24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Хоть и относительна старая, но всё же инструкция по переселению в анонимные сети.

 Аноним  OP 11/05/17 Чтв 19:44:16 #1 №22505558 
blob
Инструкция спизжена из одного форума (и придётся резать на многа постов):

В связи с тем, что доблестные депутаты госдумы РФ (а их там аж 450 рыл) с завидной регулярностью высерают новые законы, касающиеся Интернета - один бредовее другого - медный таз цензуры накрывает всё больше сайтов. Уже даже за блогеров взялись - они теперь обязаны регистрироваться в соответствующих органах в качестве СМИ, если у них читателей больше положенной квоты.

Всё чаще встречаются в сети заявления типа "Система/власть/масоны/инопланетяне/ФСБ/ФСКН/Агентство Национальной Безопасности США следят на нами!", "Нам пи*дец! Конец свободе в Интернете!", "Всё как у Оруэла!". Копирасты всё свирепее, а долбоёбов в политике всё больше. С ютуба неугодные ролики удаляются в потоковом режиме, сайты блокируются прокурорскими просто с целью набрать побольше палок. Неужели всё так плохо и скоро Интернет превратится в подобие телевидения?

Да ничего подобного! Цензура в Интернете - это шлагбаум в поле. Поставить можно, но толку не будет. Страдают от цензуры только чайники и ламеры. То бишь обычные люди, среди которых хватает и тех, кто считает себя опупительными IT-специалистами.

Что такое цензура?

Смотрите, обычный пользователь попадает на какой-либо сайт по следующей цепи:

ПОЛЬЗОВАТЕЛЬ - ПРОВАЙДЕР ИНТЕРНЕТА - СЕТЬ ИНТЕРНЕТ - САЙТ

В офисе схема может быть такой:

ПОЛЬЗОВАТЕЛЬ - СЕТЬ ОФИСА - ПРОВАЙДЕР ИНТЕРНЕТА - СЕТЬ ИНТЕРНЕТ - САЙТ

Красным цветом показаны уязвимые места, то есть узлы цепи, которые могут устанавливать свои ограничения - читай цензуру. Когда пакеты данных идут по цепи, любой промежуточный узел может прочитать из них информацию о том, кто их отправитель и куда они идут, а если пакеты передаются по не зашифрованному соединению, то прочитать можно всё их содержимое, увидев всё, что вы делаете. Но если в сети Интернет узлов так много, что установка ограничений не даст совершенно никакого эффекта, то в самом начале маршрута, где узел только один (провайдер), поставить заглушку дело плёвое. И ежели адрес назначения в пакете не соответствует высоким моральным стандартам находится в чёрном списке, промежуточный узел может перенаправить пакет на другой, заранее заготовленный адрес, например на страницу, где нарисована голая жопа и написано, что провайдер вас поимел согласно постановлению правительства №666. Так и работает система блокировок. Провайдер просто не даёт вашим пакетам достигать цели. Сам сайт, разумеется, продолжает прекрасно работать.

Что же делать?

Не дать провайдеру понять, куда на самом деле направляются ваши пакеты. Для этой цели существуют proxy и VPN сервисы. Принцип их работы схож. Смысл в том, что ваши пакеты направляются не прямо на целевой сайт, а на промежуточный сервер, а уже оттуда на сайт. Провайдер видит в пакетах какой-то незнакомый адрес, поэтому пакеты свободно проходят и вы можете заходить на заблокированные сайты. При этом все сайты видят не ваш IP-адрес, выданный вам провайдером, а адрес proxy или VPN сервера, что позволяет вам сохранять анонимность.
Разница между proxy и VPN в том, что proxy проще настроить, но такой способ предоставляет меньше возможностей. Это просто сервер, ретранслирующий ваши пакеты. Если сервер это позволяет, с ним можно устанавливать шифрованное соединение, тогда ни один промежуточный узел не сможет посмотреть содержимое ваших пакетов, если вдруг захочет, то есть из пакетов не удастся извлечь логины/пароли, которые вы вводите на сайтах. Однако общедоступные proxy обычно сильно тормозят, порой скорость всего несколько кб/с. Актуальный список proxy-серверов можно смотреть здесь ( http://www.freeproxylists.net/ru/ ). Адрес сервера и порт прописываются в настройках той программы, пакеты которой надо пустить в обход провайдера (если в программе такая возможность вообще поддерживается).

VPN - это виртуальная сеть поверх сети Интернет, устанавливающаяся между вашим компьютером и VPN-сервером. Скорость в такой сети практически не уменьшается, соединение зашифровано, а сервер может предоставлять функцию проброса портов, то есть для вас резервируется отдельный порт, через который может устанавливаться входящее соединение из Интернета к вашему компьютеру (можно поднимать у себя игровой сервер, например).

К сожалению не всё так безоблачно. Серверы (и proxy и VPN) могут и обычно ведут логи соединений. Это значит, что данные о том, куда вы заходили в Интернете и когда, сохраняются на сервере. Имея эти логи, злые дяди могут сопоставить выданный вам провайдером IP-адрес, под которым вы подключались к proxy или VPN серверу и IP-адрес, под которым этот сервер ретранслировал ваши пакеты в Интернет. И если кто-то на вас так обидится, что с постановлением суда потребует от владельцев сервера выдать логи, то вас не задумываясь сдадут с потрохами.

Как быть?

Использовать специальные анонимные серверы, не ведущие логов и с трудом идущие на контакт с властями. У них есть одна общая черта - они не бывают бесплатными, чего бы там ни расписывал на своём сайте владелец. Бесплатным бывает только сами знаете что. Так что если вам реально важна анонимность, о бесплатных прокси из ссылки выше можно забыть. О бесплатных VPN тем более. Но и среди платных серверов достаточно трудно самостоятельно найти тот, который не будет вести логи ваших действий. Подборка более или менее заслуживающих доверия серверов VPN представлена здесь ( https://lifehacker.ru/2014/02/19/vpn/ ). Платный VPN сервис обычно предоставляет и адрес своего proxy-сервера, поэтому отдельную подборку proxy делать смысла нет.

Если черепашья скорость proxy не устраивает, раскошеливаться на VPN не позволяет жаба, а обойти блокировки хочется, можно выбрать компромиссный способ.

Для начала, пройдите по ссылке https://whoer.net и посмотрите как много всего о вас может узнать ЛЮБОЙ сайт АВТОМАТИЧЕСКИ, то есть вообще без участия человека. Теперь представьте, сколько может узнать квалифицированный специалист. А ведь существует целый пласт людей, которым всегда плевать на всех, кто считает, что вправе определять границы чужой свободы. Они говорят что хотят, когда хотят, кому хотят, и ничего им за это не бывает. Как же этим людям удаётся сохранять себе нервные клетки невредимыми? Очень просто. Они живут на тёмной стороне интернета. Угрозы типа "Всё тебе капец, я тебя вычислю!", "Не выходи из дома!" вызывают у них приступ гомерического хохота, даже если они работают с реактивного говномёта по разным суровым толстым дядькам в погонах.

Во-первых, каждому, кто боится быть обнаруженным, необходим, как минимум, правильный браузер. Конечно, было бы неплохо и перестать пользоваться мерзким Windows, но это отдельный разговор. Сосредоточимся на доступе в Интернет.
Итак, крайне не рекомендуется бразуер Chrome и его производные, так как даже сам Google не скрывает, что браузер постоянно отсылает в компанию данные о действиях пользователя.
Самым правильным следует считать Mozilla Firefox, а скачивать его только с официального сайта ( https://mozilla-russia.org/products/firefox/ ).
Аноним  OP 11/05/17 Чтв 19:45:20 #2 №22505577 
>>22505558 (OP)
Почему именно Firefox? В основном потому, что его исходный код открыт, разработкой занимается сообщество, в противовес другим популярным браузерам, которые разрабатываются частными компаниями, хрен знает что способными встроить в код. Так же к нему существует ряд эксклюзивных дополнений, позволяющих превратить браузер в шапку-невидимку.
В довесок к браузеру необходимо скачать эти дополнения:
https://addons.mozilla.org/ru/firefox/addon/noscript - самое важное. Будет блокировать на страницах все интерактивные элементы, при помощи которых обычно следят за пользователями - java, flash, silverlight. Доверенным сайтам можно разрешить использовать эту хрень.
https://addons.mozilla.org/ru/firefox/addon/adblock-plus - будет блокировать все рекламные баннеры на страницах. Они часто используются для слежки.
https://www.eff.org/files/https-everywhere-latest.xpi - будет принудительно включать шифрованное соединение везде, где это возможно.
https://addons.mozilla.org/ru/firefox/addon/betterprivacy - позволит вам удалять специальные скрытые flash-кукисы, которые невозможно удалить стандартными средствами.
https://addons.mozilla.org/ru/firefox/addon/google-search-link-fix - будет очищать результаты поисковых запросов на гугле и яндексе от скрытых методов, при помощи которых поисковые системы узнают, что вы искали, и по каким ссылкам прошли.
https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher - позволит быстро и просто переключать идентификатор своего браузера. Вот вы под фаерфоксом в винде, а вот вы уже под сафари в OS X или под оперой в линуксе. Это дополнение ставить не обязательно, но рекомендовано.

Любые дополнительные инструментальные панельки типа Яндекс.Бар ставить крайне нежелательно, поскольку они используются для отслеживания действий пользователей.

Так же желательно изменить несколько расширенных настроек Firefox. Вводим в адресной строке about:config и подтверждаем что будем осторожны и ничего не поломаем. Затем по очереди ищем в строке поиска следующие настройки и устанавливаем им всем значение false

dom.storage.enabled - эта опция запретит сайтам хранить на стороне пользователя некоторые свои настройки (изменение этой опции у некоторых пользователей может вызвать глюки в работе некоторых сервисов яндекса, поэтому если заметите это у себя, верните значение по умолчанию).
dom.battery.enabled - запрещает сайтам отслеживать состояние батареи пользователя.
dom.enable_performance - запрещает сайтам отслеживать информацию о скорости загрузки страниц пользователю, поскольку эта информация может сказать об использовании пользователем анонимайзеров.
dom.network.enabled - запрещает сайтам определять тип вашего подключения к сети (wi-fi, dsl и т.п.).
media.peerconnection.enabled - запрещает сайтам получать список ip адресов в вашей локальной сети.
browser.safebrowsing.enabled - отключает передачу данных о посещённых пользователем сайтах.
browser.safebrowsing.malware.enabled - то же самое.
network.http.sendSecureXSiteReferrer - отключает для зашифрованных соединений передачу данных о том, откуда пользователь пришёл на страницу.

Для опций network.dns.disablePrefetch и network.proxy.socks_remote_dns нужно наоборот поставить значение true. Первая опция запретит автоматически прогружать DNS имена для всех ссылок на странице, куда зашёл пользователь. Вторая заставит браузер направлять DNS запросы через прокси (если включена работа через прокси), в противном случае DNS запросы идут напрямую и доступны для чтения третьим лицам.

Потом ищем настройку network.cookie.cookieBehavior и ставим ей значение 1
И наконец ищем network.http.sendRefererHeader и ставим 0 (изменение этой опции у некоторых пользователей может вызвать глюки на некоторых сайтах, поэтому если заметите это у себя, верните значение по умолчанию).

Далее. При помощи браузера так же можно обходить запрещённые ресурсы. То есть сайты, внесённые некоторыми неадекватными гражданами в реестр запрещённых сайтов или же в какой-то иной существующий или ещё не появившийся чёрный список.
Как это делается? Элементарно. Если Firefox уже установлен и настроен, скачивается одно из следующих дополнений-анонимизаторов на ваш выбор.
Hide My Ass! Web Proxy ( https://addons.mozilla.org/ru/firefox/addon/hide-my-ass-proxy-extension )
anonymoX ( https://addons.mozilla.org/ru/firefox/addon/anonymox/ )
В обоих дополнениях путём нажатия всего лишь одной волшебной кнопочки вы шифруете свой трафик и перенаправляете его через анонимный прокси-сервер, в обход сраных провайдеров. Это самый простой способ преодоления любой цензуры, в какой бы стране вы ни находились.
Похожая фишечка есть в Опере, называется режим Turbo. Анонимности он не даёт, но зато трафик перенаправляется через сервер Оперы, опять же в обход сраных провайдеров.

После выполнения настройки Firefox и нажатия волшебной кнопочки в плагине-анонимизаторе можете для интереса вновь зайти на
https://whoer.net и сравнить результаты. Они вас порадуют. Потому что теперь вы, скорее всего, неопознанное лицо из Китая или Нидерландов.
Аноним  OP 11/05/17 Чтв 19:47:27 #3 №22505619 
>>22505558 (OP)
>>22505577
----------------------------------------------------------------------------------------------------------------------------------------------
Если вы много времени проводите в офисе, где злобный, но тупой офисный админ заблокировал какие-то сайты, а у вас нету прав для установки программ на компьютер, идеальным способом будет скачать уже анонимизированный портативный браузер не требующий установки, который можно просто закинуть на флешку и прямо с неё заходить на любые сайты с любого компа, куда флешку можно воткнуть. Никаких дополнительных телодвижений делать не надо. Просто скачивается, кидается на флешку и запускается с неё.
Скачать такое чудо можно, например, в этой раздаче. ( http://rutracker.org/forum/viewtopic.php?t=3978175 )
Внимание! Запускать нужно через файл Start Tor Browser, иначе не будет работать. При запуске сперва производится подключение (зелёная полоска), а затем включается браузер. Если зелёная полоска не доходит до конца и выкидывается какая-то ошибка, то проблема требует отдельного рассмотрения.
Браузер (там Opera, но в данном случае это не критично) работает при помощи Tor ( https://www.torproject.org/ ), специальной программы, реализующей оверлейную сеть (одну из многих) - Интернет над Интернетом. Его ещё называют Тёмным Интернетом, поскольку он создавался именно для того, чтобы максимально усложнить задачу отслеживания пользователей или введения цензуры.
----------------------------------------------------------------------------------------------------------------------------------------------

Оверлейные сети работают в той же физической сети, что и обычный Интернет, но используют собственные протоколы поверх протокола TCP/IP, поэтому и называются "надсетями". В этих сетях есть всё то же самое, что в обычном Интернете: такие же сайты, чаты, социальные сети, торренты. Всё как обычно. Только попасть туда просто так невозможно. Почему? Ну вот, попробуйте зайти на один из новостных сайтов - http://lenta.i2p Каков результат? Скорее всего - ни каков.
В общем, назначение этих сетей - противодействие Старшему брату, который так стремится следить за нами. Некоторым сетям это удаётся лучше, некоторым хуже - всё зависит от реализации защиты.

Как нетрудно догадаться, в этой сказочной стране анонимности обитают как идейные свободолюбы: либералы, анархисты и т.п., так и те, для кого деятельность в обычном "светлом" Интернете грозит стуком в дверь и небом в клеточку: непуганые педофилы, зоофилы, некрофилы, зоонекропедофилы, торговцы оружием, людьми, органами, взрывчаткой, наркотиками, поддельными документами, ответами ЕГЭ и вообще чем угодно. Так же в скрытой сети можно заказать услугу вроде изнасилования вашего недруга бутылкой. Словом, там есть настоящие чёрные рынки. Рынки, где чрезвычайно трудно определить личность продавца. Рост этих рынков, ровно как и сетей, в которых они работают, сдерживается только трудностью подключения, ибо лень - двигатель прогресса, а ламеры преобладают среди пользователей ПК.

"Чем же расплачиваются в этом сказочном мире, если все платёжные системы под надзором Старшего брата?" - спросите вы. А расплачиваются там особыми деньгами - неотслеживаемой криптовалютой, например Bitcoin ( https://ru.wikipedia.org/wiki/Bitcoin ). Программу-клиент, в которой работает пользователь, как и подобает идейным борцам за свободу, разработчики сделали с открытым исходным кодом.
Другим вариантом оплаты является кошелёк QIWI, зарегистрированный на сим-карту, купленную с рук на рынке или в переходе.
Так же в некоторых случаях возможна оплата через Гарант - человека, которому доверяет большинство посетителей того ресурса, где вы хотите затариться. Он является посредником при передаче денег от покупателя продавцу. За это он, естественно, берёт свой процент. Если продавец наотрез отказывается работать через Гаранта - этот продавец почти наверняка вас кинет.

Анонимных сетей достаточно много. Сразу оговорюсь, их размеры значительно уступают открытому Интернету. Суммарное количество сайтов во всех этих сетях вместе взятых примерно в 100 раз меньше, чем в Интернете.
Я расскажу о трёх наиболее популярных скрытосетях.
Аноним ID: Роберт Саидович 11/05/17 Чтв 19:47:33 #4 №22505622 
>>22505483 Это видимо твой тред снесли.
На самом деле это ты ебанутый, впрочем я тебя извиняю, технарские мозги видят только охуенность технологии, но не ее сложность для потребления. Однако большая часть населения России сидящая в интернете да я даже уверен , что немало анонов вообще не исползуют никакие средства для обхода блокировок.
Когда я показываю фригейт и работающую через него флибусту это вызывает вауэффект сравнимый с тем, что вызывал сам интернет 20 лет назад.
Если уж пытаться , чтобы технологии перевернули мир, то нужно делать их доступными для всех. Все эти фрилансерыпрограммисты, хабровчане, джуниоры, мидлы хуидлы, страшно далеки даже от креаклов, не то что от народа. Это кстати не только у нас, это еще в США раньше отметили. Почему Джобс, а не Возняк?
Одна кнопка смартфона и ты в анонимном интернете, одна кнопка смартфона и ты в анонимном политаче с цп и без олек. Вот к чему надо стремится, куда пускать все ваши знания итд итп. Сатоши Накамото понял это, и его технология изменила мир только потому что она стала доступной для освоения гопнику барыжащему травой. Неужели все ойтишнеги в России плавают в манямирке?
Аноним  OP 11/05/17 Чтв 19:48:41 #5 №22505644 
blob
>>22505558 (OP)
>>22505577
>>22505619
Принцип работы сети основан на распределении данных между всеми участниками сети. Условно говоря, когда вы загружаете в эту сеть свой файл, он шифруется, рубится на 1000000 кусочков, каждый из которых отправляется на хранение на комп одного из участников сети, а вам выдаётся ключ, при помощи которого вы или кто-то другой (если речь о сайте) можете получить доступ к загруженным данным. Так происходит с любыми загружаемыми данными. Естественно, каждый фрагмент данных отправляется нескольким адресатам, чтобы снизить вероятность отказа из-за того, что кто-то оффлайн. В итоге никто не знает (в теории), чьи данные он хранит у себя на компе и что это вообще за данные. По сути, эта сеть - распределённое хранилище. Недостатками сети является невозможность хранения в ней динамических данных, например форумов с базами данных или скриптов, а так же прецеденты с деанонимизацией пользователей, что не есть хорошо. Но если вам просто надо надёжно спрятать от кого-то важные данные, то добро пожаловать - https://freenetproject.org скачивайте, устанавливайте. Там есть русский язык.

После установки в трее появится кролик. Кликнув по нему правой кнопкой, можно открыть главное окно программы. Откроется оно в браузере в приватном режиме.
Сперва появится приветствие, а потом предупреждение, что нужен браузер, поддерживающий приватность (тут тоже будет полезен Firefox).
После этого последует ряд вопросов о настройках:
1. Вопрос об автообновлении (оставляем Keep Freenet up to date automatically) и об использовании UPnP и автоопределении IP - оставляем обе галочки.
2. Вопрос о том, к кому осуществлять подключения - только к друзьям (Only connect to your friends) или кому попало (Connect to strangers). Если друзей в этой сети у вас ещё нет, выбираем второе.
3. Затем будет выбор уровня безопасности подключения - low и normal (обычно выбирают normal).
4. Выбор уровня безопасности хранения файлов - Low, Normal, High и Maximum. Обычно выбирают Normal или Hight.
5. Выбор скорости, выделенной под работу фринета. Решаем сами.
6. Выбор размера хранилища. Чем больше - тем быстрее доступ к данным. Обычно ставят от 2 до 5 гигов.
7. Теперь установка завершена и можно зайти в Configuration -> Core settings и установить русский язык.
На странице Обзор будет список основных сайтов этой сети. В силу недостаточно высокой степени анонимности и ограничений в размещения контента, чёрный рынок практически отсутствует. В этом плане сеть более добропорядочна, её оккупируют в основном политические деятели.
Вкратце - всё. По остальным вопросам об этой сети, её сайтам и работе в ней - гугл в помощь.
Аноним  OP 11/05/17 Чтв 19:51:58 #6 №22505717 
blob
>>22505558 (OP)
>>22505577
>>22505619
>>22505644
Принцип работы - построение случайного маршрута между пользователем и целевым узлом. Цепочка строится из числа компьютеров других пользователей, у которых тоже запущен Tor. Перестраивается маршрут только когда вы переподключаетесь к сети Tor. Ваши данные шифруются у вас на компе и отправляются по маршруту, расшифровываясь только на конечном компьютере цепи (выходном сервере) и уже оттуда отправляются на сайт, куда вы хотите зайти. Сайт видит IP адрес выходного сервера, а не ваш. Ответные данные сайта приходят выходному серверу, шифруются им, и идут по цепи в обратную сторону к вам, расшифровываясь на вашем компьютере. Удобно, но не очень безопасно. Поскольку любой желающий может настроить свой компьютер как выходной сервер, вы никогда не можете знать, кто это будет и каковы его цели. У хакеров-недоучек и просто школьников, читающих компьютерные журналы, существует такое развлечение: запуск у себя выходного сервера и установка сниффера (программа для перехвата пакетов) с последующим сбором урожая логинов и паролей от чужих страниц в социальных сетях и, если повезёт, данных кредитных карт. Чтобы этого избежать, нужно чтобы шифрование поддерживалось так же и на том сайте, куда вы хотите зайти. Для этого адрес сайта должен начинаться с "https://" Тогда внутри шифровки Tor'а будет ещё один уровень шифрования, доступный только вам и сайту.

Сеть Tor очень популярна. На данный момент это самая популярная в мире анонимная сеть с большим чёрным рынком и разными вкусностями. Адреса сайтов имеют окончание .onion

В стандартной конфигурации от производителя Тор работает только с Firefox. Если этот браузер у вас уже стоит и настроен как описано выше в статье, вам нужно скачать пакет Vidalia Relay Bundle. Вместе с ним установится специальное дополнение для лисицы - Torbutton - волшебная кнопочка, нажатие которой переводит браузер в режим работы с тором (если он запущен).
Если Firefox у вас нет, то имеет смысл поставить урезанную версию Tor Browser Bundle. С ней идёт компактная версия Firefox, предназначенная только для работы с тором.

Программа переведена на русский и прекрасно работает с установками по умолчанию. После установки в трее появляется луковица. Щелчком по ней открывается маленькое окно программы. Настройки упрощены до предела.
Кнопка ( https://www.e-reading.club/illustrations/1005/1005374-doc2fb_image_0200000A.jpg ) запускает подключение к сети. Повторное её нажатие - прерывает.
Кнопка ( http://www.e-reading-lib.com/illustrations/1005/1005374-doc2fb_image_0200000B.jpg ) открывает настройки.
Кнопка ( http://www.e-reading-lib.com/illustrations/1005/1005374-doc2fb_image_0200000C.jpg ) открывает обзор состояния сети.

При использовании Vidalia Relay Bundle открывается ещё одна замечательная возможность сети Tor - анонимизация приложений. То есть не только через Firefox можно пересылать данные по цепи узлов, но и практически через любое другое приложение, использующее протокол TCP. Приложения, использующие UDP или VoIP (skype например) - не поддерживаются. Точнее, при очень большом желании VoIP подключить можно, но очень сложно.

К примеру, ещё одно свободное приложение с открытым исходным кодом (и без рекламы, что дополнительный + для тех, кто не хочет, чтобы за ним следили) - Pidgin ( http://www.pidgin.im/download/ ), являющееся одним из ведущих интернет-мессенджеров (поддерживает учётные записи ICQ, IRC, AIM, MSN, Facebook и множество других) позволяет вести довольно неплохо защищённый от перехвата чат, если в настройках прокси указать адрес 127.0.0.1, порт 9050, а тип соединения socks5 - это позволит ему работать через сеть Tor.

К слову, в качестве протокола общения (независимого от того, пользуетесь вы скрытосетью или нет) ни в коем случае нельзя использовать ICQ. Желательно использовать протокол XMPP ( http://jabberworld.info/%D0%9F%D0%B5%D1%80%D0%B5%D1%85%D0%BE%D0%B4_%D1%81_ICQ_%D0%BD%D0%B0_Jabber ) (jabber) с включенным принудительным шифрованием. А ещё лучше вдобавок к принудительному шифрованию поставить официальный плагин для Pidgin под названием OTR ( http://www.cypherpunks.ca/otr/ ) (его описание тут ( http://jabberworld.info/OTR )), ибо без него ваша переписка хранится на сервере jabber в расшифрованном виде и может быть прочитана третьими лицами. А вот с плагином OTR и принудительным шифрованием даже сервер не сможет читать вашу переписку, в результате чего pidgin обеспечивает весьма безопасную связь даже при общении в обычном Интернете.

Если какое-то приложение не поддерживает протокол socks, то для его подключения к Tor порт в его настройках прокси следует указать 8118.

Неприятная особенность сайтов в этой, ровно как и в других скрытых сетях в том, что они зачастую не работают из-за перегрузки/атак/раздолбайства владельцев, так что не удивляйтесь, если сайт не откроется с первой/десятой/пятидесятой попытки. Нужно периодически обновлять страницу, пока не заработает.

А вот, собственно и несколько сайтов для начала:

Runion ( http://lwplxqzvmgu43uff.onion/ ) - русскоязычный форум и каталог ресурсов сети Tor
http://jhiwjjlqpyawmpjx.onion - местная анонимная почта

Местные поисковики:
TORCH ( http://xmh57jrzrnw6insl.onion/ )
http://zw3crggtadila2sg.onion

Каталоги сайтов сети Tor:
http://dppmfxaacucguzpc.onion
http://7jguhsfwruviatqe.onion - самый крупный Wiki-каталог, имеет русскую версию. Из-за переизбытка желающих пазырить а чё там есть? часто в оффлайне.

Чёрные рынки (для входа на любой из них нужно регистрироваться):
http://amberoadychffmyw.onion
http://k6vdmrssvqe44p2o.onion
http://ramp2bombkadwvgz.onion
http://ruforumqewhlrqvi.onion

А теперь о грустном. Из-за огромной популярности этой сети и огромной наглости её распоясавшихся от безнаказанности пользователей многие ресурсы обычного Интернета превентивно блокируют адреса конечных серверов Tor, в результате чего пользователи Tor эти ресурсы посетить не могут. В некоторых странах за использование Тор грозит уголовное наказание. А ловят на этом как раз несчастных владельцев выходных серверов - самых нужных в этой сети людей. Как следствие, серверов становится меньше, а трафик только растёт, из-за чего скорость между сетью Tor и узлами Интернета постоянно падает.
Аноним  OP 11/05/17 Чтв 19:53:26 #7 №22505751 
blob
>>22505558 (OP)
>>22505577
>>22505619
>>22505644
>>22505717
Ну и наконец пришло время рассказать о третей сети - самой страшной и самой анонимной сети на свете, от ненависти к которой у спецслужб всего мира кровь из зубов капает и выпадают волосы на жопе.

I2P, или Проект Невидимый Интернет.

Принцип работы похож на Tor, только шифрованный трафик пользователя направляется не по одному маршруту, а по нескольким, которые случайно выбираются и автоматически перестраиваются каждые 10 минут, одновременно с чем у них меняются все ключи шифрования. Кроме того, маршруты односторонние, то есть по одним данные передаются только от пользователя, а по другим только к нему. Но это ещё не всё. На каждом промежуточном узле к каждому пакету дописывается случайное число байт, затем этот пакет шифруется, укладывается в одну пачку с ещё несколькими пакетами от других пользователей, пачка ещё раз шифруется и направляется следующему узлу. Причём направляется одновременно по нескольким маршрутам. И даже если кто-то сможет что-то перехватить, он никак не сможет понять что это, чьё это, а так же куда это направлено.
Никто из участников сети не знает, откуда пришёл какой пакет и кто его получатель. Каждый узел сети знает только адрес следующего узла, куда пакет должен быть доставлен, и лишь последний узел в цепи будет знать конечный адрес получателя (адрес сайта например). Вот только этому последнему узлу не будет от этого никакой пользы, поскольку он будет передавать всё ещё зашифрованный пакет, который может быть расшифрован только непосредственно получателем.

В общей сложности при передаче пакетов используется 6 (!) алгоритмов шифрования. И это ещё не всё. Внутри этой сети не используются IP адреса. То есть вообще. В качестве адресов в сети используются криптографические идентификаторы - открытые криптографические ключи, никак не связанные с реальными компьютерами. DNS в этой сети нет, поэтому человекочитабельные адреса сайтов создаются при помощи сервисов сопоставления, на которых пользователи регистрируют свои ресурсы, присваивая им вменяемые имена.

Для пользования сетью необходимо только скачать программное обеспечение - так называемый роутер.
Установка стандартная. После неё на рабочем столе должно появится несколько ярлыков. Для запуска роутера используется ярлык "Start I2P (no window)", а для доступа к настройкам ярлык "I2P router console". Русский язык присутствует. Всё управление осуществляется в браузере.

Для того, чтобы Firefox работал через эту сеть, нужно в его настройках прокси указать URL автоматической настройки сервиса прокси: - "file:///путь до вашей папки i2p/scripts/i2pProxy.pac" Тогда начнут (по мере возможности) открываться сайты сети i2p, а сайты обычного Интернета, доступные из сети i2p, будут автоматически открываться в режиме абсолютной анонимности (в этот момент кукисы с сайтов не принимаются, вы будете авторизованы только на тех сайтах, кукисы которых уже лежат в браузере). Сайты, которые окажутся недоступными из сети i2p, будут открываться как обычно, не анонимно.
Правда у способа с использованием автонастройки есть один важный недостаток: если на сайте в сети i2p будет встроен элемент, указывающий на обычный Интернет (скажем картинка какая-нибудь), и он будет недоступен из сети i2p, то он будет загружен не анонимно, что может быть использовано для вашей деанонимизации, если этот элемент был установлен кем-то намеренно.

К слову, доступ в обычный Интернет из сети i2p затруднён ещё больше, чем из сети Tor. Дело в том, что выходными узлами i2p в обычную сеть являются несколько серверов в Германии, адреса которых давно забиты во все мыслимые чёрные списки большинства крупных интернет-ресурсов и даже в некоторые не крупные.

Далее. Первое, что нужно сделать после запуска роутера - поменять настройки по адресу http://127.0.0.1:7657/config и выставив скорость приёма и отдачи соответственно своему соединению. Значения, которые стоят там по умолчанию, дадут скорость как на dual-up модеме. Долю транзитного трафика можно оставить по умолчанию на 80%, трафик в сети всё равно не высокий, нагрузки на ваш канал не будет.
Роутер запускается быстро, а вот подключение к сети загружается долго. Иногда до получаса. Сигналом готовности к работе будет зелёная звёздочка в левом меню под надписью "Локальные туннели", а так же надпись чуть выше "Принимаем туннели".
Там же в левом меню под надписью "Общая информация" будет индикатор состояния сети в виде надписи "Сеть:" и текущего статуса. Самый частый статус "Сеть: Заблокирован извне", говорящий о непонятках между роутером и вашим брандмауэром. В общем случае достаточно разрешить процессу роутера любые сетевые подключения. То же самое нужно сделать для процесса под названием Java, через который работает роутер. А ещё в вашем аппаратном роутере (который типа "модем", обычно на тумбочке стоит) и в Windows нужно включить функцию UPnP. Что это и как делается - юзаем гугл. Без UPnP роутер i2p может периодически тупить.

Кроме того, в адресную книгу по адресу роутера http://127.0.0.1:7657/dns нужно добавить адреса ресурсов-сопоставителей, с которых будет происходить периодический забор информации о сайтах в сети. Это вроде как местный вариант DNS.
Вот примерный их список:
http://biw5iauxm7cjkakqygod3tq4w6ic4zzz5mt...sored_hosts.txt - вот это, кстати, пример стандартного адреса в сети i2p :biggrin: - обычный хэш
http://bl.i2p/hosts2.txt
http://cipherspace.i2p/addressbook.txt
http://dream.i2p/hosts.txt
http://hosts.i2p/
http://i2host.i2p/cgi-bin/i2hostetag
http://inr.i2p/export/alive-hosts.txt
http://joajgazyztfssty4w2on5oaqksz6tqoxbdu...alive-hosts.txt
http://stats.i2p/cgi-bin/newhosts.txt
http://tino.i2p/hosts.txt
http://trevorreznik.i2p/hosts.txt
http://www.i2p2.i2p/hosts.txt

Теперь несколько сайтов:
http://i2pbote.i2p - местная почта. Встраивается как плагин в роутер. С почтой из обычного интернета переписываться не получится.
http://hq.postman.i2p/?page_id=16 - тоже работает как плагин, но можно переписываться с обычной почтой.
http://rus.i2p - русскоязычная wiki
http://ugha.i2p/EepsiteIndex - каталог сайтов
http://rapidshare.i2p - файлообменник
http://lib.i2p - кошмарный сон копирастов - местная библиотека

http://freezone.i2p - социальная сеть (как бы странно это ни звучало :biggrin: )
http://id3nt.i2p - микроблоги
http://hideblogs.i2p - местный живой журнал
http://progromore.i2p - логово программистов

Торренты:
http://tracker2.postman.i2p
http://diftracker.i2p
http://tracker.rus.i2p

Как вы можете заметить, русскоязычный сегмент развит слабо. Но это не надолго. Как говорится, пока гром не грянет... Вот и пока гайки цензуры как следует не закрутят, наши люди в скрытые сети не ломанутся, им пока и в обычном интернете хорошо.

Хотя в сети i2p как и в Tor возможно лёгкое создание собственных сайтов. Для этого достаточно положить файлы сайта в каталог ваш путь до папки с программой\i2p\eepsite\docroot. Так же можно кинуть CGI-скрипт в ...\eepsite\cgi-bin. Усё. Ваш сайт тут же доступен вам. Но чтобы он был доступен остальным его нужно зарегистрировать на http://inr.i2p/postkey Регистрация совершенно бесплатна и регистратору совершенно изофаллично что вы будете размещать на своём сайте. Да, тёмная сторона заманчива. Так же есть программа http://syndie.i2p2.de являющаяся распределённой невычисляемой платформой для создания блогов или форумов. При создании собственных сайтов, за наполнение которых вами могут заинтересоваться компетентные органы, важно уделять большое внимание настройке сервера, php, MySQL, Python, Apache и т.п., потому что деанонимизировать вас или ваш сервер могут только из-за вашей промашки в настройках, сама сеть i2p себя ещё ни разу не скомпрометировала.

И, разумеется, через эту сеть можно пускать пакеты любых программ. Для этого в роутере преднастроены специальные туннели http://127.0.0.1:7657/i2ptunnel/ для разных протоколов. Работает всё, даже скайп. Но тут другое дело - скайп проприентарное программное обеспечение с закрытым исходным кодом, а значит вы не можете точно знать, куда и как оно направляет трафик. А вот тот же pidgin будет работать аж присвистывая. Ему даже не нужен прокси. Достаточно создать учётную запись IRC, а в качестве сервера для неё указать 127.0.0.1 и порт 6668 - и вуаля, у вас суперсекретная неперехватываемая связь. Как у Джеймса Бонда. С одной оговоркой - для полной безопасности у того, с кем вы общаетесь, тоже должен быть настроен роутер i2p и клиент pidgin с сервером IRC в сети i2p. Кроме того, компьютер должен быть досконально проверен на отсутствие клавиатурных шпионов или иных вредоносных программ.
Аноним  OP 11/05/17 Чтв 19:54:37 #8 №22505768 
>>22505558 (OP)
>>22505577
>>22505619
>>22505644
>>22505717
>>22505751
В сети же i2p есть и сервера jabber (что гораздо предпочтительнее устаревшего IRC), но из-за криворукости их владельцев они практически никогда не работают. Если общение через сеть i2p при помощи IRC не улыбает по каким-то соображениям, а рабочих jabber серверов найти не удаётся, то есть ещё такой вариант - http://echelon.i2p/qti2pmessenger - специальный компактный мессенджер, работающий только в сети i2p. Поскольку общение при помощи него возможно только с такими же мессенджерами, безопасность переписки обеспечивается очень высокая. Правда русский язык в интерфейсе отсутствует.
Аноним  OP 11/05/17 Чтв 19:55:20 #9 №22505777 
blob
>>22505558 (OP)
>>22505577
>>22505619
>>22505644
>>22505717
>>22505751
>>22505768
И на последок сравнение степени анонимности в популярных сетях
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 19:56:59 #10 №22505801 
14945196176510.jpg
14943394179030.jpg
14908673099640.jpg
14929771419690.jpg
Берете планшет + чехол-клаву + tails os с флешки + vpn + бесплатный вайфай с макдака = 10 шатателей режима из 10.
Аноним  OP 11/05/17 Чтв 19:57:14 #11 №22505804 
>>22505558 (OP)
>>22505577
>>22505619
>>22505644
>>22505717
>>22505751
>>22505768
>>22505777

UPD 1:
Дармоеды в правительстве рашки начали внезапно осознавать, что блокировки неугодных сайтов нихера не работают, посещаемость заблокированных ресурсов падает в среднем только на 10-20%, что просто ни в какие ворота. В связи с этим началась движуха по предотвращению использования анонимайзеров, в особенности тора и i2p. (Последний, к слову, подавляющее большинство своих пользователей получает в россии. Немцы такой популярности не ожидали, но очень рады.) Технически это возможно и давно практикуется в Иране, Эфиопии, и особенно в Китае, где действует самая совершенная на сегодняшний день система цензурирования интернета - Золотой щит ( https://ru.wikipedia.org/wiki/%D0%97%D0%BE%D0%BB%D0%BE%D1%82%D0%BE%D0%B9_%D1%89%D0%B8%D1%82 ). Она способна подавлять почти все технологии анонимизации. Блокируется Tor (и даже его понтовая надстройка обфускации трафика), i2p, прокси, vpn-туннели и вообще все протоколы шифрования трафика. Суть системы состоит в детальном и всестороннем анализе содержимого пакетов данных. Система не расшифровывает содержимое пакетов, она просто при помощи набора сложных математических алгоритмов определяет, что данные в пакете зашифрованы, определяет протокол передачи (Tor, i2p, OpenVPN и т.д.) и на основании этого блокирует пакет и вносит в чёрный список айпи узла-адресата пакета, чтобы в последующем отсекать весь направленный туда трафик, не заморачиваясь анализом пакетов. Проходят только пакеты по vpn-туннелям, созданным по правильной партийной технологии, содержащие в себе ключ, подтверждающий, что данное соединение санкционировано. Ключи выдаются по лицензии только юридическим лицам. Дата-центр этой системы занимает площадь небольшого города, это крупнейшая и сложнейшая в мире система подобного рода. И узкоглазые комрады с удовольствием готовы поделиться с рашкой своими наработками. Чем-то они уже поделились с казахами, поскольку в степях казахстана уже наблюдались случаи массового отказа тора. Чем-то уже делятся с белорусами, которые активно готовятся к переизбранию батьки. И, судя по громкости пердежа в госдуме, готовятся чем-то поделиться с рашкой. Не факт, конечно, что это именно китайцы, поскольку оборудование для глубокого анализа пакетов ( https://ru.wikipedia.org/wiki/Deep_packet_inspection ) производят многие компании. Если правительство таки найдёт под это дело бабки, использовать тор станет возможно только с примочкой обфускации трафика ( http://help.ubuntu.ru/wiki/tor#%D0%BE%D0%B1%D1%84%D1%83%D1%81%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0 ), которая доступна только гордым пользователям линукса, а может даже и с ней не получится.

Кроме того, среди депутатского сброда и их очколизов уже неоднократно высказывались предложения по введению лицензирования на использование шифрованного трафика. В общем... Если что-то из этого случится в течение ближайших месяцев или лет, единственным вариантом анонимного и свободного доступа останется фича под названием Ultrasurf ( https://ru.wikipedia.org/wiki/Ultrasurf ) и её менее популярные аналоги. Эта крохотная программка, не требующая установки, подсоединяется к одному из многочисленных прокси-серверов, айпи адреса которых меняются 10000 в час, и передаёт туда любой трафик, который вы направите на тот порт, на котором висит эта прога. Трафик маскируется под незашифрованные безобидные данные (картинки, видео) и отправляется по протоколу http, как будто вы просто сёрфите по обычным сайтам. Пакеты, идущие по протоколу http априори не подвергаются такому углублённому анализу, как пакеты, идущие по https или другому защищённому протоколу. Ведь если пакет зашифрован, значит там что-то, что нужно скрывать. Система анализа видит в пакетах сигнатуры безобидных данных, видит адрес узла-получателя, которого нет ни в каком чёрном списке. Вывод? Пропустить пакет. При помощи этой утилиты обходится даже китайский говняный щит. Собственно, именно для его обхода она и создавалась китайскими диссидентами.
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 19:58:07 #12 №22505819 
http://arhivach.org/thread/260701/
Алсо добавил тред в архивач
Аноним ID: Прокоп Златомирович 11/05/17 Чтв 20:00:23 #13 №22505863 
>>22505751
А что мешает провайдеру установить, что у одного из пользователей есть i2p нода, профилактически слить эту инфу силовикам, а те в свою очередь методом ректального криптоанализа дешифруют то, что анончик там передавал или получал?
Аноним  OP 11/05/17 Чтв 20:01:34 #14 №22505887 
>>22505558 (OP)
И вопрос анонам: за такое меня на сгуху отправят? Мне как бы похуй, но чисто из любопытства (заминировать нахуй квартиру, кек, чтоб фрагов из омона набить)
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 20:03:23 #15 №22505930 
>>22505887
Ой да хватит уже хуйней страдать, за пару лет тут минимум тысяча человек с флажками РФ на пару пожизненных понаписала роскомнадзора. Что, пересажали всех?
Аноним  OP 11/05/17 Чтв 20:05:24 #16 №22505965 
>>22505930
Ну и заябись значит.
Аноним ID: Никон Софониевич 11/05/17 Чтв 20:06:56 #17 №22505995 
НОВЫЙ АДРЕС ХИДДАЧА СКАЗАЛИ МНЕ БЫСТРО!
http://board.hiddengate.i2p/ не рабит!
Аноним  OP 11/05/17 Чтв 20:08:47 #18 №22506028 
>>22505995
Название треда то есть. Инструкция писалась ещё в 2012-2013 году (а может даже и раньше, ибо я копировал не с первоисточника).
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 20:09:32 #19 №22506044 
Кстати, знаю адрес в торе на ДАРКНЕТ. Правда если напишу - меня забанят, так-что идите на хуй)
Аноним  OP 11/05/17 Чтв 20:10:59 #20 №22506070 
>>22506044
Если знаешь такие адреса - то в чём проблема написать через прокси?
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 20:12:11 #21 №22506091 
>>22506070
У меня нет денег на проксю, лол, хуячу напрямую из домашнего интернета
Аноним ID: Парфений Федотиевич 11/05/17 Чтв 20:12:32 #22 №22506096 
Писал-бы с тора - да он забанен макакой на дваче
Аноним ID: Ермила Лаврович 11/05/17 Чтв 20:18:40 #23 №22506228 
14921964938510.png
>>22505558 (OP)
Три чая тебе анон, а то вчера такой тред создал, но меня майоры хуями закидали
Аноним ID: Heaven 11/05/17 Чтв 20:19:00 #24 №22506237 
>>22505751
Откуда старьё, особенно про айтупи? Ни слова о снарке и роберте?
Аноним ID: Heaven 11/05/17 Чтв 20:23:23 #25 №22506340 
>>22505995
Майор? Пошол нахуй, даже в клирнете есть, но раз ты тупой и жопорукий, то страдай.
Аноним  OP 11/05/17 Чтв 20:27:07 #26 №22506429 
>>22505819
Благодарю тебя, анон.
Аноним ID: Heaven 11/05/17 Чтв 20:28:46 #27 №22506467 
>>22506429
Про ретрошаре пиши и про джаббер.
Аноним  OP 11/05/17 Чтв 20:35:39 #28 №22506642 
>>22505558 (OP)
Бамп
Аноним ID: Никон Софониевич 11/05/17 Чтв 20:39:25 #29 №22506734 
>>22506340
нет в клирнете новога адреса, только 102 рабит.
Аноним ID: Павлин Арсениевич 11/05/17 Чтв 20:41:42 #30 №22506773 
Не понял. А для чего скрывать что-то от провайдера?
Аноним ID: Савва Масадович 11/05/17 Чтв 20:46:29 #31 №22506865 
IMG20170512004400.jpg
>>22506734
Хиддач пиздою накрылся давно, только архивы остались.
На скрине результат умелого поиска по правильному запросув клирнете
Аноним ID: Савва Масадович 11/05/17 Чтв 20:53:01 #32 №22507001 
>>22506773
А зачем провайдеру знать что ты читаешь, что смотришь, на что дрочишь?
Аноним  OP 11/05/17 Чтв 21:03:14 #33 №22507195 
Могу ещё скинуть инструкцию по использованию программы по шифрованию диска, но инструкция тоже старая, да и то она по TrueCrypt (сейчас более актуально использовать VeraCrypt, судя по информации из википедии).
Аноним ID: Савва Масадович 11/05/17 Чтв 21:08:11 #34 №22507278 
IMG20170512005735.jpg
>>22507195
Вера говно, а трукрипт годный предпоследний, я-то в теме, но ты перед тем как постить что-то - научись проверять: полон гитхаб, хабра, гиктаймс инфой о криптоанархии
Аноним ID: Вячеслав Азарович 11/05/17 Чтв 21:13:14 #35 №22507383 
>>22507278
> Вера говно
Хотелось бы услышать обоснование.
Аноним ID: Нифонт Абакумович 11/05/17 Чтв 21:14:30 #36 №22507416 
>>22507383
Продались майкрософту.
Аноним ID: Давуд Силантиевич 11/05/17 Чтв 21:15:32 #37 №22507437 
>>22507278
Дурак, в тру были дыры которые в вере закрыли.
Хочешь пользоваться дырявым решетом чтобы тебя через те дыры ебали в жопу всеми подручными бутылками - велком, ставь трукрипт.
Аноним ID: Heaven 11/05/17 Чтв 21:15:45 #38 №22507441 
Даже на ведро накатывается i2p, tor, nzb-менеджер, при помощи рута, эмулятора - накатывается полноценный лялих, а на него - фринет с фростом.
Аноним ID: Никон Софониевич 11/05/17 Чтв 21:16:21 #39 №22507454 
>>22506865
Надоел, так есть крупная борда в i2p, а не тор, или нет? Аж три штуки в тор и только 102 в i2p.
Аноним ID: Велес  Омарович 11/05/17 Чтв 21:17:02 #40 №22507466 
>>22507416
Если о тебе что-то знает майкрософт, АНБ и ФБР, скорее всего, ФСБ этого не узнает.
Аноним  OP 11/05/17 Чтв 21:17:07 #41 №22507468 
>>22507278
Отлично, я просто копирую инфу (достаточно старую, актуально ли), разбираться уже вам:

Наверняка многие задумывались о сохранности данных на своём жёстком диске, сдавая компьютер в ремонт или опасаясь его кражи/утери. А может быть для вас гораздо актуальнее защита информации от других пользователей вашего компьютера: друзей/родственников/детей. У всех есть, что скрывать или защищать. Как же быть?

Выход: использовать программу шифрования данных. Лучше всего для этой цели подходит открытая программа TrueCrypt ( https://ru.wikipedia.org/wiki/TrueCrypt ), поддерживающая шифрование данных "на лету", то есть в режиме реального времени. Скачать её можно на официальном сайте ( https://truecrypt.ch/ ).

Принцип работы программы заключается в создании специального зашифрованного файла-контейнера, который затем может быть смонтирован как виртуальный раздел вашего жёсткого диска. Вы можете закидывать на этот диск любые данные и работать с ним как с обычным разделом. Попадая туда, данные автоматически шифруются на лету. Получить к ним доступ можно только если файл-контейнер смонтирован как виртуальный диск, а чтобы это сделать, необходимо ввести пароль. Когда файл-контейнер не смонтирован, он может быть использован как любой другой файл. Его можно перенести, скопировать или удалить.

Кроме того, программа позволяет целиком шифровать целые разделы вашего диска, в том числе системный (новичкам не рекомендуется), а так же шифровать съёмные носители - флешки.

Рассмотрим использование программы на примере создания файла-контейнера. Разобраться с остальными функциями вам труда не составит - интерфейс предельно прост.
Русскоязычная локализация интерфейса скачивается на странице загрузок ( https://truecrypt.ch/downloads/ ), распаковывается и закидывается в папку, куда установлена программа, после чего включается в настройках -> language.

1. В главном окне программы выбираем создание тома. ( http://forum.relogos.org/images/upload/TrueCrypt/000.jpg )

2. Выбираем создание файла-контейнера. Остальные 2 опции позволяют зашифровать раздел диска или флешку. ( http://forum.relogos.org/images/upload/TrueCrypt/001.jpg )

3. Создаём обычный том. (Скрытый том - это том, который можно создать внутри обычного. Такая возможность придумана на случай, если вас с пистолетом у виска заставят ввести пароль от обычного тома. Тогда содержимое скрытого тома вы сможете утаить.)
( http://forum.relogos.org/images/upload/TrueCrypt/002.jpg )

4. Выбираем место, где файл-контейнер будет создан, его имя и расширение. После создания этот файл можно переименовать, как и любой другой. ( http://forum.relogos.org/images/upload/TrueCrypt/003.jpg )

5. Выбираем алгоритм шифрования. По-умолчанию стоит AES и его вполне достаточно в большинстве случаев. Если ваша информация так опупительно важна, что её непременно попытаются взломать некие компетентные специалисты, то можно выбрать сразу 2 или 3 алгоритма шифрования. ( http://forum.relogos.org/images/upload/TrueCrypt/004.jpg )

6. Указываем размер файла-контейнера. Это и будет размер виртуального диска. ( http://forum.relogos.org/images/upload/TrueCrypt/005.jpg )

7. Устанавливаем пароль. Не менее 20 знаков. Используйте большие и маленькие буквы, цифры и символы. ( http://forum.relogos.org/images/upload/TrueCrypt/007.jpg )

8. При большом желании, вдобавок к паролю можно указать ключевой файл. Это может быть абсолютно любой файл, наличие которого будет обязательным для монтирования контейнера. Но если ключевой файл изменится или вы его потеряете, данные в контейнере навсегда останутся недоступными. ( http://forum.relogos.org/images/upload/TrueCrypt/006.jpg )

9. Указываем файловую систему, которая будет у смонтированного контейнера (рекомендуется NTFS). Галочку "Динамический" не ставим.

Затем нужно около минуты поводить мышью по экрану, чтобы создать достаточную энтропию.
Только после этого можно нажимать кнопку "Разметить".( http://forum.relogos.org/images/upload/TrueCrypt/008.jpg )

10. Будет запущен процесс создания файла. ( http://forum.relogos.org/images/upload/TrueCrypt/009.jpg )

11. В конце вы получите сообщение об успехе. ( http://forum.relogos.org/images/upload/TrueCrypt/010.jpg )

12. Нажав "Далее" вы сможете создать ещё файлы-контейнеры, а нажав "Выход" вернётесь в главное окно программы. ( http://forum.relogos.org/images/upload/TrueCrypt/011.jpg )

13. Чтобы смонтировать созданный контейнер, нужно указать где он находится. ( http://forum.relogos.org/images/upload/TrueCrypt/012.jpg )

14. Затем выбрать в списке доступных букв разделов желаемую, и нажать кнопку "Смонтировать".
Вас попросят ввести пароль и указать ключевые файлы, если они требуются. ( http://forum.relogos.org/images/upload/TrueCrypt/013.jpg )

15. Смонтированный раздел будет выглядеть в главном окне так.
Новый раздел появится в списке доступных на компе. Заходите в "Мой компьютер", он там. ( http://forum.relogos.org/images/upload/TrueCrypt/014.jpg )

16. Для размонтирования раздела достаточно нажать на одну кнопку. ( http://forum.relogos.org/images/upload/TrueCrypt/015.jpg )

Как видите, всё просто.
Аноним ID: Савва Масадович 11/05/17 Чтв 21:17:28 #42 №22507476 
>>22507437
Майор, иди нахуй, ещё на дваче меня беспруфные маньки будут убеждать, блядь, когда я в дипнетах уже 8 лет сижу.
Аноним  OP 11/05/17 Чтв 21:18:52 #43 №22507506 
>>22507468
Чорт, надо было ссылки на картинки под каждым из пунктов немного опустить вниз. Но да ладно, похуй.
Аноним ID: Павлин Арсениевич 11/05/17 Чтв 21:18:56 #44 №22507507 
>>22507001
Да понятно, что незачем. Но такие заморочки больше похожи на паранойю. Ничего такого он у вас не вычитает, люди более-менее одинаковые
Аноним ID: Вячеслав Азарович 11/05/17 Чтв 21:19:30 #45 №22507515 
>>22507416
Какая разница, от кого получать деньги, если сорцы все равно открыты?
Аноним ID: Савва Масадович 11/05/17 Чтв 21:21:14 #46 №22507555 
>>22507454
Тебе на какую тематику надо? Крупные борды там, из тех что остались - это слоуборды, со скоростью постинга ниже чем на клирнетных мелкобордах. Накатывай иип и заходи, читай, узнавай.
Аноним ID: Савва Масадович 11/05/17 Чтв 21:24:44 #47 №22507642 
>>22507507
Откуда тебе знать что сумрачный гений запилил скрипт, который собирает инфу о каждом пользоаателе в отдельный файл?
Аноним ID: Давуд Силантиевич 11/05/17 Чтв 21:24:46 #48 №22507643 
>>22507476
Просто почитай ченжлоги веракрипта. Поинтересуйся что именно пофиксили, и охуеешь.
Например, если ты пользуешься трукриптом, можно определить что у тебя есть скрытый контейнер.
Добавлю что код веракрипта открыт и базируется на коде трукрипта.
Дело твое, на всякий случай советую начинать разрабатывать очко чтобы не больно потом было.
Аноним ID: Савва Масадович 11/05/17 Чтв 21:27:54 #49 №22507713 
>>22507643
А я на закрытых форумах в скрытосетях читал обратное, там и отзывы. Алсо на хабре тоже расписано: вера и последняя версия тру - не-ъ.
Аноним ID: Павлин Арсениевич 11/05/17 Чтв 21:30:43 #50 №22507777 
>>22507642
Ну предположим, и что?
Аноним  OP 11/05/17 Чтв 21:32:34 #51 №22507813 
>>22507642
Кажется я это уже видел в каком-то сериале...
Аноним ID: Добробой  Ахмедович 11/05/17 Чтв 21:34:59 #52 №22507866 
>>22506044
А в тихом доме ты был?
Аноним ID: Мартимьян Мухаммедович 11/05/17 Чтв 21:36:41 #53 №22507898 
>>22505751
Он же мёртв уже давно
Аноним ID: Изяслав Вахидович 11/05/17 Чтв 21:38:52 #54 №22507936 
>>22505558 (OP)
Все анонимайзеры тоже запретят. Так что сидите не рыпайтесь.
Аноним ID: Давуд Силантиевич 11/05/17 Чтв 21:39:15 #55 №22507948 
>>22507713
>на хабре
Там быдло же. Зачем слушать стадо которое знаний не имеет, транслирует услышанную где-то чушь?
Последний трукрипт да, скомпрометирован. Но и предпоследний не является надежным, найдены уязвимости.
Ты там подольше почитай комменты к разным постам, увидишь такие ляпы которые даже в /b/ не найдешь.
Если такой параноик, шифруй трукриптом, потом этот файл-контейнер веракриптом. Естественно с разными и непохожими паролями.
А вообще файл-контейнер это фуфло, потому что следы того что там есть найдутся в системе. Можно вытащить из многих мест имена файлов, превьюшки, куки, восстановить удаленные файлы и еще много-много всего интересного.
Аноним ID: Савва Масадович 11/05/17 Чтв 21:43:01 #56 №22508017 
>>22507948
Гиктаймс и гитхаб - быдло? Нахуй путешествуй и ставь хоть перфект дарк и сборку зверь. Специалист, блядь, элитарий с двача.
Аноним ID: Анвар Милорадович 11/05/17 Чтв 21:45:31 #57 №22508068 
>>22507476
>когда я в дипнетах уже 8 лет сижу.
Просто ради интереса, что ты такой скрытый-неуязвимый или настолько большой любитель дрочить на голых детей? Профессиональных экстремистов в наших палестинках больше не водится, остаются педофилы и наркоманы, ну ещё озабоченные шизики для которых важен сам процесс.
Аноним ID: Захар Анасович 11/05/17 Чтв 21:47:43 #58 №22508112 
>>22507948
Нельзя, если у тебя софтина работает в контейнере. Qubes, например, цельная ось на такой теме.
Аноним ID: Фадей Сысоевич 11/05/17 Чтв 21:49:26 #59 №22508143 
>>22505887

Продолжай. Я читаю. Ваш Майор.
Аноним ID: Карп Мухсинович 11/05/17 Чтв 21:52:06 #60 №22508196 
>>22505558 (OP)
За стеной текста про ноускрипт и прочие навороченные технологии тызабыл про самую дурявую (и она, кстати, в firefox по умолчанию ВКЛЮЧЕНА).
Что за технология? WebRTC.
Кто сидит с vpn и думает, что такой весь недосягаемый на то же лисе - гуглите webrtc leak test и убеждайтесь в обратном.
Например, https://browserleaks.com/webrtc
Аноним ID: Кирсан Джананович 11/05/17 Чтв 21:54:10 #61 №22508242 
>>22508017
А чем тебе перфект дарк не угодил?
Аноним ID: Карп Мухсинович 11/05/17 Чтв 21:54:11 #62 №22508244 
>>22508017
Гиктаймс и хабр окучило быдлов большом количестве года с 12. Там мусора очень много. Хотя в обсуждениях может быть на порядок больше годноты, чем в самих публикациях.
Аноним ID: Давуд Силантиевич 11/05/17 Чтв 21:54:35 #63 №22508255 
>>22508017
Процент быдла среди айтишников не меньше, чем среди других людей. Особенно если выборка с говноресурсов, там даже больше.
А хабр это говноресурс, да.
Гитхаб - не только серьезные проекты, но и помойка для говнокодерских высеров.
Разочарую тебя немного, теперь иди поплачь.
Аноним ID: Савва Масадович 11/05/17 Чтв 21:56:32 #64 №22508294 
>>22508255
>помойка для высеров
Ты как ъ-двачер с пастебайна код копипастишь?
Аноним ID: Давуд Силантиевич 11/05/17 Чтв 22:00:08 #65 №22508347 
>>22508196
Двачую этого адеквата.
Примерно так самоуверенные неуязыимые петушки и палятся.
Все не предусмотреть, в любой момент и в любом месте может быть найдена новая дыра. И первыми ее могут найти АНБ. И использовать годами.
Разумеется лучше прикрыться хотя бы трусами чем ходить с голой жопой, но наивно думать что никто не подкрадется сзади с бутылкой и не отодвинет трусы в сторону.
Аноним ID: Славомир Давыдович 11/05/17 Чтв 22:00:13 #66 №22508348 
>>22505558 (OP)
)
Аноним ID: Славомир Давыдович 11/05/17 Чтв 22:00:39 #67 №22508359 
>>22505558 (OP)
ОП, расскажи про нетсукуку!
Аноним ID: Захар Анасович 11/05/17 Чтв 22:00:55 #68 №22508362 
>>22508196
Оно отключается одной строчкой в конфиге
Аноним ID: Карп Мухсинович 11/05/17 Чтв 22:06:11 #69 №22508456 
>>22508362
Ага. Но за 50 постов никто не упомянул. Симптоматично.
Аноним ID: Аникий Хабибович 11/05/17 Чтв 22:08:25 #70 №22508493 
То чувство, когда товарищ майор уже включил паяльник в розетку, а ты разгрыз микросд с ключами с ключами от криптоконтейнера.
Аноним  OP 11/05/17 Чтв 22:08:52 #71 №22508503 
Ещё раз предупреждаю: всё, что я копирую сюда - это не мой материал, а спизженный (с relogos-а беру, там 2013-2015 годов есть инфа), плюс в некоторых аспектах уже неактуальный (уязвимость или что-то более крутое уже есть).
Аноним ID: Фадей Терентиевич 11/05/17 Чтв 22:11:29 #72 №22508564 
лол, ну и что ты сделаешь, когда роутинг всего трафика в пахомии будет перенаправляться внутри?
Аноним ID: Мартимьян Мухаммедович 11/05/17 Чтв 22:14:23 #73 №22508623 
>>22508503
>распространение
>нарушение авторского права
Ты только что сам себе вторую статью нарисовал
Аноним ID: Heaven 11/05/17 Чтв 22:15:34 #74 №22508647 
Донес на тебя в фсб, оп.
Аноним ID: Азарий Васимович 11/05/17 Чтв 22:23:31 #75 №22508790 
>>22505751
>Для пользования сетью необходимо только скачать программное обеспечение - так называемый роутер.
Вот интересно. А не будет ли в свете новой стратегии скачивание такого софта приравниваться к приобретению нелицензированных средств шифрования (a.k.a. "флешки с алиэкспресс")
Аноним ID: Изяслав Вахидович 11/05/17 Чтв 22:26:55 #76 №22508853 
>>22508790
Будет. Но естественно всем будет похуй, бла-бла-бла... суровость закона - необязательность исполнения бла... Да и вообще на мелочь с сосача никто времени тратить не будет кукареку.
Аноним ID: Славомир Давыдович 11/05/17 Чтв 22:38:04 #77 №22509054 
>>22507936
оляяяя, не надо так. а то опять савушкина подожжем
Аноним ID: Лев Мансурович 11/05/17 Чтв 22:38:08 #78 №22509056 
Нихуясе! Годный тредж! Я уж думал такого больше не увижу никогда. Чая, опчик
Аноним ID: Леон Меркуриевич 11/05/17 Чтв 22:50:26 #79 №22509305 
>>22505622
Мылачую
Аноним ID: Мирон Олимпиевич 11/05/17 Чтв 22:59:49 #80 №22509510 
Для полной защиты нужно сперва иметь АКЗИ для полной защиты, ну а дальше всё проще.
Аноним ID: Роберт Тихомирьевич 11/05/17 Чтв 23:03:53 #81 №22509596 
>>22505577
Сразу же вопрос: нахуя из огелиса делать тор-браузер, ммм?
Аноним ID: Куприян Захарович 11/05/17 Чтв 23:04:05 #82 №22509597 
>>22505887
> сгуху
Прочитал как cryxy, подумал что какой то новый протокол, лол.
Аноним ID: Абрам Мансурович 11/05/17 Чтв 23:25:32 #83 №22510035 
>>22509597
Услышал про новый протокол, подумал про протокол задержания нового петушка.
Аноним  OP 12/05/17 Птн 09:53:28 #84 №22514383 
Бамп
Аноним ID: Григорий Иванович 12/05/17 Птн 10:12:01 #85 №22514631 
Безымянный.png
>>22505995
Аноним ID: Григорий Иванович 12/05/17 Птн 10:14:30 #86 №22514662 
>>22506237
>Ни слова о снарке и роберте?
С этого места поподробнее
Аноним ID: Григорий Иванович 12/05/17 Птн 10:19:41 #87 №22514743 
https://ru.wikibooks.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85_%D0%B8_%D0%B0%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5

https://geektimes.ru/post/284604/

https://cryptopunks.org/sitemap/

https://cdn.discord(a)pp.com/attachments/298702192922198016/300333768991047681/AnonymousHandbook.pdf
Аноним ID: Григорий Иванович 12/05/17 Птн 10:23:41 #88 №22514799 
brchanca.png
Аноним ID: Григорий Иванович 12/05/17 Птн 10:45:47 #89 №22515156 
бамп
Аноним ID: Вавила Эмилиевич 12/05/17 Птн 10:52:14 #90 №22515257 
>>22505558 (OP)
>Подборка более или менее заслуживающих доверия серверов VPN представлена здесь ( https://lifehacker.ru/2014/02/19/vpn/ ).
Хорошая попытка, товарищ майор! (Вся информация взята со слов самих провайдеров, лол но это хуй с ним).

Информацию по тору - шестилетней давности, оп нахуя ты несешь сюда несвежее неактуальное говно мамонта? Видали уже давно нет, есть тор браузер банды и стендалон демон. Советы путешествовать по Клирнету через тор браузер - просто пушка, ты совсем охуел сюда тащить это? Всякие кнопки торбатоны и вебгейты - туда же. Пацаны не ведитесь на хуйню, читайте и находите сами актуальную информацию.

>А теперь о грустном. Из-за огромной популярности этой >сети и огромной наглости её распоясавшихся от >безнаказанности пользователей многие ресурсы >обычного Интернета превентивно блокируют адреса >конечных серверов Tor, в результате чего пользователи >Tor эти ресурсы посетить не могут. В некоторых странах >за использование Тор грозит уголовное наказание. А >ловят на этом как раз несчастных владельцев выходных >серверов - самых нужных в этой сети людей. Как >следствие, серверов становится меньше, а трафик >только растёт, из-за чего скорость между сетью Tor и узлами Интернета постоянно падает.
как там в 2012?
поговорил с пастой
Аноним ID: Вавила Эмилиевич 12/05/17 Птн 10:54:34 #91 №22515293 
>>22507468
ахаха, этот мудак еще и трукрипт здесь советует, 10 майоров из 10
Аноним  OP 12/05/17 Птн 11:27:17 #92 №22515804 
>>22515257
>>22515293
Естественно ты говоришь с пастой, причём старой, читай название треда.
Аноним ID: Савва Масадович 12/05/17 Птн 16:10:36 #93 №22520940 
IMG20170512201020.jpg
>>22515156
хуямп
Аноним ID: Савва Масадович 12/05/17 Птн 16:11:31 #94 №22520956 
>>22515293
Предпоследний трукрипт - действительно Ъ. Не знаешь - не пизди.
Аноним ID: Ибрагим Латифович 12/05/17 Птн 16:40:51 #95 №22521387 
сап, мамкины хацкеры, вот вам список, нужно отсортировать его в порядке убывания степени подзалупности, ну то есть в самом верху сервисы где что-то написал = присел на бутылку, а в самом низу сервисы, где что-то написал = майору в рот нассал, погнали:

ok.ru
vk.com
gmail.com
yahoo.com
skype.com
viber
facebook.com
twitter.com

в особенности интересует, где майоров шлют сразу быстро и решительно нахуй
Аноним ID: Эмилий Гильадович 12/05/17 Птн 16:42:21 #96 №22521406 
>>22521387
всё дерьмо, ничем из перечисленного не пользуйся
Аноним  OP 12/05/17 Птн 17:40:39 #97 №22522218 
>>22520940
Бамп хуямп
Аноним ID: Клим Ипатович 12/05/17 Птн 17:57:27 #98 №22522475 
Только меш на вайфае, только хардкор.
Аноним  OP 12/05/17 Птн 18:23:37 #99 №22522827 
>>22522475
Типа этого? https://cjdroute.net/map/
Тогда двачую тебя, анон
Аноним ID: Яков Доримедонтович 12/05/17 Птн 18:23:46 #100 №22522829 
>>22522475
У тебя много юзеров вокруг? Город?
Аноним ID: Савва Масадович 12/05/17 Птн 18:25:03 #101 №22522849 
IMG20170512220727.jpg
>>22522475
Больной ублюдок.
Аноним ID: Савва Масадович 12/05/17 Птн 18:30:03 #102 №22522915 
>>22522827
Тред про анонимность
@
Сделал всё наоборот
Аноним ID: Клим Ипатович 12/05/17 Птн 20:07:33 #103 №22524227 
>>22522829
Мухосранск, 0 юзеров. Но мой роутер готов.
Аноним  OP 13/05/17 Суб 12:43:03 #104 №22533305 
бамп
Аноним ID: Иустин Иустинович 13/05/17 Суб 12:58:22 #105 №22533506 
Все это нихуя не поможет от последствий нынешней многоходовочки. Слыхали про какую-то там вирусную атаку? Так вот, этот предлог используют для отключения внешних инторнетов, скажут что с целью борьбы с терроризмом и для защиты конституционного строя бла-бла-бла на время, но на самом деле насовсем.
Аноним ID: Эхуд Красимирович 13/05/17 Суб 14:17:01 #106 №22534607 
>>22505558 (OP)
Я смотрю уже занимаете очередь с вечера пятницы.
comments powered by Disqus

Отзывы и предложения