Содержание

Интерес даже обычных людей к сетевой анонимности постоянно увеличивается, хотя и скрывать им чаще всего нечего. Другое дело — конопляные гроверы. Такая деятельность не совсем законна, поэтому ей могут заинтересоваться некоторые недоброжелательные товарищи.

Это значит, что хорошо бы сразу вооружиться способами сохранения конфиденциальности, чтобы заранее гарантировать себе безопасность. Чтобы помочь вам разобраться во всем множестве этих способов и определиться с наиболее подходящим решением, мы и опубликовали эту статью.

Кому вообще нужно следить за нами?

Кому вообще нужно следить за нами?

На самом деле, чтобы за человеком начали пристально следить, он должен неплохо выделиться. Устраивать слежку за каждым гражданином невыгодно с экономической точки зрения, потому что большинство из людей имеет достаточно скучную и обычную жизнь, даже если не признает этого.

При этом всегда существует опасность попасться хакеру, который в лучшем случае просто сделает из вашего компьютера одного из своих ботов. Худший вариант представляет собой похищение денег с банковских карт и интернет-кошельков либо шантажирование вас чем-либо, что вы хотели бы оставить в тайне. Да и если человек уже вызвал интерес, то его онлайн-активность может превратиться в тот самый фактор, отграничивающий свободу от ее отсутствия. Давайте разберемся в том, кто же приглядывает за пользователями.

Интернет-провайдер

Какой бы анонимайзер вы ни использовали, провайдер будет об этом знать, однако лишь о факте использования. Но это не так страшно, ведь ему по большей части нет никакого дела до того, чем вы занимаетесь. Вы для него представляете скорее коммерческий интерес. Есть и плохая сторона: при запросе из правоохранительных органов вас сольют в ту же минуту, ведь проблемы никому не нужны. Провайдер имеет полный доступ к вашим данным.

Бот-сети

Троя пала, но троянов меньше не стало. Если раньше троянские бот-сети блокировали экран и высылали код для разблокирования за деньги, то сегодня ведется менее явная, но более опасная деятельность.

Современные вирусы скрываются в таких уголках жестких дисков либо других накопителях памяти, о существовании которых вы и не задумываетесь. Сейчас их основной задачей является кража логинов и паролей юзеров, информации о посещенных веб-страницах и документов. Все это попадает в руки хозяина троян-сети. В лучшем случае он просто продаст ваш айпи для спам-рассылки, в худшем воспользуется им самостоятельно, чтобы сделать какую-то гадость или вовсе передать информацию силовикам. Последнее случается чаще всего, когда хакера накрывают и предлагают смягчение наказания за сотрудничество со следствием. Если провайдерам вообще не нужны проблемы, то эти лица согласятся на менее суровые проблемы.

Вирусы-оборотни

По-другому они называются полиморфными вирусами. Компьютер заражается не сомнительным торрентом или порносайтом, а вашим собственным провайдером (даже ему нельзя доверять в сети). Качественный полиморф не обнаружит ни один антивирус. Эти программы, как правило, используются для государственных организаций, а их задачи совпадают с троянскими: мониторинг деятельности пользователя и сбор логинов-паролей.

Если вы не занимаетесь чем-то незаконным, то опасаться нечего, ведь с ваших карт не спишут деньги и не совершат ничего подобного. Если нарушаете, то присутствие таких гостей в системе может закончиться приходом других, в форме и недобрыми намерениями. Не каждый компьютер оснащен такими программами, ведь они относятся к комплексу технических средств, необходимых для проведения ОРМ (оперативно-розыскных мероприятий). Чтобы нарваться на такой пробив, нужно сделать кое-что опаснее, чем опубликование картинки с каннабисом в соцсеть либо культивация пары стрейнов в шкафу. Ну это здравый смысл, ни в чем быть уверенными нельзя.

Руткиты

Еще один инструмент правоохранителей, применяемый вместе с полиморфами. Они идут комплектом: один собирает информацию, а второй скрывает наличие первого от вашего взора и антивирусов.

СОРМ

Эта аббревиатура и представляет собой ту самую систему слежки госорганов за особо выделившимися гражданами. В нее входят три основных элемента:

  • Программная часть — устанавливает интернет-провайдер;
  • Пункт управления — находится у правоохранителей;
  • Маршруты сливов — каналы между организатором интернет-соединения и пунктом управления.

Порядок работы обычно такой. Провайдер ставит специальный прибор, подключающийся к каналу передачи информации. К ней затем присоединяются все остальные устройства, которые нужны для обеспечения доступа во всемирную паутину. В результате трафик проходит через прибор и в любой момент перехватывается органами. Положительный момент заключается в том, что для такого вы должны быть серьезным гровером. Как и в прошлом варианте, за 2 кустика слежкой не награждают, но есть исключения.

Эшелон

Это международный СОРМ на максималках. У него есть доступ вообще ко всему, спастись от него нет шансов. Грубо говоря, могут даже посмотреть, как вы читаете этот текст прямо сейчас. Даже наша служба безопасности не так крута, чтобы иметь доступ к этой штуке. Несложно понять, что лишь малая часть общественно опасных лиц достойна слежки Эшелоном. Если вы не матерый террорист, то читайте дальше, о вас даже не знают.

Как спастись от всего этого?

Как спастись от всего этого?

Теперь вы знаете, какую опасность представляет для вас интернет, но как обмануть систему? Перед началом дадим основополагающий совет: не переходите границы. Даже с самой мощной системой анонимизации обсуждайте темные дела только лично, не афишируйте свое хобби, в общем, не выделяйтесь, чтобы не вызывать интерес. Если вы будете всем рассказывать о своих рекордных харвестах, угощать даже малознакомых людей, пропагандировать пользу конопли, то рано или поздно за вами придут.

ВПН и анонимайзеры

ВПН и анонимайзеры

VPN обеспечивает защищенное интернет-соединение, и никто не может перехватить передаваемые данные, даже провайдер. Он увидит факт использования такого софта, но все, что за ним, остается в тайне. Как бывает в семьях: родители знают, что ребенок ушел гулять, но куда и что он делает — вопрос. Если учитывать, что вы никому не сдались (без обид), то о вас вспомнят только в той ситуации, когда об этом попросят с верхов, а внимание силовиков привлекается офлайновой деятельностью. Основная особенность ВПН состоит в зашифровке трафика, что и мешает его просмотру третьими лицами.

Что дает использование ВПН-сервиса:

  • Защита от похищения и искажения информации, фишинга;
  • Запутывание следов, сайты не получают ваш реальный IP-адрес;
  • Посещение заблокированных веб-страниц.

На самом деле, практически для всех задач коноплеводов хватает нормального VPN. Можно найти множество расширений, программ и сайтов, дающих доступ к ВПН-сети. Мы советуем пользоваться Browsec. Во-первых, это удобно. Во-вторых, не придется платить (можно, если хотите скоростное соединение, но его отсутствие даже не замечается, если не смотрите фильмы онлайн). В-третьих, мы сами им пользуемся, без проблем серфим по всему интернету для добычи информации, и Browsec никогда не подводит.

Это расширение для браузеров, которое смогут установить даже самые непродвинутые пользователи. На всякий случай вот вам инструкция установки для Хрома:

  • Перейдите по этой ссылке.
  • Нажмите на «установить». В «подарок» скачается всякий мусор от Яндекса, Mc Afee и прочего, но это легко удалить.
  • Снова подтвердите установку и синхронизацию.
  • Готово!

Справа вверху Google Chrome появился значок, который похож на земной шар. При нажатии на него высветится кнопка «Protect me», кликайте на нее, когда будете шалить в интернете. Когда закончите, кликните туда же и отключите защиту, для этого переключите бегунок на «off».

Если купить подписку, то сервис можно будет держать всегда активным, потому что скорость соединения перестанет существенно снижаться.

Прокси-серверы

Прокси-серверы

Proxy одновременно является и более, и менее безопасным вариантом, чем прошлый. Дело в том, что в этом случае не открываются дополнительные подключения, шифрования трафика нет. Это значит, что его без особых хлопот перехватывают, изменяют и просматривают. Провайдер, напротив, не замечает разницы в вашем поведении в сети и не знает об использовании анонимайзера.

При подключении к Proxy-серверу компьютер осуществляет те же процессы, что и при подключении к остальным сайтам, но с измененным айпи-адресом. Окончательное действие и запросы идут с адреса выбранного сервера. Для настройки прокси можно обойтись без загрузки сторонних программ. Мы дадим алгоритм установки для любых браузеров и компьютеров с операционной системой Windows.

  • Выберите подходящий прокси-сервер и получите информацию о его айпи и порте.
  • Подберите и протестите сервер. Сделать это можно, к примеру, здесь.
  • Нажмите Win+R, чтобы запустить функцию «выполнить».
  • В графе «открыть» напишите «Control».
  • Кликните на «ОК» и перейдите в панель управления.
  • Найдите меню «Свойства браузера» (если у вас ХР, то «Свойства обозревателя») и перейдите в него. Можно воспользоваться поиском в правой верхней части окна.
  • Во вкладке «Подключение» выберите наше и нажмите на кнопку «Настройка».
  • Выберите «Использовать прокси».
  • Теперь «Дополнительно».
  • Укажите адрес и порт протестированного сервера и поставьте флажок на «Один прокси-сервер для всех протоколов». По старой программе делаем «OK».

Если у вас десятая Виндоус, то все намного проще. После подбора сервера на рабочем столе нажмите правой кнопкой мыши. В появившемся меню кликните на «Персонализацию». В открывшемся окне идем на «Главную», потом на страницу с «Сетью и интернетом». Увидели «Прокси-сервер»? Нажимаем «вкл» и вносим приготовленные данные. Не забудьте сохранить!

Браузер Тор

Браузер Тор

В современном мире Tor является наиболее анонимизирующим решением. При работе с ним все данные зашифровываются еще до того, как оказываются в интернете. Сведения об отправителе пакета этих данных удаляются. Этот пакет шифруется еще раз и пересылается через массу случайных серверов. Найти что-то в этой неразберихе почти нереально, если не знать точно, где и что искать.

Чтобы воспользоваться таким вариантом, придется совершить минимальное количество действий. Просто идете на этот сайт и загружаете софт для любой платформы, хоть на Андроид. Таким же спокойным образом открываете приложение и пользуетесь. Это бесплатно, но взамен вы теряете скорость интернета и отправляетесь в прошлое лет на 15, когда один файл можно было грузить часами.

При эксплуатации Тора не пользуйтесь соцсетями, электронными почтами, личными кабинетами и другими сервисами, которые требуют идентификации.

Заключение

Если вы не заботитесь о своей безопасности в реальном мире, то сокрытие информации в виртуальном вам нисколько не поможет. Золотая триада правил коноплевода: не продавай, не угощай, не болтай — все их необходимо соблюдать. Будьте серой мышкой в этом отношении, не привлекайте внимания и добивайтесь того, чтобы о вас никто даже не подумал, что такой человек может заниматься культивацией растишек. Если вы не засветились, то никто специально шерстить интернеты не будет, чтобы выявить нарушителей. Онлайн-проверки начинаются с офлайн-наводок. Если все же спалились в реальной жизни, то никакие Торы уже не уберегут.

Для собственного успокоения и снижения вероятности быть пойманными до нуля можете воспользоваться любым из способов анонимизации, о которых рассказано в этой статье. Чем больше защиты, тем меньше шансов проколоться.