ЦИКЛЫ СТАТЕЙ:

БЕЗОПАСНЫЙ ИНТЕРНЕТ

Свобода слова и интернета в России закончилась уже давно и граждан начали закрывать за мнение выраженное с помощью лайков, репостов, картинок. Можно сказать, что в интернете начало работать условие «тише едешь — дальше будешь». Теперь настало время уметь сохранять анонимность в сети и здесь будет рассказано как это сделать, чтобы избежать преследования. Информация будет приведена для самых жестких ситуаций, чтобы понимать возможный масштаб.

ОСНОВА

Анонимность это не легко, потому что в первую очередь нужно отказаться от cookie и javascript и научиться их контролировать. Они помогают раскрыть вашу личную информацию и информацию о вашем устройстве. Так же может быть скомпрометирована ваша операционная система, браузер и откуда был сделан переход на web-сайт, который собирает о вас информацию при загрузке страницы — это могут быть разные метрики от яндекс, google, amazon, mailru.

Windows довольно дырявая операционная система, особенно старых версий, и для неё есть множество эксплоитов. Один из самых опасных эксплоитов — eternalblue. С другой стороны linux до сих пор не достаточно мейнстримная операционная система, и в связи с этим вычислить вас будет довольно легко на уровне провайдера — то есть тип операционной системы тоже стоит скрыть, а так же закрыть все порты, по которым косвенно можно определить с помощью nmap тип вашей операционной системы по сетевым сервисам. Конечно за правильно настроенным роутером и всем трафиком завёрнутым в VPN — на уровне провайдера будет трудно определить вашу операционную систему для дальнейшего изучения. Скорее к вам просто вломятся силовики и найдут искомое, даже если за вами нет вины по какому-то другому эпизоду.

Так же отдельная речь о push-уведомлениях вроде «вышедшем новом обновлении» для стороннего софта, вроде плееров итд — данные обновления можно подделывать и фишинг не дремлет, по этому надо предварительно подготовить свою операционную систему и к этой атаке отключив push-уведомления, как и другие обновления на рабочей машине. Лучше обнулите систему через пол года и обновитесь в чистую.

Всегда надо следить за своими DNS, потому что они позволяют идентифицировать вас от провайдера или, если точнее, то указанного у вас DNS-сервера в сетевых настройках. То есть вы можете использовать proxy/Tor Bungle(не нужно путать с Tor Browser)/любой другой VPN и всё равно из-за адреса DNS-сервера вашего провайдера на вас смогут выйти при посещении сайта или любого другого сетевого запроса в не зашифрованном трафике. Некоторые VPN-сервисы позволяют скрыть ваш DNS — ищите эту функцию. Однако Tor Browser по умолчанию скрывает DNS-сервер — и это его весомый плюс. Так же DNS выполняет свою основную функцию — предоставляет доступ к сайтам по доменному имени. Вот только DNS запросы можно подменить (DNS spoofing) и таким образом вас можно обмануть, заманив на фишинговую страницу, и получить ваши учётные данные и прочую конфиденциальную информацию.

Что говорить о защищённом соединении(Tor/VPN) — для спецслужб это тоже «звоночек», если имеет место быть тотальный местный/повсеместный фильтр информации и они заметят, что с определённого IP-адреса весь трафик зашифрован. Таким образом где-то в КНДР вам бы вынесли в дверь. Конечно же я возвожу в абсолют, но, думаю, вы и сами понимаете, при должном стечении обстоятельств и до этого не далеко.

МЕТОДЫ АНОНИМНОСТИ

Прокси-сервер совсем не обещает вам анонимность. Анонимность для сайта скрыв DNS — да, но не для MitM-атаки. Ни за что не заходите с прокси на личные аккаунты без VPN которому (?)доверяете, потому что информация о клиенте может логгироваться и/или трафик слушается/инжектится js в трафик — это верный деанон. Только с прокси трафик (!)вообще не защищён, кроме клиентского шифрования, которое для некоторых программ может отсутствовать. Так же нужно понимать, что VPN канал зашифрован только между двумя точками — вами и VPN сервером(мостом), а на выходе трафик всё равно открыт и вас смогут вычислить через неопределённое время в нормальных странах, а в ненормальных не будут разбираться и закроют владельца Tor exit-node(Дмитрий Богатов) или закроют как разработчика приложения Kate mobile, Федора Власова, за правонарушение третьим неустановленным лицом через его публичный прокси.

Tor Browser в этом смысле с одной стороны безопаснее, но с другой — если у вас включен javascript и cookie, то о вас могут собрать технические данные. Конечно никто не защищён от прослушивания и инъекции js-кейлоггера в трафик вашего VPN на выходе, но exit node(выходов Tor) всего ~900, а это существенно ограничивает круг поиска для спецслужб, учитывая, что спецслужбы разных стран имеют диалог. Из технических данных могут получить, например, размер окна браузера(если вы решили его развернуть), то можно предположить сидите ли вы с ноутбука или ПК как минимум — такое устройство будут искать. Или например cookie, которые передаются от одного сайта к другому с помощью api таких гигантов интернета как яндекс, vk, mail.ru, facebook, amazon, google. Таким образом можно выстроить цепь посещённых вами сайтов даже если использовали анонимный Tor. И если вы где-то залогинились с личными данными, то это деанон. Особое внимание нужно уделять cookie с типом «При любом типе соединения».

VPN/Tor Bungle в целом — это хорошо, но не совсем, но на мой взгляд хуже чем Tor Browser, ибо последний хотя бы настроен «из коробки». Трафик нужно грамотно завернуть, потому что сами по себе VPN и Tor Bungle не гарантируют полную защищённость трафика для всех программ, ибо трафик с приложений, которые не поддерживают подобные сетевые решения, может утечь в сеть, а это чревато последствиями. С помощью Proxifier для Windows(для Linux есть другие мощные проксификаторы) нужно принудительно заворачивать все приложения в VPN/Tor Bungle. Плюсом нужно решать всё описанное выше.

Идеи для анонимности: можно поднять Linux с VPN-сервером и Tor Bungle(получив домен в .onion) на своём старом смартфоне, найти солнечную батарею или внешнее питание, отключить лишние сервисы и разместить всё это в соседнем городе где-то на крыше рядом с открытой точкой доступа или получив доступ от закрытой. Подключаться к этому устройству можно через сеть Tor по .onion адресу, что достаточно анонимно. Дополнительно заранее на смартфоне после полного сброса стоит включить шифрование и программу для отправки последнего скринкаста с фронталки на сервер при обнаружении вашего устройства(изменение места в пространстве по GPS или по гироскопу).

Выше я упоминал, что зашифрованный трафик вызывает вопросы у спецслужб, но выход из этой ситуации тоже есть. Прекрасная программа Obfsproxy от Tor Project, обфусцирует зашифрованный трафик таким образом, что делает его безобидным для наблюдателя.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Для Windows

  1. Proxifier — позволяет выбрать приложения в которых нельзя настроить прокси и проксировать их трафик через прокси-сервер. Очень полезная программа. Так же поддерживает каскадные прокси(создание цепи из нескольких прокси-серверов).

Для Linux / MAC

  1. ProxyChains — аналог Proxifier. Есть GUI и консольная версия.

Для Windows / Linux / MAC

  1. Tor Browser — анонимный настроенный браузер, который предоставляет фундаментальную защищённость в сети. Чтобы не оставить о себе следов — нельзя использовать его в личных целях, только косвенный поиск информации в сети.
  2. Tor Bungle — анонимная децентрализованная сеть. При правильной конфигурации и правильном поведении в браузере позволит оставаться анонимным.
  3. Obfsproxy — обфускатор трафика между клиентом и мостом.
  4. Onion Share — программа для передачи файлов внутри защищённой сети Tor.
  5. KeePassX — программа для хранения базы паролей в зашифрованном виде.

Для Android

  1. Orbot + Orfox
  2. ProxyDroid

Займитесь безопасностью своих данных с своего доступа в интернет.

Теги:

Автор: