На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда.
Многие авторы — либо специалисты в сфере информационных технологий, либо энтузиасты, либо (что ещё хуже) «торговцы анонимностью», короче барыги, душонки коммерсантские, спекулирующие на чужих страхах. Они не совершали никаких преступлений страшнее онанизма, и зачастую втюхивают не то, что нужно клиенту, а то, что выгодно, дабы обогатится на чужом незнании, на доверчивости.
В этой статье постараемся ответить на самые популярные вопросы и сделать некую подборку вероятных векторов атак с целью деанона и показать читателю чего реально стоит опасаться, чем действительно нужно защищаться, а что — вымысел и разводки. Разумеется, это сугубо личное скромное мнение, сформированное информацией о деаноне и приёмках киберпреступников и скорее всего, многие с информацией ниже просто не согласятся. Однако…
Нет. Есть «уязвимости нулевого дня». Это такие баги в программах, которые стали известны разрабам лишь после того, как от них уже кто то затерпел. То есть у них было ноль дней, на то что бы пофиксить это, то есть поздняк метаться.
Пример тому — торсплойт, который внедрили сотрудники на физически захваченный фридомхостинг. Фридомхостинг — это такой хостинг в торе был, который позволял постить абсолютно всё, включая детскую порнографию.
Так вот, когда его владельца деанонили и получили доступ к его сервачкам, туда зипилили некий эксплойт, который позволял деанонить тех, кто юзал не торифицированные операционные системы, а просто использовал торбраузер с обычных операционок типа виндоус или убунту. С его помощью удавалось делать запросы и получать ответы напрямую с оси, так как не весь трафик был завернут в тор. Если же юзать торифицированную систему — то любой пакет данных из неё отправляется через тор, и соединения p2p в ней исключены.
Но, даже если ты используешь такую систему, этого нихуя не достаточно, что бы быть анонимным. Есть куча других векторов атак на тебя, если ты интересен:
Когда ты пишешь одно и то же, или похожее и используя средства анонимизации, и «в чистую». Классический пример — когда админ педоформа Childs Play разместил кусок кода как админ на своем педофоруме, и как обычный юзер на форуме анальных любителей линукса с просьбой о помощи, как пофиксить там какую то байду. Второй пример, когда админ другого педофорума The Love Zone использовал уникальное приветсвие (что то типа Хайас, вместо Хай Алл) и на своем форуме как админ, и в фейсбуке.
Не важно как ты защищаешься в сети, если ты используешь для анонимизации только биткойны. Все транзы так прозрачны, миксеры лишь усложняют их анализ, но не делают его невозможным. Так что если ты думаешь, что можно кидать бабки в обмен с грязного битка сразу на мамкину сберкарту — у меня для тебя плохие новости.
Что делать: выводить через свитч в сложные криптовалюты, например монеро, или зикеш с Z адресами.
VPN очень хорошая технология, которая защищает данные от перехвата. Проблема в том, что «душонки коммерсантские» придумали как на этом заработать, и стали нагло врать, что VPN при этом даёт ещё и усиление анонимности.
Это полнейшая чушь. VPN сервисы созданы для того, что бы защищать законопослушных граждан от киберпреступников, а не для того, что бы защищать киберпреступников от сотрудников. На запрос в любой VPN сервис, они выдадут информацию только в путь, потому что:
А именно так выставят тебя в их глазах сотрудники, сочиняя запрос в сервис — как подонка, творящего немыслимые, чудовищные безобразия.
Барыги, всякими VPN услугами будут вводить тебя в заблуждение — мол тор трафик это не безопасно и его нужно прятать в VPN. Не ведись. Почему ТОР трафик это не безопасно? Ну ты знаешь реальные случаи что кого то прилепили тупо за тор трафик? Кем то заинтересовались? Кто тебе такое сказал? Где ты читал об этом кроме трындежа впн-барыжек и журнашлюшек?
Но даже если так, тор можно замаскировать мостами бесплатно, не включая в цепь сервера продажных промусорских сервисов.
Не забывай, что самая крутая на планете анонимная операционная система — TAILS — не поддерживает использование впн. И не потому, что они тупые, а потому, что заботятся об анонимности своих клиентов.
Как исключить этот вектор атак?
Не использовать эти мусорские педали. Если параноишь по поводу дичи, мол «тор это палево» — юзай мосты обфускации.
«Я тебя по IP вычислю» известный мем. Но вычислить по IP можно. Разумеется, это под силу не кому попало, а лишь сотрудникам.
Происходит это следующим образом:
Например, кто то разместил на каком то ресурсе информацию или фотографию, противоречущую действующему законодательству. Сотрудники составляют некое послание владельцу такого ресурса, мол так и так уважаемый, с помощью вашего ресурса некто творит безобразия и лютые бесчинства. Нам бы хотелась знать данные этого некто, ведь мы понимаем что вы же тут не причем верно?
Таким образом сотрудники как бы намекают владельцу ресурса, что если он откажется выдавать информацию о данном злодее, то они автоматически станут соучастниками его злодейств, мешая им вершить правосудие. Вписываться за преступника у них нет никаких причин, посему они выдают данные без проблем.
Так сотрудники получают данные, но не на абонента, а на его провайдера. После чего они пишут аналогичный запрос уже провайдеру, с просьбой сообщить какой абонент в такое то время работал под таким то IP адресом, и получают данные уже из абонентского договора — фио, адрес установленного оборудования и т.п.
Как защититься от «вычисления по IP»?
Самая надежная защита от этого — использование торифицированной операционной системы + работа через чужой WiFi. Торификация всей системы защищает от утечек каких либо сетевых идентификаторов, так как абсолютно весь трафик системы идет через тор, но даже если случится какая то немыслимая утечка через «уязвимость нулевго дня», что крайне маловероятно, то в такой схеме утечет не твой IP адрес, а чужой, что дает тебе дополнительное время что бы сообразить, что под тебя копают и вовремя принять меры.
Если у тебя нет возможности использовать чужой WiFi, то приемлемая связка будет торифицированная операционная система + новый модем + левая симка. При условии, что ты не засовывал в этот модем никаких других симок, кроме рабочей и меняешь пару модем + симка каждые 3 месяца. А так же защищаешься от деанона по таймингам, то есть время онлайна твоего модема не совпадает со временем твоей сетевой активности.
А это очень важный момент. Согласись, в твоём городе не так много абонентов, симка которых зарегистрирована на того, на ком висит еще несколько сотен или тысяч симок, которые весь трафик заворачивают в тор или впн, работают по графику 12-21 каждый день, не отправляя при этом с симки смс и не совершая звонков. Таких абонентов можно по пальцам пересчитать и «отработать» их всех не так уж и сложно, особенно сопоставив твою активность в публичной телеге с таймингами регистрации и выключения твоей симки в базовой станции.
Большинство живут иллюзией, что можно кому то доверять. Маме, жене, девушке, другу детства. Именно они часто становятся причиной гибели. Жена и друг — после ссоры. Мама, после того, как её «загрузят» сотрудники, мол если она не пойдет на сотрудничество, то тебе вообще пизда полнейшая, но если пойдет, то ты отделаешься легким испугом.
Отсюда — не говорим о делах никому. НИ КО МУ. От слова совсем.
Ты нигде не работаешь. Но при этом у тебя бабосов как говна за баней и ты любишь выставлять это на показ. Тут возникает две ситуации:
но что хуже:
Посему — если ты безработен, веди себя как безработный. Одевайся как чмо, жалуйся на жизнь, копи бабки и придумывай как их отмыть.
Крайне губительное заблуждение. По трём причинам:
Продавцы таких сервисов втюхивают свою лажу, втирая, что так у тебя не будет «улик» локально. С первого взгляда всё здорово.
Но:
Авотхрен. Ты или мизантроп на дарксайде или обычный. Иначе в долгосрочной перспективе всё равно спалишься. Можно так обмануть 1 раз кого-то. Но лепить горбатого постоянно месяцами и годами без мазы. Сколько веревочке не виться, а конец будет.
Так что если тебе твоя срака дорога — оставь эту идею. Не вывезешь.
В случае твоей приёмки логи дадут противнику много профита:
Ну и про то, что в них может быть набазарено то, что ты совсем не хотел бы, не будем даже заикаться.
Еще одно заблуждение — верить, что шифрование защитит твою информацию в любом случае. Шифрование защитит твою информации только в одном случае, если ты потеряешь зашифрованный носитель. При условии, что там стойкий пароль, данные с носителя не станут известны третьим лицам.
Если же ты попадешь в плен к вероятному противнику вместе с носителем, то важно понимать, что никто не будет упираться рогом и взламывать твой носитель. Будут работать в первую очередь с тобой. И поверь, у тех, кто каждый день, годами, занимается получением информации от подозреваемых, найдется способ как сделать так, что бы ты сам все расшифровал и показал.
Вот цитата из учебника по форензике Федотова Н.Н.
Говорят, что человек – это слабейшее звено в системе информационной безопасности. Хотя автор и не согласен с рассмотрением человека вкачестве «звена» или «элемента» информационной системы, следует признать, что большинство инцидентов происходят не изза уязвимостей ПО или сбоев оборудования, а по вине персонала. Аналогичная ситуация наблюдается и в области исследования доказательств.
Большинство известных автору случаев, когда эксперт смог расшифровать данные на исследуемом компьютере, – это сообщение пароля самим владельцем компьютера или оператором информационной системы. Для того чтобы склонить подозреваемого или свидетеля к сотрудничеству со следствием, применяются различные методы, не входящие в сферу изучения криминалистики. Наука лишь отмечает, что человек является самым распространенным источником сведений для расшифровки зашифрованных данных.
И что?
Во-первых, с чего их должны поймать. Может они молчат в тряпочку. Пока. Но если заболтают, то их изловить будет элементарно.
Во-вторых, так же есть и куча Вась/Петь/Альбертов которые работали так же, но в итоге и их сотрудники подсекли. Просто они рассказать об этом нам не могут. И не расскажут еще лет так 8-12.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…
View Comments
Зачем столько мата? Ощущение дешманского телеграм канала между рекламой азино и палеными симок втиснут кусок копипасты, не надо так. Пожалуйста.
Спасибо за конструктивную критику.
Действительно в этой статье переборщили с лексиконом. Исправили стиль изложение на менее агрессивный.
за то доходчиво
Случайно наткнулся на ваш ресурс. Хочу выразить благодарность вашим трудам и публикациям. Качественная информация, сейчас - ценность.