Почти каждый из нас слышал про I2P, Tor, Freenet, Proxy, VPN, Botnet. Все хорошо документировано, и вселяет уверенность в полном отсутствии возможности найти источник сигнала. Но могу уверить вас что все не так просто, среди этих сетей уже давно поселились сотни специально созданных узлов работающих 24 часа в сутки на своего хозяина, задача которого не допустить лишних разговоров на своей ферме.
В этой статье я хочу рассказать вам про казалось бы очень простые, но удивительно действенные способы усложнить поиск источника сигнала в несколько раз.
Дело в том что каждый раз когда мы заходим в сеть интернет и пользуемся нашими любимыми социальными сетями, читая новости, посещая любимые закладки, мы оставляем очень большой след в информационном пространстве, стереть который не возможно. Большинство людей не задумывается о том какие данные они оставляют в сети на общедоступных ресурсах каждый день, что я считаю вполне нормальным на данный момент. Интернет не так давно стал повседневным инструментом в нашей жизни, в школах и университетах нас ни кто не учит как нужно себя вести в этом огромном информационном пространстве. Но скоро все изменится, примут законы, введут новый предмет или добавят часы к уже имеющимся.
Естественно для повседневных задач анонимность и не нужна, ведь еще не существует готовых решений для быстрого и точного анализа всего что происходит в интернете. Япония и США только недавно начали реализовывать действенные решения (90-е не в счет), и Россия скоро присоединится к их числу.
Теперь перейдем к делу. Из самых безопасных способов что мне известны являются:
Внимание, это не стирает след а всего лишь «удаляет» источник.
1) Он же самый надежный, затратный по времени. Купить 3G модем по объявление с уже имеющейся СИМ картой на другого человека. Скачать дистрибутив удобной вам операционной системы на Английском языке или даже Китайском (в любом случае у вас уже нужные кнопки «вшиты» в мозг на уровне рефлексов). И запускать его не с реальной машины а с виртуальной, что бы ID оборудования не имели связи с вашим. Использовать платный прокси той страны, дистрибутив языка ОС который вы используйте. По возможности передвигаться от одной соты (вышке) к другой время от времени. Что бы карта (след) был хаотичным, и шанс угадать ваше следующее местоположение стремился к 0.
Не включать модем без надобности, т.к. он сразу регистрируется на вышке. Менять его (модем) по частоте использования. Использовать патчи для маскировки виртуальной среды.
Это для настоящих любителей детективных историй.
2) Способ, весьма простой и доступный в городах. Помните новость, Спец службы вломились в дом надеясь поймать источник сигнала, а их ожидали Бабушка и ее дочь которые ничего и не подозревали. Дело в том что у них была открытая Wifi точка доступа (хочется сказать «сами виноваты», но не стану). Если искать таковую лень, можно воспользоватся и закрытой, надеясь на удачу и достаточно легкий для освоения Back-Track Linux дистрибутив. Внимание, несанкционированное проникновение в чужую сеть нарушает законы Российской Федерации.
В дополнение, тут тоже лучше не использовать реальное оборудование. Меняем MAC адреса (не только последние 3 значения а все 6, первые из которых код производителя оборудования), используем виртуализацию.
Еще есть умельцы, подводные камни, называется это дело Honey Pot. Их задача ловить любителей халявного Wifi (и не только), взимать за плату ваши пароли к любимой социальной сети, куда большинство сразу же побежит.
3) Разбавить это дело еще одним промежуточным звеном, на основе 24 часа подключенным к сети интернет компьютере, обычно это сервера, и используя RDP. Стирать/модифицировать логи при завершении сеанса многократной перезаписью скриптом. Убрать файл подкачки, отключить архивирование. Использовать AES шифрование и кнопку самоуничтожения… до смешного.
Не просто смириться с тем что удобство использования прямо пропорционально вашей безопасности, следы вы оставите в любом случае. Примите данные методы к сведению, и ни в коем случае не нарушайте законы тех стран в чьих владения вы дислоцируетесь, вас все равно найдут, рано или поздно.
