Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Игра рыбалка представляет собой полноценный симулятор рыбалки и дает возможность порыбачить в реально существующих местах из жизни и поймать рыбу, которая там обитает.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Tor + Анонимность

С этим тегом используют

VPN Интернет Блокировка Роскомнадзор Даркнет Политика Пикабу Мат Безопасность Юмор Все
40 постов сначала свежее
28
Lifehack
Lifehack
9 месяцев назад
Life-Hack [Жизнь-Взлом]/Хакинг

Как оставаться анонимным. Все про анонимные цепочки⁠⁠

Как оставаться анонимным. Все про анонимные цепочки VPN, Tor, Информационная безопасность, Анонимность, Длиннопост

Если вы когда-либо интересовались своей анонимностью и сидели на форумах, где она обсуждалась, вы наверняка слышали упоминание анонимных цепочек/связок. В этой статье мы узнаем, что это такое, какие они бывают и какие использовать и в каких случаях.

И так, анонимная цепочка или их еще называют связками – это цепь из каких-либо анонимизирующих устройств или программ, которая служит для обеспечения лучшей анонимности пользователя. Каждая из частей связки существует, чтобы перекрыть огрехи других частей и больше запутать ваш трафик.

Начало.

Когда у человека не интересующегося анонимностью, спросить, как стать анонимным, то скорее всего вам скажут ВПН, люди, которые хоть чуточку разбираются, скажут вам использовать Тор. Давайте заберёмся, почему их недостаточно.

ВПН.

ВПН – Virtual Private Network – позволяет вам перенаправлять ваш зашифрованный трафик через специально выделенный сервер, что позволяет вам скрыться хотя бы от провайдера. НО. Среди всех коммерческих ВПН, даже те, что нацелены на приватность и анонимность пользователей, по запросу властей раскроют ваш айпи и то, куда был направлен ваш трафик. Даже если логирование ведется не на определенного пользователя, сопоставление времени отправки вашего трафика и трафика, исходящего с ВПН, можно с легкостью понять, что именно вы делали.

Поднятие своего ВПН тоже не панацея, так как большинство серверов ведут логирование, при покупке и регистрации вы вводите свои данные, ну и, если к серверу придут с ордером, будут видны лишь ваши запросы.

Тор.

Если кто-то не знает, как работает Тор, то вот вам быстрый экскурс.

Тор – The Onion Router – это реализация луковой маршрутизации, при которой ваш трафик проходит через некоторое количество серверов, на каждом из которых он шифруется. Конкретно у Тора этих серверов 3, они называются узлами и являются ключевыми частями этой даркнет сети.

Узел может поднять любой желающий, что с одной стороны увеличивает количество узлов, а с ними поднимается и скорость работы, но это же и является главной проблемой Тора.

Проблемы Тора. Входные и выходные ноды.

Понятно, что для анонимности Тор выглядит лучше, чем ВПН, так как все шифруется, и если к кому-то и придут с ордером, то нужно будет проверить еще 2 сервера, которые находятся непонятно где и пропускают через себя гигабайты данных. Но на деле не все так радужно.

На самом деле для вашей деанонимизации достаточно иметь доступ к входной и выходной ноде. Почему? Ну входная нода видит ваши данные, к примеру ваш айпи, выходная же нода видит ресурс, к которому вы обращаетесь, будь то онион ресурс или обычный клирнетовский. Ну и где тут деанонимизация? Ведь ноды разделяет еще один промежуточный узел. А вот тут мы вспоминаем как по времени можно деанонимизировать клиента ВПН. Делаем то же самое, сопоставляем как выглядит и когда отправлен траффик с входной ноды, и как выглядит и когда отправлен трафик с выходной ноды. Бинго! Вы были деанонимизированы, и вы этого даже не почувствовали.

Но ведь чтобы эта атака работала, нужно, чтобы огромное количество входных и выходных нод было под контролем всего одной организации, какой шиз будет такое делать, и у кого найдутся такие средства? Да и вообще узлы меняются каждые 10 минут!

США. Сами АНБ не скрывают того, что они деанонимизируют пользователей Тора, одним из спонсоров Тора так же являются внутренние структуры США. Сноуден раскрыв секретные документы доказал, что правоохранительные органы контролируют большое количество нод в Торе.

Если огромное количество нод под чьим-то контролем, то меняя каждые 10 минут цепь, шанс нарваться на подконтрольные только увеличивается.

Ну и не стоит забывать про другие страны и альянс 14 глаз.

Так что детские представления об анонимности Тора лучше забыть.

Отпечатки.

Перед рассмотрением связок, должен упомянуть еще одну вещь, которая должна идти по умолчанию, это замена отпечатков.

Отпечатки или fingerprints – это метаданные, которые, по сути, делают ваши устройства уникальными. К ним относятся разрешения экрана, версия вашего браузера, ваш язык на устройстве, ваш часовой пояс и так далее. И как бы смешно или абсурдно это ни звучало, если у нужных людей будет эта информация, то найти устройство будет делом времени.

Про цепочки.

Если вы дочитали до этого момента, значит вам действительно интересно, как же можно защитить себя от глаза большого брата, но должен вас предупредить, что мы рассматриваем вариант, где за вами охотятся просто все, это мало вероятно, но возможно, если вы владелец крупного нелегального бизнеса. Давайте начинать.

VPN + Tor

Это самая легкая цепочка, если ее вообще можно так называть. Идея очень проста, этим ВПНом мы шифруем трафик для провайдера, и он не знает, что ты делаешь свои темные делишки, а если вами заинтересуются люди свыше, то они увидят айпи ВПН.

Но тут много ума не нужно, чтобы сразу найти способ вашей деанонимизации, одним запросом к ВПН сервису, вы были найдены, тем более что они знают, к каким айпи вы обращались.

Такая цепочка подходит для тех, кто не боится возможной деанонимизации со стороны государства, но хочет скрыть от провайдера использование Тора, а также скрыть свой реальный IP-адрес от входного узла сети.

VPN + Tor + VPN

Опять же очевидно, для чего выходной ВПН. Если люди, которые просматривают трафик тора, не заинтересуются вами, то и деанонимизировать вас им будет не интересно. А они будут видеть лишь то, что вы подключаетесь к какому-то айпи.

Но тут вдруг, они решают обратиться к выходному ВПН, и узнают о ваших делишках, стучатся к входному ВПН и тут ваша история заканчивается.

Такая цепочка подходит людям, которые просто хотят анонимности и особо не боятся государств.

VPN + Tor + RDP + VM + VPN

Это уже что-то на шизоидном, тут у вас должен возникнуть вопрос зачем и почему, и не стоит ли мне вернуться в палату. Ну узнаем ответы на первые два вопроса.

Предлагаемая цепочка защищает вас и от утечки вашего айпи, и от утечки ваших отпечатков.

ВПН в начале защищает вас от провайдера и перехвата данных вашим государством, а также является начальным барьером перед Тором. Тор я думаю понятно, для чего, он повышает вашу анонимность, а от его деанонимизации мы уже защитились следующими шагами. RDP - на его месте может быть любое удаленное рабочее место, не обязательно на винде, можно использовать и VNC подключение, роли это особо не играет. Это нужно, чтобы подменить абсолютно все системные отпечатки вашего устройства, а также играет в роли еще одного ВПН. Виртуальная машина нам нужна для случая компрометации системы, чтобы вы в любой момент сбрасывали ее и могли установить любые значения отпечатков. Ну и выходной ВПН нужен чтобы держатели удаленного рабочего стола видели только зашифрованный трафик, направленный на один айпи.

Если кто-то попытается вас деанонимизировать, это займет даже у государств огромное количество средств и времени, и то не факт, что у них получится.

Самая главная мысль, которую я слышал чаще всего, это: “Ага и сидеть с пингом в 5 минут, нет спасибо”. Отвечаю таким людям, я сам пользовался такой цепочкой, и при скорости интернета в 70-90 мбит/сек., могу заявить, что лагает не так сильно, как может показаться, точный пинг не назову, но отклик обычно был меньше секунды, а так как выходной ВПН не режет скорость предыдущих участков цепи, то по факту это наша прошлая сеть с двумя ВПН и Тором.

Такая цепочка уже подходит для тех, кто уверен, что кто-то может им заинтересоваться по любой причине, которые перечислять я не буду.

Под конец.

Существует еще большое количество различных цепочек, они подходят для разных целей и для разных людей, я решил выбрать самые оптимальные по моему мнению решения и рассказать вам про них.

В этой статье я не упоминал, как правильно и анонимно купить и настроить ВПН и где это сделать, не говорил про Lokinet, который является более анонимным и безопасным аналогом Тора, и не рассказал про множество деталей, так как посчитал это не таким нужным в данной статье. Одна настройка последней цепи может занять целую статью, так что, увы и ах. Ну и еще я не рассказал про безопасность вашего места. Просто представьте: к вам приходит полиция домой, может, даже не по этому делу, и конфискует ваш ПК, а там весь компромат на вас. Если интересна тема безопасности, будет статья, посвященная ей.

Так же помните, что чаще всего деанонимизация происходит по глупости, неосторожности и самоуверенности. Всем удачи!

Ссылки на полезные OSINT боты тут!

Мы в телеграме, подпишись.

Показать полностью 1
[моё] VPN Tor Информационная безопасность Анонимность Длиннопост
4
PersonalSecurity
PersonalSecurity
2 года назад
Серия Персональная безопасность

Как ваш браузер помогает другим идентифицировать вас?⁠⁠

Как ваш браузер помогает другим идентифицировать вас? Инструкция, Хакеры, Полезное, Рекомендации, Информационная безопасность, Браузер, Tor, Даркнет, Анонимность, Безопасность

В предыдущем посте было показано, как любой браузер предоставляет просматриваемому сайту много ненужной технической информации о вас, без которой сайт вполне мог бы обойтись. Причем однажды может оказаться так, что сумма всей такой информации, будет указывать ни на кого иного, кроме как на вас любимого.

Популярные браузеры (Chrome, Firefox, Safari) не сильно парятся о вашей анонимности (особенно о паролях, см.пост), а потому сливают всем сайтам без разбора кучу данных, чтобы они просто "нарисовали" сайт максимально красиво в ущерб вашей анонимности. В результате в цифровом мире у вас образуется "цифровой отпечаток" (fingerprint), который вас сильно выделяет из миллиардов пользователей по всему миру...

Посмотрите прямо сейчас, насколько вы "уникальны" в Интернете - тык, тык. Для идентификации вас потенциально могут использоваться тысячи признаков: начиная от вашего User-Agent (информация о программе и версии, из которой вы пришли) и заканчивая скоростью рендеринга сложной браузерной 3D-сцены (у хакеров компьютеры быстрые 😎).

Так, например, если я буду пользоваться своим привычным браузером для взломов, то детективу нужно будет поговорить всего лишь с ~1700000 подозреваемых, чтобы найти меня 😁. Но если серьезно, мой браузерный fingerprint таки может оказаться весомым аргументом на будущих звеньях цепочки расследования. Детективы и хакеры тут похожи :)

В 99% случаев, нет ничего страшного, что кто-то в Интернете получит ваш fingerprint — ну покажет вам рекламная сеть чуть более таргетированную рекламу, однако знать о такой "особенности" современных браузеров необходимо. А если у вас случай из числа 1%, пользуйтесь анонимным браузером TorBrowser, который передает сайтам минимально данных о вас, блокирует JavaScript и шифрует весь трафик также надежно(и бесплатно), как хороший VPN.

Показать полностью
Инструкция Хакеры Полезное Рекомендации Информационная безопасность Браузер Tor Даркнет Анонимность Безопасность
6
4449
Аноним
Аноним
3 года назад
Информационная безопасность IT

Альтернатива TOR⁠⁠

В этом месяце начали блокировать TOR на территории России.


Тор с настройками по умолчанию уже не подключается.

Запросил мосты в самом тор-браузере, мосты появились, соединение - нет

Запросил мосты отправив пустое письмо, пока работают

Опасаюсь, что завтра останусь без рутрекера и флибусты


Какие альтернативы порекомендуете без установки серверов в других странах?

Анонимность Tor VPN Прокси Информационная безопасность Текст
1160
hackwalll
4 года назад

Как попадаются хакеры⁠⁠

Привет друзья!

Люблю это сообщество и прошу вас о небольшой помощи!

Я решил завести канал на тему анонимности в интернете, tor'а и прочего киберкриминала.

Это мое первое видео, не судите строго. Хотелось бы, получить как можно больше фитбека в комментариях!

[моё] Tor Анонимность Хакеры Мошенничество Видео
50
91
Caxit
Caxit
4 года назад

Выручайте белорусов⁠⁠

Пост создан специально для таких же попаданцев, как и я.
Всё что работает из интернета это пикабу (практически без картинок) и сайты провайдеров. Возможно, есть какие-то мосты для тора или что-то в таком роде. Подкиньте пару идей, как зайти в сеть, ибо есть подозрения, что данные меры надолго. Некоторые сайты из закладок выборочно загружаются, однако системы между ними я не нашел.
Не плюсов ради, а помощи для.

Помощь Республика Беларусь Интернет Анонимность Tor Умоляю Текст Политика Протесты в Беларуси
62
9
sibirpoklon
sibirpoklon
5 лет назад

Анонимность в сети. Часть 2⁠⁠

Если Вы прочитали прошлый пост и читаете этот, то вероятно Вы хотите всё-таки узнать: как стать анонимным в сети?

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

{Сразу оговорюсь, что статья имеет информационных характер, и ни в коем случае не призывает к каким-либо незаконным действиям, а автор просит задуматься и не совершать ошибок}


Разрушая легенды, которые строят корпорации, государства-корпорации о том, что мы итак никому не нужны, сразу отмечу, что мы не будем изобретать велосипед и просчитывать байты в электронной среде, отслеживать пути пакетов, уязвимости существующих протоколов. Это незаконно.Мы не будем этого делать, потому что это - тщетно и бренно. А наша цель стать полностью анонимными в сети.


Отступление:


Если вы что то делаете в интернете:

1)пилите посты за которые Вас будут искать, вы журналист;

2)покупаете-продаёте криптовалюту, вы брокер;

3)посещаете нелицеприятные ресурсы, вы познаёте мир;

4)покупаете сигареты оптом для личного пользования, вы экономист;

5)вы хотите тайно купить домен, хостинг, слабзать сайт, вы предприимчивый;

6)вы сотрудник безопасности, хотите всё знать;

7)ещё 1025 типа людей с этим связанных


и хотите оставаться анонимными, то нужно для начала соблюдать простейшие правила:

{Отталкиваться мы будем от способов поимки тёмных личностей - потому что анонимность в сети подразумевает анализ ошибок людей которые пытались быть анонимными и были установлены}

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

1)Вы должны понимать, насколько велико желание контор деанонимизировать Вас;

Это означает:

-Вы заведомо в проигрышном положении, и были там до начала всего;

-Эти конторы очень быстро обмениваются информацией и по своей сути являются комьюнити;

-У них принято помогать друг-другу, они работаю для раскрытия Вашей личности. И если Вы только шагнули в сторону, за минуту до этого они уже плелись за вами и подметали крошки;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост
Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

2)Примите, что любую активность, даже если она хорошо закамуфлированна - легко посчитать.

Это значит:

-что если Вы зашифровались, то и расшифровать Вас будет так же аналогично просто.На самом деле это вопрос технологии, знаний, денег, желания - и этого всего сполна.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

3)Не будьте слишком уверены в себе и своей безопасности;

Это означает:

-вы всегда оставляете хлебные крошки в процессе анонимизации, перед ней и после;

-вы идёте путём, по которому прошли миллионы до Вас, и это всем известный и раскрытый путь, только что в паблик не слит;

-у вас получилось раз уйти в тень, и вы ошибочно полагаете что теперь вы всегда будете в тени, но вероятнее всего что вы никогда и небыли в тени;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

4)В отделе K сидят крутые whitehat и они шедеврально умеют ловить black’ов.

Это значит:

-пресекая закон, вы должны понимать, что бросили красную тряпку и предлагаете себя поймать.

/ни в коем случае не пресекайте закон/

-на их стороне все коммерческие компании, банки, государство и эти специалисты высшего ранга, многие из них являются скилловыми, часть gray’и и researcher которым просто хочется спокойно спать.

(как показывает практика последних лет, часть пойманых хакеров уже являлись сотрудниками ведомств и безопасниками в IT компаниях, о которых я писать не буду)

-их опыт в поимке хакеров позволяет иметь более мощные и продуктивные программы; если Вы знаете 5-6 способов атак, то они знают те способы, малвари и сплоиты, которые были известны только пойманным хакерам и им, и на просторах интернета их нет;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

База знаний:

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

1)Не пользоваться ОС Х

-тут без комментариев, они стопудовые стукачи; Они шлют пакеты на низшем уровне, в обход VPN и Firewall.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

2)Не пользуйся общедоступным ПО

-если ты не кодер - то не увидишь в этом ПО > сторонние libs, а они везде, даже сотрудники крупнейших IT компаний пользуют это ПО, не говоря об обычных обывателях;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

3)Не пользовать утилиты, никакие.

-они пишут запросы и помещают их в базу для анализа с целью выявить кто куда чаще тыкает и что из платного именно ему навязать;

-они могут быть сторонними но законными, например яндекс, mail, которые по максимуму собирают информацию, а учитывая что яндекс принадлежит Сберу, ну и тут всё становится ясно;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

4)Нужно два компьютера;

-с одним компьютером, рано или поздно ты ошибёшься - так ловятся большинство black’ов;

-один ты априори спалил и он никогда не будет анонимным, но с него можно экспериментировать над анонимностью посещать паблики и прочие сервера, качать и перекидывать;

-нужна работа без виртуалки, а именно два физических компьютера;

(чего только стоит случай когда группировка молодых кардеров и девчёнок сидят расслабленными дома и ждут суши :) а приехали в течение 5 минут маски-шоу, и оказалось что один чувак из компании на радостях спутал браузер виртуалки с браузером встроенным в ОС) и весь стол завален болванками);

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

5)VPN не панацея

-никогда не известно кто и что мутит на нём, запустил ли кто прослушку трафика или же просто ворует пакеты, шлёт в обход;

-даже анонимные авторитетные сервисы сливают информацию, перенаправляют тунели, пишут логи - хотя клянутся что не пишут, но при задержании очередной тёмной личности - логи у них появляются, и для этого у них есть отговорка - они должны видеть активность сети, дабы обезопасить себя и предоставить анонимность пользователям;

-большинство анонимных серверов принадлежат США, либо серверы базируются в странах не входящих в 14 глаз, но владельцем всё равно является гражданин США - и по закону обязан сливать; Эта игра затеяна давно, сколько существует интернет, потому-как остальной мир нехило потрепал США на бабки, учитывая отсутствие у них технологии 3DS и наличия застрахованности всех денег все граждан; Поэтому проще взять контроль над большинством серверов в мире,чем навязать 3DS ленивым гражданам с большими бабками; 

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

И всё-таки как стать анонимным?

Я говорил в начале статьи, что мы не будем изобретать велосипед.

Учитывая всё вышеописанное, и всё описанное в прошлой статье - в сети нет анонимности - это миф.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

10 шагов анонимности:

1)смена одежды, присутствие анонимизирующих аксессуаров;

2)оставление всех личных электронных устройств дома - на всех этапах;

3)покупка анонимных sim вдали от дома в ларьке;

4)покупка анонимного б/у телефона без ОС и WIFI - тапик, вдали от дома в другом ларьке;

5)покупка свистка-модема 3g! вдали от дома в другом ларьке;

6)посредством sim и телефона купить б/у ноут у частного лица;

7)уехать на край города, в пром-зону, не пересекая мостов;

8)сидя в машине разобрать ноут и снять модуль wifi, отключить отслеживание windows, залепить камеру, и заряжая ноут от бортовой сети прошить модем, накатить tor и приступать к тому что вас интересует;

/прошить модем нужно для мультисим/

9)отключаете ноут и телефон и выкидываете всё в реку(ноут, телефон, модем, модем от ноута),креститесь и уходите в закат;

10)Смените обувь;На этапах 3-6 следите за пальцами;Доверяйте чувствами крайнего пика; Не пользуйтесь такси;

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

Нюансы:


*Очень важно не светить электронную окружающую среду и уж тем-более везти ноут домой, и уж тем-более включать дома, это же касается телефона и модема; 

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

*Если Вы наивно полагаете, что после 8 пункта Вы ещё сможете пользоваться ноутом с другой части города, то вполне вероятно что с момента его повторного включения и включения данного телефона пойдёт обратный отсчёт 00:05мин.

Потому что такой продуман никому не нужен :)

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

*Если Вы наивно полагаете, что данный ноут жалко выкидывать и можно продать, то учитывайте тот факт, что когда его изымут, будут считывать жёсткий, опрашивать людей, рисовать вас, задействуют камеры...снимать пальчики, в том числе с плат...отслеживать активность данного mac и связи...из миллиона высленить одного - влёт.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

P.S: Да, возможно это нетривиальный способ, но он единственный путь 99LVL быть анонимным, для людей которые хотя бы на день хотят остаться анонимными в сети (под сетью понимается вся электронная взаимодействующая экосистема) - выпасть из поля зрения всех коммерческих и государственных организаций - но есть так же один способ даже при всех ваших манипуляциях - выследить Вас, следующий пост об этом.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

PPS: То-есть теперь Вы понимаете масштаб существующей проблемы и что прийдётся сделать обычному человеку - что бы получить один день анонимности.

Мы все под колпаком у как минимум 14 корпораций и миллиона их посредников, на которых работает миллиард мини-мы.

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост

России в данном списке нет, но она впринципе единственная кто является угрозой мировому киберпространству :)


Если Вы осилили данную статью, то читайте третий пост про спутники, стоимость карт, детализацию, политику конфиденциальности. «Я вижу тебя» Часть 3

Анонимность в сети. Часть 2 Анонимность, VPN, Tor, IP, Конфиденциальность, Слежка, Скайнет, Длиннопост
Показать полностью 20
[моё] Анонимность VPN Tor IP Конфиденциальность Слежка Скайнет Длиннопост
143
18
sibirpoklon
sibirpoklon
5 лет назад

Анонимность в сети. Утечка информации⁠⁠

Анонимность.

Утечка информации.

Длиннопост


Никому не интересно, но всё=равно (равно) напишу, авось пригодится ДА 👍

Видел и читал множество постов на пикабу, посвященных теме анонимности в сети, но по моему скромному мнению тема до сих-пор не раскрыта и довольно умные и уважаемые люди упускают мелочи, которые (нафик) перечёркивают ими же приведённые инструкции.


Почему анонимность так важна?

1. Подзаконные акты и законы в целом имеют платцдармом не конституцию, поэтому постоянно меняются и соответственно в сторону ужесточения, что иногда идёт в разрез с конституционными правами человека, а именно свободы слова и свободы выбора. К примеру: вы с 18 лет курите сигареты, и сделали этот выбор осознано и бросать нехотите, но закон «о табакокурении» ставит вас в рамки, используются такие инструменты как удорожание акциза, далее запрет курения в заведениях, общественных местах, опять удорожание акциза и.т.д вполне возможен такой поворот: сигареты приравняют к наркотикам и запретят курить на территории РФ под угрозой УК, что впринципе неплохой поворот событий для здорового общества, НО не для отдельно взятого человека, который нехочет бросать курить по тем или иным причинам(о которых он не обязан сообщать), И несмотря что государство проявляет заботу о нём, он хочет продолжить курить.Пусть даже анонимно.

2. Вы занимались честным частным бизнесом, но вам надоело башлять государству, да это незаконно и Ваш долг по рождению платить налог на налог, но вы просто устали держать и проплачивать 2кмк, печатать по 2 чека, платить за обслуживание этих касс и покупать ленту по 12тр в год, и просто хотите передохнуть в теневой экономике, хотите совершать все свои движения и транзакции анонимно.

3. Вы обычный житель земли, отработали и домой, взяли кредит в банке 15млн и решили сделать первые два платежа и перестать платить вовсе. Закон тут на Вашей стороне, сколько смогли - Вы отдали, платите пожалуйста по рублю в месяц. Вы становитесь анонимными и уезжаете в деревню, но те кто Вас ищет - постоянно находит забирает по миллиону обратно:) Я объясню где Вы прокалываетесь, и сберегу Вам последние ничтожные 10млн.

4. Вы долго работали за 30тр/мес и в какой то момент, словно Абрамович, увидели брешь в системе - и от туда льют ручьи золота, но вы знаете что если возьмёте хотя-бы горстку в 20млрд и убежите, то Вас всё равно найдут и заберут их обратно. И в этом случае (фанфары) Вам поможет только анонимность!

5. Ещё 123 причины быть анонимным.

/демка «все коты анонимны» с группировкой чёрных котэ/


Дислеймер#

Это не призывы к действию, автор статьи против данных манипуляций вне правового поля, не ищите бреши, примеры образные, это незаконно и наказуемо, статья имеет информационный характер и призывает обезопасить себя от нападок третьих лиц, защиту своих прав и интересов в информационной среде, и автор настоятельно просит мб не наступать на грабли половины населения и не наполнять тюрьмы.


К примеру посты:

/пост раз/два/три/

Уважаемые форумчане пишут об анонимности в сети, суть их постов заключается в том, что VPN+TOR+прокси дают полную свободу действий и их якобы не отследить.

Их логику понять можно: якобы сидишь не со своего компа, а с чужой удалённой виртуальной машины - да ещё и сервера используешь создавая путаницу и ко всему прочему ip подменил, и теперь уж точно порядок.


А в этих постах:

/пост 1/пост 2/пост 3/

Уважаемые энтузиасты разруливают темы с сотовыми, в ходе дискуссий и ссылок на проф-издания приходят к тому, что человека по сотовому отследить можно методом триангуляции посредством ОПсосов (операторов сотовой связи), и якобы, утверждают они с большой погрешностью 300-500м и это единственный элемент деаномизации и непрямой.


И в первом и во втором случае люди упускают несколько важных моментов, в связи с чем кто-то платится за свою излишнюю уверенность.


А вот к примеру человек который ловит блэков имеет альтернативное мнение о безопасности в сети

/крутой такой топовый чувак, о котором все знают, касперский делал придумывал, что то ещё там ,толстый братюнь, внешняя ссылка СБ/


Методы деаномизации.


1)Сотовая связь:

Операторы видят где и во сколько был человек с данной сим-картой посредством триангуляции;

Из этого вытекает, что в гражданин Х купил левую симку в месте Y, во время t что-то совершил в месте А и поехал далеко в место В и там долго находился;

следственно:

/фото тайны следствия Швецова/


1)возможно место В является местом проживания гражданина Х;

(И мы знаем его место жительства)


2)гражданин Х вставил левую симку в телефон с imei 75575xxx, в котором раннее была установлена сим с номером +795743ххх предположительно принадлежащему гражданину Х;

(И мы знаем номер телефона гражданина Х, кроме того его паспортные данные)


3)гражданин Х во время t1 согласно его местоположения имел непосредственный контакт с камерой наружного наблюдения у дома 127 по улице Саньтьяго;

(И мы знаем лицо гражданина Х)


4)С данного телефона с imei 75575xxx ранее были совершены звонки на номера людей имеющих сим оформленные с паспортами;

(Мы знаем круг общения гражданина Х)


5)Телефон с imei 75575xxx на пути следования пересекал закрытые и открытые точки доступа к wifi (и wifi автоматически шлёт пакеты данных дабы найти сеть с открытым доступом, и сообщить владельцу о таковой, либо увидеть домашнюю сеть и успокоиться), поэтому можно предположить путь до 10м;

(Мы знаем провайдера гражданина Х, а следовательно его реальный ip, историю просмотров, поисковые запросы, страницы соцсетей, логи, данные всех трубок ранее подключавшихся к домашней сети, данные устройств всех людей проживающих в этой квартире)

/фото розыск чувака камера домофона/


6)Если в городе есть мосты и гражданин Х ехал на своей машине, и учитывая что во всех городах на мостах на каждую полосу по камере, мы можем выделить 50+- номеров машин, и установить в ходе допроса (кто куда и зачем) истинного Х.


Из всего вышеперечисленного можно сделать вывод, что телефон это маячок и его свойства не меняются со сменой сим, а большинство свойств остаются и со сменой телефона, ОН сам по себе маячок и это есть его главное свойство.


2)Анонимность в сети


Анонимности в сети интернет нет. Это всё дезинформация.


Провайдеры видят Ваши поисковые запросы, пишут логи действий, знают время начала сессии и конца, знают список Ваших загрузок, а также что вы стянули TOR, создали тунель и что-то неясное мутите)

В данном случае сам факт Вашей анонимизации - Вас деаномизирует;


Гражданин Х во время t1 посетил сайт 2ip, затем сайт proxy-level99, затем сайт vpn-siski затем стянул TOR и провайдер перестал отслеживать загрузки и посесщения, гражданин Х доволен и совершает что-то грубое получает деньги в криптовалюте во время t , длится действие t+27мин, а во время t2 сеанс прерывается.


Следственно:

/ кошка-объебошка/


1)провайдеры сообщают, что в городе N всего 10 пользователей, которые начали сеанс во время t1 и закончили во время t2;

(Это прямо указывает на личность гражданина Х)


2)провайдеры сообщают в городе N всего 5 человек стянуло TOR в этот день;

(Косвенно указывает на гражданина Х)


3)сайт 2ip предоставил информацию, что в период с времени t1 до t2 было сто запросов на проверку ip, из них номер ip злодея и через 56 проверок номер ip гражданина Х;

(Косвенно указывает на гражданина Х)


4)провайдер по запросу предоставляет логи и поисковые запросы на 15 подозреваемых злодеев, из которых видно что 5 из них искали порно, 14 наркотики, 1 злодейские схемы;

(Прямо указывает на гражданина Х)


5)Данным человеком в 2001 году был стянут и создан бэткоин кошель, а в период с t1 до t2 он пополнился на 45,3млрд, из блокчейн (в свободном доступе) - видно что данная операция несвойственна владельцу кошелька и ранее транзакций более сумм в 300-420р небыло.


6)Ровно 45,3млрд урвал злодей и ровно 45,3млрд вывел Вася частями на свою карту, карты соседей, карты родственников и все транзакции в городе N;

(Прямо указывает что Вася гражданин Х)


Прочие ошибки гражданина Х:

-На самом деле чтобы установить личность гражданина Х, хватает знания времени начала и конца сессии;


-Кроме того пока гражданин Х сидел в виртуалке VPN моргнул (и так всегда и повсеместно) но это пакета данных хватило чтобы установить реальный ip гражданина Х;

/ёлки 7 карта россии ip киркорова/


-Гражданин Х стянул TOR контролируемый яндексом, и это фаталити;

/Ссылка на фаталити mk11/


-Гражданин Х не настроил Windows на запрет отслеживания, а следовательно все попытки анонимизироваться были тщётными;

/Ссылка на отключение отслеживания/


-Гражданин Х поворачивал все дела ночью, чем сузил круг подозреваемых до 1;

/Картинка маленьких чуваков с красными глазами окружающих Мандалорца/


-Гражданин Х не снёс драйвера Wifi и bluetooth с ПК, тем самым засветил окружающую среду и устройства, а следовательно их паспорные данные, и соответственно свои;

/Удивлённый Росс в кожаных штанах/


-Гражданин Х звонил и хвастался что он провернул злодейство(доброе дело), но не учёл тот факт, что с момента сужения круга подозреваемых до величины S каждый телефон подозреваемых слушают посредством СОРМ;

/Картинка котэ лёжа тянет ноги вверх в позе дубль-забыл как?/


*дополнить статью методом отслеживания через спутники с доказательствами

**приложить скрины как я отслеживаю людей через телефон

***вставить куда-нибудь фото сисек, котэ сфинкса(чтобы потом в коментах пошутить что голая киска)

****не забыть поздравить всех с прошедшим


Как нужно правильно анонимизироваться? Читайте в следующем посте если этот прочитает хотя-бы сто человек:)

Если прочитает тысяча, то расскажу как правильно быть сутенёром и чтоб не били клиенты, полиция, но стегали хлыстами девочки, любовь, чувства, интриги :)

/такой с прищуром стоит Лео Ди Каприо и бокал вперёд вытягивает/


P.S: Автор я, соображения мои, путь джидая пройден, не копипастить с pikabu  =]


Особо не пинайте, мой первый пост...

#анонимность в сети

#конфиденциальность

#горячее

Показать полностью
[моё] Конфиденциальность Анонимность IT Помогите найти Сотовые операторы VPN Socks Tor Длиннопост Текст
54
238
OpenNET
OpenNET
5 лет назад
GNU/Linux

Релиз дистрибутива Tails 4.2⁠⁠

Релиз дистрибутива Tails 4.2 Tor, Приватность, Анонимность

Представлен релиз специализированного дистрибутива Tails 4.2 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (1.1 ГБ), способный работать в Live-режиме.


Основные изменения:

Проведена работа по улучшению системы автоматической установки обновлений. Если раньше при необходимости обновить давно не обновлявшуюся систему требовалось поэтапное обновление c использованием промежуточных выпусков (например, при переходе с Tails 3.12 на Tails 3.16 нужно было вначале обновить систему до Tails 3.14, а уже потом до 3.16), то начиная с выпуска Tails 4.2 реализована возможность прямого автоматического обновления сразу до самой свежей версии. Кроме того, ручное участие при обновлении теперь требуется только при переходе на новую значительную ветку (например, потребуется при переходе на Tails 5.0 в 2021 году). Сокращено потребление памяти при выполнении автоматического обновления и оптимизирован размер загружаемых данных.


В состав включено несколько новых утилит, которые могут быть полезны пользователям сервиса SecureDrop, позволяющего анонимно передавать документы изданиям и журналистам. В частности, в поставку включён пакет PDF Redact Tools для очистки метаданных из PDF-документов, OCR Tesseract для преобразования изображентий в текст и FFmpeg для записи и преобразования звука и видео.


При запуске менеджера паролей KeePassX обеспечено по умолчанию открытие БД ~/Persistent/keepassx.kdbx, но если данный файл отсутствует, он исключается из списка недавно используемых баз.


Tor Browser обновлён до версии 9.0.3, синхронизированной с выпуском Firefox 68.4.0, в котором устранено 9 уязвимостей, из которых пять потенциально могут привести к выполнению кода при открытии специально оформленных страниц.


Почтовый клиент Thunderbird обновлён до выпуска 68.3.0, а ядро Linux до версии 5.3.15.

Показать полностью
Tor Приватность Анонимность
32
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии