Быстрый старт в теневом бизнесе! Лучшее обучение кардингу от WWH-CLUB

Подробный FAQ по сетевой безопасности и анонимности

Khan

Идентификация электронных кошельков
Проверенный продавец
Premium member
Участник проекта
Регистрация
Дек 20, 2015
Сообщения
468
Реакции
14
ГАРАНТ
1
В этой статье будет разбор всего, что касается сетевой безопасности и анонимности.

1. Запомните самое главное: Полной 100% анонимности не существует. Не вводи себя в заблуждение!


"Полная анонимность" не требуется, достаточно лишь создать и запутать цепочку, распутывание которой будет нерентабельным по времени и денежным средствам. Для выхода на такой уровень не требуется никаких специальных знаний или умений, достаточно дочитать этот FAQ и иметь на плечах голову.

2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться?

Так делайте.

Сразу хочется сказать, что абсолютное большинство людей, кто был пойман или находятся в разработке правоохранительными органами, палятся не на следах оставленных в Сети.

Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают из-за вашей лени и пренебрежения своей же безопасности. Вы можете уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если вы с этого-же ноутбука заказываете себе домой еду или товары с интернет-магазинов?

3. Вы не IT-специалист и особо не разбираетесь во всем этом, но ? Какой анонимности достаточно?

Для начала определимся с вашей деятельностью:

а) Обычный эксперт конспирологии, жидомассонов, анунаков и парад планет без каких-либо активных противоправных действий.


Расслабьтесь и снимайте шапочку из фольги. Вы не интересны правоохранительным органам.

б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях:

  • Покупаем левый ноутбук, левый USB модем или роутер (лучше всего с рук)
  • Устанавливаем Tails на флеш-карту
  • Прокачиваем настройки "Security settings..." Tor Browser на максимум
  • Используем менеджер паролей для хранения и генерации сложных паролей
  • Используем шифрование сообщений OTR или GPG
  • Отказываемся от соц.сетей и передачи личных данных через эти рабочие устройства
Этого будет достаточно.

в) Уровень паранойи зашкаливает:

Тоже, что выше, но ещё:

Ноутбук без или с отключенным Intel ME

  • Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение по кабелю.
  • С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor)
  • Полный отказ от телефонов, даже левых
  • Ничего не скачивать, устройства держать на виду, флеш-карты в другие компьютеры не вставлять
  • Жить не по прописке, снимать жильё без документов
Параноить сверх этого - уже маразм...

4. Что это за Tails такой?

Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память.

Вам не нужно будет:

  • мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов
  • ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально
  • ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов
  • Потому что всё это уже установлено и готово для использования.
Скачивайте » записывайте на флешку (минимум 2 Гб) или болванку » загрузитесь с них » установите на новую флешку (от 8 Гб) » загрузитесь с новой флешки » активируйте Persistent » всё готово

Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой...

Подробнее о Tails

Встроены:

  • Tor Browser – с ещё большей защитой
  • Pidgin – jabber+OTR
  • Electrum– легкий клиент для Bitcoin
  • KeePassX – менеджер (хранитель) паролей
  • GPG – система асиммитричного шифрования
  • MAT – удаление метаданных из различных типов данных
  • Программы для редактирования документов\фото\аудио\видео и т.д.
  • Thunderbird - почтовый клиент
  • Легко поставить Psi или Psi+ (jabber+GPG)
  • Шифрованный контейнер создаётся в 2 клика
5. Какой компьютер нужно купить для Tails и что ещё нужно?

Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.

Что нужно для Tails:

  • RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза
  • 1 порт USB 3.0, для скорости работы с флешки
  • процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME (нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ
Требования к флешке:

  • Не SanDisk, PNY, Aegis
  • USB 3.0
  • Обязательно на чипах MLC, это даст высокую живучесть
  • Более 8 Гб памяти (обычно чем больше объём, тем выше скорость)
  • Примеры конкретных моделей: JetFlash 750, JetFlash 780
Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.

6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, там же есть шифрование?

Ими пользоваться для темной работы нельзя:

  • Центральный сервер (свой создать нельзя)
  • Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)
  • Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)
  • Привязка к симке или устройству.
7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?

Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.

8. Тогда каким мессенджером пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):

  • Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
  • Pidgin (OTR) старый проверенный клиент, встроен в Tails
  • Tor Messenger (OTR) пока в бета-тесте
Для Android:

  • Conversations (GPG, OTR)
  • Xabber (OTR)
9. Почему Jabber, а не мессенджеры вроде Tox, Ricochet?

Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают.

10. А в чём разница между шифрованием GPG и OTR если по-простому?

По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет.

11. А как и где файлы нужные хранить и как их шифровать?

Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету).

12. А что с электронными почтами (email), какими можно пользоваться и как?

Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например).

13. Куда заливать фото, видео, аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.

14. Как метаданные удалять с фото, видео, аудиофайлов?

С помощью программы MAT, подробнее как это сделать: http://goodigy.ru/udalenie_exif_dannyh

15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?

С помощью OnionShare - безопасный файлообмен через Tor.

Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте.

16. Что насчёт личных сообщений (ЛС) на форумах в т.ч. на этом форуме? Это безопасно?

Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку.

17. Что за сайты .onion и насколько они безопасны?

Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.

18. А насчёт доверия к сайтам .onion?

Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100

19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!

См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п.

20. А как СМС анонимно принять?

Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС.

21. А как анонимно платить за что-то в Сети?

  • С помощью анонимных криптовалют (биткоин, эфириум и т.д)
  • С помощью левых электронных кошельков (левые симкарты, левые документы, левые карты)
22. Вопросы по Tor и Tor Browser:

а) Это же разработка США и всё такое?


Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.

б) Можно ли настраивать Tor Browser?

Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно.

в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?

В теории, очень возможны.

д) Что видит провайдер когда я пользуюсь Tor'ом?

Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor.

То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.

е) Как сделать чтоб провайдер не видел подключения к Tor?

Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor).

ж) Какие вообще есть правила использования Tor, которые нужно соблюдать?

  • Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
  • Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails)
  • Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
  • Не качать торренты через Tor, желательно вообще не скачивать, что попало
  • Использовать https:// версии сайтов
  • Иметь повсюду сложные и разные пароли
  • Всё остальное, что описано в этом FAQ, не буду повторяться
23. Что там с mac-адресами, они как-то палятся? Как с ними быть?

Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.

Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.

24. А зачем нужен VPN перед Tor, одного Tor не хватит?

Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней.

25. Какой VPN сервис выбрать?

Хороший VPN сервис должен:

  • сервера и сама компания находятся не в постсовке и не в США
  • поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
  • оплата с помощью криптовалют
  • спрашивать минимум информации о вас
26. Антивирус нужен вообще?

Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно.

Антивирус на Tails, как и на всех Linux, не нужен.

27. Менеджер паролей - что это и с чем его едят?

В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит.

28. Почему на сайтах и форумах в .onion не работает https?

Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно.

29 Что насчёт общественных Wi-Fi?

Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.

30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.?

Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков).

Как либо "настроить" эти ОС невозможно от слова "совсем".

31. Устройства были изъяты мусорами или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок?

Никак. Продайтее\подарите и купите другой.

32. А как анонимно пользоваться вконтактом или другой соцсетью?

Всё равно кто-нибудь, да спросит...

  • Зарегистрироваться с помощью сервисов по приему смс
  • Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше
  • Пользоваться мобильной версией
  • Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать
 
Сверху