Тема: Флудилка
Показать сообщение отдельно
Старый 11.11.2017, 00:30   #6329
Писатель
 
Аватар для andrewz
 
 
Сообщений: 6,561
Возраст: 48
Команда: безкомандный
Город: Воронеж
Оружие: искрическая и газовая эмки, плюс глок
По умолчанию Re: Флудилка

Тунельбир уже сказал что для России будет свои точки входа размещать динамически в подсетях крупнейших магистральных провайдеров. Пущай типа блокируют половину интернета :-)


Вот вам от меня рецепт для укрощения паранойи:
Написал небольшую инструкцию про анонимность в интернете, как сделать виртуальную цифровую личность и немного об обеспечении приватности. Вдруг кому пригодится. Всё совершенно легально, никаких тебе двойных SSH-туннелей через взломанный в Сингапуре хост ��

Основные тезисы, принимаемые за аксиомы.

1. Анонимность невозможно обеспечить, если в процессе коммуникации (вне зависимости от того - шифруется ли канал коммуникации или нет) используется хотя-бы одна существующая учётная запись для любого сервиса, с помощью которой можно идентифицировать участника коммуникаций. Кредитные карты, номера телефонов, имена почтовых ящиков - всё является отправной точкой для деанонимизации реальной личности с помощью соответствующей обработки данных, предоставляемых провайдерами сервисов - интересующейся стороне.
2. Любые средства коммуникации, обеспечивающие анонимность будут скомпрометированы каждый раз, когда третья сторона получит доступ к устройству коммуникации, и в случае, если пользователь не контролирует устройство коммуникации (пример такого устройства - домашний компьютер с программами, установленными из недоверенных источников) - анонимность скомпроментирована по умолчанию.
3. Согласно закону больших чисел: анонимность ограниченная функция при условии достаточно длительного времени, на котором она воспроизводится. «Достаточно длительное» - характеристика, которая линейно зависит от степени интереса третьей стороны к сетевой активности персоны, которая используют (предположительно) средства анонимизации.
4. Деанонимизация не приводит к автоматической компрометации приватности передачи данных, хотя и создаёт предпосылки для её наступления. Задача средств защиты передачи данных и организации системы их передачи состоит в том, чтобы сделать максимально ресурсно затратными мероприятия третьей стороны по ликвидации приватности каналов передачи данных (расшифровки сообщений).

Необходимые мероприятия для обеспечения анонимности.

1. Создание виртуальной цифровой личности.
1.1. Первый подготовительный этап - анонимность криптокошелька, выполняется вне юрисдикции страны проживания на специально приобретенном оборудовании (лучше «с рук»), которое никогда больше не будет использовано ни вами, ни вашими знакомыми.
1.1.1. Переустановить на приобретенном оборудовании операционную систему (лучше всего устанавливать https://losst.ru/obzor-qubes-os но необязательно), установить TunnelBear https://www.tunnelbear.com.
1.1.2. Используя TunnelBear произвести генерацию правдоподобных персональных данных, которые будут в дальнейшем использованы для создания учётных записей http://www.fakenamegenerator.com.
1.1.3. Используя TunnelBear и сгенерированные персональные данные создать учётную запись электронной почты @easy.com - https://easy.com/free-email.
1.1.4. Используя TunnelBear, сгенерированные персональные данные и почтовый ящик @easy.com, создать учётную запись perfectmoney.is, пополнить счёт (минимум долларов 100 учитывая комиссии при дальнейших манипуляциях) любым из способов.
1.1.5. Установить мультивалютный криптокошелёк, например cryptonator - cryptonator.com.
1.1.6. Вывести деньги со счёта perfectmoney.is в ваш биткоин-кошелёк.
1.1.7. Произвести обмен bitcoin на monero в криптокошельке, экспортировать monero-кошелёк.
1.1.8. Сохранить данные экспорта monero-кошелька на двух носителях в программе keepass (macpass - https://github.com/mstarke/MacPass/releases), избавиться от оборудования и навсегда забыть созданные персональные данные, почтовый ящик @easy.com, учётную запись perfectmoney.is и адрес биткоин-кошелька, они больше никогда не понадобятся.

Примечание: описан наиболее параноидальный способ маскировки ввода средств в криптовалюту, я считаю что уже ввод-вывод из биткойна в монеро и последующая транзакция в другой монеро-кошелёк является вполне достаточной для обеспечения анонимности - процедурой; таким образом я думаю что можно вполне легально купить биткойн на любой криптобирже, обменять его на монеро, вывести в свой монеро-кошелёк, а затем сделать транзакцию на другой монеро-кошелёк виртуальной цифровой личности, и вряд-ли кто-то когда-то сможет сопоставить первоначальную легальную покупку биткоинов и появление монеро у виртуала.

1.2. Второй подготовительный этап - создание долгосрочной виртуальной цифровой личности (-тей) для использования в стране проживания.
1.2.1 Создать виртуальную машину на ноутбуке, установив внутрь неё Linux-дистрибутив с минимальным набором программ, например Elementary OS - https://elementary.io, все остальные действия выполнять ТОЛЬКО в виртуальной машине.
1.2.2. Поехать с ноутбуком отдыхать в развитую страну с «хорошим» интернетом.
1.2.3. Установить в Linux «холодный» monero-кошелёк http://monero.org, экспортировать данные монеро-кошелька из пункта 1.1.7, создать новый адрес monero-кошелька, провести транзакцию monero между этими кошельками (2-3 дня будет идти синхронизация блокчейна монеро, будьте к этому готовы).
1.2.4. Повторить пункты 1.1.2, 1.1.3 и 1.1.4 - лучше заранее создать несколько виртуалов.
1.2.5. Создать учётную запись для виртуала на криптобирже, например cryptopia - https://www.cryptopia.co.nz , вывести на криптобиржу средства из monero-кошелька, обменять их на bitсoin.
1.2.6. Купить на виртуала за bitcoin - VPS, например здесь coinshost.com/en/vps за 0.00103 ฿ / mo на год вперёд.
1.2.7. Установить на VPS - Linux дистрибутив и настроить OpenVPN, отключить логирование (хотя можно и не отключать, если до него доберутся вы про это не узнаете и всё-равно запалитесь).
1.2.8. Настроить работу Linux в виртуальной машине через этот OpenVPN.
1.2.9. Вернуться домой.

2. Использование дома виртуальной цифровой личности.
2.1. Раскопировать виртуальную машину с ноутбука на все устройства, которые планируется использовать для выхода в интернет с подставной виртуальной личностью.
2.2. Проверить что весь траффик на виртуальных машинах идёт только через OpenVPN.
2.3. Для обеспечения анонимности действий в интернет - использовать ТОЛЬКО виртуальные машины с настроенным VPN, в момент использования, чтобы затруднить детекцию использования VPN, необходимо запускать просмотр YOUTUBE (можно с отключенным звуком) на хост-машине, в которой работает виртуальная.
2.4. Всегда необходимо использовать учётные записи только ранее созданных виртуальных цифровых личностей.
2.5. Для обеспечения приватности передачи сообщений необходимо использовать сервисы защищённой почты https://tutanota.com/ru/index или https://protonmail.com, в качестве интернет-чата платформу https://matrix.org (всякие телеграмы - фуфло в плане приватности и анонимности), для голосовых вызовов - собственный Asterisk с шифрацией каналов передачи голосового траффика и SIP-клиентом на смартфонах (например BRIA SipSoftPhone), поддерживающих шифрацию, смартфон должен быть девственно чист от любых нестандартных приложений, но даже в этом случае я думаю что гугл и яблоко будут полностью в курсе всех ваших переговоров.

Дело как вы видите хлопотное, недешёвое и без некоторых знаний - тяжелое в освоении. Посему поступайте как я: чтите уголовный и административный кодексы и не парьтесь ни за свою анонимность, ни за свою приватность. Честно говоря даже этот рецепт не гарантирует на 100% что вы где-то не допустите ошибку и палантир или его аналог не сумеет сложить 2 и 2 и все о вас упаковать в папочку. Я не говорю уже о том, как смешны ваши надежды на TOR - он годится лишь на то, чтобы книжки с флибусты качать.
__________________
Часто грязь восседает на троне — а часто и трон на грязи.
andrewz вне форума   Ответить с цитированием