toate acestea, firewall-urile sofisticate folosesc în mod eficient tehnici DPI pentru a decripta pachetele, chiar și pe cele criptate folosind criptarea SSL.

Există diferite moduri de a rezolva problema, dar cele mai multe dintre ele implică modificarea setărilor serverului în sine. În acest articol, analizăm diferitele metode disponibile pentru dvs. Dacă doriți să ascundeți semnalele VPN și nu aveți redirecționare portul 443, va trebui să contactați furnizorul dvs. VPN și să vedeți dacă este dispus să vă ofere oricare dintre soluțiile de mai jos.

Redirecționare prin portul TCP 443

Acesta este unul dintre cele mai multe moduri simple. Nu aveți nevoie de o configurare complexă a serverului pentru a redirecționa traficul VPN pe portul 443.

Amintiți-vă că în mod implicit un VPN utilizează portul TCP 80. De obicei, firewall-urile verifică portul 80 și nu permit trafic criptat prin acesta. HTTPS redirecționează implicit datele prin portul 443. Acest port este folosit și de giganții web, cum ar fi Twitter, Gmail, bănci și alte resurse, de asemenea, lucrează cu el.

OpenVPN folosește criptarea SSL, la fel ca HTTPS, și este destul de greu de detectat când se folosește portul 443. Blocarea acestuia va împiedica utilizarea Internetului, deci nu este potrivit pentru cenzorii Internetului.

Redirecționarea este acceptată de aproape orice client VPN, așa că puteți trece cu ușurință la portul 443. Dacă furnizorul dvs. VPN nu oferă această caracteristică în client, trebuie să îl contactați imediat.

Din păcate, OpenVPN nu utilizează SSL standard, așa că dacă se utilizează inspecția profundă a pachetelor, așa cum este cazul în China, traficul criptat poate fi detectat. În acest caz, veți avea nevoie de echipament de protecție suplimentar.

Obfsproxy

Serverul criptează datele folosind ofuscarea, ofucând codul și făcând imposibilă detectarea utilizării OpenVPN. Această strategie este folosită de Tor pentru a ocoli blocurile din China. Criptare disponibilă pentru OpenVPN

Obfsproxy necesită instalare atât pe computerul client, cât și pe serverul VPN. Desigur, acest lucru nu este la fel de sigur ca metodele de tunel, traficul nu este criptat, dar canalul nu este prea aglomerat. Acest lucru este excelent pentru utilizatorii din țări precum Siria sau Etiopia, unde accesul la internet este o problemă. Obfsproxy este destul de ușor de configurat și instalat, ceea ce este un avantaj clar.

Tunnel SSL pentru OpenVPN

Socket Security Layer (SSL) poate fi folosit ca un înlocuitor eficient pentru OpenVPN. Multe servere proxy îl folosesc pentru a securiza conexiunea. În plus, acest protocol ascunde complet utilizarea unui VPN. Deoarece OpenVPN se bazează pe criptarea TLS sau SSL, acest protocol este foarte diferit de canalele SSL standard și nu este dificil de detectat folosind mineritul de pachete. Pentru a evita acest lucru, puteți adăuga un strat suplimentar de criptare, deoarece DPI nu recunoaște straturi independente ale canalelor SSL.

Concluzie

Desigur, fără o analiză profundă, OpenVPN nu este diferit de traficul SSL standard. Securitatea poate fi crescută prin redirecționarea prin portul 443. Cu toate acestea, în țări precum China sau Iran, acest lucru nu va fi suficient. Guvernele din aceste țări au dezvoltat măsuri complexe de monitorizare a traficului pe internet. Asigurați-vă că țineți cont de acești factori pentru a evita probleme inutile.

Securitatea datelor atunci când lucrați în rețeaua globală astăzi nu se limitează doar la protejarea utilizatorului de viruși sau escroci. De fapt, orice acțiune - vizualizarea și descărcarea conținutului, lăsarea unui comentariu, accesarea unei pagini web etc. - poate fi folosită în scopuri comerciale sau de către infractori. Cum să evitați acest lucru și să vă asigurați un nivel decent de anonimat pe Internet? CHIP oferă mai multe opțiuni pentru a rezolva problema.

Metode de identificare

Principala metodă de „calculare” a identității unui utilizator pe Internet este determinarea adresei sale IP, ceea ce îi permite să calculeze locația geografică a unei persoane și chiar să afle exact cine este. Această metodă este utilizată în mod activ de agențiile de aplicare a legii prin SORM (un sistem care trebuie instalat la cererea FSB mijloace tehnice să asigure funcțiile activităților operaționale de investigare, care, conform legii cu privire la comunicații, sunt disponibile oricărui operator de telecomunicații care operează în Rusia), precum și altor părți interesate prin sisteme similare de căutare și analiză pentru colectarea informațiilor. Poate dura destul de mult timp pentru a calcula un utilizator după IP. O anumită adresă se află într-un grup de adrese emise unui anumit operator, iar agențiile de aplicare a legii trebuie doar să facă o solicitare corespunzătoare pentru a dezvălui datele personale ale abonatului de comunicare. Dacă IP-ul este alocat dinamic, va dura puțin mai mult. În acest caz, furnizorul va dezvălui o subrețea care include o anumită listă limitată de adrese, căutarea prin care vă va permite să găsiți persoana necesară după mai multe încercări.

Este și mai ușor de înțeles unde se află: toate IP-urile sunt asociate cu adresele MAC ale echipamentului pe care lucrează utilizatorul - laptopuri, computere, tablete și smartphone-uri. Aceștia, la rândul lor, obțin acces la Rețea de la echipamentele de telecomunicații care sunt instalate într-o anumită locație de pe hartă (routere de distribuție, turnuri de stație de bază, routere Wi-Fi etc.). De aceea, colectarea de adrese IP fără cunoștințele utilizatorilor a dus de mai multe ori la scandaluri zgomotoase legate de intimitate. Astfel, echipele de cartografie Google au reușit să capteze date din rețelele wireless de acasă și au creat astfel o hartă interactivă a locațiilor utilizatorilor și Compania Apple a monitorizat proprietarii de dispozitive iOS, colectând informații de geolocalizare chiar și atunci când GPS-ul a fost oprit de la stațiile de bază ale operatorilor de telecomunicații. Acum informațiile despre acțiunile de pe internet sunt colectate în mod activ de deținătorii de drepturi de autor care monitorizează descărcarea și schimbul de conținut media pe internet, agențiile de aplicare a legii și multe servicii de publicitate și marketing care întocmesc un „dosar” cu privire la utilizatorii de internet pentru a oferi apoi intruziv acestea bunuri și servicii.

Pe lângă adresa IP, cookie-urile ajută și la identificarea unei persoane - fișiere de serviciu care stochează informații despre sesiunile utilizatorilor cu o resursă web (OS, browser, rezoluția ecranului, setări regionale, fus orar etc.), precum și autentificări și parole care pot duce și la urma unei persoane. Multe site-uri web instalează cookie-uri speciale de urmărire în sistem, care monitorizează activitatea vizitatorilor nu numai pe această resursă, ci și pe altele. Rețelele sociale joacă, de asemenea, un rol important, acumulând o serie de informații care cresc în fiecare moment despre aproape fiecare persoană care a fost înregistrată vreodată în ele. Dacă nu vă deconectați de la contul de rețea socială atunci când lucrați pe internet, atunci există o șansă mare ca istoricul dvs. de navigare să rămână în serviciu și, de asemenea, „apreciați” în mod activ materialele din diferite resurse online, atunci aceste date este salvat în în rețelele sociale chiar și după ștergerea profilului (dacă, desigur, îl puteți șterge deloc).

Metoda unu: moduri de browser privat

În ultimii doi ani, dezvoltatorii de top de browsere de internet (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) au început să-și echipeze produsele cu o funcție specială incognito. Acest mod presupune lansarea unei sesiuni de utilizator, în timpul căreia nu apar linkuri către site-urile vizitate în istoricul căutărilor și jurnalul de vizite. De asemenea, browserul va șterge automat toate cookie-urile, fișierele temporare și datele introduse în formularele de înregistrare după încheierea sesiunii (închiderea tuturor ferestrelor și filelor în modul incognito) - vor rămâne doar marcajele create și fișierele descărcate. Acest mod dezactivează și extensiile de browser care utilizează datele personale ale utilizatorului. Dacă este necesar, acestea vor trebui activate manual individual în secțiunile corespunzătoare ale setărilor.

În urma litigiilor cu serviciile de publicitate care urmăresc activitatea utilizatorilor pe Web folosind cookie-uri pentru a le oferi apoi intruziv bunuri și servicii, browserele moderne au implementat un alt mecanism de confidențialitate legat de interzicerea monitorizării activității utilizatorilor pe baza antetelor paginilor web. . Tehnologia Nu urmăriți este utilizată în prezent în Mozilla Firefox, Google Chrome, Internet Explorer și Safari. În unele versiuni ale acestor browsere, este activat inițial, iar în alte cazuri trebuie să îl activați singur Pe dispozitivele mobile, modul de confidențialitate este implementat doar în versiunea beta publică recent lansată de Google Chrome. Porturile altor browsere nu au această funcție.

Anonimizatori și proxy

O altă metodă eficientă de asigurare a confidențialității pe Internet este utilizarea instrumentelor de anonimizare și lucrul cu serviciile de Internet prin servere proxy. Acest lucru necesită anumite setări ale computerului și cel mai adesea duce la o încetinire a vitezei de schimb de date, dezactivează anumite funcții (de exemplu, animația Flash și conținutul ActiveX nu vor funcționa) și limitează activitatea utilizatorului (nu veți putea deschide fișiere pentru vizualizare în browser și descărcați-le prin managerul de descărcare încorporat) din cauza necesității de a menține confidențialitatea. În plus, este probabil ca munca sub un proxy să fie de scurtă durată: adresele acestor servere sunt blocate în mod activ pentru a preveni corespondențe în masă spam, atacuri DDoS, intruziuni neautorizate etc.

De asemenea, puteți „anonimiza” prin înlocuirea adresei IP - astfel de programe erau deosebit de populare în urmă cu câțiva ani, dar acum sunt mai puțin solicitate din motivele enumerate mai sus. În descrierea lor, creatorii lor declară „ascunderea IP” - aceasta înseamnă schimbarea și redirecționarea către una dintre listele de proxy, care este mai puțin „expusă” în rețeaua globală decât toate celelalte. O modalitate mai fiabilă este să folosiți clienți speciali care se oferă să organizeze schimburi de trafic P2P distribuite, în care nu va exista nicio modalitate de a „găsi capetele”. Astfel de soluții sunt mai relevante astăzi, deoarece nu folosesc o anumită listă de servere, ci alte adrese IP ale anumitor utilizatori de Internet, care, desigur, se înlocuiesc foarte repede unul pe altul, transmitând informații rupte în fragmente. Va fi extrem de greu să îi acuzi pe toți de activități ilegale (dar este posibil, deoarece au existat precedente pentru calcularea utilizatorilor BitTorrent folosind anonimizatoare). Astfel de programe includ Tor, I2P și JAP.

Există modalități de a intercepta și analiza traficul în retele publice. Știind la ce adrese de internet vă conectați vă puteți dezvălui cel puțin preferințele și comportamentul. Cel mai bun remediu de la „snooping” în traficul dvs. - Tor, o rețea descentralizată de servere proxy. Programul include un anonimizat de trafic TCP/IP și un filtru proxy pentru conținutul paginii web, care asigură suplimentar anonimatul. Tot traficul este criptat și nu poate fi interceptat din partea furnizorului, deoarece rutele de redirecționare a pachetelor sunt împărțite în lanțuri de tranziții între nodurile rețelei, care se schimbă constant (la fiecare zece minute). În prezent, Tor operează prin aproximativ 2.500 de noduri de server distribuite, la care se realizează o conexiune criptată alternativă „multi-strat”. În mod implicit, fiecare pachet de date din rețea trece prin trei noduri la distanță geografică, selectate aleatoriu și este criptat cu trei chei de securitate. La fiecare nod, protecția corespunzătoare este eliminată, astfel încât programul să știe în ce direcție este trimisă următoarea bucată de date - acest lucru este similar cu curățarea unei cepe sau a unei varze.

Pe scurt: Ce trebuie să știți despre TOR?

Tor ajută la prevenirea urmăririi traseului datelor transmise. Software construiește lanțuri de conexiuni criptate.

Pregătirea

Pentru a configura Tor pe computer, este mai bine să descărcați ansambluri de anonimizare gata făcute împreună cu un server proxy și browserul Aurora (o versiune furk a Firefox) de pe site-ul web al proiectului torproject.org. După instalarea aplicației (de preferință pe o unitate flash), se va lansa clientul pentru serverul proxy și browserul, în care vor fi deja activați toți parametrii pentru anonimizare.

În plus

Alte servicii

JAP (anon.inf.tu-dresden.de) vă ascunde identitatea prin trecerea traficului printr-un lanț de servere mixte până când adresa dvs. devine imposibil de urmărit. În rețeaua Netsukuku peer-to-peer (netsukuku.freaknet.org), în locul DNS-ului obișnuit pentru rețelele IP, a fost creat propriul ANDNA, care face din fiecare nod un router de trafic.

Anonimat mobil

A fost creată o aplicație pentru dispozitivele mobile Android folosind tehnologia și codul proiectului Tor - Orbot. Aceasta este o consolă Tor pentru conectarea programelor și serviciilor pentru dispozitivele cu acces root. Alte dispozitive pot funcționa cu Tor prin browserul Orweb. Rețeaua proxy acceptă și messengerul Gibberbot.

Urme pe Web

Astăzi, despre utilizatorul mediu de internet „de cealaltă parte a ecranului” se știe și mai multe decât își poate imagina. Pe site-ul youhavedownloaded.com puteți vedea ce adrese IP au copiat fișierele torrent și fișierele de pe site-urile de găzduire de partajare a fișierelor (se folosesc informații de la DHT, unde sunt stocate etichetele computerelor care participă la distribuție și limitele de timp). Cu toate acestea, aceste informații nu conduc întotdeauna la utilizatorul final, deoarece adresa IP indică adesea o întreagă rețea locală. Pe site puteți vizualiza statistici la adresa dvs.

Internet paralel

I2P este un proiect de creare a unei rețele criptate, similară în sensul rețelelor peer-to-peer, dar independent de adresele IP și de adresare DNS (site-urile au URL-uri precum sitename.i2p). Este descentralizat, ca un tracker obișnuit de torrent (asemănarea este îmbunătățită de sistemul de denumire DHT) și nu necesită conectarea sau închirierea niciunui echipament de server, iar traficul în sine, ca în Tor, este în tranzit și este împărțit între toți vizitatorii. În mod oficial, toți utilizatorii software-ului releu, care decriptează și criptează traficul de intrare și de ieșire în I2P, își pot folosi computerele ca server web și pot deschide un site anonim în I2P în câteva minute (există un mini server web cu suport pentru scripturi CGI și Perl). În general, rețeaua seamănă cu implementarea glumelor programatorilor despre descărcarea programelor de la localhost - într-adevăr, toate datele sunt blocate pe o anumită stație de lucru, care este conectată la I2P, dar care nu poate fi calculată din exterior. După instalarea software-ului client multiplatform, puteți vizita site-uri în I2P printr-un browser web obișnuit. Pentru a face acest lucru, trebuie să setați adresa proxy 127.0.0.1:4444. De asemenea, puteți ajunge la aceste site-uri printr-un număr de proxy-uri publice. Cea mai faimoasă și stabilă funcționare dintre ele este awxcnx.de (tinyurl.com/8x9okb2).

Ce poți găsi în 2P?

Rețeaua I2P găzduiește în principal trackere de torrent, precum și site-uri cu baze de date cu date personale. Acesta din urmă include, de exemplu, serviciul Rusleaks, care publică informații despre diverse scandaluri pe internet. Desigur, această rețea conține și resurse cu conținut „gri” și ilegal, inclusiv de tot felul biblioteci digitale, portaluri de conținut etc. Puteți afla lista site-urilor I2P la ugha.i2p/EepsiteIndex și perv.i2p.

Să învățăm elementele de bază ale „anonimității” pe internet.

Articolul vă va ajuta să decideți dacă aveți nevoie în mod specific de un VPN și să alegeți un furnizor și vă va spune, de asemenea, despre capcanele acestei tehnologii și alternativele la ea.

Acest material este pur și simplu o poveste despre VPN cu o privire de ansamblu asupra furnizorilor, destinat dezvoltării generale și soluționării problemelor minore de zi cu zi. Nu vă va învăța cum să obțineți anonimatul complet pe Internet și confidențialitatea 100% a traficului.

Ce este un VPN?

Rețea virtuală privată(rețea privată virtuală) este o rețea de dispozitive care este creată peste altele și în cadrul căreia, datorită tehnologiilor de criptare, sunt create canale securizate pentru schimbul de date.

Serverul VPN gestionează conturile de utilizator din această rețea și servește ca punct de intrare la Internet pentru aceștia. Traficul criptat este transmis prin intermediul acestuia.

Mai jos vom vorbi despre furnizorii care oferă acces la serverele VPN în tari diferite. Dar mai întâi, să ne dăm seama de ce este necesar acest lucru?

Beneficiile utilizării unui VPN

1. Schimbarea „adresei”

În ce cazuri un rus care respectă legea are nevoie de un IP diferit?

2. Protejarea de micile spirite rele

Un furnizor VPN nu vă va salva de persecuția din partea autorităților, dar vă va proteja de:

  • Un administrator de rețea de birou care strânge dovezi incriminatoare împotriva ta sau pur și simplu îi place să citească scrisorile altor persoane;
  • Școlari care se complace să asculte traficul unui punct WiFi public.

Dezavantajele utilizării unui VPN

Viteză

Viteza de acces la internet atunci când utilizați un furnizor VPN poate fi mai mică decât fără acesta. În primul rând, acest lucru se aplică VPN-urilor gratuite. În plus, poate fi instabil: în funcție de ora din zi sau de locația serverului selectat.

Dificultăți tehnice

Furnizorul VPN poate avea întreruperi. Mai ales dacă este mic și puțin cunoscut.

Cea mai frecventă problemă: VPN-ul s-a deconectat și nu a spus nimic nimănui. Necesar urmă pentru a vă asigura că conexiunea dumneavoastră este blocată în caz de probleme cu serverul.

Altfel, ar putea fi așa: scrii comentarii supărate la articolele colegului tău de cameră, dar VPN-ul se oprește în liniște și IP-ul real apare în panoul de administrare, l-ai ratat, iar vecinul tău a observat și pregătește un plan de răzbunare.

Anonimat imaginar

Informațiile despre traficul dvs. sunt partajate unei terțe părți. Furnizorii VPN sunt adesea întrebați în interviuri: „Stochezi jurnalele?” Ei răspund: „Nu, nu, desigur că nu!” Dar nimeni nu le crede. Și există motive pentru asta.

Acordurile de licență ale multor furnizori VPN precizează în mod deschis că utilizatorul nu are dreptul de a încălca drepturile de autor, de a rula programe de hacker, de a trimite spam, iar în caz de încălcare, contul său este blocat fără a returna fonduri. Exemplu: Termenul și condițiile ExpressVPN. De aici rezultă că acțiunile utilizatorului în rețea sunt controlate.

Și unii furnizori de VPN inteligente, de exemplu Astrill, necesită confirmare prin SMS pentru a vă activa contul (nu funcționează pentru numerele rusești). Doriți să vă ascundeți IP-ul și să criptați traficul? Ok, dar lasă-ți numărul pentru orice eventualitate.

Iar chestionarele la înregistrarea conturilor sunt uneori enervante cu întrebări inutile. De exemplu, de ce un furnizor VPN are nevoie de codul poștal al unei persoane? Trimiteți pachete pentru Anul Nou?

Identitatea utilizatorului este, de asemenea Pot fi identificat prin carduri bancare(sau prin portofelele sistemelor de plată prin care se reîncarcă cardurile virtuale). Unii furnizori VPN ademenesc utilizatorii acceptând criptomonede ca plată. Acesta este un plus pentru anonimat.

Alegerea unui serviciu VPN

Furnizorii VPN sunt un ban pe duzină. La urma urmei, asta afaceri profitabile cu bariere joase de intrare. Dacă pui o astfel de întrebare pe un forum, proprietarii de servicii vor veni alergând și te vor bombarda cu reclamele lor.

Pentru a vă ajuta să alegeți, a fost creat site-ul web bestvpn.com, unde sunt publicate evaluări și recenzii ale furnizorilor VPN.

Să vorbim pe scurt despre cele mai bune servicii VPN (conform bestvpn.com) care au o aplicație pentru iOS.

ExpressVPN

96 de orașe din 78 de țări. Garanție de returnare a banilor de 30 de zile în caz de întrerupere a serviciului. Există aplicații pentru OS X, Windows, iOSși Android. Puteți lucra cu 5 dispozitive simultan.

Preț: de la 9,99 USD la 12,95 USD pe lună (în funcție de perioada de plată).

Acces privat la internet

25 de țări. Există aplicații pentru OS X, Windows, site-ul proiectului.

Preț: de la 2,50 USD la 6,95 USD pe lună (în funcție de perioada de plată).

IP Vanish VPN

Peste 60 de țări. Există clienți VPN pentru iOS, Android, Windows, Mac, Ubuntu, Chromebook-uri și routere. Este posibil să lucrați cu mai multe dispozitive simultan.

Paranoici optimisti

Un truc de marketing foarte interesant. Ei propun să ruleze traficul criptat nu printr-unul, ci prin două sau trei servere.

Părerea mea despre această chestiune este următoarea: dacă un VPN este necesar doar pentru a ascunde din ce țară ești, atunci nu are sens. Dar dacă într-adevăr există ceva de ascuns, atunci ce rost are să îl transmitem prin serverele altor trei persoane simultan?

Alternative

Server propriu OpenVPN

Tor

Traficul din rețeaua Tor este transmis prin mai multe servere independente din diferite părți ale lumii în formă criptată. Acest lucru face dificilă determinarea adresei IP inițiale a utilizatorului. Dar poveste instructivă Ross Ulbricht (proprietarul Silk Road) ne amintește că agențiile de informații americane sunt capabile de multe lucruri.

Pro:

  • Gratuit;
  • Acces la rețeaua de ceapă („darknet”). Există o serie de site-uri care sunt accesibile numai din browserul Tor. Acestea sunt ale lor motoare de căutare(Grame), magazine, biblioteci, schimburi de criptomonede, sisteme publicitate contextuală, Onion Wiki. Dar pentru un rus care respectă legea nu există nimic interesant pe această rețea.

Minusuri:

  • Viteza mica.

Ce parere are Roskomnadzor?

Angajații departamentului sunt extrem de nemulțumiți de faptul că rușii luptă pentru anonimat pe internet. Recent, un purtător de cuvânt al Roskomnadzor i-a numit pe utilizatorii Tor „scură socială”, iar agenția însăși susține interzicerea anonimatorilor. Dar rușii nu ascultă astfel de opinii. Egor Minin (fondatorul RuTracker) susține că jumătate dintre utilizatorii resursei sale știu să ocolească blocarea.

airsoft-unity.ru - Portal minier - Tipuri de afaceri. Instrucțiuni. Companii. Marketing. Impozite