Анонимизируйся с помощью VPN-TOR-VPN

Во времена, когда можно присесть за белый лист, вполне ожидаемо, что и за любой неосторожный комментарий в интернете можно будет присесть в настоящую тюрьму. Опишу схему, которая позволяет обеспечить высокую степень анонимности в интернете.

С помощью этой схемы я подготовил петици против пропаганды на Change и призываю вас подписать ее и распрастранить.

Объективно, инструкция не самая простая, скорее всего хорошо получится у тех кто может сам установить Windows.

Очень условно, VPN это другой компьютер через который вы выходите в интернет и таким образом обходите локальные блокировки на уровне провадера, при этом владелец VPN знает кто вы и что делаете, но пообещал вам не сдавать вас, вы не можете на 100% быть уверены что они не пишут логи и что вообще это не VPN от ФСБ.

Tor это связка из нескольких компьютеров устроенная так, что последний компьютер не знает кто к нему обращается, а первый не знает куда, так как траффик шифруется.

Вы можете использовать TOR без VPN, но тогда ваш провайдер поймет что вы используете TOR. И по первому зову сдаст товарищу майору список неблагонадежных.

Самая замороченная схема выглядит как VPN1 - TOR - VPN2. Зачем второй VPN? Дело в том, что количество выходных узлов TOR ограничено и если вы будите серфить, то очень часто будут вылезать капчи, а некоторые сайты вообще будут отказываться работать. Второй VPN делает вас обычным пользователем интернета, но анонимным. При этом надо отдавать отчет, что владелец второго VPN хоть и не знает кто вы и откуда вы к нему подключились, он может видеть на какие сайты вы ходите. Еще более замороченно поднимать VPN самому, но тогда эта инструкция будет нереализуема для обычного человека.

Что бы провернуть схему, первое что нужно сделать это купить и установить на компьютер VPN, главное что бы он включался на уровне системы, а не браузера. Далее скачать браузер TOR. С этого момента вам нужно забыть про все свои старые почты, карты, фейсбуки, номер телефона итд. Нужно сделать новые.

Завести криптокошелек Monero через TOR что бы купить второй VPN. Monero потому она более анонимна, чем биткойн.

Купить крипту через обменник, НЕ используя TOR. Да, держать деньги на онлайн кошельке небезопасно, но суммы маленькие. Здесь есть брешь что при покупке крипты, продавец будет знать что настоящий вы купили крипту, но не более, невозможно будет узнать на что вы ее потратили.

Купить номер для смс (например, Crypton 11 eвро в месяц =((( еще provl.com там дешевле но минимальная сумма пополнения 15$), это не обязательно, но очень облегчает, потому что сервисы очень любят подтверждать, а настоящий номер вы не можете использовать.

Завести почту ProtonMail, облом, но идентификация без капчи не работает, вот здесь и пригодился номер для смс. Второй вариант использовать емейл, но временные емейлы у меня не срабатывали, а настоящий оставлять было стремно, хоть они и заявляют, что не где это не хранят. Как вариант можно использовать какой то общий емейл, которые часто бывают на работе, а потом удалить письмо.

Далее вы покупаете второй VPN, другой компании и за крипту, таким образом второй провайдер VPN не будет знать кто вы. Я не буду писать конкретных провайдеров, они довольно легко ищутся.

Далее нужно собрать все вместе, для этого вам потребуется через Virtualbox запустить 2 виртуалки

  • Whonix Gateway (ее задача будет весь траффик направлять в tor)
  • любая другая операционка в качестве клиента, я выбрал Kali Linux, но это может быть все что вам нравится, за исключением самого Whonix Workstation. Из-за косяков c версией openvpn там не получилось реализовать подключение ко второму VPN.

Запускаете Whonix gateway, соглашаетесь со всем и включаете соединение через TOR.

Анонимизируйся с помощью VPN-TOR-VPN

В терминале пишите sudo ifconfig и записываете айпиадрес и маску для eth1 как на картинке.

Анонимизируйся с помощью VPN-TOR-VPN

В настройках клиентской виртуалке на вкладке Сеть, выбираете Whonix.

Анонимизируйся с помощью VPN-TOR-VPN

Запускаете клиентскую виртуалку и там настраиваете сетевое подключение используя ранее записанный адрес и маску в качестве гейтвея, сам получаемый адрес делаете как адрес гейтвея но на 1 больше.

Анонимизируйся с помощью VPN-TOR-VPN
Анонимизируйся с помощью VPN-TOR-VPN

И затем настраиваете подключение к VPN.

Анонимизируйся с помощью VPN-TOR-VPN

Вот и все, за пару часов вы создали себе анонимную личность, хоть и потратив кровные на сервисы. Ах да из-за того что ваш траффик идет по такой хитрой схеме, все будет не быстро, добро пожаловать в нулевые.

Что бы разобраться я колупался около недели, потому что все было в новинку, собирал эту информацию с разных каналов, в итоге нашел рабочую схему, надеюсь кому то руководство поможет. Для тех кому мало скриншотов, вот тут подробное видео которое мне максимально помогло https://www.youtube.com/watch?v=BsIxufD_bEY про whonix + kali А тут про настройку vpn в kali https://www.youtube.com/watch?v=I19JzHL7H1I

6060
53 комментария

Рискую получить тапком, но что на счет Linux Tails?

8
Ответить

Там все нормально, из коробки сразу весь траф в TOR заворачивается :)

3
Ответить

я как понял она больше под флешку, не нашел на сайте образа под виртуалку, но в связке с хуниксом можно и ее использовать

1
Ответить

Если у вас связка процессор без встройки и карта 30 серии - работать не будет(

Ответить

Тогда уж отдельный ноут под такие заморочки. LTE-модем с левой симкой. Съемная квартира где будет стоять ноут. Приходить туда без своего постоянного телефона.
Кстати что с DNS-запросами в этой схеме? Если порвётся один из туннелей, например первый, нужно быть уверенным что трафик не полетит в сеть. Нюансов много, ныкаться так ныкаться.
Однако нужно ли это обычному человеку, не киберкрайму, не профессиональному троллю на зарплате или юному революционеру? Вспоминается анекдот про монашку и морковь.
За статью +, повышать грамотность нужно всем.

6
Ответить

Следует добавить в эту схему ещё бункер, в бункер вход через подземный туннель с глушилками связи 👍

3
Ответить

Приходить туда без своего постоянного телефона. Забыли добавить - в маске и не пользуясь метро (распознавание лиц и слежение за людьми по камерам). В идеале - в толпе (отдельного человека "вести" проще.

Ответить