В последнее время часто обсуждается проблема анонимности в интернете и защиты персональных данных, всяческие способы шифрования передачи информации, скрытия каких-то важных пользовательских данных, подтверждения неизменности исходных данных и т.п. Поэтому для эксперимента я решил создать некую защищенную среду, где бы можно было практически безопасно не только хранить данные, но и бродить по просторам интернета практически анонимным.
Итак, что из этого получилось…
1. Готовим твердое
Для начала я решил использовать отдельную USB флеш-память, чтобы всегда можно было выдернуть и проглотить, если вдруг к вам придут в масках — шутка конечно, просто удобнее таскать между компьютерами. В любом случае для использования моей инструкцией вы можете ставить систему на любой доступный носитель — на обычный компьютер, ноутбук, нетбук, на внешний жесткий диск, на флешку или SSD, это не важно. Важно понимать, что в конечном итоге это все таки не 100% панацея и защита.
Учитывайте, что система из-за шифрования будет работать гораздо медленней, чем ожидается, поэтому не рекомендую использовать изначально медленные носители, вроде флеш-карт 2 категории. Иначе вы просто замучаетесь ждать отклика от системы.
Итак, я взял флешку, вставил ее в нужное устройство и…
2. Готовим мягкое
Начинаем самое главное — что именно и как ставить.
Я использую ОС Ubuntu, так как в ней изначально при установке можно настроить шифрование домашнего каталога, а также из-за удобства и наличия постоянных обновлений ПО до свежих версий. Конечно, при должной сноровке точно такую же среду можно получить и на любом дистрибутиве Linux, но я преследую цель сделать как можно быстрее и проще процесс установки, поэтому… Ubuntu 11.10 мой выбор.
Ставится ОС как на обычный компьютер, разница лишь в том, что нужно четко понимать процесс и поставить систему именно на тот носитель, куда предполагалось и не забыть включить шифрование домашнего каталога, когда установщик спросит об этом. Сам процесс установки я расписывать не буду, в интернете можно найти много инструкций и руководств, главное я уже упомянул — шифрование домашнего каталога пользователя.
Теперь самое интересное, каким же образом сделать систему более безопасной при выходе в интернет. Нам на помощь прийдет сервис Tor, один из наиболее доступных и простых сервисов анонимайзеров (собственно говоря, других аналогов я не знаю). Ставится он очень просто, оригинал инструкции на Wiki Ubuntu , можно также посмотреть официальное руководство по установке на Debian/Ubuntu:
- подключаем репозиторий со свежими версиями Tor:
- добавляем в конец файла /etc/apt/sources.list строку
deb http://deb.torproject.org/torproject.org DISTRIBUTION main
- В качестве
DISTRIBUTION
- используется название дистрибутива, можно подсмотреть в этом же файле sources.list. Для Ubuntu 11.10 это будет
oneiric
- . Для редактирования файла необходимы права суперпользователя, поэтому рекоменду запустить терминал и использовать команду
sudo
- и редактор
nano sudo nano /etc/apt/sources.list
- Чтобы этот репозиторий нормально усваивался системой, импортируем для него ключ GPG, выполнив последовательно команды
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
- Для проверки выполним обновление кеша списка доступных пакетов
sudo apt-get update
- Если у вас не было ошибок при обновлении — значит все сделано правильно и мы продолжаем наш путь.
- устанавливаем tor и прокси-сервис (polipo)
- непосредственно сервис tor ставится очень и очень просто, одной командой
sudo apt-get install tor tor-geoipdb
- Затем установим прокси-сервер
sudo apt-get install polipo
- Рабочая конфигурация polipo для работы с tor находится по адресу
- , скачивайте ее в домашню папку и подсовывайте вместо оригинальной
wget https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf
sudo mv -i /etc/polipo/config /etc/polipo/config.orig
sudo mv -i polipo.conf /etc/polipo/config
- Для проверки работы запустим оба сервиса
sudo /etc/init.d/tor start
sudo /etc/init.d/polipo start
- Теперь, если вы введете команду
ss -aln | grep 9050
- и хоть что-то покажется, значит tor работает нормально.
- Настраить систему для работы через tor можно для большинства приложений по инструкции
3. Несколько трюков и тонкостей
Первое — следует учитывать, что работа и скорость интернета могут значительно уменьшится. Даже если у вас фантастические 100Мбит/сек, не обольщайтесь — скорее всего скорость интернета вряд ли превысит 1Мбит/сек, а то и всего 512Кбит/сек. Зато в ответ вы получаете практически полную анонимность, так как на той стороне будет фиксироваться совсем другой IP и другая система. Лично моя система в большинстве случаев определялась как Windows и находился я в Германии.
Второе — далеко не все приложения будут работать сразу и без проблем через tor. Список совместимых приложений можно посмотреть на уже указанно страничке с HowTo. С другой стороны, для подавлящего спектра задач этих программ хватит, например вполне достаточно браузера Firefox и мессенджера Pidgin.
И третье — подавляющее большинство совместимых приложений можно запустить не заморачиваясь с настройками, а просто используя утилиты usewithtor или torsocks. Да, в этом случае приложения прийдется запускать из терминала или из строки выполнения команд вручную, но тут уж приходится мирится.
И последнее, я пробовал поставить графическую утилиту для управления Tor под названием Vidalia, но настроить ее корректную работу мне сразу не удалось и потому в дальнейшем я ее просто не использовал. Впрочем она и не особо рекомендуется, без нее все отлично работает и так.
Успехов вам, но помните — роющий яму когда-нибудь и сам в нее упадет…
Просто флешка не выход. Выход шифрованные разделы — хоть на жестком диске, хоть на флешке. Cryptkeeper самая удобная и простая программка. TOR скрывает инфу о юзере, но если все же прийдут, он не поможет — у браузеров остается кэш, логи всякие. Здесь единственный выход хранить кэш файлы на зашифрованном разделе.
uuii, в пункте 2 в самом начале я упомянул об этом 🙂
uuii, вроде у браузеров есть нынче безопасный режим.
если за вами «придут» то не помет даже шифрование разделов 🙂
mars прав, но пока не пришили можно юзать =)
В данном примере весь траф через луковицу идет или нужно отдельно браузер конфижить с вектором на полипо?