Cómo eliminar completamente un perfil en Odnoklassniki. Eliminando su página en Odnoklassniki. Elimina tu perfil mediante regulaciones especiales

Primero quiero señalar que este tema es muy extenso, y no importa cuánto intente transmitir todo de la manera más concisa posible, pero al mismo tiempo sin perder los detalles necesarios y al mismo tiempo presentándolo de la manera más clara posible para el usuario promedio, este artículo seguirá siendo estará repleto de diversos detalles técnicos y términos, por lo que tendrás que acudir a Google. También se supone que el lector está familiarizado con al menos los aspectos básicos del funcionamiento de la mayoría de servicios populares y la propia red global.

¿Qué es exactamente la anonimización?
Además de la sensacional opinión que circula por todos los rincones de Internet sobre el ocultamiento direcciones IP hay muchos otros detalles. En general, todos los métodos y medios de anonimato tienen como objetivo ocultar al proveedor. A través del cual ya es posible obtener la ubicación físicamente exacta del usuario, teniendo información adicional sobre él (IP, huellas dactilares del navegador, registros de su actividad en un determinado segmento de red, etc.). Además, la mayoría de los métodos y medios tienen como objetivo maximizar el ocultamiento/no divulgación de esta información indirecta, según la cual posteriormente será posible consultar al proveedor del usuario deseado.

¿Cuáles son las formas de anonimizar su presencia en línea?
Si hablamos de unidades separadas de anonimización (después de todo, también existen esquemas que combinan uno u otro medio de anonimato), podemos destacar lo siguiente:
1) Servidores proxy- hay diferentes tipos, con características propias. Hay preguntas frecuentes separadas y otros temas en el foro para ellos;
2) servicios VPN— también funcionan utilizando diferentes protocolos, que los proveedores ofrecen para elegir; consulte sus diferencias y características a continuación;
3) Túneles SSH, se crearon originalmente (y todavía funcionan hoy) para otros fines, pero también se utilizan para la anonimización. El principio de funcionamiento es bastante similar al de las VPN, por lo que en este tema todas las conversaciones sobre VPN también se referirán a ellas, pero las compararemos más adelante;
4) Servidores dedicados— la principal ventaja es que desaparece el problema de revelar el historial de solicitudes del nodo desde el que se realizaron las acciones (como puede ser el caso de VPN/SSH o un proxy);
5) Grande y terrible Colina;
6) - una red anónima y descentralizada que opera sobre Internet, sin utilizar direccionamiento IP(ver más abajo para más detalles);
7) Otros medios - redes anónimas, anonimizadores etc. Debido a su falta de popularidad, aún no han sido estudiados (y por lo tanto no tienen una garantía relativa de confiabilidad) por la comunidad, pero son bastante prometedores, ver también más abajo;

¿Qué vale la pena ocultar o cuáles son los datos anonimizados y los métodos para obtenerlos?
Me gustaría señalar de inmediato que todos los medios y métodos (al menos básicos) para ocultar datos en la lista a continuación se cubrirán en las preguntas restantes de estas preguntas frecuentes. También me gustaría llamar su atención sobre un recurso interesante, que está dedicado a las preguntas de qué información dejamos sobre nosotros mismos en línea cuando iniciamos sesión en diferentes dispositivos;
1)dirección IP, o el identificador más popular en Internet. Permite encontrar el proveedor del usuario y averiguarlo por él. dirección exacta a través de la misma IP;
2)Proveedor de DNS IP, que se puede "perder" mediante un método llamado ( Fugas de DNS). Es importante tener en cuenta que esta fuga puede ocurrir cuando se unen HTTP/CALCETINES4(5 en algunos casos) + Tor! Por lo tanto, aquí hay que tener especial cuidado;
3) Si la mayor parte del tráfico se conecta durante mucho tiempo a través de un nodo, por ejemplo, el mismo Tor, entonces se puede realizar la denominada creación de perfiles: atribuir determinada actividad a un determinado seudónimo, que puede identificarse a través de otros canales;
4) Escuchar el tráfico en el nodo de salida o (hombre en el medio);
5) La conexión simultánea a canales públicos y anónimos puede crear problemas en algunas situaciones, por ejemplo, si se pierde la conexión del cliente, ambos canales dejarán de funcionar y será posible determinarlo en el servidor. dirección requerida, comparando el momento en que los usuarios se desconectaron (es cierto que este es un método de anonimización bastante hemorrágico y lejos de ser preciso);
6) Desanonimizar la actividad en una sesión anónima: utilizar servicios públicos, especialmente aquellos que ya tienen información sobre este usuario;
7)dirección MAC quien recibe Punto de acceso WiFi al conectarse a él (o puede estar respaldado por conmutadores de una de las redes locales a través de las cuales se accedió a Internet);
8) Información de los navegadores:

  • Galletas- Este archivos de texto con cualquier dato (generalmente único para cada usuario) almacenado por la aplicación (a menudo un navegador) para diferentes tareas, por ejemplo, autenticación. A menudo sucede que el cliente primero visitó el recurso desde una sesión abierta, el navegador guardó las cookies y luego el cliente se conectó desde una sesión anónima, luego el servidor puede comparar las cookies y descubrir al cliente;
  • Flash, Java, Lector de Adobe — los primeros tres complementos generalmente se pueden distinguir como aplicaciones individuales basado en navegador. Pueden eludir los proxies ( Fugas de DNS), resalte IP ( fugas de propiedad intelectual), cree su propia apariencia de cookies de larga duración, etc. Además, los tres (Flash es especialmente culpable de esto) a menudo sirven como ayuda para la explotación de algunas vulnerabilidades de 0 o 1 día, que a veces permiten penetrar en el propio sistema;
  • javascript- ejecutado en el lado del cliente, no tiene tal amplia gama capacidades en términos de Deanon, aunque puede proporcionar información precisa sobre el sistema operativo, el tipo y la versión del navegador, y también tiene acceso a algunas tecnologías de navegador que también pueden, por ejemplo, filtrar la dirección IP;
  • Huella digital del navegador o huella digital del navegador— un conjunto de datos que el navegador proporciona constantemente al servidor cuando trabaja con él, que pueden formar una “huella digital” bastante única, mediante la cual será posible encontrar al usuario incluso en una sesión anónima o más tarde, después de abandonarla;

¿En qué se diferencia una VPN de un proxy?
1) El tráfico entre el cliente y el proxy se envía a formulario abierto, en usando una VPN el cifrado ya está en marcha;
2) Estabilidad - con creando una VPN las conexiones suelen ser constantes, las desconexiones rara vez se crean, con los proxies ocurren relativamente más a menudo. Pero todo depende del proveedor;
3) Además de cifrar la conexión, VPN proporciona más servicio anónimo en el sentido de que se utilizan Servidores DNS El servicio VPN y la divulgación de datos privados, como la fuga de DNS, no pueden ocurrir, lo cual no es peor que la divulgación de una dirección IP. Es cierto que los proxies SOCKS5 y SOCKS4a tienen la misma capacidad de transferencia. servicio DNS al servidor proxy;
4) servicios VPN no lleve registros ni los mantenga muy términos cortos y en detalle (o eso dicen), la mayoría de los apoderados no hacen tales promesas;

¿Qué tan efectiva es una cadena de servidores proxy?
Más bien, es ineficaz si nos centramos en la relación entre el aumento del tiempo de desanonimización y la disminución de la velocidad de conexión desde el recurso final hasta el cliente. Además, casi todas las desventajas de la anonimización inherentes a los servidores proxy no desaparecen cuando se construyen cadenas similares a partir de ellos. Por tanto, podemos concluir que es mejor no utilizar este método para lograr el anonimato.

Las preguntas frecuentes sobre servidores proxy no dicen acerca de SOCKS4a, ¿por qué es necesario?
Esta es una versión intermedia entre SOCKS 4 y 5, en la que todo funciona de manera similar a 4, excepto que SOCKS4a solo acepta nombre de dominio en lugar de la dirección IP del recurso, la resuelve él mismo.

¿Puede contarnos más sobre las características, ventajas y desventajas de alquilar servidores dedicados?
Un servidor dedicado no está destinado a la anonimización, sino a alojar aplicaciones, servicios y todo lo que el cliente considere necesario. Es importante señalar que el inquilino cuenta con una máquina física independiente, lo que le da cierta garantía. control total este nodo y creará ventaja importante por el anonimato: confianza en que el historial de solicitudes no se filtrará a ninguna parte.
Teniendo en cuenta lo anterior y otros puntos, se pueden identificar una serie de ventajas. esta herramienta desde el punto de vista de la anonimización:
1) Configurar un proxy HTTP/SOCKS o una conexión SSH/VPN de su elección;
2) Control del historial de solicitudes;
3) Le salva de un ataque a través de Flash, Java, JavaScript, si utiliza un navegador remoto;
Bueno, también hay desventajas:
1) Método muy caro;
2) En algunos países, el anonimato no se puede garantizar a priori, porque el inquilino debe proporcionar información sobre sí mismo: pasaporte, tarjeta de crédito, etc.;
3) Todas las conexiones a un servidor dedicado son registradas por su proveedor, por lo que aquí surge un poder de tipo ligeramente diferente;

¿A través de qué protocolos? trabajo en progreso¿En las VPN y qué características tienen?
Es mejor considerar inmediatamente los existentes ahora. Opciones de VPN, es decir, qué paquetes y tecnologías ofrecen los proveedores, a menos, por supuesto, que nos fijemos el objetivo de aumentar el conocimiento de la teoría. protocolos de red(aunque existen opciones que utilizan un único protocolo, que también consideraremos).
SSL (Capa de conexión segura) protocolo de sockets seguros: utiliza protección de datos con clave pública para confirmar la identidad del transmisor y del destinatario. Mantiene una transmisión de datos confiable mediante el uso de códigos de corrección y funciones hash seguras. Uno de los protocolos más simples y de “bajo anonimato” para conexiones VPN, utilizado principalmente por aplicaciones cliente VPN. Más a menudo es parte de algún tipo de acuerdo al crear una conexión VPN.
PPTP (Protocolo de túnel punto a punto) - se utiliza con mayor frecuencia, es bastante rápido y fácil de configurar, pero se considera el menos seguro en comparación con sus demás homólogos.


L2TP (Protocolo de túnel de capa 2) + IPSec(IPSec a menudo se omite en el nombre como protocolo auxiliar). L2TP proporciona transporte e IPSec es responsable del cifrado. este grupo tiene un cifrado más fuerte que PPTP, es resistente a las vulnerabilidades de PPTP y también garantiza la integridad de los mensajes y la autenticación de las partes. Solo hay VPN basadas protocolo IPSec o solo L2TP, pero obviamente L2TP + IPSec dan más posibilidades en protección y anonimización que por separado.



AbiertoVPN- seguro, abierto y, por tanto, muy extendido, permite sortear muchos bloqueos, pero requiere un cliente de software independiente. Técnicamente no es un protocolo, sino una implementación. Tecnologías VPN. gasta todo operaciones de red a través de tcp o UDP transporte. También es posible trabajar a través de la mayoría de servidores proxy, incluidos HTTP, SOCKS, a través de NAT Y filtros de red. Para garantizar la seguridad del canal de control y el flujo de datos, OpenVPN utiliza SSLv3/TLSv1.
SSTP- tan seguro como OpenVPN, no requiere un cliente separado, pero está muy limitado en plataformas: Vista SP1, Win7, Win8. encapsula Marcos de APP V datagramas IP para su transmisión a través de la red. Para gestionar el túnel y transmitir tramas de datos PPP, SSTP utiliza conexión TCP(puerto 443). El mensaje SSTP está cifrado por el canal. protocolo SSL HTTPS.


Por separado, vale la pena señalar los servicios que brindan servicios como "DoubleVPN", cuando antes de llegar al nodo deseado, el tráfico pasa por 2 servidores VPN diferentes en diferentes regiones. O existe una solución aún más complicada: "QuadVPN", cuando se utilizan 4 servidores, que el usuario puede elegir y organizar en el orden que desee.

¿Cuáles son las desventajas de la VPN?
Por supuesto, no es tan anónimo como otros servicios como Tor, y no sólo porque el algoritmo y el esquema sean diferentes. Además, al utilizar una VPN, en situaciones críticas tendrá que confiar más en el cumplimiento concienzudo de las funciones de este servicio (registro mínimo, trabajo sin copias de seguridad de tráfico, etc.).
El siguiente punto es que aunque una VPN oculta la IP en la mayoría de los casos, también evita fuga de DNS, pero hay situaciones en las que este método de anonimización fallará. A saber:
1) Fuga de IP a través de WebRTC: funcionamiento garantizado en Chrome y Mozilla e implementado mediante JavaScript normal;
2) Fuga de IP a través de Flash, que inició una conexión con el servidor y le transfirió la IP del cliente. Omisión de VPN(aunque no siempre funciona);
Aunque estos casos se pueden prevenir desactivando JS, Flash y Java en su navegador;
3) Al usar configuración del cliente por defecto, cuando se pierde la conexión, a diferencia de los servidores proxy, la navegación por la red continuará directamente, ya no a través de un canal virtual, es decir, será un completo desastre;
Pero esto se puede evitar ajustando la tabla de enrutamiento, donde solo se especifica la puerta de enlace del servidor VPN como puerta de enlace predeterminada o reconfigurando el firewall.

¿Cuál es la diferencia entre túneles SSH y VPN?
Un túnel SSH no es más que una conexión cifrada mediante el protocolo SSH, donde los datos se cifran en el lado del cliente y se descifran en el destinatario ( Servidores SSH). Está creado para la gestión remota segura del sistema operativo, pero como ya se escribió anteriormente, también se utiliza para la anonimización. Admite 2 opciones: a través de la aplicación implementando un proxy HTTP/SOCKS para enrutar el tráfico servidor proxy local en un túnel SSH. O hay una creación de uno casi en toda regla (se podría decir algo similar, si tomamos últimas versiones SSH y OpenSSH) Conexiones VPN.


VPN fue diseñada para proporcionar seguridad acceso remoto a los recursos redes corporativas, y por lo tanto la computadora conectada al servidor VPN pasa a formar parte de red local y puede utilizar sus servicios.


Es decir, aparte de los aspectos técnicos menores, los principios de funcionamiento son similares. Y la principal diferencia es que Un túnel SSH es una conexión punto a punto, mientras que una conexión VPN es una conexión de dispositivo a red.(aunque los especialistas pueden reconfigurar a su criterio).

¿Cómo funciona Tor desde el lado del cliente?
Hay muchas variaciones de respuestas a esta pregunta en Internet, pero quiero intentar presentar los conceptos básicos de la manera más simple y concisa posible, evitando que el lector tenga que buscar entre montañas de información analítica y compleja.
Tor es un sistema de enrutadores accesible sólo para los clientes del propio Tor, a través de una cadena en la que el cliente se conecta al recurso que necesita. Con la configuración predeterminada, el número de nodos es tres. utiliza cifrado multinivel. A partir de estas características podemos describir brevemente esquema general entrega de un paquete de datos desde el cliente al recurso solicitado a través de 3 nodos (es decir, con la configuración predeterminada): el paquete primero se cifra secuencialmente con tres claves: primero para el tercer nodo, luego para el segundo y finalmente para el primero. Cuando el primer nodo recibe el paquete, descifra la capa "superior" del cifrado (como pelar una cebolla) y sabe dónde enviar el paquete a continuación. El segundo y tercer servidor hacen lo mismo. Y la transferencia de datos cifrados entre enrutadores intermedios se realiza a través de interfaces SOCKS, lo que garantiza el anonimato junto con la reconfiguración dinámica de las rutas. Y a diferencia de las cadenas de proxy estáticas, la configuración enrutadores de cebolla puede cambiar con casi cada nueva solicitud, lo que sólo complica al decano.

¿Cuáles son las ventajas y desventajas de Tor?
Entre las ventajas cabe destacar:
1) Uno de los niveles más altos de anonimato (con la configuración adecuada), especialmente en combinación con otros métodos como VPN;
2) Fácil de usar: descargar, usar (incluso puedes hacerlo sin ninguna configuración especial);
Defectos:
1) Velocidad relativamente baja, dado que el tráfico pasa a través de una cadena de nodos, el descifrado se produce cada vez y puede pasar por otro continente;
2) El tráfico de salida se puede escuchar a escondidas y, si no se utiliza, HTTPS, entonces es genial filtrar para análisis;
3) Puede que no ayude si los complementos están habilitados. Flash, Java e incluso de javascript, pero los creadores del proyecto recomiendan desactivar estas cosas;
4) Disponibilidad de servidores de gestión;

Si un sitio detecta Tor, ¿no hay forma de que pueda acceder a este sitio de forma anónima usándolo?
Hay dos formas de llegar a dicho sitio. Utilizando un esquema más sofisticado que de facto hace que esta visita sea aún más anónima: un enlace Tor ⇢ VPN, Poder Tor ⇢ Proxy, si no se necesita anonimato adicional, sino solo el hecho del ocultamiento usando tor para el servidor del sitio, pero debe usarse en este orden. Resulta que primero la solicitud está llegando a través de hostias de cebolla, luego a través de VPN/proxy, pero al final parece que es solo VPN/proxy(o incluso una conexión regular).
Pero vale la pena señalar que la interacción de estas conexiones provoca acaloradas discusiones en los foros; aquí está la sección sobre Tor y VPN en el sitio web del proyecto cebolla;


O puedes usar el llamado puentes (puentes) son nodos que no están listados en el directorio central de Tor'a, puedes ver cómo configurarlos.

¿Es posible ocultar de alguna manera el hecho de utilizar Tor al proveedor?
Sí, la solución será casi completamente similar a la anterior, solo que el circuito irá en orden inverso y conexión vpn"se encaja" entre los clientes Tor y la red de enrutadores cebolla. Se puede encontrar una discusión sobre la implementación de dicho esquema en la práctica en una de las páginas de documentación del proyecto.

¿Qué debes saber sobre I2P y cómo funciona esta red?
I2P- una red distribuida y autoorganizada basada en la igualdad de sus participantes, caracterizada por el cifrado (en qué etapas ocurre y de qué manera), variables intermedias (saltos), no se utilizan en ninguna parte direcciones IP. Tiene sus propios sitios web, foros y otros servicios.
En total, se utilizan cuatro niveles de cifrado al enviar un mensaje ( a través, ajo, túnel, y también cifrado capa de transporte ), antes del cifrado en cada paquete de red un pequeño número aleatorio de bytes aleatorios se agrega automáticamente para anonimizar aún más información transmitida y complicar los intentos de analizar el contenido y bloquear los paquetes de red transmitidos.
Todo el tráfico se transporta a través de túneles: caminos unidireccionales temporales que pasan a través de varios nodos, que pueden ser entrantes o salientes. El direccionamiento se produce sobre la base de datos del llamado base de red netdb, que se distribuye en un grado u otro entre todos los clientes I2P. netdb contiene:

  • Información del enrutador— los datos de contacto de los enrutadores (clientes) se utilizan para construir túneles (para simplificar, son identificadores criptográficos de cada nodo);
  • Conjuntos de arrendamiento— datos de contacto de los destinatarios, utilizados para conectar los túneles de salida y de entrada.

El principio de interacción entre los nodos de esta red.
Etapa 1. El nodo “Kate” construye túneles de salida. Recurre a NetDb en busca de datos sobre enrutadores y construye un túnel con su participación.


Etapa 2. Boris construye un túnel de entrada de la misma forma que un túnel de salida. Luego publica sus coordenadas o el llamado "LeaseSet" en NetDb (tenga en cuenta aquí que el LeaseSet pasa a través del túnel de salida).


Etapa 3. Cuando "Kate" envía un mensaje a "Boris", consulta el LeaseSet de "Boris" en NetDb. Y reenvía el mensaje a través de túneles salientes hasta la puerta de enlace del destinatario.


También vale la pena señalar que I2P tiene la capacidad de acceder a Internet a través de Outproxy especial, pero no son oficiales y, según una combinación de factores, son incluso peores que los nodos de salida de Tor. Además, se puede acceder a los sitios internos de la red I2P desde Internet externo a través de un servidor proxy. Pero en estas puertas de entrada y salida existe una alta probabilidad de perder algo de anonimato, por lo que hay que tener cuidado y evitar esto si es posible.

¿Cuáles son las ventajas y desventajas de una red I2P?
Ventajas:
1) Alto nivel anonimato del cliente (con cualquier configuración y uso razonables);
2) Descentralización completa, que conduce a la estabilidad de la red;
3) Confidencialidad de los datos: cifrado de extremo a extremo entre el cliente y el destinatario;
4) muy alto grado anonimato del servidor (al crear un recurso), se desconoce su dirección IP;
Defectos:
1) Baja velocidad Y gran momento respuesta;
2) “Tu propia Internet” o aislamiento parcial de Internet, con la oportunidad de llegar allí y una mayor probabilidad de decano;
3) No protege contra ataques a través de complementos ( Java, Flash) Y javascript, si no los desactiva;

¿Qué otros servicios/proyectos existen para garantizar el anonimato?

  • Freenet- red de igual a igual almacenamiento de datos distribuidos;
  • GNUnet es un conjunto coordinado de software para conexiones de igual a igual que no requiere servidores;
  • japonés - Juan Donym, basado en Tor;
  • — software multiplataforma para el intercambio de correo electrónico sin servidor, mensajes instantáneos y archivos utilizando una red F2F (amigo a amigo) cifrada de igual a igual;
  • Perfect Dark es un cliente japonés para Windows para compartir archivos. Anonimato de la red oscuridad perfecta se basa en la negativa a utilizar conexiones directas entre clientes finales, la incógnita direcciones IP Y cifrado completo todo lo posible;

Los siguientes 3 proyectos son especialmente temas interesantes, que su objetivo es ocultar al usuario, lo que se logra liberándose de la dependencia del proveedor de una conexión a Internet, construyendo redes inalámbricas. Después de todo, Internet se volverá aún más autoorganizada:

  • netsukuku- Técnico electrónico en red experto en muerte definitiva, utilidad y enlace ascendente kamikaze;
  • B.A.T.M.A.N - Mejor enfoque para las redes móviles ad-hoc;

¿Hay alguna soluciones integrales para garantizar el anonimato?
Además de enlaces y combinaciones. varios metodos, como Tor+VPN, descrito anteriormente, puede utilizar distribuciones de Linux adaptadas a estas necesidades. La ventaja de esta solución es que ya tienen la mayoría de estas soluciones combinadas, todas las configuraciones están configuradas para garantizar cantidad máxima límites para los deanonymizadores, se eliminan todos los servicios y software potencialmente peligrosos, se instalan los útiles, algunos, además de la documentación, tienen sugerencias emergentes que no le permitirán perder la vigilancia a altas horas de la noche.
De mi experiencia y algunas otras. gente conocedora Yo elegiría la distribución Whonix, ya que contiene las últimas técnicas para garantizar el anonimato y la seguridad en la red, está en constante evolución y tiene muy configuración flexible para todas las ocasiones de vida y muerte. Posee además una interesante arquitectura en forma de dos conjuntos: Puerta Y Puesto de trabajo, que funcionan en conjunto. La principal ventaja de esto es que si alguno 0 días en Tor o el propio SO, a través del cual intentarán revelar al usuario oculto Whonix, entonces sólo será “desanonimizado” estación de trabajo virtual y el atacante recibirá información "muy valiosa" como IP 192.168.0.1 Y dirección mac 02:00:01:01:01:01 .


Pero hay que pagar por la presencia de dicha funcionalidad y flexibilidad en la configuración; esto determina la complejidad de la configuración del sistema operativo, razón por la cual a veces se coloca en la parte inferior de los sistemas operativos superiores para mantener el anonimato.
Los análogos más fáciles de configurar son los bastante conocidos recomendados por Snowden y Liberté, que también pueden usarse con éxito para estos fines y que tienen un muy buen arsenal para garantizar el anonimato.

¿Existen otras consideraciones a la hora de lograr el anonimato?
Sí, lo tengo. Hay una serie de reglas que conviene seguir incluso en una sesión anónima (si el objetivo es lograr prácticamente completo anonimato, por supuesto) y las medidas que se deben tomar antes de entrar en esta sesión. Ahora escribiremos sobre ellos con más detalle.
1) Al usar VPN, proxy etc. Establezca siempre la configuración para utilizar estática Servidores DNS proveedor de servicios para evitar Fugas de DNS. O establezca la configuración adecuada en el navegador o firewall;
2) No usar cadenas permanentes Tor, cambia periódicamente los nodos de salida (servidores VPN, servidores proxy);
3) Al utilizar el navegador, desactive, si es posible, todos los complementos (Java, Flash, algunos otros trucos de Adobe) e incluso JavaScript (si el objetivo es minimizar por completo los riesgos de Deanon), y también desactive el uso de cookies, historial. Mantener, almacenamiento en caché a largo plazo, no permitir enviar encabezados HTTP. Agente de usuario Y Referencia HTTP o reemplazarlos (pero esto navegadores especiales necesario para el anonimato, la mayoría de los estándar no permiten ese lujo), utilice un mínimo de extensiones de navegador, etc. En general, existe otro recurso que describe las configuraciones para el anonimato en diferentes navegadores, con el que también vale la pena contactar si lo desea;
4) Al salir modo anónimo La red debe utilizar un sistema operativo "limpio" y completamente actualizado con la última versión. versiones estables POR. Debe estar limpio, para que sea más difícil distinguir sus "huellas dactilares", el navegador y otro software de los indicadores estadísticos promedio, y actualizado, para reducir la probabilidad de detectar algún tipo de malware y crear ciertos problemas para uno mismo que ponen en peligro el trabajo de todos los medios centrados en el anonimato;
5) Tenga cuidado cuando aparezcan advertencias sobre la validez de certificados y claves para evitar Ataques Mitm(escuchas de tráfico no cifrado);
6) No permitir ninguna actividad de izquierda en la sesión anónima. Por ejemplo, si un cliente desde una sesión anónima accede a su página en las redes sociales. red, entonces su proveedor de Internet no lo sabrá. pero sociales red, a pesar de no verlo dirección IP real el cliente sabe exactamente quién entró;
7) No permitas conexión simultánea al recurso de forma anónima y canal abierto(la descripción del peligro se dio arriba);
8) Trate de "ofuscar" todos sus mensajes y otros productos de la producción intelectual del autor, ya que el autor puede ser determinado con bastante precisión por la jerga, el vocabulario y el estilo de los patrones del habla. Y ya hay empresas que hacen de esto todo un negocio, así que no subestimes este factor;
9) Antes de conectarse a la red local o punto inalámbrico cambiar el acceso con antelación dirección MAC;
10) No utilice ninguna aplicación que no sea de confianza o no esté verificada;
11) Conviene asegurarse la “penúltima frontera”, es decir, alguna nodo intermedio propio, a través del cual se realiza toda la actividad (como se hace con servidores dedicados o implementado en Whonix), de modo que si se superan todos los obstáculos anteriores o se infecta sistema de trabajo terceros obtuvieron acceso a un espacio en blanco intermediario y no tuvieron ninguna oportunidad especial de avanzar en su dirección (o estas oportunidades serían muy costosas o requerirían costos muy altos). gran cantidad tiempo);

