以下は私の個人的な経験であり、あなたにとって役立つことを願っています。プライバシー保護と匿名性を重視しましょう!
まず、最も一般的で一般的な匿名性について話しましょう。インターネットをサーフィンする際に、自分自身に関連する本名とは関係のない英語または中国語のニックネームを選ぶことができます。また、インターネット上のアカウントパスワードは同じにせず、弱いパスワードを使用しないでください。これには非常に大きなセキュリティ上のリスクがあります。
ソフトウェアを乱雑にダウンロードしたり、仕事やプライベートの重要な情報を過剰に開示したりしないでください。もちろん、神秘的な人物になるだけでは十分ではありません。自分自身を匿名でウェブ上にサーフィンするために、いくつかのツールとテクニックを使用する必要があります。
1. Tor ブラウザ#
Tor ブラウザについてはあまり説明する必要はありません。非常に安全で、代替手段として Brave もあります。これは Tor プロトコルをサポートするウィンドウを個別に開くことができます。
Tor ブラウザを使用すると、通常 3 つのプロキシレイヤーがあります。プロキシを使用する場合、4 つのプロキシレイヤーがあります。Tor ドメインにアクセスすると、3 つの obfs4 プロトコルのブリッジレイヤーと 3 つのリレーサーバーがあります。また、プロキシを前に置くと、合計 7 つのレイヤーになります。
日常的に使用すると速度が遅くなりますが、私が書いたDebian/Ubuntu での Tor ブリッジのセットアップチュートリアルを参照して、自分でブリッジを構築することもできます。ただし、常に同じブリッジを使用することはお勧めしません。定期的に変更するか、バックアップ用に自分で構築してください。
公式のブリッジの取得方法:https://bridges.torproject.org/bridges?transport=obfs4 验证コードを入力すると 2 つのブリッジを取得できます。次に、https://metrics.torproject.org/rs.html でブリッジの関連情報を確認できます。一部のブリッジには帯域幅が表示されます。
Tor を使用して、私のブログなどの明示的なウェブサイト(https://k7blog.com)にアクセスする場合、まだ安全ではなく、ダークウェブのアクセス速度が遅いと感じる場合は、[宝塔を使用してダークウェブサイトまたはリバースプロキシを構築し、ダークウェブドメインを取得する方法](/post/gRB9Wkw0m/) を参照して、自分で明示的なウェブサイトをリバースプロキシすることができます。
私たちはインターネットを利用するたびに常に 1 つのウェブサイトにアクセスするわけではありません。私のHideipnetwork v2 版オンラインウェブプロキシを参照してください。このプログラムは主に逆プロキシ機能を持っていますが、指定されたドメインだけでなく、構築後にダークウェブドメインにバインドしてアクセスすると、ダークウェブドメイン内でアクセスされるすべてのコンテンツがサーバーによって逆プロキシされ、Tor の 7 つのプロキシを介して転送されます。
また、特定のウェブサイトにダークウェブを介してアクセスしたい場合、上記の逆プロキシの構築チュートリアルが理解できない場合は、新しい解決策を提供します。私のチュートリアルでは、おそらく宝塔をインストールすることになると思いますが、宝塔の逆プロキシのディレクトリは **/www/server/panel/vhost/nginx/proxy/** で、逆プロキシファイル(.conf で終わる)のパスをコピーして、次のコードを変更して.sh ファイルとして保存します。
#!/bin/bash
# ファイルパス
conf_file="/www/server/panel/vhost/nginx/proxy/abc.com/proxy.conf"
# メニューオプションを表示
echo "操作を選択してください:"
echo "1. ウェブサイト1をプロキシする"
echo "2. ウェブサイト2をプロキシする"
echo "3. ウェブサイト3をプロキシする"
echo "4. ウェブサイト4をプロキシする"
read -p "オプションの数字を入力してください: " choice
# ユーザーの入力をチェックしてproxy_passを更新
if [ "$choice" = "1" ]; then
new_proxy_pass="http://127.0.0.1"
elif [ "$choice" = "2" ]; then
new_proxy_pass="http://127.0.0.2"
elif [ "$choice" = "3" ]; then
new_proxy_pass="http://127.0.0.3"
elif [ "$choice" = "4" ]; then
new_proxy_pass="http://127.0.0.4"
else
echo "無効なオプションです"
exit 1
fi
# proxy_passの値を置換
sed -i "s|proxy_pass .*;|proxy_pass $new_proxy_pass;|" "$conf_file"
echo "$conf_file の proxy_pass が更新されました: $new_proxy_pass"
# Nginxに設定の再読み込みを通知
nginx -s reload
作成した.sh ファイルを Linux サーバーの /root ディレクトリにアップロードし、例えば tordl.sh という名前にします。次に、サーバーにリンクしてchmod +x tordl.shを実行します。スクリプトを使用する場合は **./tordl.sh** を実行します。
Proton メール#
フィッシングメールやメールトラッキングについては、みなさんもよく知っていると思います。メールはファイルやメディアを送信し、いくつかの HTML コードを埋め込むことができるため、安全なメールアカウントがないと追跡されやすくなります。
Proton メールは、安全で匿名性を重視しています。登録や受信に関しても同様であり、さらにダークウェブアドレスも提供しています:https://account.protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
単純な追跡手法の例を挙げると、メールに画像ファイルを埋め込むことがあります。他の人がメールを開くと、私はウェブサイトのログを通じてブラウザのモデル、IP などの情報を確認できます。現在のメールには一般的に、外部リンクファイルを逆プロキシして表示する機能が備わっています。私は Google を使用すると、ブラウザの特徴的なモデルが表示されることがありますが、他の方法で Google がプロキシされた画像ファイルを防ぐこともできます。私はテストしていません。
私は主に Tor ブラウザでアクセスできることに注目しています。
VPN とエアポート(プロキシ)#
エアポートは、Shadowsocks、V2ray、Trojan 専用のプロキシノードを提供するサービスプロバイダを指します。一方、VPN は、PPTP、SSPT、OpenVPN、Wire Guard VPN などの専用の VPN プロトコルを提供します。両者の適用範囲はまったく異なります。
エアポートが提供するノードは、翻訳専用のために作成されたものですが、VPN はそうではありません。VPN プロトコルは、翻訳専用ではなく、暗号化が重要です。そのため、ブロックやトラフィックの分散などの面で、エアポートノードの使用体験ははるかに優れています。VPN は自社のソフトウェアのみを使用できますが、エアポートは通常、サードパーティのクライアントである Clash、V2rayN、Quantumult X、Surge、Surfboard などを使用します。複数のエアポートノードを同時に使用したり、異なるウェブサイトに異なるノードを指定したりすることができます。優れたトラフィック分散ルールを持っており、エアポートノードを使用しても国内のウェブサイトへのアクセスには影響しません。常にオンにしておくことができ、VPN を使用すると国内のウェブサイトの速度が低下するため、エアポートノードの使用はお勧めしません。
エアポートと VPN のどちらがより安全か?プロトコルの観点からは、もちろん VPN の方が安全ですが、接続性を考慮せずに安全性を議論することは無駄です。VPN プロトコルの特性は非常に明確であり、国内では海外の VPN サーバーに接続するのは非常に困難なため、安全性は無意味です。エアポートノードは、SS/SSR/V2ray/Trojan などの専用プロトコルを使用するだけでなく、ブロックを突破するのに非常に優れており、最適化されたルート(トンネル、IPLC、IEPL など)も提供しています。接続性はより良くなります。安全性は VPN に比べて劣りますが、TLS で暗号化されており、日常的なセキュリティニーズに十分対応しています。ほとんどのウェブサイトがすでに HTTPS を使用しているため、VPN の安全性は過大評価されています。つまり、ISP は私たちがどのウェブサイトにアクセスしたかを知っていても、どのページやページの具体的な内容にアクセスしたかはわかりません。
ウェブマスターへのアドバイス#
サーバーへのリンクやリモート Win ジャンプホストの場合、Next Terminal ジャンプホストシステムを使用することをお勧めします。みなさんはインターネットを利用する際に常にプロキシをオンにし、プロキシを介してジャンプホストシステムに接続することができます。ジャンプホストには中継ホストを追加することもできます。中継ホストを介して最終的なサーバーに接続します。
注意する必要があるのは、ジャンプホストのサーバーは、メインサーバーとは異なるサービスプロバイダと異なる情報で登録されていることです。
ウェブサイトのコンテンツを管理したり、コントロールパネルにログインしたりする際にも、上記で説明した逆プロキシを使用してダークウェブアドレスにアクセスすることができます。明示的なウェブサイトへのアクセスを切断することで、自分自身を保護するだけでなく、ウェブサイトのセキュリティも向上させることができます。
さらに、資金の安全性については、usdt 支払いが主流になっていますが、この分野にはいくつかの知識の盲点があります。usdt を使用すると、資金の行き先が追跡できないと思うかもしれませんが、usdt はウォレット内で分散型であり、誰でもそのウォレットの所有者になる可能性があります。ただし、現金化するためには中央集権化が必要です。通常、多くの人々はコインを取引所に送金し、外国のアカウントで受け取り、国内のアカウントに送金するか、直接取引所で現金化します。この場合、C2C 取引が行われるため、実名認証が行われ、追跡が容易になります。最近の仮想通貨犯罪の事例は非常に多く、wj も技術の進化を遂げています。コインが取引所に入ると、明示的なカードが打たれることになります。
安全な引き出しを行いたい場合は、コインの洗浄やミキシング技術を習得する必要があります。この点で、私は次をお勧めします:
暗号通貨の洗浄とミキシングには、Telegram@A7_188