- Автор темы
- #11
Доброго времени суток. Давно не заходил, но сейчас перечитал ваш пост и прям проникся им. Но все же остается открытым вопрос: да кончено же выход осуществляется всегда с одного провайдера, поэтому скрыться от этого на данный момент я не нахожу выхода. Дело в том, что сейчас чайна лютует, и может даже арестовать за использование вэпэна. Как мне кажется, они не видят куда именно (какие ресурсы посещали) под ним (впн), но они видят что трафик где-то теряется. Какие есть идеи насчет того, чтобы выходить в глобалку, минуя фаерволл, но при этом остаться чистым? самый конечно интересный способ был бы в использование дыр самого фаервола, но найти их не так просто...Ну на счет приостановили, это вы зря так. Графики на гите показывают, что недавняя активность работы все же существует. Другой разговор, нет достаточно внятной документации, что на клиент, что на сервер. Из той скудной информации, которая имеется, софт вполне себе имеет место жить среди коллекции. Иногда ведь не важно скрыть полностью свои следы, а достаточно лишь получить информацию или доступ к заблаговременно оставленному компьютеру в нужном месте, пробившись через фильтры файерволов. И пофигу, китайские они или у вас на работе злые шаманы-админамы.
Судя по рекламе преимуществ — есть поддержка пользовательских алгоритмов шифрования, что безусловно является самым главным преимуществом данного софта. Вы сами сможете манипулировать не навязанными вам средствами шифрования. По спецификации очень похож на socks5, но не socks — зашифрован и проще. Из дополнительных плюсов, это авторизация на сервере.
Немного пользуясь исключительно своим привелигированным статусом модератора, возьму на себя ответственность немного пофлудить на тему анонимности. Чего другим крайне не советую.
Иногда я подумываю начать свой блог, но за отсутствием времени со связкой лени этого не делаю.
Лишь исключительно в подобных информационных хлебных крошках и настроении возникает желание написать короткие записки на тему анонимности — на авторскую статью я конечно же не претендую.
Анонимность? Что же такое анонимность и как ее наиболее правильно использовать?. Все мы привыкли класически запускать vpn, использовать готовые тор- (p2p-, подобные) сети, читая взахлеб мануалы по правильным настройкам, и ощущая мнимую неуязвимость с безнаказанностью, начинаем сёрфить прямо со своих домашних компьютеров, конечно же, при этом сильно боясь деанонимизации в случаях разрыва коннекта с vpn, испытывая сомнения, а правильно ли мы настроили используемую сеть, но все равно, продолжаем больно наступать и наступать на те же грабли.
А ведь большинство из нас использующих все подобные методики почти ни разу не разворачивали самостоятельно свои инфраструктуры сетей, всецело полагаясь на предоставляемые сервисы. И кстати, почти никто не задумывался, что те же торговцы vpn под нажимом разного рода служб с лёгкостью предоставят все логи ваших похождений, ну или в крайнем случае продадут, да к тому же не факт, что они сами не приворовывают ваши трафик, логины и т.д.. Опытные пользователи, безусловно используют "дэдики", сеть взломанных комьютеров, но таких в действительности единицы.
Так вот, на свет появляются подобные инструменты, позволяющие дополнительно шифровать соединения с далеким хостом и более разумно безопасно использовать весь трафик.
Если в рамках изучаемого софта использовать в целях андерграундной и любой другой деятельности, то лично я, пока что, поостерегся до полного изучения с точки зрения возможностей совместного использования с другим софтом, по крайней мере по прямому наглому назначению и полностью доверившись описанным возможностям. Одношаговый VPN самоубийственно использовать в рамках любой страны, использующих мощные системы сбора данных на уровне всех провайдеров.
Не секрет, что цель у большинства фаерволов блокировать и фильтровать любой траффик, а иногда без блокировки наблюдать за вашими занятиями — получать содержимое трафика и в итоге наказывать.
А кстати, о! — в РБ уже появились службы, которые выявляют нарушителей незаконно используемого трафика, со своими средствами шифрования, вначале изымают технику для исследования, а далее наказывают от штрафа до более суровых наказаний в виде условных или уголовных преследований. И не говорите, что люди параноики.
В итоге, подобные действия со стороны правительственных организаций пораждают новые методики использования интернет технологий. Одна из распространенных безопасных методик использования подобных сокс-методов — это дополнительно зашифрованное подключение к удаленной машине, например, по RDP/VNC в ssh протоколах, в целях выхода из под надзора "радаров" в рамках вашего окружения. Исходя из тезисов современного информацинного пространства, информацией можно, да и нужно, владеть в любых "кустах", главное не дома и (или) на работе, а передачу (продажу) добытого контента, при необходимости, отложить на произвольное время.
Изьять арендованную технику частным лицом в другой стране для сбора сведений крайне сложнейшая задача, не говоря о том, что даже любая просрочка оплаты автоматически уничтожит все то, к чему стремятся герои страны.
При необходимости "вернуться" сёрфить и писать на форумах в страну пребывания — уже на удаленной машине, используйте классические методы TOR и еже с ними дополнительными vpn и т.д., в том числе с дополнительной репликацией этого метода, наращивая выходные точки — трафик будет совершенно не семитричным и не поддастся анализу вообще — "труба в трубе — в трубе три трубы". Рассказывать как установить удаленно тот или иной сервер, зашифровать диски, о том, что на рынке большое множество индивидуальных предпринимателей, готовых продать вам в аренду любой сервер, пусть даже виртуальны, при этом не лезть в суть использования и хранимых данных как обычно — я не буду.
Каждый может самостоятельно обратиться к лично знакомому администратору и попросить выполнить подобную задачу оставив ответсвенную работу только самому себе. Многие вещи и смыслы упускаю сознательно вне этой заметки.
Не говоря уже, если создать свою инфраструктуру с разнородными системами шифрования и рулеткой выходных фрагментированных запросов — то подобный фарш врядли вообще кто расшифрует. Увы, америки тут я не открыл, подобные сокс технологии используют тор сети, с одной из множества разниц — в этих сетях, из коробки, вы не можете контролировать навязанные алгоритмы шифрования и любое из обновлений может в конечном итоге привести к полной деанонимизации. Уже на фоне подобных знаний сталкивался с тем, что при выкачивании того же тор клиента получал на выходе совершенно иную контрольную сумму файйа MD5/SHA нежели обозначенную на сайте тор. У меня только одна мысль — подмена клиента "на лету". Не сомниваюсь в аккуратности релизёров софта, они врядли могли допустить ошибку в контрольных суммах. А вы часто сверяете скачанный софт с заявленной контрольной суммой?На дворе трава, на траве дрова, на дровах братва, у братвы трава, вся братва в дрова.
Резюме. Заезженные методики нужно принудительно менять, главное не ошибиться с инструментарием. Все ваши персональные компьютеры (рабочие и домашние, да ко всему к чему прикасаетесь) использовать только в рабочих целях.
И кто говорил, что безопасность и исследовательский интерес дёшевы? Вот что такое анонимность в сети.
<-------------- добавлено через 66 сек. -------------->
Простите, не до конца понял что вы имеете вввиду...epic privacy browser
как раз использует их..
и добавить к нему проксификатор.. или vpn
есть свежие рабочие конфиги типа gui-config.json
и не затруднит скинуть сюда (хайд) или в личку