Жажда легкой наживы добра не принесет, почитайте новости, сколько молодых людей погубили свое будущее играя в злоумышленников.
Спасибо что прочитали до конца, надеюсь это было не в стиле «лицензионных соглашений» за 3 секунды.
В этой статье я хочу рассказать вам про казалось бы очень простые, но удивительно действенные способы усложнить поиск источника сигнала в несколько раз.
Дело в том что каждый раз когда мы заходим в сеть интернет и пользуемся нашими любимыми социальными сетями, читая новости, посещая любимые закладки, мы оставляем очень большой след в информационном пространстве, стереть который не возможно. Большинство людей не задумывается о том какие данные они оставляют в сети на общедоступных ресурсах каждый день, что я считаю вполне нормальным на данный момент. Интернет не так давно стал повседневным инструментом в нашей жизни, в школах и университетах нас ни кто не учит как нужно себя вести в этом огромном информационном пространстве. Но скоро все изменится, примут законы, введут новый предмет или добавят часы к уже имеющимся.
Естественно для повседневных задач анонимность и не нужна, ведь еще не существует готовых решений для быстрого и точного анализа всего что происходит в интернете. Япония и США только недавно начали реализовывать действенные решения (90-е не в счет), и Россия скоро присоединится к их числу.
Теперь перейдем к делу. Из самых безопасных способов что мне известны являются:
Внимание, это не стирает след а всего лишь «удаляет» источник.
1) Он же самый надежный, затратный по времени. Купить 3G модем по объявление с уже имеющейся СИМ картой на другого человека. Скачать дистрибутив удобной вам операционной системы на Английском языке или даже Китайском (в любом случае у вас уже нужные кнопки «вшиты» в мозг на уровне рефлексов). И запускать его не с реальной машины а с виртуальной, что бы ID оборудования не имели связи с вашим. Использовать платный прокси той страны, дистрибутив языка ОС который вы используйте. По возможности передвигаться от одной соты (вышке) к другой время от времени. Что бы карта (след) был хаотичным, и шанс угадать ваше следующее местоположение стремился к 0.
Не включать модем без надобности, т.к. он сразу регистрируется на вышке. Менять его (модем) по частоте использования. Использовать патчи для маскировки виртуальной среды.
Это для настоящих любителей детективных историй.
2) Способ, весьма простой и доступный в городах. Помните новость, Спец службы вломились в дом надеясь поймать источник сигнала, а их ожидали Бабушка и ее дочь которые ничего и не подозревали. Дело в том что у них была открытая Wifi точка доступа (хочется сказать «сами виноваты», но не стану). Если искать таковую лень, можно воспользоватся и закрытой, надеясь на удачу и достаточно легкий для освоения Back-Track Linux дистрибутив. Внимание, несанкционированное проникновение в чужую сеть нарушает законы Российской Федерации.
В дополнение, тут тоже лучше не использовать реальное оборудование. Меняем MAC адреса (не только последние 3 значения а все 6, первые из которых код производителя оборудования), используем виртуализацию.
Еще есть умельцы, подводные камни, называется это дело Honey Pot. Их задача ловить любителей халявного Wifi (и не только), взимать за плату ваши пароли к любимой социальной сети, куда большинство сразу же побежит.
3) Разбавить это дело еще одним промежуточным звеном, на основе 24 часа подключенным к сети интернет компьютере, обычно это сервера, и используя RDP. Стирать/модифицировать логи при завершении сеанса многократной перезаписью скриптом. Убрать файл подкачки, отключить архивирование. Использовать AES шифрование и кнопку самоуничтожения… до смешного.
Не просто смириться с тем что удобство использования прямо пропорционально вашей безопасности, следы вы оставите в любом случае. Примите данные методы к сведению, и ни в коем случае не нарушайте законы тех стран в чьих владения вы дислоцируетесь, вас все равно найдут, рано или поздно.
Жажда легкой наживы добра не принесет, почитайте новости, сколько молодых людей погубили свое будущее играя в злоумышленников.
Спасибо что прочитали до конца, надеюсь это было не в стиле «лицензионных соглашений» за 3 секунды.