Нестандартный подход к анонимности в сети
Причин пользоваться персональным компьютером или ноутбуком анонимно много, и я не буду интересоваться, зачем Вам это нужно. Хочу только сказать, что для этого необходимо наличие определенных базовых знаний в компьютерах, а также способность к анализу и выбору подходящего решения «под себя». Кроме того, важно давать себе отчет, что полностью все этапы пройти под абсолютной анонимностью не получится.
Итак, прежде всего у Вас должна быть хорошая операционная система, а также виртуальная частная сеть с шифрованием. А теперь я перечислю те действия, которые не могут быть анонимными, но которые необходимо пройти для достижения нашей цели:
Первым делом необходимо скачать на свое устройство tails. Эта программа подойдет тем, кто в принципе новичок в области процессов настройки анонимности. С ней не придется изучать инструкцию ввиду доступного интеллектуального интерфейса.
Следующий шаг – покупка SIM-карты любого оператора. Это будет необходимо, чтоб оплатить защищенный канал, например, через Киви-кошелек. Мы очень сомневаемся, что когда-либо кому-нибудь понадобиться отслеживать оплату кошелька, поэтому такая операция полностью безопасна.
Далее следует оплатить любой анонимный сервер. Здесь лучше выбирать более крупные сервера, таким образом, Вы обезопасите свои действия надолго – ваш канал будет трудно отследить в общем потоке.
Купите специальную антенну WI-Maх. Приобрести ее можно в любом интернет магазине, например, всеми известный али-экспресс.
На этом отслеживаемые этапы подходят к концу. Вы обнаружили свой ID и свое местоположения при оплате защищенного канала и Киви-кошелька. А теперь подробно расскажу, как засекретить себя и чувствовать себя свободно на просторах интернета:
С помощью приобретённой антенны ищем любой бесплатный wi-fi. Благодаря настройкам Вашей антенны, Вы с точностью можете определить местоположение точки, в то время как она не в состоянии Вас вычислить.
Далее, через Wi-fi подключаемся к нашему VPN.
Через подключенный безопасный канал теперь можно зарегистрировать свой виртуальный сервер.
Ну и собственно, сама фишка: на виртуальном сервере также устанавливаем Tails и к нему и получаем ключи. Эти ключи для моментального шифрования (truecrypt). Ключи генерируем через прикладную программу Java – амплет обязательно с мышкой, ввиду того, что слогировать мышь практически невозможно. Полученные ключи достаем командой CTRL +С. Таким образом, подобрать варианты из буфера придется чуть больше, чем вечность. Конечно, это все же уязвимое место, но… выловить среди многочисленных пользователей погружение на анонимный второй уровень, а также подобрать нужный среди многочисленных пакетов практически невозможно.
Что Вы имеете в итоге?
Ваш первоначальный защищенный канал в курсе, что Вы подключились к какой-то общественной сети и пользуетесь VDS. Но чем именно Вы занимаетесь, не может отследить. Вы же имеете полностью анонимный виртуальный сервер, а также закрытые сервера, ключи к которым узнать нереально.
Конечно, если рассуждать чисто теоретически, отследить Вас можно. Но для этого следить за Вашей сессией, практически не отрываясь, огромное количество времени. И все это может максимум привести к идентификации Wi-fi, к которому Вы подключены. Напомню, что с помощью антенны, Вы обезопасили рассекречивание Вашего местоположения.
Кому-то может показаться, что все это бесполезная трата времени, так как сам по себе Wi-fi является точкой для глобальных поисков. Но, что мы Вам ответим – обезопасив себя ключами и глухим выходом на виртуальный сервер, не важно, кто Вас будет искать – он убедиться, что поиски абсолютно напрасны.
Это индивидуальная стандартная схема, проверенная временим и большим количеством пользователей. Главное ее преимущество от классических схем анонимности в том, что с довольно-таки большим стимулом к Вашему рассекречиванию, в классических схемах это все-таки возможно. Например, при схеме 2vpn+socks+ssh. А в описанной нашей схеме, доступ без ключей truecrypt просто невозможен, а подобрать их, оговоримся, нереально.