0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Сетевые прятки, или Как остаться незамеченным в торрент-сетях

[D] Сетевые прятки, или Как остаться незамеченным в торрент-сетях

Index

eugnet > 04-10-2010, 16:32

eugnet

Вообщем я попробовал — работает.

остановился на способе VPN

«Для заметания следов и сокрытия сетевой деятельности в торрентах можно также воспользоваться VPN-сервисами, о принципе работы которых мы не так давно рассказывали в материале «Сетевой камуфляж: семь способов сохранить инкогнито в интернете». Данные, передаваемые посредством виртуальных частных сетей, шифруются и аутентифицируются, что исключает их несанкционированный перехват. Все это вкупе с использованием сторонних серверов, скрывающих реальный IP-адрес, обеспечивает анонимность при работе с торрент-трекерами. Услуги VPN-служб в подавляющем большинстве случаев платные и при подписке на них следует обращать внимание на объем включенного в тот или иной тариф трафика. В аппетите торрент-клиентам не откажешь, поэтому невнимательность может обойтись очень дорого.»

ПРОВЕРЯЛ , РАБОТАЕТ с другого конца виден мой Vpnовский IP в зависимости от того к какому серверу я подключен

Недостатки во Free аккаунте ограничения по количеству соединений peerов и ограничения по времени полиьзования услугой

ПЫСЫ Tor зарезает вообще peer2peer
I2P Invisible Internet Project не разобрался, буду признателен тем кто разберется и отпишется

Так же буду рад вашим советам и поправкам по этой теме.

eugnet > 04-10-2010, 16:34

eugnet

Matros > 04-10-2010, 16:39

Matros

А владельцам VPN ты доверяешь?

Богатый Йорик > 04-10-2010, 16:43

Богатый Йорик

а не шило на мыло?

eugnet > 04-10-2010, 16:57

eugnet

Matros 04.10.2010 15:39
конечно нет , доверять нельзя, но если будут сканить раздачу, то внимание на американский ip упадет в последнюю очередь , чем на немецкий!
кроме этого можно параллельно поставить Peer Block http://www.peerblock.com/ и пытаться отбить немецких пиров.

Подключился для примера через VPN к швейцарсому freedom serverУ
Затем попросил брата мне помоч проверить. Подключился к его компу через teamviewer и с торрента встал на раздачу где я был.
С того края ордентлих светился мой швейцарский IP, но вот Peer Block с моей стороны никак не хотел отключать моего брата с немецким IP от моей раздачи. Хотя в логах писал его ip и говорил что заблокировал по TCP и UDP , но в торренте брат продолжал качать у меня , но виден был как я уже говорил швейцарский ip.

eugnet > 04-10-2010, 17:10

eugnet

да, кстати, если будете пробовать, не забудьте убрать в рутере открытые порты настроенные на торрет и

открыть новый порт 1080 на локалхост в комп. *в этом не уверен, может и не нужно 1080 открывать! но я открыл на всякий случай.
«Configure your local PC as a SOCKS5 proxy on port 1080, with no authentication. Use it for P2P connections too»

иначе ваш реальный ip будет время от времени свеиться и трафик пойдет не через VPN , а через те старые открытые порты

eugnet > 04-10-2010, 17:12

eugnet

Богатый Йорик 04.10.2010 15:43
а не шило на мыло?
=================
нет, как-никак уже кое-что!

рабинович > 04-10-2010, 17:14

рабинович

осмелюсь заметить что тема плотно привязана к пиратсву (т.е. нарушает действующее законодательство Германии и соответственно правила форума)

пока не предупреждение а просто намёк.

eugnet > 04-10-2010, 17:17

eugnet

рабинович 04.10.2010 16:14
осмелюсь заметить что тема плотно привязана к пиратсву
==========================================================
осмелюсь не согласиться можно и легальные вещи раздавать в торренте например личное видео снятое своей камерой или фотографии (пейзажи)

В этой теме меня интересует исключительно технический вопрос

рабинович > 04-10-2010, 17:21

рабинович

eugnet 04.10.2010 16:17

если раздавать легальный контент, то смысла прятаться нет. так что отмазка не прокатывает.

Как скачивать торренты анонимно?

