24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Полезные ссылки:
The Tor Project (база): https://www.torproject.org/
Whonix (основанная на Kicksecure и Tor ОС для анонимов): https://www.whonix.org/
Kicksecure (прокачанный Debian с улучшенной безопасностью): https://www.kicksecure.com/
Debian: https://www.debian.org/
Удаление метаданных (mat2): https://www.whonix.org/wiki/Metadata
Wireshark (анализ трафика): https://www.wireshark.org/faq.html
Для начала нужно начать с базовых определений:
Личность - уникальный набор характеристик, который может быть использован для идентификации персоны и его уникальных телесных данных, связанных только с ним и ни с кем другим.
Анонимность - состояние личности персоны, неизвестное никому, кроме него самого.
Псевдонимность - околоанонимное состояние, в котором персоне присвоен постоянный уникальный идентификатор, не коррелирующий с его реальным именем.
Анонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, а также невозможно сопоставить этот запрос с каким-либо идентификатором.
В реальной жизни невозможно достичь анонимности просто потому, что любое ПО, будь то браузер или тем более программа, всегда собирает о вас метаданные: время, размер экрана, характер поведения курсора мыши, уникальный идентификатор отрисовки GPU (Canvas) и многое другое, что позволяет однозначно и уникально идентифицировать вас как некий объект A в любой ситуации. Попытка скрыть эти метаданные также делает вас уникальным пользователем.
На практике, задача обеспечения анонимности в интернете сводится к задаче обеспечения псевдонимности. Псевдонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, но запрос при этом может быть ассоциирован с каким-либо уникальным идентификатором. Чем чаще этот идентификатор объекта A встречается, тем проще сопоставить объект A с реальной личностью.
Теперь о средствах обеспечения "анонимности". Их два, нераздельно связанных. Социальный и технический. Коротко о первом - в своей голове вы должны придумать параллельную личность, которая никак не связана с вашей реальной личностью. У этой параллельной личности должны быть другие вкусы, взгляды, принципы. В общении с другими собеседниками в анонимном режиме вы должны орудовать именно этой, второй личностью. Она никак не должна коррелировать с вашей реальной личностью. Звучит как шизофрения? Сюрприз - настоящим анонимом может быть только шизофреник или опытный человек.
Но конечно этот тред создавался не для того, чтобы поговорить о психологии и социологии. Углубимся в техническую сторону вопроса. С технической точки зрения задача обеспечения "анонимности" в сети сводится к задаче сокрытия вашего реального IP адреса таким способом, чтобы его невозможно было раскрыть инженерными методами, а также чтобы во время "анонимного" соединения в сеть улетало как можно меньше персональных идентификаторов. Всё просто. Но как этого достичь?
1) Начать нужно с первого - собственно выбора машины, на которой вы планируете вести анонимную деятельность. Выбор велик: ПК, ноутбуки, планшеты, смартфоны. И что я хочу тут сказать? Ничего, кроме стационарного ПК для анонимной деятельности не подходит. Почему? Планшеты и смартфоны имеют встроенный GSM-модуль, а значит и уникальный IMEI идентификатор, однозначно ассоциируемый с вашей личностью. Оставьте эти устройства для своей реальной неанонимной активности. Ноутбук - идея получше, но большинство ноутбуков имеют встроенную камеру и микрофон. И если камеру еще можно залепить куском изоленты, то микрофон - никак, только выпаивать из системной платы. Так себе. И только стационарный ПК позволяет обеспечить полную приватность и анонимность, позволяя подключать только то оборудование, которое вам реально необходимо.
По-сути, для анонимной активности нужны только 4 периферийных устройства: клавиатура, мышь, монитор и сетевой кабель. Крайне важно, чтобы все они были подключены проводным способом, без использования беспроводной связи. Беспроводной сигнал легко может быть замечен и перехвачен. Клавиатуру и мышь лучше подключать через дедовский PS/2 (для защиты от атак на универсальную шину USB). Выход в сеть также должен быть проводным. Только витая пара. Никаких Wi-Fi. Также желательно избегать использования твердотельных накопителей SSD в работе. Данные с них гарантированно невозможно стереть, так как они построены на технологии флэш-памяти. Лучше использовать обычный жесткий диск HDD с металлическими пластинами и магнитной головкой. С него данные можно гарантированно стереть, тупо забив диск псевдослучайными числами.
2) Операционная система (ОС). Первая преграда на пути к анонимности. Все коммерческие ОС такие как Windows и macOS - рассадник анальных зондов. Только Linux пригоден к использованию. Причем лучше всего устанавливать не коммерческие дистрибутивы, типа Ubuntu или Red Hat, а свободные, такие как Debian или Trisquel. Во время установки ОС шифруйте диск полностью (full disk encryption).
3) Думали сейчас накатите Tor Browser и начнете панувать? Не все так просто. ОС, установленная на реальное железо, даже самая защищенная сама по себе - рассадник персональных идентификаторов. Совмещать анонимную и неанонимную деятельность в рамках одной ОС - гарантированный путь к деанонимизации. Поэтому поверх основной ОС необходимо установить виртуальную машину - гипервизор с гостевой ОС, которая будет использоваться поверх вашей основной ОС исключительно для анонимной деятельности.
4) Виртуальная машина. Изобретать велосипед здесь не нужно, всё сделали за вас. Наше спасение это Whonix. (https://www.whonix.org/). Коротко о том, что это такое: это набор из двух ОС (шлюз и рабочая станция), которые ставятся на менеджер виртуальных машин VirtualBox. Шлюз, или Whonix-Gateway (GW) это виртуальная машина, имеющая на своём борту два логических сетевых интерфейса: NAT (для проброса Интернета в шлюз) и внутренняя сеть, через которую шлюз соединяется с другой виртуальной машиной - рабочей станцией или Whonix-Workstation (WS). Виртуальная машина рабочей станции работает полностью в изолированной внутренней сети, а также лишена всех персональных идентификаторов, весь трафик с этой машины принудительно проходит через сеть Tor, какие-либо утечки из этой машины исключены самой архитектурой системы.
5) Внутри виртуальной машины рабочей станции вы можете делать всё что угодно - весь трафик будет проходить через сеть Tor. Можете ставить любые программы, даже накатывать VPN или прокси - всё это будет проходить поверх Tor. Однако не стоит забывать о важных принципах осторожности при работе в анонимном режиме, пренебрежение которыми может стоить вам деанонимизации:
- всегда используйте отдельную виртуальную машину для анонимной активности
- не делайте анонимные и неанонимные подключения одновременно. Делайте перерывы
- избегайте использования платежных систем и верификации по номеру телефона
- постарайтесь не пользоваться коммерческими соц. сетями и мессенджерами такими как Facebook, Instagram, WhatsApp, Telegram и др. Используйте электронную почту и XMPP для общения.
- при острой необходимости использования соц. сетей не покупайте виртуальный номер для регистрации аккаунта в них через платежные системы. Используйте намайненую (но не купленную) криптовалюту или же пользуйтесь бесплатными сервисами для получения виртуального номера телефона
- удаляйте метаданные из медиафайлов перед их отправкой
- используйте отдельные адреса электронной почты для каждого анонимного аккаунта на любом ресурсе
- создавайте пароли только через офлайн-генераторы паролей такие как KeePassX для каждого ресурса
- будьте осторожны при постинге ссылок, удаляйте из ссылок персонализированные идентификаторы (cookie id и т.д.)
- не делитесь вашими реальными взглядами, вкусами, позициями при анонимном общении с собеседниками
- избегайте использования коммерческих программ. Используйте только свободное ПО
- мониторьте вашу сетевую активность: время от времени анализируйте ваш трафик специальными программами, такими как Wireshark на предмет незнакомых подключений.
- во время общения старайтесь видоизменять стиль вашего письма так, чтобы он был отличен от вашего реального стиля