Как стать невидимым для провайдера. Как быть невидимым в интернете? Бой системным шпионам

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM - программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Услуги серфинга для серфинга без отслеживания

Так называемые трекеры следуют за нами в сети, чтобы узнать. Это не так сложно остаться анонимным - даже со смартфоном. Иногда они отправляют аналитические данные операторам веб-сайта. И для этого вам не обязательно быть технологическим ботаником. Иногда галочка в браузере, иногда достаточно для установки флеш-памяти. И даже со смартфоном вы можете быть анонимным на дороге.

Не отслеживать и «порно режима»

Так веб-страницы передают желание не отслеживаться. Улов: человек желает, чтобы его не отслеживали, - но это желание выполняется только в самых редких случаях.

Повод для беспокойства

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Тогда есть функция приватности браузера, также известная как «режим порно.» Это всегда означает одно и то же: если вы просматриваете «конфиденциально», браузер не сохраняет историю, не куки и не выполняет поиск и ввод формы. Так что друг не может видеть, что происходит в Интернете.

Для надежной защиты собственных функций браузера недостаточно. Но есть почти такая же простая альтернатива: анти-отслеживание дополнений. Работает одинаково с любым браузером - и так же неэффективен. Обманчивая сдержанность, потому что в конце концов, большинство трекеров данных на других страницах именно для этих компаний. После шока вы можете быстро перевести дыхание: все эти трекеры могут быть заблокированы индивидуально, по категориям или полностью с помощью всего нескольких щелчков мыши. Сам серфинг вряд ли затронут.

Tor

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy - некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка - Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями - TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива - Advanced Onion Router bit.ly/ancXHz , portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, - bit.ly/e1siH6 .

Напротив: страницы - приятный побочный эффект - в значительной степени свободен от рекламы, а контент даже отображается немного быстрее. Если страница не загружается, вы можете добавить одноразовое или постоянное исключение одним щелчком мыши - но в то же время вас снова будут отслеживать.

Анонимайзеры и прокси

Компания использует эти данные для продажи программного обеспечения отслеживания отслеживания для других компаний. Кроме того, поскольку исходный код надстройки не является открыто видимым. Во-первых, хорошая музыка! Умирающий плод - подлежит избиению.

Основное предназначение Tor - это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

I2P

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» - полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Анонимность информации гарантируется математическим алгоритмическим шифрованием. Он сгруппировал общую пропускную способность и пространство хранения компьютеров-членов, чтобы пользователи могли анонимно публиковать или получать информацию всех видов. Таким образом, друзья своих друзей могут косвенно загружать файлы с лица анонимно. Одним из самых больших преимуществ этого типа сетей является то, что они могут расти в размерах без ущерба для анонимности пользователя. Они позволят общаться и сотрудничать с языковыми барьерами. обеспечить пользователям любого языка доступ к информации и знаниям.

Основная задача I2P, в отличие от Tor, - анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657 . После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене.i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444 . Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

Как скрыть свою личность

Они будут основываться на функциональности информационных технологий в сети и будут способствовать их продвижению. Значительные усилия, координируемые на всем континенте, необходимы для исследований и разработки лингвистических технологий в целях осуществления приложений, которые обеспечивают автоматический перевод, многоязычное управление информацией и знаниями и создание контента на всех языках европейцы. Эти усилия также повлияют на развитие интуитивно понятных интерфейсов на основе лингвистики в таких разнообразных приложениях, как бытовая электроника, машины, транспортные средства, компьютеры и роботы.



Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD , которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

Рид, что использование луковой маршрутизации преследует, что маршрутизация не выявляет личность собеседников, которые вмешиваются в общение. Это предложение было сделано в рамках расследования, проведенного Военно-морской исследовательской лабораторией Соединенных Штатов.

Эта зона может быть либо страной, которая не имеет законов, либо мало применяемыми законами, которые ограничивают использование данных и не имеют договоров о выдаче; или же. Однажды ваш партнер попросит ваш мобильный телефон обновить его. С тех пор аккумулятор быстро разряжается, и вы обнаруживаете, что у вас установлено приложение, чтобы узнать, где вы находитесь, с кем вы говорите и читаете ваши сообщения. Это похоже на сюжет шпионского фильма, но это именно то, что произошло недавно в городе в Леоне.


GNUnet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu - фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта - создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как gnunet://module/identifier , где module - имя модуля сети, а identifier - уникальный хеш, идентифицирующий сам объект. Интересная фича - возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing - шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

Настолько, что даже те, кто имеет помощь менеджера сообщества для управления своим присутствием в Интернете, имеют с ними все. Большая часть вины, что такие вещи случаются, имеют бесчисленные технологические ловушки, которые мы вкладываем в некоторые приложения и социальные сети. Они несут ответственность за то, что наши контакты могут знать, в какое время мы ложились спать или где мы были на выходных, не зная нас. Не нужно закрывать наши профили в Интернете или избавляться от телефона. Сделать себя видимыми и невидимыми в сети, когда мы хотим, не так сложно.



RestroShare

RestroShare bit.ly/cndPfx - это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть:). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Приложения обмена сообщениями и геолокационные службы являются основными причинами, с которыми наши контакты могут сплетничать, когда мы подключены и где мы находимся. Хотя некоторые приложения и некоторые операционные системы для мобильных устройств также имеют свою опасность. Единственный способ добиться выхода в офлайн-режиме - доступ к параметрам конфигурации и закрытие сеанса. Для таких вещей вы не должны удивляться, если, по прибытии на работу, партнер говорит вам, что вы ложились спать поздно вечером.

Для тех, кто не ладит с технологией, избежать чего-то подобного кажется невыполнимой задачей, но на самом деле это проще, чем кажется. По умолчанию вы сообщаете всем в последний момент, когда вы были активны на платформе. Не говоря уже о том, что у него есть привычка ловить контакты болезненно. Поэтому, если вы сохранили телефон водопроводчика, вы можете узнать, как он подключится.



Raspberry Pi

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть - просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian . Первым делом обновляемся:

Защита с помощью плагинов

Там мы можем настроить, что он не появляется в последний раз, когда мы были связаны, кто может видеть наше изображение профиля, и если мы хотим показать сообщение о статусе или нет. Некоторым это может немного беспокоиться. Чтобы избежать подобных сюрпризов, эти пять советов помогут вам. Остерегайтесь приложений, которые вы подключаете к своим социальным сетям. Они - лучший троянский конь, который может существовать, чтобы появилась дыра, через которую можно сплетничать. Те, у кого больше опасности, - это в основном приложения, которые предлагают любое варварство, например, чтобы убедиться, что вы завяжете пять минут.

Sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, -bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Если, несмотря на все, что вы подключаете приложение к социальной сети, проверьте, по крайней мере, если вы можете отправлять сообщения в своих социальных сетях. Если вы хотите зарегистрироваться в социальной сети, не делайте этого с чужой учетной записью. Но часто мы не читаем мелкий шрифт того, что это значит. Это может означать продажу нашей души дьяволу.

Также не мешает взглянуть на конфигурацию ваших приложений для работы с фотографиями, чтобы узнать, имеют ли они доступ к вашему географическому положению. Если это так, любой может загрузить одну из ваших фотографий из Интернета и узнать, где она была создана, с помощью программы, которая может читать эту информацию. Можно даже узнать, где вы живете, если фотография сделана в вашем доме.

После чего скачиваем и устанавливаем I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config . Там нам надо закомментировать строку

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

и раскомментировать

Анонимность под большим вопросом

По крайней мере, группа, которой по умолчанию назначена ваша деятельность. Если вы проводите двойную жизнь, это смягчает использование вами социальных сетей. У некоторых есть два или три жизни за раз. Если это ваш случай, не используйте слишком много социальных сетей. Ну, очень вероятно, что некоторые персонажи из одной из ваших жизней оказываются там, где вы меньше всего этого ожидаете. В любом случае лучше вести себя в Интернете так же, как и вы, вне его. В конце концов, сеть является частью вашей жизни, не рассматривайте ее как театральный сценарий.

ClientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

на 0.0.0.0 . После чего можем запустить I2P-роутер, выполнив:

Cd ~/i2pbin ./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Пользователь должен защищаться от злоупотреблений коммерческой «мягкой»

Зарегистрируйтесь как можно меньше на веб-сайтах, требующих аутентификации пользователей

Никогда не сохраняйте данные, которые вы не хотели бы раскрывать на любом сервере. В настоящее время нет эффективных способов удалить ваши личные «отпечатки пальцев» из Глобальной сети. Невозможно удалить данные служб.

Не доверяйте смартфонам

Или, другими словами, если им нужно было скрыть какой-то файл, чтобы никто не мог его найти, какое место они бы выбрали? Это вопрос о миллионе, которое было сделано порой более чем одним пользователем в Интернете. Если бы мэр Серраниллос-дель-Валле знал об этом, он не был бы пойман гражданской гвардией после того, как он был освобожден после ареста Пунической операцией. Или маленькими Николаями, которые он хранил на своем мобильном телефоне и компьютере, когда они были захвачены полицией.

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ - использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут -http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

То же самое касается всех тех невинных людей, которые стали жертвами хакерской атаки. Низкая стоимость и высокая рентабельность были двумя факторами, которые побудили многих киберпреступников украсть ценную информацию у отдельных лиц, а затем продать ее или прямо вымогать. Низкая стоимость и высокая рентабельность были двумя факторами, которые побудили киберпреступников красть информацию у людей. Однако есть формулы, позволяющие скрыть все эти компрометирующие данные от третьих лиц.

Один из них создает зашифрованный контейнер. При создании файла этот тип инструментов запрашивает два пароля. Один для каждой части файла: видимый и скрытый. Таким образом, если мы доставим пароль, в файле появится человек, который запросит его часть информации.

Mikrotik

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik , которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS - операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс - наличие хорошей документации http://bit.ly/jSN4FL , в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, все очень подробно описано.

Цифровое «отмывание» денег

Только передача другого пароля научит того, кого мы хотим скрыть. Облако, не очень уверенное место. Но этот вариант имеет свои плюсы и минусы. Среди преимуществ - тот факт, что вы можете открывать бесплатную учетную запись на любом сервере, не предоставляя свою личную информацию или не связывая банковскую карту, поэтому она не будет связана с вами. Просто ввести псевдоним достаточно.

Но вы должны иметь в виду, что все это оставляет след. Каждый раз, когда на компьютере выполняется операция, есть указания на то, что Это сделано, ваш оператор, например, знает, что вы использовали определенную услугу, потому что используете свою сеть. Другой вариант - нанять прокси-сервер, где производительность будет намного выше, - добавил он. Креус идет дальше и указывает на удаленный сервер, например, в Панаме. Но эти последние два варианта подразумевают принятие некоторых мер: метод оплаты.

VPN

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ , подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, - за чувство ложной безопасности многие уже поплатились.

Сегодня уже ни для кого не секрет, что кажущаяся анонимность в интернете очень условна. Да, при посещении сайтов и форумов у вас не будут спрашивать паспортное имя или реальный адрес проживания. В этом нет никакой необходимости, ваш IP сам скажет все за вас. А заодно владелец посещенного сайта может узнать версию вашей операционной системы, тип браузера, а зачастую и такие сугубо приватные вещи как структура жестких дисков вашего компьютера и расположение файлов на нем.

Инструкция

Однако все это вовсе не означает, что нужно немедленно прекратить пользоваться интернетом. Нужно только делать это правильно, максимально обеспечивая собственную безопасность. Главное, что для этого требуется: необходимость скрывать свой реальный IP-адрес и почтовый ящик. Так же соблюдайте элементарную осторожность и старайтесь по возможности не размещать в интернете никакие личные данные: свой номер телефона, адрес проживания, свои фотографии.

Адрес при посещении сайтов можно несколькими способами. Самый простой и доступный – это использование анонимных прокси-серверов (анонимайзеров), работающих в режиме онлайн-сервисов. Прокси-сервер (от англ. Proxy - посредник) – это своеобразный посредник между вашим компьютером и интернетом. Выходя в сеть, вы сначала подключаетесь к прокси-серверу, а уже затем переходите на интересующие вас сайты. В результате владельцы этих сайтов могут получить не ваш реальный IP, а адрес используемого прокси-сервера.

В настоящее время в интернете существует довольно много бесплатных анонимайзеров, воспользоваться которыми может любой человек. Работать с ними очень просто, поскольку эти прокси используют привычный веб-интерфейс. Вам нужно просто зайти на страницу анонимайзера и ввести в поле для серфинга адрес того сайта, который вы намерены посетить. Одним из наиболее известных русскоязычных анонимайзеров на сегодня является anonymizer.ru. Но так же вы можете самостоятельно найти еще множество аналогичных сервисов, просто введя в поисковую систему запрос «анонимные прокси» или «анонимайзеры».

Анонимайзеры позволяют свободно серфить интернет и просматривать страницы, однако многие форумы и гостевые часто запрещают пользователям оставлять сообщения через анонимные прокси. В этом случае вам потребуется внести некоторые изменения в настройки вашего браузера, чтобы скрыть свой IP, но создавать видимость обычного соединения. В интернете существуют целые списки анонимных прокси-серверов, которые пользователи могут использовать бесплатно или за небольшую плату. В этих списках содержатся IP анонимных прокси и номера портов, через которые должно осуществляться соединение. Вам потребуется найти подходящий работающий прокси, а затем изменить настройки браузера таким образом, чтобы все соединения с интернетом шли через прокси-сервер. В качестве используемого прокси укажите выбранный вами IP и введите номер соответствующего порта.

Если вы не очень уверенно ориентируетесь в настройках своего браузера, но вам необходимо сделать свое перемещение по интернету полностью анонимным, вы можете воспользоваться специальными программами. В частности, одной из наиболее эффективных является программа TOR (англ. The Onion Router), которую бесплатно можно скачать по адресу https://torproject.org. На этом же сайте вы можете прочитать подробную инструкцию и пояснения по работе с программой. Установив ТОР-браузер на свой компьютер, вы сможете не только безопасно перемещаться по сети, полностью скрывая свой IP, но и создавать собственные сайты, оставлять сообщения и обмениваться почтой. Единственный недостаток этого программного обеспечения – заметное снижение скорости соединения, что может создавать определенные неудобства.

Иногда человек готов на самые безумные поступки, ради того чтобы привлечь к себе внимание. Но бывают в жизни ситуации, когда хочется превратиться в «человека-невидимку». И это вполне возможно сделать.


Инструкция

Внешний вид человека – это то, что в первую очередь привлекает внимание людей. Поэтому, если вы хотите слиться с толпой, исключите все, за что может «зацепиться взгляд». Забудьте о яркой одежде, броских аксессуарах, эффектных прическах, вызывающем макияже, смелом маникюре и заметных украшениях.

Подберите для себя средний по качеству наряд неброского цвета (серого, темно-синего, коричневого), который не будет чересчур подчеркивать контуры вашей фигуры. Наденьте, например, неяркий однотонный пуловер, чуть мешковатые джинсы и нейтральную обувь. Если у вас стильная стрижка или яркий цвет волос, скройте волосы под темной трикотажной шапкой и слегка натяните ее на лоб. Благодаря такому внешнему виду вы легко затеряетесь в толпе.

Контролируйте свои эмоции. Если не хотите привлекать внимания, при общении с другими людьми не должно быть активной мимики, размашистых жестов и выразительной речи. Говорите приглушенным голосом, не делайте резких движений и не смейтесь слишком громко.

В основном, внимание привлекают люди, которые «открыты миру». Проявляйте полную незаинтересованность и, скорее всего, вам ответят тем же. Продемонстрируйте окружающим, насколько глубоко вы погружены в себя: немного опустите голову, идите быстро и при этом смотрите под ноги.

Будьте пассивны в общении с людьми. Не проявляйте инициативу в разговоре и не смотрите на собеседника. Но ни в коем случае не уходите от беседы слишком откровенно, чтобы не обидеть человека. Односложно соглашайтесь, монотонно поддакивайте и пожимайте плечами. Подобное поведение не будет раздражать собеседника, но желание продолжить разговор с вами у него исчезнет.

Если вас пригласили на мероприятие, и вы хотите остаться незаметным, придете туда раньше остальных. В помещении займите место у стены или в углу. При этом можно сделать вид, что вы что-то смотрите в телефоне или рассматриваете что-то за окном.


Внимание, только СЕГОДНЯ!

Все интересное

IP-адрес - это уникальный адрес, принадлежащий каждому узлу компьютерной сети. Существует несколько способов поменять IP-адрес - можно использовать прокси-серверы, анонимизирующие сервисы, сеть Tor и т.д. Вам понадобится- списки бесплатных прокси-…

Каждый компьютер, подключенный к интернету, имеет собственный числовой идентификатор – IP-адрес. Он используется при доступе к различным интернет-ресурсам или игровым серверам. Узнать данный адрес можно, воспользовавшись специализированными…

Прокси-сервер является сервером, который расположен между клиентским компьютером и фактическим сервером в интернете. Прокси-сервер исполняет роль перехвата каждого запроса к запрашиваемому серверу и контроля возможности доступа к желаемому адресу в…

Во время работы в интернете пользователю порой хочется обеспечить себе анонимность, скрыв свой реальный ip-адрес. Одним из способов его сокрытия является выход в сеть через прокси-сервер, но для успешной работы необходимо знать, как найти хороший…

Необходимость открыть сайт через прокси-сервер возникает в том случае, если пользователя заблокировали по ай-пи или ему не хочется оставлять на сайте информацию о своем реальный ip-адресе. Чтобы посещение сайта осталось анонимным, необходимо найти…

Анонимность в интернете - понятие весьма условное. Даже если при посещении сайтов и форумов вы ничего не пишите и не оставляете никаких своих данных, информация о вашем компьютере все равно остается. Ваш IP-адрес, версия операционной системы, тип…

Каждый подключенный к сети интернет компьютер имеет свой IP - уникальный сетевой адрес. Иногда пользователь интернета не хочет, чтобы информация о его сетевом адресе фиксировалась в логах посещенных им ресурсов. В этом случае применяются методы…

Прокси-сервером именуют промежуточный сервер, служащий для доставки запроса пользователя к конечному серверу. Proxy-сервер обычно используется для увеличения скорости работы в сети или ее анонимизации. Инструкция 1Убедитесь в том, что понятна…

Прокси-серверы являются промежуточным звеном при передаче информации, их используют в том случае, если хотят при использовании интернета остаться анонимным. В этом случае реальный IP-адрес пользователя подменяется IP-адресом прокси-сервера. Или же…

Прокси-сервер является посредником между пользователем и интернетом. Использование прокси позволяет обеспечить доступ в интернет компьютерам локальной сети, сэкономить трафик при помощи сжатия поступающих данных, ограничить или получить доступ к…



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: