Užregistruokite savo veiklą internete iš savo teikėjo. VPN: štai kaip apsaugoti savo IP ir užšifruoti srautą. Kaip nuskaityti srautą naudojant papildomą DPI

Duomenų saugumas dirbant pasauliniame tinkle šiandien neapsiriboja vartotojo apsauga nuo virusų ir rizikos. Tiesą sakant, bet koks veiksmas – turinio žiūrėjimas, per daug nekomentavimas, apsilankymas interneto svetainėje ir pan. – gali būti piktnaudžiaujama komerciniais tikslais arba nusikaltėlių. Kaip galime užtikrinti aukščiausio lygio anonimiškumą internete? CHIP pateikia keletą konkrečios problemos parinkčių.

Identifikavimo metodai

Pagrindinis būdas „apskaičiuoti“ prekybininko tapatybę Merežoje yra jo IP adreso priskyrimas, leidžiantis apskaičiuoti geografinį asmens paplitimą ir tada tiksliai sužinoti, kas jis yra. Tokiu būdu teisėsaugos institucijos aktyviai ginasi per SORM (obov'yazkova, kol FSB nesugebės įdiegti techninių savybių sistemos, užtikrinančios operatyvinio ir patikimo požiūrio funkcijas, dėl ryšių įstatymo telekomunikacijų operatorius, pavyzdžiui, Rusijos teritorijoje), taip pat kitos šalys per panašias paieškos-analitines informacijos rinkimo sistemas. Galbūt neturėsite daug laiko mokėti už IP mokesčius. Konkretus adresas yra operatoriui matomų adresų telkinyje, o teisėsaugos institucijoms tereikia sukurti kontaktinę formą, kad būtų atskleisti abonento asmens duomenys. Jei IP priskiriamas dinamiškai, tai užtrunka šiek tiek daugiau nei valandą. Tokiu atveju teikėjas atidaro paslaugą, kurioje yra paprastas adresų sąrašas, kuris leis suskaičiuoti reikiamą asmenį kuo daugiau bandymų.

Pasirodo, dar paprasčiau: visi IP yra susieti su kompiuterių naudojamų įrenginių – nešiojamųjų kompiuterių, kompiuterių, planšetinių kompiuterių ir išmaniųjų telefonų – MAC adresais. Savo ruožtu galite uždrausti prieigą prie telekomunikacijų įrangos tinklo, kuris yra įdiegtas konkrečioje žemėlapio vietoje (atskiri maršruto parinktuvai, atskiros bazinės stotys, Wi-Fi maršrutizatoriai ir kt.). Tiesą sakant, IP adreso rinkimas be privačių piliečių žinios ne kartą sukėlė didžiulius skandalus, susijusius su privatumu. Taip „Google“ kartografų komandoms pavyko surinkti duomenis iš namų be dronų atliktų tyrimų ir taip sukurti interaktyvų vietos gyventojų žemėlapį, o „Apple“ stebėjo iOS įrenginių vartotojus, rinkdama geografinės vietos duomenis. Operatorių bazines stotis žr. bendrauti. Jokia informacija apie veiklą Merežoje aktyviai nerenkama teisinių institucijų, o tai skatina keistis žiniasklaidos turiniu internete, teisėsaugos institucijų ir daugybės reklamos ir rinkodaros paslaugų, kurios prisideda prie žiniasklaidos turinio mainų. internete“.

Be to, IP adresai taip pat padeda identifikuoti charakteristikas ir slapukus – paslaugų failus, kuriuose išsaugoma informacija apie vartotojo darbo seansus naudojant žiniatinklio išteklius (OS, naršyklę, atskirą ekrano sritį, regioninius nustatymus , laiko juostą ir kt.), taip pat prisijungimus. ir slaptažodžius, kurie taip pat gali atskleisti žmogaus pėdsakus. Daugelis svetainių sistemoje įdiegia specialius slapukus, kad galėtų stebėti reklamuotojų veiklą ne tik šiame, bet ir kituose šaltiniuose. Socialiniai tinklai ir toliau vaidins vaidmenį kaupiant vis didėjančią informacijos masę apie kiekvieną juose užsiregistravusį asmenį. Jei neatsijungiate nuo paskyros socialiniuose tinkluose, dirbate internete, yra didelė tikimybė, kad paslauga praras naršymo svetaines istoriją, o jei vis tiek aktyviai „patinka“ medžiaga kitose internetinėse svetainėse -ištekliai, kurių duomenys saugomi socialiniuose tinkluose Prašome įvesti tai ištrynę profilį (nes, žinoma, galėsite jį ištrinti vėliau).

