Cara menjelajah Internet melalui alamat anonim. Bagaimana memastikan anonimitas maksimum di Internet

Selama Internetisasi massal di seluruh dunia, semakin sulit menyembunyikan identitas Anda di Jaringan Global dari pengguna lain. Beberapa negara bagian memberlakukan sensor di segmen Internet nasionalnya, sementara negara bagian lainnya mencari cara untuk membatasi hak-hak pengguna, termasuk kebebasan berpendapat. Bahkan perusahaan kecil pun dapat menyensor Jaringan Global dengan memasang segala macam filter pada akses karyawannya ke Internet, memblokirnya media sosial, chatting dan segala sesuatu yang tidak berhubungan langsung dengan pekerjaan. Di Rusia di akhir-akhir ini Ada juga kecenderungan terhadap regulasi segmen Jaringan kami. Undang-undang tentang media online sangat kontroversial dalam penafsirannya dan menyiratkan kendali portal Internet atas pembacanya. Penafsiran yang ambigu terhadap undang-undang yang ada, yang tidak mencerminkan kenyataan, personel yang tidak terlatih - semua ini memungkinkan Anda untuk dengan cepat menutup sumber daya hanya karena satu kecurigaan. Anda tidak perlu mencari contoh jauh-jauh - ini adalah upaya untuk menutup sumber daya torrent terbesar torrents.ru (sekarang rutracker.org), dan penyitaan server di pusat data (memblokir ifolder.ru), dan banyak lagi. Setelah penerapan undang-undang yang dilobi mengenai hak cipta, pemegang hak cipta dan “pelaksana” perusahaan rekaman audio dan video menerima hak hukum untuk memutuskan siapa yang jujur ​​dan siapa yang dapat diperas. Organisasi nirlaba RAO sendiri merusak kehidupan banyak bajak laut. Namun sayang, tindakan yang diambil oleh perusahaan-perusahaan tersebut seringkali tidak berdampak pada oknum kriminal yang mengambil keuntungan dari penjualan dan distribusi produk palsu, melainkan pengguna biasa, termasuk penulis dan artis yang sama. Sehubungan dengan situasi sulit ini, banyak portal Internet populer sedang mendiskusikan transfer server dari zona Rusia.ru dan .рф ke situs asing, di mana organisasi mana pun tidak memiliki kesempatan untuk memblokir domain hanya berdasarkan spekulasi. Banyak sumber daya telah mentransfer situs web dan domain mereka ke hosting asing. Seperti diketahui, beratnya undang-undang Rusia dikompensasi oleh sifat implementasinya yang tidak mengikat, namun, dalam hal ini aturan ini tidak lagi berlaku. Apalagi semakin tinggi popularitas suatu berita atau sumber daya sosial, semakin cepat ia bisa masuk ke dalam jumlah media online, di mana ia diperkenalkan secara bertahap kendali penuh di belakang pengguna.

Dalam artikel ini, kami tidak akan membahas kebenaran penerapan undang-undang dan tindakan tertentu untuk mengatur aktivitas Internet, tetapi kami akan mempertimbangkan metode yang memastikan anonimitas pengguna di Internet.

Akses ke situs terlarang

Cara pertama adalah tanpa menginstal tambahan perangkat lunak. Bayangkan pengguna dari perusahaan kecil Anda harus menjaga penyamaran Anda di Internet. Dia bukan orang dalam dan bukan penggemar film "dewasa", dia hanya mudah bergaul, dan untuk membangkitkan semangat dan semangatnya, dia perlu berkomunikasi dengan teman dan kenalan. Kepala departemen dengan tegas memerintahkan administrator sistem untuk memblokir situs vkontakte.ru, odnoklassniki.ru, twitter.com dan semuanya layanan populer melalui pesan instan: icq, skype, mail.ru. Administrator sistem, tanpa berpikir dua kali, mengikuti jalur yang paling sedikit hambatannya: dia membuat aturan untuk memblokir port layanan ini dan menambahkan situs yang diblokir ke filter web. Pengguna terkejut: situs web favoritnya tidak berfungsi, dan dia tidak dapat memberi tahu rekannya tentang hal itu. Ada jalan keluar yang cukup sederhana dari situasi ini - menggunakan proxy anonim.

Ada cukup banyak server proxy yang memungkinkan untuk menjelajahi Internet secara anonim. Namun, pemilik server proxy, karena semua lalu lintas melewati servernya, dapat mencuri kata sandi dan lainnya informasi rahasia, jadi Anda tidak boleh mempercayai layanan publik. Dengan bersembunyi dari bos, pengguna berisiko kehilangan datanya. Dalam hal ini, lebih baik menggunakan server proxy berbayar atau proxy terpercaya teman.

Namun, banyak administrator sistem tidak hanya memblokir situs dan layanan pesan tertentu, tetapi juga port server proxy terkenal. Dalam hal ini, pengguna hanya dapat berharap bahwa perusahaan tidak memblokir lalu lintas terowongan. Kemudian pengguna yang malang dapat menemukan beberapa server VPN dan, dengan menghubungkannya, mendapatkan akses ke semua sumber daya Internet, termasuk torrent, yang secara de facto diblokir di sebagian besar organisasi. Di sini kita tidak bisa tidak memperhatikan fakta bahwa paket lalu lintas server proxy, bahkan melalui koneksi https yang aman ke server itu sendiri, dapat dicegat di sisi gateway administrator sistem. Sebaliknya, penggunaan koneksi terowongan memerlukan penggunaan saluran komunikasi yang aman: IPSec, MPPE, dll. Namun, temukan server VPN gratis Sulit untuk menerapkan kemungkinan seperti itu. Secara umum, jika di rumah saluran yang bagus koneksi dengan alamat IP langsung khusus, maka siapa pun dapat menginstal server proxy atau l2tp/pptp setelah membaca beberapa deskripsi sederhana. Bagaimanapun, posisi pekerja kantoran tidak menyenangkan administrator sistem dapat secara ketat memoderasi pergerakannya di Jaringan Global.

Anonimitas pekerjaan di jaringan

Untuk memastikan anonimitas di Internet, terdapat utilitas khusus yang memungkinkan pengguna untuk masuk ke jaringan anonim dan, dalam banyak kasus, terdesentralisasi. Biasanya, banyak dari jaringan ini merupakan program yang didistribusikan secara bebas dengan kode sumber. Publikasi sumber terbuka mempunyai kekurangan dan kelebihan. Misalnya, nilai tambah adalah akses gratis bagi programmer mana pun ke kode tersebut, yang memungkinkan Anda menemukan masalah dengan cepat dan mengisolasi kode orang dalam, jika ada. Sisi negatifnya adalah peretasan itu jaringan yang ada berdasarkan kode yang bermasalah dapat menyebabkan de-anonimisasi klien di dalamnya. Peretasan jaringan anonim sering kali dilakukan oleh badan intelijen dan lembaga penegak hukum lainnya. Misalnya, peretasan jaringan anonim Jepang memungkinkan untuk menahan dan menghukum beberapa distributor rilis film baru dalam kualitas HD. Kami tidak akan menilai kebenaran metode memerangi “kejahatan universal” ini. Lebih baik mempertimbangkan yang paling banyak sistem yang diketahui untuk menganonimkan pengguna di Internet.

TOR

Jaringan TOR paling cocok untuk pengguna yang tidak bertukar file di Internet, tetapi hanya ingin menjelajahinya secara terselubung, menyembunyikan data asli mereka. Jaringan ini, yang muncul relatif baru, dengan cepat menjadi populer. Prototipe sistem TOR dibuat di laboratorium penelitian Angkatan Laut AS di bawah perintah federal. Pada tahun 2002, pengembangan ini dideklasifikasi, dan kode sumber dipindahkan ke pengembang independen yang membuat perangkat lunak klien dan menerbitkan kode sumber di bawah lisensi gratis. Izinkan kami mengingatkan Anda bahwa tindakan ini diambil agar setiap orang dapat memeriksa kesalahan dan pintu belakang TOR. Inti dari jaringan TOR adalah jaringan banyak klien yang terhubung satu sama lain melalui terowongan virtual melalui Internet. Ketika pengguna meminta halaman di Internet menggunakan jaringan ini, paket permintaan dienkripsi dan dikirimkan ke beberapa node di jaringan. Dalam hal ini, paket melewati sejumlah klien jaringan dan keluar dari klien terakhir ke situs yang diminta. Dengan demikian, tidak ada pengguna jaringan yang mengetahui berapa banyak klien yang dilewati paket dan siapa yang memulai koneksi. Setiap sepuluh menit sekali, rantai komputer untuk klien jaringan berubah, yang menjamin keamanan jaringan yang lebih baik. Untuk saat ini jaringan TOR memiliki sekitar 2 ribu server komputer dan beberapa ribu klien. Karena jaringan ini masih cukup kecil, kecepatan koneksinya tidak stabil dan jarang melebihi 200 KB/s. Namun, awalnya dirancang sebagai alat anonimitas untuk bekerja dengan halaman web, dan bukan untuk mentransmisikan konten video.

Untuk mengakses jaringan eksternal serangkaian program digunakan yang termasuk dalam pengiriman standar klien TOR. Untuk platform Windows Paket tersebut berisi klien TOR, program manajemen Vidalia, dan server proxy Polipo. Program kontrol memungkinkan Anda untuk mengkonfigurasi semuanya parameter yang paling penting klien (Gbr. 1). Server proxy Polipo adalah server Socks, jadi tidak mungkin untuk mengaturnya begitu saja di pengaturan browser apa pun untuk tujuan penggunaan. Secara mayoritas kasus TOR menyiratkan penggunaan peramban Mozilla Firefox, tempat plugin Torbutton dapat diinstal, memungkinkan Anda mengizinkan atau menonaktifkan penggunaan jaringan TOR untuk browser ini. Untuk menyempurnakan browser atau klien lain pesan instan Untuk bekerja di jaringan TOR, Anda perlu mengubah pengaturan server proxy Polipo.

Beras. 1. Program pengelolaan Vidalia untuk jaringan TOR

Pengguna yang tidak tahu tentang pengoperasian server proxy dan komponen jaringan lainnya dapat mengunduh rakitan khusus dari situs web resmi TOR, yang, selain klien TOR, menyertakan browser Firefox yang dikonfigurasi hanya untuk bekerja di jaringan ini.

Studi terbaru tentang jaringan TOR mengungkapkan keamanannya yang tidak memadai. Salah satu pengguna di dengan contoh menunjukkan bagaimana data pribadi dapat ditembus melalui jaringan TOR. Dia menginstal klien TOR di komputernya dalam mode server jaringan. Hal ini diperbolehkan untuk semua pengguna dan bahkan direkomendasikan oleh pengembang untuk meningkatkan throughput jaringan secara keseluruhan. Dia kemudian memasang packet sniffer di komputernya, yang memungkinkan dia mendengarkan lalu lintas paket pengguna yang melewatinya. Dan kemudian dia berhasil mencegat surat-surat dari para pengguna yang, setelah memasang perlindungan dalam bentuk TOR, lupa membuat koneksi terenkripsi ke server email. Jadi, saat menggunakan jaringan TOR, jangan lupakan saluran aman sedapat mungkin.

Secara umum, teknologi TOR memungkinkan Anda bekerja dengan Internet dalam mode yang cukup aman, namun untuk efektivitas yang lebih besar, diperlukan saluran komunikasi yang kuat, karena permintaan ke Internet melewati banyak klien lain.

jaringan bebas

Jaringan terdesentralisasi Freenet mungkin merupakan jaringan anonim yang paling dikenal luas untuk berbagi data pengguna. Itu dibangun berdasarkan aplikasi Java, yang menjalin komunikasi dengan peserta jaringan lain melalui saluran komunikasi terenkripsi. Karena Freenet adalah jaringan peer-to-peer yang terdesentralisasi, Freenet akan berfungsi selama setidaknya salah satu kliennya bekerja. Jaringan Freenet menyediakan koneksi paling aman dan anonim. Ia menyimpan dan mengambil data menggunakan kunci yang terkait dengannya, mirip dengan protokol HTTP. Selama pengembangan Freenet, yang dimulai pada tahun 2000, penekanannya adalah pada kemampuan bertahan jaringan yang tinggi anonimitas lengkap dan desentralisasi semuanya proses internal di dalamnya. Jaringan tidak memiliki server pusat dan tidak berada di bawah kendali pengguna atau organisasi mana pun. Bahkan pencipta Freenet tidak memiliki kendali atas keseluruhan sistem. Informasi yang disimpan dienkripsi dan didistribusikan ke semua komputer di jaringan di seluruh dunia, yang bersifat anonim, banyak, dan terus-menerus bertukar informasi. Secara teoritis, sangat sulit untuk menentukan peserta mana yang menyimpan berkas tertentu, karena konten setiap file dienkripsi dan dapat dipecah menjadi beberapa bagian yang didistribusikan ke banyak komputer. Bahkan bagi seorang peserta jaringan, diperlukan upaya yang cukup besar untuk mengetahui dengan tepat informasi apa yang disimpan komputernya. Karena setiap pengguna dapat menetapkan batasan ruang yang dialokasikan untuk pertukaran data, hal ini menyulitkan untuk menentukan bagian data yang disimpan di dalamnya. komputer pengguna. File yang diminta dari jaringan dikumpulkan sepotong demi sepotong dari pengguna yang berbeda, karena prinsip utama transmisi data dalam jaringan ini adalah teknologi torrent yang dimodifikasi.

Klien Freenet adalah utilitas konsol, yang disediakan untuk sebagian besar sistem operasi modern. Satu-satunya persyaratan adalah ketersediaan mesin virtual Jawa. Setelah menginstal klien jaringan, pengguna dapat bekerja dengan sumber daya jaringan melalui browser apa pun yang terhubung ke host lokal pengguna. Karena jaringan ini sepenuhnya anonim dan terdesentralisasi, kecepatan transfer dan pengoperasian data sangat rendah. Untuk kinerja yang lebih tinggi, hal ini diperlukan lagi pengguna jaringan, yang, karena saluran komunikasinya, seharusnya menyediakan Freenet dengan kualitas tinggi keluaran. Saat ini, kecepatan pengunduhan informasi di jaringan ini jarang melebihi 100-200 KB/s. Antarmuka manajemen jaringan juga didasarkan pada konsol web (Gbr. 2).

Beras. 2. Konsol Manajemen Klien Freenet

Jaringan Freenet dapat dianggap sebagai perangkat penyimpanan terdistribusi yang besar namun berpotensi tidak dapat diandalkan. Saat menyimpan file di jaringan ini, pengguna menerima kunci yang selanjutnya dapat digunakan untuk mengambil kembali informasi yang disimpan. Setelah kunci dipresentasikan, jaringan mengembalikan file yang disimpan ke pengguna, jika masih ada dan semua bagiannya disimpan di klien anonim yang dapat diakses.

Ide utama di balik Freenet adalah untuk mencegah suatu kelompok memaksakan keyakinan dan nilai-nilainya kepada orang lain, karena tidak seorang pun diperbolehkan memutuskan apa yang dapat diterima. Jaringan ini mendorong toleransi terhadap nilai-nilai orang lain, dan jika nilai-nilai tersebut tidak ada, pengguna diminta untuk menutup mata terhadap konten yang bertentangan dengan pandangan mereka.

I2P

I2P adalah jaringan terdistribusi anonim yang menggunakan teknologi DHT Kademlia yang dimodifikasi dan menyimpan alamat node jaringan yang di-hash, alamat IP terenkripsi AES, serta kunci publik enkripsi, dan koneksi antar klien juga dienkripsi. Berbeda dengan jaringan yang dijelaskan di atas, I2P menyediakan mekanisme transportasi sederhana bagi aplikasi untuk meneruskan pesan satu sama lain secara anonim dan aman.

Banyak pengembang I2P yang sebelumnya terlibat dalam proyek IIP dan Freenet. Namun, tidak seperti jaringan ini, I2P adalah jaringan desentralisasi terdistribusi peer-to-peer anonim di mana pengguna dapat bekerja dengan layanan dan protokol jaringan tradisional apa pun, seperti E-Mail, IRC, HTTP, Telnet, dan aplikasi terdistribusi seperti database, Squid dan DNS. Berbeda dengan jaringan Freenet, jaringan I2P memiliki direktori situsnya sendiri, perpustakaan digital dan bahkan pelacak torrent. Setiap pengguna dapat membantu jaringan dan menjadi pengembang. Selain itu, terdapat gateway untuk mengakses jaringan I2P langsung dari Internet, dibuat khusus untuk pengguna yang karena berbagai alasan tidak dapat menginstal perangkat lunak di komputernya atau penyedianya memblokir akses ke jaringan ini. Fitur utama dari jaringan ini adalah kemampuannya untuk berfungsi dalam kondisi yang sulit, bahkan di bawah tekanan dari organisasi dengan sumber daya finansial atau politik yang signifikan. Kode sumber program dan protokol jaringan tersedia untuk umum, memungkinkan pengguna untuk memverifikasi bahwa perangkat lunak melakukan persis seperti yang diklaimnya dan membuatnya lebih mudah pengembang pihak ketiga kemampuan untuk meningkatkan perlindungan jaringan dari upaya terus-menerus untuk membatasi komunikasi bebas. Perlu dicatat bahwa jaringan I2P memiliki struktur yang mirip dengan Internet tradisional dan hanya berbeda dalam ketidakmungkinan sensor karena penggunaan mekanisme enkripsi dan anonimisasi. Hal ini menarik pengguna yang tertarik pada inovasi dan antarmuka yang canggih. Nilai tambah yang pasti I2P adalah pihak ketiga tidak dapat mengetahui apa yang dilihat pengguna, situs apa yang dia kunjungi, informasi apa yang dia unduh, apa minatnya, kenalannya, dll.

Dibandingkan dengan Internet, I2P tidak memiliki server DNS pusat dan familiar, dan jaringan tidak bergantung pada eksternal server DNS, yang menyebabkan ketidakmungkinan menghancurkan, memblokir, dan memfilter bagian jaringan. Idealnya, jaringan seperti itu akan ada dan berfungsi selama setidaknya ada dua komputer yang tersisa di planet ini dalam jaringan tersebut. Tidak adanya server DNS eksplisit tidak berarti Anda tidak dapat membuat halaman sendiri. DHT Kademlia - mekanisme distribusi nama di jaringan I2P - memungkinkan setiap pengguna jaringan I2P membuat situs web, proyek, pelacak torrent, dll. tanpa harus mendaftar di mana pun, membayar nama DNS, atau membayar layanan apa pun. Selain itu, setiap pengguna dapat membuat situs web apa pun secara gratis dan gratis, dan hampir tidak mungkin untuk mengetahui lokasinya, serta lokasi servernya.

