Нажаль, друзі, інтернет-сервіси побудовані таким чином, що збір метаданих про користувача з часом стає все більш важливим, і зараз він вже став бльш важливим, ніж беспосередньо наданий людині інтернет-сервіс, це стосується в першу чергу соціальних мереж, які збирають величезну кількість даних про користувача, будують різнаманітні "кола знайомств" https://ukraineforever.dreamwidth.org/99278.html. Записуються усі ваши розмови по скайпу. Збирають метадані усі, навіть нібито некомерційний браузер Firefox стежить за вами, це називаться телеметрія https://wiki.mozilla.org/Telemetry - це зроблено нібито для покращення роботи браузера. Стежить за вами віндузня, взагалі у дефолтній конфігурації (з OneDrive) вона виносить на сервери Біла Гейтса будь яку літеру, набрану вами на клавіатурі, будь який файл, зроблений вами. Це зроблено нібито для можливості розшарити ваші власні файли між декількома компутерами. Дуже сумнівна необхідність, враховуючи коштовність флешек та наявність різноманітних File-share сервісів! Але цією необхідністью прикривають повний винос даних з вашого компутера до себе на сервери. До речі віндузня, ще й записує всі звуки біля кампутера і може їх теж виносити на сервери Мікрософта. Наприклад у Win10 постійно працює звуковий сервіс CORTANA, який ніби-то дозволяє робити пошук файлів ім'я якого ви просто сказали голосом. Але я помітив одного разу що цей сервіс вигрузив з мого кампутеру більше гігабайта якихось даних - тобто він працював, щось довго-довго записував з мікрофона, а потім все це кудись вигрузив. Все це прив'язуєтся до параметрів кампутеру, які, наприклад у Win10, збирае сервіс CompatTelRunner (і не тільки він, Microsoft software protector теж займається тим же самим), який збрасує на сервера Біла Гейтса MAC-адреси мережових карт, номер процесора, хард-дісків та BIOS. Таким самим шпигунством займається ГУГЛ (вигадавши казочку по таргетінг реклами). Навіть провайдер стежить за вами, бо веде лог всіх ваших DNS-звернень. Зверніть увагу, що записуються не тільки всі ваши дані але що сами ви робите на компутері. Для прикладу подивиться, будь ласка, на лог роботи так званого Windows Steps Recorder, вбудованного наприклад у ядро WIndows 10 - від такого вбудованного у ядро віндузні шпигунского софта не спасе навіть Whonix (якщо він запущений на віндузне), бо цей софт єфективно зберігає кожний рух (навіть не тільки клік!) мишки та кожний скрін, який ви бачите перед очима. Коли я читаю документацію по віндузне, то мене шокууть такі фрази - Encrypted folder, тут юзер може ховати потенційно важливі для нього дані,тому х потрібно відстежувати особливо. Взагалі набор ціх закладок за шпигунством за юзером це є віндузня, тому що весь ії шпигуньский софт має назви типа Sppsvc (Software protector platform) - нібито він захищає саму оту віндузню від взлому, але чому він ставить процесор в 100% при кожному утворенню будь якого файлу і щось виносить незрозуміло куда? Ну можна теоретично щось вигадати, нібито Sppsvc перевіряє сігнатури утворених файлів, чи то не є вірус? Вигадати можна будь які казки, але невже ми настільки всі дурні щоб увесь оцей глум над нами слухати про "их там нет"?
Найбільше порушення приватності, що я колись бачив у своєму житті, я нещодавно зафіксував на своєму власному ноуті. Мабуть вже ви розумієте, як я ретельно ставлюся до приватності, до того ж я профессіонал з немалим experience. Тобто я дуже ретельно ставлюся до будь якого софта, який ставлю на свої кампутери. І ось нещодавно ТимВьюверер на моєму кампутері (він взагалі фіксує активніть будь яких программ) - несподіванно зафіксував як у моему ноутбуці приблизно у північь включилася на п'ять секунд веб-камера. При цьому ніхто нічого на цьому ноутбуці не робив, він просто стояв собі спокійно й на ньому програвався багатогодинний музичний плейліст з Ютюба.
Нище три скріна з мого ноутбука під Win10, на ціх скрінах ви можете побачити, які саме програми взагалі мають право без перешкод виносити дані з мого ноутбука.
Все це порушує головнє право людини, право на приватність, PRIVACY IS YOUR RIGHT, це нібито жити голим перед вулиці, коли будь-хто має можливість стежити за тобою.
Тому нище, друзі я наведу дуже короткий перелік засобів анонімізації у Інтернеті, нажаль часу не вистачає на більш грунтовний опис. Далі я просто наведу копіпаст одного з моїх лістів моїм друзям, яки прохали надати їм пораду. Вибачаюсь, друзі, за кацапську мову, я багато разів обіцяв собі не писати ні стрічці на кацапської мові, але зараз переписувати наново зовсім немає часу. Ну і сенсу, мабуть, немає, раз уж так вийшло, що ця сторінка зроблена як невеличкий розвиток моєї приватної поради друзям, які опинилися під кремльовською окупацією.
Всі нище описані проги - безкоштовні!
А ходити в інет через проксі все одно краще, ніж голяком. Трафік через проксі виглядає ось так, тому всі надзіратели можуть лище кусати себе за вуха.
Це рішення за 5 доларів та декількох чоловік, але професійно я працюю з VPN-роутерами за кілька тісяч доларів. Ну ось наприклад мій проєкт телебачення для Болгарії був побудований на цьому VPN-роутері - Проєкт Desen.bg - там є і відео моєї роботи з ним. Незадоволенних цім телебаченням було занадто багато, але технічно VPN-роутер забеспечував достатню безпеку. Нажаль він не врятував проєкт від сварок між засновниками, тому цей телеканал не прожив довго.
Але в мене існує багато інших проєктів на аналогічних ZyXel-ах, які працюють вже більше 10-ти років, ось скрини з цих VPN-роутерів.
Повний опис налаштувань нереально зробити, там галок та кнопок мабуть тисячі дві тільки у трьох видах VPN. На радість, у зихелах існує спеціфічний протокол SSL-VPN, який налаштовується також у десятка два кліків мишкою. Але, повторююсь, це професійні рішення, наприклад для загально-доступного телебачення. Для домашнього застосування 10-ти чоловік і захисту їх від прослуховування достатньо рішення за 5 доларів.
Нажаль, друзі, багато просунутих прог, класу RetroShare у бескоштовному варіанті Протона не працюють.
Еще по поводу VPN у меня есть целый обзор http://www.vb-net.com/2014/VPN-Client-List.htm, там я хвалю HideIpVPN, вещь отличная, но у нее нет бесплатного варианта. Зато HideIpVPN надежно позволяет смотреть нормальное телевидение, например BBC, очень рекомендую - интересно-полезно-познавательно. Ну а тем, кто смотрит РАША-ТВ и сидит ВКОНТАКТЕ, эта заметка про право на приватность частной жизни все равно ничем не поможет - только полная ампутация и замена мозга.
Альтернативой ProtonVPN є Psiphon, який зовнішне виглядає як клон ProtonVPN, користування ним Сифоном теж саме, як Протоном. Ще два рішення трошки складніші, але більш гнучким OpenVPN та SoftEther VPN. AdvOR теж діє аналогічно Протону, але не на приватних серверах Протона, а на загальновідомих серверах Tor'а.
Щоб користуватися OpenVPN потрібен по перше якийсь бескоштовний кліент на вашому кампутері та подруге списки серверів, до яких опубліковіні логіни/паролі. По-перше, щодо кліенту. Такой загально-відомий кліент існує - це Securepoint SSL VPN Client.
