Глубоко эшелонированная анонимность

[ Версия для печати ]
Добавить в Facebook Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Eeugene
16.07.2012 - 05:09
Статус: Offline


Приколист

Регистрация: 15.06.11
Сообщений: 225
29
Клубу параноиков посвящается. Неполный список вещей для организации анонимности в сети.


Учитывая тенденции в Российском законодательстве, да и вообще поползновения Большого Брата «любить» всех и каждого, в среде пользователей компьютеров усиливается желание от такой «любви» несколько отстраниться.

Сразу скажу, ни одна технология сама по себе не является панацеей от деанонимизации, как не бывает абсолютно надёжных сейфов, абсолютно устойчивой защиты. Задача любой оборонительной системы — сделать проникновение в неё настолько дорогим и нудным, что «игра не будет стоить свеч». То есть — лишить злоумышленника экономической и творческой мотивации.

Защитная система, таким образом, должна быть многоплановой и многослойной, и я попробую дать общую схему системы, пригодной для домашнего пользования.

Данный текст не претендует на единственно возможную схему построения такой защиты, дополнения и исправления приветствуются. Важность оценена исходя из российских реалий по 5-балльной шкале. Этот текст относится только к «обычному интернету», без наложенных сетей (они будут рассмотрены в отдельной статье)


Эшелон 1: IP-адрес

Важность: 5


В этой теме вынужден изложить несколько банальных фактов.
IP-адрес (или диапазон) выдаётся пользователю определённым оператором (например, местным интернет-провайдером). У оператора есть все данные, кому он выдан и когда. Это касается и динамических адресов. А пользователь так или иначе сообщает свои данные оператору.
Если известен IP-адрес, с которого отправлено «незаконное» сообщение, а особенно если этих сообщений много с одного и того же адреса, к пользователю наверняка придут в процессе расследования, причём в первую очередь.
Спасением для этого пользователя может быть только одно преступление, но уже не уголовное: всего лишь нарушение договора с провайдером. Это предоставление доступа к своему каналу другим лицам. «Не знаю, кто с моего айпишника постил, потому что мне лень было делать шифрованную сеть на WiFi роутере.» Или: «Я тут поставил программку, которая говорила, что через неё другие будут выходить в интернет, а разве это запрещено? Мне своего интернета не жалко!»
К сожалению, в случае преследования российским государством «спасение» лишь условное. Полицаям важнее всего найти крайнего, после чего все улики будут показаны в деле с нужного угла, а насквозь зависимый суд признает всё, что «спущено сверху».
Узел, с которого ваша информация отправляется в интернет, может её записывать и/или анализировать. Помните об этом.
Вывод: свой IP-адрес скрывать обязательно.
Рекомендации и возможные средства:

1. TOR. Бесплатно. Работает не очень-то быстро. Практически очень сложно установить реальный IP-адрес того, кто пользуется данным каналом: данные проходят через множество промежуточных узлов в зашифрованном виде. Однако некоторые сайты могут блокировать пользователей, пришедших из этой сети, ибо список IP-адресов, задействованных в ней, получить весьма несложно. Причём это ограничение будет распространяться и на реальный адрес пользователя.
2. Зарубежные VPN-сервера. Обычно эта услуга платная, даже если условно анонимная — деньги-то перечислять приходится. Хорошо оправдывает себя с условием многозвенности и использования электронных валют вроде bitcoin.

Контррекомендации:

1. I2P. В данном случае не рекомендуется. Бесплатно, однако для доступа к «обычному интернету» не предназначена, а то и может поспособствовать деанонимизации различными способами (внедрению в защищённый контент изображений или скриптов из «обычного интернета»). Хорошей практикой при использовании I2P является полный запрет доступа бразуеру к «обычному интернету».
2. Бесплатные прокси и VPN. Это как сыр в мышеловке — всю проходящую информацию могут писАть, о чём наверняка сказано в пользовательском соглашении.


Эшелон 2: шифрование

Важность: 5


Опять банальности.
Большой Брат практически у каждого легального интернет-провайдера размещает оборудование СОРМ-2, что обеспечивает в случае необходимости (должно быть по санкции прокурора, но вы же понимаете, что это решение в наших реалиях могут оформить «задним числом») перехват пакетов определённого пользователя. Включая «динамиков». Технологически в этом проблем нет. Лично я при ознакомлении с моим первым уголовным делом видел пять DVD-дисков с перехватом моего трафика. Мне даже дали их посмотреть на компе. Так что не стройте иллюзий.
Выход — лишь асимметричное шифрование. Плюс внимание к внезапным изменением сертификатов и отпечатков ключей узлов, с которыми вы соединяетесь. Браузеры и прочие связанные с шифрованными каналами программы об этом предупреждают. Если об этом не было официального предупреждения от админов сайта — лучше откажитесь от соединения и примите к сведению, что ваш канал скомпрометирован.
Повторюсь, что шифрование современными алгоритмами само по себе — не гарантия нерасшифровываемости. Расшифровать можно, но на это уйдут годы и десятилетия при нашем уровне технологий. Квантовые же компьютеры, которых все так боятся, нереализуемы, ибо бредова и не соответствует экспериментальным данным сама квантовая теория.
В таких условиях гэбня будет ловить тех, кто не зашифровался, потому что для этого не надо напрягаться.
Вывод: шифрование — обязательно.
Рекомендации и возможные средства:

1. HTTPS, он же HTTP over SSL. Настройте ваш браузер таким образом, чтобы он не загружал незашифрованные элементы с зашифрованных страниц. Не игнорируйте предупреждения об изменившихся и недействительных сертификатах зашифрованных страниц. Не вводите свои логины-пароли на незашифрованных страницах или страницах с недействительными сертификатами.
2. Для «мгновенных сообщений» используйте протоколы, поддерживающие стойкое шифрование через SSL. Например, XMPP (Jabber) — он поддерживает как SSL-шифрование, так и OTR. Важный момент: между вами и сервером даже при использовании SSL сообщения зашифрованы, но на самом сервере — доступны в исходном виде. И между серверами — тоже. Для этого и придуман OTR.
3. Для чтения и отправки почты используйте протоколы с шифрованием на уровне соединения (используют SSL и работают по другим портам) или на уровне транспорта (TLS, работают на тех же портах, но поддерживают команду STARTTLS).
4. В почтовой переписке используйте дополнительное шифрование сообщений, например, PGP. Помните, что если даже вы избежали перехвата вашего сообщения у провайдера, на почтовом сервере оно появится вновь расшифрованным.

Контррекомендации:

1. ICQ. Даже включенное «шифрование» не поможет в случае перехвата пакетов. Алгоритм «шифрования» в «аське» таков, что расшифровка «на лету» не представляет проблемы даже для «скрипткидди».
2. Skype. Неизвестно, через какие узлы и в каком виде проходит трафик ваших чатов и звонков. Учитывая приобретение этой компании другой известной компанией, пользоваться этим средством связи для секретных переговоров просто глупо.


Эшелон 3: вторичные технологические данные

Важность: 2


Тут мы выходим на уровень, на котором не доверяем даже самому серверу, с которым общаемся.
Я думаю, все в курсе, что владельцы крупных соцсетей не могут не сотрудничать с Большим Братом. И по определённому запросу с лёгкостью предоставят данные об интересующем профайле: откуда, когда, с какого оборудования.
Открою невеликий секрет, относящийся к веб-серверам: данные оборудования, с которого вы зашли на сайт, можно легко получить из заголовков и при помощи скриптов. К таковым данным, например, относятся версия браузера, операционной системы, разрешение экрана…
Самое интересное, что вы можете зайти на один сайт, которому доверяете, а там — картинка с другого сайта, который сделан специально для сбора данных о вас. А ещё вот вам откровение: почти на каждом сайте есть самими админами поставленные «закладки» от известных поисковых и рекламных систем. И все они вас изучают. С коммерческими, понятно, целями.
Результаты подобных изучений могут быть предоставлены и спецслужбам по запросу — законы такие. И если окажется, что в «незаконном» сообщении парметры все те же, что и на вашем компьютере — это косвенное доказательство в суде. Не прямое, но у нас и на основе одних лишь косвенных на десятки лет посадить горазды.
Что же теперь, запретить все скрипты и заголовки? Тогда всё полезное работать перестанет. Надо искать компромиссы. Например, на нужных сайтах разрешать скрипты от самого сайта, но блокировать от всех других.
Вывод: скрытие технических данных не очень удобно, но может создать проблемы злоумышленнику.
Рекомендации и возможные средства:

1. Privoxy. Это некэширующий прокси-сервер, главной задачей которого является недопущение (в том числе путём искажения) некоторых технических данных пользователя на сервер. Обычно используется в связке с TOR, так как последний не предоставляет сервиса HTTP-прокси, а privoxy умеет работать через вышестоящий SOCKS. Не защищает от активного содержимого, т.е. скриптов и объектов.
2. NoScript. Плагин для браузера избирательно блокирует работу скриптов и других активных элементов в браузере. По большей части не позволяет серверам получить технические данные пользователя активным способом. Однако надо хоть немного разбираться в том, как работают скрипты и объекты, чтобы случайно не разрешить утечки информации.


Эшелон 4: личная информация

Важность: 4


Конечно, реальные данные о вашем имени, возрасте, местоположении и т.п. ценны для тех, кто хочет вас найти. Но не забывайте, что искать вас могут не только друзья, но и сообщники Большого Брата. Если вы привыкли говорить то, что думаете, вам лучше скрыть ваши реальные параметры и координаты. Однако тут есть аспекты, о которых надо помнить.
Во-первых, никаких фотографий на аватаре и в профиле, сделанных вами или вашими близкими друзьями. Даже фотографий без лиц. Об этом — на следующем эшелоне.
Во-вторых, не надо экзотики в вымышленных именах. Если живём в России — «Владимир Кузнецов» привлечёт меньше внимания и будет тысячами в базах данных. А вот «Камаз Помоев» даже на Кавказе вызовет подозрение.
Если вы живёте в Новосибирске и никогда не были в Лагосе, вам лучше указать местом проживания именно Новосибирск: вы об этом городе знаете больше, чем о Лагосе. Это будет плюс к правдоподобию вашего профиля.
Не указывайте никакую информацию дальше этого уровня. Улицу, номер дома, дату рождения, цифры из номера паспорта или кредитной карты… Все подобные данные позволят указать на вас косвенно, а это — смерти подобно. Не спасёт косвенность и недоказанность, вы же знаете методы работы российских «правоохранительных» органов.

Эшелон 5: мозг

Важность: 5


И вот пришли мы к самому сложному вопросу в защите персональных данных. Тут каждый должен следить сам за собой.
Я говорил, например, о фотографиях. Посмотрите на тип файлов и на то, откуда вы их взяли. В файлах типа JPEG (что обычно поступают с личных фотоаппаратов или вебкамер) есть обычно данные EXIF. И вот в этих данных иногда внезапно содержатся не только параметры диафрагмы и выдержки, но и, например, серийный номер фотоаппарата. Время съёмки бывает. А то и координаты места съёмки — в навороченных аппаратах. Во имя анонимности — убирайте EXIF со всех изображений, отправляемых в сеть.
В формате PNG тоже есть дополнительная информация. И в TIFF. И даже в GIF. В картинке может быть и стеганографическая метка.
Вам может быть заслана фотография или рисуночек, содержащий какую-либо метку. Вы этот рисуночек повторите в постах из другого профайла — и вас легко деанонимизируют. Из непроверенных источников рисунки надо перекодировать с потерями.
А бывает, в фейковом профиле вам присылают картинку с вашим настоящим лицом, и вы себя там отмечаете или подтверждаете отметку лица…
Ещё вы можете что-то накорябать на листе бумаги, засунуть в сканер и выложить это — а тут графологическая экспертиза. Поверьте, графология реально работает. Даже косвенно, но об этом я уже говорил.

Ещё одним из косвенных доказательств вам могут присобачить список друзей в соцсети. Особенно если эти друзья — реальные аккаунты, которых вы по привычке «зафрендили». Помните: в тайной сети не может быть реальных имён.

Ещё одно косвенное доказательство — стилистическая экспертиза. Грубо говоря — если в реальном мире вы приветствуете собеседника в стиле «Добрый вечер!», то в тайном вам лучше будет здороваться в стиле «хай пипл». Сохраняя пунктуацию и орфографию. Подобное упрощение языка смешает вас с «серой массой», усложнив задачу полицаям.

Итог

В условиях нынешнего законодательства нам приходится вести себя не так, как мы привыкли. Создавать альтернативные личности, чтобы иметь возможность высказать своё мнение. Прятать своё истинное лицо, чтобы это лицо не оказалось за решёткой.
Я надеюсь, что это временно… Но уверен, что это надолго.

Удачи и вам в борьбе с нелигитимным российским режимом.
 
[^]
Yap
[x]



Продам слона

Регистрация: 10.12.04
Сообщений: 1488
 
[^]
ZloiOchen
16.07.2012 - 05:14
8
Статус: Offline


Шутник

Регистрация: 18.07.11
Сообщений: 0
Если у вас нет паранойи, это еще не значит что за вами не следят.
 
[^]
uniJap
16.07.2012 - 05:29
10
Статус: Offline


Крокодил, крокожу и буду крокодить!

Регистрация: 15.03.12
Сообщений: 1363
и все это делать с виртуальной машины, расположенной на криптодиске, расположенном на сервере, находящимся в Малайзии.
 
[^]
Megalex9
16.07.2012 - 05:32
3
Статус: Offline


Шутник

Регистрация: 9.04.11
Сообщений: 8
В интернете вроде мне нечего опасаться, но в одноглазниках и вконтактиках свой профиль не создавал, фейковые да, так посмотреть чего это за ерунда такая. Меня больше мой телефон с андрюшей напрягает. Он сука за мной следит upset.gif
 
[^]
Ranger1
16.07.2012 - 05:37
4
Статус: Offline


Приколист

Регистрация: 15.05.11
Сообщений: 368
Остается передавать инфу в темноте морзянкой при тактильном контакте - все остальное можно записать и использовать против вас! old.gif

Это сообщение отредактировал Ranger1 - 16.07.2012 - 05:40
 
[^]
говяжий
16.07.2012 - 05:51
4
Статус: Offline


Шутник

Регистрация: 16.02.12
Сообщений: 0
единственный способ анонимности, это выкинуть свой жесткий диск, загружаться с усб, компьютер купить с рук в другой стране и убить продавца, взять симку без регистрации в другом городе, а модем в другом в маске, платить у терминалов в маске, все прокси и якобы защиты, защитят от чего угодно но не от спец отделов.
 
[^]
uniJap
16.07.2012 - 06:08
2
Статус: Offline


Крокодил, крокожу и буду крокодить!

Регистрация: 15.03.12
Сообщений: 1363
Цитата (говяжий @ 16.07.2012 - 08:51)
единственный способ анонимности, это выкинуть свой жесткий диск, загружаться с усб, компьютер купить с рук в другой стране и убить продавца, взять симку без регистрации в другом городе, а модем в другом в маске, платить у терминалов в маске, все прокси и якобы защиты, защитят от чего угодно но не от спец отделов.

я вам даже объясню что будет, если вас отдел К взял "на карандаш"

1. выкинуть свой жесткий диск, загружаться с усб
врывается маски шоу, компы опечатываются. диски, носители, исправная и неисправная техника, клетка с канарейкой и кошачий лоток.

2. компьютер купить с рук в другой стране и убить продавца
да пофиг им откуда он у вас. эксперт напишет что угодно, если такая команда будет.

3. взять симку без регистрации в другом городе
Сотики хорошо пеленгуются методом триангуляции. В квартире отследить можно чей номер находится. Тем более что номера соседей пробить и оставить "белое пятно", которое физически вас к этому номеру привяжет - работа на полдня.

4. а модем в другом в маске
см. п.1

5. платить у терминалов в маске
чем тут же вызвать подозрение у персонала. в следующий раз группа захвата уже будет ждать вас.

6. все прокси и якобы защиты, защитят от чего угодно но не от спец отделов.

ну, не то чтобы не защитят, но DPI умеют лазить внутрь httsp и всяких там на x.509 основанных туннелях. Тор, так скажем, прослушать могут. Только железяки эти дороговаты. в среднем 10к. ценник. Ну палоальта там, например.




Глубоко эшелонированная анонимность
 
[^]
Eeugene
16.07.2012 - 06:52
3
Статус: Offline


Приколист

Регистрация: 15.06.11
Сообщений: 225
...

Глубоко эшелонированная анонимность
 
[^]
Postal
16.07.2012 - 07:12
4
Статус: Offline


Ярила

Регистрация: 15.03.09
Сообщений: 5574
Неплохо было бы суммировать все в виде краткой инструкции для начинающих параноиков)
Текста очень много, хочется увидеть квинтэссенцию для нуба в этом деле.
 
[^]
Mefody66
16.07.2012 - 07:29
3
Статус: Offline


Ярила

Регистрация: 13.11.07
Сообщений: 1929
Текст интересный, если бы я еще понимал, как все это сделать!
 
[^]
Rouzenrot
16.07.2012 - 07:31
3
Статус: Offline


Ярила

Регистрация: 26.11.11
Сообщений: 1272
Цитата (uniJap @ 16.07.2012 - 14:08)
1.  выкинуть свой жесткий диск, загружаться с усб
врывается маски шоу, компы опечатываются. диски, носители, исправная и неисправная техника, клетка с канарейкой и кошачий лоток.

Забрали, принесли в отдел, и обнаружили абсолютно зашифрованные данные, к тому же , в случайном порядке раскиданные по всей поверхности винчестера. Ибо трукрипт ещё никто не отменял, и не смог дешифровать. Если, конечно, не повезут дешифровать на квантовом компьютере, что крайне маловероятно. Только важно что бы шифровался не только контейнер с данными, но и сам системный раздел. С очки зрения пользователя - это всего лишь ещё один пароль, перед стартом системы. Что это с точки зрения "органов" - я описал выше.

Добавлено в 07:39
Цитата (Postal @ 16.07.2012 - 15:12)
Неплохо было бы суммировать все в виде краткой инструкции для начинающих параноиков)
Текста очень много, хочется увидеть квинтэссенцию для нуба в этом деле.

Скачиваешь тор =>https://www.torproject.org/. Скачиваешь трукрипт, ссылка выше. В трукрипте выбираешь "зашифровать системный раздел" на диске С, и создаешь пару криптованных разделов с скрытым разделом на других дисках. Скрытый раздел это как бы два раздела в зашифрованном контейнере. То есть, если ты набираешь один пароль, ты попадаешь в 1й контейнер, в котором лежит что-нибудь компрометирующее, но не очень. А вот набрав второй, ты попадаешь к заветной инфе. Все на русском, интуитивно понятно, и доступно последнему ламеру. Про тор, запускается он без установки, просто распаковываешь в папку, жмешь "запустить тор браузер", ждешь пока запустится, и пользуешься.

Это сообщение отредактировал Rouzenrot - 16.07.2012 - 07:44
 
[^]
говяжий
16.07.2012 - 08:03
0
Статус: Offline


Шутник

Регистрация: 16.02.12
Сообщений: 0
Цитата
Сотики хорошо пеленгуются методом триангуляции. В квартире отследить можно чей номер находится. Тем более что номера соседей пробить и оставить "белое пятно", которое физически вас к этому номеру привяжет - работа на полдня.

само собой это делать нужно подальше от своего дома, желательно не пользоваться общественным и личным транспортом, так как можно вычислить по камерам видео наблюдения.
Цитата
чем тут же вызвать подозрение у персонала. в следующий раз группа захвата уже будет ждать вас.

платить нужно в разных терминалах, и опять же не в своем городе. а лучше сразу симку с модемом и ноутом в ведро.

Цитата
ну, не то чтобы не защитят, но DPI умеют лазить внутрь httsp и всяких там на x.509 основанных туннелях. Тор, так скажем, прослушать могут. Только железяки эти дороговаты. в среднем 10к. ценник. Ну палоальта там, например.

зачем им отслеживать? они просмотрят сначала провайдера этого прокси, потом сам прокси, распотрошат и ты как на ладони.

Цитата
Забрали, принесли в отдел, и обнаружили абсолютно зашифрованные данные, к тому же , в случайном порядке раскиданные по всей поверхности винчестера. Ибо трукрипт ещё никто не отменял,

им твои данные не нужны, достаточно истории windows, или любой другой os, жесткий диск это вообще кладезь, как не шифруй можно только взорвать и паяльник в попе ни кто не отменял.

Это сообщение отредактировал говяжий - 16.07.2012 - 08:04
 
[^]
ЧувствоДолга
16.07.2012 - 08:21
1
Статус: Offline


Юморист

Регистрация: 7.04.11
Сообщений: 424
Это чтож надо натворить в сети, чтоб по твоему делу была проделана такая работа? Уж точно не высказывания в стиле "мутин - пудак". Так что простым хомячкам боятся нечего. Думается мне, чтоб твоей деятельностью в сети заинтересовались спецслужбы, надо чтоб эта деятельность была не меньше чем продажа оружия, работорговля и сьемки детского порно. Но эти персонажи все эти уловки анонимизации в инете давно знают.
А вообще, если надо, то в нашей стране показания легко добудутся и по старинке: бутылку в жопу засунуть и т.д...
 
[^]
говяжий
16.07.2012 - 08:25
1
Статус: Offline


Шутник

Регистрация: 16.02.12
Сообщений: 0
Цитата
Уж точно не высказывания в стиле "мутин - пудак"

я думаю всем пофиг на подобные высказывания,
Цитата
Так что простым хомячкам боятся нечего.

им вообще боятся нечего, да и у половины хомяков фотки в контактах, и хоть раз они заходили со своего компьютера на свою страницу.
 
[^]
Уфимский
16.07.2012 - 08:52
3
Статус: Offline


Балагур

Регистрация: 12.01.11
Сообщений: 855
Цитата (говяжий @ 16.07.2012 - 08:03)
Цитата
Забрали, принесли в отдел, и обнаружили абсолютно зашифрованные данные, к тому же , в случайном порядке раскиданные по всей поверхности винчестера. Ибо трукрипт ещё никто не отменял,

им твои данные не нужны, достаточно истории windows, или любой другой os, жесткий диск это вообще кладезь, как не шифруй можно только взорвать и паяльник в попе ни кто не отменял.

Да-да!!! Универсальный терморектальный криптоанализатор - вещь действительно непобедимая. smile.gif
 
[^]
abox146
16.07.2012 - 08:56
0
Статус: Offline


Шутник

Регистрация: 3.11.11
Сообщений: 15
А что такого можно сделать с помощью компа и интернета, чтобы могли "на десятки лет посадить" ? На ум приходят только детская порнография и хакерство какое нибудь, ну может еще общение по поводу совершения других особо тяжких - наркотики, оружие и т.д. Ну если так, то туда им и дорога.
Просто объясните, зачем добропорядочному гражданину скрываться?


Добавлено в 08:59
ЧувствоДолга опередил. Собственно это я и имел в виду
 
[^]
Rouzenrot
16.07.2012 - 09:31
0
Статус: Offline


Ярила

Регистрация: 26.11.11
Сообщений: 1272
Цитата (говяжий @ 16.07.2012 - 16:03)
им твои данные не нужны, достаточно истории windows, или любой другой os, жесткий диск это вообще кладезь, как не шифруй можно только взорвать и паяльник в попе ни кто не отменял.

Системный диск, зашифрованный в трукрипте, со стороны будет выглядеть как хаотичное нагромождение нулей и единиц. А против "силовых методов взлома пароля" как раз скрытый раздел и предназначен. Выдаешь пароль от первого контейнера, там лежит какая-нибудь BDSM-порнуха. "Они" никогда не узнают, пароль от первого или второго тома, или же от первой или второй скрытой системы, ты "им" выдал. Почему зашифровал? -не хотел что бы жена порнуху увидела.

Это сообщение отредактировал Rouzenrot - 16.07.2012 - 09:33
 
[^]
говяжий
16.07.2012 - 09:52
0
Статус: Offline


Шутник

Регистрация: 16.02.12
Сообщений: 0
Rouzenrot
если тебя поймали то ты попался, и тебя не отпустят, порнуха на винте это приятное дополнения, с хакерами разговор короткий, или работаешь на дядю, или сгниешь в тюрьме в лучшем случаи. логи провайдера, прокси серверов, достаточно.

Это сообщение отредактировал говяжий - 16.07.2012 - 09:54
 
[^]
Атскокотстенки
16.07.2012 - 11:27
0
Статус: Offline


Ярила

Регистрация: 27.01.11
Сообщений: 4110
Цитата (Rouzenrot @ 16.07.2012 - 07:31)
Цитата (uniJap @ 16.07.2012 - 14:08)
1.  выкинуть свой жесткий диск, загружаться с усб
врывается маски шоу, компы опечатываются. диски, носители, исправная и неисправная техника, клетка с канарейкой и кошачий лоток.

Забрали, принесли в отдел, и обнаружили абсолютно зашифрованные данные, к тому же , в случайном порядке раскиданные по всей поверхности винчестера. Ибо трукрипт ещё никто не отменял, и не смог дешифровать. Если, конечно, не повезут дешифровать на квантовом компьютере, что крайне маловероятно. Только важно что бы шифровался не только контейнер с данными, но и сам системный раздел. С очки зрения пользователя - это всего лишь ещё один пароль, перед стартом системы. Что это с точки зрения "органов" - я описал выше.

Добавлено в 07:39
Цитата (Postal @ 16.07.2012 - 15:12)
Неплохо было бы суммировать все в виде краткой инструкции для начинающих параноиков)
Текста очень много, хочется увидеть квинтэссенцию для нуба в этом деле.

Скачиваешь тор =>https://www.torproject.org/. Скачиваешь трукрипт, ссылка выше. В трукрипте выбираешь "зашифровать системный раздел" на диске С, и создаешь пару криптованных разделов с скрытым разделом на других дисках. Скрытый раздел это как бы два раздела в зашифрованном контейнере. То есть, если ты набираешь один пароль, ты попадаешь в 1й контейнер, в котором лежит что-нибудь компрометирующее, но не очень. А вот набрав второй, ты попадаешь к заветной инфе. Все на русском, интуитивно понятно, и доступно последнему ламеру. Про тор, запускается он без установки, просто распаковываешь в папку, жмешь "запустить тор браузер", ждешь пока запустится, и пользуешься.

Самый лучший дешифратор, деблокиратор, взломщик паролей, генератор ключей и прочее - обыкновенный полиэтиленовый пакет, который надевается на голову хранителю секретов и перематывается скотчем по шее. Среднее время подбора даже самого сложного пароля - не более 10 минут. Человек - существо слабое и немощное, особенно в опытных руках smile.gif

Добавлено в 11:28
Цитата (говяжий @ 16.07.2012 - 09:52)
Rouzenrot
если тебя поймали то ты попался, и тебя не отпустят, порнуха на винте это приятное дополнения, с хакерами разговор короткий, или работаешь на дядю, или сгниешь в тюрьме в лучшем случаи. логи провайдера, прокси серверов, достаточно.

Да и попытку к бегству, как крайний случай, еще никто не отменял cheer.gif
 
[^]
Rouzenrot
16.07.2012 - 14:33
1
Статус: Offline


Ярила

Регистрация: 26.11.11
Сообщений: 1272
Вы тут какие-то страшные вещи рассказываете, про паяльники, пакеты... Я хз что такого надо натворить, что бы с тобой стали обращаться настолько неправомерно. Бомбу что ли грозится взорвать... Тут блеать, если уж пошел разговор на серьезную, то тебе и шпиона в систему зашлют, который и снимки экрана передаст, и нажатия клавиш на клавиатуре, и тор деанонимизируют, поставив сниффер на одной из точек. Тут уже целый IT отдел тогда надо нанимать для IT защиты, и отдел безопасности в стиле "личная армия" для защиты физической.
Я говорю о защите боле-мене повседневной, что бы не приплели "клевету", недавно возвращенную в УК, например, или же не обвинили в организации неправомерного собрания.

Это сообщение отредактировал Rouzenrot - 16.07.2012 - 14:35
 
[^]
Wik
16.07.2012 - 16:31
2
Статус: Offline


Ярила

Регистрация: 7.09.07
Сообщений: 1313
Собственно, всё идет к тому, что если не угодил властям, то комп ваш им будет не нужен. Сами всё напишите в "явке с повинной". Таких спецов, как в ОВД "Дальний" по всей стране хватает. Что было и чего небыло напишите. Все вышеприведенные рецепты могут помочь для пресечения возможности перехвата данных конкурентами, соседями, пионерами из городских локалок и начинающих хакеров. А так же от ревнивых супругов rulez.gif
Печально всё это...
 
[^]
opl34
15.09.2012 - 18:43
0
Статус: Offline


Балагур

Регистрация: 27.01.12
Сообщений: 986
Цитата (Rouzenrot @ 16.07.2012 - 15:33)
Вы тут какие-то страшные вещи рассказываете, про паяльники, пакеты... Я хз что такого надо натворить, что бы с тобой стали обращаться настолько неправомерно. Бомбу что ли грозится взорвать... Тут блеать, если уж пошел разговор на серьезную, то тебе и шпиона в систему зашлют, который и снимки экрана передаст, и нажатия клавиш на клавиатуре, и тор деанонимизируют, поставив сниффер на одной из точек. Тут уже целый IT отдел тогда надо нанимать для IT защиты, и отдел безопасности в стиле "личная армия" для защиты физической.
Я говорю о защите боле-мене повседневной, что бы не приплели "клевету", недавно возвращенную в УК, например, или же не обвинили в организации неправомерного собрания.

из-за компа хоть иногда вылезайте,и уютный мирок окажется мышиной норкой под пятой слона,имхА
 
[^]
slawomir
15.09.2012 - 18:59
0
Статус: Online


Ярила

Регистрация: 17.03.09
Сообщений: 6587
При обследовании на винте по соседству с шифрованным разделом "совершено случайно" обнаружится каталог с названием типа "kids porno"... И временем записи - за полгода до "маски-шоу"...
дальше продолжать?
 
[^]
rockin
16.09.2012 - 20:46
0
Статус: Offline


Создатель Сайтов

Регистрация: 12.06.11
Сообщений: 2093
Судя по моим боссам, лучшее средство криптографии - это КЭШ.
 
[^]
Glafir
24.03.2014 - 08:36
0
Статус: Offline


Мяу-Мяу-МуРРРРР!

Регистрация: 18.03.14
Сообщений: -2
Цитата (Eeugene @ 16.07.2012 - 07:52)
...

А если человек за НАТом сидит? МАС легко сменить можно, потом докажи, что не верблюд. Правда есть привязка, но кто вам мешает изначально дать не свой м-адрес?
 
[^]
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 4217
0 Пользователей:
[ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы








Наверх