Почти анонимность или система для шпиона

В последнее время часто обсуждается проблема анонимности в интернете и защиты персональных данных, всяческие способы шифрования передачи информации, скрытия каких-то важных пользовательских данных, подтверждения неизменности исходных данных и т.п. Поэтому для эксперимента я решил создать некую защищенную среду, где бы можно было практически безопасно не только хранить данные, но и бродить по просторам интернета практически анонимным.
Итак, что из этого получилось…

1. Готовим твердое
Для начала я решил использовать отдельную USB флеш-память, чтобы всегда можно было выдернуть и проглотить, если вдруг к вам придут в масках — шутка конечно, просто удобнее таскать между компьютерами. В любом случае для использования моей инструкцией вы можете ставить систему на любой доступный носитель — на обычный компьютер, ноутбук, нетбук, на внешний жесткий диск, на флешку или SSD, это не важно. Важно понимать, что в конечном итоге это все таки не 100% панацея и защита.
Учитывайте, что система из-за шифрования будет работать гораздо медленней, чем ожидается, поэтому не рекомендую использовать изначально медленные носители, вроде флеш-карт 2 категории. Иначе вы просто замучаетесь ждать отклика от системы.
Итак, я взял флешку, вставил ее в нужное устройство и…
2. Готовим мягкое
Начинаем самое главное — что именно и как ставить.
Я использую ОС Ubuntu, так как в ней изначально при установке можно настроить шифрование домашнего каталога, а также из-за удобства и наличия постоянных обновлений ПО до свежих версий. Конечно, при должной сноровке точно такую же среду можно получить и на любом дистрибутиве Linux, но я преследую цель сделать как можно быстрее и проще процесс установки, поэтому… Ubuntu 11.10 мой выбор.
Ставится ОС как на обычный компьютер, разница лишь в том, что нужно четко понимать процесс и поставить систему именно на тот носитель, куда предполагалось и не забыть включить шифрование домашнего каталога, когда установщик спросит об этом. Сам процесс установки я расписывать не буду, в интернете можно найти много инструкций и руководств, главное я уже упомянул — шифрование домашнего каталога пользователя.
Теперь самое интересное, каким же образом сделать систему более безопасной при выходе в интернет. Нам на помощь прийдет сервис Tor, один из наиболее доступных и простых сервисов анонимайзеров (собственно говоря, других аналогов я не знаю). Ставится он очень просто, оригинал инструкции на Wiki Ubuntu , можно также посмотреть официальное руководство по установке на Debian/Ubuntu:

        подключаем репозиторий со свежими версиями Tor:

 

        добавляем в конец файла /etc/apt/sources.list строку

deb http://deb.torproject.org/torproject.org DISTRIBUTION main

        В качестве

DISTRIBUTION

        используется название дистрибутива, можно подсмотреть в этом же файле sources.list. Для Ubuntu 11.10 это будет

oneiric

        . Для редактирования файла необходимы права суперпользователя, поэтому рекоменду запустить терминал и использовать команду

sudo

        и редактор

nano sudo nano /etc/apt/sources.list

        Чтобы этот репозиторий нормально усваивался системой, импортируем для него ключ GPG, выполнив последовательно команды

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

        Для проверки выполним обновление кеша списка доступных пакетов

sudo apt-get update

        Если у вас не было ошибок при обновлении — значит все сделано правильно и мы продолжаем наш путь.
        устанавливаем tor и прокси-сервис (polipo)

 

        непосредственно сервис tor ставится очень и очень просто, одной командой

sudo apt-get install tor tor-geoipdb

        Затем установим прокси-сервер

sudo apt-get install polipo

        Рабочая конфигурация polipo для работы с tor находится по адресу

polipo.conf

        , скачивайте ее в домашню папку и подсовывайте вместо оригинальной

wget https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf
sudo mv -i /etc/polipo/config /etc/polipo/config.orig
sudo mv -i polipo.conf /etc/polipo/config

        Для проверки работы запустим оба сервиса

sudo /etc/init.d/tor start
sudo /etc/init.d/polipo start

        Теперь, если вы введете команду

ss -aln | grep 9050

        и хоть что-то покажется, значит tor работает нормально.
        Настраить систему для работы через tor можно для большинства приложений по инструкции

HowTo

3. Несколько трюков и тонкостей
Первое — следует учитывать, что работа и скорость интернета могут значительно уменьшится. Даже если у вас фантастические 100Мбит/сек, не обольщайтесь — скорее всего скорость интернета вряд ли превысит 1Мбит/сек, а то и всего 512Кбит/сек. Зато в ответ вы получаете практически полную анонимность, так как на той стороне будет фиксироваться совсем другой IP и другая система. Лично моя система в большинстве случаев определялась как Windows и находился я в Германии.
Второе — далеко не все приложения будут работать сразу и без проблем через tor. Список совместимых приложений можно посмотреть на уже указанно страничке с HowTo. С другой стороны, для подавлящего спектра задач этих программ хватит, например вполне достаточно браузера Firefox и мессенджера Pidgin.
И третье — подавляющее большинство совместимых приложений можно запустить не заморачиваясь с настройками, а просто используя утилиты usewithtor или torsocks. Да, в этом случае приложения прийдется запускать из терминала или из строки выполнения команд вручную, но тут уж приходится мирится.
И последнее, я пробовал поставить графическую утилиту для управления Tor под названием Vidalia, но настроить ее корректную работу мне сразу не удалось и потому в дальнейшем я ее просто не использовал. Впрочем она и не особо рекомендуется, без нее все отлично работает и так.

Успехов вам, но помните — роющий яму когда-нибудь и сам в нее упадет…

Почти анонимность или система для шпиона: 6 комментариев

  1. Просто флешка не выход. Выход шифрованные разделы — хоть на жестком диске, хоть на флешке. Cryptkeeper самая удобная и простая программка. TOR скрывает инфу о юзере, но если все же прийдут, он не поможет — у браузеров остается кэш, логи всякие. Здесь единственный выход хранить кэш файлы на зашифрованном разделе.

  2. В данном примере весь траф через луковицу идет или нужно отдельно браузер конфижить с вектором на полипо?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Материалы распространяются под лицензией Creative Commons: Атрибуция — Некоммерческое использование — С сохранением условий (Attribution-NonCommercial-ShareAlike) 3.0 Unported.
Рейтинг@Mail.ru