Dengan setiap pengguna baru, keandalan, anonimitas, dan kecepatan jaringan I2P secara keseluruhan meningkat. Untuk masuk ke jaringan I2P, Anda hanya perlu menginstal klien di komputer Anda, yaitu program router yang akan mendekripsi/mengenkripsi semua lalu lintas dan mengarahkannya ke jaringan I2P. Dalam kebanyakan kasus, program router tidak perlu dikonfigurasi - secara default program ini sudah dikonfigurasi secara optimal, dan antarmukanya sepenuhnya diterjemahkan ke dalam bahasa Rusia (Gbr. 3). Saat mengakses situs atau sumber daya lain di Internet biasa (eksternal), program router secara otomatis, seperti TOR, membangun terowongan ke salah satu gateway eksternal dan memungkinkan untuk mengunjungi dan menggunakan sumber daya Internet eksternal secara anonim.

Beras. 3. Konsol manajemen klien jaringan I2P

Kesimpulan

Untuk memastikan anonimitas di Jaringan Global, Anda dapat menggunakan banyak cara dalam berbagai cara. Dalam kebanyakan kasus, program dan jaringan maya, memungkinkan Anda mencapai tingkat anonimitas tertentu di Internet, gratis dan tersedia untuk umum. Setiap pengguna dapat memilih sendiri program optimal atau jaringan untuk mengakses sumber daya eksternal dan internal. Namun, semakin tinggi keamanan teknologi yang digunakan, semakin rendah kecepatan dan aksesibilitasnya untuk memahami prinsip pengoperasiannya. Misalnya, jika jaringan TOR cukup transparan bagi sebagian besar pengguna, maka memahami pengaturan dan prinsip pengoperasian jaringan Freenet sudah sulit bagi rata-rata pengguna. Meskipun kebebasan berbicara dan anonimitas disambut baik oleh sebagian besar pengguna, hal ini juga terjadi sisi sebaliknya medali - distribusi materi palsu, konten terlarang seperti pornografi anak, dll. Sayangnya, ini meninggalkan jejak pada segalanya jaringan anonim, karena sebagian besar pengguna memiliki sikap negatif terhadap materi tersebut kebebasan penuh justru mengandaikan keadaan ini.

Salam, pembaca “anonim” saya. Apakah Anda sering berpikir tentang apa yang diketahui situs web yang Anda kunjungi tentang Anda dan untuk tujuan apa informasi ini dapat digunakan? Atau apakah Anda hanya paranoid dan berpikir bahwa kita semua berada di balik terpal? layanan khusus“Dan sekarang orang-orang dengan “jas putih” berseragam mengetuk pintu Anda?

Hari ini kita akan melihat prinsip dasar anonimitas di Internet, dan saya akan memberi tahu Anda informasi apa saja tentang Anda yang tersedia di ruang terbuka. jaringan global dan bagaimana cara menyembunyikannya.

Mengapa menjadi anonim di Internet?

Anonimitas adalah sebuah konsep yang terutama dipertimbangkan dalam kaitannya dengan penjahat dunia maya dari berbagai kalangan, tetapi apakah hanya mereka yang membutuhkannya? Untuk menjawab pertanyaan ini, perlu diingat seberapa sering Anda menerima “spam”. e-mail atau dengan cara yang menakjubkan, Yandex menunjukkan dengan tepat topik yang baru-baru ini Anda minati.

Jika, setelah mengobrak-abrik ingatan Anda, Anda menemukan kecocokan dengan pengalaman Anda menggunakan Internet, maka artikel ini cocok untuk Anda.

Apa yang kami ketahui tentang Anda?

Untuk memulainya, Anda harus membuka satu situs luar biasa - 2ip.ru, yang dengan jelas hanya akan menampilkan sebagian kecil informasi yang diketahui tentang Anda, dan ini adalah alamat IP komputer, versi sistem operasi, versi browser, lokasi - dan ini bukan daftar lengkap.

Saat mendaftar di situs web apa pun, ICQ, Skype, dll., Anda sering meninggalkan email dan bahkan nomor telepon.

Anonimitas di Internet - dasar-dasarnya

Apa yang diketahui tentang Anda, saya sebutkan di atas, sekarang saatnya mencari tahu - apa yang harus dilakukan dengannya? Mari kita mulai secara berurutan, tanpa membahas terlalu banyak detail teknis.

alamat IP

Sederhananya, alamat IP komputer adalah alamat identifikasi unik PC di Internet. Alamat IP diberikan oleh penyedia saat koneksi; oleh karena itu, ketika Anda mengubah penyedia, alamat IP berubah.

Alamat IP komputer terdiri dari empat kombinasi angka - XXX.XXX.XXX.XXX. Jumlah digit dalam setiap kombinasi bervariasi dari 1 hingga 3, dan nilainya berkisar antara 0 hingga 256.

Penyedia dapat menetapkan 2 jenis alamat IP - statis dan dinamis.

  • Alamat IP statis bersifat permanen dan tidak berubah selama Anda menggunakan koneksi.
  • Alamat IP dinamis - berubah setiap kali koneksi Internet dimulai ulang.

Anda dapat menyembunyikan alamat IP Anda dengan beberapa cara - melalui Proxy atau . Baca lebih lanjut di artikel tertaut yang relevan.

IP hanya setengah dari masalah, ada data lain - versi sistem operasi, versi browser, resolusi layar, bahasa OS, dll.

Informasi sistem operasi

Kami telah memilah IP Anda, sekarang mari pikirkan data lainnya.

Pertama-tama, Anda perlu menemukan tempat “kebocoran”. kamu sedang membaca artikel ini melalui browser, kan? Oleh karena itu, browser yang sama ini melaporkan data yang terdaftar sebelumnya ke server tempat sumber daya web berada. Transfer terjadi dengan menggunakan HTTP header yang terlihat seperti ini:

Host: situs Agen-Pengguna: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Terima: teks/html,aplikasi/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Bahasa yang Diterima: ru,en-us;q=0.7,en;q=0.3

Tuan rumah: hiperione. com

Agen-Pengguna: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421)

Terima: teks/html, aplikasi/xhtml + xml, aplikasi/xml; q = 0,9, * / *; q = 0,8

Bahasa Terima: ru, en-us; q = 0,7, id; q = 0,3

Masalah ini dapat diatasi dengan “mengganti” header http asli dengan yang “palsu”.

Solusi ideal untuk mengganti header "http" adalah plugin browser yang sesuai, misalnya - .

Cookie browser Anda

Setelah membaca artikel tentang, Anda akan mengetahui tujuan dari file-file ini, tetapi sekarang saya ingin menyebutkan bahwa Cookie disimpan di komputer Anda oleh sebagian besar situs, termasuk Yandex dan Google.

Anda dapat menonaktifkan menyimpan cookie di browser Anda, sehingga menghilangkan beberapa hal bonus bagus, misalnya, menyimpan kata sandi di situs web, namun di sisi lain, Anda akan berhenti memberikan informasi berharga tentang diri Anda kepada orang asing.

Mari kita simpulkan

Dalam artikel tersebut kami tidak menyentuh dua poin.

Nomor telepon dan email Anda. Buat satu kotak surat khusus untuk mendaftar di situs; jika Anda memerlukan nomor telepon, gunakan layanan aktivasi.

Menginstal program di PC
. Dengan menginstal program apa pun di PC Anda (misalnya, klien mainan online), pihak ketiga mungkin mengetahui informasi tentang Anda seperti model dan nomor seri peralatan Anda (Prosesor, kartu video, dll.), alamat MAC dll.

Artikel ini bukan ajakan untuk bertindak, tetapi murni berisi bersifat informasional. Anda sepenuhnya bertanggung jawab atas penggunaan informasi ini.

Hampir semua dari kita dari waktu ke waktu menghadapi masalah yang terkait dengan anonimitas di Internet: ketika kita perlu mengambil tindakan dan tetap luput dari perhatian. Misalnya, Anda ingin bersembunyi semua mata melihat admin di tempat kerja kunjungan mereka ke media sosial. jaringan dan kata sandinya (yang tidak begitu sulit untuk dicegat). Atau pergi ke suatu tempat dengan akun orang lain, tetapi sedemikian rupa sehingga Anda 100% tidak teridentifikasi. Dengan kata lain, sembunyikan aktivitas Anda di kedua sisi: di sisi Anda dan di sisi yang berinteraksi dengan Anda.

Ya, bahkan hal sepele pun perlu dilakukan melewati pemblokiran situs terlarang(di tempat kerja atau di seluruh Rusia). Masalahnya sedang populer saat ini. Kami akan membicarakan semua masalah ini di artikel hari ini.

Saya ingin segera mencatat bahwa metode untuk memastikan anonimitas di Internet ini bukanlah obat mujarab, juga bukan set lengkap anonimisasi, yang diperlukan bagi mereka yang akan membobol bank, FSB, dan struktur lainnya jenis ini. Artikel ini dimaksudkan untuk memberi metode dasar solusi terhadap berbagai permasalahan yang paling sering ditemui. Selebihnya akan dibahas pada artikel saya berikutnya.

Mari kita mulai dengan sesuatu yang sederhana...

Bagaimana cara melewati pemblokiran situs terlarang?

Ada banyak cara.

Metode nomor 1. Penganoniman web.

Mungkin yang paling mudah diakses dan paling sederhana. Mereka juga disebut proxy web (sinonim). Ini adalah situs yang merupakan browser, mis. memiliki baris alamat tempat Anda memasukkan alamat sumber daya yang diblokir, setelah itu situs anonimizer menampilkan semua kontennya sendiri (dalam iframe).

Anonymizer web paling sukses yang pernah saya gunakan:

  • www.cameleo.ru
    Layanan paling sederhana di mana semuanya terlihat jelas. Mengenkripsi URL situs, sehingga Anda terlindungi dari pemblokiran URL. Memungkinkan Anda melewati pemblokiran nasional.
  • www.hideme.ru
    Pelayanan lebih serius. Memungkinkan Anda mengonfigurasi sejumlah parameter, termasuk memilih negara tempat Anda diduga mengakses situs.
  • noblockme.ru
    Keuntungan utama dari layanan ini- stabil kecepatan tinggi bekerja. Meskipun yang sebelumnya tidak terlalu memperlambat segalanya.
  • www.proxypronto.com
    Proxy web asing yang biasa-biasa saja. Tidak terlalu populer di Rusia, tapi dapat diandalkan. Masuk akal jika terjadi pemblokiran yang utama Rusia.

Perlu dipahami bahwa, pada kenyataannya, permintaan ke situs yang Anda coba akses akan dibuat atas nama server yang sepenuhnya asing, dan tampaknya Anda tidak hanya melewati pemblokiran, tetapi juga tetap anonim terhadap sumber daya. keberatan, tapi bukan itu masalahnya.

Poin penting yang perlu diingat saat menggunakan anonimizer web apa pun:

  • penganonim web mentransfer hampir semua informasi tentang sistem Anda ke objek sumber daya (karenanya, versi OS, browser, cookie Anda tidak disembunyikan!). Meskipun secara adil perlu dicatat bahwa tidak semua orang mengirimkan cookie.
  • Proksi web sering kali menyimpan seluruh riwayat permintaan dengan nama IP pengguna (yang sungguh menyedihkan).
  • Kecuali mengakses sumber daya web melalui protokol http(s) melalui anonimizer web, Anda tidak akan dapat melakukan hal lain.
  • admin di tempat kerja Anda akan dengan mudah memahami ke mana Anda pergi dan bahkan akan membaca konteks Anda (lalu lintas) jika Anda mau, jika Anda menggunakan protokol http (bukan https). Harap pertimbangkan fakta ini jika Anda mengunduh perangkat lunak warez, perangkat lunak peretasan, atau sejenisnya di tempat kerja Anda. ;)

Hal-hal seperti itu. Dengan kata lain, proxy web bagus ketika Anda perlu dengan cepat (tanpa menginstal perangkat lunak apa pun) melewati pemblokiran pada sumber daya yang tidak terlalu rahasia.

Metode nomor 2. Proksi reguler (http/SOCKS).

Sebagian besar, proxy web serupa dengan satu-satunya perbedaan adalah Anda dapat menggunakannya tidak hanya untuk mengakses situs web, tetapi juga konten lainnya (misalnya, bermain game online atau pergi ke suatu tempat melalui ftp/ssh/RDP/yang lainnya).

Proksi semacam itu berbayar atau cepat mati, jadi saya tidak memberikan daftarnya di sini. Dan sejujurnya, saya sudah lama tidak menggunakannya.

Metode lebih lanjut memungkinkan Anda tidak hanya melewati pemblokiran, tetapi juga tetap anonim dalam hal sumber daya yang Anda kunjungi.

Bagaimana cara tetap anonim di Internet?

Metode nomor 3. Peramban/jaringan TOR.

