Всем про анонимность! Часть 2!

Всем про анонимность! Часть 2!

BezLich

3 Ступень

Эшелон на порядок более гораздо более крутая система чем СОРМ -2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2, официальный владелец ЦРУ, стоит на Google, встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.


Методы противодействия.

В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно, чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети.

Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты.

1 Уровень - бесплатное обеспечение безопасности

2 Уровень Платное обеспечение с небольшими расходами

3 Уровень Платное обеспечение с большими расходами

4 уровень безопасность для организаций или сетевых сообществ.


Обеспечение Безопасности ПК и защищенности данных

Систему безопасности нужно рассматривать не локально а глобально, и именно тогда вы будете комплексно защищены.

Систему можно поразделить на несколько больших разделов.

1. Операционная система и ее настройки, Виртуальная операционная система

2. Комплексная безопасность ПК защита от троянов, руткитов, вирусов, внешнего взлома и проникновения

3. Комлексная защита портов ПК и настройки файрвола

4. Обеспечение безопасности данных на пк их шифрование и сокрытие

5. Обеспечение анонимности и шифрование данных в сети Интернет

6. Социальная Инженерия.

Все эти разделы взаимосвязаны между собой и нельзя рассматривать их отдельно, так что я их разделил только для наглядности, полную безопасность можно применить при правильном сочетании всех методов.


1. Операционная система и ее настройки, Виртуальная операционная система

Операционная система это основа ПК, от ее выбора и правильной настройки зависит множество факторов влияющих на безопасность.

Во-первых, независимо от ОС, использование программ с открытыми исходниками предпочтительнее программ с закрытыми исходниками. Так как в закрытых исходниках могут спрятать руткиты, либо ключи по которым Спецслужбы могут сделать то что вам не нужно

Во-вторых, всегда используйте Portаble версии программ, потому что у них есть преимущества, они не прописывают себя в реестр, хранят все данные в одном месте и их удобно хранить на Флешке или съемном HDD.

Правильно удаляйте важные данные, есть программы затиратели информации, все эти системы очень плотно окружены товарищами из АНБ и все программы имеют закрытые исходники и когда понадобиться эти товарищи по специальным алгоритмам восстановят все затертые этими программа файлы, доверять можно лишь программам с открытыми исходниками, а в данном случае , есть одна Eraser Portable, ее и следует использовать.

Очень важно очищать ОС от компромитирующего вас мусора, лучше всего это делает программа CCleaner, предназначена для очистки компьютера от мусора, удаления недавних объектов проводника Windows, временных файлов ОС и сторонних приложений, файлов журналов Windows и журналов IIS, очистки буфера обмена, дампа памяти и кэша. Также с помощью CCleaner можно оптимизировать реестр, удалить ненужные программы и проверить список программ, автоматически загружаемых при запуске операционной системы.

Для Серфинга в Интеренте используем Rosenfox Portable это максимально безопасная версия Portable Mozilla Firefox, со всеми установленными скриптами и все описания и гайды там конечно есть.

Очень важно делать резервное копирование на шифрованный раздел диска всех ваших Portable программ, секретных данных, а лучше конечно их еще и хранить на съемном носителе.

Пароли хранить надо в надежном месте, лучшаяя программа для этих целей KeePass.

Очень важно устанавливать самые последние обновления для вашей ОС, поскольку в Винде много дырок, обновления нужно ставить только в ручном режиме и обновляться только из под прокси или VPN.


Для самой ОС я могу сказать следующее все ОС Windows, начинены бэкдорами ( это скрытые закладки ) и закладками , поэтому я не рекомендую использовать эту ОС в качестве Основной при безопасном серфинге или работе с конфиденциальными данными. Для безопасной работы можно эмулировать ее в Виртуальной ОС и обязательно соксифицируемой ( это когда весь трафик Виртульной машины идет через прокси сервер ). Поэтому лучше используйте Linux, одной из самых безопасных сборок является Ubuntu, ее и рекомендуется использовать, исходники ОС открытые.

Я не призываю вас переходить в ряды пингвинов, но для безопасности можно и нужно эмулировать Луникс, это будет безопаснее, чем та же эмулированная Виндовс.

В любом случае, вы не сможете быть полноценно защищены, если не используете Виртуальную машину. Эта программа позволяет вам устанавливать внутри вашей ОС еще любую ОС, тот же Linux или Windows, таким образом установив ложную ОС вы сможете обманывать множество систем и троянов СОРМ, сканеры и т.п. вещи. Ведь ваш ПК уникален, и стоит лишь раз засветь его начинку в сети, то данные о вашем ПК останутся, чтобы этого избежать и надо использовать Виртуальные машины (ВМ), рекомендую, если важна производительность, использовать VMware Workstation он производительнее, но безопаснее www.virtualbox.org у нее открытые исходники, в целом программы обе неплохи. Программы так просты, что я думаю вам ничего и не понадобится, ставим все по стандарту и все будет в порядке.


2. Комплексная безопасность ПК защита от троянов, руткитов, вирусов, внешнего взлома и проникновения

Это весьма важный элемент безопасности, универсальных рецептов нет, я рекомендую использовать самые новые пакеты программ, не используйте универсальные программы все в одном, программы по отдельности намного эффективнее. Главное, чтобы вы постоянно обновляли программу. Рекомендуется иметь 2 -3 разных Portable версии антивирусов и периодически проверять ими ПК, так как не бывает идеальных антивирусов.


Антируткиты.

Для защиты от полиморфных государственных вирусов, рекомендуется во-первых использовать только Виртуальную ОС, которую запускать только через прокси, и обязательно использовать Виртуальную клавиатуру для обеспечения безопасности, она же спасет от клавиатурных жучков.

Помимо всего прочего возможно и физическое проникновение на ПК, а именно внедрение троянов и т.п. зловредные действия, для того чтобы это избежать советую завести EToken, а если есть флешка то можно воспользоваться аналогом EToken Rohos Logon Key.


3. Комлексная защита портов ПК и настройки файрвола.

Очень важный элемент безопасности Файрвола, рекомендую Outpost Firewall Pro, как один из самых гибких. Самое главное вам нужно потратить один - два дня, разобраться в правилах настройки и разрешениях доступа для приложений. Не ставим его в режим автоматических разрешений, могут пройти некоторые трояны, все разрешаем только вручную. После установки файрвола и настройки проверяем ПК сканером портов, открытые порты закрываем.


4. Обеспечение безопасности данных на пк их шифрование и скрытие

Абсолютно любые ваши заметки, избранное, файлы, книги, даже песни, которые могут могут вас скопромитировать ( не говоря уже о секретной информации ), необходимо размещать на зашифрованных носителях (желательно еще и съемных ). Единственная бесплатная программа, исходники которой открыты и проверены и не содержат закладок это True Crypt, она умеет очень много всего и в том числе создание ложных паролей и зашифрованных ОС. Все другие программы шифрования имеют закрытый код и сертфицируются наши в ФСБ, ихние в АНБ - разъяснять зачем, надеюсь не надо. В общем это азы, без этой программы никуда.

Стенография. Метод, который скрывает зашифрованные файлы в видео, фото и других данных. Используем Steganos Privacy Suite. Либо аналоги.

Просто открываем раздел стенографии и добавляем файлы, помним примерно на 100 % данных можно добавлять не более 10 % шифра или СОРМ будет все это обнаруживать. Прятать лучше в MP3 файлах, avi,jpeg.


Глобальная безопасность


Прокси

Это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер, кторый стоит в другой стране или месте и перенаправляет ваш трафик, таким образом, что все сайты,которые вы посещаете через прокси, записывают в логи ip адрес этого прокси сервера, а не ваш ip.

Какие функции выполняет прокси

1. Кэширование данных

2. Сжатие данных

3.Анонимизация доступа

4. Обеспечение, ограничение и защита доступа в Интернет компьютеров локальной сети.


Какие типы прокси существуют?

NAT proxy - самый простой вид прокси. NAT = network address translation (трансляция сетевых адресов). Входит в состав Windows начиная с версии 2000. Называется «Общий доступ к подключению интернета» и включается галочкой в свойствах соединения. Этот прокси работает прозрачно для пользователя, никаких специальных настроек в программах не требуется.

HTTP proxy - наиболее распространенный тип прокси. Как видно из названия - работает по протоколу HTTP. Если в программе явно не прописан тип используемого при работе прокси, то это именно HTTP прокси.

HTTPS proxy(SSL proxy) - то же самое, что HTTP прокси + поддерживают шифрование по протоколу SSL.

IRC proxy(bouncer, bnc) - используется для сокрытия реального IP в IRC сетях. Полезное свойство баунсеров - они позволяют оставаться на канале даже при выключении IRC клиента.

SOCKS proxy - могут работать с любыми протоколами(версия SOCKS4(a) - только TCP/IP, SOCKS5 - TCP/IP + UDP + авторизация + удаленный DNS-запрос). К числу недостатков SOCKS proxy можно отнести сложность их использования. Используя специальные программы можно соксифицировать практически любое приложение. Такие прокси анонимны по определению, т.к. не привязаны к протоколам высокого уровня и не модернизируют заголовки запросов.

