[Emirates] Пуленепробиваемое подключение к Интернету

Emirates

Новорег
Сообщения
57
Реакции
355
Баллы
54
emiratess.png
В статье Деанон онлайн сотрудников, использующих биткоин - миксеры. [кликабельно] подробно описаны реальные случаи, когда европейских админов наркомарктеплейсов арестовали из-за ошибок в сетевом подключении. В одном случае впн-соединение отвалилось, в другом - впн сервис выдал клиента. А в третьем случае к подозреваемому привела точка подключения (вай фай сеть)
Это весьма поучительно. И кажется, что тор всему спасение, однако не всегда. Сегодня расскажу вам о том, как собрать надежное подключение, которое точно не подведет

Начнем с правил, которые следуют из основных дыр безопасности в соединении.

1. Разделяйте личное соединение (мобильный телефон, личный компьютер) с рабочим. Даже если вы используете вай фай соседа, связать ваше подключение с вашей личностью в случае установления спецслужбами точки подключения не составит труда

2. Используйте соединение, которое не приводит к вам напрямую. Оно может быть оформлено на другого человека, это может быть вай-фай соседа, это может быть сим-роутер, с симкой, не засвеченный в других делах.

3. Регулярно меняйте аккаунты впн, если используете его. Оплату впн сервиса осуществляйте из под тора, используя данные (емейл) созданные из под тора. Лучше всего выбирать сервисы, принимающие монеро, в противном случае оплачивайте криптой, которую получили в следствии обмена монеро на нее. И помните, что все равно впн сервис знает входной ip, так что разработка по нему в любом случае приведет к вам.

4. Одна задача - один сайт - одна личность в тор-браузере. Не заходите с одной выходной ноды тор повсюду, не смешивайте вместе разные интересы и задачи.

5. Используйте мосты для тора. Мосты - гораздо лучшее решение, чем впн. Об этом пишут сами создатели тора. Мосты анонимны, их в любой момент можно получить новые рандомно. Их используют так же другие люди, снижая вероятность определения кто пользуется конкретным мостом. Мосты обфусцируют трафик, то есть делают его нечитаемым. Таким образом для провайдера становится нвозможно понять, что делает в сети конкретный человек. Так же мостами скрывается факт использования тора от провайдера. Однако мосты, поскольку используются в основном тором, могут косвенно указывать на факт использования тор-соединения. В некоторых странах мосты стараются блокировать так же, как и тор, и тогда перед тором приходится ставить впн по схеме tor over vpn. Схема tor over vpn безопаснее чем просто тор при соблюдении пункта 3

6. Помните, что существуют способы деанонимизации пользователей тора. Вернее, деанонимизации входной ноды. Технически для этого как правило используются подставные ноды. Собирая информацию с огромного количества нод (как входных так и выходных), и сопоставляя трафик, можно установить связь между выходной нодой и входной. Таким образом, схема тор с мостом, а так же схема tor over vpn безопаснее, чем просто тор. Однако в случае если следующим шагом после установления входной ноды станет обнаружение конкретного пользователя впн, то впн сервис с определенной вероятностью может привести к конкретному человеку (если сдаст логи). Отсюда следствие, что наиболее безопасной является схема tor over vpn over tor при соблюдении пункта 3. О том, что это такое и как его настроить, я расскажу в следующей статье (!!!ссылка)

7. Используйте для работы анонимные ОС - Tails, Whonix и Qubes. Первая причина в том, что обычные ОС даже с TOR браузером выдают очень много уникальной информации о компьютере. Ширина экрана, настройки, данные аппаратуры, шрифты, языки и тд. Эту информацию можно сопоставить с другими отпечатками в сети. Не буду особо вдаваться в подробнобности, но установить пользователя тор, сидящим за ноутом с Windows или Mac весьма просто. Анонимные же ОС скрывают полностью эти данные. А вернее, делают их одинаковыми для всех пользователей данной ОС. Вторая причина в том, что они в той или иной мере защищают от инъекций эксплоитами. Это когда через тор браузер присылается зараженная картинка, или любой другой файл (это может быть и ява скрипт и анимация на сайте), и в итоге вирус, если простыми словами, сдает реальный IP адрес пользователя владельцу эксплоита. Либо внедряется в другие приложения системы и устанавливает над ними контроль, собирая информацию. Наиболее защищенная среди этих систем - Qubes. Однако она же и наиболее сложная. Ее преимущество в том, что под конкретную задачу создается изолированная ОС, которая полностью уничтожается после ее выполнения. А соединение идет через систему Whonix, где рабочая машина отделяется от шлюза в сеть, который представляет собой дополнительную защиту. Соответственно в плане безопасности анонимные системы располагаются в порядке Tails --> Whonix--> Qubes, от наименьшей к наибольшей, более подробно расписал в статье Обзор трех анонимных систем с точки зрения пользовательского опыта в нашей теме [кликабельно]


emiratess.png
 
Последнее редактирование:
Спасибо огромное, очень интересно!
 
Про шифрование важно упомянуть
 
Спасибо за статью, очень интересно.
 
А у нас актуальные такие инструкции? Я спрашиваю в плане возможностей наших ментов.
 
Верх Низ