Майже анонімність або система для шпигуна
Останнім часом часто обговорюється проблема анонімності в інтернеті та захисту персональних даних, всілякі способи шифрування передачі інформації, приховування якихось важливих для користувача даних, підтвердження незмінності вихідних даних і т.п. Тому для експерименту я вирішив створити якусь захищене середовище, де б можна було практично безпечно не тільки зберігати дані, але і бродити по просторах інтернету практично анонімним.
Отже, що з цього вийшло ...
-
підключаємо репозиторій зі свіжими версіями Tor:
-
додаємо в кінець файлу /etc/apt/sources.list рядок
-
використовується назва дистрибутива, можна підглянути в цьому ж файлі sources.list. Для Ubuntu 11.10 це буде
-
. Для редагування файлу необхідні права суперкористувача, тому рекоменду запустити термінал і використовувати команду
nano sudo nano /etc/apt/sources.list
-
Щоб цей репозиторій нормально засвоювався системою, імпортуємо для нього ключ GPG, виконавши послідовно команди
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
-
Для перевірки виконаємо оновлення кеша списку наявних пакунків
sudo apt-get update
-
Якщо у вас не було помилок при оновленні - значить все зроблено правильно і ми продовжуємо наш шлях.
-
встановлюємо tor і проксі-сервіс (polipo)
-
безпосередньо сервіс tor ставиться дуже і дуже просто, однією командою
sudo apt-get install tor tor-geoipdb
sudo apt-get install polipo
-
. завантажуйте її в домашню папку і підсовуйте замість оригінальної
-
Для перевірки роботи запустимо обидва сервісу
sudo /etc/init.d/tor start
sudo /etc/init.d/polipo start
ss -aln | grep 9050
-
і хоч щось здасться, значить tor працює нормально.
-
Настрающего систему для роботи через tor можна для більшості додатків за інструкцією
3. Кілька трюків і тонкощів
Перше - слід враховувати, що робота і швидкість інтернету можуть значно зменшиться. Навіть якщо у вас фантастичні 100Мбит / сек, не спокушайтеся - швидше за все швидкість інтернету навряд чи перевищить 1 Мбіт / сек, а то і всього 512Кбіт / сек. Зате у відповідь ви отримуєте практично повну анонімність, так як на тому боці буде фіксуватися зовсім інший IP і інша система. Особисто моя система в більшості випадків визначалася як Windows і перебував я в Німеччині.
Друге - далеко не всі програми будуть працювати відразу і без проблем через tor. Список сумісних програм можна дізнатися на вже вказано сторінці з HowTo. З іншого боку, для переважної спектра завдань цих програм вистачить, наприклад цілком достатньо браузера Firefox і месенджера Pidgin.
І третє - переважна більшість сумісних додатків можна запустити не заморочуючись з настройками, а просто використовуючи утиліти usewithtor або torsocks. Так, в цьому випадку додатки доведеться запускати з термінала або з рядка виконання команд вручну, але тут вже доводиться мириться.
І останнє, я пробував поставити графічну утиліту для управління Tor під назвою Vidalia, але налаштувати її коректну роботу мені відразу не вдалося і тому в подальшому я її просто не використовував. Втім вона і не особливо рекомендується, без неї все відмінно працює і так.
Успіхів вам, але пам'ятайте - риє яму коли-небудь і сам в неї впаде ...
Просто флешка не вихід. Вихід шифровані розділи - хоч на жорсткому диску, хоч на флешці. Cryptkeeper найзручніша і проста програма. TOR приховує інфу про юзера, але якщо все ж прийдуть, він не допоможе - у браузерів залишається кеш, логи всякі. Тут єдиний вихід зберігати кеш файли на зашифрованому розділі.
uuii. в пункті 2 на самому початку я згадав про це 🙂