ScenaristJizni
Новорег
- Сообщения
- 37
- Реакции
- 21
- Баллы
- 9
Сразу хочу сказать, что сам только недавно начал прокладывать свой путь в дарк сфере, поэтому очень рад появлению данного раздела!
Как только я заинтересовался идеей анонимного выхода на просторы интернета, сразу принялся искать решения на просторах различных форумов и статей. Но с каждым разом убеждался, что большинство таковых написаны людьми, которые на практике не имели дел с чем-то подобным на профессиональном уровне, лишь голая теория и отсутствие четкого ответа. По крупицам я собрал какую-то информацию, но протестировать все возможные схемы у меня просто не хватит возможности.
Здесь же я решил задать пару вопросов людям, которые знают о чем говорят не понаслышке и дать небольшие комментарии касательно каждого, на что хотелось бы получить грамотную критику. (я понимаю, что схемы своей анонимизации мало кто решится раскрыть, поэтому мне, как и остальным новичкам будет достаточно хотя бы вектора в направлении которого можно двигаться)
Точка выхода в сеть:
Основа основ, через которую происходит связь. На этом форуме уже есть данная тема, где описано множество схем со своими плюсами и минусами (http://wayawaywadzldenxngutxmbr3mh3...odemy-routery-adaptery-sredstva-svjazi.95014/), поэтому дублироваться не буду, лишь напишу самые простые по моему мнению варианты.
Подключение через кабель/роутер напрямую к своему провайдеру. То, что доступно каждому из нас, нужно лишь подключить интернет себе домой. Самый простой и незащищенный вариант, в котором как никак скорее всего будут фигурировать ваши данные. Единственная защита - это впн+тор. При этом, по моему мнению, нет смысла заморачиваться с анонимной регистрацией впн за альткоины, ведь провайдер и так знает на какой адрес уходят запросы, а тор и так зашифрует уходящие с него пакеты.
Модем с левой симкой. Данный вариант затратнее по ресурсам, ведь здесь надо анонимно купить модем, симку и подключить на нее интернет. С первыми двумя пунктами особых проблем быть не должно, а вот с третьим придется заморочиться. Вычислить наше метоположение не сложнее, чем с подключением напрямую, но из плюсов здесь никак не светится имя, что в теории может сыграть нам на руку.
Вай-фай пушка. Самая сложная из самых простых схем в силу малого наличия необходимого оборудования на рынке и опыта в пентестинге у большинства людей. Из плюсов можно отметить хорошую непричастность к чужой точке доступа, а из минусов то, что это какое никакое палево, если попасть "не на того человека".
Важная приписка: все эти варианты рассмотрены для работы из дома.
Вопрос: как можно дополнить или в пух и прах раскритиковать описанное выше?
Операционная система:
Про них написано очень много информации, но лично я так и не протестировал как надо и сам не определился, что мне нужно.
Trisquel. Самая недооцененная на мой взгляд ОС. Главнй плюс в том, что здесь никак не задействуется протокол NAT и виртуальные машины подключаются к сети напрямую, незадействуя хостовую. Из минусов то, что она гораздо сложнее в настройке относительно следующих и отсутствие лайв версии.
Whonix. Довольно распространенная операционка, которая устананавливается исключительно на две виртуальные машины (основа и та, через которую проходит трафик, завернутый в тор). Удобна в работе, достаточно гибка, почти ничего не нужно настраивать, через шлюз хуникса можно пустить любую, удобную нам ОС. Через костыли можно даже поставить на тэилс.
Tails. Пожалуй самая популярная система из-за наличия предустановленного анонимного ПО и того факта, что это система на флэшке. Воткнул, выткнул и забыли друг друга, как будто ничего и не произошло. Ее конечно можно научить не стирать все данные под чистую после контакта с компьютером, но здесь частично теряется основное преимущество. Так-же Тэилс заворачивает весь трафик в тор, что добавляет еще один плюс в копилку, но вот поставить впн можно только через костыли, либо работать с роутера с впн. В какой-нибудь задрипанной кальянной с вай-фай без регистрации можно не париться увидит ли провайдер тор трафик, тем более, что и смена мак адреса тут тоже предусмотрена по умолчанию. Но отсутствие впн все же довольно жирный минус на мой взгляд.
Qubes. Любимцы Сноудена, получившие приз зрительских симпатий, но при этом самая сложная в настройке операционная система. В основном кубы напралены скорее на защиту вашего устройства от атак, ведь работают они на виртуалках под гипервизором xen, который создает их на уровне железа, а не программном. Так-же весь трафик идет через хуникс, что обеспечивает анонимный выход в сеть. Здесь присутствует и гибкость настройки, уровень которой вряд ли будет интересен простому юзеру, если за вами не охотится АНБ, хотя вряд-ли хоть что-то кроме веры в бога поможет в случае столкновения с подобными спецслужбами. С этой системой я знаком только в теории, так, как считаю ее излишней защитой. Как мне не изменяет память, она работает по противному протоколу NAT, на фоне чего Trisquel например кажется более анонимной системой для выхода в сеть.
Лично мне из всего этого списка симпатизирует лишь тэилс, ведь он защищает от самого главного фактора - от улик, когда за вами придут, и я считаю, что лучше все таки подстраховаться на такой случай. Кто-то может сказать, что данные можно шифровать или прятать за двумя днами и тремя слоями стеганографии, но если уж к вам пришли, значит была причина, и силовики будут раскалять паяльник до тех пор, пока вы не возьмете на себя вину за себя и всех, с кем этот метод не прошел (им можно только посочувствовать).
Вопрос: меня инетересует на какой системе работаете вы и почему?
Шифрование диска:
Это обязательный уровень защиты, который необходим при работе с хостовой ОС. Вы можете прятать пароли в криптоконтейнерах, прятать под двойным дном и запихивать в картинки с котятами. Если все сделать грамотно, то лишних вопросв быть не должно, кроме того, почему у вас нестандартная ОС. Но если появятся хоть какие-то подозрения в наличии у вас информации, до которой силовики не могут дойти или почему картинка-мем на вашем рабочем столе весит 20 мб, то готовьтесь к худшему. Не понаслышке знаю как работают эти люди, и на какие зверства они готовы пойти ради вашего чистосердечного. От этого частично спасет двойное дно, если только оно не весит больше, чем первый его уровень.
Вопрос: как можно уничтожить данные с HDD или SSD, если в дверь уже стучат и можно ли это сделать вообще? Ведь на одном тэилсе всю жизнь работать будет неудобно и в какой-то степени ненадежно.
На этом, пожалуй, закончу первую часть, если будет какой-то фидбек, то выкачу вторую, где можно будет обсудить шифрование трафика и важные ресурсы, которые могут быть полезны новичкам, если они захотят углубиться в эту тему на около-профессиональном уровне.
Как только я заинтересовался идеей анонимного выхода на просторы интернета, сразу принялся искать решения на просторах различных форумов и статей. Но с каждым разом убеждался, что большинство таковых написаны людьми, которые на практике не имели дел с чем-то подобным на профессиональном уровне, лишь голая теория и отсутствие четкого ответа. По крупицам я собрал какую-то информацию, но протестировать все возможные схемы у меня просто не хватит возможности.
Здесь же я решил задать пару вопросов людям, которые знают о чем говорят не понаслышке и дать небольшие комментарии касательно каждого, на что хотелось бы получить грамотную критику. (я понимаю, что схемы своей анонимизации мало кто решится раскрыть, поэтому мне, как и остальным новичкам будет достаточно хотя бы вектора в направлении которого можно двигаться)
Точка выхода в сеть:
Основа основ, через которую происходит связь. На этом форуме уже есть данная тема, где описано множество схем со своими плюсами и минусами (http://wayawaywadzldenxngutxmbr3mh3...odemy-routery-adaptery-sredstva-svjazi.95014/), поэтому дублироваться не буду, лишь напишу самые простые по моему мнению варианты.
Подключение через кабель/роутер напрямую к своему провайдеру. То, что доступно каждому из нас, нужно лишь подключить интернет себе домой. Самый простой и незащищенный вариант, в котором как никак скорее всего будут фигурировать ваши данные. Единственная защита - это впн+тор. При этом, по моему мнению, нет смысла заморачиваться с анонимной регистрацией впн за альткоины, ведь провайдер и так знает на какой адрес уходят запросы, а тор и так зашифрует уходящие с него пакеты.
Модем с левой симкой. Данный вариант затратнее по ресурсам, ведь здесь надо анонимно купить модем, симку и подключить на нее интернет. С первыми двумя пунктами особых проблем быть не должно, а вот с третьим придется заморочиться. Вычислить наше метоположение не сложнее, чем с подключением напрямую, но из плюсов здесь никак не светится имя, что в теории может сыграть нам на руку.
Вай-фай пушка. Самая сложная из самых простых схем в силу малого наличия необходимого оборудования на рынке и опыта в пентестинге у большинства людей. Из плюсов можно отметить хорошую непричастность к чужой точке доступа, а из минусов то, что это какое никакое палево, если попасть "не на того человека".
Важная приписка: все эти варианты рассмотрены для работы из дома.
Вопрос: как можно дополнить или в пух и прах раскритиковать описанное выше?
Операционная система:
Про них написано очень много информации, но лично я так и не протестировал как надо и сам не определился, что мне нужно.
Trisquel. Самая недооцененная на мой взгляд ОС. Главнй плюс в том, что здесь никак не задействуется протокол NAT и виртуальные машины подключаются к сети напрямую, незадействуя хостовую. Из минусов то, что она гораздо сложнее в настройке относительно следующих и отсутствие лайв версии.
Whonix. Довольно распространенная операционка, которая устананавливается исключительно на две виртуальные машины (основа и та, через которую проходит трафик, завернутый в тор). Удобна в работе, достаточно гибка, почти ничего не нужно настраивать, через шлюз хуникса можно пустить любую, удобную нам ОС. Через костыли можно даже поставить на тэилс.
Tails. Пожалуй самая популярная система из-за наличия предустановленного анонимного ПО и того факта, что это система на флэшке. Воткнул, выткнул и забыли друг друга, как будто ничего и не произошло. Ее конечно можно научить не стирать все данные под чистую после контакта с компьютером, но здесь частично теряется основное преимущество. Так-же Тэилс заворачивает весь трафик в тор, что добавляет еще один плюс в копилку, но вот поставить впн можно только через костыли, либо работать с роутера с впн. В какой-нибудь задрипанной кальянной с вай-фай без регистрации можно не париться увидит ли провайдер тор трафик, тем более, что и смена мак адреса тут тоже предусмотрена по умолчанию. Но отсутствие впн все же довольно жирный минус на мой взгляд.
Qubes. Любимцы Сноудена, получившие приз зрительских симпатий, но при этом самая сложная в настройке операционная система. В основном кубы напралены скорее на защиту вашего устройства от атак, ведь работают они на виртуалках под гипервизором xen, который создает их на уровне железа, а не программном. Так-же весь трафик идет через хуникс, что обеспечивает анонимный выход в сеть. Здесь присутствует и гибкость настройки, уровень которой вряд ли будет интересен простому юзеру, если за вами не охотится АНБ, хотя вряд-ли хоть что-то кроме веры в бога поможет в случае столкновения с подобными спецслужбами. С этой системой я знаком только в теории, так, как считаю ее излишней защитой. Как мне не изменяет память, она работает по противному протоколу NAT, на фоне чего Trisquel например кажется более анонимной системой для выхода в сеть.
Лично мне из всего этого списка симпатизирует лишь тэилс, ведь он защищает от самого главного фактора - от улик, когда за вами придут, и я считаю, что лучше все таки подстраховаться на такой случай. Кто-то может сказать, что данные можно шифровать или прятать за двумя днами и тремя слоями стеганографии, но если уж к вам пришли, значит была причина, и силовики будут раскалять паяльник до тех пор, пока вы не возьмете на себя вину за себя и всех, с кем этот метод не прошел (им можно только посочувствовать).
Вопрос: меня инетересует на какой системе работаете вы и почему?
Шифрование диска:
Это обязательный уровень защиты, который необходим при работе с хостовой ОС. Вы можете прятать пароли в криптоконтейнерах, прятать под двойным дном и запихивать в картинки с котятами. Если все сделать грамотно, то лишних вопросв быть не должно, кроме того, почему у вас нестандартная ОС. Но если появятся хоть какие-то подозрения в наличии у вас информации, до которой силовики не могут дойти или почему картинка-мем на вашем рабочем столе весит 20 мб, то готовьтесь к худшему. Не понаслышке знаю как работают эти люди, и на какие зверства они готовы пойти ради вашего чистосердечного. От этого частично спасет двойное дно, если только оно не весит больше, чем первый его уровень.
Вопрос: как можно уничтожить данные с HDD или SSD, если в дверь уже стучат и можно ли это сделать вообще? Ведь на одном тэилсе всю жизнь работать будет неудобно и в какой-то степени ненадежно.
На этом, пожалуй, закончу первую часть, если будет какой-то фидбек, то выкачу вторую, где можно будет обсудить шифрование трафика и важные ресурсы, которые могут быть полезны новичкам, если они захотят углубиться в эту тему на около-профессиональном уровне.