Как сидеть в вк анонимно: Анонимно сидеть в контакте. Как оставаться невидимым в ВК пользователям IPhone. Невидимый режим ВКонтакте Kate Mobile

Содержание

что нельзя делать / Хабр

«Интересно, как выглядит мой сайт, когда я анонимный?»

[1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас.

В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее:

[5]
  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя Время IP/место Трафик
John Doe 16:00 — 17:00 1.1.1.1 500 МБ

Таблица

:

Расширенный журнал ISP[6]
Имя Время IP/место Трафик Адрес Контент
John Doe 16:00 — 17:00 1.1.1.1 1 МБ google.com Поисковый запрос 1, запрос 2…
John Doe 16:00 — 17:00 1.1.1.1 490 МБ youtube.com Смотрел видео 1, видео 2
John Doe 16:00 — 17:00 1.1.1.1 9 МБ facebook.com Зашифрованный трафик

Таблица

:

Журнал веб-сайта
Имя Время IP/место Трафик Контент
16:00 — 16:10 1.1.1.1 1 МБ Поисковый запрос 1, запрос 2…

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.


Примечание

: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно:

[7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).

Пользователи могут вручную указывать точку входа или выхода в сети Tor,

[8]

, но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Как уже объяснялось на странице «

Предупреждение

», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Эта рекомендация идёт с важным предостережением, поскольку

мосты

не являются идеальным решением:

[10]
Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.

Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически

отделить различные цифровые личности в зависимости от контекста

.

Также см. пункт ниже.

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью

Tor Controller

, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте

рекомендациям по использованию нескольких виртуальных машин

и/или

нескольких Whonix-Workstation

.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.

Пользователям также следует прочитать главу

выше

.

Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель


  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 2: пользователь знает получателя; оба используют Tor


  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 3: пользователь не анонимен и использует Tor; любой получатель


  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]

Режим 4: пользователь не анонимен; любой получатель


  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.

Заключение

Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»:

[9]

Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:

  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.

Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла.

[23]

Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:



1.

↑https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html

2.

↑Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера

3.

Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.


4.

To Toggle, or not to Toggle: The End of Torbutton

5.

↑https://en.wikipedia.org/wiki/Server_log

6.

↑https://en.wikipedia.org/wiki/Deep_packet_inspection

7.

↑https://www.torproject.org/docs/faq.html.en#ChoosePathLength

8.

↑https://www.torproject.org/docs/faq.html.en#ChooseEntryExit

9. ↑

9.09.19.2

Это изначально опубликовали adrelanos (proper) в

TorifyHOWTO

(

w

). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.


10.

↑bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location

11.

В частности, Facebook

хранит записи обо всех

, кто просматривает страницы с кнопкой Like от Facebook.


12.

↑https://www.securitee.org/files/trackblock_eurosp2017.pdf

13.

15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.


15.

Например, в Twitter твиты, Follow и встроенные твиты

используются для записи истории посещённых страниц браузера

. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).


15.

↑https://www.securitee.org/files/trackblock_eurosp2017.pdf

16.

Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.


17.

Поскольку они известны получателю.


18.

Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.


19. ↑

19.019.119.2

Например, идентификатором может быть (флеш) кукис с уникальным номером.


20.

К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См.

tbb-linkability

и

tbb-fingerprinting

.


21.

↑http://dee.su/liberte

22.

↑Цитата(w)

23.

Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.


24.

↑IMSI

25.

↑IMEI

26.

Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Благодарим intrigeri и anonym, которые прислали отзывы и предложения для этой страницы в почтовом списке рассылки Tails-dev.

Постоянная ссылка на версию вики от 27 мая 2017 года

Как сохранить анонимность в интернете. Стань невидимым

Пользуясь социальными сетями и другими интернет-ресурсами, мы оставляем за собой слишком много следов.

Безусловно, анонимность можно возвести в культ: не регистрироваться в соцсетях, не расплачиваться картой, не заказывать посылки на свой реальный адрес и т.п.

А можно не параноить, но при этом соблюдать осторожность. Примерно так.

Нужна отдельная SIM-карта для регистрации аккаунтов

Регистрируясь в соцсети, вы указываете номер телефона или адрес электронной почты. Заведите для этих целей бабушкофон и отдельную симку. Так гораздо проще и безопаснее подтверждать или восстанавливать доступ к аккаунтам. Этот номер телефона нигде не публикуйте и никому не давайте.

Выбирайте симку с тарифом, который не нужно пополнять каждый месяц. Она потребуется только для входящих, так что дешевые минуты и гигабайты в данном случае не нужны.

Альтернатива – сервисы вроде http://onlinesim.ru/. Они позволяют принимать звонки, SMS и т.д. Часть услуг платная.

Заведите отдельный e-mail для тех же целей

Ещё одно базовое правило интернет-гигиены. Заведите e-mail для регистрации аккаунтов в интернете. Его адрес тоже нигде не светите.

Можно воспользоваться традиционными почтовыми сервисами. Можно создать временный ящик на mail.ru – функция находится в пункте «Настройки» – «Анонимайзер». Письма падают в основной ящик (в отдельную папку), но отправитель видит совсем другой адрес.

Есть также сервисы вроде temp-mail.ru. Кнопок минимум: копируете выданный адрес в буфер обмена, получаете новый нажатием на «Обновить», меняете вручную или удаляете. По тому же принципу работает dropmail.me.

Для отправки писем с этого и любых других ящиков стоит пользоваться VPN. Дело в том, что в оригинальном тексте e-mail содержится IP-адрес:

IP-адрес можно вбить в сервисе вроде https://ru.myip.ms/ и получить местоположение:

Что не надо публиковать в соцсетях

Если вы пользуетесь соцсетями, чтобы общаться с родственниками, друзьями и единомышленниками, оставьте о себе минимум информации. Лайфхак: замена букв кириллицы на похожие из латиницы помогает исключить имя и фамилию из результатов поиска.

ФИО + дата рождения дают возможность найти человека в различных сервисах. К примеру, в базе ФСПП. Да, вы же понимаете, что скрыть год рождения, но остаться в группах «11-Б выпуск 2000 года» или «Тигры по китайскому календарю» – это немножечко палево?

Публикуйте личные фото и записи под замком. Конечно, сотрудников органов это не остановит. Но от лишнего внимания случайных людей избавит.

Вот список того, что ни в коем случае нельзя публиковать в социальных сетях:

  • Планы уехать из дома (в отпуск, в командировку и т.п.). Не облегчайте жизнь квартирным ворам. Нелишним будет намекнуть, что дома кто-то остался;
  • Основной номер телефона. Особенно если к нему привязаны банковские и другие важные аккаунты;
  • Посты о том, что собираетесь совершить крупную покупку;
  • Объявления об успешных сделках, которые принесли много денег именно вам;
  • Сообщения об утере документов или автономеров – шанс того, что у вас будут вымогать деньги мошенники, выше, чем вероятность найти их.

Аккуратнее с группами в соцсетях

Несложно догадаться, что вы планируете купить квартиру, если вы добавляетесь в 10 групп вроде «Покупка квартир в СЗАО». Список групп, в которых вы состоите, расскажет о вас едва ли не больше, чем записи на странице.

По таким группам потом очень удобно ориентироваться разного рода мошенникам и спамерам. Ведь вы сами подчеркнули – мол, мне эта тема интересна. Разведите меня, пожалуйста.

Для подобных вещей стоит завести в соцсетях отдельный аккаунт и не добавлять туда друзей из основного профиля. Заодно и на спам будете меньше отвлекаться.

Думайте, что публикуете на фотографиях (и когда)

Не используйте для аватара четкое фото в анфас. Попробуйте снимок с необычного ракурса. Тогда знакомые вас узнают, а системы вроде FindFace – скорее всего, нет.

Какие фото публиковать нельзя:

  • Фото возле дома с привязкой к местоположению. Никогда не используйте геометки, отключите их в настройках камеры;
  • Фото и сканы документов;
  • Фото билетов на концерты, спортивные соревнования и т.п. – кодами с них могут воспользоваться другие люди;
  • Фото банковских карт. И уж тем более дату выпуска и CVC/CVV.

Не светите банковские карты – никак

Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.

Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.

Этого будет достаточно

Разумная бдительность не помешает всегда. Не доверяйте интернету слишком многое – не делитесь личным с незнакомыми людьми, чтобы не столкнуться с лишними проблемами.

Слишком многое в сети завязано на том, чтобы вы делились личными данными. Не забывайте об этом. В современном мире лично вы являетесь самым продаваемым и одновременно дорогим продуктом. Так повысьте свою ценность, усложнив сбор данных.

Заодно будете спать чуть лучше.

🤓 Хочешь больше? Подпишись на наш Telegram. … и не забывай читать наш Facebook и Twitter 🍒 В закладки iPhones.ru Касается всех.

Ксения Шестакова

@oschest

Живу в будущем. Разбираю сложные технологии на простые составляющие.

  • До ←

    5 платных приложений с большой скидкой. Это временно

  • После →

    Яндекс.Маркет назвал самые популярные смартфоны в России

Как обеспечить анонимность в интернете? Необходимые программы

Узнайте, какие программы помогут защитить конфиденциальность в сети, и зачем это нужно.

Конфиденциальность в интернете имеет большое значение, но насколько эффективны шаги, которые вы предпринимаете для ее обеспечения?

Неприятный факт, но некоторые компании существуют исключительно для отслеживания ваших действий в сети, отмечая, какие веб-сайты вы посещаете, какие продукты покупаете, какие поисковые запросы вы вводите и многое другое. Некоторые компании даже создают ваш «профиль», который, в свою очередь, продают рекламодателям, чтобы те могли нацелиться на вас с большей точностью.

Ваши личные данные используются для того, чтобы продавать вам аналогичные продукты, предлагать более высокие цены в зависимости от вашего местоположения и даже предвидеть (с тревожной степенью проницательности), что и когда вам может понадобиться в будущем. Эти ценные данные продаются и покупаются по самой высокой цене. Кроме добычи данных, угрозу представляет постоянно растущий легион похитителей учетных данных и киберпреступников, скрывающихся в засаде и выжидающих момента воспользоваться первой же обнаруженной уязвимостью.

Единственный вариант — защитить себя. Для этого рассмотрим инструменты для обеспечения конфиденциальности в интернете и ответим на вопросы, которые у вас, вероятно, возникают относительно их предназначения и способа применения. Распространяется ли действие VPN абсолютно на все? Нужен ли мне антивирус? Как работает отслеживание в сети? Как более безопасно просматривать и покупать товары в интернете?

Вот простой и краткий ответ на все вышесказанное. В то время как существует множество способов стать мишенью злоумышленников, есть только один способ защититься от них — использовать многоуровневую защиту, которая объединяет в себе некоторые ключевые меры безопасности и инструменты для обеспечения конфиденциальности.

Описанные далее три уровня защиты охватывают основные виды атак и при правильном использовании обеспечивают полную конфиденциальность в интернете. Таким образом они предотвращают кражу личных данных, не позволяют компаниям отслеживать ваши действия в онлайне и многое другое.

Первый уровень защиты: обретите анонимность с помощью VPN

Виртуальная частная сеть (VPN) шифрует подключение к интернету и скрывает ваш IP-адрес, обеспечивая вам анонимность.

Такое безопасное подключение особенно полезно, когда речь идет о бесплатных точках доступа Wi-Fi, в которых коварные злоумышленники могут терпеливо выжидать, пока вы подключитесь к незащищенной общедоступной сети, чтобы украсть ваши учетные данные посещаемых сайтов. VPN-сервис поможет вам исчезнуть из их поля зрения.

Точно так же как VPN-сервис выстраивает безопасный туннель через любые незащищенные сети Wi-Fi, к которым вы можете подключаться, он создает аналогичный туннель через сеть вашего интернет-провайдера. При включенной службе VPN ваш интернет-провайдер не сможет определить место вашего подключения и историю посещений. Некоторые поставщики интернет-услуг могут собирать историю браузера с целью продажи или в некоторых случаях снижения скорости подключения.

У VPN есть и другое применение. VPN позволяет вам просматривать веб-страницы на своих условиях, обходя какие-либо региональные ограничения в доступе или ценовую дискриминацию. Это правда: в зависимости от местоположения вам предлагаются разные цены на определенные товары, такие как авиабилеты. В сети множество статей на эту тему. Сайт компании считывает ваш IP-адрес и указывает соответствующие цены. Но с помощью VPN вы можете перехитрить систему, выбрав IP-адрес, который хотите использовать. Вы можете выбрать IP-адрес другого города или страны. С другой стороны, если вы путешествуете по всему миру, вы можете установить IP-адрес своей страны, чтобы иметь доступ ко всем любимым подпискам и программам.

Второй уровень защиты: используйте защищенный браузер, чтобы сохранить конфиденциальность

Как бы ни был полезен VPN-сервис, он выручает не во всех случаях. Вам по-прежнему нужен максимально безопасный браузер, защищенный от любых потенциальных угроз и ловушек, с которыми вы можете столкнуться.

Для максимальной безопасности используйте Avast Secure Browser. Мы разработали его, в первую очередь, с акцентом на конфиденциальность, защиту и скорость работы. Браузер включает в себя Центр безопасности и конфиденциальности, который предлагает ряд важных инструментов для обеспечения безопасности и конфиденциальности — и все это в одном окне.

Особенно полезными являются функции Режим банковских операций и блокировки рекламы. Режим банковских операций сохраняет конфиденциальность всех ваших транзакций, создавая изолированную виртуальную среду для ваших платежей. С ним вы точно не попадетесь в ловушку фишинга.

Функция блокировки рекламы отфильтровывает надоедливую рекламу, повышая удобство работы и скорость загрузки веб-страниц. Вы можете устанавливать настройки фильтрации и решать: блокировать только самую агрессивную и навязчивую рекламу или абсолютно всю.

Третий уровень защиты: не позволяйте посторонним отслеживать ваши действия и создавать ваш «профиль»

Добыча данных — это новая и агрессивная тенденция. Компании составляют профиль онлайн-привычек, фиксируя сведения о посещениях сайтов, поисковых запросах, покупках и многом другом. Затем они продают эти данные другим компаниям, которые используют их в своих целях.

Представьте себе, что вы заходите в магазин, и первое, что делает продавец, — это хватает вашу сумку или кошелек и просматривает их содержимое. Тут же он записывает себе типы ваших банковских карт, просматривает чеки предыдущих покупок и карты постоянного покупателя других магазинов, узнает ваш адрес и род деятельности, а затем, опираясь на эту информацию, рассчитывает, какие товары вам лучше навязать. Это коварная практика.

Отслеживание ваших действий в интернете — досадная реальность. Тот факт, что компании могут составлять ваш портрет (иногда с более чем тысячами подробностей), вызывает беспокойство. Чтобы не позволить посторонним собирать о вас сведения, вы можете заблокировать отслеживание с помощью специального инструмента Avast AntiTrack, созданного для работы со всеми лучшими браузерами — избавьтесь от слежки со стороны рекламодателей. Защитите свою частную жизнь, скрыв данные о себе в интернете.

Используйте эти инструменты для обеспечения конфиденциальности в качестве дополнения к антивирусной защите

Наконец, усовершенствуйте защиту конфиденциальности с помощью антивирусной программы. Антивирус блокирует все известные и неизвестные вирусы, программы-вымогатели, фишинговые ловушки и другие угрозы для вашего устройства. Сильная антивирусная программа, такая как бесплатный Avast Free Antivirus, постоянно обновляется, обнаруживая и блокируя угрозы неустанно развивающегося мира киберпреступности.

Используя эти инструменты для обеспечения конфиденциальности, вы гарантируете себе защиту на всех фронтах. Работайте в сети со спокойной душой под защитой антивируса..Начните путь к цифровой приватности с бесплатных программ, предоставленных ниже для скачивания:

— бесплатный антивирус Avast

— ощутите преимущества быстрого и безопасного Avast Secure Browser.

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter. 

Как узнать, кто оставил анонимное мнение vkontakte?

Хотите узнать, кто оставил о вас анонимное мнение в социальной сети vkontakte? Нет проблем!

Для этого потребуется минут 15 вашего времени и немного фантазии.

Итак:

1. Для начала зайдите на любой почтовый сервис (yandex, google, mail.ru) и зарегистрируйте там 5-6 почтовых ящиков.

2. Далее зайдите vkontakte и зарегистрируйте там 5-6 аккаунтов (страниц) с ложными именами, только чтобы они были похожи на существующие (например: Петр Толочкин, Олеся Пахомова и т.п.), поставьте на каждую страницу аватарку для большей достоверности и, конечно же, не забудьте скрыть их.

3. С одного из этих ложных аккаунтов создайте новую группу, придумайте к ней красивое описание, чтобы люди были заинтересованы в неё вступить, поставьте на группу аватарку и, самое главное, сделайте её закрытой, чтобы вступить туда можно было только с вашего разрешения.

4. Зачислите в группу остальные 5-6 ложных аккаунтов и СВОЙ НАСТОЯЩИЙ аккаунт (страницу) тоже не забудьте туда зачислить, так, чтобы в группе было 6-7 человек. Всё это придаст большую достоверность группе.

5. А теперь самая важная часть! Вам прислали анонимное мнение, отвечайте на таким текстом, например, «А я знаю кто ты! Гы гы гы))) Вот тебе ссылочка http://vkontakte.ru/groups.php?act=enter&gid=666 на группу Избранных контакта, там написано как можно узнать, кто оставил мнение!», или что-то типа этого. Главное чтобы аноним купился и нажал на эту ссылку! Кстати, обратите внимание на цифры в конце ссылки. Это id (ИДентификационный номер) группы. Их нужно заменить на id вашей группы! Узнать ID очень просто. Зайдите в группу и в вашем браузере (там где адрес сайта) будет примерно вот такой адрес http://vkontakte.ru/club491 , где последние цифры — это и есть номер вашей группы. В принципе, можете даже послать ссылку именно на вашу группу.

Внимание! Теперь объясняем как это работает! Дело в том, что при прохождении по ссылке вида http://vkontakte.ru/groups.php?act=enter&gid=666 (вместо 666 вставьте номер вашей группы) жертва попадает на вашу закрытую группу и автоматически подаёт заявку на вступление в неё! Далее вам нужно будет просто зайти с ложного аккаунта (с которого вы создавали группу, т.к. он является админ-аккаунтом), нажать «Редактировать информацию» -> «Участники» -> «Заявки» и там появится тот самый человек, который написал о вас мнение!

А при нажатии на ссылку вида http://vkontakte.ru/club491 (вместо «491» номер вашей группы) он может не захотеть вступать в ещё одну группу, если у него их и так уже много. Однако, некоторые считают, что лучше использовать именно эту ссылку, потому что при нажатии на другую ссылку жертва может увидеть что заявка на вступление в группу направляется автоматически, а при нажатии на эту ссылку такого не будет. Так что решать вам.

Кстати: ответ на анонимное мнение пишите сами, как считаете нужным. Главное здесь заинтриговать жертву, чтобы он/она повелась и нажала на ссылку. Также писать ответ нужно как можно раньше, а не год спустя после того, как вам отправили мнение.

Удачи!

Как стать анонимным в сети Интернет

Все последние годы прошли в тренде все более усиливающегося контроля государства за своими гражданами. Особенно успешно этот процесс продвигается в сети Интернет, на что нам так удачно открыли глаза откровения Сноудена. Если учесть, что не только Соединенные Штаты занимаются подобным, а и все страны, в той или иной мере, то картина получается еще более удручающей.

В свете этих событий совершенно естественно желание граждан обеспечить безопасность своих конфиденциальных данных и ослабление контроля за своей личной жизнью. Одной из мер для этого является противодействие своей идентификации в сети, то есть, обеспечение анонимности. О том, как это сделать, вы узнаете в этой статье.

Прежде всего, стоит остановиться на вопросе, а зачем вообще необходима анонимность в сети?

Да, действительно, анонимность — это личный выбор каждого, и многим она не нужна, а некоторые, например, публичные персоны, просто не могут себе ее позволить из-за особенностей своей деятельности. Другим же людям она может быть остро необходима, в целях безопасности, для осуществления своей общественной, гражданской или политической деятельности. Кроме этих полярных мнений, есть огромное большинство пользователей, которым просто неприятно, что за ними подглядывают.

Возможна ли анонимность в сети?

Сразу хочу вас расстроить — полная анонимность в сети практически недостижима. Каждый компьютер имеет свой ip-адрес, по которому можно идентифицировать владельца и его действия. Да, процесс идентификации можно значительно усложнить, но полностью избежать, без специальных технических средств, недоступных простым смертным, практически невозможно. Имейте это в виду.

Тем не менее, это не значит, что надо опускать руки. Ситуация похожа на защиту от воров. Хотя не существует замка, который было бы невозможно открыть, в наших силах сделать этот процесс настолько сложным и длительным, что ни один взломщик, без острой необходимости, за него не возьмется. Давайте посмотрим, что мы можем сделать.

Организационные меры

1. Заведите себе еще одну учетную запись

Сегодня электронная почта превратилась в универсальный идентификатор личности сетевого пользователя. Поэтому, прежде всего, стоит позаботиться о втором (третьем, четвертом) адресе электронной почты. Это может быть как просто дополнительный аккаунт Gmail, так и один из специальных почтовых сервисов, описанных в этой статье. После этого зарегистрируйте на него новые учетные записи в социальных сетях и других необходимых сервисах. Никогда не смешивайте свой публичный и частный профиль.

2. Не пользуйтесь отечественными сервисами

Я ничего не имею против наших поисковых, почтовых, социальных сайтов, во многом они даже лучше. Хуже они только в том, что, при необходимости, заинтересованные люди или структуры могут довольно легко выцарапать необходимую им информацию о вас. Поэтому не пользуйтесь сервисами той страны, в которой вы проживаете.

3. Меняйте место подключения

Если вы хотите еще более усложнить работу потенциальных преследователей, то не сидите дома, а прогуляйтесь по окрестностям. Внимательный и вдумчивый поиск подскажет вам десятки доступных кафе, компьютерных клубов, библиотек из которых вы можете пользоваться услугами сети Интернет, не рискуя засветить своей реальный и сетевой адрес.

Программные способы

1. Прокси-серверы

Говоря совсем просто, прокси — это некий сервис или программа, которая выступает в роли посредника между вами и запрашиваемым вами сайтом. Получается, что все ваши запросы при серфинге будут адресоваться только одному серверу, а он уже будет отправлять их куда необходимо. Кроме банального поиска в сети открытых прокси, которых вполне достаточно, в том числе и бесплатных, можно использовать эту технологию и более изощренными методами, о которых мы писали в следующих статьях:

2. VPN

Virtual Private Networkэто несколько технологий и методов, позволяющих создать между пользователем и сетью Интернет специальный зашифрованный и недоступный к отслеживанию канал. Это позволяет скрыть свой реальный IP адрес и стать анонимным, а также шифровать свой трафик. В рамках этой статьи мы не будем останавливаться на расшифровке особенностей работы разных протоколов VPN, отметим только, что метод этот, в целом, достаточно надежен и прост в использовании. О практическом его применении вы можете узнать из наших следующих статей:

 3. TOR

TOR — это сеть маршрутизаторов и программное обеспечение, разработанное специально для обеспечения анонимности пользователей. Грубо говоря, при использовании этой технологии ваш запрос к сайту и ответ от него проходят настолько извилистым и сложным путем через цепочку прокси-серверов, что вычислить клиента практически невозможно. Сейчас активно циркулируют слухи о ненадежности технологии TOR, однако этому нет весомых доказательств и, вполне возможно, данные слухи запускаются заинтересованными государственными организациями.

Самый простой способ начать использовать эту технологию — это скачать и установить специальную сборку Firefox cо всеми необходимыми дополнительными компонентами, в том числе аддоны NoScript, Torbutton и HTTPS Everywhere. Называется эта программа Tor Browser Bundle, скачать можно здесь. Кроме этого, существуют и другие возможности использования TOR, о которых мы писали:

 Заключение

В этой статье перечислены далеко не все методы сохранения анонимности в сети, однако даже их вполне достаточно, чтобы значительно усложнить задачу вашим недоброжелателям, преследователям или контролирующим органам.

Но самый главный защитный механизм расположен, без всякого сомнения, в вашей голове. Думайте, думайте и еще раз думайте, перед тем как постить фоточки, размещать информацию о себе, скачивать что-либо или загружать в сеть. Потому что правило Миранды —

«Всё, что вы скажете, может и будет использовано против вас в суде.»

— это не только про американские фильмы, но и про современный, и, особенно, будущий Интернет.

Как смотреть трансляцию в Инстаграме анонимно

Как смотреть трансляцию в Инстаграме анонимно? Функция, в которой заинтересовано большинство пользователей социальной сети. На деле, смотреть эфир с сохранением полной анонимности не получится, особенно в случае, если пользователя на момент присоединения к трансляции смотрят не более 10-15 человек.

Как посмотреть прямой эфир анонимно в Инстаграме?

Чтобы не выдавать свое присутствие при просмотре прямой трансляции, необходимо после входа в прямой эфир не проявлять никакой активности. Если вы не будете оставлять комментарии, ставить лайки и реагировать на трансляцию, с большой вероятностью получится сохранить свою анонимность.

Пользователь, который ведет трансляцию, может только узнать количество зрителей без уточнения информации о том, кто конкретно на данный момент присоединен к трансляции. В итоге имя зрителя засвечивается только в момент присоединения к прямому эфиру, при оставлении комментариев и проявлении любой другой активности.

Соблюдать анонимность с помощью описанного выше способа проще всего в случае, если трансляцию просматривают и активно комментируют более 50 человек. Ваш ник с надписью «Присоединился к трансляции» попросту затеряется среди всех комментариев.

Можно ли смотреть прямой эфир анонимно

Существует еще один способ просмотра трансляции в Инстаграме с сохранением полной анонимности. Преимущество данного способа заключается в том, что для просмотра прямого эфира в социальной сети даже не потребуется проходить авторизацию под своим логином и паролем.

Для просмотра трансляций анонимно необходимо будет скачать и установить на смартфон приложение «Телеграмм».

Как смотреть прямой эфир в Инстаграм анонимно:

  1. Заходим в приложение мессенджера и создаем аккаунт, если ранее не пользовались приложением. Программа полностью на английском языке, но ее можно русифицировать с помощью бота.
  2. Переходим в раздел «Контакты», в строке поиска вбиваем @igspybot, добавляем бота в контакты.
  3. Щелкаем на иконку бота в контактах для начала диалога.
  4. Отправляем боту сообщение с указанием ника пользователя в социальной сети Инстаграм, трансляцию которого вы хотите посмотреть с сохранением анонимности. Перед ником не забудьте поставить значок @.
  5. Выбираем нужную трансляцию из предложенных вариантов.

Предложенный контент можно либо просмотреть сразу, либо сохранить на смартфон для последующего просмотра. Анонимность при использовании способа 100%. Нигде не будет указываться ваш ник и ссылка на страницу.

Использование бота в Телеграмм полностью безопасно, он не требует указания никакой личной или контактной информации, просто предоставляет доступ к нужному контенту анонимно и бесплатно. Данным способом также можно попробовать воспользоваться в случае, если вы хотите посмотреть прямой эфир с ограниченным доступом.

Курганцев возмутил пост о наказании детей в детсаду. «Ребенок сидит на холодной лавочке 30 минут»

В соцсетях появился пост о наказании ребенка по время прогулки в детсаду Фото: Екатерина Сычкова © URA.RU

Курганцев возмутил пост в соцсетях о том, что на игровой площадке детского сада ребенок в наказание просидел на лавке больше получаса. Об этом написал очевидец, проживающий в доме напротив учреждения.

«Вот эти две особы ноль внимания на детей. Сегодня одна из них ребенка посадила на лавочку в 10:45 по времени. Мальчик до сих пор сидит, хотя время уже 11:16. Вот, мамочки, и посчитайте, сколько времени он просидел. Потом ваши дети болеют, а вы тратите деньги на лечение», — написала анонимно жительница дома, расположенного напротив детсада, в группе «Инцидент/Курган» во «ВКонтакте» под фотографиями детсадовской прогулки.

Автор поста отметила, что такой метод наказания детей воспитатели применяли не один раз и ранее она делала им замечание. «Ребенок сидит на холодной лавочке 30 минут! Недопустимо, чтобы ребенок всю прогулку сидел», — пишут горожане в комментариях к посту. Некоторые курганцы осудили автора сообщения, заступившись за воспитателей.

Заведующая детского сада №57 Наталья Обласова пояснила URA.RU, что автор поста открыто конфликтует с воспитателями. «Мне известно, кто сделал фотографии и написал эту информацию. Эта бабушка кричит с балкона дома, материт воспитателей, в том числе при родителях в вечернее время», — говорит заведующая. Обласова опровергла информацию в посте. «Ребенка не наказывали, он сидел на лавке не полчаса. С ним воспитатель провела разъяснительную беседу в течение нескольких минут. Я была в это время на территории, ситуацией владею. Группы благополучные, педагоги с большим опытом работы. От родителей жалоб не поступало. А если из окна смотреть, можно много чего придумать», — говорит она. Как наладить отношения с «заскучавшей пенсионеркой», заведующая не знает. «Бабушка ни разу не обращалась ко мне, только кричит с балкона. Я всегда готова на контакт, приходите», — отметила она.

фото: «Инцидент/Курган» во «ВКонтакте»

Если вы хотите сообщить новость, напишите нам

Подписывайтесь на URA.RU в Google News, Яндекс.Новости и наш канал в Яндекс.Дзен. Оперативные новости вашего региона — в telegram-канале «Курган» и в viber-канале «Курган», подбор главных новостей дня — в нашей рассылке с доставкой в вашу почту.

Курганцев возмутил пост в соцсетях о том, что на игровой площадке детского сада ребенок в наказание просидел на лавке больше получаса. Об этом написал очевидец, проживающий в доме напротив учреждения. «Вот эти две особы ноль внимания на детей. Сегодня одна из них ребенка посадила на лавочку в 10:45 по времени. Мальчик до сих пор сидит, хотя время уже 11:16. Вот, мамочки, и посчитайте, сколько времени он просидел. Потом ваши дети болеют, а вы тратите деньги на лечение», — написала анонимно жительница дома, расположенного напротив детсада, в группе «Инцидент/Курган» во «ВКонтакте» под фотографиями детсадовской прогулки. Автор поста отметила, что такой метод наказания детей воспитатели применяли не один раз и ранее она делала им замечание. «Ребенок сидит на холодной лавочке 30 минут! Недопустимо, чтобы ребенок всю прогулку сидел», — пишут горожане в комментариях к посту. Некоторые курганцы осудили автора сообщения, заступившись за воспитателей. Заведующая детского сада №57 Наталья Обласова пояснила URA.RU, что автор поста открыто конфликтует с воспитателями. «Мне известно, кто сделал фотографии и написал эту информацию. Эта бабушка кричит с балкона дома, материт воспитателей, в том числе при родителях в вечернее время», — говорит заведующая. Обласова опровергла информацию в посте. «Ребенка не наказывали, он сидел на лавке не полчаса. С ним воспитатель провела разъяснительную беседу в течение нескольких минут. Я была в это время на территории, ситуацией владею. Группы благополучные, педагоги с большим опытом работы. От родителей жалоб не поступало. А если из окна смотреть, можно много чего придумать», — говорит она. Как наладить отношения с «заскучавшей пенсионеркой», заведующая не знает. «Бабушка ни разу не обращалась ко мне, только кричит с балкона. Я всегда готова на контакт, приходите», — отметила она.

Анонимный просмотр: работа в Интернете без следа

Является ли анонимный просмотр таким же, как приватный просмотр?

Нет, анонимный просмотр и приватный просмотр — это одно и то же. Под приватным просмотром понимается использование приватного режима браузера, такого как режим инкогнито в Google Chrome или приватные окна Firefox. При использовании этих режимов ваш браузер не будет хранить вашу историю поиска и удалит ваши файлы cookie и другие временные данные просмотра, как только вы закроете окно — , но вас все еще можно отследить, и вы совсем не анонимны в Интернете .

Как анонимно просматривать веб-страницы

Чтобы предотвратить онлайн-отслеживание и оставаться анонимным в сети, вам нужно выйти за рамки приватного режима браузера. Вот как защитить свою анонимность в Интернете:

Определите желаемый уровень анонимности

Во-первых, давайте определим желаемый уровень конфиденциальности. Вы разоблачитель, работающий над раскрытием конфиденциальных государственных секретов? Или вы просто пытаетесь видеть меньше целевой рекламы? Подумайте, какой уровень анонимности вам нужен.

  • Низкий: Я не хочу, чтобы мой партнер, дети или соседи по комнате видели, что я ищу или просматриваю в Интернете, когда они одалживают мой компьютер.

  • Носитель: Я не хочу, чтобы рекламодатели, мой интернет-провайдер (интернет-провайдер), правительство, моя школа или мой работодатель видели, что я делаю, или следили за мной.

  • Высокий: Мне нужно заблокировать рекламодателей, моего интернет-провайдера, правительство и всех остальных. Моя личность должна оставаться полностью скрытой.

Если вы ищете самый низкий уровень — то есть просто скрытие файлов cookie сеанса и истории поиска от всех, кто может использовать ваш компьютер, — тогда вам подойдет приватный просмотр.Вот как его использовать в различных браузерах:

Для среднего или высокого уровня анонимности вам нужно немного узнать о том, как работает веб-отслеживание.

Узнайте, как работает веб-отслеживание

Вы можете предположить, что почти каждый сайт, который вы посещаете, использует веб-отслеживание для сбора данных о вас. И хотя такие правила, как Европейский GDPR (Общее положение о защите данных) или Калифорнийский закон CCPA (Калифорнийский закон о конфиденциальности потребителей), направлены на повышение конфиденциальности данных, требуя согласия на использование файлов cookie, они эффективно подталкивают рекламодателей и корпорации к использованию более скрытых форм отслеживания.

Основные типы веб-трекинга:

Файлы cookie. Файлы cookie — это крошечные фрагменты кода, сохраняемые вашим веб-браузером на вашем компьютере и содержащие информацию о вашей активности в Интернете. Собственные файлы cookie помогают веб-сайтам работать правильно — они запоминают вашу регистрационную информацию, языковые настройки или товары, которые вы добавляете в корзину.

Но многие веб-сайты также содержат сторонние файлы cookie , установленные компаниями или организациями, которые хотят понять ваше поведение и предпочтения, чтобы показывать вам целевую рекламу.Эти файлы cookie отслеживают вас с одного веб-сайта на другой и являются причиной того, что вы видите одну и ту же рекламу одних и тех же продуктов на нескольких веб-сайтах.

Отслеживание IP-адреса. Ваш IP-адрес идентифицирует вас в сети. Это то, как данные, которые вы запрашиваете, такие как ваши поисковые запросы в Интернете и электронные письма, достигают вас. Каждое устройство в Интернете имеет IP-адрес, который также указывает ваше общее физическое местоположение.

Веб-сайты используют ваш IP-адрес для определения предпочтительного языка и валюты.Отслеживая, откуда вы, когда вы посещаете и что вы там делаете, веб-сайты могут попытаться предсказать ваше поведение в будущем.

Отслеживание пикселей. пикселей — это крошечные изображения, невидимые человеческому глазу, но способные отслеживать и записывать то, что вы делаете. Пиксели в электронных письмах используются для отслеживания того, открываете ли вы электронное письмо и нажимаете ли вы на какие-либо ссылки внутри. Пиксели на веб-сайтах, такие как пиксель Facebook, позволяют владельцам веб-сайтов отслеживать, как вы перемещаетесь по их сайту, что покупаете, как часто посещаете и даже посещаете ли вы веб-сайт рекламодателя на разных устройствах.

Снятие отпечатков пальцев устройства. Первоначально изобретенный банками как метод предотвращения мошенничества, снятие отпечатков пальцев на устройстве позволяет компаниям отслеживать вас, обходя GDPR и аналогичные правила. Этот метод запускает невидимые скрипты в вашем браузере для получения всевозможных данных об используемом вами устройстве. Затем эти данные собираются в отпечаток вашего устройства . Ваш отпечаток пальца может идентифицировать вас из толпы с высокой степенью точности — и без вашего IP-адреса или файлов cookie.

Вся эта информация собирается в профиль о ваших интересах, демографических категориях, прогнозируемом покупательском поведении и связанных данных. Если этого недостаточно, брокеры данных затем покупают и продают ваши данные — и каждый раз, когда ваша информация раскрывается в результате утечки данных, люди могут торговать вашими данными в даркнете.

Получить инструменты для анонимного просмотра

Учитывая то, с чем вы столкнулись, вы должны понимать, почему не так просто стать анонимным в сети. Но с помощью нескольких инструментов, советов и приемов вы можете добиться значительного уровня анонимности.Вот как анонимно просматривать веб-страницы с помощью различных инструментов:

Получить VPN, прокси-сервер или Tor

Во-первых, скройте свой IP-адрес и физическое местоположение. Вы можете сделать это с помощью Tor, прокси-сервера или VPN. Вы также захотите зашифровать свои данные с помощью VPN, чтобы никто не мог видеть, что вы делаете в Интернете.

Avast SecureLine VPN создает вашу личную виртуальную частную сеть, которая полностью шифрует ваше соединение и скрывает весь ваш интернет-трафик. VPN может мгновенно зашифровать любую сеть, что делает его важным инструментом для защиты ваших конфиденциальных личных данных в общедоступной сети Wi-Fi.

Использовать частную службу электронной почты

Вы беспокоитесь о том, что ваши сообщения будут перехвачены или прочитаны? Используйте анонимную электронную почту для сквозного шифрования сообщений.Поставщик электронной почты, ориентированный на конфиденциальность, такой как Protonmail, не будет запрашивать личную информацию при регистрации. Вы также можете выбрать службу анонимных текстовых сообщений для своего мобильного устройства.

Использовать специализированное программное обеспечение для предотвращения слежения

А теперь спрячемся от рекламщиков. Avast AntiTrack защищает вашу личность в Интернете, выявляя и раскрывая трекеры, а затем передавая им поддельные данные, чтобы замаскировать вашу активность и скрыть ваш цифровой отпечаток пальца. Кроме того, все ваши покупки остаются скрытыми, поэтому рекламодатели не могут настроить таргетинг на вас для персонализированной рекламы.

Использовать более приватную поисковую систему

Избегайте Google и Bing, которые являются крупными игроками в отслеживании и рекламе.Вместо этого попробуйте DuckDuckGo или другую частную поисковую систему.

Получить безопасный браузер

Режима инкогнито в обычном браузере недостаточно, но специальный безопасный браузер предлагает все виды преимуществ конфиденциальности. Блокируйте онлайн-отслеживание и маскируйте свою цифровую личность с помощью встроенной технологии защиты от отпечатков пальцев в Avast Secure Browser. Кроме того, блокируйте рекламу, предотвращайте фишинговые атаки и получайте молниеносный просмотр.

Avast Secure Browser даже поставляется с бесплатным безлимитным VPN для мобильных устройств, так что вы можете скрыть свой IP-адрес и зашифровать данные просмотра всего одним касанием.А в Windows вы можете выполнять особо конфиденциальные действия в сверхзащищенном режиме банка, который не позволяет трекерам или хакерам увидеть какие-либо следы ваших действий.

Комбинируя упомянутые выше инструменты, вы легко добьетесь умеренного уровня конфиденциальности в Интернете. На рынке настоящей анонимности или 100% невидимости в сети? Продолжай читать.

Позаботьтесь также о безопасности

Весь смысл специальных браузеров и VPN в том, чтобы сохранить вашу личную информацию в тайне, верно? Так что, пока вы этим занимаетесь, давайте заблокируем и хакеров.Киберпреступники всегда охотятся за вашими личными данными, поскольку это может помочь им разблокировать ваши учетные записи.

Возможна ли настоящая анонимность в сети?

К сожалению, нет. Хотя инструменты, упомянутые выше, сделают вас более скрытными, чем сейчас, невозможно быть на 100% анонимным в сети . Подумайте об этом: в какой-то момент вы подписались на свой интернет-сервис, поэтому у них есть ваше имя, контактная информация и платежная информация.

То же самое касается большинства упомянутых здесь служб.Чтобы анонимно подписаться на VPN, вы можете создать учетную запись электронной почты с поддельной личной информацией, а затем использовать ее для регистрации в платежной службе, такой как PayPal, которая в некоторой степени защищает вашу личную информацию, а затем использовать их для подписки на VPN. Но есть еще след данных.

Истинные фанаты конфиденциальности и анонимности могут довести дело до экстремального уровня. Чтобы стать не отслеживаемым, вы можете попробовать следующее: 

  1. Чтобы пользоваться Интернетом без регистрации у интернет-провайдера, купите точку доступа .Чтобы не было никаких записей о том, что вы его покупаете, попросите друга купить его для вас наличными.

  2. Как только вы выйдете в интернет, подключитесь к сети Tor .

  3. Оттуда создайте учетную запись электронной почты с зашифрованной службой электронной почты , используя поддельную личную информацию.

  4. Затем найдите VPN-сервис, который принимает платежи в криптовалюте , и зарегистрируйтесь в нем, используя поддельный адрес электронной почты и анонимный платеж.Подключиться к VPN.

  5. Теперь вы можете использовать браузер Tor или безопасный браузер в приватном режиме для анонимного серфинга. Даже со всеми этими мерами предосторожности специальный сыщик (или агент АНБ) все же может найти способ идентифицировать вас.

Довольно экстремально, правда? Вышеупомянутый процесс также может привести к чрезвычайно медленному просмотру. Это то, что приходится делать некоторым разоблачителям , журналистам или тем живущим при репрессивных режимах .

Но для большинства из нас такая анонимность неудобна и не нужна. Для наилучшего баланса анонимности и удобства используйте безопасный браузер, который блокирует веб-отслеживание во время просмотра, и добавьте VPN, чтобы скрыть свой IP-адрес. У вас будет много конфиденциальности в Интернете, но с Интернетом, который по-прежнему полезен и интересен.

Легкий безопасный и конфиденциальный просмотр

Хотя полная анонимность в сети невозможна, вы все равно можете предпринять несколько простых и быстрых шагов, чтобы усилить свою конфиденциальность в сети.Не готовы узнать, как работает Tor, или купить инструмент для защиты от слежения? Наш бесплатный браузер Avast Secure Browser — лучший способ окунуться в пул конфиденциальности в Интернете.

Получите с защитой от отслеживания , с защитой от отпечатков пальцев , автоматической блокировкой рекламы , а также защитой от вредоносных веб-сайтов и загрузок. А с бесплатным мобильным VPN вы можете скрыть свой IP-адрес и зашифровать ваше соединение . Загрузите его сегодня бесплатно — никакой личной информации не требуется.

Как просматривать Интернет анонимно

Нажмите здесь, чтобы просмотреть краткое изложение этой статьи. Резюме: Как просматривать Интернет анонимно

Анонимный просмотр, потоковая передача и загрузка могут быть трудными. Веб-сайты, компании и службы могут внимательно следить за нашим поведением в Интернете. Вы хотите больше конфиденциальности в Интернете и запретить людям изучать ваши действия в Интернете? Есть несколько способов защитить вашу конфиденциальность в Интернете.

VPN может помочь вам получить анонимный доступ в Интернет. Когда вы подключены к VPN, ваш интернет-трафик проходит через безопасное соединение. Программное обеспечение VPN шифрует все ваши данные, используя протоколы шифрования. Ваши данные больше не могут быть перехвачены или прочитаны третьими лицами. ExpressVPN — пример надежного и хорошего VPN.

Хотели бы вы знать, как еще можно сделать просмотр более анонимным? Прочитайте полную статью ниже, чтобы получить шесть советов о том, как защитить вашу конфиденциальность в Интернете.

Многие из ваших действий в сети не настолько конфиденциальны, как вы думаете. В наши дни бесчисленное множество сторон пытаются как можно точнее следить за нашим поведением в Интернете. Наши интернет-провайдеры, администраторы наших сетей, наш браузер, поисковые системы, установленные нами приложения, платформы социальных сетей, правительства, хакеры и даже веб-сайты, которые мы посещаем, — все в определенной степени знают, что мы делаем. онлайн. Если вы не хотите, чтобы ваш партнер узнал о специальном подарке, который вы заказали на день рождения, достаточно использовать режим инкогнито.Однако, если вы не хотите, чтобы кто-либо знал, что вы делаете в сети, простой режим инкогнито не подойдет.

Шесть способов оставаться анонимным в Интернете

Вы хотите анонимно просматривать веб-страницы, просматривать потоковое видео или скачивать файлы? Есть несколько способов защитить вашу конфиденциальность в Интернете. Вот несколько эффективных способов оставаться анонимным в сети:

  1. Используйте VPN-подключение.
  2. Выберите безопасный браузер.
  3. Использовать прокси-сервер.
  4. Поиск в Интернете с помощью анонимной поисковой системы.
  5. Установите расширения браузера для вашей конфиденциальности.
  6. Управление настройками конфиденциальности.

Ниже мы рассмотрим более подробно и подробно объясним каждый метод.

Совет 1. Безопасный и анонимный просмотр с помощью VPN

Использование VPN (виртуальная частная сеть) является подходящим способом анонимного просмотра Интернета. Когда вы подключены к VPN-серверу, ваше соединение защищено. Программное обеспечение гарантирует, что весь ваш онлайн-трафик будет зашифрован с использованием специальных протоколов, поэтому ваши данные больше не смогут быть прочитаны другими.

Более того, ваш IP-адрес остается скрытым, поскольку вы автоматически берете IP-адрес используемого вами VPN-сервера. IP-адрес — это идентификационный номер вашего интернет-соединения, который может раскрыть ваше местоположение и, в конечном счете, вашу личность. VPN скрывает ваш настоящий IP-адрес от других; они видят только IP-адрес VPN-сервера. Таким образом, веб-сайты, которые вы посещаете, не смогут увидеть ваш собственный IP-адрес и не смогут идентифицировать вас.

Вы хотите анонимно просматривать страницы в школе или на работе? Здесь тоже поможет VPN.С помощью VPN вы сможете оставаться анонимным, находитесь ли вы в школе, на работе или просто в домашней сети. Он также весьма эффективен против доксинга.

Многие провайдеры VPN не регистрируют вашу активность, пока вы пользуетесь их услугами. Это продукт, который они вам обещают: анонимный просмотр. Эти провайдеры предлагают своим пользователям гарантированную анонимность благодаря безопасным и защищенным VPN-подключениям.

Сочетание замаскированного IP-адреса с безопасным соединением гарантирует пользователям VPN, что никто больше не сможет отследить их поведение в сети.Однако не все провайдеры VPN так строги, когда дело доходит до этого обещания. Если вы хотите анонимизировать свое интернет-соединение, важно найти надежного и хорошего провайдера VPN с нулевой политикой журналов. Политика нулевых журналов гарантирует, что провайдер VPN не регистрирует никаких ваших действий в сети. Таким образом, даже правительство не может заставить провайдера передать эту информацию, потому что давать просто нечего. Ниже мы обсудим двух надежных провайдеров VPN.

ExpressVPN: заслуживающий доверия гигант

Одним из примеров надежного провайдера VPN является ExpressVPN.ExpressVPN имеет большое количество серверов по всему миру и предлагает надежные варианты безопасности. Подписавшись на ExpressVPN, вы получаете доступ к программному обеспечению, которое защищает все ваши устройства и работает на Windows, Mac, Android и iOS. Всего по одной подписке вы можете одновременно подключаться к Интернету на пяти устройствах. ExpressVPN идеально подходит для тех, кто хочет просматривать веб-страницы, транслировать и загружать файлы с полной анонимностью.

ExpressVPN очень удобен в использовании. После оформления подписки вы сможете установить приложение и всего в несколько кликов подключиться к защищенному VPN-серверу.Приложение будет работать в фоновом режиме на вашем устройстве, а вы сможете просматривать и транслировать как обычно. Вы ничего не заметите в своем повседневном просмотре, но вы будете в гораздо большей безопасности и анонимности. Если вы хотите узнать больше об этом провайдере, прочитайте наш полный обзор ExpressVPN.