30 октября 2016 г.

Анонимность в интернете при помощи VPN, TOR и виртуальной машины


Если Вам нужна анонимность при работе в сети, я имею в виду, настоящая анонимность, не стоит полагаться на полумеры. Конечно, в современном мире полная анонимность недостижима, и будет наивно считать, что Вас никогда не смогут отследить, поэтому большее, на что можно рассчитывать в данном случае, – это максимально усложнить задачу.

Стоит понимать, что почти каждый инструмент, призванный обеспечивать конфиденциальность был, или может быть, скомпрометирован в том или ином роде, никто не застрахован от ошибок. Однако есть способы, применение которых сделает задачу Вашего поиска настолько сложной, что только самые продвинутые организации смогут Вас преследовать. Одним из таких способов является запуск Tor, поверх VPN внутри виртуальной машины.

VPN


VPN может быть очень безопасным, а хороший ВПН практический невозможно взломать. В данном случае важно убедиться, что сервису, который Вы используете можно доверять, а это не самая простая задача. Краеугольный камень всех VPN – это логи. Многие сервисы утверждают, что они не хранят логи, при этом часть из них достаточно небрежно относится к данному моменту, а некоторые попросту вводят клиентов в заблуждение.

Я не претендую на истину в последнем утверждении, но ниже поданы некоторые признаки, по которым можно отличить хороший сервис от плохого.
  • Правильный сервис не хранит логи и это четко прописано в политике конфиденциальности или использования сервиса безо всяких оговорок и ограничений
  • Правильный VPN зарегистрирован в третьей стране, в юрисдикции, где законодательство не требует обязательного протоколирования (mandatory data retention) деятельности клиентов телекоммуникационных компаний. Например, такие страны как США и Гонконг. 
  • Правильный ВПН заботится о Вашей конфиденциальности, поэтому принимает bitcoin в качестве оплаты и поддерживает протокол OpenVPN.
Так как эта статья не о выборе VPN-провайдера, ограничимся поданным выше списком и призовем Вас попробовать наш правильный VPN, в случае, если Вы еще не успели.


DNS leaking


Следующее, на что важно обратить внимание – это DNS leaking или, другими словами, утечка DNS. Пожалуй, это самый распространенный способ потери анонимности, даже при использовании лучшего VPN. Проблема состоит в том, что интернет провайдеры назначают собственные DNS сервера всем клиентам своей сети, благодаря чему способны отслеживать DNS-запросы (всё что пишется в адресной строке браузера) своих клиентов. 

Когда, Вы подключаете ВПН, предполагается, что все DNS-запросы, направляются через ВПН туннель, как и остальной трафик, что, в теории, должно исключить возможность для провайдера просматривать ваши DNS запросы. Утечка, может случиться, если браузер забудет, что Вы используете VPN и начнет обращаться к DNS-серверам, установленным по умолчанию.

Проблему легко решить, но еще легче не знать о её существовании, до тех пор, пока не будет слишком поздно. Самый простой способ проверить ваш VPN на предмет DNS-leak – посетить сайт https://www.dnsleaktest.com и запустить стандартный тест. Если по результатам теста Вы увидите своё настоящие местоположение и список DNS серверов Вашего провайдера – значит соединение не полностью анонимно. Чтобы избежать утечки DNS всегда используйте сторонние DNS-сервера, например, публичные DNS-сервера от Google (8.8.8.8 и 8.8.4.4) или от OpenDNS (208.67.222.222 и 208.67.220.220)


Bitcoin и миксеры


Возвращаемся к основной теме статьи, поскольку очень важно обратить внимание на способ покупки VPN. Важно, выбрать способ оплаты, который не позволяет отследить отправителя платежа. Если Вы не в курсе, то большинство крипто валют именно то, что нужно. Естественно, bitcoin – первое, что приходит на ум. 

Однако не стоит полагаться на анонимную природу bitcoin, и перед тем как совершить платеж, обязательно воспользуетесь надежным сервисом «Миксером», с целью окончательно запутать все концы. Иначе, Вашу транзакцию возможно отследить с некоторой вероятностью, так как технология blockchain позволяет отслеживать все транзакции и это только вопрос времени. Загляните на https://www.walletexplorer.com/ и убедитесь в этом сами. 

За примером далеко ходить не надо, известны случаи, когда сервис Coinbase закрывал аккаунты тех пользователей, кто сразу же после покупки биткоинов использовал их для заказа нелегальных товаров в даркнете.


TOR


Не стоит слепо полагаться и на Tor, поскольку исследователями недавно обнаружены более 100 вредоносных узлов Tor, которые шпионили за пользователями. Кроме того, у ФБР есть эксплоит против Tor-браузера, подробности о котором они отказываются раскрывать.

Также стоит понимать, что Тор – это всего лишь компьютерная программа, которая обязательно содержит в себе уязвимости безопасности и баги, о которых узнают лишь после того как кто-нибудь ими воспользуется, и не факт, что это будут ФБР и АНБ. 

Тема безопасности Tor, активно обсуждается на протяжении всего времени существования анонимной сети, в том числе, и самими разработчиками в официальном блоге. Статья "One cell is enough to breakTor’s anonymity" хорошо описывает, как злоумышленник может деанонимизировать пользователей сети, обладая доступом к первому и последним узлам в цепочке. Это вполне вероятный сценарий, так как на момент написания статьи, Tor насчитывает всего около 7000 узлов, что вполне позволяет организации, обладающей соответствующими ресурсами запустить несколько сотен новых узлов для перехвата трафика. Сами же разработчики сети, просто не имеют достаточно ресурсов для борьбы с атаками подобного типа. Кроме того, Тор – это, прежде всего, средство обхода интернет ограничений и только потом средство обеспечения анонимности.

Дополнительный фактор, который стоит принимать во внимание при использовании Tor – это то, что Ваш провайдер будет знать, что Вы используете Тор. В случае развития ситуации по наихудшему сценарию возможность правдоподобно отрицать содеянное никогда не будет лишней. Такая возможность очень пригодилась бы студенту Гарварда, который в 2013 году сделал ложное сообщение о заложенной бомбе и был раскрыт агентами ФБР только на том основании, что он пользовался Tor в момент, когда поступило сообщение.

Несомненно, большая часть инцидентов с пользователями Тор является следствием их неосведомленности или ошибки, но всегда есть вероятность, что принятых мер безопасности будет недостаточно. Именно поэтому, мы рекомендуем использовать Tor совместно с VPN.

Инфографика по теме, вдохновленная постом одного из пользователей reddit.



Двойное шифрование, в данном случае, у кого можно отобьёт желание, даже попробовать взломать соединение, установленное по такой схеме в виду невероятного количества необходимых для этого ресурсов.


Виртуальная машина


Преимущества, которые предоставляет использование виртуальной машины сложно переоценить. Даже, если кто-то проникнет через Ваш VPN и Tor, то ему не удастся получить информацию о Вашей основной системе. А в случае, если Ваша виртуальная машина будет полностью скомпрометирована, будет достаточно просто удалить её и уничтожить все следы путем многократного затирания свободного места на диске, например, с помощью ccleaner.

Если Вы до этого никогда не пользовались виртуальными машинами, рекомендуем вам начать с VirtualBox. Это замечательная бесплатная программа. В интернете очень много качественных инструкций и видео как установить и настроить VirtualBox. Поэтому в статье мы не будем подробно останавливаться на этом вопросе. 

Мы рекомендуем использовать Ubuntu в качестве гостевой ОС, впрочем, если Вы решите продолжить с Windows 10, то рекомендуем Вам прочитать, как отключить шпионский функционал Windows 10.

После того, как Вы настроите Tor и VPN внутри вашей виртуальной машины, посетите, http://whatismyipaddress.com чтобы убедиться, что Ваш IP адрес отличается от выданного провайдером.

В заключение, рекомендуем Вам полностью зашифровать основную систему, например, используя Bitlocker или VeraCrypt.

Читайте также

Комментариев нет:

Отправить комментарий