Як забезпечити справжню анонімність в інтернеті

99

Ви начиталися страшних новин про хакерів, зломах, крадіжках і викупах. Після цього вам захотілося убезпечити себе і щоб ніхто не міг знайти вас в інтернеті. Що саме означає анонімність в інтернеті?

Потрібно розуміти, що анонімність і конфіденційність не одне і те ж. Конфіденційність складається з контролю над доступом до секретної інформації. Спілкування в інтернеті зазвичай конфіденційне. Застосовується наскрізне шифрування (https, signal і gnupg) для захисту трафіку від зловмисників. Також можна шифрувати дані на дисках комп’ютерів.

Що таке анонімність?

Анонімність являє собою один з аспектів конфіденційності. В даному випадку суть полягає в управлінні доступом до вашої особистості. До того, хто ми є. Володіючи анонімністю, можна вільніше висловлювати свої думки і не турбуватися про наслідки і примусі. Якщо анонімність досить висока, зловмисники не зможуть зібрати і систематизувати дані про людину і виділити його серед інших. Анонімність захищає конфіденційність і рятує від деанонімізації.

Анонімність буває різного ступеня. Не можна сказати, що вона або є, або ні. Мета браузера tor полягає в тому, щоб зробити його користувачів не відрізняються один від одного. В ідеальному випадку це забезпечує анонімність. На практиці ідеал недосяжний, оскільки всі користувачі tor володіють різним обладнанням. Значить, користувачі вже відрізняються один від одного. Зате tor активно оновлюється і всі користуються однією версією. Є лише кілька рівнів безпеки, щоб обмежити різноманітність. Також браузер досить серйозно обмежує розміри вікон, установку розширень та інші відмінності.

Навіть з браузером tor анонімність падає, коли створюються онлайн-особистості. Такі як акаунти в сервісах електронної пошти та облікові записи на різних сайтах. Є ймовірність пов’язати їх з реальною особистістю. Вони лише частково анонімні або псевдоанонімні.

З деяких акаунтів користувачі роблять однакові речі і пишуть на одній мові. Так вони перешкоджають пошуковому зв’язуванню і трохи підвищують рівень захисту. Інші ж роблять різні речі і пишуть іншою мовою. Або ж кілька разів використовують перекладач google, проганяючи свої тексти через різні мови.

Анонімність, псевдоанонімність і конфіденційність відрізняються в плані даних і метаданих. Конфіденційність означає захист даних і частини метаданих. Для забезпечення анонімності потрібно захищати всі дані і метадані. Рівень анонімності залежить від цілей і операційної безпеки (opsec).

Деякі метадані дуже важко приховати, майже неможливо . Знаходяться близько противники можуть бачити, що ви виходите в інтернет, але не що ви там робите. Вони можуть бачити час вашого перебування в інтернеті і витрата трафіку. Це метадані, які показують, що людина знаходиться в інтернеті і приховує свої дії там. З цим нічого не можна зробити.

В ідеальному випадку противники бачать активність з метаданими, які ніяк не можна пов’язати з певною людиною. До тих пір, поки людина не вкаже ідентифікаційні дані і не стане псевдоанонімним.

Навіщо потрібна анонімність онлайн?

Потрібно розуміти, для чого вам потрібна анонімність в глобальній мережі. І розуміти, чи підійдуть вам вимоги і наслідки цього. Найбільш простою причиною бажати анонімності в інтернеті є пов’язана з цим свобода.

З урахуванням існуючих авторитарних загроз свобода пов’язана з конфіденційністю. Конфіденційність залежить від анонімності або хоча б від використання псевдонімів. При цьому необхідно пам’ятати, що ціною цієї гри є свобода.

Потрібно пам’ятати, що бути повністю анонімним в інтернеті може виявитися неможливим. Анб і спецслужби інших країн можуть перехоплювати користувальницький трафік і маніпулювати ним в різних точках інтернету.

Дані на зразок адреси, інтернет-провайдера, логи трафіку, використання або відсутність шифрування для них легкодоступні. Правда, навряд чи вони зберігають їх протягом тривалого часу або навіть як слід аналізують. Подібних даних накопичується занадто багато і вони розподілені по тисячах пристроїв-перехоплювачів.

Це означає, що вони повинні вибирати, що зберігати і аналізувати, в залежності від певних критеріїв. Це можуть бути ip-адреси, імена, адреси електронної пошти, мова і ключові слова. Також може розглядатися застосування певних алгоритмів шифрування на зразок signal, gnupg, tor і vpn.

