Как создать полностью анонимный блог. Как создать анонимный e-mail. Как же сделать полностью анонимную электронную почту

  • 16.04.2019

Создать анонимный аккаунт не так просто: по IP-адресу практически всегда можно узнать, кто вы. Сегодня уже нельзя использовать Tor Mail, потому что служба была закрыта. Кроме того, мы советуем избегать анонимных провайдеров, которые предлагают подобные услуги – за ними часто скрываются мошенники.

Лучший способ анонимно и безопасно общаться по электронной почте – это шифрование электронных писем на вашем собственном компьютере. Для этого вы должны использовать шифрование PGP.

Вы также можете создать учетную запись электронной почты с ненастоящими данными у поставщика бесплатных почтовых услуг, такого как GMail или GMX. Или использовать сеть Tor, чтобы скрыть свою личность. Однако при этом вам придется подключаться к Tor каждый раз, когда вы отправляете письма и открываете программу электронной почты.

Полностью анонимно получать и отправлять письма можно с помощью платной услуги Posteo . При регистрации ваши данные не собираются. Все электронные письма и другая информация шифруется и хранится на серверах Posteo, и не может быть предоставлена государственным органам. Подписка на сервис стоит 1 евро.

Создание одноразового e-mail

Для быстрой отправки анонимного письма можно использовать одноразовый электронный адрес. Как правило, такие ящики удаляются в течении нескольких минут. Услуги временного e-mail предоставляют многие сервисы, например 10minutemail.com , fakemailgenerator.com , trash-mail.com .

Адреса генерируются случайным образом, после вы получаете доступ к своему почтовому ящику. Вам не понадобится указывать никакой личной информации, но сами сообщения не шифруются, невозможна только трассировка по IP-адресу. Также обратите внимание, что теоретически эти e-mail доступны всем, так как для входа в систему не требуется пароль.

Многие интернет-сервисы и приложения заставляют проходить регистрацию с помощью почты. Не обязательно компрометировать свой адресом, а потом разгребать бесконечный спам.

Раньше можно было каждый раз заводить новый почтовый аккаунт на “Яндексе” или Mail.ru. Сейчас процедура стала чуть дольше, да и многие ресурсы не работают с российскими доменами.

Можно воспользоваться одним из сервисов для быстрого создания временного адреса - зарегистрировался и забыл.

1. Mailinator


Сервис позволяет создавать бесплатные веб-адреса, создаваемые при получении сообщений. Принцип работы прост до безобразия - в главное окно вводим любое слово, и нажимаем “GO”.

Сервис генерирует два адреса, которые можно использовать для регистрации на других ресурсах. И полный список всех писем, пришедших на адрес за сутки.


Через сутки почта и виртуальный адрес удаляются. Кстати, в самом Mailinator регистрация не требуется.

К сожалению, предлагает только один домен с собственным названием.


Анонимный почтовый сервис с большим выбором доменов. Принцип работы стандартный - придумываем имя и кликаем “Создать”.

Входящие хранятся в общем ящике либо на странице вида http://www.yopmail.com?имя-вашего-почтового ящика/


Письма хранятся до 8 дней, но есть возможность самостоятельного удаления. Есть полноценная русская версия.

3. Hide My Ass!


Бесплатный анонимный почтовый ящик, который может быть использован для получения электронной почты. Требует регистрации без ввода личных и реальных данных: достаточно придумать название адреса и пароль.


Можно включить уведомления о приходе новых писем, которые направляются на ваш реальный ящик, или даже задать время «самоуничтожения» этого аккаунта.

4. Crazy Mail


В отличие от конкурентов позволяет не только получать, но и отправлять письма. Ящик живет 10 минут, максимальный объем сообщения составляет 10 Мб, а самое большое число получателей – 3.

Для борьбы со спамом добавляет к письму заголовок с вашим внешним IP-адресом. То есть адрес провайдера, для секретной переписки не подойдет.

А для разовой регистрации на маловажном ресурсе - то, что нужно. Тем более, что у Crazy Mail есть отличное Chorome-расширение.

5. «Анонимайзер» Mail.ru


Позволяет создавать анонимные адреса для любых почтовых аккаунтов на Mail.ru.

Все письма, отправленные на анонимный адрес, будут доставлены в основной ящик (основной адрес отправителю не видно). Можно писать письма со своего основного ящика, но отправлять их от имени анонимного адресата.


При необходимости можно создать несколько адресов на выбор, и в любой момент избавится от него.


Помимо стандартного набора опций (автоматическое создание аккаунта по получении письма), предлагает своим пользователям автоматическое подтверждение ссылок.

Это будет особенно полезная функция для тех, кто часто регистрируется в различных веб-сервисах.


NotSharingMy.Info обеспечит вас постоянным анонимным электронным адресом для получения писем, и вам не придется предоставлять свои личные данные.

Единственное, что вам нужно ввести для регистрации, – это свой реальный и-мейл адрес. Все полученные анонимки автоматически сохраняются в вашей действующей электронной почте.

Какой сервис выбрать?

Выделить из описанных сервисов определенного лидера довольно сложно. У каждого есть свои преимущества, которые нужно оценить самостоятельно. Иногда нельзя выделить один универсальный. Например, я пользуюсь

  • «Анонимайзером» для регистрации на ресурсах, предполагающих возможный обмен корреспонденцией,
  • расширением Crazy Mail для Google Chrome при необходимости быстрой регистрации,
  • Mailinator для тестирования и серфинга.
  • А какими сервисами анонимных почтовых адресов пользуетесь вы?

В качестве развлечения, а также упражнения в безопасности и анонимности в наше время, автор блога представил свой блог, который, как он считает, абсолютно анонимный - такой, что по нему нельзя вычислить автора блога.



Итак, как создать анонимный блог.

Tails OS - линукс-операционка, специально заточенная под анонимность. Вся сетевая активность направляется через сеть Tor. ОС имеет зашифрованный раздел, на котором удобно хранить биткоин-кошелёк, пароли и исходник блога, и запускается с USB-флэшки.

Для надёжности можно сделать бэкап USB на настольном компе в зашифрованном спрятанном разделе TrueCrypt. Причём настроить его так, что при вводе фейкового пароля будет открываться другой раздел, в котором можно положить что-нибудь убедительное - скан паспорта, например.

Для почты используем бесплатный ящик на outlook.com, а для подтверждения регистрации - анонимный одноразовый ящик на https://hidemyass.com

Блог генерим в статичных страницах, используя Octopress, а страницы выкладываем на GitHub через SSH (ключ также хранится на USB).

Покупаем за биткоины у IT Itch, и настраиваем DNS, чтоб они указывали на страницу на GitHub.

Биткоины

Чтобы купить домен за биткоины - их надо сначала где-то взять. Для этого подойдёт сервис localbitcoins.com, где в том числе можно купить биткоины за наличные. Вы ищете на этом сервисе продавцов в своём городе, договариваетесь о встрече, встречаетесь, отдаёте наличные, и получаете bitcoin (допустим, продавец проводит транзакцию с телефона). Я проверил - там уже есть несколько человек и в Москве. Аккаунт на сайте, естественно, также заводим через Tor.

Анализ словаря

Существуют методы анализа используемых слов, с помощью которых можно находить примерно похожие по стилю тексты. Простейший способ избежать этого - с помощью Google Translate перевести изначальный текст на какой-либо язык, потом обратно, и подчистить результат. Если ещё сильнее заморочиться, можно заказать человеческий перевод с оплатой биткоинами.

Анализ времени постинга

Время появления записей можно сопоставить с активностью человека, однако этого тоже достаточно легко избежать, меняя рутину.

Возможно, но трудоёмко. Для затруднения взлома можно подключить ещё один или несколько VPN-серверов, арендованных за биткоин у провайдеров, не требующих документы.

Транзакции биткоин

Сами транзакции доступны, но сопоставить транзакцию с реальным человеком довольно тяжело. Особенно при покупке их за наличные. Можно, конечно, нарваться при этом на агента ФСБ/ФБР.

