Comment rester anonyme en ligne – un guide complet. Comment être vraiment anonyme en ligne

Salutations, mon lecteur « anonyme ». Pensez-vous souvent à ce que le site Web que vous visitez sait de vous et à quelles fins ces informations peuvent être utilisées ? Ou êtes-vous généralement paranoïaque et pensez-vous que nous sommes tous sous le capot des « services spéciaux » et que maintenant des gens en « blouse blanche » en uniforme vont frapper à votre porte ?

Aujourd'hui, nous examinerons les principes de base de l'anonymat sur Internet et je vous dirai quelles informations vous concernant sont disponibles sur le réseau mondial et comment les masquer.

Pourquoi être anonyme sur Internet ?

L'anonymat est un concept principalement envisagé en relation avec les cybercriminels de divers bords, mais est-ce qu'ils sont les seuls à en avoir besoin ? Pour répondre à cette question, il convient de rappeler à quelle fréquence vous recevez du « spam » par courrier électronique ou de quelle manière étonnante Yandex vous montre exactement le sujet qui vous a récemment intéressé.

Si, après avoir fouillé dans votre mémoire, vous avez trouvé des correspondances avec votre expérience d'utilisation d'Internet, alors cet article est fait pour vous.

Que savons-nous de vous ?

Pour commencer, cela vaut la peine de se tourner vers un site merveilleux - 2ip.ru, qui n'affichera clairement qu'une petite partie des informations connues sur vous, à savoir l'adresse IP de l'ordinateur, la version du système d'exploitation, la version du navigateur, l'emplacement - et ceci n'est pas une liste complète.

Lors de votre inscription sur n'importe quel site Web, ICQ, Skype, etc., vous laissez souvent votre e-mail et même votre numéro de téléphone.

Anonymat sur Internet - les bases

Que sait-on de vous, j'ai énuméré ci-dessus, il est maintenant temps de le comprendre - que faire avec cela ? Commençons dans l'ordre, sans entrer dans trop de détails techniques.

adresse IP

En termes simples, l'adresse IP d'un ordinateur est une adresse d'identification unique d'un PC sur Internet. L'adresse IP est attribuée par le fournisseur lors de la connexion ; par conséquent, lorsque vous changez de fournisseur, l'adresse IP change.

L'adresse IP de l'ordinateur se compose de quatre combinaisons de chiffres - XXX.XXX.XXX.XXX. Le nombre de chiffres dans chaque combinaison varie de 1 à 3 et leur valeur varie de 0 à 256.

Le fournisseur peut attribuer 2 types d'adresses IP : statique et dynamique.

  • Une adresse IP statique est permanente et ne change pas tant que vous utilisez la connexion.
  • Adresse IP dynamique - change à chaque redémarrage de la connexion Internet.

Vous pouvez masquer votre adresse IP de plusieurs manières : via un proxy ou . En savoir plus dans les articles pertinents via les liens.

L'IP ne représente que la moitié du problème, il existe d'autres données : version du système d'exploitation, version du navigateur, résolution de l'écran, langue du système d'exploitation, etc.

Informations sur le système d'exploitation

Nous avons réglé votre adresse IP, pensons maintenant au reste des données.

Tout d'abord, vous devez trouver l'endroit de la « fuite ». Vous lisez cet article via un navigateur, n'est-ce pas ? Ainsi, ce même navigateur rapporte les données précédemment répertoriées au serveur sur lequel se trouve la ressource Web. Le transfert s'effectue à l'aide d'en-têtes Http qui ressemblent à ceci :

Hôte : agent utilisateur du site : Mozilla/5.0 (Windows ; U ; Windows 8.1 ; ru ; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Accepter : texte/html,application/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accepter la langue : ru,en-us;q=0.7,en;q=0.3

Hôte : hyperione. com

Agent utilisateur : Mozilla / 5.0 (Windows ; U ; Windows 8.1 ; ru ; rv : 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

Accepter : texte/html, application/xhtml + xml, application/xml ; q = 0,9, */* ; q = 0,8

Langue d'acceptation : ru, en-us ; q = 0,7, fr; q = 0,3

Ce problème peut être résolu en « remplaçant » les vrais en-têtes http par de « faux ».

La solution idéale pour remplacer les en-têtes « http » serait un plugin de navigateur approprié, par exemple - .

Cookies de votre navigateur

Après avoir lu l'article sur, vous découvrirez la finalité de ces fichiers, mais je voudrais maintenant mentionner que les cookies sont stockés sur votre ordinateur par la grande majorité des sites, dont Yandex et Google.

Vous pouvez désactiver l'enregistrement des cookies dans votre navigateur, vous privant ainsi de certains bonus agréables, comme l'enregistrement des mots de passe sur les sites Web, mais d'un autre côté, vous cesserez de divulguer des informations précieuses vous concernant à des étrangers.

Résumons-le

Dans l'article, nous n'avons pas abordé deux points.

Vos numéros de téléphone et email. Créez une boîte aux lettres spécifiquement pour vous inscrire sur les sites ; si vous avez besoin d'un numéro de téléphone, utilisez les services d'activation.

Installer des programmes sur PC
. En installant n'importe quel programme sur votre PC (par exemple, un client de jouets en ligne), des tiers peuvent prendre connaissance d'informations vous concernant telles que des modèles et Numéros de série votre équipement (processeur, carte vidéo, etc.), Adresse Mac etc.

Cet article n’est pas un appel à l’action, mais est purement informatif. Vous êtes seul responsable de l'utilisation de ces informations.

Lorsqu'ils travaillent sur Internet, peu d'utilisateurs ordinaires pensent à l'ampleur du volume. informations personnelles, laissé par les navigateurs lors de la visite ressources réseau. Mais en vain. Il suffit d'ouvrir cette page Yandex pour constater par vous-même avec quelle facilité de simples scripts extraient des profondeurs du navigateur de nombreuses informations sur le propriétaire d'un ordinateur voyageant dans les coins et recoins du World Wide Web. Adresse IP, données sur le système d'exploitation et ses paramètres, pays et ville de résidence, nom du fournisseur - il ne s'agit pas d'une liste complète de détails disponibles pour la collecte par les propriétaires de sites et confirmant le fait qu'il n'y a pas d'anonymat sur Internet.

Cependant, tout n’est pas aussi mauvais qu’il y paraît à première vue. Si l'on met de côté les nombreuses discussions sur la nécessité de renforcer le contrôle sur les utilisateurs en lien avec la propagation massive du piratage, du cyberterrorisme, du spam et de bien d'autres menaces réelles et fictives, alors avec une certaine habileté et guidé par des techniques simples, chacun peut rester incognito lorsque vous surfez sur le Web, c'est possible. Ce document explique comment rendre les voyages sur Internet anonymes et donc largement sûrs.

Il serait logique de commencer la présentation par les moyens les plus simples et les plus accessibles de cacher les activités du réseau à tous sans exception. Il s'agit notamment des serveurs proxy Web très répandus sur Internet ; pour les trouver, il suffit de saisir dans n'importe quel moteur de recherche l'expression « proxy Web anonyme gratuit ». Les services mentionnés permettent de masquer l'adresse IP et, selon les fonctionnalités mises en œuvre par les développeurs, vous permettent d'effectuer un certain nombre d'autres tâches, telles que le blocage Biscuits et des instructions JavaScript sur les pages consultées par l'utilisateur, limitant les types de contenu pouvant être téléchargés ou cryptant les données transmises sur le réseau. Pour utiliser un proxy Web, vous devez saisir directement l'adresse de la ressource qui vous intéresse dans le navigateur et, en indiquant paramètres additionnels, activez la transition. Aucun programmes supplémentaires pas besoin d'installer.

Les services proxy Web présentent de nombreux avantages, mais ils présentent également quelques inconvénients. Premièrement, étant assemblés « à genoux » par divers passionnés, non seulement ils n'assurent pas une bonne confidentialité des données transmises entre l'utilisateur et le serveur web cible, mais constituent également un maillon supplémentaire dans la possibilité de fuite d'informations personnelles. Pour cette raison, il n'est pas recommandé d'utiliser des Comptes, car ils peuvent être facilement compromis sur un serveur intermédiaire. Deuxièmement, la plupart des sociétés d'hébergement ont une attitude négative envers les proxys Web installés par les clients en raison de la lourde charge sur le serveur et de la consommation active du trafic entrant. Cela limite considérablement la durée de vie de ce type de service et vous oblige à chaque fois à vous tourner vers des renifleurs de réseau pour trouver des services fonctionnels, heureusement ils apparaissent avec une régularité enviable.

Une bonne aide pour dissimuler les pistes virtuelles est le navigateur Opera 10, équipé de la fonction Opera Turbo, qui assure la diffusion des données téléchargées depuis le réseau via les serveurs de la société norvégienne. Lorsqu'il est activé, Opera Turbo masque la véritable adresse IP de l'utilisateur et contribue à garantir la confidentialité en ligne de l'utilisateur. Pour un plus grand anonymat, vous pouvez désactiver les Cookies et JavaScript dans les paramètres de votre navigateur, ainsi que désactiver les plugins.

Boîte de dialogue pour définir les modes de fonctionnement d'Opera Turbo.

Puisque nous parlons de produits Opera Software, il ne serait pas superflu de mentionner la troisième méthode de secret lorsque l'on travaille sur Internet, qui implique l'utilisation d'émulateurs de navigateur mobile d'une société norvégienne - Opera Mini 5 et Opera Mobile 10. Le premier est disponible sur ce lien et s'exécute directement dans le navigateur, et le second est distribué en tant qu'application distincte, qui peut être utilisée par les propriétaires d'ordinateurs exécutant les systèmes d'exploitation Windows, Mac OS X et Linux. Opera Mini 5 utilise par défaut un mécanisme de compression et de traitement du contenu sur un serveur intermédiaire, et dans Opera Mobile 10, vous devrez activer la fonction Opera Turbo dans les paramètres. Les émulateurs de navigateur mentionnés peuvent être utiles non seulement pour masquer la véritable adresse IP, mais également pour économiser le trafic réseau et contourner les filtres Internet.

Émulateur Opera Mobile 10.

Ceux qui préfèrent des outils plus sérieux pour masquer l'activité réseau devraient prêter attention au projet Tor, qui vous permet d'utiliser les services Internet tout en vous cachant de manière fiable derrière réseau distribué des routeurs qui assurent le transfert des informations des utilisateurs de telle manière qu'il est impossible de déterminer à aucun moment d'où proviennent ou vers lesquelles les données cryptées. Pour travailler avec Tor, vous devez installer un programme client avec un serveur proxy local sur votre ordinateur et ajuster les paramètres des applications connectées au réseau en conséquence. Les débutants peuvent utiliser des solutions Tor prêtes à l'emploi qui ne nécessitent aucune configuration et contiennent des navigateurs Web entièrement configurés. Les fans du navigateur Firefox peuvent examiner de plus près le Tor Browser Bundle et le xB Browser ; les fans d'Opera seront ravis du projet OperaTor. Quiconque dispose de 15 dollars supplémentaires en poche peut examiner de plus près le programme commercial Mask Surf Pro, qui utilise également un réseau de nœuds Tor et offre une protection fiable pour les informations transmises.

Progiciel qui ne nécessite pas d'installation et s'exécute à partir de lecteurs flash Navigateur Tor Paquet.

Vous pouvez également protéger votre vie privée sur Internet en utilisant des services VPN qui assurent l'anonymat. les connexions de réseau et excluant la possibilité de surveillance du trafic par des personnes non autorisées. L'essence de la technologie réside dans le fait qu'un programme client spécial est installé sur l'ordinateur de l'utilisateur, qui encode « à la volée » toutes les données transmises et les transfère vers un serveur VPN intermédiaire, qui décrypte le trafic et le transmet dans la bonne direction. Anonymizer.com, megaproxy.com et de nombreux autres services commerciaux fonctionnent à l'aide d'un VPN. Il n'y en a pas beaucoup de gratuits, mais si vous essayez, vous pouvez les trouver. Cette page de blog sur onlinetips.com, par exemple, répertorie deux douzaines de services VPN accessibles au public.

La sixième méthode consiste à utiliser le réseau Java Anon Proxy, également connu sous le nom de JAP et JonDonym. Logique de fonctionnement de ce service est à bien des égards similaire à Tor, avec deux différences importantes. Premièrement, JAP repose sur une cascade fixe de serveurs situés en Allemagne qui cryptent le trafic et éliminent la possibilité de son interception dans un seul nœud. Deuxièmement, le service fournit uniquement l'anonymisation du trafic HTTP, c'est-à-dire du trafic Web. Comme avec Tor, l'interaction avec JonDonym est impossible sans un client spécial écrit en Java et exécuté sur n'importe quel système d'exploitation. A noter que l'interface de l'application, outre l'allemand et l'anglais, est présentée dans d'autres langues, dont le russe.

Principe Java fonctionne Anon Proxy (photo du site des développeurs).

Enfin, le masquage de réseau peut être assuré à l'aide de distributions LiveCD Linux spécialement configurées pour la navigation privée sur Internet. Les connaisseurs du surf anonyme peuvent examiner de plus près le système basé sur Gentoo avec un nom explicite ou le système d'exploitation basé sur Debian Privatix. Les distributions mentionnées fonctionnent sur n'importe quel ordinateur et contiennent les outils nécessaires pour travailler avec le réseau Tor anonyme. Si vous le souhaitez, à la place support optique Vous pouvez utiliser un lecteur flash amorçable.

Nous avons répertorié uniquement les moyens les plus simples et les plus accessibles aux utilisateurs ordinaires pour garantir la confidentialité en ligne. Nous sommes sûrs que les lecteurs de 3DNews citeront une douzaine de solutions et technologies supplémentaires qui aident à maintenir l'anonymat et restent en dehors du cadre de notre histoire. L'abondance de ceux-ci prouve une fois de plus que la vie privée sur Internet est le lot non seulement des attaquants et des spammeurs, mais aussi des citoyens respectueux des lois qui ont également leurs propres secrets et secrets. Comment les protéger et comment utiliser la liberté que donne l'anonymat est une affaire personnelle pour chaque utilisateur du World Wide Web. Et les nombreuses conversations sur la nécessité d'introduire la censure sur Internet, l'accumulation et l'utilisation d'informations privées par diverses organisations n'y sont absolument pour rien.

Tout d'abord, je tiens à souligner que ce sujet est très vaste et, peu importe la façon dont j'essaie de tout transmettre de la manière la plus concise possible, mais en même temps sans manquer les détails nécessaires et en même temps le présenter aussi clairement que possible. pour l’utilisateur lambda, cet article sera quand même truffé de divers détails techniques et termes qui vous obligeront à vous rendre sur Google. On suppose également que le lecteur connaît au moins les aspects fondamentaux du fonctionnement des services les plus populaires et du réseau mondial lui-même.

Au fait, qu’est-ce que l’anonymisation ?
En plus de l'opinion sensationnelle sur tous les coins d'Internet sur la dissimulation Adresses IP il y a bien d'autres détails. Dans l'ensemble, toutes les méthodes et moyens d'anonymat ont pour objectif de cacher le fournisseur. Grâce à quoi il est déjà possible d'obtenir la localisation physique exacte de l'utilisateur, en ayant Informations Complémentairesà ce sujet (IP, empreintes digitales du navigateur, journaux de son activité dans un certain segment de réseau, etc.). De plus, la plupart des méthodes et moyens visent à maximiser la dissimulation/non-divulgation de ces informations indirectes, grâce auxquelles il sera ensuite possible de s'adresser au fournisseur de l'utilisateur souhaité.

Quels sont les moyens d’anonymiser votre présence en ligne ?
Si nous parlons d'unités d'anonymisation distinctes (après tout, il existe également des schémas sous la forme de combinaison de l'un ou l'autre moyen d'anonymisation), nous pouvons souligner les éléments suivants :
1) Serveurs proxy- Il en existe différents types, avec leurs propres caractéristiques. Il existe une FAQ distincte et d'autres sujets sur le forum pour eux ;
2) Services VPN— ils fonctionnent également en utilisant différents protocoles, proposés par les fournisseurs ; voir leurs différences et caractéristiques ci-dessous ;
3) Tunnel SSH, ont été créés à l’origine (et fonctionnent toujours aujourd’hui) à d’autres fins, mais sont également utilisés à des fins d’anonymisation. Le principe de fonctionnement est assez similaire à celui des VPN, donc dans ce sujet, toutes les conversations sur les VPN les incluront également, mais une comparaison sera faite plus tard ;
4) Serveurs dédiés— le principal avantage est que le problème de la divulgation de l'historique des requêtes du nœud à partir duquel les actions ont été effectuées disparaît (comme cela peut être le cas avec un VPN/SSH ou un proxy) ;
5) Génial et terrible Tor;
6) - un réseau anonyme et décentralisé fonctionnant sur Internet, n'utilisant pas Adressage IP(voir ci-dessous pour plus de détails);
7) Autres moyens - réseaux anonymes, anonymiseurs etc. En raison de leur manque de popularité, ils n'ont pas encore été étudiés (et n'ont donc pas de relative garantie de fiabilité) par la communauté, mais ils sont assez prometteurs, voir aussi ci-dessous pour eux ;

Qu’est-ce qui vaut la peine d’être caché, ou quelles sont les données désanonymisées et les méthodes pour les obtenir ?
Je voudrais tout de suite noter que tous les moyens et méthodes (au moins de base) pour masquer les données dans la liste ci-dessous seront abordés dans les questions restantes de cette FAQ. Je voudrais également attirer votre attention sur une ressource intéressante, dédiée aux questions de savoir quelles informations nous laissons sur nous-mêmes en ligne lorsque nous nous connectons à différents appareils ;
1)adresse IP, ou l'identifiant le plus populaire sur Internet. Permet de retrouver le fournisseur de l’utilisateur et de connaître son adresse exacte via la même IP ;
2)PI Fournisseur DNS , qui peut être "perdu" grâce à une méthode appelée ( Fuites DNS). Il est important de noter que cette fuite peut se produire lors du collage HTTP/Chaussettes4(5 dans certains cas) + Tor ! Par conséquent, vous devez être particulièrement prudent ici ;
3) Si la majeure partie du trafic est en ligne pendant une longue période via un nœud, par exemple le même Tor, vous pouvez alors effectuer ce que l'on appelle le profilage - attribuer une certaine activité à un certain pseudonyme, qui peut être identifié via d'autres canaux ;
4) Écoute du trafic au nœud de sortie ou (homme au milieu) ;
5) La connexion simultanée à des canaux anonymes et ouverts peut créer des problèmes dans certaines situations, par exemple, si la connexion du client est perdue, les deux canaux cesseront de fonctionner et le serveur pourra déterminer l'adresse souhaitée en comparant le temps de déconnexion des utilisateurs. (cependant, il s’agit d’une méthode de désanonymisation assez hémorragique et loin d’être précise) ;
6) Activité de désanonymisation dans une session anonyme - en utilisant les services publics, en particulier ceux qui disposent déjà d'informations sur cet utilisateur ;
7)Adresse Mac qui reçoit Borne wifi lors de la connexion à celui-ci (ou il peut être sauvegardé par les commutateurs de l'un des réseaux locaux à travers lesquels l'accès à Internet a été effectué) ;
8) Informations provenant des navigateurs :

  • Biscuits- Ce fichiers texte avec toutes les données (généralement uniques pour chaque utilisateur) stockées par une application (souvent un navigateur) pour diverses tâches, par exemple l'authentification. Il arrive souvent que le client ait d'abord visité la ressource à partir d'une session ouverte, que le navigateur ait enregistré des cookies, puis que le client se soit connecté à partir d'une session anonyme, le serveur puisse alors faire correspondre les cookies et identifier le client ;
  • Flash, Java, Adobe Reader— les trois premiers plugins peuvent généralement être distingués comme des applications distinctes basées sur un navigateur. Ils peuvent contourner les proxys ( Fuites DNS), mettez en surbrillance IP ( Fuites IP), créez votre propre semblant de cookies de longue durée, etc. De plus, tous les trois (Flash en est particulièrement coupable) servent souvent d'aide à l'exploitation de certaines vulnérabilités 0-day ou 1-day, qui permettent parfois de pénétrer dans le système lui-même ;
  • Javascript— exécuté côté client, n'a pas une gamme aussi large de capacités en termes de deanon, bien qu'il puisse fournir informations exactes sur le système d'exploitation, le type et la version du navigateur, et a également accès à certaines technologies de navigateur qui peuvent également, par exemple, divulguer l'adresse IP ;
  • Empreinte digitale du navigateur ou empreinte digitale du navigateur- un ensemble de données que le navigateur fournit en permanence au serveur lorsqu'il travaille avec lui, qui peuvent former une « empreinte numérique » assez unique, qui peut être utilisée pour retrouver l'utilisateur même lors d'une session anonyme ou plus tard, après l'avoir quitté ;

En quoi un VPN est-il différent d'un proxy ?
1) Le trafic entre le client et le proxy est envoyé à formulaire ouvert, lors de l'utilisation d'un VPN, le cryptage est déjà en cours ;
2) Stabilité - avec créer un VPN les connexions sont généralement constantes, les déconnexions sont rarement créées et, avec les proxys, elles se produisent relativement plus souvent. Mais tout dépend du fournisseur ;
3) En plus de chiffrer la connexion, le VPN fournit un service plus anonyme dans le sens où le DNS est utilisé Serveurs VPN le service et la divulgation de données privées telles qu'une fuite DNS ne peuvent pas se produire, ce qui n'est pas pire que la divulgation d'une adresse IP. Certes, les proxys SOCKS5 et SOCKS4a ont la même capacité de transférer le service DNS vers un serveur proxy ;
4) Les services VPN ne conservent pas de journaux ou ne conservent les journaux que pendant de très courtes périodes et pas en détail (du moins c'est ce qu'ils disent), la plupart des serveurs proxy ne font pas de telles promesses ;

Quelle est l’efficacité d’une chaîne de serveurs proxy ?
Au contraire, elle est inefficace si l'on se concentre sur le rapport entre l'augmentation du temps de désanonymisation et la diminution de la vitesse de connexion de la ressource finale au client. De plus, presque tous les inconvénients de la désanonymisation inhérents aux serveurs proxy ne disparaissent pas lorsque des chaînes similaires sont construites à partir de ceux-ci. Par conséquent, nous pouvons conclure qu’il est préférable de ne pas utiliser cette méthode pour obtenir l’anonymat.

La FAQ sur les serveurs proxy ne parle pas de SOCKS4a, pourquoi est-il nécessaire ?
Il s'agit d'une version intermédiaire entre SOCKS 4 et 5, dans laquelle tout fonctionne de la même manière que 4, sauf que SOCKS4a n'accepte qu'un nom de domaine au lieu de l'adresse IP de la ressource et le résout lui-même.

Pouvez-vous nous en dire plus sur les fonctionnalités, les avantages et les inconvénients de la location de serveurs dédiés ?
Un serveur dédié n'est pas destiné à l'anonymisation, mais à l'hébergement d'applications, de services et de tout ce que le client juge nécessaire. Il est important de noter que le locataire dispose d'une machine physique distincte, ce qui lui donne une certaine garantie de contrôle complet de ce nœud et crée un avantage important pour l'anonymat - la confiance que l'historique des demandes ne fuira nulle part.
Compte tenu de ce qui précède et d’autres points, nous pouvons souligner un certain nombre d’avantages de cet outil en termes d’anonymisation :
1) Configuration d'un proxy HTTP/SOCKS ou d'une connexion SSH/VPN de votre choix ;
2) Contrôle de l'historique des demandes ;
3) Vous évite une attaque via Flash, Java, JavaScript, si vous utilisez un navigateur distant ;
Eh bien, il y a aussi des inconvénients :
1) Méthode très coûteuse ;
2) Dans certains pays, l'anonymat ne peut être assuré a priori, car le locataire est tenu de fournir des informations personnelles : passeport, carte bancaire, etc. ;
3) Toutes les connexions à un serveur dédié sont enregistrées par son fournisseur, donc ici une procuration d'un type légèrement différent apparaît ;

Quels protocoles utilisent les VPN et quelles sont leurs fonctionnalités ?
Il est préférable d'examiner immédiatement les options VPN actuellement existantes, c'est-à-dire les offres groupées et les technologies proposées par les fournisseurs, à moins bien sûr que nous nous fixions pour objectif d'approfondir nos connaissances de la théorie des protocoles réseau (bien qu'il existe des options utilisant un seul protocole). , que nous considérerons également).
SSL (Couche de socket sécurisée) Secure Sockets Protocol - utilise la sécurité des données à clé publique pour vérifier l'identité de l'émetteur et du destinataire. Maintient une transmission de données fiable grâce à l’utilisation de codes de correction et de fonctions de hachage sécurisées. L'un des protocoles les plus simples et à « faible anonymat » pour les connexions VPN, utilisé principalement par les applications client VPN. Le plus souvent, cela fait partie d’une sorte d’accord lors de la création d’une connexion VPN.
PPTP (Protocole de tunneling point à point) - est utilisé le plus souvent, est assez rapide, facile à configurer, mais est considéré comme le moins sécurisé par rapport à ses autres homologues.


L2TP (Protocole de tunneling de couche 2) + IPSec(IPSec est souvent omis du nom en tant que protocole auxiliaire). L2TP assure le transport et IPSec est responsable du cryptage. Cette connexion a un cryptage plus puissant que PPTP, résiste aux vulnérabilités PPTP et garantit également l'intégrité des messages et l'authentification des parties. Il existe des VPN basés uniquement sur IPSec ou L2TP uniquement, mais évidemment L2TP + IPSec offrent plus de capacités de sécurité et d'anonymisation que l'un ou l'autre seul.



OpenVPN- sécurisé, ouvert, et donc répandu, permet de contourner de nombreux blocages, mais nécessite un logiciel client distinct. Techniquement, ce n'est pas un protocole, mais une implémentation Technologies VPN. mène toutes les opérations du réseau à travers TCP ou UDP transport. Il est également possible de travailler via la plupart des serveurs proxy, notamment HTTP, SOCKS, NAT Et filtres réseau. Pour assurer la sécurité du canal de contrôle et du flux de données, OpenVPN utilise SSLv3/TLSv1.
SSTP- aussi sécurisé qu'OpenVPN, ne nécessite pas de client séparé, mais est très limité dans les plateformes : Vista SP1, Win7, Win8. Encapsule Cadres PPP V Datagrammes IP pour la transmission sur le réseau. Pour gérer le tunnel et transmettre les trames de données PPP, SSTP utilise Connexion TCP(port 443). Le message SSTP est chiffré par le canal Protocole SSL HTTPS.


Séparément, il convient de noter les services qui fournissent des services tels que « DoubleVPN », lorsqu'avant d'atteindre le nœud souhaité, le trafic passe par 2 serveurs VPN différents dans différentes régions. Ou il existe une solution encore plus complexe - "QuadVPN", lorsque 4 serveurs sont utilisés, que l'utilisateur peut choisir lui-même et organiser dans l'ordre dont il a besoin.

Quels sont les inconvénients du VPN ?
Bien sûr, il n’est pas aussi anonyme que certains autres services comme Tor, et pas seulement parce que l’algorithme et le schéma sont différents. De plus, lors de l'utilisation d'un VPN, dans des situations critiques, vous devrez compter davantage sur l'exécution consciencieuse des tâches de ce service (journalisation minimale, travail sans sauvegarde de trafic, etc.).
Le point suivant est que même si un VPN cache l’IP dans la plupart des cas, il empêche également Fuite DNS, mais il existe des situations dans lesquelles cette méthode d'anonymisation échouera. À savoir:
1) Fuite IP via WebRTC - garanti pour fonctionner sur Chrome et Mozilla et implémenté via JavaScript standard ;
2) fuite d’IP via Flash, qui a initié une connexion au serveur et y a transféré l’IP du client, en contournant le VPN (même si cela ne fonctionne pas toujours) ;
Bien que ces cas puissent être évités en désactivant JS, Flash et Java dans votre navigateur ;
3) Lors de l'utilisation des paramètres client par défaut, lorsque la connexion est perdue, contrairement aux serveurs proxy, la navigation sur le réseau continuera directement, et non plus via un canal virtuel, c'est-à-dire que ce sera un désastre complet ;
Mais cela peut être évité en ajustant la table de routage, où vous pouvez spécifier uniquement la passerelle du serveur VPN comme passerelle par défaut ou reconfigurer le pare-feu.

Quelle est la différence entre les tunnels SSH et les VPN ?
Un tunnel SSH n'est rien de plus qu'une connexion cryptée à l'aide du protocole SSH, où les données sont cryptées côté client et décryptées chez le destinataire ( Serveurs SSH). Il est créé pour la gestion sécurisée à distance du système d'exploitation, mais comme déjà écrit ci-dessus, il est également utilisé pour l'anonymisation. Prend en charge 2 options de fonctionnement : en implémentant un proxy HTTP/SOCKS par l'application pour diriger le trafic via un serveur proxy local vers un tunnel SSH. Ou bien il y a une création presque à part entière (on pourrait dire quelque chose de similaire, si l'on prend dernières versions SSH et OpenSSH) Connexions VPN.


Le VPN a été conçu pour fournir une sécurité accès à distance aux ressources réseaux d'entreprise, et donc l'ordinateur connecté au serveur VPN devient partie intégrante de réseau local et peut utiliser ses services.


Autrement dit, mis à part les aspects techniques mineurs, les principes de fonctionnement sont similaires. Et la principale différence est que Un tunnel SSH est une connexion point à point, tandis qu'une connexion VPN est une connexion appareil-réseau.(bien que les spécialistes puissent reconfigurer à leur discrétion).

Comment Tor fonctionne-t-il côté client ?
Il existe de nombreuses variantes de réponses à cette question sur Internet, mais je souhaite essayer de présenter les bases aussi simplement et de manière concise que possible, évitant ainsi au lecteur de fouiller dans des montagnes d'informations analytiques et complexes.
Tor est un système de routeurs accessible uniquement aux clients de Tor lui-même, à travers une chaîne dont le client se connecte à la ressource dont il a besoin. Avec les paramètres par défaut, le nombre de nœuds est de trois. utilise un cryptage à plusieurs niveaux. Sur la base de ces caractéristiques, nous pouvons décrire brièvement régime général livraison d'un paquet de données du client à la ressource demandée via 3 nœuds (c'est-à-dire avec les paramètres par défaut) : le paquet est d'abord crypté séquentiellement avec trois clés : d'abord pour le troisième nœud, puis pour le deuxième et enfin pour le premier. Lorsque le premier nœud reçoit le paquet, il déchiffre la couche « supérieure » du chiffre (comme éplucher un oignon) et sait où envoyer ensuite le paquet. Les deuxième et troisième serveurs font de même. Et le transfert des données cryptées entre routeurs intermédiaires s'effectue via des interfaces SOCKS, ce qui garantit un anonymat couplé à une reconfiguration dynamique des routes. Et contrairement aux chaînes proxy statiques, la configuration toupies d'oignons peut changer à presque chaque nouvelle demande, ce qui ne fait que compliquer le doyen.