Jaringan TOR adalah hal yang cukup terkenal. Ini adalah semacam jaringan node yang dipelihara secara sukarela di seluruh planet ini, yang merupakan analogi dari proxy SOCKS, tetapi dengan perbedaan penting. Setiap simpul TOR:

  • Tidak menyimpan atau mengumpulkan log apa pun.
  • Itu tidak mengumpulkan atau mengirimkan informasi apa pun tentang Anda ke sumber daya yang Anda kunjungi.
  • Mereka menggunakan koneksi TLS dua arah untuk berkomunikasi dengan Anda (sehingga tidak ada gunanya mendengarkan lalu lintas Anda; juga tidak ada gunanya menerapkan serangan Man-in-the-middle terhadap Anda).

Dan yang paling penting: saat terhubung melalui TOR, Anda selalu gunakan seluruh rantai Node TOR ! Setiap node berikutnya terhubung ke node sebelumnya dengan koneksi TLS aman yang sama, yang pada akhirnya membuat aktivitas Internet Anda hampir tidak dapat dilacak.

Bagaimana cara kerjanya dan cara menggunakan jaringan TOR? Ada dua pilihan.

Yang pertama - disederhanakan - adalah browser TOR. Unduh dari sini (situs resmi proyek).

Setelah instalasi sederhana, Anda meluncurkan browser TOR, yang 99,9% identik dengan Firefox biasa:

Saat Anda meluncurkan browser, rantai TOR Anda dibuat secara otomatis (terdiri dari node acak, setiap peluncuran rantainya berbeda) dan koneksi dibuat di modus otomatis. Sederhana saja. Namun, hanya milik Anda yang tetap anonim. menjalankan peramban. Tidak ada game, aplikasi, RDP, atau browser lain yang anonim.

Dan untuk memilikinya, Anda perlu mengunduh dan menggunakan versi lengkap bernama Expert Bundle (tersedia pada tautan di atas). Unduh arsip, buka kemasannya dan jalankan file tor.exe. Kemudian di konsol Anda mengamati proses pembuatan rantai dan menyelesaikan koneksi ke jaringan TOR. Pada akhirnya Anda akan melihat sesuatu seperti ini:

Dari layar ini sudah jelas bahwa pada port 9050 milik Anda komputer lokal(127.0.0.1) proxy SOCKS5 telah dimunculkan, yang bebas Anda gunakan untuk tujuan apa pun, namun tetap sepenuhnya anonim. :) Apa selanjutnya? Sederhana saja: dalam pengaturan browser Anda (atau perangkat lunak lain apa pun yang ingin Anda jalankan melalui TOR), atur parameter proxy: alamat - 127.0.0.1, port - 9050. Selesai, pekerjaan selesai.

Tapi jangan terlalu menipu diri sendiri. Jaringan TOR sendiri aman dan telah diuji berkali-kali; semua sumber proxy terbuka dan dapat dilihat dengan mudah berbagai jenis penanda buku. Namun ini tidak berarti bahwa pengguna jaringan ini tidak pernah teridentifikasi. Jika Anda menggunakan jaringan Tor untuk meretas FSB, dan pada saat yang sama masuk ke akun VKontakte Anda, maka Anda tidak akan terkejut ketika pintunya dirobohkan dengan palu godam beberapa jam kemudian.

Aturan penting untuk menggunakan jaringan TOR:

  • Saat menggunakan TOR, jangan masuk ke akun pribadi ( layanan Google/ Yandex, surat, sosial. jaringan, pesan instan (Skype, ICQ, Telegram, ...)). Jika perlu, gunakan akun palsu - jika tidak ada informasi nyata tentang Anda.
    Penting: sering kali banyak orang yang login peramban Chrome di bawah akun mereka dan lupakan saja. Jangan lupa logout sebelum menggunakan Tor!
  • Semua akun kiri harus dibuat menggunakan koneksi anonim(jika tidak, lokasi Anda akan mudah ditentukan).
  • Lakukan koneksi ulang secara berkala ke jaringan TOR (untuk menghasilkan rantai baru).
  • Jangan lupakan pengaturan proxy yang sudah/belum Anda atur pada browser tertentu, RDP, atau yang lainnya.
  • Jangan menulis secara terbuka keberadaan Anda/nama asli Anda/data lain yang dapat mengenali Anda selama berada di TOR.

Kepatuhan terhadap hal ini aturan sederhana menjamin Anda sangat derajat tinggi anonimitas. Dan tentu saja, ini akan memungkinkan Anda untuk melewati batasan apa pun. Omong-omong, ada versi portabel Tor, termasuk browser TOR. Dengan kata lain, Anda dapat membawanya di flash drive, yang sangat nyaman.

Metode nomor 4. Layanan VPN anonim.

Lumayan juga, tapi yang penting cara yang nyaman anonimisasi dan pengelakan pembatasan. Jika Anda tidak tahu apa itu VPN, buka di sini. Perlu dicatat bahwa di metode ini Kita berbicara tentang layanan VPN terenkripsi dan anonim (yaitu L2TP murni dan sejenisnya tidak lagi diperlukan).

Hal yang baik tentang opsi ini adalah tidak memerlukan pengaturan atau manipulasi apa pun dengan program, browser, atau distorsi untuk layanan yang tidak dapat bekerja dengan proxy (dan karenanya menggunakan TOR akan sulit, meskipun sangat mungkin!). Cukup buat koneksi atau instal program untuk layanan VPN Anda, dan semua masalah terpecahkan: IP dan informasi sistem Anda disembunyikan dengan aman, saluran dienkripsi dengan cukup aman, pembatasan/pemblokiran situs terlarang dihapus.

Selain itu, keuntungan signifikan dari layanan VPN yang memadai adalah kemampuan untuk memilih alamat IP (= negara) server dari variasi yang cukup besar. Masuk akal jika Anda memerlukan IP negara tertentu yang mengizinkan sumber daya tertentu. Atau, misalnya, Anda ingin membuat jaringan kontak asing di Facebook atau LinkedIn (mereka melacak profil negara dan IP asli Anda, setelah itu mereka dengan mudah mendistribusikan larangan)

Namun VPN anonim juga mempunyai kelemahan:

  • Hanya satu simpul antara Anda dan sumber daya Internet.
  • Node ini mungkin mencatat lalu lintas dan permintaan.
    Dengan kata lain, dia dapat mengkhianati Anda atas permintaan apa pun (yang pasti tidak akan terjadi pada jaringan TOR). Meskipun ada beberapa sumber yang berjanji untuk tidak melakukan hal ini dan tidak menyimpan log apa pun.
  • Layanan VPN yang andal dan benar-benar anonim berbayar. Dengan membayar layanan ini, Anda berisiko dideanomi. Masuk akal untuk memikirkan hal ini jika Anda akan melakukan sesuatu yang akan dicari oleh lembaga penegak hukum.
  • Untuk menginstal bahkan koneksi Windows VPN biasa (belum lagi program individual untuk sejumlah layanan), Anda memerlukan hak administrator lokal. Ini bisa menjadi masalah jika Anda ingin menggunakan kasus ini di tempat kerja, di mana hak tersebut biasanya tidak tersedia. Benar, belum lama ini saya menulis artikel tentang cara mendapatkan hak administrator lokal di Windows.