Pirmasis būdas: privačios naršyklės režimai

Neseniai du pagrindiniai interneto naršyklių pardavėjai (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) pradėjo aprūpinti savo produktus specialia inkognito funkcija. Šiuo režimu pradedama vartotojo sesija, kurios metu paieškos istorija ir žurnalas nerodomi kitose svetainėse. Taip pat naršyklė automatiškai ištrins visus slapukus, savalaikius failus ir duomenis, įvestus į registracijos formas, pasibaigus seansui (uždarius visus langus ir skirtukus inkognito režimu) – nebebus galimybės kurti žymes ir pasiekti failus. Šis režimas taip pat turi įtakos naršyklės plėtiniui, kuris leidžia peržiūrėti konkrečius vartotojo duomenis. Jei reikia, juos reikės suaktyvinti tiesiogiai rankiniu būdu atitinkamose sąrankos skyriuose.

Priešingai nei reklamos paslaugos, kurios seka klientų veiklą slapukų stebėjimo sistemoje ir įkyriai reklamuoja juos su produktais ir paslaugomis, šiuolaikinės naršyklės įdiegia kitokį privatumo mechanizmą, didėjantį dėl korespondento veiklos apsaugos priemonių už antraštes. tinklalapių. „Do Not Track“ technologija šiuo metu pasiekiama „Mozilla Firefox“, „Google Chrome“, „Internet Explorer“ ir „Safari“. Kai kuriose šių naršyklių versijose jis įjungtas nuo pat pradžių, o kitose versijose jį reikia aktyvuoti atskirai. Mobiliuosiuose įrenginiuose privatumo režimas įdiegtas tik viešoje beta versijoje „Google Chrome“, skirta „Android“. Kitų naršyklių prievadai šios funkcijos neturi.

Anonimizatoriai ir įgaliotieji serveriai

Kitas veiksmingas būdas užtikrinti privatumą Merezhi yra naudoti anoniminius metodus ir dirbti su interneto paslaugomis per tarpinius serverius. Tam reikia kruopštaus kompiuterio sureguliavimo ir dažniausiai padidinti duomenų mainų greitį, įjungti dainų funkcijas (pavyzdžiui, vietoj to nenaudoti Flash animacijos ir ActiveX) ir susieti veiklą koristuvach (naršyklėje nebus įmanoma atidarykite failus, kad galėtumėte peržiūrėti ir peržiūrėti juos per įžangą) valdytojas zavantazheny) per poreikį išlaikyti privatumą. Be to, visiškai aišku, kad darbas su tarpiniu serveriu bus nepalankus: šių serverių adresai yra aktyviai blokuojami, kad būtų išvengta masinio šiukšlių platinimo, DDoS atakų, neteisėtų įsilaužimų ir pan.

„Anonimiškumas“ gali būti naudojamas ir IP adresų pakeitimui – tokios programos buvo ypač populiarios dėl to, kad dėl daugiau priežasčių jų paklausa yra mažesnė dėl perdraudimo. Savo aprašyme jų kūrėjai teigia apie „IP įsigijimą“ - tai reiškia pakeitimą ir peradresavimą į vieną iš tarpinių serverių sąrašų, kuris yra mažiau „atskleidžiamas“ pasauliniam tinklui, bet ne tas pats. Patikimesnis būdas yra specialių klientų pagalba organizuoti P2P srauto mainų padalinius, kurių pabaigos neįmanoma žinoti. Tokie sprendimai šiandien yra aktualesni, nes remiasi ne visu serverių sąrašu, o kitais konkrečių interneto vartotojų IP adresais, kurie, žinoma, gali greitai pakeisti vienas kitą, perduodami suskaidytą į fragmentus ir informaciją. Bus nepaprastai svarbu juos kaltinti dėl neteisėtos veiklos (o gal yra precedentų, kai BitTorrent bendradarbiai imami mokesčiams, kai kuriais atvejais įtraukiami anonimizatoriai). Prieš tokias programas yra Tor, I2P ir JAP.

Raskite būdų, kaip rinkti ir analizuoti srautą viešuosiuose tinkluose. Žinodami, prie kurių interneto adresų prisijungiate, galite bent jau sužinoti apie savo panašų elgesį. Didžiausias srauto „šnipinėjimo“ pranašumas yra „Tor“, decentralizuotas tarpinių serverių tinklas. Programų atsargos turi TCP/IP srauto anonimizatorių ir tarpinio serverio filtrą, o ne tinklalapius, kurie dar labiau užtikrina anonimiškumą. Visas srautas yra užšifruotas ir negali būti perduodamas tiekėjo pusėje, dalis paketų persiuntimo maršrutų yra suskirstyti į perėjimo kelius tarp tinklo mazgų, kurie nuolat keičiasi (kas dešimt minučių). Šiuo metu „Tor“ veikia maždaug 2500 paskirstytų serverių, kurie pakaitomis vykdo „keleto dalijimosi“ ryšius su šifravimu. Nuplovus odą, ribos viduryje esantis duomenų paketas pereina per tris teritoriškai nutolusius mazgus, kurie parenkami atsitiktinai, užšifruoti trimis saugos raktais. Odos mazge paimamas atitinkamas atsakymas iš žmogaus, kad programa žinotų, kam duomenų fragmentas tiesiogiai siunčiamas – tai panašu į tai, kaip lupti cibuliną ar kopūstą.