После всех этих ухищрений действительно отслеживание автора блога выглядит довольно затруднительным делом.

В настоящее время у любого пользователя Интернета есть учетная запись электронной почты, и она остается обычным инструментом как для личного, так и для делового общения. Учетные записи электронной почты бесплатны разнообразие поставщиков , таких как Google, Hotmail и Yahoo, и использовать свою учетную запись электронной почты для предоставления дополнительных услуг, таких как интегрированный офисный пакет или облачная служба хранения.

Однако фраза «Если вы не платите за продукт, вы являетесь продуктом», определенно будет применяться в случае бесплатной электронной почты. Компании легко отдают бесплатные учетные записи электронной почты всем, кто спрашивает у грузовика для желающих пользователей, однако крупные поставщики электронной почты делают это для идентификации пользователей и создавать онлайн-профили , который начинается с поиска сообщений электронной почты.

Фактически, родители детей школьного возраста, у которых есть адреса Gmail для использования в школах Chromebook, выражают озабоченность по поводу использования «Личных данных из электронной почты их детей для создания более мощных маркетинговых профилей из них в качестве молодых людей», как сообщается в Нью-Йорк Таймс прошлый год. Хотя в Интернете мало ожиданий конфиденциальности, электронная почта в Интернете также может быть общедоступной.

  • Мы также выделили лучших поставщиков услуг электронной почты в 2018 году

Больше, чем шифрование

Уже есть варианты шифрования сообщения, которое сделает его скремблированным и, следовательно, значительно труднее прочитать. Это вряд ли характерный материал для Джеймса Бонда, поскольку предприятия делают это обычно, и он поддерживается в деловой программе, прогноз . Шифрование также поддерживается для Gmail, но интересно для G Suite for Enterprise и G Suite for Education, которые являются платными предложениями, включение размещенного S / MIME , но не для личных учетных записей Gmail, которые есть у большинства пользователей. Личные учетные записи Gmail можно защитить с помощью сторонних расширений, таких как FlowCrypt который работает в браузере Chrome.

Еще один вариант для зашифрованного электронного письма ProtonMail . Этот швейцарский поставщик электронной почты обещает безопасную связь, и они — те же самые люди, которые делают популярную VPN, ProtonVPN .

Хотя шифрование сообщений защищает содержимое сообщения от перехвата, ограничение состоит в том, что он не создает анонимное письмо. Другими словами, можно легко определить, какая учетная запись отправила его.

Пошаговая анонимная игра

(Изображение: © Image Credit: freeGraphicToday / Pixabay)

Шаг первый: VPN

Основой для восстановления конфиденциальности в Интернете является применение VPN . Это виртуальная частная сеть, которая создает конфиденциальность в Интернете через зашифрованный туннель, который защищает все коммуникации и от анализа данных вашего интернет-провайдера.

Можно указать электронные письма, по которым Айпи адрес они произошли от. VPN через зашифрованный туннель делает отличную работу по защите этого IP-адреса и обеспечению его безопасности. Фактически, благодаря технологии VPN вы даже можете иметь IP-адрес в другой стране.

Наконец, не все VPN равны, и поэтому тщательно выбирайте поставщика VPN. Хотя есть бесплатные VPN, как и бесплатные поставщики электронной почты, чтобы сохранить анонимность, пользователям лучше передавать их и идти с платный провайдер VPN , который имеет личную заинтересованность в том, чтобы держать своих пользователей в секрете, а не просто делать быстрый откат продажа персональных данных держаться на плаву.

Шаг второй: используйте более закрытый браузер

Использование Интернета требует использования браузера в эти дни. Проблема в том, что наши браузеры заполнены всякими файлами отслеживания, такими как Google и Doubleclick. Конечно, вы можете очистить эти куки с помощью антивирусное ПО , но они просто накапливаются так быстро, как их выбивают, как ракушки на дне лодки.

