Предисловие
Во 1-х хотел-бы сразу обозначить, что это моя первая статья на форумах, так что камнями просьба не кидаться, а указать на мою ошибкуДебаты о анонимности и способов ее реализации никогда не утихают на формах даркнета. А все это из-за разных потребностей и разных моделей угроз. Представим, что ты хочешь оставить гневный коммент о правительстве в соц. сети и при этом не сесть. Что же для этого нужно? SSH-туннель? Может быть Tor или VPN? А может быть все сразу? НЕТ! Достаточно неприметно одеться, а может даже перестраховаться и нацепить очки или шарф, заботливо связанный бабулей. Далее мы отправляемся на крупный рынок вашего города и покупаем SIM-карту и Б/У смартфон, чем старше – тем лучше. Далее мы едем в самый дальний уголок вашего города, там включаем смартфон и делаем свои делишки, после благополучно там же его и уничтожаем. Можно спать спокойно. Анонимность с оценкой «отлично».
Но что если тебе нужно не просто оставить разовый комментарий, не просто скрыть свой IP-адрес от какого-то сайта? Что если необходим такой уровень анонимности, который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне? А также сможет скрыть и сам факт использования средств анонимизации. Именно об этом мы и поговорим.
Идеальная анонимность, как и все идеальное — это скорее утопия, но приблизиться к ней вплотную ты сможешь спокойно, если углубишься в эту тему. Происходит это все за счет множества различных слоев защиты. Когда одна технология начинает дополнять и усиливать другую, и даже когда для твоей идентификации применяются отпечатки параметров системы и другие методы, ты попрежнему остаешься неотличимым от общей массы пользователей сети. В данном разделе я научу тебя, как этого добиться.
База
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последнее редактирование: