Курс по приватности и анонимности с использованием ВМ, VPN и Tor

Курс по приватности и анонимности с использованием ВМ, VPN и Tor

В этой следующих статьях мы расскажем о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor.

Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности. Кратко напомним, что создание модели угроз – это анализ как минимум трех вопросов:

  1. Что вы защищаете?
  2. От кого вы ее защищаете?
  3. Что может произойти, если вы будете скомпрометированы?

Ключевыми угрозами и соответствующими средствами защиты являются:

Курс по приватности и анонимности с использованием ВМ, VPN и Tor

Например, если вы просто хотите обойти цензуру в интернете и не давать много данных провайдеру, вам не нужно ничего сложнее хорошего VPN-сервиса (если только последствия поимки не будут серьезными). Если вы хотите обойти коммерческую слежку и поведенческий маркетинг, вам не нужна полная настройка, описанная здесь. Однако если вам нужна более высокая степень конфиденциальности и анонимности, чем та, которую могут обеспечить расширения браузера, то можно рассмотреть базовую настройку для разделения ваших действий с помощью виртуальных машин и служб VPN.

И наоборот, если для вас компрометация может иметь серьезные последствия, то использование полной настройки будет разумным. Описанные подходы, скорее всего, защитят от нецелевой слежки со стороны продвинутых организаций. Для акторов с ограниченными ресурсами они могут даже защитить от целенаправленной слежки.

Хотя организации глобального масштаба перехватывают практически весь интернет-трафик, описанные здесь подходы могут защитить от обычной нецелевой слежки, учитывая необходимость корреляции трафика через несколько VPN-туннелей и Tor. Однако маловероятно, что даже описанная здесь система в полном объеме и навсегда защитит от целенаправленной слежки.

Использование Tor

Tor регулярно испытывает сильную нагрузку. Сеть привлекает владельцев ботнетов, из-за чего (1) работает медленнее и (2) блокируется большинством крупных сайтов и сервисов. С годами к Tor подключается все больше новых пользователей, многие из них – боты, являющиеся частью ботнетов. Боты не представляют прямой угрозы анонимности, если только они не являются ретрансляторами. В противном случае они могут вступить в сговор с целью деанонимизации других пользователей Tor. Рекомендуем периодически проверять блог Tor на предмет обновлений и метрики Tor (количество пользователей и ретрансляторов).

0

Автор публикации

не в сети 17 часов

Андрей Маргулис

568
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
32 года
День рождения: 14 Мая 1991
Комментарии: 551Публикации: 3018Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Europe
Авторизация
*
*
Регистрация
*
*
*
*
Ваш день рождения * :
Число, месяц и год:
Отображать дату:
Генерация пароля