Друге питання - отримання адресів/портов серверів, та логінів/паролів що забеспечують бескоштовний доступ. Існує мабуть мільйон компаній, які надають доступ до своїх серверів за гроші, але якийсь обмежений доступ (наприклад обмеження по регіону, по бандвичу, по трафику, та по чомусь ще) існує у всіх компаній. Важко знайти повністю бескоштовну компанію, яка має власні VPN-сервера, бо щонайменьше хтось все одно повинен сплачувати рахунки за хостинг. Тобто ви самі можете пошукати компанію з бескоштовним обмеженим доступом, наприклад як у описаного вище Протона (але якщо ви не професіонал, то вам вистачить і цього бескоштовного плану), з другого боку я дам вам пару лінків на поністью бескоштовні благодійні компанії (типа Сіфона або ТОРа), але для OpenVPN. Ви можете отримати конфігі повністю безкоштовних OpenVPN-серверів наприклад у компаніях https://www.vpnbook.com/ та http://zpn.im/
По поводу почты еще почитайте еще мою старинную статью 2012 го года - Основы безопасной почтовой переписки в интернете., вообще это ценная идея - использовать ГУГЛовское мыло просто как среду передачи данных, чтобы сам ГУГЛ не мог шпионить за вами, то есть сам ГУГЛ видит только мусор вместо вашей переписки. А письмо вашего респондента вы можете прочитать только после введенного пароля. Кроме описаного в этой заметке софта мне известны еще две такие надстройки - https://www.streak.com/ и https://flowcrypt.com/ (наверняка таких надстроек намного больше, ибо тут ничего сложного нет, я и сам легко могу такое, у меня половина тут прог с разнообразной прикладной криптографией, см любой раздел, например Soft).
В любом случае не пользуйтесь одной почтой для разных целей. Например заведите себе ящик на MAIL.COM для переписки с родными, на gmail для публикаций видео, на протоне для деловой переписки, на Yahoo для аккаунтов в социальных сетях, на других серверах для других целей. Микрософтовские почтовики у меня вызывают рвотный рефлекс, я не пользуюсь ими. Вот тут список 8-ми топовых мировых почтовиков (включая мой любимый ProtonMail), на которых расположена большая часть почтовых ящиков нашей планетки - три миллиарда. Вот тут список еще 22 более мелких почтовиков. Это все глобальные сервисы, но есть много и национальных почтовиков, например украинский почтовик https://mail.ukr.net/ или болгарский https://www.abv.bg/.
Ще одна цікава можливість захищеної пошти описана нище - RetroShare
Взагалі завжди контролюйте куди ваш компутер виносить дані з вашого кампутера. Якщо ви користуєтесь DnsCrypt то це зробити дуже просто. От наприклад, подивиться на скріні - куди виносить дані з мого ноутубука віндузня. Нічого з цього, крім TeamViewer я не просив робили. Все це зроблено ТАЕМНО від мене!
Але друзі, майте на увазі, що деякі проги ігнорують будь-які налаштування вашого DNS-серверу. І можуть ходити у 53-й порт DNS відкрито, щоб ви не робили з настройками DNS на своєму кампутері.
Оскільки кожний кампутер має свій унікальний номер, то коли кампутер підключається до інету, і навіть GUI ще не завантажено, віндузня робить відкритий реквест з унікальним для вашого кампутеру номером. Цей URL бачить увесь світ, таким чином хто завгодно може, наприклад, відстежувати місцезнаходження вашого ноутбука. Сістема відстежування вашого кампутера зроблена таким чином, що ви не можете навіть її вимкнути, тобто наприклад таким чином робиться запрос до корневих серверів COMODO, якщо ви заблокуєте цей реквест, у вас майже нічого на кампуті працювати не буде, бо відразу всі сайти стануть недовіреними.
Подивиться будь ласка, наприклад, як виносится унікальний номер мойого кампутеру у інтернет при завантаженні на ньому віндузні.
Якщо ви спитаєте мене, як я це з'ясував, то відповідь буде дуже проста. Будь який роутер дорожче 10 евро має можливість трасування усіх WEB-реквестів, взагалі таким чином дуже корисно відстежувати хто і куди щось виносить з вашого кампутера. Для цього потрібно поставити на іншій кампутер Tftpd32 (або будь-який іншій Syslog-server) і зливати з роутера на цей сервер лог, куди виноситься інформація з вашого кампутера. Ось, наприклад як це роблю я.
В технічному плані, ТОР це проксі-сервер, що слухаєє реквести на головному інтерфейсі віндузні на порту 9050 та 9051, вам взагалі потрібно дуже добре зрозуміти, які проксі у вас є, наприклад на моємоу кампутері є багато проксей, всі їх зручно побачити у TcpView, крім того інше питання - це загально-сістемний проксі, він один і його найкраще подивитися утілітой Netsh.
Коли ви будете добре оріентуватися хоча у проксях та інтерфейсах, що працюють на вашому кампутері, вам не важко буде будь - який трафік пускати наприклад через ТОР, або I2P або будь-який проксі. Ось наприклад я на цьому скріншоті пустив трафік звичайного qbittorrent через ТОР.
Зверніть увагу, друзі, що Tor не є абсолютним захистом та повної анонімізацією, це лише найпростіших засіб обдурити дурнів рівня холуїв Володимира Володимировича Хуйла. Нажаль, ТОР у реалі виносить все, що ви через нього робите туди, куди він приконекчен, у даному випадку на амеріканский домен Feadh.US.
Якщо ви спитаєте мене, як я це з'ясував, то існує головна програма для контролю ваших коннектів у зовнішній світ - TCPView, вона робить теж саме, що я зробив пунктом вище за допомогою роутера та Tftpd32, але зрозуміло, що вона працює, коли віндузня вже завантажена, а механізм контролю за допомогою роутера та Tftpd32 дозволяє контролювати винос даних з вашого кампутера навіть коли віндузня вам не засвічує кнопку Start та не надає моживостей запускати на ней будь які проги, тобто вона просто вас блокує (наприклад поки вона нібито завантажуєтсья), а насправді, як ви побачили вище, вона виносить з вашого кампутера унікальні номери. Ви можете вивести свою віндузню у інет через окремий кампутера з двома мережовими картами, тода да, якщо роутер зроблений під віндузнею, то тоді кращого вибіру цього TCPView (у консольному варіанті) не існує. Але віндузня на роутері щонайменьше повинна бути встановлена на віртуалці, інакше вся анонімізація втрачає сенс, бо ідентіфікуватися буде ваш роутер.
Іноді, друзі, браузер засірається (звиняйте, іншого слова немає). Ось наприклад, на скрині, на дальньому плані фаерфокс не показує мій сайт - що не роби з ним, просто з'їхав з глузду. А трохи блище TOR, він все показує нормально, ще трохи блище Хром, він тоже все нормально показує. Немає ніяких плагінів у мене, чисті кеши, але браузер не працює. Тому у браузері є ще більший RESET, ніж просто Clear History. Є фактично повний сброс. У фаерфоксі він робиться ось так - "Firefox -P" (у командной стричці при нерабочому GUI браузера). Це повністю сбросує браузер у начальний стан і будь-які сайти в ньому знов працюють.
Незащищенный фаерфокс иногда необходим, например банк-клиент не будут работать в ТОРе, потому что хотят видеть индивидуальные идентификаторы вашего фаерфокса. Но такой незащищенный просмотр сайтов должен быть строго по необходимости, а не бесконтрольно со всеми подряд. Однако безусловно удалите из Фаерфокса всякую шпионскую хрень (типа ускорителя работы фейсбука с автологином в фейсбук), и отключите хотя бы официальную телеметрию Фаерфокса. Учтите, что прокол в одном месте, например плагин от фейсбука сделает ВСЮ вашу систему анонимизации бессмысленной (ну по крайней мере для фейсбука - а эта сеть доступна для просмотра модераторами и с Лубянки и в США, таким образом с помощью этого плагина все желающие будут шпионить за вами (зная все ваши посещаемые сайты и местоположения) ибо браузер насышен уникальными идентификаторами, доступными для чтения любому плагину).
Зараз я намагаюся користуватися цім лубянским смітником по самому мінімуму, лише з тими хто неспроможний на більш продвинуті сістеми. Якщо у мене вийде врозуміти декілька потрібних мені людей, у найблищому майбутньому я взагалі повністю відмовлюсь від користування скайпом й буду спілкуватися голосом та відео лише за допомогою RetroShare, Tox та Ring (до речі тут перераховани мої реквізити у ціх сістемах спілкування).
Зверніть увагу, що це найпростіша з можливих сістем спілкування, вона ставиться за один клік, також ви рееструєте акаунти за один клік, лінкуєтесь до людей, ідентіфікатори яких вам стали відомими якимось незрозумілим чином. Якщо вам потрібно від сістеми спілкування більше, то користуйтесь будь ласка RetroShare, Tox, Ring - вони мають більш продвинуті можливості ідентіфікації того, хто знаходиться на іншому кінці проводу, та надають вам також можливсті звукового та відео-спілкування.
завантажити цей месенджер можна в самої мережи I2P.
Але спочатку потрібно собі її встановити, тобто це буде сервіс, який слухає на основному вашому інтерфейсі порти 4444 та 4445, та обробляє прості реквести у протокол I2P.
Цікава різниці між протоколом ТОРа та I2P, це загально одне й те ж, тільки у I2P відповіді йдуть по окремим каналам, тобто звичайно ви посилаєте на сайт який секвест, наприклад GET HTTP, по тому ж каналу йде відповідть - перший пакет - буде передано HTTP1.1 длиною такою-то, та ще якись службові помітка WEB-серверу. А у I2P - реквест йде по одному тунелю, а відповідь вже по іншому, тому кожний реквест ніби-то не завершений. Тому навіть айпішник неможна з'ясувати, бо немає повноцінного з'еднання.
Але що цікаво, ГУГЛ частково працює по I2P, но найбільш дивно що посля I2P працює безкоштовний ProtonVPN.
Взагалі, концепція I2P непогана, взагалі там багато чого є, наприклад анонімний хостінг - але вона найменьш популярна і найменьш поширена.
Наприклад у неділю увечері у цієй мережі працюють лише 20-30 роутерів. Тому я не впевнений, чи є сенс рекомендувати вам писати про iMule, бо інші засоби анонімізації набагато простіші та набагато швидче працюють, до того ж лінки iMule приймає лише у форматі eD2k.
Але сама по собі інша концепція, ніж ТОР непогана, і взагазі як додатковий роутер I2P має сенс. Щодо налаштування iMule, то потрібно в нього ручками завантажити Dat-файл хоч з якимось вузлами мережі, а потім вже вузли відбракуються самі, тобто у мене, як бачите, з 160 роутерів залишилось 20-30.
Завантажувати iMule можливо лише з самою мережи I2P, потім откремо додаєте файл DAT з узлами (фактично це те ж саме, що робить ТОР коли спочатку пише "зачекайте, виконуємо коннект до мережі ТОР", а потім конектиться до мурежі). Потім потрібно змінити налаштування проксі-сервіса I2P, дадати там галку "SAM application bridge", а потім потрібно поставити в налаштуваннях iMule ті самі порти, що і I2P-сервісі. Це все, лише три прості три кроки.
Ваше коло довірених людей, разом з якими ви тримаєте свою велику та дінамічно змінну базу, також має внутрішній чат між собою та внутрішню пошту. Цікаво що вбудовані можливості чату та пошти тєж набагато перевищують звичні можливості, як по захищенності поштового та чат обміну, так і по ідентіфікації персон від яких надходить інформація.
Цікаво, що прога має захищений від прослуховання звуковий та відео-чат, все це працює набагато краще, ніж звичаний Skype.
Нажаль сервера проэкта Whonix частково блокують, тому роутер встає без будь-яких проблем, а ось ТОР-браузер на іншу машину ви мусите завантажити окремо. Але працює все після цього чудово.
Взагалі, вихід у інет через окремий софтверний роутер з двома картами, здаеться це единий надійний варіант забеспечення приватності, особливо враховуючи, що віндузня виносить багато інформації ще навіть коли на рабочому столі ви ще не бачите кнопки Start та віндузового GUI. Але на одному кампутері, як це зроблено у Whonix це працює занадто повільно, тому краще таку ж саму схему втілити у життя, але з окремим роутером, на якому ви поставите не тільки Tor-роутер (у ТОР-проєкті це називаєтсья TransparentProxy), але й AdVor, ProtonVPN, Psiphon та всі інші описані вище програми. І залежно від обставин будете зі свого кампутера ходити через один з механізмів анонімізації. Віжливо також, щоб обидва кампутери (хоч той, на якому стоять роутери), хоч той, я якого ви працюєте - були віртуалками, тобто до номерів обладнання вашого фізичного кампутера вони просто не мали доступу.
Подвійні заходи безпеки потрібно вживати для свойого комунікатора/телефона, бо до всіх шпигунських данних, що виносяться з вашого телефону, постійно додаються ще ваши гео-коордінати та відразу ваша повна ідентіфікація (паспортні дані, пов'язані з SIM-картою та IMEI телефона, кола знайомств, отримані SMS-ки грошових переліків та різноманітних реестрацій). Навіть коли ви вимкнули GPS, ваши коордінати присутні як адреса базової станції, через яку вам надається з'вязок. Пам'ятаєте як вбили Басаєва? Телефон - це є ваш персональний пеленгатор, який бачуть ваши вороги. І по коордінатах вашого телефона сьогодні автоматично може працювати будь яка зброя. Тому, до речі, я повністю підтримую заходи по забороні користування засобами російскої фронтової розвідки - OK.RU, VK.COM, YA.RU та іншіми подібними лубянськми сервісами фронтової розвідки. Якісь інші лубянські сервіси можуть використовуватися лише як засоби OSINT-розвідки, подивиться наприклад на її результати ось тут - https://informnapalm.org/ (це публікують наші, але теж саме роблять і наші вороги). Але не ці головні лубянскі сервіси OK.RU, VK.COM, YA.RU - ці сервіси ви повинні викинути зі своєї голови назавжди. Дійсно, одна справа - викладати фотки бойових позіцій та надавати доступ ворогам до своєї пошти та своєму колу знайомств, а зовсім іншій рівень небезпеки - якщо військові беспосередньо передають через OK.RU, VK.COM, YA.RU гео-коордінати своїх позіцій зі свого мобільника на сістему наведення зброї напрямки до своїх ворогів - а саме для цього заборонені для Україні засоби фронтової розвідки наших ворогів (які взагалі не мають іншої мети, ніж повністю окупувати й підкорити нас). Нажаль, засоби фронтової розвідки наших ворогів заборонені лише через три роки війни, коли вже загинули десятки тисяч наших вояків (у тому числі й тому що користувалися засобами фронтової розвідки наших ворогів).
Щодо мобільників я хе хотів бии додати пару слів про OTP-веріфікацію. Друзі, це дуже небезпечна річ і її треба уникати як можливо. Бо, по-перше, знайти дурнів, що рееструють щось на свій власний номер дуже важко, бо існують тисячи сервісів що запобігти це, подруге всі відомі випадки крадіжок грошей та доступу до важливих соціальних мереж зроблені по однієї схемі. За допомогою людини з будь якою корочкою або іншим шляхом тимчасово блокується телефон з вашої справжній SIM-картою, виготовляється дубль вашою SIM-карти (це робиться за хвилину, SIM cards), після чого дається запрос на зміну пароля, новий пароль (або витрата грошей) підтверждується з дубля вашої SIM-карти. Це може зробити будь яка людина з корочками або навіть продавець телекомунікаційної компанії. Тобто, всі мобільні банки з SMS-підтердженням перерахування грошей надають найбільшу з можливих небезпек для вас - по-перше, зловмисник завжди знає де ви знаходитесь, по-друге, бачить скільки у вас грошей по отриманим вами SMS-кам, та по-трете, у будь-який момент може підключити свій дубль SMS-ки (навіть не маючи доступ до телекомунікаційної компанії, а зрозумівши час, коли ви будете у метро, наприклад) і змінити пароль або підтвердити перелік ваших грошей.