Анонимность Статья "Безопасность - это миф?"

  • Автор темы Asbest
  • Дата начала
  • Просмотров 6363 Просмотров

Asbest

Резидент
138
182
6 Июл 2017
3324b228ea74bcaf192a9.jpg


Безопасность — это миф?

В этой статье я бы хотел порассуждать на условно простом языке о безопасности и о том, что только системный подход в этом вопросе может дать уверенность в том, что вас не поймают за ваши темные делишки. Системная безопасность — это не только изменение IP и правильный прием/отмыв денег. Это мониторинг новостей в этой сфере (чтение криминальных новостей с некоторыми деталями по поимке). Это постоянный контроль своих личных действий. Это понимание логики противоположной стороны - ставьте себя на место тех, кто будет вас искать и предпринимайте определенные противодействия заранее. И поймите — спецслужбы на сегодня не ограничены в своих возможностях (разве что только мозгами) и давно не гнушаются использовать неправомерные методы в процессе поиска и поимки.

Очень распространено мнение, что для сетевой безопасности достаточно использовать TOR. Что такое Тор, для тех кто не знает — это открытый софт, обеспечивающий анонимное сетевое соединение через цепочку прокси серверов. Подробнее здесь: Для просмотра ссылки Войди или Зарегистрируйся

Считается, что юзеры Tор могут сохранять полную анонимность в Интернете. Но на самом деле Tор обеспечивает только доступ к закрытым ресурсам, к которым напрямую вы попасть со своего провайдера не можете из-за цензурной блокировки. Какой-то уровень анонимности конечно сохраняется и Tор дает больший уровень защиты, чем простой анонимизатор или браузерное дополнение-анонимизатор, но скорее только для тех, чьи персоны не интересуют спецслужбы. У вас, при использовании Тора, должно быть четкое понимание того, что одним только Тором вы не прикроетесь. Это «фиговый листок», который можно сдернуть при целенаправленной охоте за вами. Один из узлов цепочки Тор может быть подконтрольным спецслужбам - ходят слухи, что 60%+ выходных узлов Тор принадлежат спецслужбам США. Остальная часть видимо принадлежит спецслужбам других стран. :) Также сайт, на который вы будете выходить через Тор, может оказаться враждебным, содержащим в своем коде эксплоит к браузеру. Эксплоит — это программа, использующая уязвимости браузера для проведения атаки и деанонимизации юзера. Прошедшим летом проскочила новость, что ФБР засекретило специально разработанный и использованный эксплоит для браузера Тор, с помощью которого в 2015 году получило контроль над сайтом с детской порнографией и деанонимизировало посетителей этого сайта с последующим их арестом. И лично меня конечно это радует. Педофилия, продажа наркотиков, терроризм — это реальное зло, которое должно искореняться и те, кто занимается этой чернухой, должны понимать, что они точно не защищены, для них не существует 100% безопасности и к ним рано или поздно постучатся в дверь, а точнее ее выломают.

Но вернемся к «нашим баранам». Есть много других видов теневой деятельности, которые требуют безопасности и я точно знаю, что ее можно соблюсти, но для этого нужно быть постоянно сосредоточенным на этом вопросе. Продолжу «опускать» Тор. :)

Кто может лучше знать Тор, как не сами разработчики? Неоценимую помощь в раскрытии личностей юзеров анонимной сети оказывал бывший сотрудник Tor Project Мэтт Эдман. Именно он является разработчиком мощного софта, который использовался спецслужбами в расследованиях громких дел — это и поимка педофилов и расследование дел о торговле наркотиками через площадку Silk Road. На сегодня ФБР уже взяло на вооружение более современные технологии.

Я скажу больше. Любой специализированный софт, который специально сделан для анонимизации юзеров (и сделан не лично вами) — по умолчанию можно записывать в высокорисковое ПО. Почему? Потому что на месте спецслужб я бы и сделал такой «подставной» софт или сервис-ловушку для того, чтобы потом максимально упростить свою работу. Задумайтесь об этом. Если вы юзаете какой-нибудь специальный «анонимный» браузер, используете сервис VPN, то существует вероятность того, что все ваши действия уже логируются и собираются в поисковые базы «до поры до времени». Похоже на паранойю, скажете вы? Но как говорится — если у вас паранойя, то это не значит, что за вами никто не следит. ;)

Что же делать? Попытайтесь не выделяться из толпы. Если вы используете VPN (а в сетевой безопасности это одна из главных необходимостей), то используйте платные крупные сервисы (из тех, кто заявляет, что не ведет логи, хоть это и не проверить), чтобы быть в «толпе», при этом не платите за год вперед, а постоянно заводите новый аккаунт как минимум раз в месяц, а лучше меняйте сервисы. Если вы будете юзать какой-нибудь полуприватный VPN сервис, активно рекламирующийся только на кардерских и хакерских бордах — вы увеличите риск попасть в специально расставленные «силки». Изучайте отзывы в сети и если название сервиса фигурирует в криминальной новости, как выдавшего логи — держитесь от такого сервиса подальше. Приведу один пример — HideMyAss — популярный британский VPN сервис, который выдал ФБР своего пользователя, взломавшего один сайт и новость об этом попала в сеть. Читайте правила/соглашения сервисов. Часто они даже не скрывают, что ведут логи или что по требованию правоохранительных органов могут выдать о вас информацию.

Если вам кто-то советует поднять свой собственный VPN сервер, чтобы кроме вас его больше никто не юзал, то это имеет смысл только в том случае, если сервер находится в абузоустойчивой зоне. Если нет — хостинг-провайдер выдаст всю инфу по запросу спецслужб. Даже если вы сами не будете вести логи на вашем сервере, логи у провайдера все равно будут содержать ваш IP, с которого вы коннектились к своему VPN серверу, а также логи, содержащие инфу начиная от вашего захода на сервис и оплату за него. Это и ваши IP/время и карта/кошель. Раскручивая дальше этот клубок — ниточки в конечном итоге могут привести к вам. Поэтому начинайте думать о безопасности НЕ непосредственно перед работой по какой-либо схеме, а с самого начала, еще с замысла и стартуйте только с «чистого листа». Постарайтесь сделать так, чтобы логические нити, которые умные следователи (представьте себе, такие тоже есть) будут раскручивать во все стороны, привели их в тупик.

Многие не думают об этом, но нужно очищать не только «грязные» деньги, но даже «чистые», личные деньги, чтобы «очистить» их от связи с вами к тому моменту, когда вы ими будете оплачивать тот или иной сервис, использующийся в вашей теневой схеме работы. Вы можете подумать — да это же просто, оплачу на обменник через терминал. И при этом забудете о том, что терминалы «вооружены» видеокамерами. И не подумаете о возможности того, что раскручивая обратные цепочки, можно выйти на владельца обменника, выяснив в каких банках и на каких счетах у него лежат деньги, заблокировать их с целью давления на владельца обменника и выжимания из него инфы по определенной транзакции. А на некоторых и не придется так сложно давить, только пуганут, как обменник выдаст логи, в которых будет и IP/время и откуда была сделана оплата. Далее найти терминал оплаты и выяснить, кто именно оплачивал, точнее получить лицо на виде — дело времени. Так что повторюсь — не забывайте мыть и «чистые» деньги и используйте для этого криптовалюту, к примеру тот же биткоин. Подход к мытью личных денег должен быть такой же, как при очистке «грязи».

Почему нужно начинать какую-либо теневую тему с «чистого листа»? Это можно уяснить, изучив разные публичные истории, связанные с громкими арестами. Например, история с теневым онлайн магазином в сети Tor - Silk Roads. В паблик попал отчет агента ФБР, который раскрыл часть процесса выяснения личности владельца этого шопа. Один из этапов расследования заключался в том, чтобы найти наиболее раннее упоминание о сайте Silk Roads. Обнаружилось самое первое упоминание на одном из сайтов любителей «магических грибов», содержащее следующую инфу:

«Я наткнулся на этот веб-сайт, который называется Silk Road. Это скрытый сервис Tor, он сообщает, что позволяет анонимно покупать и продавать онлайн что угодно. Я подумываю, не прикупить ли что-то там, но хотел бы знать, может здесь есть кто-то, кто слышал об этом и может дать какие-то рекомендации. Я нашел его на сайте «здесь адрес блога на Вордпресс», который, если у вас есть Tor-браузер, перенаправит вас на реальный сайт «здесь адрес шопа в Торе». Дайте знать что вы думаете…»

Это было единственное сообщение от одного юзера, что приводило к пониманию, что и единственной целью этого юзера являлось это реально тупое спам сообщение. Далее анализ привел на блог (с адресом шопа), ссылка на который присутствовала в этом сообщении. Согласно записям, полученным от Wordpress, аккаунт блога был зарегистрирован всего за 4 дня до появления этого спам сообщения. Аккаунт был заведен анонимно, судя по IP через Тор.

Следующим упоминанием об этом шопе было сообщение на форуме, посвященном биткоину, от юзера с ТЕМ ЖЕ никнеймом, что и на первом форуме «грибников». Он пишет:

«Отличная дискуссия! Парни, у вас дофига классных идей. Кто-нибудь уже видел Silk Road? Это типа как анонимный amazon.com. Вряд ли у них есть героин, но они продают кучу всего другого интересного. Они просто используют вместе bitcoin и tor для проведения анонимных сделок. Это здесь — «здесь адрес шопа в Торе». Если кто не знаком с Tor, те могут зайти на «здесь первый адрес блога на вордпрессе» за инструкциями как получить доступ к сайту .onion. Дайте знать, парни, что вы думаете об этом.»

Два похожих рекламных сообщения было размещено с разницей в два дня, юзером с одним и тем же ником. Само построение фраз также говорит о том, что объявление давалось одним человеком. Далее поиск агента привел к третьему сообщению все от того же юзера, на форуме посвященном биткоину, в котором он пишет, что ищет IT профи в Bitcoin сообществе для найма в один проект, связанный с биткоин. В сообщении заинтересованным лицам предлагалось отправлять свои предложения на (и тут, внимание, барабанная дробь) — личный ящик в GMAIL!.После изучения публичного профиля на Google+ нашли его фото, соответствующего фото в личном профиле на LinkedIn. Его профиль на Google+ содержал и другие ссылки на другие сайты, которые логически связывали его виртуальную личность с реальной. К тому же выяснили, что физически проживал он рядом с интернет-кафе, из которого было установлено соединение с сервером, используемым для администрирования Silk Road. От компании Google были получены IP, с которых тот заходил на свой почтовый ящик. В этих IP нашли регулярно используемый IP, который был зарегистрирован на адрес, как потом выяснилось, друга владельца Silk Road. То, что они друзья — выяснили по ролику, выложенному в Ютубе. И т.д. и т.п.

Все расследование сюда вываливать не буду, достаточно даже этой информации, чтобы понять — личное с теневым бизнесом пересекать НЕЛЬЗЯ! И запомнить раз и навсегда — интернет это такая хитрая штука, которая запишет все ваши действия в нем - как в камне выбьет. Любая ваша ошибка в интернете может обернуться против вас даже по прошествии многих лет.

Технологии растут и дают все больше возможностей для определения вас по фото (привет социальным сетям), видео (привет вебкамерам, видеокамерам в общественных местах, банкоматам и терминалам), голосу (привет автоматически записываемым разговорам с поддержкой в банках и мобильных операторах). Даже по тексту могут проводить лингвистический анализ и распознавать автора. Заметьте, это все, можно сказать, виртуальная информация, к реальной, типа почерка, отпечатков пальцев и ДНК я даже не перехожу. Стало страшно? ;) Подумайте хорошо, действительно ли вы занимаетесь своим делом (или только планируете заниматься), понимаете что делаете и для чего, или вы случайный человек в теневом бизе, которому лучше жить под солнцем, чем в тюрьме?

То, что я слегка зацепил — лишь малая часть того, на чем вас могут поймать. Продолжу «снимать покровы» и немного зацеплю финансовую сторону. :) Сейчас, когда говорят о финансовой безопасности, о мытье денег, то автоматически подразумевают использование биткоин. Бытует мнение, что это анонимная криптовалюта, обеспечивающая высокий уровень безопасности и анонимности. Отчасти это так, но только отчасти. С одной стороны транзакции анонимны, не привязаны к конкретным личностям (если забыть о том, что есть еще IP). С другой — в криптовалюте Биткоин (это является его особенностью) используется блокчейн — выстроенная по определенным правилам цепочка блоков транзакций. Блок транзакций — специальная структура для записи группы транзакций. База данных формируется как непрерывно растущая цепочка блоков с записями о всех транзакциях. Здесь я выделю слово ВСЕХ. Это круче, чем интернет. В базе сохраняются записи о ВСЕХ транзакциях, обо всем, что происходило ранее, какие были изменения, ни одной детали никогда не будет потеряно. Самое простое, что можно сделать, используя эту особенность, учитывая еще и «прозрачность» биткоина — увидеть след/движение денег. Достаточно знать номер кошелька, на который поступили биткоины, чтобы увидеть, куда они пошли дальше и что с ними потом происходило. Да, сами кошельки казалось бы анонимны, но можно установить связи между ними и затем, если деанонимизировать хотя бы одну из сторон (к примеру обменник) — можно, при большом желании и стечении обстоятельств, деанонимизировать и другую сторону. Не буду здесь углубляться в технические детали, чтобы не разжевывать инфу тем, кому не нужно об этом знать.

Что можно противопоставить этому? Использовать миксеры, цепочки разных кошельков и ЭПС и выводить с бирж, на которые сложно оказать давление с целью получения инфы о вас. Также не забывать про сетевую безопасность при любых операциях переводов биткоинов с одних кошелей на другие, менять IP, менять аккаунты, менять биржи, менять имейлы, менять все, что только можно поменять. Если вы будете ленивым, будете пользоваться одним акком на бирже, одним рабочим имейлом, то рано или поздно вы сделаете ошибку и следы от этой ошибки приведут к одному имейлу, который позволит связать разные операции и разные аккаунты, разные виртуальные личности, разные схемы работы - с одним человеком — с вами. Технический анализ собранной глобальной инфы может нарисовать картинку, которая упростит дальнейший поиск.

Пример контрмер, которые вы можете предпринимать. Используйте то знание, что следователи цепляются за малейшие зацепки. Упростите им работу - оставляйте эти зацепки специально! Заведите виртуальную личность, которая была бы похожа на реального. Пример - покупается аккаунт ВК реального юзера (ретрив, неактив). Если работаете в России - покупайте акк к примеру украинского юзера, обновите его. Сделайте там же почту. При использовании каких-то сервисов, где при регистрации нужно активировать через принятие смс - активируйте принимая смс на украинские номера (онлайн сервисы имеют такую возможность). Купите украинский дедик. При регистрации в сервисе, который попадет в дальнейшем под расследование, разок зайдите из под украинского дедика. С него же зайдите на остальные свои аккаунты - ВК, почта. Дальше работайте как обычно, с полной сетевой безопасностью, но периодически оставляйте ложные следы, ведущие в данном случае на Украину. В обменнике засветите украинский IP, регитесь на украинский имейл. Не используйте для этого прокси. Используйте только реальные дедики (к ним подключайтесь только под VPN другой страны). На форумах "болтаните лишнего" про ваше местоположение. Есть большая вероятность того, что если вы не "крупная птица" и увидят, что следы идут на Украину - могут забить на дальнейшее расследование из-за бесперспективности. Но даже если не забьют, в любом случае фейковые следы помогут увести следствие далеко от вашей реальной персоны.

Что-то далеко ушел, нужно заканчивать статейку, пока не растекся еще на 10 страниц :)

И все же, несмотря на то, что я озвучил выше, я считаю, что безопасность — это не миф. При системном подходе, анализе и контроле всех ваших действий и их цепочек, при изучении тематических статей, новостей, новых технологий, понимания логики в следственных и технологических процессах — можно выстроить собственную систему безопасной работы. При этом если постоянно менять свои схемы работы, шаблоны и алгоритмы, оставаться в тени, не жадничать, не переходить условные границы, т.*е. не беспредельничать, иметь принципы даже в занятиях теневым бизом — ваши шансы остаться на свободе вырастут в разы. Вас могут попросту не заметить, чего и нужно добиваться, это главный фактор безопасности!

Используйте в работе много виртуальных личностей и никогда не пересекайте их. Это как в дробном питании — ешьте часто, но понемногу, а общий вес еды за день все равно получится большой ;) При этом у вас не будет заворот кишок, как если бы вы решили съесть всю дневную еду одним махом :)

Всем спасибо за внимание и удачи! :)
 

Sportik1488

ТопМенеджер
220
122
7 Май 2018
Очень хорошо! Требую подобную статью. Плиииззз
 

Похожие темы