Podemos resumir con una conclusión muy obvia: cuanto más anónima/segura sea la tecnología o el método, menos velocidad/conveniencia será a la hora de utilizarla. Pero a veces es mejor perder un par de minutos esperando o dedicar un poco más de esfuerzo y tiempo a utilizar técnicas complejas que perder mucho después. más tiempo y otros recursos de las consecuencias que pueden ocurrir debido a la decisión de relajarse en algún lugar.

Última actualización el 18 de enero de 2016.

¿Quién no está familiarizado con las redes sociales? Es poco probable que se encuentre a una persona así. Incluso nuestros abuelos son usuarios de Odnoklassniki, VKontakte y otros más populares. redes sociales. Han llenado la conciencia mundial de la humanidad.

Cada segundo alumno de primer grado ya tiene su propio perfil en Internet. Pero ¿cuáles son las consecuencias de tanta popularidad de las redes sociales? ¿Por qué reemplazar? comunicación real a virtuales? No debes pasar días enteros en Odnoklassniki; es mejor tener un pasatiempo activo y reunirte con ellos; gente real, y no con los virtuales.

Entonces, has decidido liberarte por completo de las ataduras de las redes sociales y retirarte de las redes sociales para siempre. Pero entonces surgió la pregunta: cómo hacer esto. ¿Cómo eliminar una página en Odnoklassniki para siempre? Resulta que no es tan simple.

Para cerrar su vida virtual y eliminar completamente sus perfiles de Internet, debe realizar algunas manipulaciones que los creadores de la red no anuncian. Esto es comprensible: ¿por qué los fundadores de las redes sociales deberían perder seguidores? Sin embargo, si su decisión es definitiva e irrevocable y decide abandonar Odnoklassniki, le ayudaremos a borrar su página. Lea más nuestra publicación y descubrirá cómo hacer esto.

Antes de abandonar Odnoklassniki para siempre, debes saber que todas las fotos, publicaciones, amigos, grupos y otra información serán destruidos. Es por eso transferir datos que le importan a su computadora.

Puede eliminar una página siguiendo un enlace especial; sin embargo, como muestra la práctica, este método no siempre es efectivo. Pero si funciona, entonces puedes tiempo minimo deshacerse de dependencia social, y tu página dejará de existir. Pegar en barra de direcciones con la URL de entrada de ID de su página: dk?st.layer.cmd=PopLayerDeleteUserProfile. Aparecerá una ventana pidiéndole que elimine su perfil. Haga clic en el botón con la palabra "Eliminar".

Para que puedas comprobar si este método funcionó, ingresa pagina de inicio Autorice su nombre de usuario y contraseña. Si no pudiste iniciar sesión y apareció un mensaje indicando que la página había sido eliminada por el usuario, ¡felicidades! Te has eliminado por completo de Odnoklassniki.

Elimina tu perfil mediante regulaciones especiales

Si el primer método no funciona, no te desesperes. Puedes usar el segundo. opción efectiva cerrando tu página. Con este método, puede eliminar permanentemente su perfil.

te lo diremos paso a paso como hacerlo:

  1. Inicie sesión en la página de inicio del sitio. Para hacer esto, debe ingresar su nombre de usuario y contraseña.
  2. A continuación, vaya al final del sitio, busque el elemento llamado "Regulaciones" y siga el enlace haciendo clic en él.
  3. Desplácese hasta el final del acuerdo de usuario y las reglas de uso de la red social. Busque el elemento "Contactar con soporte". Al lado encontrarás dos pequeños puntos. Haga clic en ellos.
  4. Aparecerá una ventana pidiéndole que indique el motivo de la eliminación de su perfil. Se le darán cinco motivos de los cuales deberá seleccionar uno y marcarlo. Por ejemplo, no desea utilizar las redes sociales o no está satisfecho con el diseño del sitio.
  5. Ahora debe ingresar su contraseña y nombre de usuario para confirmar la eliminación.
  6. Haga clic en la inscripción "Eliminar permanentemente".

Eso es todo, ahora tu página no existe y podrás dedicar tu tiempo libre de forma más útil y eficiente.

Si desea eliminar su perfil a través de versión móvil sitio, entonces no podrá hacer esto. Esta función no está disponible en aplicaciones de teléfono..

Borrar un perfil de una red social sin ingresar su nombre de usuario y contraseña

No podrás borrar tu página si has olvidado tu nombre de usuario y contraseña. Por supuesto, puede ponerse en contacto con el departamento para obtener ayuda. apoyo técnico. Debes indicar que deseas restaurar tu inicio de sesión olvidado y contraseña. Sin embargo, debe demostrar que esta página le pertenece a usted y no a atacantes que intentan apoderarse de sus datos personales.

Esta es una forma bastante larga y difícil de eliminar una página, ya que la administración considerará su solicitud en unos días o incluso meses.

La administración del sitio ha bloqueado el acceso a su página personal: qué hacer

Los administradores podrían bloquearte las siguientes razones:

  • por envío malicioso de SPAM;
  • violaste uno de los puntos acuerdo de usuario;
  • Su página ha sido pirateada por atacantes.

Podrás recuperar el acceso a perfil personal, habiendo hecho algunos manipulación:

  1. Revisa tu computadora usando programa antivirus.
  2. Póngase en contacto con el soporte técnico con una solicitud para restaurar el acceso a su página.
  3. Si la administración del sitio sospecha que ha sido pirateado, deberá someterse a una validación a través del teléfono móvil vinculado a la página. También se le puede pedir que adivine el nombre y apellido de sus amigos, o que compruebe que este perfil le pertenece.
  4. Si violó las reglas de uso del sitio, convenza al soporte técnico de que su página ha sido pirateada. De lo contrario, su solicitud será rechazada.

Cómo recuperar un perfil eliminado

Es imposible restaurar su página si la eliminó usted mismo según las regulaciones del sitio. Sin embargo, puede comunicarse con el soporte técnico con una solicitud de restauración debido a que su cuenta fue pirateada.

Tendrás que demostrar que no participaste en la eliminación de tu perfil. Esto puede requerir los siguientes datos personales:

  • nombre, apellido y patronímico;
  • el número de teléfono al que estaba vinculada su página;
  • dirección de correo electrónico, que usted especificó al registrar su cuenta;
  • iniciar sesión o nombre de usuario;
  • su país de residencia y ciudad;
  • edad indicada en el cuestionario de perfil;
  • enlace a su perfil y número de identificación.

También hay casos en los que los administradores solicitan enviar escaneos de documentos que prueben su identidad (pasaporte, certificado de nacimiento, licencia de conducir, carné de estudiante, etc.). La solicitud se considerará durante aproximadamente una semana y luego recibirá una respuesta de la administración del sitio con por decisión sobre la cuestión de la restauración. La posibilidad de "revivir" la página es mínima, sin embargo, todavía existe. Por tanto, si valoras especialmente tu perfil, que contiene información de contacto que ya no puedes obtener, intenta seguir estas instrucciones.

En conclusión, me gustaría decir que antes de decidir eliminar su perfil de las redes sociales para siempre, piense detenidamente su decisión, sopese todos los pros y los contras, para que luego no se muerda los codos por la imposibilidad de restaurar la información perdida. . Si eres adicto a las redes sociales, aléjate de ellas lo antes posible. vida virtual y ve al real. Después de todo, ¡ni siquiera miles de amigos de Internet pueden reemplazar a los amigos vivos!

¿No obtuviste respuesta a tu pregunta? Sugerir un tema a los autores.




Arriba