Skocz do zawartości


Zdjęcie

Czy VPN sam w sobie zapewnia anonimowość w Internecie?


  • Zaloguj się, aby dodać odpowiedź
Brak odpowiedzi do tego tematu

#1

Tekst sponsorowany.

    ...

  • Postów: 16
  • Tematów: 34
  • Płeć:Nieokreślona
Reputacja neutralna
Reputacja

Napisano

Czy możliwe jest uzyskanie w 100% pełnej anonimowości w Internecie sieci? Być może nie, ale właściwa kombinacja usług VPN, Tor i Bitcoin może zapewnić Ci skuteczną ochronę Twojej tożsamości online. 
 
Zarówno osoby szukające prywatności online, jak działacze polityczni na całym świecie z desperacją poszukują przeglądarek internetowych zapewniających im anonimowość. Dla tego rynku sama tylko prosta ochrona prywatności nie jest wystarczająca*. Chcą oni uzyskać dostęp do Internetu bez pozostawiania za sobą śladów swojej tożsamości.
 
Ale dzięki wysiłkom dążącym monitorowania ruchu on-line i zdolnościach agencji szpiegowskich, takich jak NSA nie jest to sprawa trywialna. W rzeczywistości wyniki wyszukiwania dla słowa kluczowego "anonimowość w sieci" zawierają kilka artykułów, których autorzy twierdzą mówią, że jest to równie realne, co mityczny jednorożec.
 
Z jednej perspektywy artykuły te mają rację. Naprawdę zdeterminowany przeciwnik ostatecznie znajdzie sposób na skuteczne śledzenia swoich celów. Jednak z innej perspektywy, prawdziwie zdeterminowane osoby poszukujące ochrony swojej prywatnością mogą uzyskać niemal anonimowy dostęp do Internetu korzystając z odpowiedniej usługi zapewniającej anonimowość, jak Tor, VPN i bitcoiny.
 
Tak po prostu: jest to naprawdę potężny zestaw, która usuwa z Twojego połączenia internetowego wszystkie informacje mogące posłużyć do zidentyfikowania Cię.
 
W dalszej części tego artykułu wyjaśnimy, jak każdy z wymienionych powyżej składników współpracuje z pozostałymi w celu zapewnienia doskonałego poziomu anonimowości w sieci, a także omówimy niektóre z ich zalet i wad.
 
Zacznijmy od Tor via TAILS
 
Tor to wolne (darmowe) oprogramowanie i otwarta sieć, która pomaga chronić Twoją anonimowość w Internecie przed analizą ruchu. Mówi się, że Edward Snowden korzystał z Tora podczas swojej znanej aktywności. Ta sieć przechwytuje Twoje żądanie do serwerów DNS i przekierowuje je przez trzy szyfrowane węzły przed przekazaniem Ci odpowiedzi na nie.





Web-Anonymity-Tor.png

 
Istnieje wiele sposobów na uzyskanie dostępu do sieci Tor, a większość użytkowników przejmujących się swoją ochroną prywatności korzysta z niej za pomocą The Amnesic Incognito Live System (TAILS). Jest to system operacyjny uruchamiany z dysku DVD, pamięci USB lub karty SD. Podczas uruchamiania TAILS wszystkie Twoje połączenia internetowe automatycznie łączą się z siecią Tor. Podobnie jak system operacyjny Mac lub Windows, TAILS zawiera kilka wbudowanych aplikacji, takich jak przeglądarka internetowa, komunikator, klient poczty elektronicznej, pakiet biurowy i edytor obrazów oraz dźwięku.
 
Główną różnicą jest to, że programy systemu TAILS są wstępnie skonfigurowane z myślą o bezpieczeństwie, w przeciwieństwie do systemów firmy Apple i Microsoft na całym na świecie.
 
Głównym problemem związanym z korzystaniem z samego Tora jest to, że agencje rządowe zaczęły go brać pod lupę. Już w ubiegłym roku The Tor Project oskarżył FBI o współpracę z Carnegie Mellon University w celu uzyskania pomocy w procesie odkrywania tożsamości użytkowników sieci Tor. W swoim oskarżeniu Tor stwierdził, że FBI wypłaciło 1 milion dolarów na rzecz uniwersytetu, umożliwiając mu rozpoczęcie wyrafinowanego ataku na sieć. Pewnego dnia do sieci dołączyło 100 złośliwych komputerów, które zaczęły pozbawiać anonimowości osoby korzystające z usług ukrytych w sieci Tor.
 
Tor zareagował błyskawicznie i wyeliminował te szkodliwe maszyny, ale możliwe, że zdążyły one poczynić już jakieś szkody. Rząd Stanów Zjednoczonych wykorzystywał podobno informacje, które zostały uzyskane podczas tego naruszenia integralności sieci Tor, aby zamknąć te witryny w ciemnej strefie (Darkweb), które sprzedawały nielegalne towary i usługi, w tym popularny bazar narkotykowy Silk Road 2.0.
 
Dodaj VPN w celu uzyskania dodatkowej warstwy ochronnej
 

Web-Anonymity-VPN.jpg

 
Najważniejszą wskazówką, która może zdradzić Twoją tożsamość w sieci, jest adres IP. Na szczęście dobry, zaufany VPN skutecznie pomóc Ci w wyeliminowaniu tego problemu.
 
Po uruchomieniu przeglądarki Tor połączenie się z siecią VPN spowoduje zamaskowanie adresu IP uzyskanego od Tora poprzez VPN. Nawet jeśli ktoś odkryje Twoją aktywność wychodzącą z Tora, nie będą w stanie robić zbyt długo.
 
Taka konfiguracja VPN przez Tora niesie ze sobą wiele zalet dotyczących anonimowości w sieci:

  • Dostawca sieci VPN nie może zobaczyć Twojego prawdziwego adresu IP - tylko ten, który jest adresem węzła wyjściowego Tora.
  • Twój cały ruch internetowy jest nadal prowadzony przez Tora.
  • Jesteś chroniony przed złośliwymi użytkownikami w sieci Tor, ponieważ sieć VPN szyfruje Twoje dane przed wejściem w sieć Tor.
  • VPN może zamaskować Twoją rzeczywistą lokalizację geograficzną.
  • Możesz odwiedzać witryny, które blokują dostęp do węzłów wyjściowych Tora.

Istnieją pewne wady takiego rozwiązania, obejmujące także anonimowość w Internecie. Na przykład nie wszystkie usługi VPN umożliwiają korzystanie z VPN przez Tora. Sprawdź nasze recenzje aby znaleźć najlepsze VPNy dla tych zastosowań.
 
Innym problemem jest to, że usługi VPN o wysokiej jakości nie są za darmo. Jest to dość kłopotliwe, ponieważ dane na temat płatności pozostawiają ślad, za którym mogą podążyć agencje rządowe. W jednej ze spraw rozpatrywanych przez sąd amerykański FBI analizowało płatności dokonane przez oskarżonego na rzecz spółek nadrzędnych wobec Private Internet Access i HotspotShield VPN.
 
Zapłać za pomocą bitcoinów
 
Zauważmy jednak, że problem z ujawnianiem danymi podczas płatności znika jednak, jeśli zapłacisz za pomocą bitcoinów. Tę kwestię omówiliśmy w artykule na temat Bitcoin oraz kryptografii. Dla naszych celów ważny jest fakt, że ta wirtualna waluta uniemożliwia wyśledzenie nadawcy płatności, jeśli transakcja została zrealizowana poprawnie.
 

Web-Anonymity-Bitcoin.jpg

 
Warto również zaznaczyć, że nie wszystkie usługi VPN akceptują bitcoiny. To sprawia, że akceptacja wirtualnej waluty jest kluczowym punktem decyzyjnym dla każdej osoby poszukującej sposobu na ochronę prywatności za pomocą VPN.
 
Wreszcie kwestia płatności ma kluczowe znaczenie, ponieważ najlepszym sposobem jest okresowa zmiana dostawcy VPN. W ten sposób zmniejszysz potencjalne możliwości monitorowania stałego adresu IP usługi VPN. Wystarczy upewnić się, że zapłacisz za pomocą odpowiednio zmieszanych bitcoinów, niezależnie od usługi VPN, którą wybierzesz.
 
Ten system zapewnienia anonimowości w sieci spowalnia szybkość połączenia
 
W porównaniu do bezpośredniego dostępu do serwerów system Tor jest bardzo powolny. Sieć zapewnia anonimowość poprzez budowę własnych sieci z trzema routerami, co zajmuje więcej czasu. Sieć stara się również budować podsieci z routerami w różnych krajach, co sprawia, że dane idą bardziej okrężną drogą.
 
Mimo tego, że działają na innej zasadzie, sieci VPN również kierują dane przez połączenia z odległymi serwerami (chociaż wiele usług umożliwia wybranie konkretnego serwera do połączenia się).
 
Gdy te dwa elementy połączy się w jedną całość, wynikiem jest bardzo powolne połączenie.
 
Podsumowanie: anonimowość w sieci wymaga oczu dookoła głowy
 
Dla przeciętnych internautów anonimowość WWW nie jest ani realistyczna, ani też potrzebna. A dla tych użytkowników, którzy chcą uzyskać dodatkowy poziom prywatności, sieć VPN zaoferuje spełnienie wszystkich Twoich potrzeb.
 
Tymczasem Internet jest używany do coraz większego spektrum aktywności, a wiele osób musi chronić swoją tożsamość jako kwestię życia lub śmierci.
 
Jeśli jesteś jedną z takich osób, system oparty o Tora, VPN i bitcoiny jest tak dobry, jak tylko możesz sobie wyobrazić. Kosztem zmniejszenia prędkości przeglądania Twój adres IP zostanie zakopany pod złożoną siecią szyfrowania.
 
Pomimo wszystkich tych środków ostrożności istnieje wiele innych sposobów, w jaki strony trzecie mogą śledzić Twoją aktywność online, na przykład (choć nie tylko) odkrywając loginy do Twoich kont z danymi osobowymi, przechwytując informacje przez fałszywe witryny i odkrywając tożsamość użytkowników poprzez złośliwe pliki do pobrania. Te techniki pokazują, że to, co robisz w internecie, może narazić Twoją tożsamość na wykrycie tak samo jak Twoje połączenie z Internetem.
 
Chcemy poznać Twoje opinie. Czy chcesz mieć pełną anonimowość w Internecie? Czy jest lepszy sposób na ukrycie tożsamości online niż opisany tutaj system? Daj nam znać w komentarzach.
 
*Przypominamy, że vpnMentor popiera tych wszystkich, którzy cenią sobie swoją prywatność. Nie pochwalamy jednak żadnych działań niezgodnych z prawem.


Użytkownik Tekst sponsorowany edytował ten post 10.10.2017 - 14:33




Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości oraz 0 użytkowników anonimowych