Статья Обзор способов оставаться анонимным в Сети

Желаю Всем доброго времени суток! Мне задавали довольно часто вопрос о том, как настроить полностью свою систему так, чтобы она была анонимная и безопасна. Хочу предупредить заранее, что эта статья не представляет собой мануал-инструкцию, а фактически является набором тезисов, которые будут отражать суть проблемы и возможные варианты решения. Скажем проще - это будет просто перечень пунктов на которые нужно обратить внимание. Это не инструкция, поскольку у каждого свое финансовое обеспечение, свои задачи, которые они требуют от системы, у каждого свои знания и навыки в этой сфере. Некоторые из Вас однозначно подумают, что я нагнетаю ситуацию, однобоко рассматриваю ситуацию и даже являюсь параноиком. Я не заставляю Вас это выполнять, решать только Вам. Поехали!

1. Прежде всего, начнем с выбора аппаратной части, то есть ноутбук. Здесь все довольно сложно, потому что почти все производители этой продукции не уважают права пользователей на свободу и безопасность их личных данных. Приведу очень интересный пример, большинство Ваших ноутбуков имеют процессор Intel, также они имеют свой сабпроцесор под названием Intel Management Engine, который в системе выше root (то есть по идее наиболее привилегированного пользователя). Имея доступ к сабпроцесору, злоумышленник получает доступ ко всему и заблокировать его невозможно. Если отключить его, то и не запустится и сам процессор. Об этом уязвимость знают разработчики уже довольно давно, но ничего с этим не планируют делать. Неудивительно?

1593945620568.png

Intel Management Engine​

Решение: если нельзя отключить, то можно перепрошить. Но предупреждаю, это только для профессионалов, которые имели с этим дело. Делается это с помощью платы Raspberry Pi или программатора. Для начинающих рекомендую обратить свое внимание на продукцию компании Purism, которая борется за свободное программное и аппаратное обеспечение, и на их серию продукцию Librem. Поскольку она пока достаточно дорогая и недоступная в многих странах пока, то обратите внимание на ноутбуки серии ThinkPad, но исключительно производства IBM, а не Lenovo.

1593945765134.png

ThinkPad X200​

Для телефонов, то здесь ситуация разная. Если мы говорим о стоковой прошивке (от производителя), то это однозначно IOS с их закрытой системой. Но это все равно не анонимно и опасно для Ваших данных.

Решение: телефон на базе Android, который поддерживает прошивку LineageOS, Kali NetHunter или Paranoide.

1593946243834.png

Мой Asus Nexus 7 c Kali Nethunter​

2. Далее будет идти набор микропрограммы для работы с аппаратурой ноутбуке или ПК, а также для работы с подключенными к ним устройствами. Вы все знаете это как BIOS или UEFI. Однако у обоих есть ряд уязвимостей и программных закладок от самих разработчиков, поэтому для использования они не рекомендуются.

Решение: использование открытого программного обеспечения CoreBoot или LibreBoot, которые имеют ядро Linux.

3. После этого Вам будет необходимо выбрать операционную систему. Тут долго останавливаться не буду, на форуме есть куча статей, которые это обозревают. Нельзя использовать ОС типа Windows или MacOS, а только ОС на базе Linux или BSD.

Решение: рекомендую Вам для начала освоить операционные системы семейства Debian, затем Arch, а в дальнейшем обратить также внимание на Hyperbola GNU / Linux и OpenBSD. Во-первых, в данных дистрибутивах отсутствует система BDI, вместо OpenSSL используется LibreSSL, блокируется все неоткрытое программное обеспечение на уровне ядра. Если не понимаете, что такое BDI, OpenSSL, LibleSSL и в чем разница, то рекомендую загуглиты. Это довольно тяжелая тема, но важная.

1593946815306.png

Сам же использую OPENBSD 6.7​

4. При установке операционной системы или после ее окончания рекомендую зашифровать диск полнодисковим шифрованием. Для этого есть утилита LUKS2.

1593946588914.png

Как видите, то перед загрузкой ОС у меня запрашивает Passphrase, это и значит то, что системный диск зашифрован LUKS2
5. После установки шифрования и обновление всей системы, можете устанавливать программное обеспечение, которое Вам нужно. По браузеров, то рекомендую использовать браузер на основе FireFox. Это IceCat, Tor Browser, LibreFox. Нужно помнить, что браузеры собирают и отправляют довольно много метаданных о Вашей систему. Поэтому нужно устанавливать и настраивать расширение для браузера, которое будет блокировать разные трекеры и рекламу, отключить функции и скрытых настроек через about: config, которые Вам не нужны.

6. Если Вам нужны почтовые клиенты, то рекомендую использовать ThunderBird. Это почтовый клиент с открытым кодом, разработанный FireFox Fundation.
С месседжерами на форуме тоже есть много статьей. Здесь до сих пор рекомендую использовать Jabber (XMPP) и Matrix.

7. Используйте виртуальные машины. Так злоумышленники не смогут узнать конфигурацию и данные настоящей системы. Ваш Wi-Fi роутер также в опасности. Поскольку довольно много уязвимостей и программных закладок существует на нынешних роутерах. Используйте роутеры на базе свободного программного обеспечения OpenWrt. Также хочу отметить, что роутеры знают некоторую конфигурацию устройств, подключались к нему. Поэтому нужно ставить промежуточное звено между Вашими устройствами и роутером. Для этого легко можно организовать с помощью MikroTik или Raspberry Pi с OpenWrt. Таким образом роутер будет иметь информацию только о промежуточном звене. Даже при сканировании сети Ваши устройства будут оставаться в безопасности.

1593946438443.png

Oracle Virtual Box c моими виртуалками​

8. Финальным аккордом станет обфускация (усложнения) и шифрования Вашего трафика. Даже при использовании VPN, а также Tor, I2P и FreeNet сетей Ваш провайдер все равно видит, что вы используете данные технологии и будет индексировать и метить Ваш трафик в сети. Это в дальнейшем может привести к блокированию доступа на эти ресурсы. Есть программное обеспечение Noisy, которое будет усложнять Ваш трафик и провайдер Вас не индексирует. Используйте только собственный VPN-сервер, поскольку Вы можете контролировать маршрут и хранения Вашего трафика. Это возможно организовать с помощью виртуального частного сервера VPS или Raspberry Pi с публичным ip-адресом.

1593947107350.png

У меня развернут WireGuard на VPS(Debian 10) на сервисе Digital Ocean​

Но это только малая часть. Анонимность не заканчивается на ноутбуке. Если Вы хотите быть анонимными в реальной жизни, то нужно соблюдать некоторые правила. Например, не нужно пользоваться мобильными телефонами или ограничить себя в его использованы, не нужно жить по месту прописки, официально работать, не пользуйтесь банками, никаких социальных сетей и многие другие факторы, которые влияют на Вашу деанонимизация. Но это всу утопия.) Все что я сказал о настройке безопасности Вашей системы верно, но если Вами заинтересовалась служба на три буквы, то это Вас не спасет. О Вас или уже все знают, или пока не знают, потому Вы еще не интересны.
 
Берёшь паяльник и по седым яйцам. Достаточно дня
На этот случай есть правдоподобное отрицание. А вообще лучше бы не знать свой пароль (не видеть) а позволять алгоритму генерировать.Если хранилище ключа уничтожить то прочесть не поможет никакой ректальный криптоанализ, даже если ты от всего сердца вдруг захочешь сотрудничать.
 
  • Нравится
Реакции: Xtamiaisa
Интересная статья, разок пробовал я стать анонимным в сети, и как меня поперло, будто шизиком стал, боялся каждого шороха, а я то тогда всего лишь Kali Linux установил и ключи шифрования прописал XD
 
  • Нравится
Реакции: Лана и pylypko1021
Я думал что верх анонимности : это избавиться от os win , установить vpn , пустить трафик через тор и подмена мак адреса . А тут ещё оказывается есть закладки в самом железе
 
  • Нравится
Реакции: pylypko1021
Господа! все эти эмммм..... скажем так "мероприятия" не более чем процесс ради процесса. При желании можно просмотреть любой трафик, вопрос только во времени и средствах. А упование на ПО с открытым кодом даже не сешно! Можно подумать, что любой пользователь способен прочитать этот код и разобраться есть там закладки, бэкдоры и прочая фигня. Тем более, что открытость этого кода позволяет специалистам его легко модифицировать под видом улучшения, устранения багов и т.д. Анонимность в сети сродни байке о ртутной антенне))) Кто в курсе меня поймет))

Даже при использовании VPN, а также Tor, I2P и FreeNet сетей Ваш провайдер все равно видит, что вы используете данные технологии
Ага... а при использовании
программное обеспечение Noisy
он типа ничего не увидит)) Это будет так же отличаться от обычного открытого трафика и может недельку оно протянет.
 
  • Нравится
Реакции: pylypko1021
Господа! все эти эмммм..... скажем так "мероприятия" не более чем процесс ради процесса. При желании можно просмотреть любой трафик, вопрос только во времени и средствах. А упование на ПО с открытым кодом даже не сешно! Можно подумать, что любой пользователь способен прочитать этот код и разобраться есть там закладки, бэкдоры и прочая фигня. Тем более, что открытость этого кода позволяет специалистам его легко модифицировать под видом улучшения, устранения багов и т.д. Анонимность в сети сродни байке о ртутной антенне))) Кто в курсе меня поймет))
Благодарю за комментарий, но суть посыла моего в том, что надо минимум отдавать своей конфиденциальной информации третим лицам во избежание всяческих манипуляций. По поводу открытого кода, те кто воистину хотят чтобы их трафик был скрыт, думаю разберутся в коде и определят наличие там закладок. Таким как мы с Вами это точно не надо, ведь наша деятельность не предполагает такую уж скрытность. Знаю лично ребят, которые удаляют ляпы с кода ядра той самой линухи. Так что, я верю в наличие таких мероприятий. И последнее, да кто мы такие, чтобы за нами уж так следили. Вы представляете сколько ресурсов надо, чтобы посмотреть Ваш трафик?) Еще раз спасибо за комент.
 
  • Нравится
Реакции: stephanie887
Вы представляете сколько ресурсов надо, чтобы посмотреть Ваш трафик?)
Вот поэтому я и написал комментарий)) В стародавние времена, когда практически вся связь была аналоговой, сохранять анонимность было гораздо проще. Это я про телефонную связь)) В которой проработал 15 лет. Но и там были свои "места" в которых можно было наследить...
но суть посыла моего в том, что надо минимум отдавать своей конфиденциальной информации третим лицам во избежание всяческих манипуляций.
Как лично мне кааацца, то гораздо больше следов люди оставляют в социальных сетях. Ну и кучу информации о себе...
 
Последнее редактирование:
Вот поэтому я и написал комментарий)) В стародавние времена, когда практически вся связь была аналоговой, сохранять анонимность было гораздо проще. Это я про телефонную связь)) В которой проработал 15 лет. Но и там были свои "места" в которых можно было наследить...
Да и сейчас остаются. Уже по своему опыту знаю)
 
Господа! все эти эмммм..... скажем так "мероприятия" не более чем процесс ради процесса. При желании можно просмотреть любой трафик, вопрос только во времени и средствах.
Я не совсем согласен с вами. Я уже когда то писал на форуме о том что "Полной анонимности' не существует в природе. Ну она и не нужна, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Чем больше вы будете параноить и делать - тем больше ресурсов нужно будет тратить на распутывание. Поэтому я считаю что вся эта тема с анонимностью имеет место быть! Зачем кому-то упрощать работу в вашей деанонимизации?

А упование на ПО с открытым кодом даже не сешно!
Что ж, давайте будем уповать на закрытое ПО!

Можно подумать, что любой пользователь способен прочитать этот код и разобраться есть там закладки, бэкдоры и прочая фигня.
Если в двух словах:
Открытость кода позволяет убедиться в отсутствии уязвимостей и неприемлемых для пользователя функций, если продукт известен то такая фигня просто не пролезет. Человек который решит что-то впихнуть в код прекрасно понимает что это бесперспективняк. Кстати, еще существует такая клёвая штука как 'аудит программного кода'.
 
Последнее редактирование:
  • Нравится
Реакции: GTYU и Xtamiaisa
Таким как мы с Вами это точно не надо, ведь наша деятельность не предполагает такую уж скрытность.
И последнее, да кто мы такие, чтобы за нами уж так следили.
Почему ты говоришь за всех????

Знаю лично ребят, которые удаляют ляпы с кода ядра той самой линухи.
Жду пруфов от тебя, иначе это просто сотрясание воздуха
 
Если в двух словах:
Открытость кода позволяет убедиться в отсутствии уязвимостей и неприемлемых для пользователя функций, если продукт известен то такая фигня просто не пролезет. Человек который решит что-то впихнуть в код прекрасно понимает что это бесперспективняк. Кстати, еще существует такая клёвая штука как 'аудит программного кода'.
100 процентов в unix системах есть какие-то скрытые закладки. Понятное дело, что это никак на винде, ну они есть!

Это лично мое мнение.
 
  • Нравится
Реакции: mahovik
Почему ты говоришь за всех????


Жду пруфов от тебя, иначе это просто сотрясание воздуха
Если деятельность предполагает такую уж максимальную скрытность, значит это нарушение закона. А для такого моя помощь абсолютно закрыта. Возможно я ошибаюсь. Назови мне примеры, когда надо удалять прям все бэкдоры для своей деятельности) Даже спецслужбам не надо скрываться. От кого?😂

100 процентов в unix системах есть какие-то скрытые закладки. Понятное дело, что это никак на винде, ну они есть!

Это лично мое мнение.
Это и не скрывается, даже описывается в документации о их уязвимостях и закрытых участках.
 
Последнее редактирование:
  • Нравится
Реакции: mahovik
А кали нэтхантер разве прошивка? Или это всего лишь надстройка над прошивкой?! И ни капельки не увеличивает анонимности. Это сборка программ для пентестинга.
 
  • Нравится
Реакции: pylypko1021
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!