CGI proxy (анонимайзеры) - с этим типом прокси возможно работать только через браузер, ибо в качестве прокси сервера в данном случае выступает не служба, забинденная на каком-либо порту, а скрипт на веб-сервере. Очень просты в использовании, но обладают существенно меньшими возможностями, чем все остальные виды прокси, не всегда корректно отображают страницы. Зато есть возможность запретить cookie и/или рекламу сразу в самом прокси сервере, не меняя настроек браузера.

FTP proxy - весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами. Используются в основном в корпоративных сетях. Как правило, функцию работы с FTP серверами также вставляют в HTTP прокси, поэтому данный вид прокси встречается все реже.

Gopher proxy - крайне нераспространенный тип прокси, работающий по протоколу Gopher - сетевому протоколу распределённого поиска и передачи документов(был широко распространен до изобретения WWW и впоследствии заменен им).

MySQL proxy - новый развивающийся вид прокси, его специализация ясна из названия - заточен на взаимодействие с сервером MySQL.


Все ли прокси одинаково анонимны? Нет, прокси делятся по уровням анонимности:

transparent - прозрачные прокси, они не скрывают ни IP клиента, ни своего собственного(HTTP(S), FTP, Gopher proxy).

anonymous - анонимные прокси, скрывают IP клиента, но не скрывают своего присутствия(HTTP(S), CGI proxy).

distorting - заменяют IP клиента, не скрывают своего присутствия(HTTP(S), CGI proxy).

high anonymous / elite - скрывают IP клиента, а также сам факт использования прокси(HTTP(S), CGI, SOCKS proxy). + админ настривает автоматическое стирание логов через определенное время.


Подробнее об уровнях анонимности прокси.

Цепочка из прокси серверов позволяет при помощи специальных программ(SocksChain и подобных) использовать несколько разных прокси таким же образом, как будто это один прокси сервер. Применяется в основном для повышения анонимности, но может существенно замедлить работу в сети.


По каким параметрам различаются прокси?

1. IP - без комментариев.

2. Hostname - символьное имя сервера(если есть).

3. Port - порт, на котором висит прокси. На одном сервере могут быть несколько проксей на разных портах.

4. Anon - уровень, либо наличие/отсутствие анонимности.

5. Ping - время, затраченное на передачу пакета информации от клиента к прокси и обратно, измеряется в миллисекундах.

6. Gateway - перенапрявляет ли данный прокси запрос на другой прокси(шлюз). Картинкой это можно описать так:

12.34.56.43:80 \

12.34.56.76:80 > 12.34.56.55:80

12.34.56.91:80 /

7. Connect - поддерживает ли проски метод CONNECT.

8. Socks - является ли прокси SOSKS proxy.

9. Country - физическое положение прокси.

10. Date - дата последней проверки прокси(к самому прокси в принципе не имеет никакого отношения).


Почему прокси медленные/не работают?

Потому что они бесплатные. Получить доступ к прокси разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.


Как проверить прокси на работоспособность?

При проверке прокси на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки прокси. Заслуживает внимания программа Charon.


Как проверить прокси на анонимность?

Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного прокси сервера.


Как правильно сканировать прокси?

Смотря для чего они будут использоваться. В любом случае - чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.


Где взять анонимные прокси?

1. Купить у надежных людей, цена от 30$

2. Создать трояна и сделать свою бот сеть

3. Сделать прокси самому ( это самый надежный способ ). Самый простой способ использовать скрипты. Технология проста, вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.


Так что такое анонимайзеры ? Анонимайзеры это простейший способ скрыть ip


Где мне их взять, а они надежны?www.anonymization.net

Аnonymization - известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org


Бесплатный анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer). Тут большая подборка proxify.com. Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования - слишком назойливая реклама.

По надежности анонимайзер не надежнее, чем простые не элитные прокси, а значит не смогут противостоять COPM -2 в полной мере, но как определенный элемент защиты их можно использовать.



VPN (Virtual Private Network, виртуальная частная сеть)

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому, без какой-либо настройки, будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.


Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-траффик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 40-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.


OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.


У OpenVPN есть целый ряд преимуществ перед технологией VPN:

1. Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;

2. Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;

3. Использование одного TCP/UDP-порта без привязки к конкретному порту ( в нашем случае UDP);

4. Шифрование 2048 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.


Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи.

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети). Использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.


Так зачем же нужен VPN ? Исключительно для шифрования трафика, хотя он и скрывает ip его главная задача сокрытие трафика. VPN используется совместно с прокси

Во-первых, ip и самое главное шифрование всего трафика, то есть даже, если и запишут трафик рашифровывать его будут лет 20. Это супер система.Но есть кое какие минусы, официальные VPN, а их большинство не пойдут, они хоть и не подключены к Сорм 2, но выдают по звонку или запросу все ваши логи. Наш вариант это VPN, которым пользуются хакеры, фрикеры, террористы и т.п. товарищи. Эти сервера находятся в абузоустойчивых дата центрах в Малайзии, Китае и т.п. площадках и игнорируют все претензии и запросы ( предел, как правило это взлом банков, терроризм, запросы ФБР ( не ФСБ )) и самое главное не пишут логи.