Кроме того, большинство браузеров предлагают частный метод просмотра, называемый различными именами, такими как «Private Window» в Firefox или «Incognito Window» в Chrome. Однако это создает отдельную вкладку, и браузер не сохраняет историю посещенных сайтов, но кроме компьютера, анонимности нет в другом месте, и письмо по-прежнему можно легко отследить на IP-адрес, который отправлен Это. Лучше использовать браузер, который предназначен для обеспечения конфиденциальности с нуля, вместо того, чтобы создавать ложное чувство безопасности с помощью такого частного режима на основе браузера.

Проверьте Tor, который предназначен для того, чтобы пользователь был анонимным в сети, отправив свои данные через несколько анонимных серверов, прежде чем он достигнет своего пункта назначения. Tor включает концепцию «луковой маршрутизации», которая является слоями анонимности, поскольку данные проходят через несколько серверов. Будьте уверены, что это успешная стратегия, разработанная Военно-морской исследовательской лабораторией Соединенных Штатов для обеспечения безопасности разведывательных сообщений США в середине 1990-х годов.

Объединение VPN с Tor предлагает лучшую комбинацию для анонимности в Интернете. VPN-серверы анонимизируют выходной узел из браузера Tor, последний узел до того, как данные выходят за рамки процесса анонимизации и переходят на общий веб-трафик.

Шаг третий: используйте анонимный адрес электронной почты.

Теперь, когда мы скрываем наш IP-адрес через VPN и используем частный браузер через Tor, цель состоит в том, чтобы отправить электронное письмо. Это представляет собой еще один вызов, как если бы пользователь сразу попал в свою ежедневную учетную запись Hotmail или Gmail, анонимности снова не будет, и первые два шага будут сделаны для ничего.

Скорее, целью должно быть использование одноразовой учетной записи электронной почты. Один из способов добиться этого — создать другую учетную запись с одним из основных поставщиков, но камнем преткновения является то, что они запрашивают номер телефона, чтобы учетная запись могла быть проверена. Для этого существуют обходные пути, такие как создание учетной записи в возрасте до 15 лет, чтобы обойти требования к телефону или получить одноразовый сотовый телефон или телефон для записи, по этому случаю, но ни один из них не является элегантным.

Более простой способ — использовать службу электронной почты, предназначенную для обеспечения конфиденциальности, с одноразовым временным адресом электронной почты. Некоторые примеры этого включают Nada, Temp Mail и Guerilla Mail. Эти службы предоставляют способ отправки электронной почты через саморазрушающий адрес. Они часто используются в сценариях, где людям необходимо указать и указать адрес электронной почты, например, зарегистрировать продукт, но не хотите получать спам-электронную почту.

Эти службы обеспечивают саморазрушающийся адрес электронной почты, так что после отправки письма через некоторое время адрес электронной почты больше не существует. Guerilla Mail также доступна в качестве приложения для Android для удобства.

  • Также ознакомьтесь с нашим руководством о том, как оставаться полностью анонимным в Интернете

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM - программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Повод для беспокойства

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Tor

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy - некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка - Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями - TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива - Advanced Onion Router bit.ly/ancXHz , portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, - bit.ly/e1siH6 .

Основное предназначение Tor - это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

I2P

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» - полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, - анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657 . После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене.i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444 . Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.


Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD , которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

GNUnet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu - фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта - создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как gnunet://module/identifier , где module - имя модуля сети, а identifier - уникальный хеш, идентифицирующий сам объект. Интересная фича - возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing - шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.


RestroShare

RestroShare bit.ly/cndPfx - это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть:). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Raspberry Pi

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть - просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian . Первым делом обновляемся:

Sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, -bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

Sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:

Cd ~ mkdir i2pbin cd i2pbin wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config . Там нам надо закомментировать строку

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

и раскомментировать

ClientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

Tunnel.0.interface=127.0.0.1 tunnel.6.interface=127.0.0.1

на 0.0.0.0 . После чего можем запустить I2P-роутер, выполнив:

Cd ~/i2pbin ./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh @reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ - использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут -http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

Mikrotik

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik , которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS - операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс - наличие хорошей документации http://bit.ly/jSN4FL , в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, все очень подробно описано.

VPN

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ , подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, - за чувство ложной безопасности многие уже поплатились.