Ką reikia žinoti apie TOR?

Tor padeda užtikrinti, kad perduodami duomenys būtų atitinkamai nukreipiami. Apsaugos programinė įranga galės užšifruoti ryšius.

Paruošimas

Norint kompiuteryje nustatyti „Tor“, geriausia atsisiųsti paruoštas anonimizavimo rinkinius iš tarpinio serverio ir „Aurora“ naršyklės („Firefox fork“) iš svetainės torproject.org. Įdiegus programą (ypač „flash drive“), bus paleistas tarpinio serverio klientas ir naršyklė, kurioje jau bus suaktyvinti visi anonimizacijos parametrai.

Dodatkovo

Kitos paslaugos

JAP (anon.inf.tu-dresden.de) atpažįsta jūsų ypatumus, perduoda srautą per taškų mišinio serverius, todėl neįmanoma patikrinti jūsų adreso. Peer-to-peer tinklas Netsukuku (netsukuku.freaknet.org) sukūrė ANDNA galią DNS IP tinklui, kad būtų išvengta maršrutizatoriaus srauto.

Mobilusis anonimiškumas

Mobiliesiems įrenginiams, pagrįstiems Android, buvo sukurta programa, pagrįsta Tor projekto technologija ir kodu - Orbot. Tai „Tor“ konsolė, skirta programoms ir paslaugoms prijungti įrenginiuose su root prieiga. Kiti įrenginiai gali dirbti su „Tor“ per „Orweb“ naršyklę. „Gibberbot Messenger“ taip pat palaiko tarpinio serverio valdymą.

Sekite į Merežį

Apie vidutinį kasininką Merežyje šiandien galima sužinoti daugiau „iš kito ekrano“, bet tuo įsitikinsite patys. Svetainėje youhavedownloaded.com galite sužinoti, kurie IP adresai nukopijavo torrent failus ir failus iš failų dalijimosi prieglobų (lankytojų ieškoma naudojant DHT, kur išsaugomos platinime dalyvaujančių kompiuterių etiketės ir pan.). mіti). Tačiau ši informacija ne visada turėtų būti įtraukta į paskyros pabaigą, nes IP adresai dažnai nurodo visą vietinį tinklą. Svetainėje galite peržiūrėti statistiką ir savo adresą.

Lygiagretus internetas

I2P yra šifruoto tinklo kūrimo projektas, panašus į tarpusavio ryšį, bet nepriklauso nuo IP adreso ir DNS adresų (svetainės rašo URL, pvz., sitename.i2p). Jis yra decentralizuotas, kaip ir pagrindinis torrento sekiklis (tai yra dėl DHT vardų paskirstymo sistemos struktūros), kuriame jam nereikia jokio serverio ryšio ar tvarkos, o pats srautas, kaip ir Tor, yra tranzityvus. Naudoti tarp visų šaltinių. Formaliai visa perdavimo programinė įranga, kuri iššifruoja ir šifruoja įeinantį ir išeinantį srautą iš I2P, gali naudoti savo kompiuterius kaip žiniatinklio serverį ir kelioms minutėms atidaryti anoniminę svetainę iš I2P (bent jau žiniatinklio serveris palaikomas CGI scenarijų, kuriuos perl). Užkulisiuose jis numato programuotojų norų įgyvendinimą atsisiųsti programas iš „localhost“ - tai efektyvu, visi duomenys yra užrakinti konkrečioje darbo vietoje, pavyzdžiui, prieiga prie I2P, kitaip neįmanoma apskaičiuoti skambučio Nr. Įdiegę kelių platformų kliento programinę įrangą, galite prijungti svetaines prie I2P naudodami pradinę žiniatinklio naršyklę. Norėdami tai padaryti, turite nustatyti tarpinio serverio adresą į 127.0.0.1:4444. Taip pat galite naudotis šiomis svetainėmis naudodamiesi įvairiais viešaisiais tarpiniais serveriais. Populiariausias ir stabiliausias iš jų yra awxcnx.de (tinyurl.com/8x9okb2).