Где мне взять VPN ? ICQ1: 153414401 ICQ2: 355535 Доступные страны: [SG] Singapore [NL] Netherlands [DE] Germany vpn-service.us www.cryptovpn.com стоимость от 20 до 35 s в месяц. Можете сами поднять на дедике ( затрояненный сервер стоит от 2 s ).


VPN безопасен ?

VPN средство для обеспечения безопасности, он не предназначен для скрытия ip, для этого есть прокси. Вот мои рекомендаци к VPN : Пользуйтесь программой, которая автоматически дисконнектит интернет при обрыве шифрованного канал ( это бывает ). Пользуйтесь обязательно прокси, сам VPN для шифрации трафика. Пользуйтесь лучше двойным или тройным VPN, если позволяют средства. Поставщик услуг VPN должен располагать серверами в странах типа Singapore, Китай, иметь услугу дубль VPN, иметь 2048 бит шифрование канала. Используем Open VPN Portable чтобы скрыть присутствие VPN на ПК.


SSH-туннелинг

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.


SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.


Какие плюсы данной системы:

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);

2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);

3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

SSH все таки проигрывает в надежности Open VPN.


JAP

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная , возникают только вопросы, кто владелец этих прокси- серверов, поскольку непонятно, то лучше используем TOR.


TOR

Tor- это сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде. Очень подробно на русском о технологии Tor вы можете прочесть на их сайте. Инсталлятор пакета Tor ставится без особых сложностей, программа имеет русский интерфейс. Будет необходимо настроить браузер на работу с Tor, но это совсем просто. Сеть Tor абсолютно бесплатна, и ее функциональности с лихвой хватит для обеспечения анонимности в большинстве случаев.

Фактически отследить человека через Тор очень тяжело, даже для спецслужб, нужно раскручивать просто гигантские цепочки пользователей. Хотя она имеет какие то корни в МО США, на 99 % нашим спецслужбам она не по зубам. Код открыт. Качать надо максимальный комплект уже с аськой и со всеми дополнительными программами который весит 23 Мб.


TOR является полноценным способом обеспечения безопасности ?

Нет, тор это самый надежный способ из бесплатного обеспечения безопасности. Что бы вам не говорили про надежность TOR, у него есть свои минусы.

Было несколько неоднократных случаев ареста людей сидевших под Тором, хоть и не связанных с опппозицией, в германии было арестовано несколько серверов Тор за хранение порно. Сама программа написана в МО США и оттуда же выкинута в свет и разработчики ее иностранцы в основном. Напомню принцип действия Тора. Вы превращаете свой Пк в сокс сервер и позволяете другим пользователя ходить под вашим ip и сами скрыватесь под другим ip своеобразный симбиоз.

Минусы

1. Если под вашим ip хакнут банк или совершать другое преступление вы очень долго и нудно будете доказывать, что вы не осел и в любом случае ваш пк отправят на детальный скан. Никаким образом в торе вы этому помешать не сможете.

2. Сервера, по которым проходит ваш трафик вам неизвестны, поскольку шифрования нет, то писать трафик может любой из них. А это значит, что если последняя цепочка серверов близко к вам ( а это именно так, в РФ целая сеть действует ФСБшных ТОР серверов, а в штатах своя ( ну а вы то как думали ? они дураки что ли, если любой может сделать в ТОРе свой сервак ), так что по последнему ip к вам придут и проверят если надо будет. Если накосячите больше поднимут всю цепочку логов ( хоть тысячу ) и к вам все равно придут. Как это сделали в германии к примеру.

3. настроив Сервак Тор вы станете доступным для хак атак и троянов гораздо больше, чем обычные ПК, так как ваш ПК будет общедоступным на определенных портах.

4. Все пользователи Тора сидят под своими домашними ip, у каждого свой реальный MAC, привязанный к местной сорм, поэтому и цепочку расручиваеться. А вот расрутить цепку из прокси гораздо сложнее, потому как прокси не пишут логи, многие стоят вообще на карженнных машина, другие на VPS, третьи на абузных площадках Китая Малайзии и т.д. Вообщем рыть в проксях на ПОРЯДКИ сложнее, чем расручивать домашних юзеров Тора.

Вывод : Тор не используеться для хака или серьезных дел, максимум это просмотр сайтов и переписка на форумах ( при этом желательно иметь хотя бы один прокси и убирать в настройках сервера РФ ) и лучше все таки при этом иметь VPN.

⚡️Читайте самые интересные материалы про безопасность на канале Безопасность Личности⚡️

Report Page