Quels sont les avantages et les inconvénients de Tor ?
Parmi les avantages, il convient de souligner :
1) Un des niveaux d'anonymat les plus élevés (avec une configuration appropriée), notamment en combinaison avec d'autres méthodes telles que le VPN ;
2) Facile à utiliser - télécharger, utiliser (vous pouvez même le faire sans paramètres spéciaux) ;
Défauts:
1) Vitesse relativement faible, puisque le trafic passe par une chaîne de nœuds, le décryptage se produit à chaque fois et peut passer par un tout autre continent ;
2) Le trafic de sortie peut être écouté et s'il n'est pas utilisé HTTPS, alors c'est génial de filtrer pour l'analyse ;
3) Cela peut ne pas aider si les plugins sont activés - Flash, Java et même de Javascript, mais les créateurs du projet recommandent de désactiver ces éléments ;
4) Disponibilité des serveurs de gestion ;

Si un site détecte Tor, je ne peux pas accéder à ce site de manière anonyme en l'utilisant ?
Il existe deux manières d'accéder à un tel site. Utiliser un schéma plus sophistiqué qui rend de facto cette visite encore plus anonyme : un lien Tor⇢VPN, Peut Tor ⇢ Proxy, si un anonymat supplémentaire n'est pas nécessaire, mais seulement le fait de la dissimulation utiliser Tor pour le serveur du site, mais doit être utilisé dans cet ordre. Il s'avère que la demande passe d'abord par les hôtes oignons, puis par VPN/Proxy, mais à la fin, on dirait que c'est juste VPN/Proxy(ou même une connexion régulière).
Mais il convient de noter que l'interaction de ces connexions provoque des discussions animées sur les forums : voici la section sur Tor et VPN sur le site du projet onion.


Ou vous pouvez utiliser ce qu'on appelle des ponts (des ponts) sont des nœuds qui ne sont pas répertoriés dans l’annuaire central Tor’a ; vous pouvez voir comment les configurer.

Est-il possible de cacher d'une manière ou d'une autre le fait d'utiliser Tor au fournisseur ?
Oui, la solution sera presque complètement similaire à la précédente, seul le schéma ira dans l'ordre inverse et la connexion VPN sera « coincée » entre les clients Tor'a et le réseau de routeurs oignon. Une discussion sur la mise en œuvre d'un tel système dans la pratique peut être trouvée sur l'une des pages de documentation du projet.

Que faut-il savoir sur I2P et comment fonctionne ce réseau ?
I2P- un réseau distribué et auto-organisé basé sur l'égalité de ses participants, caractérisé par un cryptage (à quelles étapes il se produit et de quelles manières), des variables intermédiaires (sauts), non utilisées nulle part Adresses IP. Il possède ses propres sites Web, forums et autres services.
Au total, quatre niveaux de cryptage sont utilisés lors de l'envoi d'un message ( à travers, ail, tunnel, et chiffrement de la couche de transport), avant le chiffrement dans chaque forfait réseau un petit nombre aléatoire d'octets aléatoires est automatiquement ajouté pour anonymiser davantage les informations transmises et compliquer les tentatives d'analyse du contenu et bloquer les paquets réseau transmis.
Tout le trafic est acheminé via des tunnels - des chemins unidirectionnels temporaires passant par un certain nombre de nœuds, qui peuvent être entrants ou sortants. L'adressage s'effectue sur la base des données de ce que l'on appelle la base de données réseau NetDb, qui est distribué à un degré ou à un autre sur tous les clients I2P. NetDb contient:

  • Informations sur le routeur— les coordonnées des routeurs (clients) sont utilisées pour construire des tunnels (pour simplifier, ce sont des identifiants cryptographiques de chaque nœud) ;
  • Ensembles de baux— les coordonnées des destinataires, utilisées pour connecter les tunnels sortants et entrants.

Le principe d'interaction entre les nœuds de ce réseau.
Étape 1. Le nœud « Kate » construit les tunnels sortants. Il se tourne vers NetDb pour obtenir des données sur les routeurs et construit un tunnel avec leur participation.


Étape 2. Boris construit un tunnel d'entrée de la même manière qu'un tunnel de sortie. Il publie ensuite ses coordonnées ou ce qu'on appelle "LeaseSet" sur NetDb (notez ici que le LeaseSet passe par le tunnel sortant).


Étape 3. Lorsque « Kate » envoie un message à « Boris », il interroge le LeaseSet de « Boris » dans NetDb. Et il transmet le message via des tunnels sortants vers la passerelle du destinataire.


Il convient également de noter qu'I2P a la possibilité d'accéder à Internet via un proxy externe spécial, mais ils ne sont pas officiels et, sur la base d'une combinaison de facteurs, sont encore pires que les nœuds de sortie Tor. De plus, les sites internes du réseau I2P sont accessibles depuis l'Internet externe via un serveur proxy. Mais à ces portes d’entrée et de sortie, il y a une forte probabilité de perdre un certain anonymat, vous devez donc être prudent et éviter cela si possible.

Quels sont les avantages et les inconvénients d’un réseau I2P ?
Avantages :
1) Niveau élevé d’anonymat du client (avec des paramètres et une utilisation raisonnables) ;
2) Décentralisation complète, qui conduit à la stabilité du réseau ;
3) Confidentialité des données : chiffrement de bout en bout entre client et destinataire ;
4) Très haut degré anonymat du serveur (lors de la création d'une ressource), son adresse IP n'est pas connue ;
Défauts:
1) Faible vitesse et un temps de réponse long ;
2) « Votre propre Internet » ou isolement partiel d'Internet, avec la possibilité d'y accéder et une probabilité accrue de deanon ;
3) Ne protège pas contre les attaques via des plugins ( Java, Flash) Et Javascript, si vous ne les désactivez pas ;

Quels autres services/projets existe-t-il pour garantir l’anonymat ?

  • Freenet - réseau peer-to-peer stockage de données distribué;
  • GNUnet est un ensemble coordonné de logiciels pour les connexions peer-to-peer qui ne nécessitent pas de serveurs ;
  • JAP- John Dony, basé sur Tor ;
  • — logiciel multiplateforme pour l'échange de courriers électroniques sans serveur, messages instantanés et des fichiers utilisant un réseau F2F (ami à ami) crypté peer-to-peer ;
  • Perfect Dark est un client japonais pour Windows pour le partage de fichiers. Anonymat du réseau Sombre parfait repose sur le refus d’utiliser des connexions directes entre clients finaux, l’inconnu Adresses IP et un cryptage complet de tout ce qui est possible ;

Les 3 projets suivants sont particulièrement sujets intéressants, que leur objectif est de cacher l’utilisateur, ce qui se réalise en se libérant de la dépendance du fournisseur à l’égard d’une connexion Internet, en construisant réseaux sans fil. Après tout, Internet deviendra alors encore plus auto-organisé :

  • Netsukuku- Technicien en électronique en réseau compétent en Ultimate Killing, Utility et Kamikaze Uplinking;
  • HOMME CHAUVE-SOURIS - Meilleure approche du réseautage mobile ad hoc;

Existe-t-il des solutions globales pour garantir l’anonymat ?
En plus des offres groupées et des combinaisons de diverses méthodes, comme Tor+VPN, décrit ci-dessus, vous pouvez utiliser des distributions Linux adaptées à ces besoins. L’avantage de cette solution est qu’ils disposent déjà de la plupart de ces éléments solutions combinées, tous les paramètres sont définis pour fournir le nombre maximum de limites pour les désanonymiseurs, tous les services et logiciels potentiellement dangereux sont supprimés, les plus utiles sont installés, certains, en plus de la documentation, ont des astuces contextuelles qui ne vous permettront pas de perdre votre vigilance tard dans la soirée.
Sur la base de mon expérience et de celle de quelques autres personnes compétentes, je choisirais la distribution Whonix, car elle contient les dernières techniques pour assurer l'anonymat et la sécurité sur le réseau, est en constante évolution et a une configuration très flexible pour toutes les occasions de vie et de mort. Il présente également une architecture intéressante sous la forme de deux ensembles : passerelle Et Poste de travail, qui fonctionnent conjointement. Le principal avantage est que le cas échéant 0 jour dans Tor ou dans le système d'exploitation lui-même, à travers lequel ils tenteront de révéler l'utilisateur caché Quinix, alors seul le poste de travail virtuel sera « désanonymisé » et l'attaquant recevra des informations « très précieuses » comme IP192.168.0.1 Et Adresse Mac 02:00:01:01:01:01.


Mais pour la présence d'une telle fonctionnalité et la flexibilité de configuration, vous devez payer - cela détermine la complexité de la configuration du système d'exploitation, c'est pourquoi il est parfois placé au bas des meilleurs systèmes d'exploitation pour des raisons d'anonymat.
Des analogues plus faciles à mettre en place sont ceux, assez connus, recommandés par Snowden et Liberté, qui peuvent également être utilisés avec succès à ces fins et qui disposent d'un très bon arsenal pour garantir l'anonymat.

Y a-t-il d’autres considérations à prendre en compte pour obtenir l’anonymat ?
Oui j'ai. Il existe un certain nombre de règles qu'il est conseillé de respecter même lors d'une session anonyme (si l'objectif est d'atteindre un anonymat presque complet, bien sûr) et des mesures qui doivent être prises avant d'accéder à cette session. Nous allons maintenant les décrire plus en détail.
1) Lors de l'utilisation VPN, proxy etc. Définissez toujours les paramètres pour utiliser des Serveurs DNS fournisseur de services pour éviter les fuites DNS. Ou définissez les paramètres appropriés dans le navigateur ou le pare-feu ;
2) N'utilisez pas de chaînes Tor permanentes, changez régulièrement les nœuds de sortie (serveurs VPN, serveurs proxy) ;
3) Lors de l'utilisation du navigateur, désactivez, si possible, tous les plugins (Java, Flash, quelques autres crafts d'Adobe) et même JavaScript (si le but est de minimiser complètement les risques de deanon), et désactivez également l'utilisation des cookies, de l'historique conservation, mise en cache à long terme, ne pas autoriser l'envoi d'en-têtes HTTP Agent utilisateur Et Référent HTTP ou les remplacer (mais des navigateurs spéciaux sont nécessaires pour l'anonymat ; la plupart des navigateurs standards ne permettent pas un tel luxe), utiliser un minimum d'extensions de navigateur, etc. En général, il existe une autre ressource qui décrit les paramètres d'anonymat dans différents navigateurs, qui vaut également la peine d'être contacté si vous le souhaitez ;
4) Lorsque vous accédez au réseau en mode anonyme, vous devez utiliser un système d'exploitation « propre » et entièrement mis à jour avec la dernière version. versions stables PAR. Il doit être propre - pour qu'il soit plus difficile de distinguer ses «empreintes digitales», celles du navigateur et des autres logiciels des indicateurs statistiques moyens, et mis à jour, afin que la probabilité de détecter une sorte de logiciel malveillant soit réduite et de créer certains des problèmes pour vous-même qui compromettent le travail de tous les moyens axés sur l'anonymisation ;
5) Soyez prudent lorsque des avertissements concernant la validité des certificats et des clés semblent empêcher Attaques mitm(écoute clandestine du trafic non crypté) ;
6) N'autorisez aucune activité de gauche dans la session anonyme. Par exemple, si un client d'une session anonyme accède à sa page sur les réseaux sociaux. réseau, son fournisseur d'accès Internet ne le saura pas. Mais social le réseau, même s’il ne voit pas la véritable adresse IP du client, sait exactement qui est connecté ;
7) Ne pas autoriser la connexion simultanée à la ressource via un canal anonyme et ouvert (le danger a été décrit ci-dessus) ;
8) Essayez de « masquer » tous vos messages et autres produits de la production intellectuelle de l’auteur, car l’auteur peut être déterminé avec une assez grande précision par le jargon, le vocabulaire et la stylistique des modèles de discours. Et il existe déjà des entreprises qui en font tout un business, alors ne sous-estimez pas ce facteur ;
9) Avant de vous connecter au réseau local ou point sans fil modifier l'accès à l'avance Adresse Mac;
10) N'utilisez aucune application non fiable ou non vérifiée ;
11) Il est conseillé de se doter d'une « avant-dernière frontière », c'est-à-dire d'une sorte de nœud intermédiaire par rapport à la vôtre, à travers lequel mener toutes les activités (comme cela se fait avec des serveurs dédiés ou implémentés dans Quinix), de sorte que si tous les obstacles précédents sont surmontés ou si le système de travail est infecté, des tiers auront accès au blanc intermédiaire et n'auront aucune opportunité particulière d'avancer dans votre direction (ou ces opportunités seraient très coûteuses ou nécessiteraient un très long) ;

Nous pouvons résumer avec une conclusion très évidente : plus la technologie ou la méthode est anonyme/sécurisée, moins son utilisation sera rapide/commode. Mais parfois, il est préférable de perdre quelques minutes à attendre ou de consacrer un peu plus d'efforts et de temps à l'utilisation de techniques complexes que de perdre ensuite beaucoup plus de temps et d'autres ressources à cause des conséquences qui peuvent survenir en raison de la décision de se détendre quelque part.

Dernière mise à jour le 18 janvier 2016.

Il arrive parfois que les histoires fantastiques et d’espionnage s’avèrent être non seulement le fruit de l’imagination malade de l’auteur, mais la véritable vérité. Tout récemment, un film paranoïaque sur la surveillance totale d'une personne par l'État a été perçu comme un simple conte de fées, un jeu de l'imagination de l'auteur et des scénaristes. Jusqu'à ce qu'Edward Snowden publie des informations sur PRISM, un programme de suivi des utilisateurs adopté par la National Security Agency des États-Unis.

Source de préoccupation

Après cette nouvelle, les blagues sur la paranoïa sont devenues complètement hors de propos. Et parler de surveillance ne peut plus être attribué à un psychisme brisé. Une question sérieuse se pose : faut-il se sentir en sécurité en utilisant sa messagerie électronique ou en communiquant sur un réseau social ou un chat ? Après tout, de nombreuses personnes ont accepté de coopérer avec les services spéciaux grandes entreprises: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Considérant que PRISM visait principalement à espionner les citoyens étrangers et que le volume de conversations téléphoniques et de messages électroniques interceptés atteignait, selon certaines estimations, 1,7 milliard par an, il convient de réfléchir sérieusement à la manière de protéger votre vie privée des regards indiscrets.

Tor

La première réaction à l’annonce de PRISM a été la même pour beaucoup : nous ne nous laisserons pas surveiller, nous installerons Tor. C'est peut-être en fait le remède le plus populaire, dont nous avons parlé plus d'une fois dans les pages de notre magazine. Il a également été créé par l’armée américaine, mais dans un but complètement opposé. Telle est l’ironie. Les utilisateurs exécutent le logiciel Tor sur leur machine, qui fonctionne comme un proxy ; il « négocie » avec d'autres nœuds du réseau et construit une chaîne à travers laquelle le trafic crypté sera transmis. Après un certain temps, la chaîne est reconstruite et d'autres nœuds y sont utilisés. Pour masquer les informations sur le navigateur et le système d'exploitation installé aux regards indiscrets, Tor est souvent utilisé en conjonction avec Privoxy, un proxy sans mise en cache qui modifie les en-têtes HTTP et les données Web, vous permettant de préserver la confidentialité et de vous débarrasser des publicité ennuyeuse. Afin de ne pas parcourir les fichiers de configuration et modifier tous les paramètres manuellement, il existe un merveilleux shell GUI - Vidalia, disponible pour tous les systèmes d'exploitation et vous permettant d'ouvrir la porte au monde anonyme sur votre PC en quelques minutes. De plus, les développeurs ont essayé de tout simplifier autant que possible, permettant aux utilisateurs d'installer Tor, Vidalia et la version portable de Firefox avec divers modules complémentaires de sécurité en un seul clic. Pour une communication sécurisée, il existe un système de messagerie anonyme décentralisé - TorChat. Pour rediriger de manière sécurisée, anonyme et transparente tout le trafic TCP/IP et DNS via le réseau d'anonymisation Tor, utilisez l'utilitaire Tortilla. Le programme vous permet d'exécuter de manière anonyme n'importe quel logiciel sur un ordinateur Windows, même s'il ne prend pas en charge les proxys SOCKS ou HTTP, ce qui était auparavant presque impossible à faire sous Windows. De plus, pour la combinaison standard Tor + Vidalia + Privoxy, il existe une alternative intéressante - Advanced Onion Router bit.ly/ancXHz, un client portable pour le « routage en oignon ». Pour ceux qui sont particulièrement soucieux de leur sécurité, il existe une distribution Live CD configurée prête à l'emploi pour envoyer tout le trafic via Tor - bit.ly/e1siH6.

Le but principal de Tor est surf anonyme plus la possibilité de créer des services anonymes. Il est vrai que l’anonymat se paie avec rapidité.

I2P

En plus du « routage oignon », il existe également le routage « ail », utilisé dans I2P. Tor et I2P, bien que d’apparence quelque peu similaire, mettent en œuvre en grande partie des approches diamétralement opposées. Dans Tor, une chaîne de nœuds est créée à travers laquelle le trafic est transmis et reçu, tandis que dans I2P, des tunnels « entrants » et « sortants » sont utilisés, et ainsi les demandes et les réponses passent par différents nœuds. Toutes les dix minutes, ces tunnels sont reconstruits. Le « routage de l'ail » implique qu'un message (« ail ») peut contenir de nombreuses « gousses » - des messages entièrement formés avec des informations sur leur livraison. Un « ail » au moment de sa formation peut contenir plusieurs « gousses », certaines d'entre elles peuvent être les nôtres, et d'autres peuvent être en transit. Que telle ou telle « gousse » dans « l’ail » soit notre message, ou si ce soit le message transitant de quelqu’un d’autre qui passe à travers nous, seul celui qui a créé « l’ail » le sait.

La tâche principale d'I2P, contrairement à Tor, est l'hébergement anonyme de services et ne fournit pas d'accès anonyme à réseau mondial, c'est-à-dire l'hébergement de sites Web sur le réseau, qui dans la terminologie I2P sont appelés eepsites.

Le logiciel I2P nécessite que Java soit préinstallé. Toute la gestion est effectuée via l'interface Web, disponible à l'adresse 127.0.0.1:7657. Après toutes les manipulations nécessaires, vous devez attendre quelques minutes jusqu'à ce que le réseau soit configuré et pouvoir utiliser tous ses services cachés. Dans ce cas, nous avons reçu un accès anonyme au réseau I2P, c'est-à-dire à toutes les ressources du domaine .i2p. Si vous souhaitez accéder au réseau mondial, définissez simplement l'utilisation du serveur proxy 127.0.0.1:4444 dans les paramètres du navigateur. La sortie d'I2P vers le réseau mondial s'effectue via certaines passerelles (appelées outproxy). Comme vous le comprenez, vous ne pouvez pas compter sur une grande vitesse dans ce cas. De plus, rien ne garantit que personne ne détectera votre trafic sur une telle passerelle. Est-il sécuritaire d’héberger votre ressource anonyme sur le réseau I2P ? Eh bien, ici, personne ne peut garantir à 100 % la sécurité : si la ressource est simplement vulnérable, il ne sera alors pas difficile de déterminer son véritable emplacement.


Obfsproxy

Dans de nombreux pays, comme la Chine et l'Iran, les fournisseurs luttent activement contre l'utilisation de Tor, en utilisant le DPI (inspection approfondie des paquets), le filtrage par mots clés, le blocage sélectif et d'autres méthodes. Afin de contourner la censure, torproject a publié un outil spécial obfsproxy bit.ly/z4huoD, qui convertit le trafic entre le client et le pont de manière à ce qu'il semble totalement inoffensif pour le fournisseur.

GNUnet

Qu’en est-il du partage de fichiers sécurisé et anonyme ? À cette fin, vous pouvez recourir à l'aide de GNUnet bit.ly/hMnQsu - un cadre pour organiser un réseau P2P sécurisé qui ne nécessite pas de services centralisés ou tout autre service « de confiance ». L'objectif principal du projet est de créer un système d'échange d'informations fiable, décentralisé et anonyme. Tous les nœuds du réseau agissent comme des routeurs, cryptent les connexions avec d'autres nœuds et maintiennent un niveau de charge constant sur le réseau. Comme pour de nombreuses autres solutions, les nœuds qui participent activement au réseau sont desservis avec une priorité plus élevée. Pour identifier les objets et les services, un URI est utilisé qui ressemble à gnunet://module/identifier, où module est le nom du module réseau et identifiant est un hachage unique qui identifie l'objet lui-même. Une fonctionnalité intéressante est la possibilité de configurer le niveau d'anonymat : de zéro (non anonyme) à l'infini (la valeur par défaut est un). Pour une transmission sécurisée, tous les fichiers sont cryptés à l’aide d’ECRS (An Encoding for Censorship-Resistant Sharing). GNUnet est extensible et de nouvelles applications P2P peuvent être construites dessus. En plus du partage de fichiers (le service le plus populaire), il existe des services alternatifs : un simple chat, désormais à moitié mort, ainsi que des DNS distribués. Eh bien, comme d'habitude, il faut payer pour l'anonymat : latence élevée, faible vitesse et consommation de ressources assez élevée (ce qui est typique de tous les réseaux décentralisés). De plus, il existe des problèmes de compatibilité ascendante entre les différentes versions du framework.


RestroPartager

RestroShare bit.ly/cndPfx est un programme multiplateforme ouvert permettant de créer un réseau décentralisé basé sur le principe F2F (Friend To Friend) à l'aide de GPG. La philosophie de base est de partager des fichiers et de communiquer uniquement avec des amis de confiance et non avec l'ensemble du réseau, c'est pourquoi il est souvent classé comme darknet. Pour établir une connexion avec un ami, l'utilisateur doit générer une paire de clés GPG à l'aide de RetroShare (ou en sélectionner une existante). Après authentification et échange de clé asymétrique, une connexion SSH est établie en utilisant OpenSSL pour le cryptage. Les amis d'amis peuvent se voir (si les utilisateurs ont activé cette fonctionnalité), mais ne peuvent pas se connecter. C'est ainsi que se révèle un réseau social :). Mais vous pouvez fouiller dans les dossiers entre amis. Il existe plusieurs services de communication sur Internet : chat privé, courrier, forums (anonymes et avec authentification de base), chat vocal (plugin VoIP), canaux comme IRC.

Tarte aux framboises

Vous vous demandez peut-être : qu’est-ce que Raspberry Pi a à voir avec cela ? Nous parlons d'anonymat. Et ce malgré le fait que ce petit appareil contribuera à atteindre cet anonymat. Il peut être utilisé comme routeur/client, vous donnant accès aux réseaux Tor/I2P ou VPN anonyme. En plus de cela, il y a un autre avantage. Dans les réseaux décentralisés, il n'est possible d'atteindre une vitesse d'accès acceptable aux ressources intranet que si vous y êtes constamment. Par exemple, dans I2P, la confiance des autres « routeurs ail » dans un tel nœud sera plus grande et, par conséquent, la vitesse sera plus élevée. Il n’est pas raisonnable de laisser votre ordinateur constamment allumé à cette fin ou de démarrer un serveur séparé, mais cela ne semble pas dommage de dépenser seulement 30 $ pour cela. Vous pouvez l'utiliser au quotidien connexion normale, et lorsque vous avez besoin de vous connecter de manière anonyme, vous laissez simplement tout le trafic passer par le mini-appareil et vous ne vous souciez d'aucun paramètre. Il faut dire que jusqu'à récemment, cela ne servait à rien d'installer un logiciel I2P écrit en Java sur Blackberry. La machine Java, gourmande en ressources, ne disposait pas de suffisamment de 256 Mo de RAM standard. Avec la sortie du Raspberry Pi modèle B, qui embarque déjà 512 Mo, cela est devenu tout à fait possible. Voyons donc les principaux points liés à l'installation. Disons que nous utilisons Raspbian. Tout d'abord, mettons à jour :

Sudo apt-get mise à jour ; sudo apt-get dist-upgrade

Ensuite, nous installons Java, mais pas le package standard, mais une version spéciale adaptée à Processeurs ARM, -bit.ly/13Kh9TN (comme le montre la pratique, le standard consommera toute la mémoire). Télécharger et installer:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

Ensuite téléchargez et installez I2P :

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Pour transformer Raspberry en routeur I2P, vous devez faire un peu de magie avec les configurations. Accédez à ~/.i2p et commencez à modifier le fichier clients.config. Là, nous devons commenter la ligne

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

et décommenter

ClientApp.0.args=7657 0.0.0.0 ./webapps/

Et puis dans le fichier i2ptunnel.config remplacez les adresses dans les lignes

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

à 0.0.0.0 . Ensuite, nous pouvons démarrer le routeur I2P en exécutant :

Cd ~/i2pbin ./runplain.sh

Vous pouvez également ajouter les lignes suivantes à crontab afin que le logiciel soit automatiquement lancé au démarrage du système ou après un crash :

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Il ne reste plus qu'à organiser l'accès à distance à l'appareil. La meilleure façon est d’utiliser la redirection de port dynamique via SSH. Pour cela, il vous suffit de mettre en place dans les paramètres un tunnel I2P qui pointerait vers le port 22 de la machine locale. De la même manière, vous pouvez transformer le Pi en VPN anonyme (comment faire cela, vous pouvez voir ici -http://bit.ly/11Rnx8V) ou vous connecter à Tor (un excellent manuel vidéo sur ce http:// bit.ly/12RjOU9) . Ou vous pouvez trouver votre propre façon d'utiliser l'appareil pour voyager anonymement sur Internet.

Mikrotik

En fait, le Raspberry Pi n'est pas le seul petit appareil sur la base duquel vous pouvez organiser un accès anonyme au réseau. Une alternative intéressante serait un routeur de la société lettone MikroTik, qui produit des équipements réseau et des logiciels pour celui-ci. Un tel appareil coûtera un peu plus cher, mais nécessitera moins de complications lors de la configuration. Parmi les produits de la société, RouterOS est un système d'exploitation basé sur Linux conçu pour être installé sur les routeurs matériels MikroTik RouterBOARD. Diverses options Les plateformes RouterBOARD vous permettent de résoudre divers problèmes de réseau : de la construction d'un simple point d'accès à un routeur puissant. Malgré la présence d'un connecteur d'alimentation, presque tous les appareils peuvent être alimentés via PoE. Un gros plus est la disponibilité d'une bonne documentation http://bit.ly/jSN4FL, qui décrit en détail comment créer un routeur de sécurité basé sur RouterBOARD4xx en le connectant au réseau Tor. Nous ne nous attarderons pas là-dessus, tout est décrit en détail.

VPN

Lorsqu’on parle de confidentialité et d’anonymat sur Internet, on ne peut ignorer l’utilisation d’un VPN à ces fins. Nous avons déjà expliqué comment configurer votre propre serveur VPN dans le cloud Amazon bit.ly/16E8nmJ, et nous avons examiné en détail l'installation et le réglage d'OpenVPN. Vous pouvez voir toute la théorie nécessaire dans ces articles. Cependant, je tiens à vous rappeler encore une fois que le VPN n’est pas une panacée. Premièrement, il peut y avoir des situations dans lesquelles le trafic peut « fuir » au-delà de la connexion VPN, et deuxièmement, dans les réseaux basés sur le protocole PPTP, il y a réelle opportunité décrypter les données interceptées (« Un tel VPN non sécurisé », ][Aker #170). Vous ne devez donc pas croire à une sécurité totale lorsque vous utilisez des réseaux privés virtuels.

En résumé

Ce ne sont là que les solutions les plus populaires qui vous permettent de protéger d'une manière ou d'une autre votre vie privée des regards indiscrets de Big Brother. Peut-être que dans un avenir proche, de nouvelles technologies apparaîtront ou que nous utiliserons tous activement l'une de celles discutées aujourd'hui. Qui sait... Quoi qu'il en soit, il est important de toujours garder à l'esprit qu'aucune solution ne pourra jamais offrir une garantie de sécurité à 100 %. Par conséquent, ne vous sentez pas complètement en sécurité en installant Tor, I2P ou autre chose - beaucoup ont déjà payé pour le sentiment de fausse sécurité.

Le souci de préserver l’anonymat sur Internet n’est plus l’apanage des amateurs de pornographie, des terroristes et des hackers. Les données personnelles compromises peuvent faire de vous une victime d'escrocs en matière d'usurpation d'identité et vous causer des dommages du fait d'autres activités illégales de tiers. Certaines personnes craignent de rester à l’abri de la surveillance gouvernementale ou même de la surveillance d’un gouvernement étranger (et pour cause). En même temps, rien ne peut vous assurer un anonymat à 100 % sur Internet, puisqu'il y a toujours failles, qui peut être utilisé pour vous identifier, et il existe toujours des problèmes de sécurité avec divers logiciels. Mais si vous essayez de vous créer davantage conditions sécuritairesÀ l’ère du numérique, vous pouvez prendre des précautions de base pour vous aider à cacher ou à déguiser votre identité en ligne.

Pas

Partie 1

Bases de l'anonymat

    Sachez que votre FAI analyse probablement également votre trafic pour savoir ce que vous faites en ligne. Le plus souvent, c'est ainsi que le fournisseur vérifie si le réseau est utilisé pour télécharger des fichiers torrent ou du matériel protégé par le droit d'auteur.

    Comprenez qu’il est impossible d’obtenir un anonymat complet en ligne. Peu importe avec quel soin vous vous cachez, il y a toujours quelques informations qui pourraient potentiellement être utilisées pour vous suivre et vous identifier. L’objectif de l’utilisation d’outils d’anonymat est de réduire la quantité d’informations personnelles accessibles aux tiers, mais en raison de la nature même d’Internet, un anonymat complet ne peut être obtenu.

    Comprenez l’équilibre nécessaire. Lorsque vous naviguez sur Internet, vous devez faire un choix entre commodité et anonymat. Maintenir l’anonymat en ligne n’est pas facile et nécessite des efforts importants et une action consciente. Vous rencontrerez des ralentissements notables de votre connexion Internet lorsque vous visitez des sites Web et serez obligé de prendre des mesures supplémentaires avant même de vous connecter. Si votre anonymat est important pour vous, soyez prêt à faire certains sacrifices.

    • Dans la section suivante de l'article, nous vous expliquerons comment éviter de lier des informations personnelles à votre adresse IP, mais nous ne garantissons pas l'anonymat. Pour renforcer encore l'anonymat, vous devriez lire davantage les deux dernières sections de l'article.
  1. Utilisez des moteurs de recherche anonymes. La plupart des principaux moteurs de recherche tels que Google, Yandex, Mail, Bing et Yahoo ! suivent l'historique Requêtes de recherche et les lier à une adresse IP. Utilisez des moteurs de recherche alternatifs, tels que DuckDuckGo ou StartPage.

    Utilisez un gestionnaire de mots de passe pour protéger vos mots de passe enregistrés. Si vous utilisez activement Internet pendant plus d'une semaine, vous devrez probablement créer et mémoriser de nombreuses informations. différents mots de passe. Il peut être tentant d’utiliser partout le même mot de passe ou de légères variations pour vous faciliter la vie, mais cela présente un risque sérieux pour votre sécurité. Si l'un des sites Web qui stockent les données de votre boîte aux lettres et du mot de passe de votre compte est compromis attaque de pirate informatique, alors tous vos comptes sur d’autres sites seront en danger. Un gestionnaire de mots de passe vous permettra de gérer en toute sécurité les mots de passe de tous les sites que vous visitez, ainsi que de créer des mots de passe forts, voire aléatoires, pour ceux-ci.

    • Plus d’informations sur l’installation d’un gestionnaire de mots de passe peuvent être trouvées en ligne.
    • Avec un gestionnaire de mots de passe, vous n'avez pas à vous soucier de créer des mots de passe faciles à retenir. Au lieu de cela, vous pourrez créer des mots de passe forts qui sont pratiquement impossibles à déchiffrer avec la technologie actuelle. Par exemple, le mot de passe "Kz2Jh@ds3a$gs*F%7" sera beaucoup plus sécurisé qu'un mot de passe"Nom de mon chien 1983."
  2. Changez régulièrement de fournisseur VPS. Si vous êtes très soucieux de la sécurité, il est recommandé de changer de fournisseur VPS au moins une fois par mois. Cela signifie que vous devez reconfigurer OpenVPN à chaque fois, mais progressivement, à chaque itération, vous apprendrez à effectuer les opérations nécessaires de plus en plus rapidement. Assurez-vous de reconfigurer complètement votre nouveau VPS avant de vous y connecter.