Найти тему
I'm On Fire

Основы анонимности или место встречи - Интернет

Статья опубликована от имени и принадлежит https://imonfire.xyz

Очень неприятно, когда человек чувствует: из-за его убеждений, которые изьяснены адекватно и обьективно, он может быть осужден. Более того, хактивисты во всем мире стараются влиять на государтсво разными методами, начиная с петиций и заканчивая DDoS-атаками. И то и другое связано между собой очень просто - это гражданская позиция человека и когда государство нас ограничивает в праве на свободу мысли(жесткой/субьективной - не важно) мы должны уметь указывать ему на место.

OPSEC

OPSEC означает "Operation Security", иначе говоря, операционная безопасность. Этот процесс состоит в том, чтобы скрыть наиболее важную информацию от посторонних лиц. Прежде всего, к нему можно отнести шифрование данных, а также ограничивание круга лиц, которые имеют к ним доступ. Последнее значит, что ваши близкие, друзья, родственники не должны знать о вашей задаче, такой подход поможет вам быть уверенным, что никто не взболтнет лишнего и ценная информация не выйдет за грани вашего внутреннего круга. Значит, прежде всего, вам нужно будет зашифровать ваши данные, но помните, что взломать можно всё, таким образом, это поможет только при неожиданном визите. Кроме того, данные также подлежат восстановлению, после удаления файла из корзины удаляется лишь ссылка на него, сам же он остается на жестком диске до перезаписи. Но и это не самое худшее, если таким образом рабочую область размещения файла можно затереть, то проблема состоит в том, что он также используется другими приложениями. К примеру, он может быть сохранен в файле подкачки(поэтому его всегда нужно отключать), а вот из изображения может быть создано превью thumbs.db и так далее :) Радикальный подход(и душе спокойней) - уничтожение жесткого диска в огне, иной выход: затирать весь жесткий диск, забивая его единицами и нулями по несколько раз. Данный метод вы можете попробовать как на ЖД, его разделе или отдельном носителе с помощью этого софта.

Подготовка рабочего поля

Существует два подхода: работа в сети и вне её. При работе вне сети, достаточно изменить техническую часть устройства, предварительно установив программу-файрвол, который будет блокировать входящие и исходящие запросы. Конечно, дорогая редакция осведомлена и о более жестком подходе. Люди, имеющие к таким вещам серьезный подход, позволяют себе идти дальше и использовать фольгу в качестве экрана сигналов. Да, таким образом, вся комната, где располагается ваше рабочее пространство обклеивается(плотно, без изьянов) пятью слоями фольги, после чего сигнал с сетью может просто пропасть. Работа в сети - это наиболее сложная часть. Прежде всего вам нужно использовать либо Tor либо чужой Wi-Fi. Причем, второе более желательно, так как подключение к сети Tor заметно вашему интернет-провайдеру, хотя, он и не сможет увидеть чем именно вы там занимаетесь. С другой стороны, сайты, на которые вы заходите через Tor также видят, что вы зашли с этого браузера. Соответственно, если, к примеру, вы оставили таким образом комментарий в 11:00, в дальнейшем правоохранительные органы могут "попросить" интернет-провайдеров предоставить историю подключения их клиентов к этой сети в указанное время(с разницей пару часов). Вопроса в том, что это нарушает, как минимум, пару законов о защите права на личную жизнь и то, что в более развитых странах таких пользователей могут быть миллионы - нет. Также, обьективности ради, следует заметить: один из сотрудников ФБР(Торбелл), расследовавший дело Silk Road(магазина наркотиков в Tor) утверждал, что более совершенной системы чем Tor он никогда не видел. Пароль к чужому Wi-Fi можно подобрать(к слову, современные системы меня очень удивляют в этом плане, инструментарий для Linux весьма неплохой), попросить или просто подключиться, если он открыт. Так или иначе, до подключения к нему следует приобрести Wi-Fi адаптер и найти софт, автоматически изменяющий ваш MAC-адрес. Wi-Fi адаптер необходим, чтобы контролировать процесс на расстоянии, а также для доступа к публичному Wi-Fi без пароля на большой дистанции. MAC-адрес для избежания идентификации во внутренней сети Wi-Fi. Опять же, систему можно усилить автоматически пропуская весь трафик через Tor(да, Linux может и не такое), а можно этим и ослабить - решать вам.

Коммуникация

Это самая большая проблема многих хакеров, в частности, из-за их неосознанного тщеславия :) Кто-то использует одинаковый никнейм в Tor и в обычной сети. Кто-то солит метаданными(для простоты - возьмите ваш паспорт и посмотрите, что в нем указано, это ваши персональные данные;метаданные - это косвенные данные, к примеру, по времени вашей активности в сети можно установить многое: есть ли вы сейчас дома(если ваш аккаунт сохранен на компьютере), ваш часовой пояс (мало кто в сети после двенадцати). Дело дошло до того, что на основе ваших предпочтений(которые сайт может понять исходя из ваших кликов на его внутренние ссылки или лайки) может быть указано ваше приблизительное месторасположение(к примеру, вы общаетесь на беларусском, значит, скорее всего, вы из Беларуссии, если вы против президента, берется карта поддержки президента по областям из открытых источников и уже какая-никая косвенная улика на вас имеется. Кроме того, есть также характерные наречия любого языка, присутствующие в областях и регионах, на которые он распостраняется.)

В заключение...

Хактивисты Anonymous постоянно руководствуются двумя простыми правилами: "за вами следят всегда" и "все, что вы пишете в Интернете остается там навсегда". Более практические примеры будут рассмотрены в следующих статьях. Удачной вам паранои :)

Статья опубликована от имени и принадлежит https://imonfire.xyz

Подписаться: Вконтакте / Facebook