Найти тему

Памятка о шифровании.

Написать эту статью меня побудили частые вопросы в «личке», где повторяются одни и те же вопросы, очень часто. Здесь бы я хотел рассмотреть практические аспекты шифрования применяющиеся многими людьми в даркнете. Не претендую на авторство, просто примите это как компиляцию используемую в практическом опыте. Будут отсылки к клирнетовским сайтам и сервисам, которые со временем могут стать недоступны, учитывайте это и пользуйтесь поиском.

Анонимность и приватность.
Новички в интернете, да и в его глубинной части порой не различают эти два понятия.
Давайте попробуем разобраться на простых примерах:

Васька Копчёный поджидал своего кореша Серегу Отмычку на лавочке в парке, из кустов в бинокль их пас товарищ Майор. Серега подошёл к лавке, хлопнул Ваську по плечу и они о чём-то тихо заговорили. Васька показывал какие-то бумаги Серёге, он их долго изучал, потом они попрощались и разошлись. Товарищ Майор давно знал этих оболтусов, Копчёный был домушником, и чуть не погиб при пожаре квартиры, которую обносил, что именно произошло, никто точно не знал, но выйти тем же путём что вошёл он не смог, спасли МЧС-ники, так и стал он Копчёным. А Отмычка вышел по УДО два месяца назад, где отбывал за кражу из сейфа в ювелирке, сумел вскрыть импортный сейф, но попался на сбыте в ломбарде. Не даром они тут встретились, подумал товарищ Майор, Отмычка то на прослушке, именно так он и узнал об этой встрече. Похоже что они встретились не просто-так...

Что мы можем извлечь из этого рассказа, о чем знал и догадывался товарищ Майор?

1) Анонимности не было изначально, обоих мужчин товарищ Майор знал как фигурантов уголовных дел.
2)
Разговора он не слышал — как раз он то и был приватным, но известная биография и явно деловая встреча предвещала подготовку к новому преступлению.
3) Прослушка одного члена ОПГ приведёт к поимке всех членов группы, и долгим срокам.

Следующая история.

Ольга дико хотела ссать! Нет, не пи-пи, как все девочки, 2 литра пива выпитых в баре просились наружу! Добежав до уборной, она обнаружила сюрприз, женская уборная была закрыта, в мужскую она постеснялась вломиться, т. к. туда и обратно часто заходили мужчины, быть посмешищем в любом случае ей не хотелось, и она рванула на улицу! Кусты, где эти чертовы кусты! Недалеко от дороги росли аккуратно постриженные кусты, образуя Г-образный изгиб, именно там она и примостилась со своим интимным делом. Она уже готова была встать и натянуть трусы, но рядом остановилась машина, она не рискнула. В машине хлопнула дверка, кто-то подсел в машину и послышались голоса.
- Ты нашел его?
- Да, Березовая 12, 1 подъезд, 4 квартира.
- Ну пиздец этому оленю, он труп.
- А если он не один?
- Мне свидетели не нужны.
- Подкинь меня до хаты, переодеться надо.
Ольга, ещё минут десять боялась подняться, оделась, и позвонила в полицию…


В чем хлопцы прокололись? Никто не видел их, не знал имён,
были ли они анонимны? Да! А приватная ли была беседа? Нет!
По этому,
образованный преступник в современном мире должен уметь обеспечить не только приватность, но и анонимность. Об анонимности можно долго рассуждать, и я не уверен что профи во всех сферах, но как уверенный пользователь, я постараюсь рассказать о приватности, которую и обеспечивает шифрование.

Глава 2.
Что такое шифрование, и зачем оно нужно.

Исходя из вышесказанного, незнакомым людям нужно общаться по открытым каналам связи.
Пользователи в даркнете вынуждены и обязаны сохранять свои дела в тайне, если заходить в даркнет через Tor Browser на ресурсы в Tor сети, вы достаточно анонимны (
здесь многие могут со мной поспорить, но это дискуссия для другой темы), а вот скрыть своё общение от возможной «прослушки» поможет только шифрование. Шифрование не защищает тебя полностью, его возможно вскрыть, переодически находятся уязвимости в ПО, могут использоваться не очень стойкие ключи, которые рано или поздно будут вскрыты. Но вскрыть все шифрованные переписки невозможно, грубой атакой «в лоб» - методом перебора например уйдут годы непрерывной работы оборудования с неизвестным конечным результатом.
По этому на практике применяют различные ухищрения, для добычи секретных ключей (см.
форензика), человеческий фактор, угрозы, пытки…
Само шифрование не обеспечивает вашей анонимности, например часто бывает важен сам факт связи двух и более лиц, не важно о чём они общались в своих шифротекстах.

Глава 3.
Ассиметричное шифрование.

Для тех кто не посмотрел.
Каждая сторона переписки генерирует
пару ключей. Приватный ключ мы прячем у себя и никому не показываем! Он нужен для расшифровки отправленных нам сообщений.
Для отправки сообщения кому-либо, например мне, вам нужно скачать мой
Публичный ключ, а мне прислать ВАШ ПУБЛИЧНЫЙ ключ.
Сообщение можно шифровать для нескольких получателей, Вам понадобятся публичные ключи этих получателей. Что бы получить ответ, нужно каждому получателю сообщить свой публичный ключ.
Пример симметричного шифрования — Wi-Fi где используется секретное слово — пароль для всех один.

Глава 4.

Шифрозаписки.
Шифрованные записки, самоуничтожающиеся сообщения хорошая вешь, когда нужно сообщить некую информацию один раз. Буквально несколько строк.
Форум Rutor имеет свой сервис шифрозаписок
CrypTor, который мне кстати очень нравится, единственное, что я не смог использовать, это прикрепить файл, может файл большой был. В остальном сервис замечательный
Ссылка есть вверху форума
http://cryptorffquolzz6.onion/
Так же есть знаменитый privnote.com — неплохой сервис в клирнете, многих спас от тюрьмы, пропавшую переписку к делу не подошьешь.
Но использовать данный сервис для общения очень не удобно, когда это обсуждение чего-то важного и сложного, боюсь буфера памяти в голове мне не хватит, например обсуждать 2 сделки в криптозаписках — это треш и угар. По этому призываю — осваивайте GPG!

Глава 5.
Чаты, мессенджеры.
Мы привыкли общаться онлайн в режиме реального времени. Помните ICQ? Лет 15-20 назад (представьте, что я помню, я еще Windows 95 и DOS 6.22 помню, а сейчас в даркнете сидят люди не видевшие ICQ), это был супер популярный мессенджер. Никто не задумывался о безопасности, а кто задумывался — перешёл на открытый протокол XMPP и поднимал свои серваки для общения.
Большинство современных мессенджеров так или иначе используют в своём составе протокол XMPP, грубо говоря эра современных мессенджеров началась с него.
XMPP предаёт сообщения в виде XML конструкций. А в XML можно завернуть что угодно. Именно этим свойством мы сейчас и пользуемся, используя мессенджеры на протоколе XMPP, шифрующие и расшифровывающие сообщения на лету.
XMPP — он же Jabber, это сеть серверов, в чем-то можно сравнить с почтовыми серверами, но есть особенности, не все серверы могут связываться друг с другом, есть так-же изолированные серверы, предоставляющие связь только для одного домена.
В даркнете практически, можно использовать любой xmpp сервер, настроив шифрование, но я рекомендую использовать сервера с адресом в сети Tor. Как например riseup.net или jabber.otr.im
Подобрать подходящий клиент я рекомендую на сайте
https://riseup.net/en/chat/clients
Как происходит шифрование: в зависимости от используемого клиента, договариваемся какое шифрование будем использовать. Два клиента взаимно не поддерживающие типы шифрования не смогут договорится шифровать текст, только открытый текст.
Чем опасен открытый текст? Соединения с серверами обычно защищено шифрованием TLS/SSL и трафик прочитать стороннему наблюдателю не удастся, но сам сервер может быть скомпрометирован, либо настроен для хранения истории переписки, что для нас одно и тоже. Если есть свой сервер, изолированный, то хранение переписки на вашей совести, в своём кругу можно общаться в конференциях. Для новичков поясню, что конференция это общий чат для большого количества участников, своеобразные «комнаты» для общения по интересам.
Общаться в конференциях на публичных серверах не рекомендую, они практически все пишутся, примите это за константу.
Какие типы шифрования можно использовать.
Негласно принят стандарт в дарке OTR, остальные по желанию. Именно используя OTR с вами будут пытаться связаться.
Клиент PsiPlus (Psi+) умеет OTR, OMEMO, PGP
Самым надёжным я считаю естественно PGP, но он несколько избыточен, и сложен для настройки новичкам.
Рекомендую для важных сделок все же использовать старый добрый E-Mail + PGP.
Популярные мессенджеры WhatsApp, Telegram, Viber это проприетарное говно, нацеленное на сбор данных, чтение сообщений и адресных книг, ну и рекламы же. Как бы не убеждали вас в защищенности канала, это вранье.
Кроме котиков там обсуждать нечего, но толпа быдланов с WathsApp`ом считает своим долгом спросить «А у тебя есть восап? Как так нету восапа? Ты какой-то не такой, это же удобно! Ты просто не понимаешь!»
Да, я не такой, мы здесь потому, что не такие, и такие нам тут не нужны, запомните это.
Иногда приходится пользоваться этими говно-мессенджерами, но не для незаконных дел, имейте для этого другой телефон.
Рекомендуемые мной серверы Jabber.
https://otr.im/chat.html
https://calyxinstitute.org/projects/digital-services/xmpp
https://www.xmpp.jp/
https://www.xabber.com/

По инвайтам, для взрослых.
https://disroot.org/ru/services/xmpp
https://riseup.net/

Глава 6.
Шифрованные файлы и архивы.
Как и упоминалось в 3 главе, шифровать файлы проще всего симметричным шифрованием.
Самый простой и надёжный способ, создать архив со скрытым содержимым, я часто сам пользуюсь таким способом, передавая пароль по другому каналу связи, по WhatsApp например ))
Шифровать будем с помощью известного всем 7zip в Linux, из командной строки.

Код:

7z a arch1.7z ./123/* -mhe=on -p54321098764

a — добавить файл в архив
arch1.7z — имя будущего архива
./123/* - каталог с файлами для шифрования, данное выражение имеет смысл (добавить все файлы из каталога 123 в архив)
-mhe=on — Зашифровать имена файлов
-p — ключ указывающий на пароль
54321098764 — сам пароль

Пароль нужно естественно подбирать не такой, а что-то типа адреса в биткоин кошельке ))

Пробуем распаковать наш архив, можно с помощью командной строки

Пример шифрования с помощью openssl
https://zalinux.ru/?p=4244
Шифрование в командной строке, вряд ли я смогу описать лучше.
https://hackware.ru/?p=8215

Глава 7.
Шифрование флешек, дисков, операционных систем.
Друзья, если вы ведёте
регулярную половую двойную жизнь, то необходимо держать её под замком. Самый лучший вариант, использование специальных дистрибутивов. Например Tails, используя его с флешки достаточно большого объёма, с выделенными разделами под хранение файлов. В случае изъятия вашего компьютера, на нем не будет ничего, кроме винды с котятами.
Но это не удобно, может дело привычки, но мне не очень нравится, я предпочитаю полкило пластида в системном блоке и растяжку. Шутка на злобу дня...
Я предлагаю шифровать любую операционную систему на любом вашем домашнем устройстве. Минимально что можно сделать, это зашифрованная флешка, на которой хранится все необходимое и секретное, если вы не живёте в даркнете. Но он затягивает, и чем дальше, тем больше вы оставляете в системе следов и улик вашего присутствия в даркнете, по этому однозначно — шифровать все носители информации в доме.
Теперь — чем шифровать. Для LINUX я предлагаю LUKS шифрование, в случае изъятия нельзя больше запускать ОС на этой машине, если ее вернут, только новый жесткий диск, это так, к случаю. Есть способ залить троян в boot.
https://habr.com/ru/post/457542/
О преимуществах и недостатках LUKS вы найдёте в интернете, вот неплохая статья об использовании LUKS и утилиты cryptsetup
https://losst.ru/shifrovanie-diskov-v-linux
При установке практически любого дистрибутива Linux можно в установщике выбрать шифрование системы, глобально описывать не буду, все просто, если будет интересно, напишу мануал на установку Debian или Ubuntu с LUKS
Теперь поговорим о более универсальном инструменте, VeraCrypt
скачивать нужно только на официальном сайте
https://www.veracrypt.fr
На русском сайте есть мануалы по использованию
https://veracrypt.ru/
С помощью этого инструмента можно шифровать целиком операционные системы, жёсткие диски, флешки, создавать файлы-контейнеры, которые работают как зашифрованная флешка.
В общем, читайте и изучайте, учитесь пользоваться, это вам пригодится.

Глава 8.
Обзор программ для шифрования.
Программ много, но по сути она одна
https://www.gnupg.org
Все остальное — оболочки, управляющие gpg
Вот список фронтендов работающих с gpg
https://www.gnupg.org/software/frontends.html
Сегодня я бы хотел представить gpg4usb
https://gpg4usb.org
Что умеет программа.
Программа автономна, хранит собственную базу ключей, не интегрированную в операционную систему. Есть менеджер ключей. Умеет генерировать ключи, шифровать и расшифровывать текст и файлы, подписывать и проверять цифровую подпись.
Известная проблема в Linux, по крайней мере переодически возникает в моей ОС, не работает gpg находящийся в каталоге ./bin
Лечится символической ссылкой на системный gpg, вот набор спасительных команд

Код:

cd ./bin
mv gpg gpg.bak
ln -s /usr/bin/gpg gpg

Работа с программой проста, не требует знания каких либо команд, если вы усвоили 3ю главу, всё у вас получится.

Не обойдем и почту.
Для почты я могу посоветовать клиент ThunderBird и плагин Enigmail.
Расширение для браузера Mailvelope
https://www.mailvelope.com/en
Оно умеет работать с ключами, при видя в окне зашифрованный текст, автоматически пытается расшифровать.

Рекомендую её к использованию и в мирной жизни для общения с друзьями.
Для андройда рекомендую связку OpenkeyChain + c K-9 Mail

Работа с шифроконтейнером LUKS, TrueCrypt, VeraCrypt под андройдом EDS Lite, покупать расширенную версию стоит только если на телефоне есть root права.

Глава 9.

Заключение.

Данный материал имеет обзорный характер и не ставилось целью охватить всё, он создан что бы познакомить пользователей даркнета со способами и принципами шифрования сообщений. Половина моих клиентов не знает что такое шифрование, я не ставлю целью обучить всех использованию PGP, а даю лишь ссылки на информацию и краткое объяснение.

Каждый должен сам научиться использовать шифрование, понять его необходимость и принцип работы.