Найти в Дзене
Архив Хакера

Анонимность в сети

1. I2P Во первых, что такое i2p? I2P — анонимная компьютерная сеть. Сеть I2P является оверлейной, устойчивой, анонимной и децентрализованной. При передаче данных между узлами сети применяется шифрование. Внутри сети I2P можно разместить любой сервис с сохранением анонимности сервера Звучит круто? Согласен. Но как и все, у неё есть свои минусы: 2. SSH - туннель SSH (Secure Shell) сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации. SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннелирование) или сокс, которы
Оглавление

1. I2P

-2

Во первых, что такое i2p?

I2P — анонимная компьютерная сеть. Сеть I2P является оверлейной, устойчивой, анонимной и децентрализованной. При передаче данных между узлами сети применяется шифрование. Внутри сети I2P можно разместить любой сервис с сохранением анонимности сервера

Звучит круто? Согласен. Но как и все, у неё есть свои минусы:

  • Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается.
  • Cущественные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер

2. SSH - туннель

-3
SSH (Secure Shell) сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннелирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

Какие плюсы данной системы:

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);

2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);

3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

SSH все таки проигрывает в надежности Open VPN.

3. JAP

-4

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная , возникают только вопросы кто владелец этих прокси- серверов, поскольку непонятно, то лучше используем TOR.

Ладно... Тут все понятно, теперь можно и поговорить про биткоин

4. Анонимность биткоина..

-5

Давай вспомним, по какой причине люди считают биток анонимной криптой.

Отличие от простых банковских/электронных транзакций, криптовалютные переводы не нуждаются в приличном объёме информации о тебе, например такой как: ФИО, номер телефона, паспортных данных, etc.

Также криптовалютные платежи не привязываются к конкретному лицу.

Переводы в системе проверяются случайно выбранными узлами связи, связанными между собой посредством IP-адресов. Для узлов связи остается неизвестным какой из узлов связи создал транзакцию, а какой только перенаправил ее.

Да, биткоин действительно не собирает о тебе тонну личной ин

формации, но разве это может сделать тебя действительно анонимным? Нет.

Биток как минимум не скрывает данные о твоих транзакциях. Откуда и кому прилетели заветные монетки, дата в твоём часовом поясе, всё это находится в открытом доступе. АнОнИмНоСтЬ?

Какие криптовалюты являются более анонимными?

Не смотря на мейнстрим битка в последнее время, шарящие люди пользуются другими криптовалютами. Какими? - Давай расскажу тебе вкратце.

  • Monero. Анонимная криптовалюта, в которой информация в блокчейн реестр добавляется в искаженном виде, что существенно усложняет отслеживание пользователей.
  • Dash. Анонимность в системе достигается за счет смешивания монет пользователей. Анонимная транзакция не идет напрямую к пользователю, в начале она направляется в мастерноду, где транзакции “дробятся” на мелкие части и перемешиваются между собой в несколько этапов, после чего формируются в новые транзакции и отправляются получателям. Таким образом, связь между отправителем и получателем разрывается.
  • Zcash. Конфиденциальность пользователя в системе достигается благодаря применению протокола нулевого разглашения. Он работает по принципу: чтобы проверить транзакцию, достаточно подтвердить факт ее существования, но не нужно знать адреса получателя и отправителя.

Из всего выше перечисленного, лично я бы рекомендовал пользоваться Dash'ом.нимно