Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Безопасность и Анонимность в сети Интернет



Безопасность и Анонимность в сети Интернет

 

 

Поспорю с админом и скажу с ЗОГ можно бороться и нужно и он не всесилен...

 

Данная тема создана в расчете на человека который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний, прошу в этой теме также задавать вопросы и уточнения либо пожелания по дополнению или уточнению данного пособия. Пособие в стадии написания beta .....

 

 

ВВЕДЕНИЕ :

 

Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствам глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, ведь и в их отношении, и в отношении ресурсов которые они посещают, ведется усиленный надзор. Первое что человек должен знать прежде чем посещать подобный ресурс или даже регистрироваться в нем ― это основы безопасности в сети, и лишь потом обеспечив свою сетевую безопасность и анонимность он может предпринимать дальнейшие шаги и участвовать в том числе и активно в движении. В противном случае человек быстро пополняет различные базы данных ФСБ и берется на заметку системой СОРМ.

 

Бывают ситуации, когда "приватность" перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для нашей страны, где спецслужбы не интересуют решения судов для проведения ОРМ. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Да, такие средства есть.

Сетевая безопасность вещь к которой надо подходить комплексно, необходимо абсолютно честно уделить несколько свободных часов вдумчивому изучению этого вопроса, сэкономив на часах обучения, вы в дальнейшем возможно поплатитесь за это годами. Данное руководство я разделю на несколько частей, каждая из которых будет описывать свой определенный раздел информации. Эти части - Введение, Кто за нами Смотрит - раздел посвященный способам слежки и структурам которые ее осуществляют, раздел Глобальная безопасность разделенный на подразделы с описанием уровней защищенности и рекомендуемыми программами для обеспечения безопасности и анонимности.

По какой причине попадаются многие блоггеры, опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть компромат в системе СОРМ и за многими осуществляется слежение? Причина всегда одна, не системный подход к безопасности и нарушения социальной инженерии.

 

Кто за нами Смотрит

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать что при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья. Средства слежения можно условно разделить ,на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

 

 

Уровень

Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают :

Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрентс сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.

Троянские Бот сети, представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 1) ))) ПК) хозяин сети или продаст ваш ПК (точнее ваш ip) для спама или хакеров, либо сам использует ваши ip. Поскольку с большинства ПК ничего не возьмешь? троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак, такие машины называются карженные и стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS множество, технически принять жулика на обналичивании очень легко, но ни про один подобный случай я не слышал.

Полиморфные вирусы.

 Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние, страницы провайдера, биллинг, личный кабинет. Наивно думать что на это не можно обращать внимание, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

 

Руткиты активно используются спеслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К.

 Подразделения МВД которые занимаются раскрытием различных преступлений в сети Интернет, в некоторых случаях используют СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимаете меры против отдела К. Отдел К ― это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

 

Уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталы находятся на серверах физически находятся в Российских "Дата-центрах". Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать, начнем с СОРМ.

Ступень

"Эшелон" на порядок более гораздо более крутая система чем СОРМ-2, но с теми же задачами и целями, использует все ниже стоящие ступени 1 и 2; официальный владелец ЦРУ, стоит на Google, встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции, имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.

 

Теперь, имея представление о системах слежения, уровнях контроля сети можно непосредственно переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты.

1 Уровень ― бесплатное обеспечение безопасности

2 Уровень ― Платное обеспечение с небольшими расходами

3 Уровень ― Платное обеспечение с большими расходами

4 Уровень ― безопасность для организаций или сетевых сообществ. По каждой теме я постараюсь составить внятный гайд, но самое главное чтобы вы поняли в целом все элементы обеспечения безопасности и постоянно поддерживали и совершенствовали уровень знаний в этих вопросах. В качестве дополнительных источников информации по этой тематике для начала рекомендую Порталы : Античат, exploit.in, xakepy.ru, pgpru.com, securitylab.ru. На этих ресурсах очень много полезной информации по теме анонимности и сетевой безопасности.

Данная тема создана в расчете на человека который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний, прошу в этой теме также задавать вопросы и уточнения либо пожелания по дополнению или уточнению данного пособия. Пособие в стадии написания beta .....

 

Во-вторых, всегда используйте Portаble версии программ, потому что у них есть преимущества, они не прописывают себя в реестр, хранят все данные в одном месте и их удобно хранить на Флэшке или съемном HDD.

