如何保护您的互联网匿名性和隐私
外观
从保护您的在线隐私,绕过审查制度,到对抗暴政,本书旨在为新手和经验丰富的用户提供实用的软件和说明。重点是使用免费且广泛可用的工具来平衡资源丰富且强大的对手之间的竞争。随着越来越强大的计算机,一台普通的笔记本电脑可以使用像 Tor 这样的庞大 P2P 网络隐藏您的踪迹,或者创建一个虚拟机并使用虚拟专用网络供孩子安全地在线玩耍。
这一领域的改变者是低成本云托管的普及,以及另一方面,上网本和上网机。用户可以拥有自己的代理、VPN,或更复杂的匿名系统,如 TOR。注重匿名的用户会将他们的防御从防火墙推向云,就像他们将防御从基于 PC 的软件推向低成本防火墙一样。防火墙的成功并非因为每个用户都想要安全。这是因为它是家庭网络的必要条件,连接所有计算机、打印机、扫描仪、游戏机、媒体中心,甚至 Skype 电话。
目录
- 威胁模型
- 代理服务器类型
- 开源匿名网络
- 专有匿名网络
- 您自己的代理和 VPN 在亚马逊 EC2 上
- 您自己的 TOR 节点在亚马逊 EC2 上
- TOR VPN
- TOR 隐藏服务用于匿名网站
- 保护您的浏览器
- 保护您的计算机
- 风险分析工具