Ką galite žinoti iš 2P?

Svarbu, kad „torrent“ sekimo priemonės, taip pat svetainės su asmens duomenų bazėmis būtų I2P tinkluose. Tarp likusių yra, pavyzdžiui, „Rusleaks“ paslauga, kuri skelbia informaciją apie įvairius interneto skandalus. Žinoma, šis tinklas turi išteklių su „pilku“ ir nelegaliu turiniu, įskaitant įvairias elektronines bibliotekas, turinio portalus ir kt.

„Anonimiškumo“ esmė yra akivaizdi pakraštyje.

Šis straipsnis padės nustatyti, ar jums reikia VPN, ir pasirinkti teikėją, taip pat sužinosite apie šios technologijos ir jos alternatyvų spąstus.

Ši medžiaga yra tiesiog istorija apie VPN, kurioje apžvelgiami tiekėjai, pažangios plėtros priežastys ir įvairios kitos kasdienės problemos. Kaip pasiekti visišką anonimiškumą kartu su 100% srauto privatumu, jūsų neišmokys.

Kas yra VPN?

Virtualus privatus tinklas(Virtualus privatumo tinklas) – vienas ant kito kuriamų įrenginių tinklas, kurio viduryje šifravimo technologijų dėka sukuriami saugūs kanalai keistis duomenimis.

VPN serveris saugo klientų debesies įrašus ir yra jų įėjimo į internetą taškas. Per jį perduodamas šifruotas srautas.

Mes mažiau žinome apie tiekėjus, kurie suteikia prieigą prie VPN serverių įvairiose šalyse. Dabar išsiaiškinkime, ko reikia?

Pasinaudokite VPN VPN

1. Pakeiskite „adresą“

Kokiomis aplinkybėmis įstatymų besilaikančiam rusui reikalingas kitoks IP?

2. Apsauga nuo kitų piktųjų dvasių

Iš naujo išnagrinėjęs nuosavybės teisę, VPN teikėjas jums nemeluoja, o pavogs jūsų informaciją:

  • Biuro turto administratorius, kuris renka kompromituojančius įrodymus apie jus ir tiesiog mėgsta skaityti kitų puslapius;
  • Moksleiviai, galintys įtraukti srauto pasiklausymą į viešąjį „WiFi“ tašką.

Wikoristan VPN trūkumai

Švidkistost

Interneto prieigos greitis gali būti mažesnis arba mažesnis, jei naudojate VPN teikėją. Esame susirūpinę dėl nemokamų VPN. Be to, jis gali būti nestabilus: jis gali laukti, kol pasirinktas serveris bus pašalintas.

Techninės problemos

VPN teikėjas gali nutraukti paslaugą. Juolab kad jis mažas ir turi mažą šeimą.

Didžiausia problema: VPN prisijungimas niekam nieko nesakant. Treba antklodė kad jūsų ryšys būtų užblokuotas iškilus problemoms su serveriu.

Kitu atveju gali būti taip: rašai bjaurius komentarus apie buto partnerio būseną, o VPN pamažu prisijungs ir administracijoje bus rodomas tikrasis IP, bet tu tada pasiilgsi, o kaimynas bus pažymėtas ir bus parengtas keršto planas.

Anonimiškumas akivaizdus

Informacija apie jūsų srautą perduodama trečiajai šaliai. VPT teikėjai interviu metu dažnai klausia: „Ar išsaugote žurnalus? Smarvė sako: „Ne, ne, visiškai ne! Ale, jais niekas negali pasitikėti. Ir dėl tų priežasčių.

Daugelio VPN teikėjų licencijose aiškiai nurodyta, kad tiekėjas neturi teisės pažeisti autorių teisių, paleisti įsilaužėlių programų, platinti šiukšlių, o jei paskyra sugadinta, ji blokuojama negrąžinus lėšų. Pavyzdys: „ExpressVPN“ paslaugų teikimo terminas. Tai reiškia, kad koristuvach veikla yra bent jau stebima.

Kai kurie populiarūs VPN teikėjai, tokie kaip „Astrill“, reikalauja SMS patvirtinimo, kad suaktyvintų debesies paskyrą (rusiškiems numeriams jie to nedaro). Ar norite užfiksuoti savo IP ir užšifruoti srautą? Gerai, bet skaičius apie visokius blogus dalykus yra per didelis.

O klausimynai debesų įrašų registravimo metu kartais prikraunami įdomaus maisto. Pavyzdžiui, kodėl VPN teikėjui reikalingas asmens pašto indeksas? Stiprinti Naujosios upės gyvenvietes?

Koristuvach ypatumas taip pat yra gal buti Identifikuojama su banko kortelėmis (arba per mokėjimo sistemų kanalus, teikiančius virtualias korteles). Kai kurie VPN teikėjai vilioja klientus priimdami mokėjimus kriptovaliuta. Tai yra anonimiškumo pliusas.

Pasirinkite VPN paslaugą

VPN teikėjai – noriu irkluoti valtį. Tai pelningas verslas su žemu įėjimo slenksčiu. Jei įdėsite tokį maistą į forumą, paslaugų savininkai pabėgs su savo reklama.

Kad būtų lengviau pasirinkti, buvo sukurta svetainė bestvpn.com, kurioje skelbiami VPN tiekėjų reitingai ir apžvalgos.

Trumpai pakalbėkime apie geriausias VPN paslaugas (pagal bestvpn.com), kurios turi iOS programas.

„ExpressVPN“.

96 vietos 78 šalyse. 30 dienų pinigų grąžinimo garantija nutrūkus paslaugai. Є programos, skirtos OS X, Windows, iOS kad Android. Vienu metu galite dirbti su 5 įrenginiais.

Kaina: nuo 9,99 USD iki 12,95 USD per mėnesį (dėl mokėjimo laikotarpio).

Privati ​​prieiga prie interneto

25 kr. Є programos, skirtos OS X, Windows, projekto svetainė.

Kaina: nuo 2,50 USD iki 6,95 USD per mėnesį (dėl mokėjimo laikotarpio).

IP Vanish VPN

60 CZK. Є VPN klientai iOS, Android, Windows, Mac, Ubuntu, Chromebook ir maršruto parinktuvus. Galimybė vienu metu dirbti su keliais įrenginiais.

Optimistiniai paranoikai

Tikrai puikus rinkodaros žingsnis. Dvokia, kad šifruotas srautas vyksta ne per vieną, o per du ar tris serverius.

Mano mintis šiuo klausimu yra tokia: kadangi VPN reikalingas tik norint keliauti iš kai kurių šalių, tai nėra prasmės. Bet ar tiesa, kad galite užfiksuoti pojūčius ir perduoti juos vienu metu per tris kitus serverius?

Alternatyvos

Vlasny OpenVPN serveris

Tor

Srautas Tor tinkle šifruotu būdu perduodamas per daugybę nepriklausomų serverių įvairiose pasaulio vietose. Dėl to sunku priskirti kliento išvesties IP adresą. Tačiau pagrindinė Rosso Ulbrichto (Šilko kelio meistro) istorija primena, kuo turtingos Amerikos žvalgybos agentūros.

Privalumai:

  • Nemokamai;
  • Prieiga prie svogūnų tinklo („darknet“). Yra labai mažai svetainių, pasiekiamų tik per „Tor“ naršyklę. Šios turi savo paieškos sistemas (Grams), parduotuves, bibliotekas, kriptovaliutų biržas, kontekstinės reklamos sistemas, Onion Wiki enciklopediją. Tačiau įstatymų besilaikančiam rusui ši priemonė nieko verta.

Minusai:

  • Gana sklandžiai.

Ką mano Roskomnaglyad?

Departamento policijos pareigūnai itin nepatenkinti, kad rusai riboja anonimiškumą. Neseniai „Roskomnaglyad“ spaudos sekretorius „Tor“ vartotojus pavadino „socialiniais palikėjais“, o agentūra pasisako už anonimizatorių apsaugą. Tačiau rusai tokių minčių neklausys. Egoras Meninas (RuTracker įkūrėjas) patvirtina, kad pusė jo šaltinio vartotojų gali apeiti blokavimą.

Šiandien visame pasaulyje atsiranda vis daugiau skirtingų interneto jungčių. Turbo maišymo OpenVPN tvarka ir mes turime juos apeiti ir rasti būdų, kaip prijungti paslaugas kaip anksčiau. Pavyzdžiui, Didžioji Kinijos ugniasienė blokuoja VPN tinklus tiek Kinijoje, tiek už jos ribų.

Žinoma, VPN tuneliais pereiti neįmanoma. Tačiau ugniasienės efektyviai naudoja DPI metodus, leidžiančius iššifruoti paketus, kurie buvo užšifruoti naudojant SSL šifravimą.

Yra įvairių būdų, kaip išspręsti problemą, tačiau dauguma jų apima paties serverio konfigūracijos pakeitimą. Šiame straipsnyje apžvelgsime įvairius jums prieinamus metodus. Jei norite gauti VPN signalus ir turėti kasdienį persiuntimą į 443 prievadą, turėsite susisiekti su savo VPN teikėju ir sužinoti, ką jis nori jums duoti, jei nuspręs atlikti toliau nurodytus veiksmus.

Persiuntimas per TCP prievadą 443

Tai vienas iš paprasčiausių būdų. Norint nukreipti VPN srautą per 443 prievadą, nereikia jokios išplėstinės serverio sąrankos.

Atminkite, kad VPN remiasi 80 TCP prievadu. Užkardos patikrinkite 80 prievadą ir neleiskite per jį šifruoto srauto. HTTPS rinkodaros tikslais peradresuoja duomenis per 443 prievadą. Šį prievadą taip pat naudoja žiniatinklio gigantai, tokie kaip Twitter, Gmail ir bankai bei kiti ištekliai.

OpenVPN naudoja SSL šifravimą, pvz., HTTPS, ir jį sunku aptikti pasirinktame prievade 443. Blokavimas neleidžia vikoristiniam internetui ir netinka interneto cenzoriams.

Persiuntimą skatina VPN klientas, todėl galite lengvai pereiti prie 443 prievado. Jei jūsų VPN teikėjas nesiūlo šios galimybės klientui, turėsite su juo susisiekti tiesiogiai.

Deja, OpenVPN nenaudoja standartinio SSL metodo, todėl jei naudosite išplėstinio paketų tikrinimo metodą, kaip, pavyzdžiui, Kinijoje, bus galima atpažinti šifruotą srautą. Kodėl reikia papildomų privalumų gynybai?

Obfsproxy

Serveris užšifruoja duomenis naudodamas papildomą užmaskavimą, kodas prarandamas ir neleidžia aptikti OpenVPN. Šią strategiją naudoja „Tor“, kad išvengtų blokavimo Kinijoje. „OpenVPN“ šifravimas nebepasiekiamas

Obfsproxy reikia įdiegti ir kliento kompiuteryje, ir VPN serveryje. Žinoma, tai nėra taip saugu kaip tuneliavimo metodas, eismas nėra užkoduotas ir kanalo nereikia iš naujo įjungti. Tai puikiai tinka turistams tokiose šalyse kaip Sirija ar Etiopija, kur kyla problemų dėl prieigos prie interneto. Obfsproxy tereikia sureguliuoti ir įdiegti, o tai yra beprotiškas pranašumas.

SSL tuneliavimas, skirtas OpenVPN

Socket Security Protocol (SSL) gali būti naudojamas kaip veiksmingas OpenVPN pakaitalas. Yra daug tarpinių serverių, kurie apsaugo jūsų ryšį. Be to, šis protokolas yra glaudžiai susijęs su VPN. „OpenVPN“ skeveldros yra užšifruotos naudojant TLS arba SSL – protokolą, kuris yra padalintas iš standartinių SSL kanalų ir negali būti aptiktas atliekant giliąją paketų analizę. Kad tai nebūtų įmanoma, galite pridėti papildomą šifravimo lygį, kad DPI neatpažintų atskirų SSL kanalų dalių.

Visnovok

Žinoma, be gilios analizės OpenVPN netrukdo standartiniam SSL srautui. Gynyba gali būti skatinama ekspedijavimo maršrutu per 443 uostą. Tačiau tokiose šalyse kaip Kinija ir Iranas to nepakaks. Tokių šalių užsakymai sukūrė sulankstomus įėjimų kompleksus, kad pagreitintų interneto srautą. Būtinai atkreipkite dėmesį į šiuos veiksnius, kad išvengtumėte nepatogumų.

Visi supranta, kad jūsų paslaugų teikėjas žino apie visus jūsų pervedimus internetu, ir dažnai yra pasakojimų apie tai, kaip įmonių šnipinėjimo programos stebi klientų srautą. Kaip žinoti, ar pavyks ko nors išsisukti?

Kaip aš galiu tave sekti

Teikėjai privalo analizuoti klientų srautą, kad jie atitiktų Rusijos teisės aktų normas. Zokrema, 2003-07-07 federalinio įstatymo N 126-FZ (su pakeitimais, padarytais 2017-05-12) 1.1 punktas „Apie jungtis“ pasakyti:

Dirvožemio surinkimo operatoriai įpareigoti atitinkamoms valdžios institucijoms, dalyvaujančioms operatyvinėje ir reagavimo veikloje bei užtikrinančioms Rusijos Federacijos saugumą, teikti informaciją apie profesionalias paslaugas, ryšius ir tiekimą, teikti nuorodas, kitą piešimui reikalingą informaciją. pozicijas šiuo klausimu federalinių įstatymų nustatytais atvejais organizuoja valdžios institucijos.

Pats teikėjas, žinoma, netaupo srauto. Tačiau jis baigia gydymą ir klasifikaciją. Rezultatai įrašomi į žurnalo failus.

Pagrindinės informacijos analizė atliekama automatiškai. Įsitikinkite, kad pasirinkto kliento srautas būtų siunčiamas į SORM serverius (operacinių ir garso įėjimų funkcijos), kuriuos valdo MBC, FSB ir kt., ir ten atliekama analizė.

Kasdienių SORM-2 sistemų sandėlis yra ciklinis duomenų taupymo buferis. Jūs turite išsaugoti srautą, kuris praeina per jūsų teikėją likusius 12 metų. SORM-3 bus paleistas 2014 m. Jo centras yra papildoma sinchronija, kurioje gali būti suformuotas triadinis visų juostų ir visų lygų archyvas.

Kaip nuskaityti srautą naudojant papildomą DPI

VAS Expert diagramų pavyzdys

SORM sandėlyje taip pat galite patikrinti DPI (Deep Packet Inspection). Šios sistemos (priklausomai nuo techninės ir programinės įrangos sistemos yra padengtos specialia programine įranga), kurios veikia visuose, išskyrus pirmąjį (fizinį, bitų) OSI krašto modelio lygius.

Paprasčiausiu atveju teikėjai naudoja DPI norėdami kontroliuoti prieigą prie išteklių (pavyzdžiui, svetainių puslapių iš „juodojo“ Roskomnaglyad sąrašo pagal federalinį įstatymą Nr. 139 dėl įstatymo „Dėl vaikų apsaugos nuo informacijos, kuri daro žalą „Mano sveikatai ir vystymuisi“ arba srautus). Jei atrodo, kad jie dega, sprendimai gali įstrigti, kad būtų galima nuskaityti jūsų srautą.

DPI priešininkai teigia, kad teisė į nepilną publikaciją yra įtvirtinta konstitucijoje, o technologija griauna neutralumą. Ale nesirūpina vikorijos technologija praktiškai.

DPI lengvai atpažįsta duomenis, perduodamus nešifruotais HTTP ir FTP protokolais.

Šios sistemos taip pat naudoja euristiką – netiesioginius ženklus, padedančius atpažinti paslaugą. Tai, pavyzdžiui, pateikia srauto laiko ir skaitinius rodiklius bei siunčia specialias baitų sekas.

HTTPS yra paprastesnis. Tačiau TLS lygyje, pradedant nuo 1.1 versijos, kuri šiandien dažnai naudojama HTTPS šifravimui, svetainės domeno pavadinimas perkeliamas į uždarą rodinį. Tokiu būdu teikėjas gali nustatyti, kuriame domene lankėtės. Net jei jie ten buvo apiplėšti, jis nežinos be privataus rakto.

Dėl kokių nors priežasčių teikėjai netikrina visko iš eilės.

Tai per brangu. O stebėti visą transporto srautą teoriškai įmanoma.

Sistemos (arba „Comrade Major“) identifikuotus asmenis reikia sekti rankiniu būdu. Tačiau dažniausiai tiekėjas (ypač kitas tiekėjas) neturi jokio SORM. Žurnalų duomenų bazėje visko ieško ir lanko paprasti šnipinėjimo programų specialistai.

Kaip naudotis torrentais

Torrent klientas ir stebėjimo priemonė paprastai keičiasi duomenimis naudodami HTTP protokolą. Tai yra atviras protokolas, o tai reiškia, kad jis yra nuostabesnis: kliento srauto peržiūra, ar nėra papildomų MITM atakų, analizė, iššifravimas, blokavimas, ar nėra papildomų DPI. Teikėjas gali sekti daug duomenų: kada prasidėjo ar baigėsi atsisiuntimas, kada prasidėjo platinimas, kiek srauto buvo paskirstyta.

Svarbiau žinoti siderus. Dažniausiai tokiose situacijose patys fakhivai tampa banketais. Žinodamas sėjamosios IP adresą, bankininkas gali siųsti informaciją tiekėjui apie platinimo pavadinimą, adresą, platinimo laiką, galią, sėjamosios IP adresą ir kt.

Rusijoje vis dar saugu – visus įstatymus riboja sekėjų ir kito įprasto piratinio turinio administravimas, o ne susikertantys įsilaužėliai. Tačiau kai kuriose Europos šalyse už torrentų naudojimą gresia didelės baudos. Be to, jei einate už kordono, nepasigailėkite.

Ko tikėtis apsilankius svetainėje

Teikėjas atsisiunčia jūsų atidarytą URL, kuris analizuoja, o ne gautus paketus. Tai galima padaryti, pavyzdžiui, naudojant papildomą MITM ataką („man-in-the-middle“ ataką).

Vietoj paketų galite peržiūrėti paieškos istoriją, analizuoti paieškos istoriją ir skaityti prisijungimo vardus bei slaptažodžius. Nes, žinoma, svetainė naudojama nešifruotų HTTP jungčių autorizacijai. Laimei, taip nutinka vis rečiau.

Jei svetainė veikia per HTTPS, teikėjas išsaugos tik serverio IP adresą ir domeno pavadinimą, taip pat prisijungimo valandą prieš perduodant srautą. Kiti duomenys perduodami šifruota forma, o be privataus rakto jų iššifruoti neįmanoma.

Kas yra MAC adresas?

Jūsų MAC adreso teikėjas skiriasi priklausomai nuo situacijos. Tiksliau paskirsiu MAC adresus, kurie jungiasi prie jūsų tinklo (o gal ne kompiuterio, o, pavyzdžiui, maršrutizatoriaus). Dešinėje daugelio teikėjų autorizacija pagrįsta prisijungimo vardu, slaptažodžiu ir MAC adresu.

Tačiau daugelio maršrutizatorių MAC adresus galima keisti rankiniu būdu. Kompiuteriuose krašto adapterio MAC adresas nustatomas rankiniu būdu. Taigi, jei tai padarysite prieš pirmą autorizaciją (arba pakeisite ją vėliau ir paprašysite perskirti paskyrą į naują MAC adresą), galiojantis teikėjo MAC adresas nebus paveiktas.

Kas atsitiks, jei išjungsite VPN?

Jei naudojate VPN, jūsų teikėjas užtikrins, kad šifruotas srautas (su dideliu entropijos koeficientu) būtų siunčiamas jūsų IP adresu. Be to, galite sužinoti, kad šio diapazono IP adresai parduodami pagal VPN paslaugas.

Kur nukreipiamas srautas iš VPN paslaugos, teikėjas negali automatiškai nustatyti. Jei sujungsite abonento srautą su bet kurio serverio, esančio už laiko žymų, srautu, galite nuo jo atsikratyti. Kaip tik šiam tikslui reikalingi sulankstomi ir brangūs techniniai sprendimai. Atsižvelgiant į būtinybę nieko tiksliai nepalaužti ir nebūti pergalei.

Pasirodo, „Rapto VPN“ „iškrenta“ - taip gali nutikti bet kurioje operacinėje sistemoje. Kai robotui priskiriamas VPN, srautas automatiškai pradeda tekėti atvirai ir teikėjas gali jį analizuoti.

Svarbu, kad srauto analizė parodytų, jog daug paketų nuolat keliauja į IP adresą, kuris potencialiai galėtų būti VPN, nieko nepažeidžiant. Rusijoje nedraudžiama naudoti VPN - draudžiama teikti tokias paslaugas siekiant apeiti svetaines, esančias Roskomnaglyad „juodajame sąraše“.

Ko tikėtis įjungus „Tor“.

Jei prisijungiate per „Tor“, paslaugų teikėjas taip pat užšifruos jūsų srautą. Ir mes negalime iš karto iššifruoti to, ką dirbate internete.

Kai veikia VPN, kai srautas kelias valandas nukreipiamas tiesiai į tą patį serverį, Tor automatiškai keičia IP adresus. Matyt, paslaugų teikėjas gali nustatyti, kad tikriausiai naudojote „Tor“, šifruodamas srautą ir dažnai keisdamas adresą, o tada parodyti jį žurnaluose. Deja, pagal įstatymą už kainą nieko negausi.

Turėdami savo IP adresą Tor tinkle, galite greitai nustatyti tik tuos, kurie nustatymuose sukonfigūravo Exit Node.

O kaip „inkognito“ režimas?

Šis režimas nepadės perimti srauto iš jūsų teikėjo. Tai būtina, kad peržiūrėtumėte savo naršyklę, kurios nesugadinote.

Inkognito režimas neišsaugo slapukų, svetainės duomenų ar naršymo istorijos. Tačiau jūsų veiksmai priklauso nuo teikėjo, sistemos administratoriaus ir lankomų svetainių.

Ale yra gera žinia

Teikėjas apie jus žino daug, bet ne viską. Tačiau kitų įmonių biudžetas neleidžia įsigyti DPI įrangos, įdiegti SORM, įrengti efektyvios stebėjimo sistemos.

Vykdyti legalią veiklą internete atvirai, o konfidencialumą pažeidžiančiai veiklai naudoti VPN, Tor ar kitus anonimiškumo užtikrinimo būdus, o privatumą „tt“ pasitikėti tiekėjui ir specialiosioms paslaugoms yra minimalus. 100% garantija suteikiama tik 100% legaliai veiklai.

Tabletės