Почти анонимность или система для шпиона

В последнее время часто обсуждается проблема анонимности в интернете и защиты персональных данных, всяческие способы шифрования передачи информации, скрытия каких-то важных пользовательских данных, подтверждения неизменности исходных данных и т.п. Поэтому для эксперимента я решил создать некую защищенную среду, где бы можно было практически безопасно не только хранить данные, но и бродить по просторам интернета практически анонимным.
Итак, что из этого получилось…

1. Готовим твердое
Для начала я решил использовать отдельную USB флеш-память, чтобы всегда можно было выдернуть и проглотить, если вдруг к вам придут в масках — шутка конечно, просто удобнее таскать между компьютерами. В любом случае для использования моей инструкцией вы можете ставить систему на любой доступный носитель — на обычный компьютер, ноутбук, нетбук, на внешний жесткий диск, на флешку или SSD, это не важно. Важно понимать, что в конечном итоге это все таки не 100% панацея и защита.
Учитывайте, что система из-за шифрования будет работать гораздо медленней, чем ожидается, поэтому не рекомендую использовать изначально медленные носители, вроде флеш-карт 2 категории. Иначе вы просто замучаетесь ждать отклика от системы.
Итак, я взял флешку, вставил ее в нужное устройство и…
2. Готовим мягкое
Начинаем самое главное — что именно и как ставить.
Я использую ОС Ubuntu, так как в ней изначально при установке можно настроить шифрование домашнего каталога, а также из-за удобства и наличия постоянных обновлений ПО до свежих версий. Конечно, при должной сноровке точно такую же среду можно получить и на любом дистрибутиве Linux, но я преследую цель сделать как можно быстрее и проще процесс установки, поэтому… Ubuntu 11.10 мой выбор.
Ставится ОС как на обычный компьютер, разница лишь в том, что нужно четко понимать процесс и поставить систему именно на тот носитель, куда предполагалось и не забыть включить шифрование домашнего каталога, когда установщик спросит об этом. Сам процесс установки я расписывать не буду, в интернете можно найти много инструкций и руководств, главное я уже упомянул — шифрование домашнего каталога пользователя.
Теперь самое интересное, каким же образом сделать систему более безопасной при выходе в интернет. Нам на помощь прийдет сервис Tor, один из наиболее доступных и простых сервисов анонимайзеров (собственно говоря, других аналогов я не знаю). Ставится он очень просто, оригинал инструкции на Wiki Ubuntu , можно также посмотреть официальное руководство по установке на Debian/Ubuntu:

        подключаем репозиторий со свежими версиями Tor:

 

        добавляем в конец файла /etc/apt/sources.list строку

deb http://deb.torproject.org/torproject.org DISTRIBUTION main

        В качестве

DISTRIBUTION

        используется название дистрибутива, можно подсмотреть в этом же файле sources.list. Для Ubuntu 11.10 это будет

oneiric

        . Для редактирования файла необходимы права суперпользователя, поэтому рекоменду запустить терминал и использовать команду

sudo

        и редактор

nano sudo nano /etc/apt/sources.list

        Чтобы этот репозиторий нормально усваивался системой, импортируем для него ключ GPG, выполнив последовательно команды

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

        Для проверки выполним обновление кеша списка доступных пакетов

sudo apt-get update

        Если у вас не было ошибок при обновлении — значит все сделано правильно и мы продолжаем наш путь.
        устанавливаем tor и прокси-сервис (polipo)

 

        непосредственно сервис tor ставится очень и очень просто, одной командой

sudo apt-get install tor tor-geoipdb

        Затем установим прокси-сервер

sudo apt-get install polipo

        Рабочая конфигурация polipo для работы с tor находится по адресу

polipo.conf

        , скачивайте ее в домашню папку и подсовывайте вместо оригинальной

wget https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf
sudo mv -i /etc/polipo/config /etc/polipo/config.orig
sudo mv -i polipo.conf /etc/polipo/config

        Для проверки работы запустим оба сервиса

sudo /etc/init.d/tor start
sudo /etc/init.d/polipo start

        Теперь, если вы введете команду

ss -aln | grep 9050

        и хоть что-то покажется, значит tor работает нормально.
        Настраить систему для работы через tor можно для большинства приложений по инструкции

HowTo

3. Несколько трюков и тонкостей
Первое — следует учитывать, что работа и скорость интернета могут значительно уменьшится. Даже если у вас фантастические 100Мбит/сек, не обольщайтесь — скорее всего скорость интернета вряд ли превысит 1Мбит/сек, а то и всего 512Кбит/сек. Зато в ответ вы получаете практически полную анонимность, так как на той стороне будет фиксироваться совсем другой IP и другая система. Лично моя система в большинстве случаев определялась как Windows и находился я в Германии.
Второе — далеко не все приложения будут работать сразу и без проблем через tor. Список совместимых приложений можно посмотреть на уже указанно страничке с HowTo. С другой стороны, для подавлящего спектра задач этих программ хватит, например вполне достаточно браузера Firefox и мессенджера Pidgin.
И третье — подавляющее большинство совместимых приложений можно запустить не заморачиваясь с настройками, а просто используя утилиты usewithtor или torsocks. Да, в этом случае приложения прийдется запускать из терминала или из строки выполнения команд вручную, но тут уж приходится мирится.
И последнее, я пробовал поставить графическую утилиту для управления Tor под названием Vidalia, но настроить ее корректную работу мне сразу не удалось и потому в дальнейшем я ее просто не использовал. Впрочем она и не особо рекомендуется, без нее все отлично работает и так.

Успехов вам, но помните — роющий яму когда-нибудь и сам в нее упадет…

Почти анонимность или система для шпиона: 6 комментариев

  1. Просто флешка не выход. Выход шифрованные разделы — хоть на жестком диске, хоть на флешке. Cryptkeeper самая удобная и простая программка. TOR скрывает инфу о юзере, но если все же прийдут, он не поможет — у браузеров остается кэш, логи всякие. Здесь единственный выход хранить кэш файлы на зашифрованном разделе.

  2. В данном примере весь траф через луковицу идет или нужно отдельно браузер конфижить с вектором на полипо?

Добавить комментарий

Ваш адрес email не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Материалы распространяются под лицензией Creative Commons: Атрибуция — Некоммерческое использование — С сохранением условий (Attribution-NonCommercial-ShareAlike) 3.0 Unported.
Рейтинг@Mail.ru