Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №2

АПТЕЧНЫЙ КОВБОЙ

Новорег
ОПЕРАТОР
Сообщения
12
Реакции
53
Баллы
14

Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №2​



Типичные ошибки, приводящие к деанонимизации: ниже будут показаны типичные ошибки, приводящие к деанонимизации. Многие из них вам могут показаться глупыми. Но все же их совершают. Отчасти, от незнания технических аспектов, отчасти, просто забывая о тех вещах, что будут описаны ниже.

1. Анонимность в социальных сетях
Если вы зарегистрировались в vk указав свой номер телефона, а затем подключились к vk через Tor, чтобы в официальной группе Администрации города Горбунки написать «Вася Пупкин чайка», останетесь ли вы анонимными при этом? Нет. Хотя бы потому, что к вашему аккаунту социальной сети привязан номер телефона. И для вашей идентификации IP адрес не особенно и нужен.

2. Анонимность и cookis
Cookis — это небольшие фрагменты информации, которые хранятся в вашем веб-браузере после того, как сайт отправил их вам. Когда вы зашли на сайт, получили свои кукиз, затем переподключились через Tor и написали в комментариях что-нибудь, вроде «Петя Петров шкура», то кукиз может связать автора комментария и пользователя, ранее зашедшим с другим IP адресом. Кукиз предназначены для того, чтобы независимо от вашего IP адреса идентифицировать пользователя.

3. Многие сайты хранят IP предыдущих действий
К примеру, я зарегистрировала VPN аккаунт, к которому я буду подключаться через Tor. Но регистрировал его я со своего IP («потому что Tor тормозной, да и вообще тот сайт не принимает подключения из сети Tor). Буду ли я анонимной, если я подключаюсь к VPN через Tor? Нет, поскольку информация о предыдущих операциях с IP адресом сохранена.

4. Куплю VPN (или VPS сервер для настройки OpenVPN) и буду анонимным
Даже если вы прочитали третий пункт и зашли регистрироваться через Tor, но используете кошельки, которые могут привести к вам, то ни о какой анонимности речи не идёт. Причём при покупке одноразовых СИМок и при входе на сайты кошельков, так же нужно помнить о своей анонимности, иначе это всё просто бессмысленно. Именно поэтому просто Tor анонимнее чем Tor + OpenVPN. Довольно трудно что-то купить, не оставив следы.

5. OpenVPN это очень хорошо, но не для анонимности
Если вспомнить о первоначальном предназначении VPN сетей, то это организация виртуальных частных сетей, внутри которой компьютеры разбросанные по всему мир,у могут обращаться к локальным сетевым ресурсам друг друга. При этом обмен трафиком происходит в зашифрованном виде, но этот трафик зашифрован только для внешнего наблюдателя, но не для сервера и клиентов OpenVPN сети.
По этой причине, если вы приобрели бесплатный или платный VPN аккаунт, то будьте готовы, что владелец сервера может делать с вашим трафиком ЧТО УГОДНО и ведёт журналы активности — какие запросы были сделаны от какого клиента.
Как написано в справке WHONIX, треть популярных VPN провайдеров принадлежит китайским компаниям (Китай это не та страна, в которой уважают приватность), а остальные в странах вроде Пакистана — тоже те ещё «замечательные» страны. Сколько из них являются 'honeypot' и записывают активность сказать невозможно, но по нашему мнению, этим занимаются 100% платных и бесплатных VPN провайдеров.

6. Если вы используете любое ПО с закрытым исходным кодом для противоправной деятельности, то там 100% установлен бэкдор
Бэкдоры могут быть и в легитимном ПО с закрытым исходным кодом — в качестве трудно выявляемой уязвимости, о которой знает производитель, или просто обычный, тупой как пробка, бэкдор — такие находили, например, в официальных прошивках роутеров.
Что касается незаконного ПО с закрытым исходным кодом, который распространяется анонимно. Такие вещи имеют много уязвимостей и несут потенциальную угрозу деанона содержимого всех компьютерных файлов

7. Метаданные в файлах
Вы должны знать всё о метаданных и программах для их просмотра, очистки. Иначе, если вы распространяете файлы, все остальные меры анонимности могут стать бесполезными. Примерно как в первом пункте, когда используется Tor, но выполняется вход в социальную сеть под своим аккаунтом. В ПО Tails на базе LINUX метаданные с фото, например, удаляются за пару кликов. Правой кнопкой мыши кликните по выделенным снимкам и нажмите нужную команду очистки в выпавшем меню. Если вы пользуетесь в работе фотохостингами, то используйте те, что чистят Exif файлов. Например anopic.net

Все вышеперечисленное посвящается пользователям, которые только начинают изучать кибербезопасность. Разумеется, когда речь идет о "крупных" игроках наркобизнеса, то вычисления делаются целенаправлено. В ход идут такие методы, как анализ движения компьютерной мыши по рабочему столу или биллинг sim карт по сотовым вышкам.
Курьеры не попадают в категорию правонарушителей, на деанон которых государство будет выдавать бюджет. Соблюдая простые правила безопасности в сети, можно не переживать, что ваша личность будет как-либо установлена.
 
Верх