Dalam hal ini, ada baiknya mencari layanan VPN yang, menurut pernyataan dan sejumlah ulasan mereka, mematuhi aturan berikut:

  • Berlokasi secara hukum di luar negeri (di yurisdiksi asing).
  • Mereka tidak menyimpan log apa pun.
  • Memiliki banyak pilihan Alamat IP di berbagai negara.
  • Mereka memiliki gudang senjata seperti itu sistem pembayaran seperti PayPal juga lebih baik dari Bitcoin(ini idealnya).

Dan berikut adalah daftar layanan VPN tersebut (diuji oleh saya pribadi atau oleh rekan saya):

  • Akses Internet Pribadi: https://www.privateinternetaccess.com/
    Benar-benar mematuhi semua aturan di atas, hampir ideal dan direkomendasikan oleh banyak pentester;).
  • BTGuard: http://btguard.com/
    yurisdiksi Kanada. Juga konsisten dengan prinsip di atas dan bahkan lebih banyak lagi. Namun, tidak ada bahasa Rusia di antarmukanya, meskipun ini agak sepele. :)
  • TorGuard: https://torguard.net/
    Yurisdiksi India Barat, yang tidak buruk sama sekali. Segala sesuatu di dalamnya bagus, kecuali satu hal: tindakan ilegal seperti spam menggunakan protokol atau DDoS apa pun (jika ada keluhan), mereka memasang aturan di firewall mereka yang memblokir aktivitas ini. Tidak mungkin untuk mengetahui penggunanya yang mana (karena mereka tidak menyimpan apa pun), tetapi mereka cukup mampu memblokir aktivitas jahat (semua penggunanya sekaligus).
  • Privasi.io: ​​https://privacy.io/
    Sebuah analogi dari dua yang pertama: yurisdiksi Australia yang ideal. Mereka tidak pernah menghalangi apa pun dan tidak mematuhi siapa pun. Mereka mengutamakan privasi dalam bisnis mereka, sehingga layanan ini sangat, sangat menarik.

Inilah hal utama yang sangat menarik dan pilihan yang berguna. Tidak ada gunanya mencari di antara orang Rusia, tetapi jika Anda benar-benar mengarahkan pandangan Anda harga rendah dan Anda tidak akan melakukan sesuatu yang ilegal, lihatlah HideMyAss: label harganya lumayan, dan pilihan penyedia IP banyak dan sangat nyaman. Untuk membuat jaringan akun palsu di LinkedIn (yang dilakukan oleh banyak perusahaan outsourcing di negara kita, menggunakan layanan khusus ini :)) akan sangat cocok.

Kesimpulan

Apa yang harus Anda pilih pada akhirnya? Apa cara terbaik untuk menjadi anonim? Itu semua tergantung pada tujuan Anda. Jika Anda hanya ingin melewati pemblokiran situs, penganonim web atau proxy biasa dapat membantu Anda. Apakah Anda juga ingin menyembunyikan lalu lintas Anda dari orang-orang yang dapat mendengarkannya? Dan sekaligus dari semua situs yang Anda kunjungi? Maka pasti TOR atau VPN anonim. Apakah Anda ingin memilih IP negara yang Anda butuhkan? Jawabannya jelas: jaringan VPN anonim.

Bagaimanapun, perlu diingat bahwa tidak ada cara ideal untuk memastikan anonimitas, dan sebelum melakukan aktivitas ilegal apa pun, Anda harus memikirkan baik-baik kelayakan dan risikonya. Dan jika Anda memutuskan, maka jangan lupakan prinsip mengedepankan pertahanan pribadi Anda. ;)

Hormat kami, Lysyak A.S.

Internet. Anda hanya perlu melakukannya dengan benar, memastikan keselamatan Anda sendiri semaksimal mungkin. Hal utama yang diperlukan adalah kebutuhan untuk menyembunyikan alamat IP dan kotak surat asli Anda. Selain itu, berhati-hatilah dan cobalah, jika mungkin, untuk tidak menyertakan informasi pribadi apa pun: nomor telepon Anda, alamat tempat tinggal Anda, foto Anda.

Ada beberapa cara untuk mengatasi ketika mengunjungi situs. Yang paling sederhana dan paling mudah diakses adalah dengan menggunakan server proksi anonim(), beroperasi dalam mode -layanan. Server proxy (dari bahasa Inggris Proxy -) adalah semacam perantara antara komputer Anda dan Internet. Saat Anda online, pertama-tama Anda terhubung ke server proxy, dan baru kemudian pergi ke situs yang Anda minati. Akibatnya, pemilik situs ini mungkin tidak menerima IP asli Anda, namun alamat server proxy yang digunakan.

Saat ini di Internet ada beberapa anonimizer gratis, yang dapat digunakan siapa saja. Bekerja dengan mereka sangat sederhana, karena proxy ini menggunakan antarmuka web yang familiar. Anda hanya perlu masuk ke halaman anonimizer dan memasukkan alamat situs yang ingin Anda kunjungi di kolom selancar. Salah satu anonimizer berbahasa Rusia paling terkenal saat ini adalah www.anonymizer.ru. Namun Anda juga dapat menemukan lebih banyak layanan serupa hanya dengan masuk mesin pencari meminta “proxy anonim” atau “anonymizer”.