Правильно удаляйте важные данные, есть программы затиратели информации, все эти системы очень плотно окружены товарищами из АНБ и все программы имеют закрытые исходники и когда понадобиться ― эти товарищи по специальным алгоритмам восстановят все затертые этими программа файлы, доверять можно лишь программам с открытыми исходниками, а в данном случае , есть одна Eraser Portable, ее и следует использовать, русификатор попозже сделаю.

Очень важно очищать ОС от компрометирующего вас мусора лучше всего это делает программа CCleaner предназначена для очистки компьютера от мусора, удаления недавних объектов проводника Windows, временных файлов ОС и сторонних приложений, файлов журналов Windows и журналов IIS, очистки буфера обмена, дампа памяти и кэша. Также с помощью CCleaner можно оптимизировать реестр, удалить ненужные программы и проверить список программ, автоматически загружаемых при запуске операционной системы. Здесь подробнее про то как пользоваться этими программами. У меня есть множество полезных программ для ПК и если будет интересно , я выложу тут описание.

Для Серфинга в Интеренте используем Rosenfox Portable это максимально безопасная версия Portable Mozilla Firefox, со всеми установленными скриптами и все описания и гайды там конечно есть. У меня есть и своя сборка где добавлены еще кое какие плагины может позже выложу.

Очень важно делать резервное копирование на шифрованный раздел диски всех ваших Portable программ , секретных данных, а лучше конечно их еще и хранить еще и съемном носителе.

Пароли.

Все пароли хранить надо в надежном месте лучшая программа для этих целей KeePass скачать Portable версию.

Очень важно устанавливать самые последние обновления для вашей ОС, поскольку в виде много дырок, обновления нужно ставить только в ручном режиме и обновляться только из под прокси или VPN.

 

Для самой ОС я могу сказать следующее все ОС Windows, начинены бэкдорами (это скрытые закладки) и закладками , поэтому я не рекомендую использовать эту ОС в качестве основной при безопасном серфинге или работе с конфиденциальными данными. Для безопасной работы можно эмулировать ее в Виртуальной ОС и обязательно соксифицируемой (это когда трафик всей Виртульная машина идет через прокси сервер). Поэтому лучше используйте Linux одной из самых безопасных сборок является Ubuntu ее и рекомендуется использовать, исходники ОС открытые.

 

Я не призываю вас переходить в ряды пингвинов, но для безопасности можно и нужно эмулировать Луникс, это будет безопаснее чем та же эмулированная Виндовс.

В любом случае вы не сможете быть полноценно защищены если не используете Виртуальную машину Эта программа позволяет вам устанавливать внутри вашей ОС еще любую ОС, тот же Linux или Windows, таким образом установив ложную ОС вы сможете обманывать множество систем и троянов СОРМ, сканеры и т.п. вещи. Ведь ваш ПК уникален, и стоит лишь раз засветить его начинку в сети то данные о вашем ПК останутся, чтобы этого избежать и надо использовать Виртуальные машины (ВМ) рекомендую если важна производительность использовать VMware Workstation он производительнее, но безопаснее http://www.virtualbox.org/ у нее открытые исходники в целом программы обе неплохи. Инструкция по настройке, но программы так просты что я думаю вам ничего и не понадобится, ставим все по стандарту и все будет в порядке. Очень интересная информация про виртуальные машины.

 

Помимо всего прочего возможно и физическое проникновение на ПК, а именно внедрение троянов и т.п. зловредные действия, для того чтобы это избежать советую завести EToken, а если есть флэшка то можно воспользоваться аналогом EToken Rohos Logon Key

Глобальная безопасность ,G

 

Прежде чем давать рекомендации по настройкам программ для вашей безопасности, надо разъяснить кое какие параметры и понятия используемые в этой сфере.

 

Прокси

 

Что такое прокси-сервер? Это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер который стоит в другой стране или месте и перенаправляет ваш трафик, таким образом что все сайты которые вы посещаете через прокси, записывают в логи ip адрес этого прокси сервера а не ваш ip.

Где взять анонимные прокси?

1. Купить у надежных людей, цена от 3) s

2. Создать трояна и сделать свою бот сеть

3. Сделать прокси самому (это самый надежный способ) Как сделать самому позже выложу гайд, самый простой способ использовать скрипты. Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.

Так что такое анонимайзеры? Анонимайзеры это простейший способ скрыть ip

Где мне их взять, а они надежны? [url=http://[url=http://www.anonymization.net/]http://www.anonymization.net/[/url]] Аnonymization[/url]- известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org

Бесплатный анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer). Тут большая подборка [url=http://[url=https://proxify.com/]https://proxify.com/[/url]]Proxify.com[/url]Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования - слишком назойливая реклама.

По надежности анонимайзер не надежнее чем простые не элитные прокси, а значит не смогут противостоять COPM -2 в полной мере, но как определенный элемент защиты их можно использовать.

 

VPN

VPN (Virtual Private Network, виртуальная частная сеть)

 

 

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

 

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-трафик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 4)-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

 

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

 

У OpenVPN есть целый ряд преимуществ перед технологией VPN:

1. Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;

2. Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;

3. Использование одного TCP/UDP-порта без привязки к конкретному порту (в нашем случае UDP);

4. Шифрование 2)48 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.

 

Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи. Полные инструкции

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети). Использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.

 

Так зачем же нужен VPN? Исключительно для шифрования трафика, хотя он и скрывает ip его главная задача сокрытие трафика. VPN используется совместно с прокси.во первых ip и самое главное шифрование всего трафика, то есть даже если и запишут трафик рашифровывать его будут лет 2). Это супер система.Но есть кое какие минусы, официальные VPN а их большинство не пойдут, они хоть и не подключены к Сорм 2 но

выдают по звонку или запросу все ваши логи. Наш вариант это VPN которым пользуются хакеры фрикеры террористы и т.п. товарищи. Эти сервера находятся в абузоустойчивых дата центрах в Малайзии Китае и т.п. площадках и игнорируют все претензии и запросы (предел как правило это взлом бакнов терроризм запросы ФБР (не ФСБ)) и самое главное не пишут логи.

 

Где мне взять VPN? ICQ1: 1534144)1 ICQ2: 355535 Доступные страны: [SG] Singapore [NL] Netherlands [DE] Germany http://vpn-service.us/ https://www.cryptovpn.com/ стоимость от 2) до 35 s в месяц. Можете сами поднять на дедике (затрояненный сервер стоит от 2 s)Инструкция

 

VPN безопасен? VPN средство для обеспечения безопасности, он не предназначен для скрытия ip, для этого есть прокси. Вот мои рекомендаци к VPN : Пользуйтесь и программой которая автоматически дисконнектит интернет при обрыве шифрованного канал (это бывает). Пользуйтесь обязательно прокси, сам VPN для шифрации трафика. Пользуйтесь лучше двойным или тройным VPN, если позволяют средства. Поставщик услуг VPN должен располагать серверами в странах типа Singapore Китай иметь услугу дубль VPN, иметь 2)48 бит шифрование канала. Используем Open VPN Portable чтобы скрыть присутствие VPN на ПК.

 

SSH-туннелинг

 

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

 

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий тоннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

 

Какие плюсы данной системы:

 

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);

2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);

3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

SSH все таки проигрывает в надежности Open VPN.

 

JAP

 

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная , возникают только вопросы кто владелец этих прокси- серверов, поскольку непонятно, то лучше используем TOR.

 

TOR

 

Tor ― то сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде. Очень подробно на русском о технологии Tor вы можете прочесть на их сайте. Инсталлятор пакета Tor ставится без особых сложностей, программа имеет русский интерфейс. Будет необходимо настроить браузер на работу с Tor, но это совсем просто. Сеть Tor абсолютно бесплатна, и ее функциональности с лихвой хватит для обеспечения анонимности в большинстве случаев.

Фактически отследить человека через Тор очень тяжело даже для спецслужб, нужно раскручивать просто гигантские цепочки пользователей. Хотя она имеет какие-то корни в МО США, на 99 % нашим спецслужбам она не по зубам. Код открыт. Качать надо максимальный комплект уже с аськой и со всеми дополнительными программами который весит 23 Мб.

 

Подробнее про TOR

TOR является полноценным способом обеспечения безопасности? Нет, Тор это самый надежный способ из бесплатного обеспечения безопасности. Что бы вам не говорили про надежность TOR у него есть свои минусы.

Было несколько неоднократных случаев ареста людей сидевших под Тором хоть и не связанных с оппозицией, в германии было арестовано несколько серверов Тор за хранение порно. Сама программа написана в МО США и оттуда же выкинута в свет и разработчики ее иностранцы в основном. Напомню принцип действия Тора. Вы превращаете свой ПК в сокс 5 сервер и позволяете другим пользователя ходить под вашим ip и сами скрываетесь под другим ip своеобразный симбиоз. Минусы

1. Если под вашим ip хакнут банк или совершат другое преступление вы очень долго и нудно будете доказывать что вы не осел и в любом случае ваш ПК отправят на детальный скан. Никаким образом в торе вы этому помешать не сможете.

2. Сервера по которым проходит ваш трафик вам неизвестны поскольку шифрования нет, то писать трафик может любой из них. А это значит, что если последняя цепочка серверов близко к вам (а это именно так, в РФ целая сеть действует ФСБ-шных ТОР серверов, а в штатах своя (ну а вы то как думали? они дураки что ли, если любой может сделать в ТОРе свой сервак)) так что по последнему ip к вам придут и проверят если надо будет. Если накосячите больше поднимут всю цепочку логов (хоть тысячу) и к вам все равно придут. Как это сделал в германии к примеру.

3. Настроив Сервак Тор вы станете доступным для хак атак и троянов гораздо больше чем обычные ПК, так как ваш ПК будет общедоступным на определенных портах.

4. Все пользователи Тора сидят под своими домашними ip и каждого свой реальный MAC привязанный к местной СОРМ, поэтому и цепочка раскручивается. А вот раскрутить цепку из прокси гораздо сложнее, потому как прокси не пишут логи, многие стоят вообще на карёженных машинах, другие на VPS, третьи на абузных площадках Китая, Малайзии и т.д. В общем рыть в проксях на ПОРЯДКИ сложнее чем раскручивать домашних юзеров Тора.

Вывод : Тор не используется для хака или серьезных дел, максимум это просмотр сайтов и переписка на форумах (при этом желательно иметь хотя бы один прокси и убирать в настройках сервера РФ) и лучше все таки при этом иметь VPN.

 

Средства Идентификации :

 

Мы разобрали выше основные термины которые будут использоваться в данном руководстве, но следует знать те процессы (их все блокирует и устраняет указанный выше браузер) которые могут пропалить ваш IP.

 

Cookies .

Все знают, что это такое, так – что перейду к делу: IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies в браузере , никакой proxy Вам не поможет.

 

Java Script Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут определить реальный IP, и множество других настроек браузера. Единственным решением может быть отключение скриптов в браузере. Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

 

Active X Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.

 

Абузо-устойчивость

 

Производное от слов абуз (жалоба по английски) обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов. Абузы бывают 4 видов

1. Слабый варез (полно в России в том числе)

2. Любой Варез (Голландия часть Европы Азия)

3. Спам, Трояны, руткиты, Вирусы это уже настоящие абузы держат все претензии (Кроме ассоциации банков) это в основном Китай, Малайзия, Тайвань.

4. Уровень это уже "черные" "Дата Центры" для своих, там хостяться самые крутые спамеры оттуда идут трояны, ботнеты, там сидят сайты террористических организаций. Эти центры как правило пиртакси подключаются к оптике и их перидически спецназ и или полиция отлавливают. (опять же предпочитают не связываться с банками и ФБР США)

В общем по большому счету вся абузность для серьезных дел ― липовая, для серьезных дел лучший вариант "Дата Центр" в Китае, Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что лучший вариант для размещения своего и прокси и VPN и своего сайта это абузо-устойчивый хостинг. Цены от 15 s на сервера от 15) s.

 

Социальная инженерия -

 

Постоянно под разными паролями и именами мы заходим на свою домашнюю почту, сайты и сети, и помним поисковые машины это гигантские шпионы. Вас могут идентифицировать по повторяющимся запросам. Основное требование когда вы анонимны, вы должны вести себя как другой человек. Если вы на каком-то ресурсе зарегистрировались под вашим реальным ip, либо случайно оставили сообщение - вы под колпаком выход бросаем ваш ник, заводим новое имя, это не просто ― но это важнее чем-то, что вы будете иметь неприятности, в лучшем случае за ваши взгляды и высказывания.

Так же стоит отнести это и к тому что вы указали при регистрации свой Еmail, ICQ либо другую систему которая была зарегистрирована ранее, под вашим реальным ip, DNS, MAC, вас очень быстро раскрутят по этим данным, в конторе сидят профессионалы. Во многих форумах ip привязывается к каждой вашей публикации и сообщению, а также обязательно составляется ip лог вашей посещаемости ресурса (время человека с текущим ip, продолжительность соединения). База данных COPM-2 уже почти 5 Питабайт, Эшелона почти 7) Питабайт

Мы живем в самой настоящей матрице, умейте скрываться в ней. Отмечу так же такую вещь как тесты, огромное количество тестов которые меряют IQ человека, думаете они зарабатывают на SMS , не вы не угадали, это огромные системы шпионы которые собирают информацию о человеке с высоким уровнем IQ, и переправляют в базы данных фирм заказчиков, а людей с высоким IQ заносят в СОРМ-2 и "Эшелон", Это закулисье, не пользуйтесь никогда этими тестами, эти системы напичканы сканерами портов и скрытыми червями по самое не балуйся. Или обходите стороной либо проходите из под VM чтобы результат был не больше, чем у дебила. Вот всеми этими мелочами и занимается социальная инженерия. Главное правило. Не путайте свои профили, что значит: не ходите под прокси в свою почту, не попадайте реальным ip даже случайно на опасные ресурсы, именно на этих мелочах и идет 9) % попадание под колпак людей. Составляйте профиль, а это (прокси, ip, почта, iqo) которые привязаны к определенному сайту или группе сайтов. Не пользуйтесь одним профилем. Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.

 

DNS.

Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их.

MAC адрес сетевой карты

Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.

Идентификаторы системы.

Ый Уровень безопасности.

 

Анонимность

Рекомендуется использовать Анонимайзеры, Tor, Бесплатные Прокси сервера по возможности элитные или просто скрытые, в общем ― чем защищеннее, тем лучше. Для Серфинга в Интеренте используем Rosenfox Portable для того чтобы прописать прокси используем Плагин FoxyProxy

SOCKS-ификация

Это способность программы пускать через прокси сервер, трафик программы которая не имеет настроек чтобы прописать там прокси. Лучшие программы для соксификации программ , в том числе и Виртуальных Машин можно Посмотреть, рекомендую использовать widecap, там же настройка, не забываем проверять прокси-чеккером по ссылке.

Очень многие используют Proxifier Portable так как она считается одной из самых продвинутых программ в этом классе. Дополнительно в Браузере можно использовать этот плагин.

 

DNS

Специальные настройке в программах проксификации, либо отдельная программа по ссылкам выше MAC адрес Для смены используем Программу Идентификатор системы.

 

Программа Безопасность

 

Использование антрояна

Использование антруткита

Использование антивируса

Использование файрволла

Для хранения критичных данных используем True Crypt создает шифрованный раздел.

Для Паролей KeePass

Очистка ПК CCleaner

Затирание важных файлов Eraser Portable

Социальная Инженерия: два Профиля

Финансовые Затраты: нет

Уровень защиты: низкий, частичная защита от СОРМ, серфинг и просмотр "ненадежных" сайтов

 

Ой Уровень безопасности.

 

Анонимность :

Рекомендуется использовать Платные Прокси сервера элитные скрытые. Прокси как уже ранее говорилось обычные прокси для нашего дела не годятся, поэтому нужно использовать, не простые прокси, а прокси которые не пишут логи и находятся на абузостойких серверах, куда не доберутся цепкие лапки СОРМ-2 и "Эшелона". Эти прокси платные, тут неплохой выбор, а вообще это крупный бизнес и предложений хватает. Обязательно используем и строим цепочки прокси, лучшая программа для этих целей. Помните, хоть пиратские VPN и не пишут логи, ― если на него наедет контора и его подвесят за яйца он расскажет все, что может и его сервак начнет писать логи. Поэтому берегите своего провайдера VPN, стройте цепочки прокси.

Настоятельно Рекомендуется использовать VPN

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1.

 

Безопасность

Те же рекомендации что и для уровня 1, но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минумум создаем еще и ложный раздел, желательно размещать на съемном зашифрованном разделе еще и образ Виртуальной машины.

Использование стенографии в которую прячется почтовая PGP переписка.

Использование Pidgin для переписки через IQO клиенты с плагином OTR или (и) jabber ключи шифрования.

Использование Skype из под проксифицированной Виртуальной Машины использование USB блокиратора ПК или Etoken.

Социальная Инженерия ― 4 Профиля

Финансовые Затраты : 25 s на VPN и 1)- 25 на прокси.

Уровень защиты: средний, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, частичная защита от "Эшелона".

 

Ий Уровень безопасности.

 

Анонимность :

Рекомендуется ставить свои личные прокси сервера не менее 3 и использовать также и элитные покупные.

Рекомендуется использовать дубль VPN, но намного лучше собственный сервер VPN.

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минимум 3 ложных раздела, обязательно размещать на съемном зашифрованном разделе образ Виртуальной машины.

Тый Уровень безопасности.

 

Анонимность :

Рекомендуется ставить только личные прокси сервера не менее 8 и использовать бот сеть.

Рекомендуется использовать личный дубль VPN сервер.

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1, 2 и 3.

 

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минимум 3 ложных раздела, обязательно размещать на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии - радужка.

 

Программы коммуникации

 

Pidgin Portable Программа для коммуникации, мультиплатформенный клиент, имеет открытый код, используется в пакете безопасности TOR, в луникс версии есть и телефония. Установка Pidgin. Нам он прежде всего интересен мультиплатформенностью и тем что он может использовать шифрование сообщений.

Здесь гайдпо самому популярному плагину [url- http://www.cypherpunks.ca/otr/index.php#downloads]OTR[/url]

ОТR позволит вам настроить невскрываемый шифрованный канал с собеседником, если же вы собеседнику не доверяете, то пользуйтесь прокси сервером. Итак используем Pidgin только с OTR. Pidgin так же поддерживает шифрование Jabber при использовании GnuPT-Portable. Тут есть кое какие инструкции.

Поясню некторые моменты не указанные в гайдах, при инсталляции Portable версии для того чтобы у вас ваши настройки сохранялись нужно перенести каталог purple из каталога Пользователь AppData (предварительно проинсталировав обычный Pidgin) После этого ставим плагин OTR. Что мы получим, это самый безопасный способ сделать шифроканал и бесплатный (вы сообщаете друг другу коды доступа которые предварительно генерируете) и уже без посредников в виде СОРМ ведете разговор. Крайне рекомендую именно такой способ общения вместо разного рода асек и лички на форуме. Если вы уверены в собеседнике, вас не вскроют и не запишут трафик, а если не уверены, то используем Прокси. Еще можно и использовать помимо прокси Pidgin в составе пакета Tor, чтобы использовать по-русски, достаточно также заменить директории как я объяснял, это будет и безопасно и анонимно.

 

Электронные Платежи

Рассмотрим прежде все самую распространенную систему WebMoney. Эта система одна большая шпионская система, которая полностью все ваши данные записывает и логирует, я не буду описывать что там тоже СОРМ-2 стоит и т.д. это все ясно, я напишу как анонимно пересылать деньги.

1. Ставим Виртуальную машину.

2. Делаем левые документы на хак форумах указанных выше , имеется ввиду прежде всего покупка скана паспорта, это вам обойдется примерно в 3 WMZ, по данному скану покупаем телефон и оформляем контракт на сим карту.

3. Из-под Виртуальной Машины или прокси создаем аккаунт почты и далее из под нее же устанавливаем Web Moneo.

4. Регистрируемся под тем же сканом (его сохраните может пригодиться если залочат WMID)

5. Активируем WM (Для супер-анонимности лучше активировать не дома, а в соседней ячейке связи, так как в БД регистрации WebMoney стоит система определения вышек покрытия связи и номер вышки записывается, (хотя искать среди 4) - 5) тысяч абонентов в зоне покрытия), (может у меня паранойя))

6. Получаем формальный аттестат и пользуемся.

 

Особенности :

1. Более 3)) s не переводим и не кладем на счет иначе залочат, кому больше нужно тут приобретаем персональный аттестат за 15) s и пользуемся.

2. Не пополняйте счет в ближайшем аппарате от дома, делайте это чуть дальше (в одном и том же тоже не надо - вообще идеальный вариант WMR предоплаченные карты).

3. Укажите в настройках активацию по электронной почте, потому что при пользовании прокси система каждый раз хочет чтобы ее активировали.

Лучше используйте постоянный прокси для WM, кошель дольше проживет.

4. Когда работаете с WM, сразу закрывайте ее после проведения операции, после этого выключайте и вызовите диспетчер задач Windos, и там убейте процесс wmagent.eхе (они висит в трее и никаким образом не выключаются ― как вам название-то). Уберите программу из автозагрузки, но периодически она там снова магически появляется.

5. Активировать Веб можно также на указанных выше форумах, стоимость 1 s. Получить анонимный персональный сертификат можно и бесплатно, отправив предварительно заверенное у нотариуса (а это уже ваша проблема) заявление "алкаша" в центр регистрации веб мани. Подобные люди на которых оформляются левые кошельки и банковские карты для вывода денег называются дропами.

6. Снимать деньги безопаснее всего через банковскую карточку оформленную на дропа в банкоматах без видеокамер, либо в гриме, либо у "своих" людей в "серых" обменных центрах электронных валют. СОРМ отслеживает движение средств между нашими платежными системами в течение минут, если использовать зарубежные, можно это время существенно увеличить, вплоть до суток это конечно не касается суммы свыше 2) ))) s.

 

Телефония

Большая часть людей использует Skype и думает что это самый безопасный телефон. Это мягко горя не совсем так, хотя большинство криминалитета пользуется скайпом, невскрываемость скайпа это миф поддерживаемый ФСБ. Итак что же происходит в Скайпе. Между пользователями создается шифрованный канал в котором идет трафик, но

 

1. Программа имеет закрытый код

2. Программа имеет учредителей из ЦРУ , что значит что они имеет ключ к расшифровке своего крипто кода протокола, которым она шифрует связь (протокол тоже закрыт)

Вся проблема у ФСБ в том, что СОРМ напрямую не стоит на Серверах скайпа, поэтому заранее надо согласовывать со службой безопасности Скайпа прием телефона.

Итак, как технически это делается? Скайп трафик идет через сервера пользователей (то есть, через ваши ПК) когда нужно по звонку с СОРМ под ваш номер первым в сети ну или вторым ставиться один ПК с СОРМ, там полностью записывается ваш трафик, после чего они направляют эту запись в тех отдел Скайпа на рашифровку, обратно им шлют результат. (вроде недавно они получили возможность и самим расшифровывать скайп)

Вообще, это все тех детали, доступ к скайпу для спецов ограничен не только в России но и в Германии и других странах, ну а штатовский "Эшелон" спокойно в прямом эфире слушает любой Скайп номер.

Поэтому рекомендации чтобы свести на нет осложнения от вероятной прослушки, но помним, используем скайп то ограниченно, не для серьезных дел.

 

1. Регистрация на сайте в Виртуальной Машине и из под прокси (имеется ввиду VPN или проксификация скайпа).

2. Используем Скайп только из под прокси. (Официально вроде ip не пишутся, но это бред, ведь каким-то образом трафик внутри сети распределяется, а без адресной базы ip это невозможно, таким образом СБ скайп имеет все ваши ip и логи).

3. (По желанию) Пользуемся программно аппаратными комплексами синтеза и распознавания голоса, если ПК слабые значит просто распознавания, голосовые движки Алена, печатаем и вуаля ПК синтезирует голос, ваш голос уже не попадет в БД того же СОРМ (актуально для всех голосовых приложений) Для видеоконференций используем сгенерированный аватар, то есть при желании можно сделать, тоннелинг, ваша веб-камера вещает напрямую в программу 3 D рендеренга, и программу распознавания голоса. На выходе имеем синтезированный автар с вашими эмоциями и синтезированный голос, к примеру говорить за Конструктора машин из города Машин в матрице, подобным голосом будет весьма эффектно.

Если вы уже под Колпаком.

Посмотрите рекомендации, помимо изложенного, руководствуйтесь здравым смыслом, главное конечно смена канала связи и смена виртуальной машины, смена социального профиля, использование экранной клавиатуры.

 

Еще рекомендации :

1. Противостояние анализаторам шифрованных пакетов - Когда трафик шифруется, специальные анализаторы трафика cisco это отслеживают, провайдер сразу сообщает об этом в СОРМ и вы попадает под колпак как ненадежный гражданин.

Как спрятать трафик будет отдельная статья ― но это уже для продвинутых, а обычным граждан могу посоветовать использовать шифрование не постоянно, а когда необходимо и не передавать большие объемы шифрованного трафика, большой шифрованный трафик вас больше "пропалит" чем просто скачка без шифрования. Рекомендую вместе в vpn одновременно использовать торренст как страховку и тор по указанной выше схеме, просто выпуская чужой траффик.

 

Если к вам пришли ....

Вы, конечно, успевает выключить ПК, у вас там все зашифрованно перешифровано, ложные ОС, да к тому же вы стойки к ректальному криптоанализу. Но вот эти ребята что-то не пытаются ваш тащить на дыбу, а укладывают ваш ПК в холодильник и увозят. Как, что, почему? Да все просто, Ваша ОЗУ содержит все хэши ваших паролей на все ваши диски Тру крипты и т.п. Содержимое памяти стирается не сразу, а через несколько минут после выключения ПК, то есть вы отошли покурить а ваш ПК удаленно атакуют перезагружают и вытаскивают все нужные им пароли. А если еще и заморозить ОЗУ ПК, то можно хранить вообще несколько часов информацию.

Противодействие - ставим программу для очистки памяти и время от времени содержимое памяти стираем, при экстренной ситуации сначала очищаем память, а только потом отрубаем ПК. Либо, вообще, ставим уничтожитель на ОЗУ или HDD.

Удаленное наблюдение zz

СОРМ уже вплотную подобралось к этому, этой технологии больше 30 лет и она под знаком Сов секретно, если интересно могу дать ссылок. Итак, все ЖК Мониторы, Плазма , а в штатах даже ламповые вскрывают - имеют в своей основе что? правильно транзисторы, вся площадь за матрицей монитора, это огромное количество транзисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует программный комплекс "Медуза Горгона" - шутники однако, который определив ваш ip (либо просто через радиосвязь на расстоянии до 2 км) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не суперкачества, но ваш фотопортрет вполне могут составить. В общем можете много чего нагуглить по этой теме. То есть все ваши движения, ваша личная жизнь, все будет записано безо всяких жучков. Это технология тема отдельной статьи.

Противодействия ― официально не существует, неофициально ― Ионизатор воздуха рядом с монитором сведет на нет все их усилия, любой активный магнит, устройства белого шума для радиоволн.

 

Методы наружного наблюдения :

Сканирование вибрации окон (восстанавливает ваш разговоры по частоте вибрации стекла)

Противодействие: Толстые шторы и занавески, в идеале, звукопоглощающие.

Световое сканирование (ночью часто печаете?) огонек видите горит на клаве и мигает? Мерцание монитора ― тоже самое. Вот по нем-то и восстановят все ваши пароли.

Противодействие: Толстые шторы и занавески, в идеале светопоглощающие

Электрическое сканирование ― анализатор осциллограф ― врезается в проводку и когда вы работаете вечером - как правило работает ПК, при печатании, серфинге и т.п. через Блок питания идут микро-импульсы тока, которые и фиксируются осциллографом (много конечно не вытащишь, но пароли можно) Выпрямители и ИБП не помогут.

Противодействие ― стабилизатор, либо генератор микро-токов на шнур к БП.

Клавиатурные жучки

Раз в полгода просматривайте свою клавиатуру, для критических данных пользуйтесь экранной клавиатурой.

Про безопасность сервера

http://forum.antichat.ru/thread162754.html

http://forum.antichat.ru/thread127917-% ... EA%E).html

 

Безопасность и Анонимность в сети Интернет

 

 

Поспорю с админом и скажу с ЗОГ можно бороться и нужно и он не всесилен...

 

Данная тема создана в расчете на человека который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний, прошу в этой теме также задавать вопросы и уточнения либо пожелания по дополнению или уточнению данного пособия. Пособие в стадии написания beta .....

 

 

ВВЕДЕНИЕ :

 

Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствам глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, ведь и в их отношении, и в отношении ресурсов которые они посещают, ведется усиленный надзор. Первое что человек должен знать прежде чем посещать подобный ресурс или даже регистрироваться в нем ― это основы безопасности в сети, и лишь потом обеспечив свою сетевую безопасность и анонимность он может предпринимать дальнейшие шаги и участвовать в том числе и активно в движении. В противном случае человек быстро пополняет различные базы данных ФСБ и берется на заметку системой СОРМ.

 

Бывают ситуации, когда "приватность" перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для нашей страны, где спецслужбы не интересуют решения судов для проведения ОРМ. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Да, такие средства есть.

Сетевая безопасность вещь к которой надо подходить комплексно, необходимо абсолютно честно уделить несколько свободных часов вдумчивому изучению этого вопроса, сэкономив на часах обучения, вы в дальнейшем возможно поплатитесь за это годами. Данное руководство я разделю на несколько частей, каждая из которых будет описывать свой определенный раздел информации. Эти части - Введение, Кто за нами Смотрит - раздел посвященный способам слежки и структурам которые ее осуществляют, раздел Глобальная безопасность разделенный на подразделы с описанием уровней защищенности и рекомендуемыми программами для обеспечения безопасности и анонимности.

По какой причине попадаются многие блоггеры, опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть компромат в системе СОРМ и за многими осуществляется слежение? Причина всегда одна, не системный подход к безопасности и нарушения социальной инженерии.

 

Кто за нами Смотрит

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать что при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья. Средства слежения можно условно разделить ,на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

 

 

Уровень

Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают :

Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрентс сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.

Троянские Бот сети, представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 1) ))) ПК) хозяин сети или продаст ваш ПК (точнее ваш ip) для спама или хакеров, либо сам использует ваши ip. Поскольку с большинства ПК ничего не возьмешь? троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак, такие машины называются карженные и стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS множество, технически принять жулика на обналичивании очень легко, но ни про один подобный случай я не слышал.

Полиморфные вирусы.

 Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние, страницы провайдера, биллинг, личный кабинет. Наивно думать что на это не можно обращать внимание, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

 

Руткиты активно используются спеслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К.

 Подразделения МВД которые занимаются раскрытием различных преступлений в сети Интернет, в некоторых случаях используют СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимаете меры против отдела К. Отдел К ― это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

 

Уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталы находятся на серверах физически находятся в Российских "Дата-центрах". Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать, начнем с СОРМ.


Поделиться:



Последнее изменение этой страницы: 2019-06-10; Просмотров: 209; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.248 с.)
Главная | Случайная страница | Обратная связь