Навряд чи в цей список входить https, оскільки він занадто широко поширений. Була інформація, що анб незадоволена широким поширенням vpn в торрентах і при потокової трансляції контенту з географічними блокуваннями. Спроби розшифрувати дані призводять до підвищеної витрати ресурсів, які могли б застосовуватися для більш важливої роботи.

Навіть якщо б зберігалися всі дані для деанонімізації певної людини, буде потрібно аналіз і зіставлення даних з декількох перехоплень інформації. Малоймовірно, що таке буде відбуватися регулярно з усією інформацією, що зберігається. Також малоймовірно, що навіть відфільтровані дані будуть зберігатися протягом довгого часу. З цієї причини потрібно фільтрувати, що буде зберігатися протягом тривалого періоду, при цьому зменшується ймовірність збереження достатнього обсягу даних для деанонімізації того, кого довгий час не вважали цікавим для спостереження.

Якщо ви хочете зробити щось, що приверне увагу спецслужб, потрібно дотримуватися особливої обережності. Необхідно розділяти цю діяльність і вашу реальну особистість.

Використання мережевих псевдонімів не дає анонімності, тільки псевдоанонімність. Ви можете задіяти кілька особистостей, які відокремлені один від одного, і періодично міняти їх. Чим довше ви використовуєте одну особистість, тим менше у неї псевдоанонімності і тим серйозніше стає небезпека.

Важливо приховувати ip-адресу, яку видав вам провайдер. Не варто довіряти стороннім особам, будь це провайдер vpn або проект tor. При цьому анонімність в інтернеті являє собою щось більше, ніж анонімний доступ в інтернет.

Різні державні відомства і сервіси знають особистість людей. Безліч точок з’єднує між собою вашу реальну особистість і мережеву:

  • паспорти та водійські права.
  • поштові адреси та номери міських телефонів.
  • номери стільникових телефонів та адреси електронної пошти.
  • банківські рахунки.
  • кредитні та дебетові картки.

Також потрібно пам’ятати про інформацію, якою люди добровільно діляться в соціальних мережах, якщо користуються ними. Вони розповідають про свої інтереси і діляться думками з різних питань. Члени сім’ї та друзі знають вас як у реальному житті, так і у віртуальному. Зазвичай ніхто з них не турбується про анонімність і конфіденційність.

Припустимо, у вас буде ящик, з якого можна отримувати доступ в інтернет абсолютно анонімно і ніхто не зможе вас впізнати. Якщо ви продовжите свою щоденну діяльність в інтернеті, чим би ви там не займалися, швидше за все ваша анонімність або псевдоанонімність протримаються не більше декількох хвилин.

Якщо ви проявите обережність, цей термін може зрости до одного-двох днів. Однак, в реальності розкусити вас зможуть через роки. Наприклад, колишній член хакерської групи lulzsec багато років тому користувався чатом irc. Про це ніхто не знав, поки він не розлютив людину, яка зберігала у себе записи з цих чатів.

Більшість людей не шукають повної анонімності. Вона значно обмежує діяльність. Варто тільки почати щось робити і майже неможливо залишитися анонімним. Важко писати без будь-якого стилю. Неможливо вести розмови по суті. Коли ви десь реєструєтеся, орендуєте vps або сервер, створюється особистість.

В даному випадку ми зосередимося на» анонімних ” онлайн-особистостях і на варіантах їх використання.

Існує три основні критерії:

  • налаштування повинні бути ефективними та безпечними.
  • вони не повинні привертати до себе увагу.

Виправдати використання vpn набагато простіше, ніж tor. Завжди можна сказати, що ви всього лише хотіли подивитися відео з сервісу в сша, який офіційно не працює в росії.

Це не означає, що користуватися tor не можна. Тільки ваші противники не повинні знати про це або що ви використовуєте i2p. Також їм не слід знати, що ви навіть просто подумали про використання freenet.

Поділ як важливий фактор анонімності в інтернеті

Щоб у вас був анонімний мережевий образ, потрібно розділяти життя цього образу і вашу решту життя. Будь-які перетину створюють посилання. Коли посилань стає досить багато, анонімність втрачається. Очевидно, потрібно створюватиРізні адреси електронної пошти та облікові записи. Не рекомендується навіть відвідувати одні й ті ж сайти, якщо це не найпопулярніші сайти. Наприклад, вконтакте є досить великим сайтом, але відвідувати одні і ті ж групи не слід. Інакше вас зможуть розпізнати за мовою, стилем викладу і певними словами.