Anonymizer memungkinkan Anda menjelajahi Internet dan melihat halaman dengan bebas, tetapi banyak forum dan forum tamu sering kali melarang pengguna meninggalkan pesan melalui proxy anonim. Dalam hal ini, Anda perlu melakukan beberapa perubahan pada pengaturan browser Anda untuk menyembunyikan IP Anda tetapi tetap muncul koneksi biasa. DI DALAM Internet Ada seluruh daftar server proxy anonim yang dapat digunakan atau digunakan oleh pengguna biaya kecil. Daftar ini berisi IP proxy anonim dan nomor port yang harus digunakan untuk membuat koneksi. Anda perlu menemukan proxy yang berfungsi dan sesuai, lalu mengubah pengaturan browser Anda sehingga semua koneksi Internet melewati server proxy. Tentukan IP pilihan Anda sebagai proxy yang akan digunakan dan masukkan nomor port yang sesuai.

Jika Anda tidak terlalu percaya diri dalam menavigasi pengaturan browser Anda, tetapi Anda perlu membuat navigasi Anda sepenuhnya anonim, Anda dapat menggunakannya program khusus. Secara khusus, salah satu yang paling efektif adalah program TOR(eng. The Onion Router), yang dapat diunduh secara gratis di https://www.torproject.org. Di situs yang sama Anda dapat membaca instruksi rinci dan penjelasan untuk bekerja dengan program ini. Dengan memasang browser TOP di komputer Anda, Anda tidak hanya dapat menavigasi Internet dengan aman, menyembunyikan IP Anda sepenuhnya, tetapi juga membuat situs web Anda sendiri, meninggalkan pesan, dan bertukar email. Satu-satunya kelemahan perangkat lunak ini adalah penurunan kecepatan koneksi yang nyata, yang dapat menimbulkan ketidaknyamanan.

Sumber:

  • peramban TOR

Terkadang seseorang rela melakukan hal paling gila demi menarik perhatian. Namun ada situasi dalam hidup ketika Anda ingin berubah menjadi “manusia tak kasat mata”. Dan hal ini sangat mungkin dilakukan.

instruksi

Penampilan seseorang itulah yang pertama kali menarik perhatian orang. Oleh karena itu, jika Anda ingin berbaur dengan orang banyak, kecualikan apa pun yang mungkin menarik perhatian Anda. Lupakan pakaian cerah, aksesori mencolok, gaya rambut spektakuler, riasan provokatif, manikur berani, dan perhiasan mencolok.

Pilih pakaian dengan kualitas rata-rata dengan warna yang tidak mencolok (abu-abu, biru tua, coklat) yang tidak terlalu menonjolkan kontur sosok Anda. Misalnya, kenakan pullover berwarna kusam dan solid, jeans agak longgar, dan sepatu netral. Jika Anda memiliki potongan rambut bergaya atau warna cerah rambut, sembunyikan rambut Anda di bawah topi rajutan berwarna gelap dan tarik perlahan ke atas dahi Anda. Berkat ini penampilan Anda dapat dengan mudah tersesat di tengah keramaian.

Setelah rincian program intelijen PRISM muncul di Amerika Serikat dan pengguna mengetahui bahwa negara tersebut mengumpulkan data dari Google dan Yahoo!, jumlah permintaan mesin pencari anonim DuckDuckGo telah berkembang pesat (dari 1,7 juta menjadi 3 juta). Mesin pencari tidak mengenali alamat IP, tidak menyimpan cookie dan riwayat kueri pengguna, sehingga tidak dapat mengatur jawaban berdasarkan relevansi, sehingga memungkinkan Anda melihat hasil yang obyektif.

Sejumlah mesin pencari lain menganut strategi serupa, namun belum mendapatkan banyak popularitas. Yang paling terkenal adalah Ixquick dan Start Page. Mereka semua mendapat penghasilan dari periklanan media(Pada tahun 2011, pendapatan DuckDuckGo adalah $115.000).

Surat

Berbagai sistem memungkinkan Anda membuat surat sementara atau sekadar mengirim pesan secara anonim. Menggunakan “10 Minute Mail” Anda dapat membuka kotak surat selama 10 menit. Ini, misalnya, memungkinkan Anda mendaftar di situs baru dan menghindari spam lebih lanjut. Jika setelah 10 menit Anda masih memerlukan akses ke kotak surat, Anda dapat meminta perpanjangan. "Surat 10 Menit" hanya berfungsi untuk pesan masuk.

Hushmail menawarkan lebih banyak sistem yang kompleks. Di sini Anda perlu mendaftar, setelah itu Anda akan menerima 25 megabita ruang bebas dan hingga 10 gigabyte seharga $84,97 per tahun. Makan paket terpisah untuk bisnis - seharga $5,24 per bulan. Pesan tidak disimpan di server, dan kata sandi tidak dapat dipulihkan. Untuk mencegah situs “melupakan” Anda, Anda harus masuk setiap 10 hari sekali.

Peramban

Browser paling terkenal yang menyediakan akses ke "Internet tertutup" adalah Tor Browser Bundle. Hal ini diyakini digunakan oleh mereka yang ingin mengakses situs terlarang (atau karena alasan lain yang dialihkan ke Tor). Namun ide pembuatnya adalah untuk melindungi pengguna dari pengawasan dan transfer data ke pengiklan. Di browser standar ( Google Chrome, Internet Explorer, Firefox) anonimitas dapat dicapai dengan beralih ke mode “penyamaran”.


Mesin pencari anonim Duckduckgo
Layanan pos 10 Menit Mail
Anonim Peramban Tor Paket Peramban
Penyimpanan Awan Spideroak
Layanan bebas jangkar

Layanan CyberGhost

Penyimpanan awan

Proyek SpiderOak memposisikan dirinya sebagai yang paling banyak penyimpanan yang aman. Semua informasi mencapai server dalam bentuk terenkripsi, dan teknologi “zero-knowledge” digunakan saat memprosesnya. Dengan demikian, seluruh informasi hanya dapat diakses oleh pemilik akun. Layanan ini menghasilkan uang menggunakan model freemium: 2 gigabyte dapat diperoleh secara gratis, misalnya ruang ekstra Anda harus membayar $10 per bulan.

Akses aman

Ada layanan yang menyediakan akses aman ke Internet melalui VPN. Mereka menggunakan enkripsi khusus yang melindungi browser, memblokir malware, dan memungkinkan Anda mengakses situs yang mungkin tidak tersedia di beberapa negara. AnchorFree menawarkan konektivitas Hotspot Shield di perangkat apa pun seharga $30 per tahun. CyberGhost - fitur serupa gratis dengan lalu lintas bulanan 1 gigabyte. Fitur lanjutan akan dikenakan biaya $49 per tahun. Layanan juga menghasilkan uang dari iklan.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat