Пользователь
0,0
рейтинг
26 августа 2013 в 19:25

Разработка → Немножко анонимен

Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).

В общем случае есть только один способ обеспечить полноценную анонимность. Для некоторых частных задач могут существовать более простые решения — например, чтобы анонимно подключиться к серверу по SSH вроде бы достаточно использовать Tor. Но это исключения, к которым можно прибегать только если это редкие одноразовые задачи, да и тогда нужно быть достаточно внимательным, чтобы избежать, например, DNS-leaks. С учётом рисков, я бы не рекомендовал прибегать к таким решениям вообще — если иногда возникает потребность в анонимности, то надёжнее и проще один раз реализовать полноценный анонимный доступ к интернету и пользоваться только им. Поэтому гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.

Для начала нам потребуется виртуальная машина. У неё будет виртуальный сетевой интерфейс, работающий через NAT, т.е. с IP вроде 192.168.x.x и левым MAC. Таким образом, никакие Flash/Java-плагины, и или даже эксплойты взломавшие ваш браузер не смогут узнать ваш реальный IP.

Далее, необходимо установить в эту виртуальную машину либо бесплатные ОС и все приложения (Linux), либо ворованные и взломанные (Windows) — чтобы при передаче в инет этими приложениями своих номеров лицензий их нельзя было связать с вами.

Чтобы скрыть свой IP от посещаемых сайтов, и скрыть свой трафик от своего провайдера/соседей/Tor exit node вам потребуется доступ к VPN-сервису (не важно, на базе OpenVPN или SSH). Это должен быть либо бесплатный VPN, либо оплачиваемый через Bitcoin — но в любом случае не должно быть возможности связать (например, через кредитку использованную при оплате) вас с этим сервисом. (И, кстати, при оплате через биткоины тоже стоит быть осторожным.) ОС необходимо настроить так, чтобы весь трафик шёл только через VPN.

Чтобы скрыть свой IP от владельцев VPN-сервиса и их провайдера — необходимо направить VPN-соединение через Tor.

Чтобы гарантировать, что никакие сбои (или взлом с перенастройкой) внутри виртуальной машины не «засветят» ваш реальный IP адрес необходимо настроить файрвол на основной (host) системе так, чтобы весь (т.е. не только TCP, а действительно весь!) трафик виртуальной машины пропускался исключительно в Tor и никуда больше.

Ну и последнее, но, тем не менее, очень важное: вы не должны вводить внутри этой виртуальной машины ничего такого, что может быть связано с вашей реальной личностью — имя, номера кредиток, заходить в «свои» аккаунты на любых сайтах, заливать (по крайней мере, без очистки EXIF-метаданных) на сайты фотки сделанные свои основным фотоаппаратом/телефоном, etc. Создайте отдельные «левые» аккаунты на всех нужных сайтах, заведите отдельные почтовые/IM-аккаунты (и не переписывайтесь между своими реальными и этими аккаунтами). Покупайте исключительно виртуальные товары (которые не нужно доставлять на ваш физический адрес) и только за биткоины.

Вот и всё. Имея такую систему вы можете больше не беспокоиться о том, что вас будут отслеживать через разные виды кук, HTTP-заголовки и плагины, или случайно отвалится VPN-соединение. Т.е. отслеживать-то они будут, но физически к вам созданные ими профили привести не смогут. Ещё я бы рекомендовал в виртуальной системе использовать браузер и IM/email-клиенты визуально заметно отличающиеся от тех, которые в вашей основной системе — чтобы исключить нечаянное использование «не той» системы.

Теоретически есть ещё вероятность отследить вас по стилистике ваших текстов… но практически для этого сначала должно возникнуть подозрение, что ваш обычный, не-анонимный аккаунт и ваш анонимный аккаунт это одно лицо — чего не произойдёт, если вы будете придерживаться описанных выше правил. А если такое подозрение всё-таки возникло, то в наших условиях никто не будет заморачиваться анализом текстов, просто вломятся к вам домой и изучат ваш комп.
Alex Efros @powerman
карма
302,5
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (175)

  • +21
    Хотелось бы ещё раз подчеркнуть основную мысль: всё вышеописанное это не какая-то параноидальная супер-пупер анонимность, а всего лишь минимально-рабочий подход!

    Все более простые варианты (использование SOCKS для торрента, или браузера с Tor, или VPN купленного на свою кредитку) это детские игры в прятки — вас не видно ровно до тех пор, пока вас не начнут искать… а пока вас не начали искать и прятаться смысла нет.

    Для большей анонимности можно дополнительно использовать бесплатный wifi или левые симки, но для регулярной работы это не очень подходит.

    В техническом плане возможны небольшие вариации — например, не обязательно настраивать Tor в гостевой ОС, можно VPN в гостевой ОС пустить через SOCKS-сервер работающий в основной ОС, а он уже будет работать через Tor (и, соответственно, файрвол в основной ОС должен разрешать подключения из гостевой ОС только к этому SOCKS-серверу).

    Кроме того, надо соблюдать определённую последовательность действий при настройке этой системы — например оплачивать VPN-сервис необходимо из этой же виртуальной машины, подключившись к сайту продающему VPN через Tor.
    • +2
      Ещё вариант — в качестве шлюза для выхода в интернет использовать вторую виртуальную машину, запущенную рядом. На ней запустить Tor и SOCKS-прокси. Обе виртуалки поместить в отдельную сеть, не связанную с основной ОС. Фаервол настроить так, чтобы шлюзовая виртуалка принимала подключения по этой виртуальной сети только на порт SOCKS. Инет на шлюзовой машине брать через NAT с основной ОС. В такой конфигурации весь анонимный сетап оказывается завиртуаленым и в реальной ОС не требуется никакой настройки.
      • 0
        По-моему это уже перебор — лишняя виртуалка ради того, чтобы не настраивать файрвол и тор в основной ОС. Кроме того, файрвол в основной ОС всё-равно стоит настроить, просто на всякий случай во избежание утечек.
        • +1
          Зато программы с закладками, запускаемые в этой виртуальной машине, не смогут собрать информацию о вашем роутере. Это тоже важно.
          И количество виртуальных машин не принципиально, к тому же, если физический роутер достаточно мощный для запуска i2p/tor, то можно воспользоваться им а не отдельной виртуалкой
        • 0
          + к ответу rPman — тогда можно скрыть сам факт существования данной конфигурации. Скажем, использовать шифрованную ФС, где будут лежать непосредственно образы виртуальных машин и их конфигурации. Надо воспользоваться — подключили, запустили. Маски-шоу — пальцем ноги клацаем тумблер на пилоте, и виртуалок будто бы и нет. От паяльника не спасёт, но можно использовать какую-нибудь технологию двойной шифрации, которая при вводе «панического» пароля вместо совсем приватных данных выдаст, например, «домашний» видео-архив (ЕВПОЧЯ).
    • +1
      Левые симки использовать почти также бесполезно, как и обыкновенные — для опсоса отследить примерное положение абонента не составит труда, а у спецслужб найдутся способы отследить и точное расположение.Не говоря о том, что если эту симку случайно воткнуть в модем или телефон, в котором побывала не-левая симка, то всей анонимности сразу приходит конец. С открытым wi-fi дела обстоят не сильно лучше — в логах точки доступа будет реальный mac-адрес (если, конечно, не позаботиться о его подмене), и ко всему прочему припаяют несанкционированный доступ.
      • +3
        Смысл использования левой симки в том, что бы к тому моменту, когда опсос начнёт что-то отслеживать, вас уже там не было, и использованная симка больше никогда в сети опсоса не появлялась. Насчёт необходимости менять модемы/MAC думаю все, кому это нужно, и так в курсе.

        Если вам нужно что-то серьёзное хакнуть в течении часа-двух, то за это время никто не сможет пройти по цепочке от VPN через Tor и узнать ваш IP. А к тому моменту, когда (если) они это сделают, вас там уже не будет, так что пеленговать будет некого, а точность базовых станций опсоса не позволит достаточно точно определить местоположение чтобы через уличные камеры высмотреть кто это был. Ну, по крайней мере мне так кажется, я взломами не занимаюсь, так что реальное положение дел не знаю.
        • +9
          Все верно, но взломы не совершаются за 60 секунд. Подготовка и зондирование ведется задолго до обнаружения возможных уязвимостей, потом их эксплуатация для начального проникновения, изучение того, что «внутри», и потом только эксплуатация найденных возможностей. Но людям свойственно ошибаться, не в той консоли зайти на сервер жертвы, не в том браузере отписать в фейсбук, не тому адресату отписать в аське… Достаточно в трех местах включить телефон с левой симкой, имея с телефон с обычной симкой в другом кармане, чтобы опсос сопоставил их владельцев.
        • 0
          Кстати оператор видит ид обоих: симок и gsm апарата. А как думаете ловят школьников которые звонят что школу заминировали а потом симку выбрасывают и ставят домашнюю. Так что выбрасывать надо не только симку а телефон/модем вместе с симкой.
          • 0
            IMEI можно и не выкидывая поменять.
          • 0
            Я думаю, их стали ловить, когда скайп стал прослушиваться.
      • 0
        Покупается левая симка у метро. Ставится в «чистый» телефон/модем (либо купленный с рук, либо c подставным IMEI ). Всё что может ОПСОС — это узнать на какую базовую станцию Вы завязаны (это при условии не перемещения по городу). А уж чтобы Вас отследили спецслужбы… Уже не раз этот баян фигурировал — Вас надо поймать пеленгаторами в треугольник ошибок. Вы себе представляете масштабы подобной спецоперации? Сноудена, да — так может быть и ловили бы (правда, что-то не поймали)…
        • +3
          Базовые станции в городах, как правило, поделены на сектора. При разговоре определяется расстояние до абонента (вернее, задержка сигнала). Если звонить из многолюдных мест, быстро перемещаться, и после каждого разговора выкидывать симку и телефон (или менять IMEI) — скорее всего не поймают. Митника вот поймали ;)
          • 0
            В городах, как правило, отследить точное местоположение легче, т.к. соты значительно меньше. IMEI далеко не всегда проверятся (но логируется) системой, а вот MSISDN часто является основным идентификатором абонента в БД.
            Опять же в штатах законодательно закреплено, что в случае ЧП (звонок на 911) оператор обязуется выдать местоположение абонента с точностью до 50м при отсутствии GPS модуля (http://www.fcc.gov/guides/wireless-911-services).
            • 0
              Пардоньте… ссылка гласит

              Phase II E911 rules require wireless service providers to provide more precise location information to PSAPs; specifically, the latitude and longitude of the caller. This information must be accurate to within 50 to 300 meters depending upon the type of location technology used.


              Кстати, по идее параметры сигнала, принимаемого БС должны зависеть не только от расстояния от телефона до каждой из БС, но и также от антенны телефона и наличия различного рода препятствий вроде Очень Высоких Зданий.

    • 0
      > а пока вас не начали искать и прятаться смысла нет.

      Не согласен по двум причинам:
      1. Нельзя вот так сразу взять и закрыться от чужих глаз и ушей. Можно только постепенно с годами научиться закрываться и наработать некоторое кол-во методов/скриптов/софта для обеспечения собственной безопасности.
      2. Минимальную защиту ставить нужно, иначе это получается как «орать код кредитки в открытое окно».

      Поэтому надо постепенно, год за годом, но без фанатизма, выстраивать свою систему безопасности.

      VPN нужен, т.к. это удобно, а вот TOR это, на мой взгляд, еще очень сомнительная штука.

      PS: опять же, если нужно именно скрыться, то не стоит использовать свой ноутбук и свою точку доступа вообще. Работайте с чистого, нового ноута и через чужой вайфай. Технологии меняются, железо становится умнее, черт его знает, что в нем будет через пару лет. Вон, в 2009 году, ЕС начало реализовавывать свою программу тотальной слежки за пользователями (забавно на этом фоне выглядит «скандал» со Сноуденом).
      • 0
        Закрыться, ни сразу ни постепенно, нельзя в принципе. Можно сделать отдельную виртуальную личность, которая будет достаточно анонимна чтобы её не связали с вашей реальной личностью.

        VPN и Tor решают разные задачи, поэтому оценивать их по критериям удобно/сомнительно просто некорректно.

        Чистая новая виртуалка это намного проще и надёжнее чистого нового ноута.
        • –1
          Закрытой != скрытность. Речь идет о закрытии информации от чужих ушей при ее передаче. VPN эту задачу решает. Хотя основная стезя VPN — это просто объединение в сеть своих компьютеров, без привязки к их местоположению. Это в принципе полезно и удобно, и именно это я и имел ввиду.

          Сделать так, чтобы информация не была никак связана с вашей личностью это совершенно другая задача. Виртуалка это не лучшее решение, т.к. она может оставлять следы. Во-первых, все равно трафик идет через вашу сетевую карту. а значит mac на первом участке будет засвечен, а если есть еще какие-то сервисы на ноуте (не обязательно в виртуалке), то они могут быть засвечены в то же время с тем же mac'ом. В сетевых пакетах довольно много информации. А сейчас очень много усилий и в ЕС и в РФ потрачено на то, чтобы связать точки входа с точками выхода из сети. Поэтому лучше сразу исходить из предположения, что точку входа засекут.

          А еще может быть куча ловушек. Вот вспомнить недавний инцедент с TOR — когда в сайты закидывали доп.код приводящий к идентификации пользователя.

          Через браузер можно вычленить много информации о системе и о производительности железа (реального, а не виртуального). Все вместе может очень сильно сузить круг поиска.
          • –4
            Все знают, что MAC-адрес сетевой карты накрепко зашит в чипсете производителем устройства, и поменять его нет решительно никакой возможности.
            Также ни для кого не секрет, что каждый роутер записывает MAC-адрес в специальное поле IP-пакетов и передает всем в интернете при помощи технологии broadcast.
            • 0
              Либо слишком тонкий сарказм, либо слишком толстый троллинг.
        • 0
          Расскажите пожалуйста, почему вы считаете что виртуалка надёжнее нового железа?

          Мне кажется что вероятность эксплойта в виртуалке ненулевая и куда выше вероятности аппаратного эксплойта, особенно если выбирать машину постарее.
          • +1
            Я так считаю потому, что в виртуалке нет никаких идентификаторов железа, которые бы позволили её отличить от любой другой виртуалки на этом же софте. А у физического железа (особенно у ноутов) во-первых довольно уникальный набор железа, который может позволить определить модель ноута, а во-вторых хватает разных уникальных идентификаторов в самом железе, которые можно использовать для доказательства что использовался именно этот ноут (а то и для определения по этим серийным номерам кто, где и когда купил этот ноут).

            Таким образом, если на комп попадёт эксплоит (а от этого анонимизация не защищает), и это будет физический комп, то есть высокая вероятность что этот эксплоит получит достаточно информации о железе для деанонимизации пользователя и/или получения дополнительных доказательств для следователей/суда.
            • 0
              Если мы говорим о ситуации, когда ордер на обыск вашего обиталища не влечёт автоматически доказательство вашей вины, я могу с вами согласиться — виртуалка, особенно на скрытом разделе, может при определённых обстоятельствах даже помочь вам выйти сухим из воды.
              Но если по месту проживания у вас и так находятся неоспоримые доказательства причастности к анонимным делам — чёрная бухгалтерия, запрещённый контент, оружие, наркотики etc. — и к вам в дом вломились, ноутбук никак не усложнит вам жизнь по сравнению с виртуалкой. И уж точно не деанонимизирует, если покупать его с доставкой до подъезда левого дома. С другой стороны, возможность вшитого в виртуальную машину эксплойта всё же мне кажется выше чем железного, то есть шансы на то что виртуалка спалит ваш настоящий айпи и/или информацию о среде, в которую она ставится.
              Получается вывод о том, что если ваша секретная деятельность носит сугубо виртуальный характер, лучше подойдёт виртуальная же машина. Если есть вещественные доказательства, лучше отдельное железо.
              • 0
                К слову, сидеть в своём лофте анонимно надо наверное только через продвинутый вайфай адаптер, который существенно увеличивает радиус, в котором ловятся точки доступа (чтобы вычислив айпи соседа через стенку, не пришли ко всем его непосредственным соседям, включая меня). И мне кажется эта необходимая аппаратная составляющая в любом случае скомпроментирует в случае обыска, поэтому ноутбук ни на что не повлияет.
              • 0
                Какой обыск, Вы что? Суть этой затеи с анонимной виртуалкой в том, чтобы Ваша активность в инете не привела к Вашей физической личности. Если они знают Ваш адрес и даже получили ордер — это уже совсем другая ситуация.

                Далее, как я уже говорил, описанное в статье — это самый минимум. Достаточный для того, чтобы писать на форумах что хочется, в том числе и про местных больших чиновников. Но если заниматься криминалом, то этого минимума однозначно будет маловато. Лично меня этот вопрос никогда не интересовал, так что я без понятия, какие меры необходимы и достаточны при криминале — с моей точки зрения абсолютной анонимности не достичь просто потому, что цель любого криминала это бабки, а финансовый след отследить намного проще, чем выяснить кто написал каммент на форуме.

                Что касается пугающего Вас «вшитого в виртуалку эксплойта», то я не совсем понимаю, о чём речь. И, в любом случае, даже если виртуалку пробить не проблема, это всё-равно лишний слой защиты — а используя вместо виртуалки физическое железо Вы просто на один шаг упрощаете задачу по взлому.
                • 0
                  А у физического железа (особенно у ноутов) во-первых довольно уникальный набор железа, который может позволить определить модель ноута, а во-вторых хватает разных уникальных идентификаторов в самом железе, которые можно использовать для доказательства что использовался именно этот ноут

                  Я просто подумал что всё вышесказанное имеет значение только при обыске. Иначе какая разница что следователи будут знать мою модель ноутбука, при условиях анонимной его покупки.
                  Об эксплойте — я говорю про возможность, описанную например в этом посте, когда спецслужбы заранее располагают закладки, будущие выдавать им деанонимизирующее данные, в софт, в т.ч. возможно и в виртуальные машины.
                  Согласен насчёт финансовых потоков, я об этом как-то не подумал.
                • 0
                  цель любого криминала это бабки, а финансовый след отследить намного проще, чем выяснить кто написал каммент на форуме.
                  Даже если использовать биткоин и только биткоин?
      • +1
        Насчёт чужого вайфая есть вопрос — какую степень защищённости вы бы видели в случае деанонимизации вплость до точки доступа?

        Спрашиваю, потому что могу выделить 2 категории анонимности: а) анонимность, не подразумеваящая покидания повседневной(-ых) локации(-й); б) анонимность, основанная на мобильности, когда выходишь в сеть из мест(а), которые(-ое) не может тебя скомпроментировать.

        В случае а) надо быть уверенным в невозможности раскрытия физического местоположения. IP может быть в итоге вычислен — через скомпроментированные узлы Tor'а, эксплойт в ОС/виртуальной машине или тайминг-атаки — значит, для полной анонимности созданной персоны нужно не идентифицрованности по IP. Отсюда и вопрос о том, насколько подключение к скомпроментированной вайфай точке под наблюдением может вас выдать.

        Стоит ли и говорить что чистые симка и девайс для случая а) совершенно не годятся, даже если держать их в неактивное время по отдельности и выключенными, ведь их местонахождение (а значит и ваше) за время включения установится. При этом если в вашей повседневной локации вы держите ещё и свой обычный GSM-девайс, его, а значит и вас, рано или поздно свяжут с «анонимным» девайсом, так как скажем за год наблюдения ваш телефон окажется единственным, всегда находящимся рядом с «анонимным» во время сеансов связи.

        Поэтому непалевность при использовании чужого вайфая из своей квартиры является ключевым фактором для ответа на вопрос, можно ли быть гарантированно анонимным, никуда не разъезжая/бегая. Потому что гарантированная анонимность в случае б) существует — пресловутые чистые девайс с симкой и отсутствие любых других девайсов с собой, когда выходишь проворачивать делишки.
  • 0
    "Выживут только параноики" Person of interest.
    • +2
      На данный момент стартовая цена гарантированного «выживания» в ДЦ составляет примерно 10 тысяч стартово и 2-3 тысячи ежемесячно:
      6 тысяч на нетбук.
      2.5 тысяч на йоту.
      1 тысяча на б/у телефон из-под лотка.
      100 рублей на левую симку.
      Остаток — на баланс у одного из vpn-провайдеров.

      Работаем в случайных людных местах, vpn меняем каждый раз.
      • +1
        А Йота тут причём?
        • 0
          Хороший и быстрый интернет, работает во всех крупных городах страны.
        • 0
          И, главное, её легко купить анонимно.
          • 0
            Как?
            • +1
              Ну… включите воображение. Вы в России. У каждого троллейбусного парка в Москве можно повстречать замечательных, светлых людей, не обремененных боязнью слежки и знаниями сетевых протоколов :)

              С этими замечательными людьми можно оперативно достичь соглашения о взаимовыгодном партнерстве.
              • 0
                Тогда нужно и внешность не запоминающуюся иметь, чтобы ваш «спонсор анонимности» вас при допросе не вспомнил.
                • 0
                  конечно.

                  Более того, дать описание внешности светлый человек вполне может оказаться в силе до того как вам «сели на хвост», даже несмотря на повышенное потребление «осветлителей», которое неизбежно последует за благородным актом возмездной йотопомощи.

                  Так что меры к предотвращению устойчивого запоминания себя светлыми и необремененными продумать придется.

                  P.S.:
                  Тут есть такое забавное дело…
                  Видите ли, типичный «светлый человек, не обремененный боязнью слежки и знаниями сетевых протоколов», как правило еще и человек «незамутненный совестью. жалостью или мнимой моралью», выражаясь словами Эша из к/ф «Чужой».

                  Так что показания светлый человек даст такие какие следователь скажет дать, вне зависимости от того, помнит он на самом деле «лицо, просившее о Йоте» или нет.

                  Это может сработать как в пользу юнного любителя экстремальной псевдонимности-в-сети, так и против него, в зависимости от обстоятельств.
  • 0
    Ну и как обычно, все упирается в ненадежные каналы связи, которые подвластны правительству, мне кажется нужно исключать проблему а не лечить симптомы
    • 0
      Исключить ненадёжные каналы связи которые подвластны правительству? Радикально!
      • +3
        Любая Оверлейная \ Mesh сеть которая идет в замен интернету \ поверх интернета
        • 0
          Mesh, к сожалению, не сможет охватить и связать большие регионы без помощи готовой инфраструктуры, оверлейная же слишком зависима от нижнего уровня — интернета, который остается под контролем. Любая фильтрация траффика, особенно глубокая — и конец немного предсказуем =\
          • 0
            Посмотрите на примеры использования Mesh сетей в Европе, там где многие города окутаны ими, так что тут все дело в подготовке.

            Никто не мешает иметь в каждом городе свою Mesh сеть а на налоги \ пожертвования расширять аплинки до другого города
            • +2
              Я боюсь, мешать будет как раз тот, кого лишают тотального контроля — государство. Если ему будет интересно ограничивать граждан и следить за ими — просто не дадут постоить рабочий вариант этакого социализма в сети…
      • 0
        Исключить правительство!
        • +1
          Ну почему же, просто «не все витамины одинаково полезны»…
    • +4
      Проблема ненадёжности каналов связи штатно решается шифрованием.

      Решить «проблему» по-моему невозможно в принципе — никакими законами не получится запретить (и проконтролировать) компаниям собирать информацию о пользователях и никакое правительство не откажется от слежки за населением.

      На мой взгляд «проблемы» нет вообще. А если и есть, то она не в том, что третьим лицам при желании доступно море информации о вас, а в том, что большинство людей этого не осознают. О каких Tor/VPN может идти речь пока они сами добровольно выкладывают о себе всё, что только возможно, в соц.сетях? Так что эта анонимность не для лечения «симптомов», а просто как способ избежать чрезмерной публичности — примерно как шторы на окнах, чтобы в них не заглядывали.
      • 0
        кстати, в некоторых странах, как я слышал, считается реально дурным тоном завешивать окна своего дома, на первом этаже, шторами. В Швеции, что ли?.. Могут косо посмотреть или даже настучать в полицию. %p
        • 0
          в квартале красных фонарей в Амстердаме.
          • +2
            В мире замятинского «Мы».
            • 0
              Там это как раз штатная ситуация и не кто на это косо не смотрит. Только вот для опускания штор нужен совершенно определенный и документально заверенный повод.
        • +1
          Северная корея например
          • 0
            Точно, опередили :) считается, что от партии вам нечего скрывать.
        • 0
          Во Франции, в Тулузе так. Поначалу удивлялся. Потом привык :)
          • 0
            ну а как это?.. а спальни там на которых этажах? %)
            • 0
              И на первых тоже. Идешь — видишь люди ужинают, читают, в преферанс играют :)
              Мало того, вчера наблюдал тоже самое в Эйндховене. Никто окна не зашторивает.
              Ну и со спальнями тоже забавно…
  • +3
    Я пока вижу только два варианта деанонимизировать такую систему:

    • Вам не повезло, и все три Tor-узла через которые шло ваше соединение принадлежали АНБ. Вероятность этого события я оценить затрудняюсь — она может быть выше, чем кажется.
    • Вам подбросили вирус, который сначала взломал ОС в виртуальной машине, а потом взломал саму виртуальную машину и смог установить соединение со своим сервером из вашей основной ОС. Я бы сказал, что это крайне маловероятно. Более того, можно дополнительно ограничить доступ к сети для приложения виртуальной машины средствами основной ОС, тогда вирусу потребуется ещё и основную ОС взломать чтобы получить полный доступ к сети.

    Если вы видите ещё какие-то — пишите, обсудим.
    • 0
      Если вы прячитесь от правительства (lol) — то у них достаточно информации для проведения т. н. timing attack — а в торе не так много нод/трафика чтобы эффективно этому противостоять. И, кстати, если я ничего не путаю, в сети тор собирается масса статистической информации, которая может сильно упростить эту атаку.

      Если от правообладателей — думаю, правильно настроенного VPN от правильно выбранного провайдера в общем случае будет достаточно. Если от особо ушлых конкурентов — думаю, можно просто поменьше светиться в публичных источниках.
      • +2
        Ну… Во-первых у тех, кто реально прячется, и кого будет искать в полную силу американское правительство — должно хватить ума на дополнительные средства защиты (хотя бы бесплатный wifi в непросматриваемом видеокамерами месте или левые симки/одноразовые телефоны). Во-вторых не думаю, что у какого либо правительства кроме американского есть возможность реализовать timing attack на тор. В-третьих если вас волнует американское правительство, вам должно хватить ума использовать VPN-сервис в стране, которая вас американскому правительству не сдаст (так что до этапа атаки на тор они просто не дойдут). В-четвёртых чем больше народа использует тор тем меньше вероятность успешных timing attack. В-пятых — да, тор это совсем не идеал, но что Вы предлагаете использовать вместо него?

        Что касается правообладателей, то часть проблемы в том, что нынче они вас разыскивают заручившись полной поддержкой правительств и прочих органов. Так что я предлагаю считать, что возможности правообладателей не намного слабее возможностей спец.служб — в данном случае лучше немного переоценить, чем недооценить.
        • +1
          Вы смотрите на ситуацию со стороны жертвы. А вы представьте что вам позарез нужно найти человека Х который с адреса exit-ноды Y оставил файл Z.

          Есть тот же atlas.torproject.org — где хранится в том числе история. Где-то читал, что можно даже определить, являлось ли соединение с exit-ноды X в определенное время Y инициировано софтом tor. А при условии, что тор пока малопопулярен — может случиться например так, что вы будете единственный, кто пользуется тором в данный момент времени в данном городе, например. И единственный, кто зашел на сервер Х с exit-ноды тора.

          Это я к тому, что timing attack в конкретном случае может оказаться намного проще, чем в общем. Вы про виртуальную машину все правильно написали. Вот только среднестатистическому неуловимому Джо torbundle будет уже достаточно. А тому, кем заинтересовались — ваша ВМ вряд ли поможет.
      • +3
        Если вы прячитесь от правительства (lol) — то у них достаточно информации для проведения т. н. timing attack — а в торе не так много нод/трафика чтобы эффективно этому противостоять.


        О каком «правительстве» идет речь? России там, США, или Белоруссии? Большая знаете ли разница.

        И раз уж на то пошло, правительство это кто?
        Потому что люди которые расследуют дела о, например, терроре, и люди которые расследуют дела о от что кто-то там в жежешечке назвал депутата м*удаком и/или пожаловался на то что в селе Пукино-Гадюкино убрали рынду и/или сказал волшебные слова Мизунет и Мизулингус — это очень разные люди. С разными ресурсами и разным набором навыков.
    • 0
      >все три Tor-узла через которые шло ваше соединение
      Неужели в Торе длина туннеля фиксированная и всего в три хопа (при том, что клиенты в транзите вообще не участвуют)? о__О
      • 0
        Да. Однако, кто мешает выйти из под тора в тор ;)
        • 0
          Когда я искал, как такое сделать, ничего не нашёл.
    • +1
      После установки всего необходимого делаем снапшот виртуалки. Каждая новая ссесия работы — только из снапшота
    • 0
      Глобальная ошибка! Проблема в социальной среде. Зачем защищаться человеку который ни чего не воровал. И ни собирается. Технически можно сделать все, как с одной стороны так из другой!!!
      • 0
        А причём здесь воровство?
  • 0
    Текст претендует на основательность :)

    гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.

    Ну тогда помогите со следующим вопросом:

    необходимо настроить файрвол на основной (host) системе так, чтобы весь (т.е. не только TCP, а действительно весь!) трафик виртуальной машины пропускался исключительно в Tor и никуда больше

    Расскажите конкретно по шагам, как настроить схему при которой весь траффик сначала пойдет в Tor, а потом — к VPN-серверу.
    Подсказка: Тор меняет цепочку раз в 10 минут. Что-то мне подсказывает, что настройкой файрвола не обойтись ;)

    И ещё момент: Тор — узкое бутылочное горлышко. Вам надоест его скорость через пару дней.
    • 0
      Расскажите конкретно по шагам, как настроить схему при которой весь траффик сначала пойдет в Tor, а потом — к VPN-серверу.
      Когда я писал статью я имел в виду разрешить исходящий трафик только на порты используемые Tor-ом. Но, по хорошему, это дыра — всегда можно подключиться на этот же порт на любом сервере. Думаю, более простым решением будет упомянутое мной в комментарии выше — VPN из виртуалки подключается на SOCKS->Tor сервис запущенный в основной ОС, а файрвол основной ОС разрешает подключаться из виртуалки только к этому локальному SOCKS-сервису.

      Что касается контроля, что через тор соединение идёт именно к VPN-серверу, то в этом нет необходимости. В виртуалке default route идёт только через VPN, так что если он упадёт, то в виртуалке просто не будет инета. А даже если виртуалку взломают и поднимут в ней прямой default route, то трафик пойдёт хоть и без VPN, но всё-равно через тор, так что деанонимизировать это не поможет.
      Тор — узкое бутылочное горлышко. Вам надоест его скорость через пару дней.
      Не надоест. Я-ж не предлагаю вообще ВСЮ работу с инетом перенести в анонимизирующую виртуалку, там где важнее скорость будет использоваться основная ОС, а где важнее анонимность — виртуалка.
      • 0
        Кстати, как альтернатива виртуалке на сайте Torproject предлагается специально сконфигурованная Debian с Тором и прочими плюшками (Tails), накатываем образ и получаем загрузочную флешку со всем необходимым (хватает 1 ГБ). Таким образом можно работать и на своей машине и на чужих не оставляя следов в основной системе. Как раз вчера сделал себе такую поиграться, интересная штука, да и к Линуксу хороший повод приобщиться.
        • +3
          еще существует такая вещь как Liberté Linux is a secure, reliable, lightweight and easy to use Gentoo-based LiveUSB/SD/CD Linux distribution with the primary purpose of enabling anyone to communicate safely and covertly in hostile environments. Whether you are a privacy advocate, a dissident, or a sleeper agent, you are equally likely to find Liberté Linux useful as a mission-critical communication aid.

          dee.su/liberte
          та же идея — Tor+I2P, все настроено на работу через них, раздел с данными — шифруется, возможность загрузки с флешки, возможность жить в виртуалке, специальный мессенджер «поверх I2P»,etc

          они даже UEFI SecureBoot поддерживают для его изначального назначения (именно — безопасной загрузки того чего надо пользователю)
          • 0
            I2P из последнего релиза выпилили, вот тут разработчик об этом говорит.
            • +1
              «the reasons for its removal are detailed in the corresponding commit message»

              Я в танке и не знаю как найти этот commit message, а про причины хотелось бы узнать.
              Есть кто в курсе?

              Заранее благодарю.
              • 0
                github.com/mkdesu/liberte/commit/bb0c8900abded6bb7e58391608d3875644a9be0b

                I2P is too heavy, supports only popular Java VMs (I2P #519),
                is unreliable over Tor, not useful to many users without full
                router console (whereas non-autopilot mode is bad anonymity
                practice), lags behind Tor in applying anonymity research
                results, has questionable anonymity properties due to its P2P
                architecture [1]. JamVM / GNU Classpath saw no updates in recent
                years, and relying on them in a network-facing daemon is
                irresponsible.

                Updated to cables communication 3.2.5 with disabled I2P support.

                Also removed SMART smartdb.h build-time update and verification,
                since PCI and USB DBs are now handled via separate packages, and
                I2P hosts.txt verification is not necessary anymore.

                [1] tails.boum.org/forum/Why_do_we_share_traffic_for_I2P___63__/
                • –1
                  > has questionable anonymity properties due to its P2P architecture
                  Lolwut?
                  • +1
                    lolthat!

                    Ссылку открыть не судьба? Там люди считают, что привлекаемый на компьютер пользователя входящий трафик, в свою очередь привлекает внимание к данному компьютеру. И там же им вполне обосновано отвечают на это.
                    • 0
                      Я об этом и говорю — позиция спорная, мягко говоря.
                      Не ваш комментарий, а их позиция, которую вы цитируете.
                • +1
                  Наверное есть смысл отметить, что здесь критикуется именно и только (а) использование i2p совместно с Тором и (б) на конкретных вирт. машинах? О самой i2p Макс Каммерер, создатель Liberté Linux, отзывается очень даже позитивно:
                  «На мой взгляд, существенных уязвимостей у сети I2P нет — более того, она обладает рядом серьезных преимуществ по сравнению с сетью Tor. Например, сеть I2P полностью децентрализована, посылаемые пакеты группируются вместе, а туннели для связи между узлами асимметричны. «Прикрыть» I2P будет сложнее, чем Tor, так как необходимо разрушить всю сеть, а не несколько центральных серверов. Кроме того, проект I2P развивается, на мой взгляд, гораздо более динамично, чем Tor (хотя именно Tor финансируется из различных источников), и качество анонимизации улучшается со временем. Я надеюсь, что количество пользователей I2P будет продолжать расти — даже несмотря на то, что эта сеть не ориентирована на связь с открытым интернетом.»
      • +1
        Надо и Tor и VPN поднимать на хост машине и засовывать абсолютно весь трафик виртуалки в VPN через SNAT. В таком случае даже root из виртуалки не сможет вас деанонимизировать.
  • +1
    Братцы… Откуда такая слепая вера в непогрешимость Тора? По-моему именно его в первую очередь и следует избегать пытаясь зашифроваться. Как и любых других стандартных и хорошо описанных «для чайников» способов (VPN, SOCKS и т.д.).
    PS Только SSH тонели через неожиданный порт на сервер в Венесуэле, только хардкор :)
    • 0
      Никакой веры в тор у меня нет. Основной защитой является именно VPN- или SSH-туннель, а тор это вспомогательный слой для ситуации когда VPN-сервис (или его провайдера) правительство вынудило сдать пользователя этого VPN-сервиса.
    • 0
      Чем SSH-тоннель на мой сервер в Венесуэле лучше, чем OpenVPN на тот же сервер?
      • 0
        ну как минимум тем что это менее распространено и ожидаемо? :)
        • +3
          Ну насколько я понимаю, шифрование трафика не вскрыть ни так, ни эдак. IP будет конечного сервера в обоих случаях. Порт я могу сам назначать в обоих случаях. Какой профит в ожидаемости или неожиданности решения, честно говоря, я не знаю.
  • +2
    Чтобы скрыть свой IP от посещаемых сайтов, и скрыть свой трафик от своего провайдера/соседей/Tor exit node вам потребуется доступ к VPN-сервису

    Чтобы скрыть свой IP от владельцев VPN-сервиса и их провайдера — необходимо направить VPN-соединение через Tor.

    Чтобы скрыть свой IP от Tor exit node — нужен VPN. Чтобы скрыть свой IP от VPN-админа, нужен Tor.

    Получается: (1) IP -> (2) ->Tor (3) -> VPN-1 -> (4) Tor. Правильно я понял? Интересно какая скорость подключения получается после этого (2 раза через Tor)?
    • +2
      Не совсем. Дело в том, что выходной (exit) узел Tor вашего ip знать и так не будет.
    • +1
      VPN нужен для того, чтобы на Tor exit node не видели ваш нешифрованный трафик. К анонимности в данном конкретном случае это отношения не имеет (т.к. благодаря виртуалке никакая часть этого трафика не ведёт к вашей реальной личности), но вот без виртуалки получится так, что от вашего имени может одновременно идти два потока трафика через одну и ту же Tor exit node — «анонимный» и обычный (например на ваш реальный аккаунт в соц.сети), что может позволить легко связать их между собой. Наверное, можно было бы обойтись Tor без VPN, но для меня это вопрос «гигиены» — нельзя пускать нешифрованный трафик через Tor exit node, слишком много там любителей его прослушивать и очень сложно заранее определить, будет мне какой-то вред от этого прослушивания, или нет.

      Tor нужен для того, чтобы владельцы/провайдер VPN не знали ваш реальный IP.
      • –1
        К анонимности в данном конкретном случае это отношения не имеет (т.к. благодаря виртуалке никакая часть этого трафика не ведёт к вашей реальной личности)

        на самом деле, как раз имеет, потому что имея доступ к незашифрованому трафику, exit node может провести атаку на анонимность, путём модификации этого трафика (сможет вставить свои скрипты-куки, айфреймы и джава)
        • +1
          Пусть вставляют — что именно им это даст?
          • 0
            это даст возможность пометить ваш браузер таким образом, что если вам попадётся скомпрометированный входной узел, он сможет сопоставить эту полученную идентификационною метку с вашим настоящим ip-адресом.

            если же Java или Flash не отключены, то заставить браузер послать запрос не через тор вообще просто.

            подробно атака описана тут: web.mit.edu/k_lai/www/torpaper.pdf

            P.S. также быват, что и zero-day эксплойты вставляют, как это было с атакой на пользователей Freedom Hosting
            • 0
              Простите за нескромный вопрос, а вы статью вообще читали? Послать запрос не через Tor из этой виртуалки в принципе невозможно, даже после взлома эксплойтом браузера и получения полного доступа к ОС.
              • 0
                да, конечно. я привёл просто другой аргумент в поддержку вашей позиции о необходимости впн поверх тор (т.е. почему нужно обязательно шифровать трафик поверх тора), потому что «гигиена» мне показалось недостаточным аргументом.

                Послать запрос не через Tor из этой виртуалки в принципе невозможно, даже после взлома эксплойтом браузера и получения полного доступа к ОС.

                В общем случае, да. Если Tor настроен на хост системе. Кстати, если хост winмашина, то вместо пляски с файрволом, можно воспользоваться tortilla — небольшая программа, которая создаёт виртуальный адаптер с dhcp, который и назначется виртуалке — он всё роутит в тор. Это избавляет от необходимости поднимать вторую виртуалку-роутер (как предлагали выше).

                Что касается атаки, я ещё раз подчёркиваю, что для её реализации не требуется посылать что-либо вне сети тор. Атака работает тогда, когда злоумышленник на выходном узле может модифицировать трафик (т.е. если трафик не зашифрован), а потом подождёт, когда вы попадёте на один из скомпрометированных входных узлов и вычислит ваш айпишник. Т.е. модифицированная страница нужна не для посылки чего-то вне тор, а для маркировки браузера. Входной узел по этому маркеру сможет вас опознать.
                • 0
                  А разве входной узел тора видит мой трафик? По-моему входной узел не видит ничего, кроме моего IP и IP следующего узла в цепочке. Так что просмотреть трафик и увидеть в нём маркер добавленный ранее выходным узлом он не сможет.
                  • 0
                    Он не видит данные (они зашифрованы), но видит паттерн трафика, который передаётся и может его анализировать:
                    The entry node only needs to log the traffic pattern that passes through it on each circuit, and the exit node only needs to perform the code injections in the HTTP traffic.

                    это тайминг атака:
                    The attack, shown in Figure 4, attempts to discover a Tor client without using invasive plugins like Java or Flash but with JavaScript instead.
                    JavaScript alone is not powerful enough to discover the client’s IP address, but combined with a timing attack similar to the one presented by Øverlier and Syverson [12], an adversary has a non-trivial chance of discovering a client in a reasonable amount of time.
                    In Section 4.2 we discuss how to implement this attack using only the HTML meta refresh tag, but the JavaScript version is simpler so we discuss it first. This attack is partially mitigated by entry guards, which has become a standard feature of Tor. For clarity, we will defer discussion of the role of entry guards until Section 4.7, after we have explained the basic plan of attack.
  • 0
    Мне кажется хороший вариант — железное решение в виде роутера с openwrt и настроенным tor. Этот роутер подключен к обычном домашнему роутеру раздающему интернет.
    т.о. все будет из коробки и ничего не слетит, а если слетит — просто пропадет инет.
    В роутере фаерволом закрыты все порты кроме tor/socks — чтоб в случае эксплуатации уязвимости браузера нельзя было отослать сообщение по небезопасному соединению.
    так же будет недоступен mac адрес домашнего роутера
    единственное слабое место — уязвимости openwrt.
    • 0
      надо еще чтобы по мак адресу этого роутера нельзя было отследить где и кому его продали :)
      • 0
        mac можно менять каждые n часов.
    • 0
      При таком подходе будет отсутствовать обычный, не анонимный канал в интернет. Либо он будет смешан с анонимным. В любом случае это будет очень плохо. Без обычного канала пользователь не сможет вести обычную деятельность — работать со своим реальным аккаунтом в соц.сетях, покупать товары с доставкой по почте, etc. При смеси в одном канале обычных и анонимных потоков будет довольно просто связать анонимные с обычными и таким образом деанонимизировать их.
      • +1
        это не отменяет ваш подход с виртуалкой. ее надо пустить через этот роутер, через дополнительную сетевую. это позволит остаться анонимным в случае взлома браузера в виртуалке.
        даже при условии что у атакующего будет рут в виртуалке — он не пробьется сквозь роутер, и не получит ваш реальный ip/mac.
    • +2
      В сущности готовое решение: github.com/grugq/portal
  • 0
    Абсолютно согласен с автором, но есть один нюанс (с):
    Для большинтсва простых пользователей большинство задач такого типа сводится просто к сокрытию трафика или данных, а не сокрытия самого факта использования чем-либо (прямо, как в i2p).
    То есть люди не делают ничего противозаконного (здесь должна быть картинка про мальчика в пилотке и российские законы), но по каким-либо причинам не желает, чтобы его траффик просматривали\ограничивали каким-либо образом (ограничения доступа к ресурсам, ограничения на определенный вид траффика). К примеру — доступ к «запрещенным» сайтам, или сокрытия траффика торрентов\скайпа от провайдеров. Насчет скайпа — если не ошибаюсь, по законам РБ предоставлять голосовой траффик имеет право только белтелеком, все остальное — вне закона. А белтелеком как раз грозился недавно ставить анализатор с детектированием voip и иного траффика с последующей отправкой в надзорные органы.
    • +1
      На самом деле это задачи совершенно другого типа. Я статью начал именно с того, что чётко определил решаемую задачу. То, о чём пишете Вы — это две другие задачи: ограничение доступа к ресурсам (решается через правильный проксик) и ограничение вида трафика (решается тунеллированием через VPN/SSH). К анонимности ни то ни другое отношения не имеет. Но, да, в качестве побочного эффекта описанная схема решает одну из этих проблем (т.к. используется VPN). А для решения второй всё-равно может потребоваться правильный проксик.
  • 0
    ОС необходимо настроить так, чтобы весь трафик шёл только через VPN.


    Слишком сложно. Ничто не помешает приложению сделать enum сетевых интерфейсов и по всем спросить myip.ru
    Я делал проще — брал наружний интерфейс к внутренней виртуальной сетевой карте (многие виртуальные машины позволяют это делать) и уже его оборачивал в VPN. В результате изнутри виртуальной машины был один сетевой интерфейс и он сразу вел в VPN
    • 0
      Перебор сетевых интерфейсов не поможет — файрвол в host OS не пропустит никакие пакеты из виртуалки мимо Tor.

      Что касается Вашего способа подключения VPN — не имею ничего против, по большому счёту нет разницы, где именно его настраивать.
      • 0
        файрвол в host OS не пропустит никакие пакеты из виртуалки мимо Tor.


        Я не очень хорошо разбираюсь в сетевой части — как такое можно сделать? Насколько я понимаю механику работы TOR — устанавливаются TCP подключения к заранее неизвестным нодам. Какое должно быть правило на host firewall чтобы он пропускал TCP подключения к неизвестным TOR Relay но при этом не пропустил то же TCP подключение к myip.ru? По порту фильтровать? ПО протоколу? Ну так myip.ru — не единственный способ ознакомиться с реальным IP адресом и 80-м портом никто не ограничивается.
        • 0
          Я уже отвечал на аналогичный вопрос.
  • –1
    А зачем скрывать все? Гораздо подозрительней, если о человеке вообще ничего не известно. А вот если человек, скрывает лишь часть, к примеру высказывания на полит форуме, то и подозрений нет.
    • 0
      А где предлагается скрывать всё? Речь именно о том, что есть два набора всех приложений (браузер/IM/почта/торрент/etc.) — один в основной ОС и он никак не анонимизируется, и второй в виртуалке, и он анонимизируется полностью.
    • +3
      Можно написать бота, который лазает по соцсетям, твитит всякую ерунду и вообще ведёт обычную сетевую жизнь обычного пользователя (:
  • +1
    Для начала нам потребуется виртуальная машина. У неё будет виртуальный сетевой интерфейс, работающий через NAT, т.е. с IP вроде 192.168.x.x и левым MAC. Таким образом, никакие Flash/Java-плагины, и или даже эксплойты взломавшие ваш браузер не смогут узнать ваш реальный IP.

    Далее, необходимо установить в эту виртуальную машину либо бесплатные ОС и все приложения (Linux), либо ворованные и взломанные (Windows) — чтобы при передаче в инет этими приложениями своих номеров лицензий их нельзя было связать с вами.



    Для этих целей неплохо подходит whonix (www.whonix.org) — торифицированный линукс в VirtualBox-e.

    И главное, как мне кажется — важна не анонимность сама по себе, а защищенность передаваемой информации. За последние несколько дней было достаточно интересных постов об анонимности (включая этот), но что насчет собственно защиты информации? Если «third party» может прочитать ваши сообщения, даже если они посланы анонимно, то это очень серьезная проблема. Поэтому — для email-a: разумный email провайдер ( как минимум поддержка https + выбор страны провайдера исходя из конкретной ситуации) + Thunderbird/enigmail/GPG, для IM: Pidgin/OTR. А анонимность — важна, но… на втором месте после защищенность передаваемой информации.
    • 0
      Я думаю что анонимность и защищённость (в данном контексте) нельзя расставлять на первое/второе места, это совершенно независимые друг от друга вещи. Для одних задач нужнее анонимность, для других защищённость, для третьих жизненно необходимы и то, и другое.

      Что касается Whonix — да, возможно. Но суть описанного в статье подхода в том, что для него не нужны специализированные на анонимизации дистрибутивы, можно использовать любую ОС.
  • НЛО прилетело и опубликовало эту надпись здесь
  • 0
    необходимо направить VPN-соединение через Tor
    Tor — это и так три вложенных шифрованных соединения. Исходники открыты — кто мешает изменить эту цифру на 4 или 5?
    • 0
      Смысл использования VPN через Tor в том, чтобы ваш трафик не могли просматривать на Tor exit node.
      • 0
        Зато смогут просматривать на VPN-сервере, так не один ли фиг?
        Tor exit node можно хотя бы менять периодически.
        • 0
          Не один. Любой нешифрованный трафик может быть просмотрен вашим провайдером и любым промежуточным сервером. В теории. А на практике провайдеры (в т.ч. VPN-сервисов) почему-то этим не занимаются. Обычно слушают трафик и воруют аккаунты либо на первом хопе (соседи, wifi), либо на Tor exit node (которые ради этого и поднимают), либо на последнем (хакнутый сервер/фишинг).
          • +2
            Почему вы вдруг выключили паранойю? Очевидно же, что все VPN-сервисы ведут логи, чтобы потом передать их в АНБ через призму. Ну, не совсем все, но тот, который вы будете использовать — точно ведет.

            А еще в одном ЦОДе с VPN-серверами можно поставить дополнительный сервер, который устроит перехват трафика — и передаст туда же.
            • 0
              :) Паранойю я ещё не включал, честно! Как я уже говорил, описанное в статье это не что-то круто-параноидальное, а просто минимально работающий вариант — либо не парьтесь насчёт анонимности вообще, либо начинайте с описанного в статье варианта — более простые подходы «немножко анонимен» дают исключительно психологический эффект и ложное чувство защищённости.

              Что касается логов/АНБ/призмы — для начала не берите американский VPN, есть много более подходящих для этой цели стран. И в чужой стране АНБ будет не так просто организовать перехват трафика из чужой стойки в чужом ЦОДе. А самый лучший способ решить эту проблему — не делать ничего такого, что бы привлекло внимание АНБ — вам что, кроме американского правительства уже и поприставать не к кому?

              Описанный в статье подход к анонимности предназначен для того, чтобы восстановить статус-кво интернета 10-ти летней давности, чтобы пользователи подключившиеся к интернету «по паспорту» тем не менее имели возможность анонимно читать/писать любой контент. А для того, чтобы доставать АНБ и при этом они не могли тебя найти описанного в статье явно недостаточно.
  • –2
    Для начала, можно поставить adblock, https everywhere, noscript, request policy. (для хрома тоже есть)
    Конечно, это всё полумеры, но по крайней мере избавит от слишком большого внимания со стороны рекламщиков.
    • 0
      На самом деле я примерно так и работаю. У меня опера, так что: вместо adblock — NoAds Advanced; вместо https everywhere — Swiss Knife; noscript для оперы вроде бы нет, но я всё-равно не вижу смысла отключать по умолчанию js на большинстве сайтов (они без него не работают), большая часть рекламного/вредоносного js и так блокируется NoAds Advanced и Ghostery, а что касается плагинов то у оперы есть встроенная фича «не запускать плагины по умолчанию, кроме сайтов из белого списка»; request policy для оперы вроде бы тоже нет, зато есть Ghostery и No Google Search Redirect.

      Но всё это просто делает сайты чище и быстрее, плюс уменьшает отслеживание меня рекламными сетями, соц.сетями, CDN-ами и всякими там ЯндексAPI. Анонимности это не даёт.
      • 0
        >noscript для оперы вроде бы нет
        Для старой (12.xx) Opera был usrescript, отключающий подключённые сторонние скрипты (кроме белого списка). Быстро отключается для конкретного сайта. Вроде бы и аналог noscript-а был, но менее удобный.
    • 0
      Неплохой наборчик. Рекомендую еще Self-Destructing Cookies, недавно запиленный хабровчанином Pure URL, а также упомянутый выше Ghostery.
  • 0
    Неплохая статья.
    Но у меня есть вопрос. Можно ли вместо Tor использовать I2P? Tor это конечно хорошо, но он скомпрометирован, а i2p — нет. Но I2P — это отдельная сеть поверх интернета, из которой нету доступа в обычный интернет. Вопрос такой: есть ли инструменты — которые позволяют прогонять обычный интернет трафик через i2p?
    • 0
      Насколько я помню, вроде бы какой-то способ выйти из I2P в обычный инет всё-таки есть. И использовать его вместо тора можно. Что касается «тор скомпрометирован» — можно подробнее?
      • 0
        ru.wikipedia.org/wiki/Tor#.D0.A3.D1.8F.D0.B7.D0.B2.D0.B8.D0.BC.D0.BE.D1.81.D1.82.D0.B8 и Угрозы безопасности.

        Да способ был, сайты-прокладки. Но это только Веб.
        • 0
          Почитал. Плюс английскую версию вики. Честно говоря, может я на него смотрю в упор и при этом не вижу, но я действительно не вижу реальных угроз безопасности при использовании VPN через Tor. Кроме ситуации когда большая часть узлов Tor это сервера АНБ.
        • 0
          Что за «сайты-прокладки»? Есть аутпрокси ( www.i2p2.de/faq.html#outproxy ). И они настроены по умолчанию, если что ( localhost:7657/i2ptunnelmgr ).
    • 0
      Ответ: такие инструменты есть, но они ничем не лучше Tor.
    • –1
      Как я это вижу: У пользователя который хочет анонимности есть удалённый сервер, на котором установлен i2p-софт. Пользователь соединяется с этим сервером по средствам i2p. Этот удалённый сервер достаёт и отправляет трафик в интернет, руководcтвуясь командами которые принимает через i2p.
      • 0
        outproxy i2p :)
    • 0
      Tor это конечно хорошо, но он скомпрометирован
      Что вы под этим понимаете в данном случае? Я что-то пропустиь и появилась какая-то надежная атака на него?
      • 0
        Я не компетентен в этом в опросе, ляпнул, не подумав.
        Просто много где в статьях читал, про так как раскрывали адреса, ловили и т.д.
  • 0
    Конечно отдельная виртуалка — это мегакруто и я полностью согласен, что анонимности много не бывает, но мне вот все-таки интересно как именно Вы предполагает, что меня деанонимизируют при использовании банального второго профиля того же FF? С навешанными плагинами аля noscript и request policy, отключенной java и flash (flash вообще считаю должен быть включен в специально отведенном для этого профиле) и всем трафиком завернутым через tor\VPN?

    Особенно, учитывая, что у меня линукс и тут у программ не принято куда-то лазать проверять серийники, как и вообще лазать в инет без ведома пользователя.
    • +5
      Второй профиль того же браузера элементарно палится по browser fingerprint.

      Но, допустим, будет использоваться совершенно другой браузер через Tor+VPN. В этом случае отличия от варианта с виртуалкой в следующем:
      • Защищено только одно приложение. Следовательно, как только вы скачаете анонимным браузером .torrent и загрузите его в torrent-клиент, или как только вы откроете в этом анонимном браузере ссылку, которую вам специально пришлют по IM/email — вы спалились.
      • Нет защиты от сетевых проблем. Если у вас не вовремя отвалится VPN — могут возникнуть проблемы. Но это сильно зависит от того, что и как будет настроено.
      • Используется основная ОС, в которой море информации о вас. Например, если ваш браузер пробьют эксплойтом, он получит любую инфу включая ваш IP.
      • В зависимости от настроек может быть проблема DNS-leaks.
      • Если вам потребуется флеш в анонимном браузере — вы спалились (evercookie).
      • Я не уверен на 100%, но сильно подозреваю, что информации доступной JS (без которого не работает большинство сайтов) тоже хватит для вашей идентификации с высокой степенью вероятности (если анонимный браузер всё-таки другой, а не просто второй профиль фф, то для JS будет какая-то разница между анонимным и не анонимным сеансами).

      Честно говоря, я уже сонный и плохо соображаю. Так что наверняка есть и другие варианты. А главный вопрос — чего ради вам экономить на установке виртуалки? Всё остальное (Tor, VPN, осторожность при использовании реальных данных/аккаунтов/фоток в анонимном браузере) всё-равно надо делать. Так почему бы не поместить анонимный браузер в среду, в которой в принципе нет никакой реальной информации о вас (и, соответственно, ни флэш ни эксплоит её получить не смогут)?
  • +3
    а вигруалку — в скрытый том трукрипт-контейнера (в открытом обычную порнуху), и по кускам распихать в облака.
    надо попараноить — собираем из облака на рам-драйв виртуалку, запускаем-параноим… звонок в дверь — выключаем комп и алё…
    логи?.. какие логи?.. да понятия не имею кого вы имеете ввиду…
    (уффф, чота я разошёлся)
    • +2
      Если уж дошло до того, что «люди в чёрном» добрались до Вашей двери — логи спокойно восстановят методом терморектального криптоанализа.
      • +1
        отнюдь.
        у терморектального анализа есть один существенный недостаток, с которым согласны даже сами терморектоанализаторы. и который сводит на нет ползу такового анализа, ибо касается ненадежности таким образом полученных данных.
        а у именно такого содержания логов вполне себе возможна и иная причина (спасибо вайфай-роутеру) причина, нежели злой умысел человека, не дающего для подозрений иного повода помимо этих самых логов.
        прим.: кстати, «скрытый том» в трукрипт-контейнере тоже именно для энтузязистов подобного анализа придуман… )))
    • 0
      Как будете объяснять криптоанализаторам, зачем вам ПО для сборки виртуалки из облака?
      • +1
        Ну тогда ПО запихать в отдельную виртуалку и компилить виртуалку под виртуалкой…
      • 0
        ПО для виртуалки, ПО для RAM-drive и ПО для сбора данных из облаков — разные ПО. И все по отдельности нужны ещё для чего-то другого. Ту же порнуху из контейнера вытаскивать.
        • 0
          А собирать из кусков вручную в hex-редакторе?
          • 0
            Тотал Коммандером из .part-файлов менее палевно, ящитаю.
  • 0
    А чем три впн-а хуже тора (ну кроме необходимости их купить)? Они ведь тоже будут знать только о предыдущем узле? А скорость будет лучше.
    • +2
      В сетях вроде Tor и I2P фокус в том, что промежуточные узлы не знают ни реального отправителя пакета, ни конечного получателя. Поэтому (в общем случае) выяснить откуда шёл трафик нельзя. А цепочка из трёх VPN-ов элементарно вскрывается один за другим (те, кто в состоянии узнать откуда идёт трафик на один VPN-сервис в случайно выбранной стране могут проделать тот же фокус и с остальными двумя). Ещё один бонус в том, что отследить пользователя VPN это одно, а отследить цепочку в Tor это совсем другое. И при использовании VPN через Tor нужно уметь делать и то, и другое для отслеживания пользователя.
  • +3
    Пациент — доктору:
    — Как уберечься от СПИДа?
    — Есть хороший способ. Надо надеть презерватив, смазать его подсолнечным маслом, надеть второй, смазать йодом, сверху забинтовать, смазать эпоксидной смолой. И главное — никаких половых контактов.
  • 0
    Напишете пожалуйста заметку про анонимность сервера.
    И тупой вопрос: как это виртулка не даст узнать ваш реальный IP? Ведь при описанном подходе, хостовая машине ни чем не отличается от роутера (на который выдаёт IP адрес провайдер).
    • –1
      в том смысле, что если с виртуалки зайти на 2ip.ru то будет виден IP адрес хостовой машины
    • +3
      Виртуалка не имеет прямого доступа в интернет вообще, она имеет доступ только к VPN (через Tor), т.е. для неё выход в интернет — прямо в месте аренды вашего VPN.
      • 0
        Спасибо, так понятнее)
    • +2
      Виртуалка не даст узнать мой IP благодаря тому, что у неё внутри нет сетевого интерфейса с этим IP, так что даже взломав эксплойтом анонимный браузер и получив полный доступ к ОС мой IP узнать не смогут. А любые попытки куда-то подключиться из виртуалки либо пойдут по штатному пути через VPN+Tor, либо будут заблокированы файрволом основной ОС.

      Что касается анонимных серверов, то и Tor и I2P дают возможность выставить ваш веб-сайт в эти сети. Я лично с этим не экспериментировал, но там ничего сложного быть не должно. Но есть пара моментов, на которые стоит обратить внимание:
      • Веб-сервер, который доступен из Tor/I2P ни в коем случае не должен быть доступен из обычного инета — есть атаки, которые анализируя ответы веб-сервера смогут определить, что этот публичный интенетовский веб-сайт и тот скрытый веб-сайт в сети I2P хостятся на одном веб-сервере.
      • Если ваш веб-сайт динамический, то учитывайте что его будут ломать, и скорее всего успешно взломают. Поэтому я бы не рекомендовал запускать веб-сервер на физическом железе, чтобы после взлома веб-сайта атакующие не смогли посмотреть на сетевые интерфейсы и узнать реальный IP — лучше всего закинуть его на виртуалку вроде описанной в статье.
      • 0
        Спасибо большое за ответ. Подумываю в сторону I2P, но пишут, что в таком случае сайт не будет доступен в обычном интернете.
        А вместо виртуалки можно запускать apache в «песочнице», средствами chroot.
        • 0
          мда, хотя судя по википедии виртуалка понадёжнее будет
        • 0
          #
        • +1
          Песочницы бывают разные. Обычный chroot никак не помешает доступу к сетевым интерфейсам и определению реального IP. Комбинируя возможности патча к ядру GrSecurity и современные фичи ядра вроде cgroups возможно что-то и получится сделать вручную, но скорее всего вам всё-равно понадобится какая-то лёгкая, но более полноценная виртуализация, позволяющая запускать много независимых линукс-серверов (каждый со своим root и виртуальными сетевыми интерфейсами) вроде LXC.
          • 0
            Ещё раз благодарю.
        • 0
          >Подумываю в сторону I2P, но пишут, что в таком случае сайт не будет доступен в обычном интернете.
          А в случае Тора, разве, не так?
          Кстати, для i2p есть inproxy (i2p.us, i2p.to, i2p.in)
  • –4
    А еще лучше, сидеть в инете через WiFi ближайшего Макдоналдса.
    • +1
      Отнюдь. Выход в интернет через чужой WiFi никоим образом не заменит использования ни VPN, ни Tor'a, ни виртуальной машины.
      • 0
        Почему же? Связать вашу активность с вашим физическим местоположением будет невозможно никак. Конечно можно спалиться используя аккаунты соцсетей или почты, но это совсем другой способ деанонимизации.
        • +3
          WiFi ближайшего Макдоналдса.
          1. Как минимум, вас можно будет отследить до этого Макдоналдса, который находится в вашем родном городе (а возможно, через дорогу от вашего дома?). В следующий раз, когда вы придёте в это кафе, вас может ждать некое заинтересованное лицо. Чтобы этого избежать, нужно использовать Tor.

          Конечно можно спалиться используя аккаунты соцсетей или почты, но это совсем другой способ деанонимизации.
          2. Это не просто другой, это ещё один надёжный способ спалиться. Если вы пользуетесь тем же ноутбуком, с которого выходите в интернет дома или на работе, вас можно отследить по cookies в браузере, или одним из тысячи более экзотических методов. Чтобы этого избежать, нужно использовать чистую виртуальную машину.

          3. В конце концов, человек за соседним столиком от вас может прослушивать весь ваш трафик чтобы узнать, чем вы там таким секретным занимаетесь (откуда он знает, что я приду сюда? см. пункт 1). Чтобы этого избежать, нужно использовать VPN.
          • 0
            Как минимум, вас можно будет отследить до этого Макдоналдса, который находится в вашем родном городе (а возможно, через дорогу от вашего дома?). В следующий раз, когда вы придёте в это кафе
            Можно сидеть на улице в машине. Или наладить контакт с точкой доступа макдоналдса при помощи мощного wifi-трансивера. Tor вроде бы позволяет отследить конечные узлы? Вроде кого-то даже поймали на этом?

            2 да, безусловно. От этого не защитят ни VPN ни Tor ни что-то подобное в принципе. Да, чистая виртуалка. Новая для каждого сеанса.
            3. Точно. Если хотспот открытый, трафик не шифруется. Да, вы правы.
            • 0
              Можно сидеть на улице в машине. Или наладить контакт с точкой доступа макдоналдса при помощи мощного wifi-трансивера.

              Тем не менее, станет известен ваш родной город. С каждым последующим выходом в интернет через тот же хотспот шансы деанонимизироваться повышаются. Мне кажется, лучше уж использовать Tor и оставлять своих недоброжелателей гадать — в Китае вы сидите или в Австралии.

              Tor вроде бы позволяет отследить конечные узлы? Вроде кого-то даже поймали на этом?

              Выходных узлов мало, а значит выходящий из них трафик могут прослушивать также легко, как и в пункте 3. Это лишь значит, что весь трафик, передаваемый через Tor, нужно шифровать. Для этого нужно использовать VPN.

              Чтобы определить ваш реальный IP за Tor'ом, нужно скомпрометировать все три доверенных узла, через которые проходит ваш трафик, что при условии большого числа узлов в сети практически невозможно. Для усиления, можно использовать больше трёх узлов луковой сети, но это будет сопровождаться падением пропускной способности и отклика.
              • 0
                Разумеется, это всё не значит, что Tor идеален.
                Есть целый ряд теоретически возможных атак на Tor (подробнее здесь), но общее правило остаётся верным: чем больше людей использует его, тем он надёжнее.
  • +1
    Для лучшего понимания не хватает примера трассы до ya.ru через подобную настроенную систему.
    • +1
      А смысл? Все задержки будут на первом хопе (виртуалка -> VPN-сервис). Чтобы быстро протестировать можно взять тот же Whonix и подключить любой VPN. В любом случае понятно, что работать это будет медленнее обычного канала, но достаточно быстро чтобы можно было относительно нормально пользоваться инетом. И чем больше людей будет использовать тор, тем быстрее всё будет работать.
      • +2
        > чем больше людей будет использовать тор, тем быстрее всё будет работать.

        А вот это интересно. У меня дома скорость на отдачу с гулькин нос. Получается что если я подниму ноду тора, то все кому не повезло выбрать меня в качестве узла будут упираться в мою скорость. И если рядом будет миллион других нод с гигабитом, им это не поможет. Я правильно понимаю?
        • 0
          Да. Но чем больше пользователей, тем меньше это будет заметно (в том смысле, что меньший процент пользователей будет «попадать» на ваш канал). Кроме того, не знаю реализовано ли это в Tor, но по логике нагрузка на узлы должна распределяться в соответствии с их каналами.

          У нас в городе уже довольно давно домашних пользователей подключают за $12.5/месяц на 100Mbps канал (причём реально speedtest показывает порядка 60-93Mbps и на вход и на выход), при этом если не стоять круглосуточно на раздаче торрентов то реально этот канал загружен менее чем на 1% — есть чем поделиться для Tor/I2P.
  • 0
    Получается, вся эта борьба с анонимностью в Интернете — фуфел, потому что анонимности и не было.
    • 0
      Не совсем так. Я не уверен, что у всех существующих «правоохранительных» органов любых стран есть реальная техническая возможность добиться раскрытия IP-адреса пользователя VPN-сервиса, и/или возможность проведения разных атак на Tor (или поддерживания достаточного кол-ва своих узлов Tor/I2P) для раскрытия исходного IP для конкретной сессии Tor. Скорее всего такие возможности есть у АНБ (да и то ограниченные — вряд ли им удастся добраться до VPN-сервиса в любой стране мира или каждой Tor-сессии) плюс у основных спец.служб нескольких государств, с которыми АНБ выгодно сотрудничать.

      Так что, с одной стороны, чисто технически никакой анонимности не было. Но практически вряд ли губернатор какой-нить области России сможет добраться до людей, которые анонимно (описанным в статье образом) будут вскрывать его тёмные делишки на городском форуме. Поэтому всем гос.органам было бы намного проще жить, если бы технологии вроде Tor/VPN оказались запрещены, и пользователей было бы элементарно «палить» по IP прямо на сервере этого форума или, в крайнем случае, через анализ трафика местными провайдерами.
      • 0
        Вы забываете посмотреть на ситуацию со стороны «у следователя есть зацепка». Тут вступает в силу право + криминалистика, форензикс на всю катушку — к примеру, припоминаю пейпер «Host Identification via USB Fingerprinting.» (в теории — неприметная закладка в модемах той же любимой Йоты может легко сообщить в сеть характеристики устройства связи).

        Гос.органы знают, что возможность работать с фактами и свидетельствами на их стороне. В каком месте им непросто жить?
        • 0
          Если вы внутри виртуалки не использовали никакие данные, которые могли бы привести к вашей реальной личности, то все «факты», которые будут у следователя это IP вашего VPN-сервиса. В чужой стране. И никакие закладки в вашем модеме не смогут повлиять на трафик получаемый VPN-сервисом от вас через этот модем.

          Даже если следователь сможет внедрить эксплоит на посещаемый вами (из анонимного браузера) сайт, и этот эксплоит получит полный доступ к ОС в виртуалке — это тоже никак не поможет следствию: во-первых в виртуалке не будет никакой информации могущей привести их к вашей реальной личности, и во-вторых ни данные по характеристикам виртуального «железа» ни попытки вылезти в инет мимо VPN им не помогут (максимум, если получится обойти VPN, то им не будет необходимости получать контроль над VPN-сервисом, но всё ещё потребуется преодолеть Tor чтобы узнать ваш реальный IP).
  • 0
    Уфф, наконец прочитал все комментарии.

    В целом, спасибо за статью, описанный уровень анонимности высок. Такие методы могут быть действительно необходимы для очень узкого круга задач. Однако мы говорим всего лишь про методы. Это как топор, их польза или вред зависят от того, как их применять.
    • +1
      А почему для «очень узкого круга задач»? По-моему эти меры это абсолютный минимум, без которого говорить об анонимности нельзя в принципе!

      Точнее говоря, есть ещё два более простых уровня псевдо-анонимности:
      1. Анонимность на уровне обычных пользователей: заводите email vasya_pupkin_666@ya.ru, открываете на этот email аккаунты на нужных сайтах и срёте в камментах.
      2. Анонимность на уровне владельцев сайтов: то же что и в предыдущем случае, плюс на сайт заходите через «элитный» проксик.

      Но эти варианты на самом деле не анонимны, поэтому я их и назвал псевдо-анонимностью. Владелец сайта, если сильно захочет, имеет массу возможностей вас вычислить (от DNS-leaks до Flash/Java-плагинов или пробива вашего браузера эксплойтом), плюс он может обратиться в полицию и тогда уже вас будут вычислять отнюдь не «на уровне владельца сайта». Более того, даже обычные пользователи, если сильно припечёт, могут использовать любую дыру на этом сайте чтобы, опять же, пробить ваш браузер эксплойтом и выяснить «кто насрал в камменты».
      • 0
        Я не совсем ясно выразился. Всё верно говорите, есть несколько уровней анонимности.

        Я имею в виду, что среднестатистическому гражданину, как я :), для решения его задач:
        1. обход цензуры пиратского закона
        2. закрытие траффика от провайдера
        по соотношению эффективность/удобство/скорость вполне подойдет обычный VPN за бугром. Я не делаю ничего такого, ради чего будут поднимать логи VPN-сервера.
        А вот если бы я делал что-то более серьезное, то конечно бы ориентировался на ваше решение, Whonix и что-то ещё.

        А ваша схема — да, это намного более высокий уровень анонимности.
        • 0
          1. Задача обхода цензуры никакого отношения к анонимности вообще не имеет.
          2. Поясните, плз, какую именно проблему/задачу Вы пытаетесь решить шифруя свой трафик от провайдера? Без понимания задачи нельзя оценить адекватность предлагаемого решения.
          • 0
            1. Ну почему же, это частная задача анонимности. Я прячу свой идентификатор (например, ip-адрес) от ресурса, что позволяет мне получить доступ к данным, к которым доступ с моим настоящим идентификатором заблокирован.
            2. Мне некомфортно от того, что провайдер, или пограничный шлюз моего работодателя, или кто-то через открытый вайфай может видеть мой траффик. Пусть мой траффик видит VPN-сервер в Ливане :)

            Мы спорим вокруг определений, я с сутью согласен.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.