Небезпечно навіть показувати одні інтереси і однакові думки. Особливо якщо вони рідкісні. Крім того, не треба спілкуватися з самим собою з різних акаунтів, оскільки люди добре розпізнають це.

Буде розумно розділяти свої мережеві особистості. Якщо в однієї з них виникнуть проблеми, для інших збиток буде мінімальний. Проблемною особистістю можна буде просто припинити користуватися. Якщо ж інформація про декілька особистостей пов’язана, це може підвищити інтерес до вас і збільшити ймовірність деанонімізації. Навіть якщо ви не робили нічого протизаконного, не виключено, що за вами почнуть спостерігати.

Припустимо, ви орендували vps анонімно через tor. Ви хочете вказати адресу електронної пошти для зв’язку або опублікувати в соціальних мережах інформацію про сайт або щось ще. Якщо ця особистість пов’язана з тією, яка орендувала vps, через адресу електронної пошти, біткоіни-гаманець або якось ще, цього може вистачити противнику для ідентифікації vps. Далі він може зламати сайт, зібрати призначені для користувача дані, спостерігати за ними і т.д. У підсумку це може вивести на вас в реальному світі.

Також важливо розділяти операційні системи. Наприклад, використовувати віртуальні машини vpn-маршрутизатора і віртуальні машини whonix (tor) для створення вкладених ланцюжків для більшої анонімності. Можна задіяти virtualbox, досить простий і безпечний. Qubes забезпечує кращий захист від атак, але також схильний до пасивних витоків, як і virtualbox. Навчитися роботі з ним при цьому набагато важче.

Всі методи віртуалізації уразливі перед проникненням з віртуальних машин на хост-комп’ютери. Коли шкідливі програми або зловмисники роблять цей прорив, все пропало. Якщо такий ризик є, можна задіяти апаратне розділення. Замість віртуальних машин на комп’ютерах можна використовувати кілька фізичних комп’ютерів, пристроїв на зразок raspberry pi або якихось ще. Можна використовувати безліч хост-комп’ютерів і розділити віртуальні машини в залежності від необхідного рівня ізоляції.

Демонструвати свої анонімні інтернет-матеріали родині, друзям і колегам небезпечно. Як і небезпечно ділитися своїм реальним життям з тими, хто знає вас тільки як анонімного людини з інтернету. Люди часто базікають. Ви можете заробити певну репутацію або дані про вас будуть виставлені в мережу.

Найскладніше зберігати секрети і обманювати. Секрети є у кожної людини. Принаймні іноді про них доводиться говорити неправду. Важко буває втриматися від того, щоб не поділитися секретами з близькими. При зберіганні секретів можна відчувати себе нещасним або невірним. Люди можуть ображатися на те, що їм недостатньо довіряють і не говорять всієї правди. Крім того, люди можуть відчувати гордість і жадати визнання, тому не можуть зберігати інформацію в таємниці.

Це частина причини, чому ви хочете зберегти анонімність в інтернеті. Принаймні в мережі про це можна говорити прямо або звинуватити свій opsec.

В реальності це так не працює. У реальності ви взагалі не повинні знати, що таке opsec. Якщо хтось знає, що ви знаєте значення слова opsec, це провал opsec. Тому вам потрібна правдоподібна історія про те, чим ви займаєтеся в інтернеті.

Електронна пошта і браузери

Користувачі windows можуть хвилюватися про те, що система збирає занадто багато інформації про них. Особливо просунуті користувачі можуть навіть встановлювати додаткову оперативну пам’ять і запускати на ній файл підкачки. Установка правильного маршрутизатора дає можливість заборонити windows підключатися до серверів microsoft і пов’язаних з нею компаній.

Або ж можна просто відмовитися від windows і перейти на linux, яка вважається більш конфіденційною. Тоді не доведеться хвилюватися про спостереження з боку microsoft.

При цьому все одно потрібно думати про те, якою електронною поштою і браузером ви користуєтеся, захищатися від експлойтів, файлів куки, цифрових відбитків і стеження. Існували поштові сервіси на базі мережі tor, але в даний час їх не стало. Природно, при таких побоюваннях не можна користуватися gmail або chrome. Можна внести зміни в firefox і поставити доповнення, щоб посилилися конфіденційність.

  • adblock plus
  • browser.newtabpage.enhanced;false
  • browser.privatebrowsing.autostart;true
  • canvas defender
  • disable webrtc
  • dom.storage.enabled;false
  • dom.webnotifications.serviceworker.enabled;false
  • extensions.pocket.enabled;false
  • font.internaluseonly.changed;false
  • media.peerconnection.enabled;false
  • noscript
  • noscript.forbidwebgl;true
  • privacy.sanitize.pending;[{“id”:”shutdown”,”itemstoclear”:[“cache”,”cookies”,”history”,”formdata”,”downloads”,”sessions”],”options”:{}}]
  • privacy badger
  • smart referer
  • toolkit.telemetry.reportingpolicy.firstrun; false

Якщо серйозно ставитися до поділу діяльності на декількох хостах і віртуальних машинах, можна використовувати поєднання різних сервісів vpn і tor для них. Після цього можна не турбуватися про цифрові відбитки і стеження в браузері. Існують і нові альтернативи на зразок umatrix.

Всі дії основного профілю продумані. Є пов’язаний з електронною поштою gravatar, створений з використанням сайту https://thispersondoesnotexist.com/.

Якщо потрібно зробити щось не пов’язане з профілем, використовується нова особистість в новій віртуальній машині, яка потрапляє в інтернет через нову ланцюг vpn і tor. Це, а не якісь розширення firefox, забезпечує відсутність зв’язку між особистостями.

Конфіденційність і анонімність в реальному світі померли. Причина в тому, що стало занадто багато спостереження.

  • фізичне оточення.
  • пошта.
  • голосовий зв’язок і передача даних.
  • фінансові операції.
  • активність у соціальних мережах.
  • урядові інформатори.

Нас оточують камери і мікрофони.

  • камери спостереження.
  • камери міток на транспорті.
  • електронні системи оплати за проїзд.

У багатьох містах є камери спостереження за пішоходами. Мітки на транспортних засобах скануються на вулиці, через них береться плата за проїзд на шосе і мостах. Камери спостереження є майже скрізь: на роботі, в комерційних установах, навіть у багатьох будинках. Є камери зверху, на дронах, літаках, дирижаблях і супутниках. Майже у всіх людей є смартфони та інші пристрої з камерами та мікрофонами всередині. Зловмисники вміють отримувати доступ до них.

Спостереження може вестися і за фізичною поштою. Всі листи і посилки проглядаються, багато просвічуються рентгеном. Міжнародні відправлення повністю проглядаються на митниці.

Голосовий зв’язок і передача даних в сша знаходяться під контролем анб. Зібрані відомості можуть передаватися в агентства на кшталт dea, dhs, фбр, irs і uscis в рамках програми sop. Фінансові операції перевіряються з метою боротьби з відмиванням грошей і ухиленням від сплати податків.

У соціальних мережах люди занадто багато розповідають про себе і про інших. Після 11 вересня державні служби заохочують людей повідомляти про все підозріле, побоюючись тероризму. Це нагадує ндр, де кожен сотий чоловік був інформатором таємної поліції.

В результаті конфіденційність є тільки там, де людина контролює своє фізичне оточення і де немає пристроїв спостереження, а також де він не говорить іншим людям, що робить.

Однак, просто сидіти в бункері нудно. Є інший варіант. Якраз в інтернеті можна взаємодіяти з іншими людьми і щось робити конфіденційно і навіть анонімно.

Доступ в інтернет вимагає провайдера. Можна використовувати vpn для приховування контенту і ip-адреси від провайдера і місцевих супротивників. У деяких країнах використання неавторизованих vpn заборонено. В інших такої заборони немає і це не привертає до себе уваги.

Як тільки у вас буде не викликає підозру підключення vpn, можна проводити дані через нього і отримати більш високий рівень конфіденційності та анонімності.

Подібної анонімності немає в реальному житті. Не можна постійно приховувати себе на публіці. Якщо ви закуталися з ніг до голови, це приверне до себе увагу або навіть може бути незаконним.

Втім, і в інтернеті є обмеження. Припустимо, ви заробили гроші на кріптовалютних спекуляціях або через якийсь анонімний бізнес в інтернеті і хочете вивести частину цих грошейВ готівку. Або хочете завести обліковий запис в twitter і потрібно отримати підтвердження по смс. Або хочете купити щось в даркнеті через tor. Або ж купити обладнання в реальному світі, щоб анонімно використовувати в інтернеті.

Ці дії здатні створювати додаткові зв’язки між анонімною активністю в інтернеті і реальним світом. Ви можете привернути до себе інтерес супротивників і вони почнуть більш ретельно перевіряти ваш доступ в інтернет. Якщо ж ви вже були позначені як досить цікавий, може бути посилений контроль над вашою фінансовою і фізичною активністю.

Анонімні перекази грошей

Важливо платити за покупки анонімно. Кращим варіантом може бути біткоіни, оскільки він поширюється все ширше. Вам буде потрібно завести гаманець для нього. Можна використовувати додаток electrum в whonix. Для кожної мережевої особистості потрібен окремий гаманець в окремому екземплярі whonix.

Перед цим потрібно переконатися, що у вас є electrum appimage з сайту electrum.org, а не з іншого, де може бути шкідливий код. Ще потрібен файл підпису і відкритий ключ gnupg томаса фогтліна. Всі вони зазвичай знаходяться за адресою / home/user / downloads. Використовуйте термінал.

gpg —verify electrum-3.3.8-x86_64.appimage.asc electrum-3.3.8-x86_64.appimage

Має з’явитися наступне:

  • gpg: signature made thu 11 jul 2019 07: 26: 15 am mst using rsa key id 7f9470e6
  • gpg: good signature from ” thomas voegtlin (https://electrum.org)»
  • gpg: aka «thomasv»
  • gpg: aka «thomas voegtlin»
  • gpg: warning: this key is not certified with a trusted signature!
  • gpg: there is no indication that the signature belongs to the owner.
  • primary key fingerprint: 6694 d8de 7be8 ee56 31be d950 2bd5 824b 7f94 70e6

Далі потрібно переконатися, що ключ gnupg справді належить томасу фогтліну. Ознайомтеся з його презентацією electrum в 2016 році і поставте відео на паузу, коли його відбиток gnupg буде на екрані. Ви побачите, що він збігається з “відбитком первинного ключа” в наведеному вище висновку gpg:

Якщо ви збираєтеся вкладати в біткоіни і інші криптовалюта великі гроші, можна використовувати апаратні гаманці.

У кожної мережевої особистості може бути власний екземпляр whonix з окремим гаманцем electrum. Кожна ця особистість володіє біткоіни, який багаторазово перемішувався в сервісах мікшування. Біткоіни в одному гаманці не пов’язані з біткоіни в іншому. Крім того, в кожен конкретний момент часу повинен працювати один екземпляр whonix. І без цього вони досить відокремлені один від одного, щоб було складно їх знайти. Підтримувати все це непросто, тому апаратні гаманці тільки ускладнили б справу, тим більше що потрібно стежити за ними і захищати.

Як вже сказано вище, конфіденційність в реальному світі померла, оскільки спостереження ведеться з усіх боків. Тому може бути безглуздо прагнути до великої анонімності при придбанні біткоіни. Його можна анонімізувати після покупки. Навіть тоді небезпечно купувати біткоіни на біржах, оскільки там вимагають призначені для користувача дані.

Можна знайти продавців і покупців біткоіни за допомогою localbitcoins. У них є рейтинг і є сервіс депонування для зменшення ймовірності шахрайства. Серед цікавих способів оплати наступні:

  • ще один грошовий переказ: готівкою в громадському місці.
  • готівкою в банкоматі.
  • банківський депозит.
  • застава готівкою: банківський переказ або особисто.

За своєю природою біткоіни абсолютно не анонімний. Можна змішувати його багато разів через tor, використовуючи різні сервіси мікшування. Наступні міксери працювали на початку 2020 року. Ніколи не змішуйте за один раз більше грошей, ніж готові втратити. Навіть якщо міксер працює з декількома mbtc, немає гарантії, що він не вкраде кілька сотень mbtc.

  • bitcloak: tor (п’ять підтверджень перед мікшуванням).
  • bitcoin fog: tor, twitter (потрібно аккаунт; шість підтверджень для поповнення рахунку; моментальне виведення коштів).
  • blender: clearnet, tor (три підтвердження перед мікшуванням).
  • cryptomixer: clearnet, tor (0-1 підтверджень перед мікшуванням).

Не довіряйте іншим адресам url, якщо працюють описані вище. Bitcoin fog є найбільш старим з існуючих міксерів. У ньому змішувалися біткоіни як мінімум з двох великих зломів і він впорався з цим. Деякі кажуть, що він краде гроші або може вважатися ненадійним.

Bitmixer закрили в кінці 2017 року, bestmixer поліція захопила в кінці 2019 року. Ghostmixer купила в кінці 2019 року bitwhisk. Його тестування не виконувалося, як і grams helix. Тут крадіжки були в 2018 році, але зараз начебто нічого такого немає.

Іншим варіантом є обмін за допомогою валюти ethereum, яка за своєю природою вважається анонімною. Екосистема ethereum орієнтована в першу чергу на смартфони, але є і браузерні гаманці. В такому випадку існує залежність від браузера chrome.

Анонімна смс-аутентифікація

Для облікових записів в інтернеті зазвичай потрібен номер телефону для підтвердження особи, в тому числі при використанні vpn і tor. Смартфони є справжнім кошмаром в плані анонімності та конфіденційності. Їх використання для підтвердження аккаунта може позбавити вас анонімності.

Сервіси віртуальних смс можуть прийти на допомогу. Користуватися безкоштовними небезпечно, оскільки повідомлення там загальнодоступні. Для реєстрації в twitter можуть не спрацювати навіть платні. Є послуги з оренди sim-карт, але карта повинна бути з тієї ж країни, з якої ви реєструєте обліковий запис.

Все це не працює для google. І не працює для користувачів tor. Можна купити аккаунт і адресу gmail на/r / bitmarket. Хороші продавці надають допоміжні адреси електронної пошти на випадок блокування основної. Ось тільки не можна бути впевненим, що продавці не заберуть акаунти назад, тому не слід виставляти в цій пошті важливу інформацію.

Можна просто скористатися смартфоном, досить убезпечити і зробити анонімним підключення до інтернету.

Анонімне отримання посилок з ринків даркнета

Магазини в даркнеті можна вважати стихійно анонімними. Однак, для покупки чогось потрібна адреса, на який товар буде доставлятися.

Використання поштових служб доставки ненадійно. В першу чергу потрібно не привертати до себе уваги. Продавці можуть використовувати таку упаковку, яка приховує запах від собак, а покупці оцінюють цих продавців за методом їх роботи. Продавці рекомендують покупцям вказувати справжні імена, оскільки вигадані привертають увагу. Поштові служби ведуть записи про отримання посилок на кожну адресу.

Щоб залишатися анонімним, можна залучити посередників. Наприклад, відправити посилку іншій людині і забрати її раніше. Або людина у відпустці, але пошта йому приходити не припиняє. Або ж людина нерегулярно перевіряє пошту. Або він з’їхав з квартири, а пошта поки приходить на цю адресу.

І все ж є ймовірність, що слідчі виявлять посилку і стануть стежити за нею. Стеження ведеться всюди. Ви можете заплатити комусь, щоб він забрав вашу посилку, а потім передав її вам в затишному місці. Або заплатити, щоб ця людина постійно забирав за вас пошту або орендував поштову скриньку. Навіть це може не дозволити сховатися від спостереження. Цій людині потрібно довіряти, а якщо його затримають, він напевно вкаже на вас.

Анонімні покупки в реальності

Анонімні покупки в реальному світі теж схильні до стеження. Можна їздити в магазини подалі і платити готівкою. Можна відключити телефони або зовсім не брати їх з собою.

Однак, в кожному магазині є камери та інша електроніка, яка постійно записує і веде спостереження. Альтернативним варіантом є покупка в інтернеті з оплатою кредитною карткою, що ще гірше.

Анонімні сайти tor onion

  • локальний хостинг встановити досить просто і він забезпечує конфіденційність, але при цьому він і небезпечний. Якщо противники зможуть знайти ваш сайт, вони зможуть знайти і вас.
  • уникайте спільного хостингу onion. Це простий варіант, але він вразливий для злому. Прочитайте про freedom hosting і freedom hosting ii.
  • досить просто анонімно орендувати віддалений vps. Конфіденційність тут нижче, але ви можете зберігати анонімність, навіть якщо цей хостинг знайдуть.
Попередня статтяSkyrim продадуть ще раз
Наступна статтяЩо таке вставка keystone jack — все про розетковий модуль