Статья Анонимность: панацея или иллюзия контроля?

Admin

Администратор

Анонимность: панацея или иллюзия контроля?​

В этой статье мы рассмотрим, как можно обеспечить реальную конфиденциальность, и обсудим, существует ли абсолютная анонимность или это всего лишь миф.

В процессе общения с разными людьми я подметил, что большинство считает сеть Tor одним из решений всех проблем, касающихся анонимности и безопасности. Так ли это?

Вообще, суть Tor в том, чтобы пропустить ваш трафик через несколько узлов перед тем, как он дойдёт до конечной цели. Соответственно, чем больше узлов, тем медленнее будет происходить загрузка. Можно задаться вопросом: доверять ли этим узлам? Если кратко, то ваши данные многослойно шифруются, и на каждом узле снимается один слой шифрования. Именно отсюда и появился термин onion (луковая маршрутизация). К концу цепочки выходной узел получает все исходные данные, ведь они необходимы для отправки в пункт назначения.

От теории к практике
Первым делом стоит затронуть вопрос, не касающийся сети и всего, что с ней связано. Как известно: «язык — главный враг человека».
Начните с анализа своих действий в реальной жизни и продумывайте возможные исходы наперёд. Игнорирование этих моментов может сыграть с вами злую шутку а господину следователю добавить звёздочку на погоны.
Исключите пересечения личной жизни и рабочих моментов: устройства, деньги, фотографии.
Во время отдыха оставляйте рабочие устройства дома и спокойно отдыхайте, не переживая о возможных последствиях.
При работе с криптой не смешивайте личные и рабочие средства. Один раз оплатив отдых на яхте «грязной» криптой, можно уехать отдыхать на несколько лет совсем в другие места.

Повторюсь: значительная часть расследований в сфере киберпреступлений начинается именно из-за болтливости самих пользователей.

С чего же начать?
Уменьшив вероятность жизненных ошибок, пора приступить к обеспечению безопасности в сети.
Следующий материал основан на личном опыте.
Подготовьте систему для «тёмных дел», не ставьте виртуалку на основную ОС — оставьте её для фильмов и игр.
Советую купить кейс и поставить туда SSD M.2-накопитель, превратив это чудо в рабочую лошадку на многие годы. Объём памяти выбирайте исходя из своих требований.
Недавно приглянулся вот такой экземпляр:
1767904376178

Пока руки не дошли до покупки и переноса системы на него, но думаю, что когда-то смогу сделать его основным хотя это не точно.
Взглянув на него, можно только обрадоваться: все ваши дела будут храниться в коробочке размером чуть больше спичечного коробка. В любой ситуации её всегда можно куда-нибудь спрятать.

Однако сам я пользуюсь версией чуть большего размера и формата:
1767904514285


На рынке кейсов достаточно вариантов, чтобы подобрать под любые потребности.

А что же дальше?
В моём случае основной системой на диске было решено использовать дистрибутив Linux, а именно Ubuntu. Система универсальная, проблем с ней не возникало.
И уже на этапе включения осуществляются первые шаги по обеспечению безопасности. При выборе SSD в BIOS как основной загрузочной системы нас встречает первый пароль, реализованный по принципу LVM-шифрования.
Не углубляясь в подробности, можно сказать, что этот набор символов шифрует диск. Без него все данные на SSD можно считать просто мусором.
Успешно введя этот пароль, мы попадаем на экран с паролем пользователя, который даёт доступ к рабочему столу и всему остальному.

На данном этапе мы находимся в системе Ubuntu. Здесь реализовано стандартное подключение к собственному VPN-серверу. Также на этой системе можно выполнять действия, не требующие особой безопасности и конфиденциальности.

Основной аспект анонимности
На системе установлен VMM (Virtual Machine Manager).
1767904565243


В первую очередь он предназначен для UNIX-подобных систем и легко интегрируется сюда.
Анализируя аналоги, я пришёл к выводу, что для меня это самый достойный вариант, учитывая уязвимости главного конкурента — Oracle VirtualBox.

В VMM интегрирован дистрибутив Linux, а именно Whonix.
Whonix — это ОС, ориентированная на анонимность и безопасность. Она состоит из двух частей: шлюза и рабочей среды.
1767904620200


Whonix-Gateway — шлюз, задача которого обеспечить прохождение трафика через сеть Tor для рабочей среды. На него не устанавливаются приложения, он служит «прокладкой» между основной системой и рабочей виртуальной машиной.

Whonix-Workstation — рабочее пространство, где выполняются все действия и ведётся основная работа.

В интернете полно инструкций по установке Whonix, поэтому этот аспект пропустим.
В моём случае в роли рабочей станции используется дистрибутив Linux Mint, трафик которого также проходит через шлюз.
1767904957150


Workstation и Gateway соединены между собой в локальную сеть, что исключает любые утечки трафика в обход Tor.

При запуске основной виртуалки нас также встречает пароль LVM-шифрования (это уже третий пароль).
Ну и для входа в рабочий стол нужен четвёртый пароль (пользователя).

Итого: чтобы попасть в рабочую среду, нужно знать 4 пароля.
На расшифровку 1-го и 3-го, даже при больших ресурсах, уйдёт, по разным данным, 30–50 лет.

Подведём итог, что мы имеем:
Основная машина с паролем шифрования и паролем пользователя.

VPN, скрывающий от провайдера факт подключения к Tor.

Шлюз, пропускающий трафик через сеть Tor.

Рабочая машина, защищённая паролем шифрования и паролем пользователя.



Внутри Whonix, помимо всего, можно накладывать дополнительное Tor-соединение — через Tor Browser или аналоги.

Wmremove transformed


Напомню: весь этот арсенал можно реализовать в кейсе размером чуть больше спичечного коробка. Систему удобно носить с собой и использовать на разных ПК и ноутбуках.
В любой экстренный момент просто выдёргиваете кабель из компа — и вы «чисты»
.



Подготовив рабочее пространство, можно переходить к безопасности в сети.

В рабочей среде ни в коем случае не используйте свои аккаунты, мессенджеры и соцсети. Любые пересечения с реальной жизнью должны быть исключены.
Вместо этого используйте мессенджеры, которые снижают риск компрометации данных: Jabber, Matrix, Element, Tox, SimpleX и другие. Все они доступны для установки на систему.

По умолчанию в Whonix идёт набор приложений для усиления безопасности. Не пренебрегайте ими — там есть достаточно полезные утилиты.

KeePassXC — зашифрованное хранилище паролей, изолированное от интернета, что позволяет минимизировать риск утечек. Все пароли хранятся в базе данных, покрытой шифрованием AES, Twofish или ChaCha20.

Metadata Cleaner — приложение для удаления метаданных с фотографий и картинок. Тема метаданных очень обширна. В настоящее время спецслужбы применяют различные методы для анализа изображений для дальнейшей деанонимизации человека.

Не углубляясь в OSINT, можно сказать, что существует несколько типов метаданных. Основной из них — EXIF (Exchangeable Image File Format) — техническая информация о деталях съёмки, сделанной фотокамерой.
Этот тип является одним из наиболее распространённых среди метаданных. Он включает в себя такие данные, как:
имя и версию программного обеспечения (камеры)
дату и время съёмки
данные о цифровой среде
географические координаты местоположения
информацию об авторе


Поэтому, прежде чем залить фотографию в сеть, советую прогнать её через приложение и удалить имеющиеся метаданные.
ZuluCrypt — это утилита для шифрования дисков и контейнеров. Внутри системы можно дополнительно создать зашифрованный криптоконтейнер и импортировать туда важные данные. Также есть возможность полноценно зашифровать весь диск или его раздел.
Стоит упомянуть, что он поддерживает работу с аппаратными токенами (YubiKey) для усиления безопасности.

Перечислять все приложения смысла нет, при желании каждый может отдельно изучить их назначение.

Считаю, что отдельное место в статье нужно уделить флешке с аппаратным шифрованием.

Wmremove transformed 2

Шифрование реализовано посредством впайки чипа на основной плате флеш-накопителя.
Этот чип генерирует случайные числа и создаёт ключи шифрования.
Данные шифруются и дешифруются моментально после ввода пароля, расположенного на корпусе флешки. При таком раскладе без ввода пользовательского пароля получить доступ к данным практически невозможно. Кстати, при введении N количества неверных попыток пароля данные с флешки стираются навсегда.

Считаю такое устройство неплохим дополнением для хранения бэкапов, криптоконтейнеров и просто важных файлов. Желательно хранить эту флешку дома в недоступном для всех месте, о котором знаете только вы.


Заключение:
Подводя итог моей первой статьи, хочется сказать: абсолютной безопасности и анонимности в интернете добиться невозможно, главный фактор риска — это, конечно, человеческий. Но соблюдая основные принципы и правила, можно максимально снизить шанс деанонимизации. А дальше всё зависит только от нас: чуть больше внимательности, чуть меньше лишних слов — и жить в сети станет куда спокойнее. Берегите себя и свой цифровой след!
 

Вложения

  • -4f4ea914-5990-4648-bf0f-356998571b93.png
    -4f4ea914-5990-4648-bf0f-356998571b93.png
    510.6 КБ · Просмотры: 1
Похожие темы
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
Emilio_Gaviriya Статья Анонимность для чайников. Анонимность и приватность 0
semsvm Интересно Продвинутая анонимность в интернете с нуля Анонимность и приватность 4
R Вопрос про анонимность, про форумы и статьи Свободное общение 3
Denik Интересно Настройка дедика как скрыть DNS 100% анонимность Анонимность и приватность 1
Y Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч4 – Разделения трафика Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч3 – Промежуточные роутеры Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч2 – Роутер (шлюз) Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч1 - Введение. Хост Анонимность и приватность 0
L Интересно Анонимность, безопасность и киберзащита / Услуги от Elf Service Анонимность и приватность 0
M Анонимность в паутине Уязвимости и взлом 0
× Анонимность через сотовый || Для новичков Свободное общение 2
L Анонимность Свободное общение 26
K Полный Курс По Кибербезопасности: Анонимность В Интернете Раздачи и сливы 0
V Анонимность в интернете и реальной жизни Полезные статьи 0
G Анонимность во всем! Полезные статьи 3
G Почему VPN говно, а не анонимность Анонимность и приватность 7
G Почему анонимность – это важно? Полезные статьи 0
G Анонимность DNS-запросов. Скрываем DNS. Полезные статьи 0
S Анонимность в интернете и реальной жизни Полезные статьи 1
S Статья Анонимность | Инструкция по Выживанию Анонимность и приватность 0
L Глава Роскомнадзора назвал «большой сказкой» анонимность в интернете Новости в сети 0
Z Анонимность Анонимность и приватность 3
J Анонимность в сети. Анонимность и приватность 4
B Полная анонимность в сети + слив полного курса wwh Анонимность и приватность 7
O Анонимность. Анонимность и приватность 9
C Анонимность в Tor: что нельзя делать. Анонимность и приватность 6
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
G Полная анонимность в интернете и реальной жизни. Полезные статьи 5
В Анонимность сети или как за нами следят. Анонимность и приватность 0
Admin Анонимность в сети | E-mail Анонимность и приватность 3
farhad.tiger Безопасность+анонимность от farhad.tiger Анонимность и приватность 7
Admin Черная магия или истинная анонимность в черных делах. Анонимность и приватность 1
Support81 Легальный пентест или оружие хакеров? Новости в сети 0
Support81 Хотите читать платные статьи бесплатно? Браузеры Comet или Atlas помогут. И вам ничего не нужно делать Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Админ или нет? В Киеве задержан фигурант дела крупнейшего форума XSS Новости в сети 0
Support81 “Спасатели” или “решалы”? Кому платишь, того и кормишь Новости в сети 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
K Приму в дар или куплю базы данных, архивные сканы, цифровые фото метрических церковных книг Курской, Белгородской, Харьковской губерний любых годов OSINT 0
Support81 Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах Новости в сети 0
Support81 Таиланд: цифровой контроль или кибербуллинг от власти Новости в сети 0
Support81 «Плати или я звоню Сноудену»: вымогатели нашли новую тактику шантажа Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Оптимизация или шпионаж: приложения для очистки памяти сливают информацию Новости в сети 0
Support81 Платить или рисковать: Windows 10 ставит пользователей перед непростым выбором Новости в сети 0
Support81 Gorilla Tag: режим «бога» в VR-мире или билет в киберхаос Новости в сети 0
Support81 Решение Верховного Суда или поддержка Трампа: что определит судьбу TikTok? Новости в сети 0

Название темы