Warning!


Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо противоправным или антигосударственным действиям, статья написана сухим языком и без картинок сгоряча, не является информативной или правдой.

Статья по горячим следам предыдущей, в которой безопасность была рассмотрена на базовом уровне, необходимом в 2019 для каждого уважающего себя человека. Однако более высокий, продвинутый уровень, также, думаю, достоен рассмотрения.

Давным-давно в далекой галактике… Старая республика пала.

Хотя нет, это уже про политику, про политику нельзя, просто представим, что всё что будет описано далее никак не может и не происходит в России.

Итак


У нас появилась некая причина оставаться анонимными в сети.

Мы заходим в google, набираем что-то вроде «Основы анонимности в сети», и получаем некторое количество результатов, в том числе такой.
Все варианты результатов так или иначе предлагают нам несколько базовых решений, в числе которых proxy, vpn, tor и i2p, давайте коротко рассмотрим их плюсы и минусы.

Начнём с самого простого, с proxy:

+ Доступность (огромное количество бесплатных прокси находимых простым гуглением)
+ Подмена ip

— Отсутствие какого-либо шифрования трафика
— Необходимость доверять создателю сервера

Как мы видим, прокси способно удовлетворить потребность в обходе блокировки сайта по ip (как сейчас делает сине-голубая госкомпания), но совершенно не удовлетворяет банальным требованиям анонимности.

Далее традиционно идёт VPN:

+ Подмена ip
+ Шифрование трафика(опционально)

— Доступность (есть бесплатные VPN, но в большинстве случаев они — дополнительный торговец вашими данными на пути вашего трафика от компьютера к серверам сайтов и сервисов)
— Необходимость доверять создателю сервера

Уже гораздо более подходящий вариант, как для обхода блокировок, так и для какой-то базовой анонимности.

Остаются tor и i2p, выделенные в один пункт, так как в среднем придерживаются общего принципа децентрализации трафика:

+ Доступность (распространяются бесплатно)
+ Подмена ip
+ Шифрование

— Высокий входной порог
— Костыли и сложности в работе с обычным интернетом
— Скорость соединения

Всё это уже было сказано не раз, к чему всё это?

А это всё к тому, что в большей или меньшей степени, но все эти варианты — лишь первая ступень на вашем пути к антиутопической абсолютной анонимности. Она способна защитить вас от базовых угроз (или ещё больше подставить под них), предоставить доступ к заблокированным ресурсам, но не более.

Ступень вторая: безопасность по версии профессиональных мошенников, кардеров, наркоторговцев и прочих анархистов-либертарианцев

Мы уже обеспечили себе некий базовый уровень. Неужели это всё, неужели всевидящее око потеряло к нам всякий интерес и не имеет возможности нас найти и покарать?

Нет, ничего подобного.

Наверняка вы не раз слышали, что нынешний русский фин-тех один из лучших если не лучший.
В какой-то степени это правда, однако его развитие в России сделало практически безызвестными российским пользователям довольно важные технологии, которые, однако, если судить по тому же нашумевшему расследованию медузы совсем не прошли мимо российских silovikov и гос. аппарата.

Дабы простому обывателю было понятно о чём пойдёт речь далее — небольшой пример из жизни:
Во многих европейских и американских странах распространены банковские карты без cvv, зачастую не именные, без подтверждения транзакций по SMS. Вы спросите: «А как же они тогда защищают деньги граждан?». Всё просто, если гора не идёт к Магомеду, Магомед идёт к горе. Банки не стали защищать своих клиентов, за них взялись системы перевода платежей и сами магазины. Это вылилось в появление мощнейших антифрод-систем. Дабы текст был понятен каждому коротко объясняю: антифрод — это система, которая записывает не только теоретический адрес, определяемый по ip, но ещё ваше разрешение экрана, модель и серийный номер процессора, видеокарты, жесткого диска, определяет время установленное на вашем компьютере, смотрит ваши куки и активность на конкретном сайте магазина, банка. Далее происходит сравнение текущей конфигурации с предыдущими и выносится решение совершать ли перевод, давать ли доступ к счёту и etc.

Вернёмся к нашим баранам (нашей теоретической анонимности)


Итак наша задача обмануть антифрод. Существует ряд решений:

  • VPN + Виртуалка
  • Tor + Виртуалка
  • VPN + Tor + Виртуалка
  • VPN + Виртуалка+VPN
  • … (додумать продолжение не сложно, возможных комбинаций вагоны)
  • Антидетект-браузеры

(Виртуалка — копия системы, запущенная на вашем компьютере виртуально, во время работы основной системы, как окно. Как такое запустить? Гуглите, всё на поверхности.)

Для начала обозрим «комбинаторские» варианты, а если говорить проще — варианты, где мы для достижения желаемого результата используем несколько решений одноврменно.

В чём преимущества и недостатки данных вариантов:

+ Вариативность!
+ Возможность реалистично подделать или изобразить личность (допустим мы выбираем VPN+Виртуалка: даже если провайдер VPN вас сливает, вас всё ещё будет труднее найти среди всех пользователей конкретного ip провайдера интернета, так как ваше теоретическое существование будет на ином устройстве (том, которое вы эмулируете виртуалкой)

— Сложность в настройке
— Скорее всего вы будете единственным пользователем конкретного айпи вашего интернет провайдера который использует шифрование
— Всё ещё необходимость доверять провайдеру VPN, узлам Tor

Далее по программе антидетект-браузеры, штука интересная, но по-своему специфичная: Создатели таких браузеров уверяют, что включили в свои продукты максимум функций по подмене личности. Некоторые из таких браузеров поддерживают самостоятельную тонкую настройку, некоторые предоставляют «магазин» готовых личностей, которые по заверениям продавцов способны пройти антифрод, некторые и то и то, однако большинство таких браузеров не раскрывают свой код сообществу, что вызывает определённые опасения относительно всего их функционала. Если по плюсам и минусам, то:

+ Вариативность
+ Простота в настройке
+ Высокий уровень безопасности (в том случае, если браузер соответствует заявленным характеристикам)

— Необходимость доверять создателю браузера
— Высокая стоимость большинства решений

Ступень третья: возмездие


Окей, виртуалка настроена, но допустим что-то пошло не так и вас нашли. Что же делать? Вы не поверите, но и на этот случай есть решения, а именно:

  • Шифрование диска
  • LiveCD
  • Шифрование LiveCD ))))

Рассмотрим подробно и их:

Шифрование диска традиционно осуществляется при помощи VeraCrypt. Найдёте альтернативу — флаг вам в руки, в любом случае обзора по настройке VeraCrypt здесь и сейчас не будет, так же как и всё о чём выше гуглится довольно просто. Если по основам — вы можете например зашифровать ту часть, где лежит ваша виртуалка и даже самым грязным лапам коррумпированных следователей не дотянуться до ваших «секретов».

Но что делать, если вы особо опасны? Отвечаю: вам поможет liveCD!
Не стоит боятся названия, LiveCD на деле уже давно LiveUSB. Так же как и про всё что выше инструкций по установке, настройке не будет, только общее описание, подробности — в гугле: покупаем флешку с металическим корпусом, обьёмом не менее 16-32gb и желательно поддерживающую USB3.0, устанавливаем на неё операционную систему, подключаем к компьютеру, запускаем систему с неё, наслаждаемся. Если приходят — выбрасываем в унитаз/окно/ближайшие кусты.

Ну и собственно без обзора третий вариант так как там всё логично и понятно из предыдущих вариантов.

Ну и ступень четвёртая: абсолютная победа над всеми этими борцами с приватностью (практически невозможная).

Здесь не будет подробного обзора каждого пункта, только список, думаю всем итак будет понятно «почему так»:

  1. Не пользуемся компрометирующими нас сервисами во время анонимной сессии.
  2. Не пользуемся компрометирующими нас сервисами.
  3. Активно пользуемся наличными, не пользуемся интернет-банкингом, не совершаем покупки в интернете.
  4. Не пользуемся логинами и паролями использованными нами в компрометирующих нас сервисах.
  5. Не оставляем компрометирующую нас информацию во время анонимной сессии.
  6. Не оставляем компрометирующую нас информацию в интернете вообще.
  7. Стараемся одеваться непримечательно.
  8. Одеваемся непримечательно. Нет, я серьезно, непримечательно, не как оперативники МВД, которых за километр видно по их непримечательной одежде.
  9. Заводим хорошую привычку рано ложится спать и вставать без пяти шесть, чтобы посмотреть в дверной глазок и окно.
  10. Занимаемся спортом и поддерживаем себя в хорошей физической форме.
  11. Правильно питаемся, не экономим на еде.
  12. Не нарушаем с… а законы.

Всем удачи, и надеюсь в прекрасной России будущего этот текст вам не пригодится.

Комментарии (66)


  1. edogs
    10.08.2019 19:14
    +1

    антифрод — это система, которая записывает серийный номер процессора, видеокарты, жесткого диска,
    Да ладно? Прямо серийный?
    Шифрование диска традиционно осуществляется при помощи VeraCrypt. Найдёте альтернативу
    Есть минус у веракрипта — диск сильно замедляет, на форуме веракрипта репортили еще с год назад, но до сих пор ничего. Для бытового использования не особо критично, но как рабочий комп под веракриптом уже не очень. Лучше шифровать с помощью SED.


    1. gohrytt Автор
      10.08.2019 19:20

      Обывателю слово серийный будет понятнее imei, mac и прочих я думаю.
      Про SED не слышал, сейчас загуглил, первое впечатление: удобно но не надёжно, изучу, спасибо.


      1. dartraiden
        10.08.2019 19:45

        MAC-адрес антифрод системам тоже не передаётся. С такими системами вы взаимодействуете, в подавляющем большинстве случаев, с помощью браузера, который не станет передавать MAC, IMEI и серийные номера железа.


        1. gohrytt Автор
          10.08.2019 19:50

          Смотря какой антифрод, если в дружбе с провайдером...)


      1. Newbilius
        11.08.2019 09:06

        Хабр — ресурс для обывателей?


        1. gohrytt Автор
          11.08.2019 10:14
          +2

          Хабр — ресурс, куда приходят обыватели в поисках профессиональной или просто полезной или интересной информации.
          Лично мне кажется, что если у человека по каким-то причинам возникает необходимость скрыть свою личность в интернете, лучше, если он это сделает по инструкции с хабра, чем из очередного "анонимного" канала про даркнет в повозке, или с сайта с майнерами.


          1. d-stream
            11.08.2019 16:53

            И первое что сделает обыватель, наворотив защит и анонимизаторов — пойдет постить во вконтактик)


          1. semalexandro
            12.08.2019 16:23

            Ждём новостей типа: Автор статьи не Хабре изнасиловал обывателя)


        1. vergil01
          11.08.2019 22:30

          В последнее время всё чаще проскакивает мысль, что да.


    1. dartraiden
      10.08.2019 19:40

      Прошивка вашего накопителя аудит безопасности не проходила. Никто не даст вам гарантий, что там нет факапа, который допустила Crucial — когда ключ шифрования данных не шифровался паролем пользователя, а просто лежал в открытом виде.

      Прямо сейчас в багтрекере sedutil обсуждается проблема прошивки Samsung 970 — при выполнении PSID revert (операция, которая предназначена для возврата накопителя в незашифрованное состояние ценой потери данных) становятся доступны данные, которые были записаны до включения шифрования, что противоречит спецификации OPAL.

      К тому же, sedutil не может работать в системах с процессорами Ryzen 3-го поколения из-за ошибки используемом в ядре Linux.

      BitLocker в Windows и то надёжнее. Ну а в Linux сам бог велел использовать dm-crypt.


    1. qw1
      10.08.2019 19:55

      диск сильно замедляет
      Надо использовать шифр AES, в этом случае, на Intel процессорах используются набор инструкций для аппаратного шифрования. Скорость (рас)шифрования 3.9 ГБ/с, что с запасом хватает на любой SSD.

      Впрочем, самый тяжёлый вариант Serpent+Twofish+AES показывает 215ГБ/с на Core-i7 (Haswell), что в принципе сопоставимо со скоростью работы современного HDD, т.е. никакого торможения не будет.

      Впрочем, это всё о TrueCrypt. Как-то я VeraCrypt не доверяю.


      1. dartraiden
        10.08.2019 19:58
        +1

        Не поможет, TrueCrypt и VeraCrypt драматически снижают производительность NVME-дисков, незавивисимо от используемого алгоритма. Линейное чтение проседает в 4 раза, IOPSы от 4 до 25 раз. DiskCryptor и BitLocker работают существенно быстрее, так что это специфическая проблема именнно TC/VC, вытекающая из архитектуры программы, которая создавалась давным-давно из расчёта на использование контейнеров.

        Как-то я VeraCrypt не доверяю.
        Что не логично, так как аудитов её код прошёл больше. Ну и TrueCrypt не умеет шифровать системный диск при отключённом CSM, а там где CSM — там и отсутствие защиты от вредоносных OROM-ов, которую даёт SecureBoot. Да и поддержки TPM нет. Таким образом, вы добровольно лишаете себя защиты от изменения прошивки мат.платы, которую могли бы иметь (при изменении прошивки, изменятся и значения регистров TPM, что приведёт к невозможности расшифровать данные, а это уже чёткий сигнал хозяину, что кто-то тут копался).


        1. KarasikovSergey
          10.08.2019 20:02

          Никто и не говорил, что безопасность — комфортна.


          1. dartraiden
            10.08.2019 20:12

            Использование устаревшего софта, в данном случае, не только не усиливает безопасность, а снижает её (по сранвнению с безопаностью, обеспечиваемой новым софтом). Исправил ли кто-то в TrueCrypt уязвимости, найденные уже в ходе разработки VeraCrypt, которые ей достались по наследству? Нет. Между тем, они весьма серьёзны, чего стоит, скажем, способ, гарантированно позволяющий определить наличие скрытого тома внутри контейнера TrueCrypt, что сводит всю правдоподобную отрицаемость к нулю (атакующий точно знает, что там есть скрытый том, следовательно, имеет смысл давить на владельца, пока он не сознается, а пока владелец отрицает наличие «второго дна» — он 100% лжёт).


            1. qw1
              10.08.2019 20:37

              Между тем, они весьма серьёзны, чего стоит, скажем, способ, гарантированно позволяющий определить наличие скрытого тома внутри контейнера TrueCrypt
              Это единственная уязвимость? Если да, стоит остаться на TrueCrypt, если только не будет желания пользоваться скрытыми томами.


            1. Inanity
              10.08.2019 23:37

              Между тем, они весьма серьёзны, чего стоит, скажем, способ, гарантированно позволяющий определить наличие скрытого тома внутри контейнера TrueCrypt, что сводит всю правдоподобную отрицаемость к нулю...
              А можно пруфлинк? Очень интересно почитать.


        1. qw1
          10.08.2019 20:29

          драматически снижают производительность
          Пользователи зажрались IOPS-ами SSD/NVME, на HDD незаметно, и с HDD много лет как-то работали и ничего.

          Что не логично, так как аудитов её код прошёл больше
          Мутная история. Почему TrueCrypt свернулся и был объявлен небезопасным, но сами уязвимости не были найдены/опубликованы. Моё объяснение — их продукт надёжен, и поэтому авторов заставили свернуться. Естественно, доверять надо не последней версии, а хотя бы собранной за год до событий (благо, на Win10 драйвер не превратился в тыкву).


          1. dartraiden
            10.08.2019 20:33

            Почему TrueCrypt свернулся и был объявлен небезопасным, но сами уязвимости не были найдены/опубликованы
            Странный вопрос. Потому что их нашли позже, анализируя код VeraCrypt. А зная конкретный участок кода, можно легко проверить, был ли этот код в TrueCrypt.

            с HDD много лет как-то работали и ничего.
            От создателей «и без компухтеров жили и ничего». Серьёзно, в 2019 году топить за HDD… любой SSD, даже самый откровенный китайский шлак а-ля «Goldenfir» или «Kodak», заметно быстрее HDD даже на глаз, бог с ними с циферками (хотя, смысла брать SATA SSD сейчас с каждым месяцем всё меньше, потому что самые дешевые NVME-накопители при сравнимой стоимости тупо быстрее — ушёл в прошлое период, когда NVME был синонимом «премиальный сегмент»).


            1. qw1
              10.08.2019 20:42
              +1

              Серьёзно, в 2019 году топить за HDD
              Всё зависит от сценариев. Постоянно грузиться с HDD и работать с него — неудобно. Но если нужно изредка зайти в виртуалку и поработать с секретными файлами, скорости HDD более чем достаточно.


            1. edogs
              10.08.2019 22:05

              отя, смысла брать SATA SSD сейчас с каждым месяцем всё меньше, потому что самые дешевые NVME-накопители при сравнимой стоимости тупо быстрее — ушёл в прошлое период, когда NVME был синонимом «премиальный сегмент»).
              Это смотря какие, т.к. ситуация уже напоминает ситуацию с мегапикселами в фотоаппаратах.
              Мы предпочтем sata slc чем nvme qlc, хотя второй в тестах рвет первый как тузик грелку.
              Вообще техология куда-то не туда пошла, slc->mlc->tlc->qlc, в послнекоторых моделях ssd троттлинг уже вовсю включается при нагрузке.
              Хорошие ssd типа intel optane стоят не копейки, за 250гб извольте 300 евро отвалить.


              1. 0lom5zhdovdv
                11.08.2019 03:09

                Зато при желании оптейн можно затереть за секунды. А медленные TLC будут затираться дольше… Иногда быстрое затирание может быть полезным


              1. akhalat
                11.08.2019 17:53

                Вообще техология куда-то не туда пошла, slc->mlc->tlc->qlc,

                Там уже про PLC заикаются: 35(!) циклов перезаписи, зато на целых 20 процентов можно больше впихнуть, чем QLC.
                И ведь сделают, и незадачливые юзеры будут покупать и нахваливать, и ругать в каментах HDD.

                Рынок нормальных носителей информации совсем убили этим ненадежным хламом.


            1. akhalat
              11.08.2019 17:51

              даже самый откровенный китайский шлак

              И подохнет через год-два, причём, в отличии от типового сценария выхода из строя HDD: внезапно и надежно с концами.
              Ни о каком долговременном хранении данных на SSD также и думать не стоит.


              1. dartraiden
                11.08.2019 17:55

                Именно поэтому я не советую использовать системный диск под долговременное хранилище. И, разумеется, резервная копия в географически другом месте (никто не отменял пожары и затопления от соседей).


                1. akhalat
                  11.08.2019 18:16

                  Так даже если не системный, второй диск всё равно будет ссд. Да и хдд сейчас пошли крайне ненадежные, с черепичной записью и прочими «радостями».
                  Бэкап — безусловно, но затраты времени и нервов, когда диск откажет в самый непредсказуемый момент (в отличии от старых хдд, которые лично у меня все сдыхали медленно и мучительно это демонстрируя) они не компенсируют. Раньше сидел по лет 5, и данные спокойно мигрировал на новый диск при плановом апгрейде или очевидном сдыхании предыдущего, притом бэкапы лежали покрытые пылью без необходимости.


          1. edogs
            10.08.2019 21:27

            Пользователи зажрались IOPS-ами SSD/NVME, на HDD незаметно, и с HDD много лет как-то работали и ничего.
            Дело в том, что тормозит не из-за AES и не из-за nvme. Тормозит из-за особенности работы веракрипта с диском.
            При чем тормозит настолько сильно, что когда идет работа с кучей файлов (казалось бы сильная сторона ssd), то тормоза хуже чем на hdd бывают. На трукрипте такого, кстати, не было, но трукрипт не поддерживает GPT.
            Для нормального использования — вполне норм, в быту особо эти тормоза незаметны. Но вот распаковать бакап или поработать с базами данных активно — уже жесть.


            1. qw1
              11.08.2019 19:14

              но трукрипт не поддерживает GPT.
              В смысле, загрузку с GPT? Обычные шифрованные разделы создаёт.


              1. edogs
                11.08.2019 21:27

                Да, Вы правы, с gpt отчасти работает.
                Мы сейчас уже не вспомним, но общая мысль в том, что на свежем ноуте с gpt и uefi трукрипт не завелся и решений не было кроме как переходить на веракрипт (или битлокер или еще кто-то там), поэтому запомнилось что у трукрипта проблемы с gpt.


          1. WalnutBaron
            13.08.2019 16:28

            Говорят самая надежная версия TrueCrypt — это версия 7.1a.


    1. GregFisher
      11.08.2019 00:18

      Господи что? покажите мне хотя бы 1 такую антифрод систему.

      Спасибо!


      1. gohrytt Автор
        11.08.2019 00:20

        Ниже писал про это например, за безопасность ручаться не могу — код закрытый и не мой.


        1. GregFisher
          11.08.2019 00:24

          Это не антифрод система ))) Читай внимательней вопрос )


          1. gohrytt Автор
            11.08.2019 00:31

            Если вы про то, что ставить на виртуалку — ну например тэйлс, она конечно не антифрод, но безопасности прибавляет значительно.


            1. Darkhon
              11.08.2019 19:53

              Антифрод – это та система, которая старается определить, что пользователь «мошенничает» (подменяет свою личность). Браузеры и виртуалки для обмана антифрода – это антидетект. Tails действительно очень хороша в плане безопасности и практически никак не относится к «антидетектам».


              1. gohrytt Автор
                13.08.2019 16:41

                Перепутал слова, думаю смысл итак был ясен)


  1. KarasikovSergey
    10.08.2019 19:34
    +2

    Быть хорошим мальчиком и не мусорить — всегда самый рабочий вариант! Ну и пользуясь всеми достижениями технического прогресса нельзя забывать о главном факторе безопасности — человеческом. Хотите быть анонимным — будьте одиноки и в сети, и в реальной жизни. "Что знают двое — знает и осёл" (с) народная мудрость.


  1. dartraiden
    10.08.2019 19:51
    +2

    даже самым грязным лапам коррумпированных следователей не дотянутся до ваших «секретов»
    А если вы не супермен и пытку током не выдержите?


    1. gohrytt Автор
      10.08.2019 19:55
      -2

      А чтобы её выдерживать надо спортом заниматься и питаться правильно)))


  1. Daddy_Cool
    10.08.2019 21:29

    Можно чайниковский вопрос — вот хочет наш анон уютно сидя дома, за чашкой чая поругать в где-то в интернетах правительство Гаити. Как ему это сделать правильно, чтобы избежать нашествия тонтон-макутов?


    1. gohrytt Автор
      10.08.2019 21:33

      В смысле . Вся статья про то какие есть вариации осуществления такой деятельности.
      Если по простому — платный vpn + бесплатная версия сферы с включенным тором.
      Если прямо жестить так, что весь отдел «к» искать будет — платный впн + виртуалка + из виртуалки тор


      1. Daddy_Cool
        10.08.2019 21:39
        +1

        Спасибо! В статье даны общие рекомендации, а как известно «абстракции текут». Конкретные реализации могут быть по каким-то причинам в принципе нежелательными, а неспециалист об этом знать не будет. Таким образом конкретная рекомендация — брать вот этот софт такой версии и тыкать туда — предполагает, что это уже опробованный вариант признанный хорошим.
        Я зашел на сайт Сферы и… не понял, что это такое ).


        1. gohrytt Автор
          10.08.2019 21:45

          Сфера — браузер-антидетект на базе движка chromium. По заверениям разработчиков вырезаны все метрики, вся аналитика. При запуске сфера предлагает создать пароль, без которого, снова по заверениям разработчиков, невозможно дешифровать локальные файлы ваших аккаунтов внутри сферы. Далее после непродолжительной загрузки вам будет доступно создание личности, для которой можно указать всякие там временные зоны, включить прокси или тор, включить динамический отпечаток (браузер будет врать сайтам о том какой у вас компьютер (по заверениям разработчиков). Главное преимущество для тех кто им обычно пользуется (спамщиков и кардеров) — поддержка мультиаккаунта, то есть можно открыть неограниченное количество вкладок с разными личностями, у которых будут разные динамические отпечатки, разные адрес если речь идёт о торе, разные прокси, если речь о прокси и etc.

          Тут официальный гайд.


          1. Daddy_Cool
            10.08.2019 21:51

            Ого. Интересно! Спасибо!


          1. tvr
            12.08.2019 11:39

            По заверениям разработчиков вырезаны все метрики, вся аналитика.

            Перепись тех, кто решил поиграть в неуловимых?
            И как пользователь этой «Сферы» будет выглядеть на фоне обычных юзеров? Абсолютно незаметным, как спичка в тепловизоре?


            1. qw1
              12.08.2019 14:30

              Если при запуске браузера на сервер производителя не передалась телеметрия, для него это выглядит так, как будто пользователь не запускал браузер.

              Аналогично с трекерами: если я вырезал Я.Метрику с сайта, для Яндекса я не заходил на сайт.


        1. Xandrmoro
          10.08.2019 21:47

          Это такой специальный браузер для кардеров с закрытыми исходниками, которому не рекомендуется доверять.


          1. gohrytt Автор
            10.08.2019 21:52

            Доверять в интернете вообще вещь сомнительная, особенно там где подразумевается или существует анонимность. Но быть в курсе и иметь выбор — я считаю право каждого.


      1. Katyara12
        13.08.2019 16:28

        Не поможет и платный vpn, ибо можно вычислить местонахождение пользователя по временным рамкам на устройстве, так же по языковым пакетам установленным в ОС и иным параметрам. Да и многие vpn можно «прижать» бумажкой из отдела «К». К тому же, у многих браузеров остаются куки, которые можно на виртуалке оставить, если она не возвращается на начальное состояние.


    1. Yuri_M
      10.08.2019 23:35

      Tails пользоваться. Виртуалка, не оставляющая следов, работающая через тор.


      1. gohrytt Автор
        10.08.2019 23:51

        Таилс хорош, если его с liveUSB запускать, с жесткого — бессмысленно, оперативники из «к» такое восстанавливают при необходимости.


  1. Alexey2005
    10.08.2019 23:16
    +2

    Основная проблема заключается в том, что надёжному достижению анонимности практически невозможно обучиться по причине отсутствия обратной связи.
    Вы наверчиваете всё больше и больше «слоёв безопасности», но при этом об их реальной эффективности и непробиваемости «кем надо» можете лишь гадать, ведь проверить это на практике невозможно.
    Пока вы играетесь в песочнице, никто вас просто не будет ловить, вы никому не интересны и потому можете думать, что ваши методы суперэффективны. А как только заденете интересы серьёзных дядь, тут научиться просто не успеете, потому что первая же ошибка станет последней.


    1. ClearAirTurbulence
      11.08.2019 11:41

      Есть промежуточный вариант — если «правонарушение» не вопиющее с точки зрения системы, на хитрого юзера могут забить, если за единицу времени можно загрести насколько других (подразумевается ситуация, когда деанонимизация возможна, но требует некоторых усилий).

      Это как с автосигнализацией — если бы заказ, угонят практически что угодно, а вот если не было, то угонят то, что проще.


  1. DarkTiger
    11.08.2019 00:39
    +3

    Мне кажется, тут немного перегнули палку.
    Как читали нам военные на спецкурсе по защите информации в МГУ в 1998: цель системы защиты информации от кражи по какому-либо каналу несанкционированного доступа — сделать так, чтобы информацию было дешевле/быстрее украсть по другому каналу несанкционированного доступа.
    Соответственно, если злая система очень-очень захочет вас посадить — посадят по ложному обвинению в изнасиловании, если уж не сумели вскрыть ваш шифрованный диск. Не обязательно в РФ, вспомните Ассанжа. Пока все те судебные процессы, связанные с вскрытием личной инфы, о которых я читал, представляют собой следствие пренебрежения жертвой элементарными правилами собственной информационной безопасности, либо незнания законов (dura lex, sed lex), а точнее, незнания, как можно безопасно нарушать наиболее одиозные из них :). Богатов как пример тут служить вряд ли может — его случай, скорее, подтверждает зависимость нашей судебной системы от приказов сверху, чем реальную деанонимизацию в Тор.
    Поэтому, на мой взгляд, комбинация LiveCD+VPN будет работать вполне надежно, пока за разработку «нарушителя» не взялось ЦРУ-АНБ силами пары отделов. Основная уязвимость — она в голове, в привычке работать в незащищенной среде по незащищенным каналам связи и светить своими «метаданными» в соцсетях. Основные попытки современных государств по принятию «антитеррористических» законов в части IT направлены именно на это — контроль рабочей среды (запрет надежного шифрования) и контроль каналов связи (СОРМ-PRISM).


    1. gohrytt Автор
      11.08.2019 01:10

      Ну я ставил своей задачей осветить важную сферу полностью, дабы каждый обыватель при необходимости имел некую схему действий хотя-бы. Мне кажется, мне это +- удалось)


    1. Rive
      11.08.2019 16:50

      Кстати, довольно странно.
      Изначально логика этих статей была про "корпорации и одноклассники отслеживают данные юзера и гадят ему в тапок спамом ради профита и лулзов", а затем она перескакивает на "как защитить печень от всемогущих рептилоидов".

      В случае со спамом в большей части случаев может спасти банальная фильтрация входящей информации: антиспам-приложения на смартфоне, антиспам в почтовом ящике, ручное внесение подозрительных номеров и email'ов в блэклисты, вайтлисты для важных контактов.

      Фильтровать исходящую информацию, разумеется, тоже надо (включая риски попадения личной техники в руки недоброжелателей), однако на каждый случай фатальной утечки информации (бдительная воспитательница нашла текстовое цэпе на электронной читалке вожатого и сдала его полиции, вожатый оговорил воспитательницу в участии в сатанинском культе, обоих сожгли на костре после пяти месяцев пыток) приходятся сотни случаев, которые вызывают только досаду от потраченных на спам пяти секунд.


      1. gohrytt Автор
        13.08.2019 16:46

        Логика статей в том, что если вы хотите защитится от самых-самых примитивных мошенников, вы просто заводите пару номеров, пару мэйлов и не слишком много пишете о себе в сети. Если хотите чего-то большего — маетесь с впн, виртуалками, антидетектами и прочей магией etc. Цель этих статей была — чтобы каждый человек, который задумался о своей безопасности, любого желаемого им уровня, получал информацию на легитимном, известном, совершенно белом портале индексируемом всеми поисковиками, не на сайтах с вирусами и не в телеграме где тебя хочет нае... каждый второй.


    1. StrangerInTheKy
      11.08.2019 20:14

      Соответственно, если злая система очень-очень захочет вас посадить
      Анонимность — это о том, как сделать так, чтобы система не знала, где найти того, кого она хочет посадить.


  1. Labunsky
    11.08.2019 02:16

    Анонимность концептуально невозможна при установлении соединения точка-точка: чем и откуда не шифруй, где-то эти данные откажутся открыты, а весь их путь может быть кем-то сохранен, пусть и все разными лицами. Все решения — лишь попытка обфускации. "Правильным" выходом являются исключительно широковещательные сети, в которых любой кусок передаваемых данных не имеет явно указанного отправителя и получателя, но хоть сколько эффективную реализацию нам еще лишь предстоит увидеть (если она вообще возможна)


  1. Crazyvlad
    11.08.2019 08:44

    Указанные в статье методы бесполезны при защите от систем поведенческого анализа, а таки системы и рассматривают как основной механизм деанонимности. Тем более это все бесполезно, если вас уже поставили под контроль.
    Конечно это не отменяет "сетевой гигиены", но говорить о том, что методы из статьи защитят анонимность — несколько наивно.


    1. qw1
      11.08.2019 11:35

      Поведенческий анализ должен быть включен на сайте, чтобы сопоставить поведение с другими сайтами. Но если покупатель зашёл на сайт продажи наркотиков, зачем этому сайту проводить его поведенческий анализ.

      бесполезно, если вас уже поставили под контроль
      Раскройте полнее. Поставили на контроль, видят туннель в TOR, что дальше?


      1. MrMulti
        13.08.2019 16:28

        метаданные собираемые провайдерами в обязательном порядке. Интересующийся анонимностью — на контроль.


        1. qw1
          13.08.2019 20:16

          Из TOR-а метаданные провайдер не пособирает. Про контроль я спрашивал — записали в список, и что дальше? Что от этого меняется?


  1. Temmokan
    12.08.2019 06:48

    В Linux схема шифрования по умолчанию таки LUKS.

    При этом архипросто сделать так, чтобы делать виртуалку на шифрованном диске повторно незапускаемой (так же, как в TrueCryupt/VeraCrypt: для необратимого удаления возможности расшифровать диск достаточно переписать относительно небольшой участок диска).


  1. Yuri_M
    12.08.2019 08:26

    С впн/проксями стоит добавить два момента, затрудняющих отслеживание.

    1. Очень желательно, чтобы IP, по которому «аноним» коннектится к проксе/впну, отличался от IP, с которого прокси/впн будет коннектиться к сайту назначения. Т.е. нужна цепочка.

    2. Чтобы затруднить отслеживание активности «анонима» — в идеале через впн от него/к нему должен идти непрерывный шифрованный поток «белого шума». Т.е. все пакеты одного размера и посылаются через равный интервал, если нет полезной информации для посылки — посылаются рандомные байты. Не очень быстро и очень сильно забивает канал, зато отследить, когда именно человек что-то пишет/качает — невозможно.

    PS А что касается шифрования дисков — есть весьма удобная штука с аппаратным шифрованием и аппаратным пин-кодом (=не страшны кейлоггеры):
    istorage-uk.com/product-category/encrypted-hdds-ssds


  1. member0
    13.08.2019 21:36

    Некоторые вещи параноидальны =) Но, в целом, все верно.

    Но почему VeraCrypt? Ведь неоднократно всплывала информация, что тот самый «независимый аудит» VeraCrypt был проверен аффилированной структурой Quarkslab (своими же) и оказался вполне зависимым.
    Возможно, лучше таки ориентироваться на TrueCrypt 7.1а? (предпоследняя версия)


    1. gohrytt Автор
      13.08.2019 21:39

      Первое что в голову пришло и вспомнилось, одно из последних что я тестил по принципу «а что это за штука как она работает?». Я потому там и написал ещё, что если есть другие варианты пишите)