Принципы Анонимизации для начинающих

Samajistu

Участник форума
Регистрация
11 Июл 2019
Сообщения
2
"В этой статье можно узнать про принципы анонимности: что такое Proxy, Vpn, Tor и EXIF метаданные"
Почетному месту первого поста удостоилась по праву анонимность. Ведь это та вещь которая служит началом, отправная точка сингулярности в глубинный и далекий мир величайшего изобретения человечества. Почему именно анонимность ? Уже не факт, думаю, знает каждый, в сети мы все с вами давно уже на ладони, понимаю, звучит громко и дерзко, возможно, у вас возникли вопросы:
У кого мы на ладони ? У всех тех, кто возжелает заполучить информацию о вас, вашей кредитке, месте жительства, любых предпочтениях и вообще о чем угодно. В будущем я затрону тему как научится находить и вычислять практически каждого по следам оставленных в сети добровольно. Анонимизация - это затирание своих следов, путы для следопыта, защита своих личных данных, а значит и себя.

Кто это делает ? Вы сами, только вам об этом не говорили. Вы пользуетесь браузером ? Приложениями ? Пластиковой картой ? Имеете хоть одну страничку в социальной сети ? Что-же, на очевидные вопросы, очевидные ответы, я так полагаю. Вообще, почти все чем вы пользуетесь можно начать использовать как средство контроля, слежки и манипуляции над вами. Не верите ? Попробуйте провести небольшой эксперимент. Суть эксперимента заключается в том, что вы установите себе приложение Facebook и зарегистрируетесь там, дадите приложению все требования, которые он запрашивает, возможно, он у вас уже установлен или вам его установил производитель вашего смартфона, не важно. Сделали ? У вас есть кот ? А рыбка? Может у вас вообще нет животных ? Включите Facebook и отложите его в сторону, затем начинайте повторять одну и ту же фразу, например: "Нужно купить корм для кота", "Кот голодный", "Я бы купил коту корм", "Кот любит корм", "Коту нужно купить корм" и так далее, пока не устанете. Вот увидите, пройдет время, и вы начнете замечать рекламу, которая продает и рекомендует вам корм для кота, главное не вводить похожие запросы в браузер для чистоты эксперимента. Что это значит ? Смартфон вас слушает, отправляет ваши данные кому угодно и когда угодно, им за это платят, платят большие деньги, между прочим. Наглядный пример того как вами манипулируют, указывают что купить и у кого. Вы - просто баран для них, звено.

Зачем они это делают ?
Очевидно, ради прибыли, ради контроля, ради того что бы знать чем живет страна, ради всего, что вам совсем не понравится. Но как же и светлая сторона ? Ведь этими методами можно пользоваться, например, как борьбой с преступностью и терроризмом ? Конечно, это используют и спец службы, глупо было бы с их стороны это игнорировать.
<Когда мы говорим о Гугле, Фейсбуке, все что мы пишем в строке поиска записывается и сохраняется навсегда. Они не спрашивают вас хотите ли вы этого или нет, они просто делают это. Когда кто-то говорит: "Не беспокойся об этом", "Если тебе нечего скрывать, то тебе нечего боятся". Такие люди вводят нас в заблуждение, они обманывают вас, забирают у вас ваши права и свободы, потому что тайна личной жизни не означает, что вам нужно что-то скрывать, она означает защиту.>
Эдвард Сноуден

И ведь правда, многие пишут, что скрывают себя те, кому есть что-то скрывать. Это неверное суждение, такие люди являются обманутыми и обманывают других, эффект бабочки, запущенный правительственной уткой.

Fingerprint браузера? Мало кто слышал, но все системы имеют свой отпечаток в сети, а браузеры и подавно. Вот сайт, просто перейдите по нему и убедитесь в том, как много о вас знают. Разрешение экрана и разрешение браузера, язык системы и принадлежность к региону, часовой пояс, версию браузера и операционной системы, цветовую палитру, IP-адрес, DNS и так далее. Оказывается Tor, Proxy, Vpn совсем недостаточно для более сильного стирания своего присутствия в сети. Но это совсем не значит, что нужно пренебрегать этими способами анонимизации, наоборот, они очень даже важны и являются обязательными. Ну что же, не беда ! Сейчас будем повышать.

ОС Tails . Это действующая в режиме реального времени операционная система Linux, которую можно запускать практически на любом компьютере с DVD, USB-накопителя или SD-карты и не оставлять следов на компьютере, который вы используете.
Важной особенностью Tails является то, что все исходящие соединения вынуждены проходить через Tor, а не анонимные соединения блокируются.

ОС WHONIX . Операционная система состоит из двух виртуальных машин: один исключительно управляет Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети.
Отличие между ними в том, что Tails - это независимая операционная система, которую можно запустить с любого компьютера, и она не оставляет после себя следов, а также не хранит данные. Каждый раз при запуске системы она будет как новая. В свою очередь Whonix устанавливается на уже готовую ОС посредством виртуальной машины и сохраняет все данные, однако Whonix невозможно деанонимизировать.

Браузер Linken Sphere, который способен обмануть и обойти практически любую систему отслеживания и обнаружения пользователя. Он создан на основе Chronium, в котором вырезаны все функции для отслеживания.

Метаданные

Один из самых простых способов, который можно использовать для определения местоположения объекта, — это поиск похожих изображений в Google или TinEye. Если найти название объекта, будет несложно узнать название места, где он находится. Но этот способ срабатывает не всегда. Поэтому можно попробовать другие методы. Например, проверить то, чего не видно на фотографии, но что может дать важное понимание о самом изображении.
Все файлы содержат в себе ряд дополнительной информации. Речь идет о метаданных, хранящихся внутри файлов. В случае фотографий к метаданным еще добавляется информация от устройствах (так называемые EXIF-данные), которыми они были сделаны.
В метаданных, а также EXIF-данных можно, среди прочего, найти:
  • Дату и время создания изображения
  • Данные о геолокации
  • Модель камеры и параметры создания снимка (диафрагма, выдержка и т.д.)
  • Информацию о собственнике снимка
Это может быть полезным при проверке двух аспектов: места и времени создания фотографии, а также того, было ли изображение отредактировано и каким образом.
Как раз информация о геолокации (если она будет в метаданных) может помочь с предельной точностью установить место съемки. Но в то же время наличие данных о геолокации зависит от нескольких факторов. Во-первых, от устройства, которым была сделана фотография. В некоторых камерах или мобильных устройствах может не быть GPS-датчика, фиксирующего координаты. Во-вторых, от желания пользователей мобильных устройств — они могут отключить геолокацию из-за соображений приватности или уменьшения нагрузок на аккумулятор. В-третьих, наличие таких данных зависит от ресурса, на котором фотография была опубликована. Социальные сети Facebook, Twitter или Instagram удаляют метаданные с самих фотографий во время их загрузки на серверы этих ресурсов. Но в то же время они могут непосредственно показывать информацию о местонахождении автора фотографии (а также поста/твита), если он дал доступ к GPS-датчику своего мобильного устройства.


Поразмыслим, какие вообще возможны сценарии приключений фотографии в Сети и на каких этапах может возникнуть угроза приватности:
  1. Вы отправляете фотографии по электронной почте или загружаете в облачное хранилище вроде Google Drive или Dropbox. В этом случае файл остается в неизменном виде, и пользователи, с которыми вы этими файлами поделитесь, при желании все метаданные увидят.
  2. Вы загружаете фотографии в соцсети и фотохостинги. В этом случае вероятно выполнение условий, создающих угрозу приватности: а) вы вообще не знаете про метаданные файлов; б) вы тем более не знаете, что ваш сервис их не удаляет.
  3. Вы фотографируете старинную вазу или слегка подержанный велосипед и выставляете объявление о продаже на сайте онлайн-барахолки. Дальше все как в пункте 2. В одном из интернет-обсуждений метаданных EXIF упомянута история в духе «у меня от этого друг умер». То есть друг, конечно, жив, но, если верить рассказчику, хороший велосипед у друга все же украли — вскоре после размещения в Интернете объявления о его продаже.
Рекомендации
Чтобы не «засветить» вместе с фотографиями что-то лишнее, не предназначенное для чужих глаз
  1. Отключайте сохранение местоположения на устройстве (только для камеры или для всех приложений сразу).
  2. Удаляйте метаданные из файлов перед публикацией в Сети. Например, это умеет делать бесплатный для личного некоммерческого использования XnView. А вот встроенный в Windows механизм «Удаление свойств и личной информации» (вызывается в окне свойств файла на вкладке «Подробно») на поверку оставляет и миниатюру, и блоки EXIF.
  3. Удалять метаданные фотографий перед отправкой в Сеть можно и прямо на мобильном устройстве. Вот, например, приложения для iOS, Android и Windows Phone.
  4. В настройках приватности сетевых сервисов запретите им сохранять метаданные фотографий.
Общие базовые знания



Ну что бы так не было, как на картинке выше, давайте по-быстрому обойдем самые основные и до безобразия банальные пункты :
  • Не использовать реальные имена/фамилии/даты рождения
  • Не использовать везде один и тот же пароль (сломают одно — сломают все)
  • По возможности, использовать несколько аккаунтов с разными никнеймами, разным типом активности
  • Если сайт присылает вам в почту пароль в открытом виде — это плохой сайт. Они хранят ваш пароль незашифрованным, а значит знают его сами и могут продать/дать возможность украсть
  • Если мы хотим выложить фоточки, то предварительно необходимо проверить — не осталось ли там деанон метаданных
  • Никогда не промышляйте чем-то темным, серым, и прочим из градаций черно-серого у себя дома подключившись к своему Wi-Fi, как говорят в народе: "Не сри у себя же дома".
  • Держать рот на замке, зачем обьяснять ?
Ты, конечно, можешь пойти спрятаться в самый темный угол, установить себе прокси, тор, впн, надеть фольгу на голову, но какой будет из этого толк, если ты возьмешь потом тот же ноутбук к себе домой, зайдешь с него в "белый интернет" на какой-нибудь али экспресс, вконтактик, посмотришь видосики в ютюбе, пролайкаешь фоточки в инсте или купишь себе пожрать на дом ? Конечно, полной анонимизации достичь когда либо вряд ли получится, если вас закажут, например, вас найдут, что бы вы не делали. В общем, суть басни такова, что многие оставляют следы не потому, что система не работает, а банально из-за своей глупости с ленью - никогда, никогда нельзя пренебрегать способами анонимизации. Иначе пизда.
И так, продолжим с покупок.
Не мне тебя конечно учить что да как покупать, но все равно оговорю пару основных моментов. Начнем с покупки гаджетов " с рук " в виде ноутбука, телефон под управлением Android и пару десятков левых симок. Все это дело можно купить у коренных жителей Кавказа в их техноточках. Технохлам чем левее тем лучше. Сейчас поясню почему: представим, что вы кого-то ищете и найти вам анонима нужно любой ценой, единственные ваши зацепки сводятся к следам оставленных в сети этим пользователем, в общем крупицы и обломки (при условии что он делал все правильно и соблюдал осторожность). Теперь представьте насколько сильно усложнится ваша задача поиска при условии того что ноутбук который вы ищите купил человек Б, за тем подарил его человеку А (или просто продал или умер), затем ноутбук ходил по техноточкам одного города, его купил человек В и отвез его в следующий город, за тем продал его, и только потом его купили уже вы, однозначно след сильно остынет при таком раскладе вещей. Еще лучше, если гаджет будет куплен в другой стране через посредников и отправлен ими же. Конечно не стоит покупать самому что-либо в другом городе через авито по почте (это откровенный идиотизм). Не стану особо вдаваться в подробности пользы таких вещей, скажу лишь только, что у всей техники имеются такие вещи как IMEI коды, IP адреса, зависит от типа устройства, EXIF файлы, когда-либо отправленные с этих устройств в интернет (можно узнать про EXIF здесь). Данные у провайдеров, наконец. А еще их можно всегда без жабы уничтожить в случае чего, особо не парясь. Сами посудите, ноут за 5к сломать или же разьебать свой MacBook за 200к ?
Конечно же нужно обязательно заклеить/вывести из строя микрофон, веб камеру, как бы смешно и параноидально это не звучало, но даже Марк Цукенберг так делает. В будущем я расскажу вам за слежку камер и камер на улице, но это не точно и потом...
А вот и компромат на создателя Facebook

Теперь установим себе всем известный TOR Browser, Android, Windows.
VPN Далее по списку идет Vpn. Если коротко, то VPN - это некая последовательность логических действий поверх сети интернет. В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть. За VPN (я говорю про хороший) нужно платить, если нашли удобный для себя VPN, то лучше купить его подписку и сидеть, довольный, зная, что тебя защищает хороший VPN - сервис. Подписки стоят примерно 2к золота за год. Небольшая сумма, учитывая практичность и пользу данной функции.
PROXY Теперь купим себе Proxy (да, proxy тоже нужно покупать, бесплатный сыр только в мышеловке, никто не станет оказывать вам услуги по анонимизации за просто так), бесплатные прокси - это хуйня, которая либо плохо работает, либо сольет все ваши данные по первому же зову в фуражке. Так что лучше покупать. По сравнению с VPN прокси намного дешевле: Ipv6 прокси можно купить, например, за 25 рублей в месяц на одно устройство; IpV4, примерно, рублей 80 в месяц тоже для одного устройства. Давайте тоже по-быстрому расскажу о прокси. Прокси - это промежуточный сервер (комплекс программ) в компьютерных сетях, играющий роль посредника между клиентом и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны). Позволяет клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы.
Дальше я буду рассказывать немного подробнее о Tor, Proxy, Vpn. Если интересно, то продолжайте читать, если нет... Может вам большего и не надо, и достаточно только этой информации. Возвращайтесь обратно, там есть еще кое-что интересное.
Итак, постараюсь быть краток.
Tor
Tor, что в аббревиатуре означает The Onion Router, - свободное открытое программное обеспечение для реализации так называемой "Луковой маршрутизации". Луковая маршрутизация - это технология анонимного обмена информацией через компьютерную сеть. Сообщения неоднократно шифруются и потом отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции и отослать сообщения на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения. Tor воздействует с протоколами TCP, что в свою очередь в аббревиатуре означает Transmission Control Protocol (протокол управления передачей). TCP - это своеобразный поток данных. Он обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также и конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.
Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.
Proxy
Промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента. Поэтому хороший прокси - это платный прокси.
VPN


Vpn, что в аббревиатуре означает Virtual Private Network, - виртуальная частная сеть. Обеспечивает одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
У VPN есть еще Уровни реализации, структуры, классификации. Но об этом нет смысла говорить, я считаю, что поскольку ваша цель - анонимность, а не гайд по VPN.
Ну вот, не особо таки сложно, да ? Теперь вы поверхностно знаете что такое Торы, Прокси и ВэПээны. Поздравляю, многие и этого не знают.
 

DESALIN+

Участник форума
Регистрация
14 Июл 2019
Сообщения
2
Красиво оформил тему (y) +REP