С каждым годом антипиратская политика ужесточается, поэтому многие пользователи ищут способы скрыть свою личность в сети. Уже сейчас любой пользователь, знающий ваш IP-адрес, с помощью сайта iknowwhatyoudownload.com может посмотреть список торрентов, которые скачали и раздали с этого адреса.

Ниже мы составили список наиболее часто используемых сервисов, которые позволяют пользователям BitTorrent скрыть свои IP-адреса. Сервисы, перечисленные в материале, могут быть полностью бесплатными или стоить несколько долларов в месяц.

Torrentprivacy

Torrentprivacy — прокси-сервис для пользователей BitTorrent. Torrentprivacy представляет собой измененный клиент uTorrent, который имеет все необходимые настройки приватности. Установить приложение можно на платформы Windows и MacOS. Стоимость сервиса 21,75$ (

1380 рублей) за три месяца.

BTGuard

BTGuard — прокси-сервис, скрывающий IP-адреса пользователей BitTorrent. Приложение работает на платформах Windows, Mac и Linux. Серверы сервиса находятся в Канаде, Азии и Европе. Стоимость сервиса 19,95$ (

1266 рублей) за три месяца.

Seedbox

Seedbox — удаленный высокоскоростной сервер, который используется исключительно для передачи торрентов. Чтобы сделать Seedbox, проще всего арендовать сервер с торрент-клиентом в другой стране. Контент раздачи сначала скачивается на seedbox, а затем пользователь загружает его к себе с помощью FTPS или SFTP протоколов. Аредовать Seedbox от 5$ в месяц можно во многих сервисах, например, Evoseedbox, Seedboxbay, Seedbox.io, leechdrive и других.

Например, в Seedbox.io пользователю сначало нужно оплатить место на сервере. После оплаты на почту придет письмо с логином и паролем для доступа в GUI торрент-клиент, который открывается в отдельной вкладке в браузере, и данными для настройки FTP Firezilla.

Чтобы скачать фильм или программу, пользователю нужно загрузить торрент-файл в торрент-клиент во вкладке браузера, а затем скачать файл с сервера через FTP-клиент на свой компьютер.

VPN

За несколько долларов в месяц VPN перенаправляют весь пользовательский трафик через свои серверы, скрывая IP-адрес. Некоторые VPN предлагают бесплатное пользование их сервисом, но они значительно медленнее и не могут гарантировать полную конфиденциальность. Более подробно ознакомиться с VPN можно в этом материале.

Сетевые прятки, или Как остаться незамеченным в торрент-сетях

В последнее время борьба с торрент-трекерами приняла необычайно широкий размах, и соперничество правообладателей с пользователями файлообменных P2P-сетей перешло на совершенно иной уровень. Не успели утихнуть страсти вокруг скандально известного проекта The Pirate Bay, как тучи правосудия сгустились над отечественными любителями свежего цифрового контента. Сначала под прицел правоохранительных органов попал популярный в Рунете ресурс Torrents.ru, затем — крупнейший файлообменник iFolder.Ru, а совсем недавно в рамках уголовного дела, возбужденного против создателей сервиса Interfilm.ru, были проведены обыски у 20 «наиболее активных» пользователей сайта. В ходе проверок на жестких дисках персональных компьютеров было обнаружено «значительное количество контрафактных копий кинофильмов», и сейчас рассматривается вопрос о привлечении этих пользователей к ответственности. Судя по серьезным намерениям сторонников копирайта, то ли еще будет.

А будет много интересного. Еще в марте начальник отдела УБЭП ГУВД по Москве Николай Назимок заявил присутствующим на пресс-конференции журналистам, что пользователи, скачивающие с трекеров и файлообменников контрафактное ПО и медиаконтент (фильмы, музыку, игры), сами становятся распространителями пиратской продукции. Он также подчеркнул, что в большинстве стран акцент делается на привлечении к ответственности именно пользователей пиринговых сетей, а не владельцев торрентов, ясно дав понять, что милиция и впредь будет вести в Сети активную борьбу с ресурсами типа Torrents.ru и незаконным распространением пиратского контента в Рунете. Кто в конечном итоге окажется победителем — покажет время. Не исключено, что после судебных баталий и перепалок недолюбливающим друг друга сторонам удастся найти компромисс и внести определенность в правовое положение P2P-сетей, не лишая технологию BitTorrent права на жизнь. Пока же почитателям торрентов приходится действовать по принципу «спасение утопающих — дело рук самих утопающих» и искать способы сокрытия сетевой деятельности. О том, как сохранить инкогнито при работе в torrent-сетях, и пойдет речь в данной заметке.

Читать еще:  Betrayer — мрачные тени

Остаться незамеченным в торрентах можно различными способами. Если рассматривать самые простые, то первым делом стоит упомянуть сервис Furk.net, выполняющий роль онлайнового BitTorrent-клиента, скачивающего данные из файлообменных сетей через посреднический прокси-сервер и обеспечивающий тем самым анонимность при работе с последними. Для работы с Furk.net достаточно открыть браузер, зарегистрироваться на сайте, указать месторасположение файла и щелкнуть по клавише Add Torrent. После этого веб-система самостоятельно загрузит данные и по завершении копирования вышлет по электронной почте пользователю ссылку для их скачивания посредством HTTP-протокола. Все предельно просто. Единственное, что может оттолкнуть законопослушных и чтущих копирайт любителей торрентов — коммерческая составляющая сервиса, предполагающая оплату за пользование Furk.net. Расценки варьируются от 7 евро в месяц до 55 евро в год. Оплатить услуги можно посредством платежной системы PayPal либо при помощи банковских карт MasterCard, Visa и др.

По сходной с Furk.net технологии функционируют сервисы TorrentPrivacy и BTGuard, транслирующие пиринговый трафик через собственные серверы, для пущей надежности шифрующие его и затрудняющие отслеживание передаваемых данных. Разница заключается лишь в том, что для работы с перечисленными инструментами потребуется установить на компьютер дополнительное программное обеспечение, представляющее собой специальным образом настроенные torrent-клиенты. Как следствие, и TorrentPrivacy, и BTGuard предлагают пользователю куда больше возможностей по скачиванию файлов из P2P-сетей. Чтобы в полной мере воспользоваться ими, придется, как и в случае с Furk.net, ежемесячно расставаться с определенной суммой денег — от 7 до 10 долларов США в зависимости от выбранного сервиса.

Для заметания следов и сокрытия сетевой деятельности в торрентах можно также воспользоваться VPN-сервисами, о принципе работы которых мы не так давно рассказывали в материале «Сетевой камуфляж: семь способов сохранить инкогнито в интернете». Данные, передаваемые посредством виртуальных частных сетей, шифруются и аутентифицируются, что исключает их несанкционированный перехват. Все это вкупе с использованием сторонних серверов, скрывающих реальный IP-адрес, обеспечивает анонимность при работе с торрент-трекерами. Услуги VPN-служб в подавляющем большинстве случаев платные и при подписке на них следует обращать внимание на объем включенного в тот или иной тариф трафика. В аппетите торрент-клиентам не откажешь, поэтому невнимательность может обойтись очень дорого.

Если желания тратить деньги нет, то с задачей анонимизации torrent-подключений может справиться сеть Tor. С ее помощью все запросы и данные передаются в зашифрованном виде через цепочку посредников, которые ничего не знают об источнике и содержании запроса, обеспечивая приватность передаваемой по интернету информации в любой точке маршрута. Для подключения к Tor необходимо установить на компьютер клиентскую программу с локальным прокси-сервером и откорректировать соответствующим образом настройки установленного на компьютере BitTorrent-приложения. В силу внушительного трафика, генерируемого P2P-клиентами, кураторы проекта рекомендуют воздерживаться от использования Tor для файлообменных ресурсов и не нагружать лишний раз сеть. Это во-первых. Во-вторых, из-за невозможности прямого соединения все подключения в торрент-клиенте будут носить статус LowID, и, как следствие, обмен данными может затянуться на неопределенное время.

Еще один бюджетный (читай — бесплатный) вариант ограждения своей privacy в интернете — использование анонимной распределенной сети I2P Invisible Internet Project, обеспечивающей прокладку защищенных туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование, а также криптографическая аутентификация конечных узлов. Чтобы воспользоваться всеми преимуществами анонимной инфраструктуры, необходимо установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его через цепочку посредников. Внутри сети I2P работают собственный каталог сайтов, электронные библиотеки, система обмена мгновенными сообщениями, а также торрент-трекеры, в числе которых значится популярный портал The Pirate Bay. Для скачивания файлов можно воспользоваться входящим в состав клиентсткого ПО веб-приложением I2Psnark либо torrent-качалкой, поддерживающей работу с сетью I2P, например, Vuze. I2P-клиент русифицирован, написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, Mac OS X, Solaris и т.п.

Наконец, шестой способ сетевой маскировки — использование SSH-туннелирования и внешнего сервера (компьютера), к операционной системе которого имеется администраторский доступ для настройки и организации защищенного канала связи. Способ, подразумевающий наличие у пользователя соответствующих знаний, а потому доступный только экспертам в области сетевых технологий. Впрочем, последним вряд ли имеет смысл рассказывать о методиках заметания виртуальных следов — уж кому, а знатокам IT-отрасли они широко известны и в комментариях не нуждаются. Обилие перечисленных приемов лишний раз доказывает тот факт, что бороться административными способами с P2P-ресурсами, вводить запреты и ограничения, абсолютно бессмысленно, тем более что пиратство и пиринговые сети — отнюдь не тождественные понятия. Необходимо в глобальном масштабе выработать новые подходы к защите авторских прав, разработать альтернативные механизмы вознаграждения правообладателей, сформировать систему контроля и саморегулирования в области распространения защищенной копирайтом информации в интернете и уладить массу других юридических тонкостей, реализация которых позволит пользователям торрентов и защитникам авторских прав прийти к компромиссу и начать сотрудничать. Потенциал torrent-площадок огромен. Жаль, что не все медиакомпании, занимающиеся дистрибуцией сетевого контента, это понимают, и предпочитают вместо разработки механизмов кооперации отсиживаться по разные стороны баррикад с потребителями.

Анонимность в Интернете — 10 способов стать невидимкой и обезопасить себя

Любая активность в интернете не остается незамеченной. Поиск информации, отправка электронных писем, посещение сайтов, интернет-покупки и общение в социальных сетях — все это оставляет следы, с помощью которых достаточно легко узнать большую часть конфиденциальных данных пользователя. И нет возможности полностью скрыть факт своего присутствия в интернете — это физически невозможно! Однако, есть определенные инструменты, посредством которых можно сильно усложнить процесс сбора информации о Вас из интернета, делая его нерентабельным для злоумышленников и прочих «собирателей» конфиденциальных сведений.

Кому нужны Ваши конфиденциальные данные

Перед тем, как предпринимать какие-либо попытки «анонимизировать» свою деятельность в сети, следует четко определить, зачем Вам лично нужна скрытность и от кого Вы планируете защищать конфиденциальные данные. Поскольку именно от этого будет зависеть выбор инструмента безопасности, с помощью которого защищают свою анонимность в интернете.

Основными «собирателями» конфиденциальной информации в сети считаются:

Корпорации. Им нужны любые данные об интернет-пользователях, с помощью которых можно заработать больше денег.

Провайдеры. Они собирают маркетинговую информацию (потребительские предпочтения) о своих клиентах, чтобы продавать ее различным корпорациям. Кроме того, в некоторых государствах провайдеры по закону обязаны сохранять все данные об интернет-активности своих клиентов и выдавать ее правоохранительным органам по судебному решению.

Работодатели. Им важно, чтобы рабочие занимались делом, а не странствовали в интернете.

Поисковики (Google, Yandex, и даже мало используемые Baidu, Bing, Yahoo!). Они также собирают маркетинговые данные для их последующей продажи, но помимо этого они используют их и для личных нужд (исследования, повышение лояльности).

Злоумышленники. В 98% случаев им нужна финансовая информация для воровства денег, что весьма опасно при несоблюдении пользователем основных мер безопасности в работе с электронными деньгами. Остальные проценты распределены между заказной «слежкой» и личной прихотью злоумышленников.

Читать еще:  Если у вас паранойя, то это не значит, что за вами не следят!

Знакомые, родные, близкие. Им нужна конфиденциальная информация, дабы «разоблачить» Вас в чем-то или удостоверится в Вашей «верности».

Правоохранительные органы. В правовых государствах собирают информацию для «обеспечения безопасности страны и ее граждан», как об этом настойчиво повествуют некоторые подпункты нормативных документов. В неправовых — для продажи или сбора компромата на определенный круг лиц.

Державы. 99,9% современных государств — это репрессивные системы «рабовладельческого» типа с более длинным чем ранее «поводком», которые собирают информацию о своих гражданах для поддержания существующего порядка и укрепления своей власти. Исключениями являются лишь государства, двигающиеся в сторону прямой демократии (решения принимают граждане, а не «выбранные» ими представители) — Швейцария, Исландия, Нидерланды.

10 способов сохранить анонимность в сети

Для того чтобы защитить свои конфиденциальные данные от злоумышленников и стать анонимом для поисковиков, крупных корпораций, правительства и прочих скрытых взглядов, нет надобности удаляться из сети. Достаточно использовать один или несколько инструментов, посредством которых опытные интернет-пользователи скрывают свое присутствие в сети.

1) Обычные прокси и SOCKS

Прокси-сервер (соединение) — это промежуточной сервис, являющийся посредником (proxy с англ. — посредник) между компьютером пользователя и интернетом. То есть обеспечивает анонимность путем подмены IP-адреса абонента. В зависимости от степени безопасности прокси-сервера делятся на:

HTTP-сервера (обычные) — пропускают через себя лишь HTTP-трафик, прибавляя к нему данные об использовании прокси.

SOCKS-сервера — пропускают через себя любой трафик, ничего к нему не добавляя.

Эти сервера помогают сохранить анонимность для обхода различных региональных ограничений и обеспечения базовой безопасности конфиденциальной информации. Это полезно, если Вы хотите оставаться анонимом для поисковиков, корпораций и неопытных злоумышленников.

доступность и дешевизна (есть бесплатные сервера).

прокси-сервису нужно доверять;

протоколы прокси не поддерживают шифрование трафика;

необходимо постоянно фильтровать трафик для HTTP-серверов;

нужна настройка для каждого нового приложения или установка специального программного обеспечения.

2) Анонимайзеры (CGI-прокси)

Анонимайзеры или CGI-прокси — это сервера, выполненные в такой форме, при которой его пользователям нужно только вводить адрес интересующего сайта и больше ничего. Здесь также создается анонимный трафик путем подмены IP, но не более того.

доступность и дешевизна.

нужно доверять прокси-серверу;

нет шифрования — анонимный только адрес.

Пробные сервисы полезны для тех, кто хочет обойти блокировки работодателей, родителей или государств. Однако использовать их для защиты от корпораций или злоумышленников не стоит, так как анонимайзеры делают анонимным только тот трафик, который проходит через их сайт (сервер). Все остальные интернет-соединения Вашего устройства остаются незащищенными.

Virtual Private Network (VPN) или «виртуальная частная сеть» — это технология, посредством которой создают одно или более соединений поверх другой сети (например, интернет). При этом соединение между абонентом и VPN-сервером шифруется, благодаря чему создается максимально анонимный доступ в интернет. И он будет таковым не только для веб-ресурсов, но и для провайдеров. При использовании прокси-серверов этого не добиться.

Сейчас коммерческие провайдеры предлагают своим абонентам следующие VPN-протоколы:

OpenVPN — открытый, безопасный, а потому, популярный протокол, помогающий сохранить анонимность в сети, но требующий установки отдельного клиента;

SSTP — безопасность сопоставима с OpenVPN, но нет нужды устанавливать дополнительное ПО, однако, есть ограничения в платформах (Win7, Win8, Vista SP1);

L2TP + IPSec. Данная связка обеспечивает повышенную анонимность данных, поскольку в ней два уровня защиты. Туннельный протокол L2TP позволяет оставаться анонимом при передаче трафика, а IPSec его шифрует;

PPTP — безопасность в сравнении с остальными не на столь высоком уровне, но его легко установить и настроить.

Главные преимущества VPN в том, что он обеспечивает максимальную безопасность трафика и при этом не требует долгой и сложной настройки.

Из минусов можно отметить отрицательное влияние на скорость соединения и дополнительную нагрузку на устройство. Помимо этого, многие абоненты замечали утечку IP-адреса через Flash и Java приложения.

SSH-туннель — это технология для создания анонимных соединений в интернете посредством SSH-протокола. Его особенность в том, что информация шифруется на одном конце туннеля и расшифровывается на втором. Провайдер и веб-ресурсы здесь используются только для передачи трафика.

минимальное влияние на скорость интернета;

повышенная безопасность данных;

ключ для расшифровки можно украсть;

повышенная нагрузка на устройство.

Тут следует отметить, что SSH-туннели, как правило, применяют поверх VPN, таким образом, сохраняется безопасность конфиденциальных данных и обеспечивается максимально анонимный доступ к веб-ресурсам.

TOR (с англ. The Onion Router — луковичные маршрутизаторы) — это браузер с открытым программным обеспечением, использующий послойную систему маршрутизаторов, с помощью которой между пользователем и веб-ресурсами устраивается анонимное соединение с защитой от «прослушки». Он не собирает логов, не передает в интернет никаких сведений о пользователе и применяет двустороннее TLS-соединение.

при соблюдении всех правил, исходящий из устройства трафик будет максимально анонимным;

простота — скачал, запустил и пользуйся.

есть управляющие сервера;

трафик, идущий от второй стороны — не шифруется.

6) Браузеры и плагины к ним

Оставаться незамеченным в интернете также можно и с помощью обычных браузеров, если в них есть режим «инкогнито» или на них установлено специальное расширение (дополнение). Режим невидимки есть в нижеперечисленных браузерах:

Google Chrome. Активируется через «Меню→ Новое окно в режиме инкогнито». Горячие клавиши аналогичны Яндексу.

Mozilla Firefox. Включается через «Меню→ Приватное окно». Горячие клавиши — «Ctrl+Shift+P».

Opera. Активируется через «Меню→ Создать приватное окно». Горячие клавиши — «Ctrl+Shift+N».

Преимущество режима «инкогнито» в браузерах в том, что для анонимного доступа в интернет ничего не требуется.

Главный недостаток — отсутствие разъяснений по поводу безопасности такого соединения (в F.A.Q. есть только общие тезисы). Кроме того, выбранный режим, как и анонимайзеры, могут сохранить анонимность только того трафика, что идет через браузер. Все остальные соединения останутся открытыми и незащищенными.

Относительно дополнений, то самыми популярными и безопасными считаются:

для Mozilla Firefox — BetterPrivacy, Stealther, AnonymoX, FoxyProxy Standart;

для Google Chrome — FriGate, Proxy SwitchySharp, AnonymoX, ZenMate, DoNotTrackMe;

для Opera — FriGate, Browsec VPN, ZenMate.

Эти плагины для обеспечения безопасности сведений их пользователей используют прокси-сервера или VPN. При этом некоторые из них также отключают функции браузера, отвечающие за сбор сведений об их использовании. Что полезно, если нужно сохранить анонимность отдельного пользовательского устройства в определенное время (например, во время работы в офисе, при ведении бизнеса, который необходимо держать в секрете, дабы скачивать торрент-файлы с заблокированных провайдером треккеров или при просмотре контента «18+» на домашнем ПК — для особо скрытных шалунишек).

Плюсы плагинов для анонимности — простота использования и доступность. Минусы — слабая безопасность и относительно небольшая стабильность (не всегда срабатывают).

7) Безопасные операционные системы

Следующий способ обеспечить анонимный доступ в интернете — это установка специальной операционной системы. Их достаточно много, но наиболее надежными считаются: Whonix, Tails и Liberté Linux.

Whonix -операционная система, созданная на основе Linux. Ее особенность в том, что она состоит из двух параллельно работающих виртуальных машин. Первая — это рабочая станция (обычная ОС), вторая — шлюз между интернетом и рабочей станцией. Анонимный доступ в сеть обеспечивается за счет вышеупомянутого встроенного браузера Tor.

Tails — еще одна ОС на основе Linux со встроенными средствами безопасности и анонимности: криптографические утилиты, Tor и дополнительные опции, помогающие оставаться незамеченным в интернете. Особенность этой системы в том, что она может работать с внешнего запоминающего устройства (флешка, переносный жесткий диск, оптический диск).

Читать еще:  Секреты связи: Часть 1 – вскрываем SIM-карту

Liberté Linux — очень маленькая ОС на основе Linux, которая не только позволяет оставаться анонимом, но и проводит проверку подлинности системных файлов. Последнее сильно повышает уровень безопасности, так как трудно «взломать» систему, ничего не изменив в ключевых для нее файлах.

8) Анонимные сети

Анонимными или децентрализованными сетями (альтернативный интернет) называют компьютерные сети, которые работают поверх основного всем известного инета. В них есть свои сайты, форумы, файлообменники и прочие веб-ресурсы, но при этом в них не используются IP-адреса. Доступ к ним обеспечивается с помощью открытого программного обеспечения, которое создает специальный тоннель в альтернативный интернет, шифрует трафик и скрывает IP.

Сейчас самими популярными считаются такие проекты:

I2P (invisible internet project) — сеть, где все пользователи по умолчанию анонимы;

GNUnet — проект для безопасного обмена файлами;

Bitmessage — децентрализованная P2P (peer-to-peer) система для обмена сообщениями, где можно оставаться анонимом для системы даже при онлайн-общении;

RestroShare — кросс-платформенная программа для построения децентрализованного интернета по принципу F2F (friend-to-frind);

Freenet — альтернативный интернет для обмена файлами с максимальной анонимностью;

OneSwarm — децентрализованный торрент.

Преимущества альтернативного интернета — максимальная анонимность и безопасность. Недостатки — сложность использования и относительно небольшое число действующих веб-ресурсов. Кроме того, в этой сетке полно злоумышленников.

9) Финансовая анонимность

Говоря о том, как сохранить анонимность в интернете, также следует упомянуть и о криптовалютах. Поскольку благодаря им можно совершать интернет-платежи, не опасаясь, что об этом хоть кто-то узнает. Ведь криптовалюты неподконтрольны государствам, не являются виртуальными аналогами реальных денежных единиц и не имеют центрального управления как в QIWI, Webmoney, Яндекс. Деньги и даже ряд оффшорных платежных систем, такие как Payeer или AdvCash.

Криптовалюта — это децентрализованная цифровая денежная единица, эмиссия которой происходит посредством вычислительных операций, произведенных на устройствах ее пользователей. При этом информация о ее пользователях может быть открытой или закрытой (по желанию участника), а данные обо всех транзакциях передаются всем пользователям для обеспечения безопасности криптовалюты путем сверки этих данных.

Несомненно, наиболее популярной и привлекательной остается самая ликвидная криптовалюта Bitcoin, однако некоторые появившиеся позднее форки криптовалюты, получившиеся в результате ответвления цепочки блоков, отличаются более высокими показателями анонимности и защищенности, но обладают куда меньшей ликвидностью.

С помощью подобных денежных знаков можно анонимно и безопасно эмитировать, владеть и передавать денежные средства. Попытки «взлома» криптовалют неоднократно предпринимались злоумышленниками, но по итогу все усилия пока были затрачены безрезультатно, относительно популярных видов криптографических денег.

возможность анонимно совершать интернет-платежи;

крайне нестабильный курс относительно реальных денежных знаков;

некоторые страны запретили их использование;

чтобы их использовать, необходимо специальное ПО или посредник в виде онлайн-кошелька, например, Blockchain для Bitcoin.

Подводя итоги, стоит отметить, что вышеперечисленные решения позволяют в той или иной мере обеспечить анонимный доступ в интернет и обезопасить его. Однако, гарантировано стать невидимым в сети можно лишь одним способом — не использовать ее, что для большинства современных людей является неприемлемым. Тем не менее, приняв относительно простые и в то же время достаточные меры безопасности, Вы сможете существенно увеличить уровень своей онлайн-анонимности, предотвратить кражу конфиденциальных сведений, вернуть доступ к заблокированным провайдером ресурсам и защититься от навязчивой рекламы.

Пользуйтесь интернетом на полную катушку и берегите себя

Подпишитесь на 9111.ru в Яндекс.Новостях Подписаться

В сети появился сервис, отслеживающий загрузки с торрентов по IP

Неизвестные создали сайт на домене .com под названием «I know what you download» – «Я знаю, что ты скачивал». На нём, используя один только IP-адрес пользователя, можно узнать, что он скачивал с торрентов.

При указании конкретного IP сервис показывает, где он зарегистрирован, а также какие загрузки с торрентов по нему выполнялись. Указывается название загрузки, дата начала и окончания и даже тип контента и ссылка на него – можно запросто перейти к первоисточнику. Также указан и размер файла.

По какому принципу работает сервис, пока не совсем ясно – он способен фиксировать далеко не все загрузки. Примечательно, что в разделе «О нас» указывается возможность сотрудничества, например, с правоохранителями.

– Мы готовы делиться данными, предоставляя их в различных форматах/разрезах на автоматизированной основе. Кроме того, мы располагаем техническими возможностями для «поимки» пользователей, раздающих торрент-файлы. Подключаясь к компьютеру пользователю и скачивая маленький кусочек торрента, мы можем снять TCP-дамп обмена данных с пользователем. Данные из дампа имеют уникальный «отпечаток» – хэш, который совпадает с хэшем из торрент-файла. Это позволяет однозначно доказать факт распространения торрента с некоторого IP-адреса. Скоро это будет актуально и в России, – пишут создатели.

Отметим, что за распространение некоторых типов файлов, а также файлов, при распространении которых были нарушены авторские права, в России действительно предусмотрено уголовное наказание.

Анонимность,большой брат,Роскомнадзор,iknowwhatyoudownload,интернет

P.S При заходе на сайт он автоматом пишет твой ip и скачки

Так же можно увидеть кто еще скачивал файлы.Заходишь в любой торрент на сайте и появится кнопка выбора всех IP кто его скачивал,а затем переход на все их скачки.

Как мы собираем данные

Торрент-файлы мы собираем как с популярных сайтов и аггрегаторов торрентов, так и напрямую из DHT-сети. Собранные файлы мы обрабатываем и классифицируем, после чего собираем данные о пользователях, которые скачивают и раздают контент с помощью этих файлов. Сейчас в нашей базе более 500.000 торрент-файлов.
В день мы собираем порядка 700 млн. фактов скачивания и раздачи контента. Мы не гарантируем, что покажем ВСЕ закачки пользователей. Нужно учитывать следующее:

  • Один IP-адрес может использоваться несколькими пользователями. Это зависит от провайдера интернета. Например, часто это делают мобильные операторы.
  • IP-адрес может быть динамическим, может изменяться при каждом подключении к интернету или периодически.
  • Пользователь может скачивать или раздавать контент, для которого у нас еще нет торрент-файла.

Скачать игру Hello Neighbor: Hide and Seek [Новая Версия] на ПК (на Русском)

by DEMA · Published 27.01.2019 · Updated 28.01.2019

Hello Neighbor Hide and Seek (Привет Сосед Прятки)– игровой проект, представленный в стиле приквела к популярному представителю приключенческого жанра. Игра представляет собой фантастический стелс-экшена с элементами хоррора. Ты уже успел познакомиться с событиями из первой части, именно поэтому разработчики предоставили тебе возможность отправится за несколько лет и снова влиться в увлекательную историю с неожиданными поворотами событий. На этот раз тебе предстоит взять на себя роль дочери того самого, злополучного и полного коварства соседа, справится с которым тебе было не так то и просто. Ты проходил множество испытаний и сталкивался с различного рода трудностями, чтобы раскрыть все покрытые мрачной пеленой секреты. На это раз ты тоже вольешься в подобного рода ситуацию, только теперь тебе будет ещё сложнее. Ты сыграешь роль парнишки, который живёт в довольно большом доме вместе со своими родителями. Для начала тебе необходимо собрать все свои игрушки по дому, чтобы навести там порядок, но ты даже не подозреваешь, что ждёт тебя за таким сложным делом. Ты сможешь отыскать все необходимое тогда, когда представить себя в мире фантастики. Беритесь за дело и старайтесь не упускать ни единой возможности, позволяющей максимально эффективно добиться желаемого результата.

Обновлено до полной версии (Все акты) от 27.01.19

Информация о игре Год выпуска: 2018
Жанр: Экшены,Приключенческие игры
Разработчик: Разработчик:
Версия: Все акты от 27.01.19 Полная (Последняя)
Язык интерфейса: английский, русский
Таблетка: Присутствует

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector