• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

krect

HDD-drive
Пользователь
Регистрация
16.06.2025
Сообщения
33
Реакции
42
Контент вероятно сгенерирован с помощью AI

p.s. статья моя, ранее постил её на другом форуме. она не идеальна, а так же написанна максимально просто и непринужденно. эта статья - не мануал, хотя некоторая информация и бралась из методичек мвд. она все так же не идеальна и не являеться пособием, просто интересной инфой от сумашедшего 🥴

Общий принцип работы МВД в делах с «компьютерными» преступлениями

МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.



Что и как именно ищут: механика цифрового следствия МВД

«Вы можете молчать. Но ваше устройство, сеть и сервисы уже говорят вместо вас.»

1. IP-адреса и абонентская информация

Как МВД получает IP и сопутствующие данные:

Источник запросаЧто запрашивается у провайдераЧто получают следователи
Операторы связиПо IP: кто пользовался, когда, с какого устройстваФИО, адрес, серия SIM, IMEI, MAC, геолокация
Wi-Fi в отелях/кафеDHCP-логи, MAC, timestamp подключенияПривязка IP к MAC и времени
DPI (deep packet inspection)По постановлению могут анализировать трафикПротоколы, метаданные, частично содержимое (в РФ DPI развит)

Пример сценария:

1. Установлен IP → запрос в МТС
2. Ответ: SIM-карта + IMEI + MAC → геолокация и точка доступа
3. Дальше — сверка с видеонаблюдением (вход в ТЦ, банкомат, точка Wi-Fi)



2. Лог-файлы провайдеров и онлайн-сервисов

МВД массово обращается за логами в следующие структуры:

Категория сервисаЧто именно запрашиваетсяПримеры компрометации
VPN (в том числе «no-logs»)IP клиента, время сессии, exit-IP, платёжные данныеМногие “no logs” сохраняют журналы входа и оплаты
Соцсети и мессенджерыЛоги авторизации, IP, девайсы, email/телефонVK, Telegram (при запросе ФСБ), Google, Apple
Платёжные шлюзыEmail, номер карты, IP, сумма, комментарийQIWI, YooMoney, WebMoney, банки
TOR (exit-ноды)Отслеживаются входящие запросы на чувствительные ресурсыВозможна deanonymization на этапе выхода

Как это используется:

  • IP клиента → VPN (например, Mullvad) → входной IP в Tor → сопоставление таймингов;
  • Email с регистрацией на бирже → лог в Telegram → имя, контакты, фото;
  • Покупка VPN за BTC → адрес кошелька → анализ цепочки на блокчейне.

3. Банковская активность

Всё, что ты сделал с картой, СБП, кошельком или даже просто прошёл в отделение — логируется.
Инструмент контроляЧто отслеживаетсяГде компромат
АБС (Автоматизированная банковская система)IP входа, устройство, действия клиентаИнтеграция со СК МВД
Системы KYCФото, паспорт, биометрия, IP при регистрацииПривязка аккаунта к личности
ATM и POS-терминалыКамеры, запись времени, распознавание лицВидео с камер, синхронизация по времени
Мониторинг P2P и обменовПовторяющиеся адреса, нестандартные суммыБанки формируют “чёрные списки”


4. Анализ содержимого устройств

Даже выключенный телефон сдаёт тебя.
Действие экспертаЦельЧто может быть найдено
RAM-дампИзвлечение незашифрованных ключей, паролей, сессийАвторизация в Telegram, браузере
Анализ SQLite и кешейИстория браузера, чаты, cookieДоступ к аккаунтам и логинам
Forensic toolkits (XRY, Cellebrite)Полный дамп устройства, включая удалённые файлыФото, EXIF, удалённые сообщения
Анализ автозагрузкиКакие VPN, клиенты Tor и прочее использовалисьИспользование средств анонимности может быть уликой

Что делает устройство уязвимым:

  • Приложения без шифрования;
  • Сохранённые пароли;
  • Файлы cookie от банков, email, Telegram;
  • Кэш-снимки экранов (даже в RAM);
  • Скрытые папки от Telegram Desktop и мобильных мессенджеров.

5. Поведенческий и лингвистический анализ

Даже если техника молчит, ты себя выдашь фразами, стилем и временем действий.
ПараметрКак используется МВДЧто можно выдать
Время активностиСтроят хронику действий: спишь — не спишьПривязка к часовому поясу, режиму
Повторяющиеся паттерныОдни и те же логины, ники, паролиСопоставление аккаунтов
Стиль письмаОрфография, сленг, структура фразПрофилирование, регион, возраст
Социальные связиС кем общаешься, когда и какСеть контактов и возможные соучастники
Устройства и отпечатки браузераCanvas, WebGL, шрифты, системные параметрыПривязка к fingerprint

Частые ошибки, которые ведут к раскрытию личности

  • Использование одного и того же устройства для разных задач;
  • VPN без мультихопа или с утечками WebRTC;
  • Вход под реальным именем/данными хотя бы один раз;
  • Использование банковских карт, Sim-карт и почт на реальные ФИО;
  • Использование публичных Wi-Fi без MAC spoofing и изоляции;
  • Использование Telegram, WhatsApp, Discord без прокси и burner-номеров;
  • Фото с метаданными (EXIF);
  • Вход в Tor через обычный браузер;
  • Использование одной криптокошелька на нескольких площадках.

Как быть анонимным по максимуму (примерная модель поведения)

1. Аппаратная изоляция

  • Только устройства, которые никогда не подключались к вашим реальным данным;
  • Желательно: ThinkPad с coreboot / Libreboot, LiveUSB-сессии, смартфоны без SIM (или кастомный GrapheneOS);
  • Никаких «старых айфонов» — они работают против вас.

2. Операционные системы

Название ОСТип и модель безопасностиУровень анонимностиУязвимости / рискиКомментарий
TailsLiveOS, всё через TorОчень высокийСлабая защита от эксплойтов браузера, JS-атаки, fingerprinting через Tor BrowserНе сохраняет следы, безопасна при разовом использовании. Не рекомендуется для постоянной работы.
WhonixИзоляция через 2 VM: шлюз+рабочаяОчень высокийУязвимость на уровне гипервизора (VirtualBox/KVM), Tor DNS leaks при неправильной настройке, fingerprint через Tor BrowserТребует ресурсов, идеален при правильной конфигурации. Изоляция задач по VM.
Qubes OSMicro-VM isolation, compartmentalizationВысокийТребует железа с VT-d/VT-x, сложная настройка, OPSEC ошибки между доменамиЛучший вариант для параноиков. Поддержка шаблонов с Whonix, Fedora, Debian и т. д.
Kodachi LinuxUbuntu-based, VPN+Tor+DNSCrypt по умолчаниюСреднийVPN доверенный, DNS-утечки, не подходит для длительной OPSEC, плохо документирован кодПодходит для новичков. Но не даёт реальной изоляции. Использует Tor ненадежно (может соединяться вне Tor).
Tinfoil OSСпециализированная сборка под Tails + Hardened KernelВысокийСложен в установке, редкие обновления, несовместимость с частью оборудованияПодходит для продвинутых, требует Linux-опыта.
PureOS (Librem)Debian-based, FOSS onlyСреднийЦентрализованный репозиторий, Tor не встроен, уязвим при обычной настройкеИспользуется с аппаратами Purism. Требует доработки под OPSEC.
GrapheneOSAndroid с усиленной безопасностьюВысокийНет встроенного Tor, зависимость от Android-приложений и сервисов (если неправильно настроен)Отличный вариант для смартфонов, если правильно отключены Google-сервисы и включён sandbox.
Linux LiveCD (напр. Arch, Debian)На флешке, без следовНизкий–среднийЗавязаны на пользователя, легко ошибиться с сетевыми настройками, DNS, модули kernel могут «светить» железоТолько для опытных пользователей. Без Tor — не анонимно.
Windows + VPN/TorLegacy, несвободная системаНизкийОтправка телеметрии, подписанные сертификаты, DPI-утечки, системные идентификаторы (SID, GUID, MAC)Не используется для анонимности. Даже с Tor небезопасно.
  • Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.
  • Tails: уязвима к 0-day в Tor Browser, а также плохо защищена от эксплуатации JS. После загрузки никаких логов, но уязвима при перезапуске с тем же оборудованием.
  • Kodachi: маркетинг выше, чем реальная анонимность. Использует VPN перед Tor, что делает deanonymization через MITM или уязвимый VPN-узел реальным. Обновления нестабильны.
  • Qubes OS: считается золотым стандартом compartmentalization, но сложен в освоении и настройке. Ошибка пользователя (например, общий буфер обмена) обнуляет все усилия.
  • GrapheneOS: требует полное понимание Android-системы. Безопасность зависит от выключения Wi-Fi, Bluetooth, IMSI Catcher Protection, и использования App Sandbox.


  • Для разовых задач: Tails.
  • Для долгосрочной анонимной работы: Qubes + Whonix Template.
  • Для смартфона: GrapheneOS без SIM и с VPN через Orbot/OrWall.
  • Nikto из Kodachi не делает OPSEC-гения. Это скорее ISO для ленивых.

3. Сеть и интернет

  • Никогда не используем прямое подключение ➝ только цепочки:
    • Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ VPN (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);
  • VPN только с мультихопом и без логов: Mullvad, iVPN, 1984VPN;
  • DNS-over-TLS / DNSCrypt / DNS через Tor — обязательно;
  • Полный запрет WebRTC, Canvas, JS (uMatrix, NoScript).

4. Мессенджеры

НазваниеТип сети / АрхитектураНомер при регеOpen SourceУровень анонимностиОсобенности
SessionDecentralized (LokiNet)❌ НетДаОчень высокийБез номеров, ID, IP-логов
BriarP2P / Mesh❌ НетДаОчень высокийРаботает даже без интернета, Bluetooth/Wi-Fi
SimpleXCustom P2P❌ НетДаОчень высокийНет ID и серверов, не требует регистраций
ToxP2P / DHT❌ НетДаОчень высокийПрямая связь между узлами, но зависит от IP
Wickr MeCentralized (AWS)❌ НетДаВысокийЛогов нет, но проект закрыт в 2023 г. (частично работает)
WireCentralized (EU)❌ Нет (email можно)ДаСреднийПрозрачный исходный код, но сервера централизованные
JamiP2P / OpenDHT❌ НетДаОчень высокийБез серверов, open-source, для звонков и чатов
Wipple (Випл)P2P (i2p + onion)❌ НетДаОчень высокийНовое решение, оборачивает Tor/i2p трафик
Jabber (XMPP) + OMEMO/OTRFederated (сервера)❌ НетЗависит от клиентаСреднийЗавязан на доверие к серверу, нужен правильный клиент и конфиг
TelegramCentralized✅ ДаТолько Secret ChatsНизкийНе для анонимности, phone-based, логи и связь с IP



Комментарий:
  • Session, Briar, Tox, SimpleX — топ для анонимности без номеров.
  • Jabber — пригоден только с собственным сервером и OTR/OMEMO (лучше через Tor).
  • Wickr и Wire — как fallback, но не как основа.
  • Telegram — исключён из средств анонимности, используется только зашифрованно через Proxy + Burner + сниффинг.

5. Электронная почта

  • Только с анонимной регистрацией через Tor и временные адреса:
    • ProtonMail через Tor
    • Tutanota через Tor
    • CTemplar (если доступен)

Крипта

  • Monero (XMR) — №1 по анонимности, всегда используйте локальные кошельки (Feather, Monerujo, Cake).
  • Zano — аналогично Monero, но с улучшенным микшированием.
  • Bitcoin только через миксеры — Samourai, JoinMarket, Whirlpool.
  • Не палитесь на P2P: используйте локальные сделки, OTC, посредников или Multisig-сценарии.

Инструменты для безопасной крипты

ЦельИнструментКомментарий
BTC-кошелекElectrum, SparrowУдобный интерфейс, SegWit, PSBT
XMR-кошелекFeather, Cake, MonerujoТолько локальные, без логинов
Обмен XMR ↔ BTCMorphToken, FixedFloat, SideShift, HavenoБез KYC, Tor-friendly
Tor + кошелькиTor bridges + WhonixНикаких clearnet соединений
Вывод в фиатLocalMonero, P2P, кэшНикогда не выводи на карты с реальными ФИО

Отмывание цифрового следа

Связка: BTC → XMR → BTC или рубли


Electrum Wallet (BTC)
→ Atomic Wallet или Haveno (BTC → XMR)
→ Monero Wallet (Feather / Cake / Monerujo)
→ Обменник (XMR → BTC)
→ Вывод в рубли или новое хранилище



Почему это работает

  • BTC полностью прозрачен. Любой перевод можно отследить.
  • XMR полностью непрозрачен. Все транзакции зашифрованы. Нет ни отправителя, ни суммы, ни получателя.
  • После обратного обмена XMR на BTC:
    • Ты получаешь BTC, у которого нет связей с предыдущим следом;
    • Его можно использовать для покупки, вывода, или перевода без блокировок и флагов.

Как это выглядит на практике

  1. Заводишь BTC в Electrum — любой кошелек с реальным следом.
  2. Через Atomic Wallet / Haveno / LocalMonero(не актуален, но на сайте есть инфа) — конвертируешь в XMR.
  3. В XMR-кошельке (желательно локальном) ты держишь «чистый актив».
  4. Выводишь обратно через обменник (не биржу!) на новый BTC-адрес или в кэш.
Связка BTC → XMR → BTC/₽ — один из немногих надежных способов «сбросить хвост» своих средств. Если не совершаешь логических ошибок, твой «новый» BTC не вызовет вопросов:
  • Ни у обменника;
  • Ни у банка;
  • Ни у следователя, даже если он дёрнет логи.
Главное — гигиена: новая сессия, новая цепочка, новое окружение, без повторений.


Где ошибаются новички

  • Используют биржу для BTC-XMR обмена → Binance и пр. логируют всё.
  • Отправляют XMR обратно на тот же BTC-кошелек → цепочка сохраняется.
  • Используют один и тот же адрес/вход с Tor → deanonymization.
  • Не очищают метаданные (cookie, JS, fingerprint) при каждом этапе.

Финальное предупреждение

МВД уже работает не как «кустарный» орган. Сотрудничество с банками, телекомами, IT-компаниями, автоматизация расследований и опыт следователей — всё это ставит под угрозу любого, кто не применяет анонимность на системном уровне.
 
Последнее редактирование модератором:
Как я понимаю речь идет исключительно об МВД, и если говорить про скрытие в СНГ, то:
Использование связки Mullvad main host + Qemu\VMware + Mullvad
ОС: В зависимости от ваших потребностей и затей, Windows вполне допустим в таких условиях, нету никакой необходимости в использовании арчей и тому подобных вещей. Напротив, нужно использовать операционку наименее уязвимую к эксплойтам.

Что касается виртуальной машины, используйте любую из двух перечисленных ранее, в зависимости от ваших интересов. От себя скажу, безусловно наличие VM необходимо в любой связке, но обусловлено это в первую очередь обилием методов проникновения в систему и компрометации данных с использованием нестандартных эксплойтов, к примеру различные вариации Escape Sandbox, gpu-zip, с грамотным применением, в определенных условиях приводящих к zero-click связкам. Такие уязвимости появляются достаточно часто, и как правило не сразу предаются огласке, в связи с чем, виртуальные машины являются необходимостью.

Другой вопрос, грамотная настройка виртуальной машины и само собой понимание чего из себя представляет инструмент. В истории не мало эксплойтов преданных огласке, которые позволяют выйти за приделы виртуальной машины. Например: CVE-2019-14378 (KVM) , CVE-2017-4901 (VMware) , CVE-2018-6981 (VMware Tools)
Подобные дыры приводили к Escape VM.

Следовательно, из чего следует вывод, использовать VPN необходимо на обеих системах, причем с встроенным firewall, коим Mullvad и является, что может спасти в случае угрозы VM Escape.
Необходимо так же понимать как работает ваша VM и какие вектора атак могут задействоваться. Из самых очевидных, это установленная не на виртуальный диск вм. Из неочевидных, изоляция DMA и GPU, и подброс GPU.
В обеих случаях отключаем 3d ускорение у vm, в Libvirt`e придется делать это вручную, так же могу порекомендовать отказ от использования VMtools и других Clipboard расширений:

Ограничить объем 3д:

<video>
<model type='qxl' vram='65536' heads='1' primary='yes'/>
<acceleration accel3d='no'/>
</video>

Ограничить в Libvirt GPU ускорение:

-device qxl,vgamem_mb=64,ram_size=67108864,vram_size=67108864

На этом пожалуй с основой связки можно закончить, думаю не стоит прояснять моменты СИ и всего вытекающего, связка не является панацеей, тем более такая, она лишь позволит максимально эффективно и удобно укрываться от МВД.

Использование мобильных устройств в целом считаю бредовой затеей как и дедиков в целях анонимности. Нужен дедик - ставь клиент протокола на виртуалку и подключайся к нему через связку. А телефон не связывай с криминалом.
Нужна мобильная ОС для темных действий? Использование эмуляторов с VM и с того самого дедика не запрещено.
А купить дедик можно пополнив XMR кошелек, и прогнав с него деньги на еще 1 XMR кошелек, с которого уже и произойдет оплата. Точно такое же правило с учетом анонимной связки работает и при выводе грязных денег.

Почему в связке используется именно Mullvad? Вы можете использовать любой другой инструмент которому доверяете, я же наиболее подходящим считаю старый добрый муллвадик.
А теперь о явных преимуществах: Наличие прекрасной защиты и полезных функций, таких как мультихоп (по желанию), выбор провайдеров при подключении к серверам, одна из лучших скоростей даже при связке из двух серверов, встроенный фаерволл, множество методов обхода блокировки в стране провайдеров mullvad, возможность обфусцировать трафик, что создаст еще большие проблемы, при расследовании со стороны спец служб, как было упомянуто человеком ранее, "массовый запрос логов с серверов в целях построения цепочки соединения".

Почему я не брал в расчет возможности телеметрии Windows и VMware? Речь идет о скрытии от МВД, а значит в худшем случае это не будет играть роли. Телеметрия - это всего лишь возможность поднять массово логи со стороны определенных людей, это не значит что вас сразу раскроют даже обнаружив следы с виртуальной машины в преступлениях, и уж тем более, российские спец службы сюда вписывать та еще дискуссия.
Куда более важнее, использоваться связку с учетом уклонения от векторов атак выхода из песочниц и сложных цепочек с подгрузкой. Ведь такими вещами МВД теоретически пользоваться могут, как и другие недоброжелатели, ну а про такие вещи как fingerprint, кэш, веб-кэш, метаданные, думаю не имеет смысла говорить имея такую связку.

В чем преимущество XMR? XMR - позволяет отправить деньги на неизвестный кошелек. Это ключевой момент, анонимно перегнать деньги на XMR после чего перегнать эти же деньги на еще 1 XMR, и уже делать с ними всё что душе угодно. Ни одна другая из известных мне криптовалют не позволяет такого (подправьте меня, если таковые имеются), а значит это идеальный инструмент в грамотных руках, для отмыва денег.

От всех скрыться невозможно, возможно лишь совершать действия и быть неизвестным для определенных лиц. Эта анонимная связка работает по такому же принципу, и использование её, должно происходить с учетом картины всех своих действий в сети.
 
Контент вероятно сгенерирован с помощью AI

p.s. статья моя, ранее постил её на другом форуме. она не идеальна, а так же написанна максимально просто и непринужденно. эта статья - не мануал, хотя некоторая информация и бралась из методичек мвд. она все так же не идеальна и не являеться пособием, просто интересной инфой от сумашедшего 🥴

Общий принцип работы МВД в делах с «компьютерными» преступлениями

МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.



Что и как именно ищут: механика цифрового следствия МВД



1. IP-адреса и абонентская информация

Как МВД получает IP и сопутствующие данные:

Источник запросаЧто запрашивается у провайдераЧто получают следователи
Операторы связиПо IP: кто пользовался, когда, с какого устройстваФИО, адрес, серия SIM, IMEI, MAC, геолокация
Wi-Fi в отелях/кафеDHCP-логи, MAC, timestamp подключенияПривязка IP к MAC и времени
DPI (deep packet inspection)По постановлению могут анализировать трафикПротоколы, метаданные, частично содержимое (в РФ DPI развит)

Пример сценария:

1. Установлен IP → запрос в МТС
2. Ответ: SIM-карта + IMEI + MAC → геолокация и точка доступа
3. Дальше — сверка с видеонаблюдением (вход в ТЦ, банкомат, точка Wi-Fi)



2. Лог-файлы провайдеров и онлайн-сервисов

МВД массово обращается за логами в следующие структуры:

Категория сервисаЧто именно запрашиваетсяПримеры компрометации
VPN (в том числе «no-logs»)IP клиента, время сессии, exit-IP, платёжные данныеМногие “no logs” сохраняют журналы входа и оплаты
Соцсети и мессенджерыЛоги авторизации, IP, девайсы, email/телефонVK, Telegram (при запросе ФСБ), Google, Apple
Платёжные шлюзыEmail, номер карты, IP, сумма, комментарийQIWI, YooMoney, WebMoney, банки
TOR (exit-ноды)Отслеживаются входящие запросы на чувствительные ресурсыВозможна deanonymization на этапе выхода

Как это используется:

  • IP клиента → VPN (например, Mullvad) → входной IP в Tor → сопоставление таймингов;
  • Email с регистрацией на бирже → лог в Telegram → имя, контакты, фото;
  • Покупка VPN за BTC → адрес кошелька → анализ цепочки на блокчейне.

3. Банковская активность


Инструмент контроляЧто отслеживаетсяГде компромат
АБС (Автоматизированная банковская система)IP входа, устройство, действия клиентаИнтеграция со СК МВД
Системы KYCФото, паспорт, биометрия, IP при регистрацииПривязка аккаунта к личности
ATM и POS-терминалыКамеры, запись времени, распознавание лицВидео с камер, синхронизация по времени
Мониторинг P2P и обменовПовторяющиеся адреса, нестандартные суммыБанки формируют “чёрные списки”


4. Анализ содержимого устройств


Действие экспертаЦельЧто может быть найдено
RAM-дампИзвлечение незашифрованных ключей, паролей, сессийАвторизация в Telegram, браузере
Анализ SQLite и кешейИстория браузера, чаты, cookieДоступ к аккаунтам и логинам
Forensic toolkits (XRY, Cellebrite)Полный дамп устройства, включая удалённые файлыФото, EXIF, удалённые сообщения
Анализ автозагрузкиКакие VPN, клиенты Tor и прочее использовалисьИспользование средств анонимности может быть уликой

Что делает устройство уязвимым:

  • Приложения без шифрования;
  • Сохранённые пароли;
  • Файлы cookie от банков, email, Telegram;
  • Кэш-снимки экранов (даже в RAM);
  • Скрытые папки от Telegram Desktop и мобильных мессенджеров.

5. Поведенческий и лингвистический анализ


ПараметрКак используется МВДЧто можно выдать
Время активностиСтроят хронику действий: спишь — не спишьПривязка к часовому поясу, режиму
Повторяющиеся паттерныОдни и те же логины, ники, паролиСопоставление аккаунтов
Стиль письмаОрфография, сленг, структура фразПрофилирование, регион, возраст
Социальные связиС кем общаешься, когда и какСеть контактов и возможные соучастники
Устройства и отпечатки браузераCanvas, WebGL, шрифты, системные параметрыПривязка к fingerprint

Частые ошибки, которые ведут к раскрытию личности

  • Использование одного и того же устройства для разных задач;
  • VPN без мультихопа или с утечками WebRTC;
  • Вход под реальным именем/данными хотя бы один раз;
  • Использование банковских карт, Sim-карт и почт на реальные ФИО;
  • Использование публичных Wi-Fi без MAC spoofing и изоляции;
  • Использование Telegram, WhatsApp, Discord без прокси и burner-номеров;
  • Фото с метаданными (EXIF);
  • Вход в Tor через обычный браузер;
  • Использование одной криптокошелька на нескольких площадках.

Как быть анонимным по максимуму (примерная модель поведения)

1. Аппаратная изоляция

  • Только устройства, которые никогда не подключались к вашим реальным данным;
  • Желательно: ThinkPad с coreboot / Libreboot, LiveUSB-сессии, смартфоны без SIM (или кастомный GrapheneOS);
  • Никаких «старых айфонов» — они работают против вас.

2. Операционные системы

Название ОСТип и модель безопасностиУровень анонимностиУязвимости / рискиКомментарий
TailsLiveOS, всё через TorОчень высокийСлабая защита от эксплойтов браузера, JS-атаки, fingerprinting через Tor BrowserНе сохраняет следы, безопасна при разовом использовании. Не рекомендуется для постоянной работы.
WhonixИзоляция через 2 VM: шлюз+рабочаяОчень высокийУязвимость на уровне гипервизора (VirtualBox/KVM), Tor DNS leaks при неправильной настройке, fingerprint через Tor BrowserТребует ресурсов, идеален при правильной конфигурации. Изоляция задач по VM.
Qubes OSMicro-VM isolation, compartmentalizationВысокийТребует железа с VT-d/VT-x, сложная настройка, OPSEC ошибки между доменамиЛучший вариант для параноиков. Поддержка шаблонов с Whonix, Fedora, Debian и т. д.
Kodachi LinuxUbuntu-based, VPN+Tor+DNSCrypt по умолчаниюСреднийVPN доверенный, DNS-утечки, не подходит для длительной OPSEC, плохо документирован кодПодходит для новичков. Но не даёт реальной изоляции. Использует Tor ненадежно (может соединяться вне Tor).
Tinfoil OSСпециализированная сборка под Tails + Hardened KernelВысокийСложен в установке, редкие обновления, несовместимость с частью оборудованияПодходит для продвинутых, требует Linux-опыта.
PureOS (Librem)Debian-based, FOSS onlyСреднийЦентрализованный репозиторий, Tor не встроен, уязвим при обычной настройкеИспользуется с аппаратами Purism. Требует доработки под OPSEC.
GrapheneOSAndroid с усиленной безопасностьюВысокийНет встроенного Tor, зависимость от Android-приложений и сервисов (если неправильно настроен)Отличный вариант для смартфонов, если правильно отключены Google-сервисы и включён sandbox.
Linux LiveCD (напр. Arch, Debian)На флешке, без следовНизкий–среднийЗавязаны на пользователя, легко ошибиться с сетевыми настройками, DNS, модули kernel могут «светить» железоТолько для опытных пользователей. Без Tor — не анонимно.
Windows + VPN/TorLegacy, несвободная системаНизкийОтправка телеметрии, подписанные сертификаты, DPI-утечки, системные идентификаторы (SID, GUID, MAC)Не используется для анонимности. Даже с Tor небезопасно.
  • Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.
  • Tails: уязвима к 0-day в Tor Browser, а также плохо защищена от эксплуатации JS. После загрузки никаких логов, но уязвима при перезапуске с тем же оборудованием.
  • Kodachi: маркетинг выше, чем реальная анонимность. Использует VPN перед Tor, что делает deanonymization через MITM или уязвимый VPN-узел реальным. Обновления нестабильны.
  • Qubes OS: считается золотым стандартом compartmentalization, но сложен в освоении и настройке. Ошибка пользователя (например, общий буфер обмена) обнуляет все усилия.
  • GrapheneOS: требует полное понимание Android-системы. Безопасность зависит от выключения Wi-Fi, Bluetooth, IMSI Catcher Protection, и использования App Sandbox.


  • Для разовых задач: Tails.
  • Для долгосрочной анонимной работы: Qubes + Whonix Template.
  • Для смартфона: GrapheneOS без SIM и с VPN через Orbot/OrWall.
  • Nikto из Kodachi не делает OPSEC-гения. Это скорее ISO для ленивых.

3. Сеть и интернет

  • Никогда не используем прямое подключение ➝ только цепочки:
    • Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ VPN (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);
  • VPN только с мультихопом и без логов: Mullvad, iVPN, 1984VPN;
  • DNS-over-TLS / DNSCrypt / DNS через Tor — обязательно;
  • Полный запрет WebRTC, Canvas, JS (uMatrix, NoScript).

4. Мессенджеры

НазваниеТип сети / АрхитектураНомер при регеOpen SourceУровень анонимностиОсобенности
SessionDecentralized (LokiNet)❌ НетДаОчень высокийБез номеров, ID, IP-логов
BriarP2P / Mesh❌ НетДаОчень высокийРаботает даже без интернета, Bluetooth/Wi-Fi
SimpleXCustom P2P❌ НетДаОчень высокийНет ID и серверов, не требует регистраций
ToxP2P / DHT❌ НетДаОчень высокийПрямая связь между узлами, но зависит от IP
Wickr MeCentralized (AWS)❌ НетДаВысокийЛогов нет, но проект закрыт в 2023 г. (частично работает)
WireCentralized (EU)❌ Нет (email можно)ДаСреднийПрозрачный исходный код, но сервера централизованные
JamiP2P / OpenDHT❌ НетДаОчень высокийБез серверов, open-source, для звонков и чатов
Wipple (Випл)P2P (i2p + onion)❌ НетДаОчень высокийНовое решение, оборачивает Tor/i2p трафик
Jabber (XMPP) + OMEMO/OTRFederated (сервера)❌ НетЗависит от клиентаСреднийЗавязан на доверие к серверу, нужен правильный клиент и конфиг
TelegramCentralized✅ ДаТолько Secret ChatsНизкийНе для анонимности, phone-based, логи и связь с IP



Комментарий:
  • Session, Briar, Tox, SimpleX — топ для анонимности без номеров.
  • Jabber — пригоден только с собственным сервером и OTR/OMEMO (лучше через Tor).
  • Wickr и Wire — как fallback, но не как основа.
  • Telegram — исключён из средств анонимности, используется только зашифрованно через Proxy + Burner + сниффинг.

5. Электронная почта

  • Только с анонимной регистрацией через Tor и временные адреса:
    • ProtonMail через Tor
    • Tutanota через Tor
    • CTemplar (если доступен)

Крипта

  • Monero (XMR) — №1 по анонимности, всегда используйте локальные кошельки (Feather, Monerujo, Cake).
  • Zano — аналогично Monero, но с улучшенным микшированием.
  • Bitcoin только через миксеры — Samourai, JoinMarket, Whirlpool.
  • Не палитесь на P2P: используйте локальные сделки, OTC, посредников или Multisig-сценарии.

Инструменты для безопасной крипты

ЦельИнструментКомментарий
BTC-кошелекElectrum, SparrowУдобный интерфейс, SegWit, PSBT
XMR-кошелекFeather, Cake, MonerujoТолько локальные, без логинов
Обмен XMR ↔ BTCMorphToken, FixedFloat, SideShift, HavenoБез KYC, Tor-friendly
Tor + кошелькиTor bridges + WhonixНикаких clearnet соединений
Вывод в фиатLocalMonero, P2P, кэшНикогда не выводи на карты с реальными ФИО

Отмывание цифрового следа

Связка: BTC → XMR → BTC или рубли


Electrum Wallet (BTC)
→ Atomic Wallet или Haveno (BTC → XMR)
→ Monero Wallet (Feather / Cake / Monerujo)
→ Обменник (XMR → BTC)
→ Вывод в рубли или новое хранилище



Почему это работает

  • BTC полностью прозрачен. Любой перевод можно отследить.
  • XMR полностью непрозрачен. Все транзакции зашифрованы. Нет ни отправителя, ни суммы, ни получателя.
  • После обратного обмена XMR на BTC:
    • Ты получаешь BTC, у которого нет связей с предыдущим следом;
    • Его можно использовать для покупки, вывода, или перевода без блокировок и флагов.

Как это выглядит на практике

  1. Заводишь BTC в Electrum — любой кошелек с реальным следом.
  2. Через Atomic Wallet / Haveno / LocalMonero(не актуален, но на сайте есть инфа) — конвертируешь в XMR.
  3. В XMR-кошельке (желательно локальном) ты держишь «чистый актив».
  4. Выводишь обратно через обменник (не биржу!) на новый BTC-адрес или в кэш.
Связка BTC → XMR → BTC/₽ — один из немногих надежных способов «сбросить хвост» своих средств. Если не совершаешь логических ошибок, твой «новый» BTC не вызовет вопросов:
  • Ни у обменника;
  • Ни у банка;
  • Ни у следователя, даже если он дёрнет логи.
Главное — гигиена: новая сессия, новая цепочка, новое окружение, без повторений.


Где ошибаются новички

  • Используют биржу для BTC-XMR обмена → Binance и пр. логируют всё.
  • Отправляют XMR обратно на тот же BTC-кошелек → цепочка сохраняется.
  • Используют один и тот же адрес/вход с Tor → deanonymization.
  • Не очищают метаданные (cookie, JS, fingerprint) при каждом этапе.

Финальное предупреждение

Если тебя уже ведут, но не будет доказанна работа по РФ, могут ли статью приписать и если да то какую?
 
Если тебя уже ведут, но не будет доказанна работа по РФ, могут ли статью приписать и если да то какую?
Да, ты сядешь. Мусорне надо писать отчеты в любом случае.
Какую статью инкриминируют уже другой вопрос. Чаще всего родную 272.
 
Пару свежих деталей и поправок:
  • IMSI-catcher и SS7: ловят телефон до запроса в оператора
  • Wi-Fi RTT 802.11mc: точки в кафе пишут логи, точность примерно 0,5 м
  • TLS-fingerprint JA3/JA4: по ClientHello связывают трафик даже за VPN и Tor
  • WebAuthn и passkeys: банки пишут ID ключей, брелок сразу бьётся с аккаунтом
  • Bluetooth-advertising на Android 12+: хэш выдаёт настоящий MAC, рандомизация не спасает
  • Wickr Me закрыт с конца 2023, остались только корпоративные версии
  • Whonix не сливает DNS по умолчанию, утечки лишь при ручных сетевых правках
  • Faraday-конверт пригодится при задержании, чтобы телефон не отдал сессию
  • В Qubes важно разводить задачи по разным AppVM и USB-контроллерам
  • Nym mixnet поверх Tor ломает тайминг-корреляцию
  • На GrapheneOS лучше запускать каждый Tor Browser в отдельном user-profile
  • Росфинмониторинг уже чекает Tron, TON и Lightning, нужно не забывать об этом при обменах (если не ошибаюсь, то с 21 года ещё: cnews & rbc )
С учётом этих пунктов статья будет актуальна на 2025 год.
Очень приятно получать отклик с полезной информацией. Спасибо, побольше бы таких! <3
 
Если тебя уже ведут, но не будет доказанна работа по РФ, могут ли статью приписать и если да то какую?
В сегодняшних реалиях сядешь почти наверняка. За лайки в соц. сетях не в ту сторону сажают, не говоря про комменты и все остальное..)) Еще у следаков план по посадкам чтобы набирать добровольцев для СВО. Сегодня обычно следак предлагает своему "клиенту" заключить контракт с военкоматом еще на стадии ведения дела. И не важно, есть у него что-то на тебя или нет, но следак попытается тебя убедить, что твой единственный выход и закрытие дела через военкомат. Так сегодня набирается необходимое кол. "добровольцев" в военкоматы.
 
Последнее редактирование:
В сегодняшних реалиях сядешь почти наверняка. За простые лайки не в ту сторону сажают, не говоря про комменты..)) Еще у следаков план по посадкам чтобы набирать добровольцев для СВО. Сегодня обычно следак предлагает своему "клиенту" заключить контракт с военкоматом на стадии ведения дела. Так сегодня набирается необходимое кол. "добровольцев" в военкоматы.
хосспаде, ну што ты несешь? 🤣
Какой контракт может предложить следак подследственному? Какие нахуй посадки за лайки?
А по теме - статья будет 272+, то есть в зависимости от того, что наделал могут хоть 159 дорисовать.
 
хосспаде, ну што ты несешь? 🤣
Какой контракт может предложить следак подследственному? Какие нахуй посадки за лайки?
А по теме - статья будет 272+, то есть в зависимости от того, что наделал могут хоть 159 дорисовать.
Депутаты приняли во втором и в третьем чтениях два закона, которыми вносятся изменения в Уголовный и Уголовно-процессуальный кодексы, а также в ряд других законодательных актов. Предусматривается закрепление механизма освобождения от уголовной ответственности лиц, заключивших контракт о прохождении военной службы в Вооруженных Силах РФ в период специальной военной операции.

«Действующий сегодня закон [№270-ФЗ «Об особенностях уголовной ответственности лиц, привлекаемых к участию в специальной военной операции»] был принят в 2023 году. Он предоставил возможность гражданам, совершившим уголовное преступление, заключить контракт с ВС РФ для участия в СВО и дал им соответствующие гарантии. Документ носит временный характер, распространяется на правоотношения, возникшие до его вступления в силу. Практика показала, что механизм рабочий, предложенные нормы могут быть систематизированы и вынесены в отдельные статьи УК и УПК»

В документе такой правовой механизм распространяется на следующие категории лиц:



  • подозреваемые и обвиняемые в правонарушениях небольшой и средней тяжести (за исключением отдельных преступлений против общественной безопасности и против основ конституционного строя и безопасности государства);

  • осужденные (за исключением лиц, совершивших преступления против половой неприкосновенности несовершеннолетних, основ конституционного строя и безопасности государства и связанные с терроризмом).
«Таким образом, законодательная инициатива дает возможность заключить военный контракт тем, кто находится под следствием, под судом или в отношении кого уже вынесен приговор»
 
хосспаде, ну што ты несешь? 🤣
Какой контракт может предложить следак подследственному? Какие нахуй посадки за лайки?
А по теме - статья будет 272+, то есть в зависимости от того, что наделал могут хоть 159 дорисовать.
Ну и по реалиям жизни минимум четыре человека которых знал, уехали на СВО которым были предложены контракты на стадии следствия. При чем у одного дело было на 50 тыс. рублей. Даже возмещение не спасло. Другой на закладке попался, на стадии следствия уехал на СВО, недавно привезли в ящике...
 
Депутаты приняли во втором и в третьем чтениях два закона, которыми вносятся изменения в Уголовный и Уголовно-процессуальный кодексы, а также в ряд других законодательных актов. Предусматривается закрепление механизма освобождения от уголовной ответственности лиц, заключивших контракт о прохождении военной службы в Вооруженных Силах РФ в период специальной военной операции.

«Действующий сегодня закон [№270-ФЗ «Об особенностях уголовной ответственности лиц, привлекаемых к участию в специальной военной операции»] был принят в 2023 году. Он предоставил возможность гражданам, совершившим уголовное преступление, заключить контракт с ВС РФ для участия в СВО и дал им соответствующие гарантии. Документ носит временный характер, распространяется на правоотношения, возникшие до его вступления в силу. Практика показала, что механизм рабочий, предложенные нормы могут быть систематизированы и вынесены в отдельные статьи УК и УПК»

В документе такой правовой механизм распространяется на следующие категории лиц:



  • подозреваемые и обвиняемые в правонарушениях небольшой и средней тяжести (за исключением отдельных преступлений против общественной безопасности и против основ конституционного строя и безопасности государства);

  • осужденные (за исключением лиц, совершивших преступления против половой неприкосновенности несовершеннолетних, основ конституционного строя и безопасности государства и связанные с терроризмом).
«Таким образом, законодательная инициатива дает возможность заключить военный контракт тем, кто находится под следствием, под судом или в отношении кого уже вынесен приговор»
http://publication.pravo.gov.ru/document/0001202306240008?index=2 ты там не путаешь осужденных и подследственных? И нет, следак тебе никогда контракт не предложит на следствии, потому что иначе следствие развалится нахуй по причине отсутствия виновника торжества)
Ну и по реалиям жизни минимум четыре человека которых знал, уехали на СВО которым были предложены контракты на стадии следствия. При чем у одного дело было на 50 тыс. рублей. Даже возмещение не спасло. Другой на закладке попался, на стадии следствия уехал на СВО, недавно привезли в ящике...
То, что это возможно - факт, только вот есть нюанс, если тебя еще не приговорили - зачем срываться? Ну если конечно сам не дебил)
Главное помнить, что ДО вынесения приговора - ты самый обычный гражданин, прям как все вокруг.
 
То, что это возможно - факт, только вот есть нюанс, если тебя еще не приговорили - зачем срываться? Ну если конечно сам не дебил)
В том то и дело, что предлагается сейчас еще до суда, т.е. подследственным. Не хочется флудить на эту тему в тех. статье, инфы уже полно по этому поводу кто захочет, найдет. И да, тут соглашусь, если попал, значит сам дебил, а если подписал из- за давления следака и знаешь что невиновен, то вдвойне дебил...))
 
В том то и дело, что предлагается сейчас еще до суда, т.е. подследственным. Не хочется флудить на эту тему в тех. статье, инфы уже полно по этому поводу кто захочет, найдет. И да, тут соглашусь, если попал, значит сам дебил, а если подписал из- за давления следака и знаешь что невиновен, то вдвойне дебил...))
На следствии нет, возможно это только в 2 случаях:
1) Если тебя взяли с поличным, например - на кармане 100500 тонн герыча (то есть ты 100% уедешь);
2) Если ты уважаемый человек и очень не хочешь сидеть.
Во всех других вариантах оно не имеет смысла, у следаков свой KPI и тем более, что в сфере IT преступления у нас доказывать толком не умеют.
 
Очень приятно получать отклик с полезной информацией. Спасибо, побольше бы таких! <3
В следующий раз только просьба поменьше использовать чатик для написания статьи и побольше своих мыслей, так будет и читаться приятней и отклик думаю будет у юзеров.
 
OK пост, но есть несколько неточностей и неполных моментов.

Mullvad — находится в Швеции, которая входит в альянс 14 глаз. Хотя они и не ведут журналы (логи), пользователям стоит понимать, что это не мешает полиции или разведке перехватывать входящий и исходящий трафик на уровне дата-центров, где размещены интересующие их серверы.

iVPN — если я правильно помню, компания зарегистрирована на Британских Виргинских островах, которые являются заморской территорией Великобритании (члена альянса 5 глаз). Соответственно, они обязаны исполнять юридические запросы, поступающие из этой юрисдикции.

Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.

Ни одна операционная система и ни одна конфигурация не могут скрыть сам факт использования Tor даже если вы используете мосты (bridges). См. мой пост: понимание разницы между обходом блокировок и сокрытием самого протокола http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138900/
Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ VPN (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);

Но ты вообще пробовал делать это в последнее время? Серьёзно, такое ощущение, будто ты просто скопировал эту схему откуда-то, даже не проверив. Уже с прошлого года выходные узлы Tor не имеют доступа к сети I2P это изменение было внесено, и с тех пор ничего не работает как раньше. Почему они так сделали до конца непонятно, и лично у меня это вызывает подозрения.
Многие записи в таблице содержат ошибки.

Например, Tails не стоит приписывать высокий уровень анонимности. В полицейских операциях вроде RapTor прямо упоминалось международное сотрудничество между странами. Если все узлы (или большинство) расположены в странах-участницах такого сотрудничества вся модель Tor рушится. Tor сам признаёт, что такие атаки выходят за пределы их модели угроз http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138895/

Также стоит понимать разницу между безопасностью, анонимностью и приватностью. Ты сравниваешь системы, ориентированные на безопасность (например, Qubes OS), с системами, нацеленными на анонимность (например, Tails), по шкале анонимности. Грамотно настроенная система может обеспечить более высокий уровень анонимности, чем как Tails, так и Whonix, или даже их комбинация. Если ты хочешь изменить таблицу и отразить не фактический уровень анонимности, а потенциал — это уже другой разговор. В таком случае Tails и Whonix следует отнести к системам, ограниченным исключительно Tor-сетью (никогда не строй свою модель безопасности, полагаясь только на Tor), в то время как Qubes и Kodachi потенциально обеспечивают более гибкую и высокую анонимность при правильной настройке. Отдельно стоит упомянуть Kicksecure, как достойный вариант в плане безопасной базы.

Смартфоны и мобильные ОС вообще не должны присутствовать в таких таблицах. Ни один смартфон, ни одна мобильная ОС не являются безопасными. Начиная с базового чипа (baseband) и заканчивая другими аппаратными компонентами — всё это отличные точки для сайд-чаннел атак со стороны полиции и разведки. То же самое справедливо для Windows.

Про Tails недавно в Tails был выявлен серьёзный баг, из-за которого происходила запись данных на диск, что нарушало основную концепцию системы (работа исключительно в RAM без следов на накопителе). Да, проблема была устранена патчем, но сам факт подчёркивает нельзя полагаться на одно ПО и думать, что ты в безопасности только потому, что оно работает из памяти.

Session не обеспечивает высокий уровень анонимности. Это уже многократно обсуждалось здесь, на других форумах и в Reddit. Разработчики отказались от PFS (Perfect Forward Secrecy) в пользу собственного, "внутреннего" решения. На практике в этом нет никакой технической необходимости — можно было просто использовать стандартную PFS без самодельных надстроек. Подобные кастомные схемы только понижают доверие. Кроме того, Session разрабатывается в Австралии, стране с крайне агрессивными законами по внедрению бэкдоров в шифрование и обязательному доступу для спецслужб (см. Assistance and Access Bill). Это уже само по себе проблема. Session недавно сменил свою сеть, что привело к ещё большему централизму. Это противоречит их же заявленной цели быть "децентрализованным" мессенджером. Один из известных в даркнете поставщиков — Pygmalion — был задержан, а до этого создал несколько Session-групп, через которые привлекал клиентов. После его ареста многие пользователи этих групп также попали под раздачу. В ответ на это модераторы форума Dread выпустили предупреждение, чтобы люди перестали использовать Session.

by /u/dontlaugh I'm serious • 2 weeks ago in /d/DarkNetAustralia
take a hint - the last lot of session group idiots got arrested or went undercover because they were linked to arrested vendors.
Briar да, у него есть свои проблемы, но в условиях отключения интернета это один из лучших инструментов. Тем не менее, как постоянный мессенджер он далеко не идеален.

SimpleX — вызывает немало вопросов.

У них нет воспроизводимых (reproducible) сборок. Да, ты можешь скомпилировать исходники, но хэш-сумма (SHA256) твоей сборки не совпадёт с той, что они распространяют. Это уже подозрительно. На сайте SimpleX утверждается, что у Signal возможны атаки "человек посередине" (MITM) — при этом не объясняется, в каких условиях и насколько это реалистично. Это выглядит как намеренное введение в заблуждение. Компания, по всей видимости, находится в Великобритании, а значит — попадает под юрисдикцию с "чрезвычайными" полномочиями доступа к зашифрованным коммуникациям. Сетевые провайдеры, через которых работает SimpleX, в своих политиках конфиденциальности прямо указывают, что сотрудничают с полицией. Да, в случае SimpleX объем передаваемых данных будет меньше, но сама возможность остаётся. Хочешь больше фактов? Ищи обсуждения на Reddit, особенно те, где модераторы ещё не успели всё подчистить.

Tox — см. мой комментарий http://xssforum7mmh3n56inuf2h73hvhn...xdnyd.onion/threads/124817/page-2#post-985215

Использовался в операции по аресту Hansa market. Также в деле против администратора педофильского форума. И в деле против Versus darknet market. Есть масса доказательств, что полиция активно использует P2P-протоколы для выявления IP-адресов и отслеживания пользователей. Любой, кто провёл в этой "игре" хотя бы немного времени, знает: чем больше ты общаешься тем выше шанс попасться. Не продвигай P2P как "безопасную" альтернативу это ложная уверенность.

Wickr — у тебя он стоит в списке как "высокоанонимный мессенджер"? Это шутка? Даже комментировать не буду. Любой желающий может за пару минут найти информацию, почему Wickr это не про безопасность. Ты пометил его как использующий инфраструктуру AWS, но почему-то поставил выше Jabber/XMPP удали его вообще.

Jabber (XMPP) + OMEMO/OTR. Ты написал, что "не всегда open source" это некорректно. Протокол полностью открытый. OTR это устаревшее решение, и его реализация в клиентах типа Pidgin/libpurple небезопасна и давно признана уязвимой. Современная альтернатива OMEMO (тот же протокол, что и в Signal). Плюс, ты верно отметил: лучше использовать свои XMPP-серверы через Tor, чтобы минимизировать утечки метаданных. Jabber не идеален, но при грамотной настройке остаётся одним из лучших вариантов. Главное помнить удобство — враг безопасности.

MorphToken, FixedFloat, SideShift — все они могут заморозить твои средства. Если контекст был про обмен XMR → другая крипта, то важно понимать. У XMR нет "грязных монет" в традиционном смысле но эти платформы подчиняются AML и "travel rule" требованиям. Любые подозрительные признаки сумма >$10,000, IP-адрес из Tor, подозрительный User-Agent и т.д. могут вызвать флаг и блокировку транзакции. LocalMonero больше не существует и это тоже надо бы актуализировать в статье. В качестве альтернативы можно упомянуть Haveno, как перспективную децентрализованную платформу.

Официальный кошелёк Monero (CLI или GUI) должен быть рекомендован в первую очередь, а уже потом Cake Wallet, Feather и другие. Atomic Wallet был ранее взломан, и пострадали пользователи на миллионы долларов об этом тоже стоит предупредить.
Если ты действительно хочешь продвигать Monero как анонимную валюту, нужно честно указывать и его слабые стороны. Существует серия публикаций Breaking Monero, где разъясняются ограничения и потенциальные векторы deanonymization. Недавние исследования показали, что эффективная анонимность кольца снижается с 16 до примерно 4 реальных входов.

В статье не было объяснено (XMR):
1) Что такое "churning" и почему он важен.
2) Почему между "чёрнами" нужно делать задержку.
3) Почему использование удалённых нод (remote nodes) один из главных способов deanonymization.

Всё это критически важно, особенно если текст претендует на образовательную или практическую ценность.

Не стоит рекламировать малоизученные монеты, такие как Zano, как якобы сравнимые с Monero. Есть и другие монеты для сравнения, но Zano явно не тот случай.

Так как статья позиционируется как материал, посвящённый безопасности и анонимности, естественно, к ней будет предъявляться повышенное внимание со стороны тех, кто давно в теме. Если ты внесёшь указанные изменения это будет реально ценный и качественный ресурс. Пока же слишком много устаревших или упрощённых утверждений, которые могут ввести читателей в заблуждение.
 
OK пост, но есть несколько неточностей и неполных моментов.

Mullvad — находится в Швеции, которая входит в альянс 14 глаз. Хотя они и не ведут журналы (логи), пользователям стоит понимать, что это не мешает полиции или разведке перехватывать входящий и исходящий трафик на уровне дата-центров, где размещены интересующие их серверы.

iVPN — если я правильно помню, компания зарегистрирована на Британских Виргинских островах, которые являются заморской территорией Великобритании (члена альянса 5 глаз). Соответственно, они обязаны исполнять юридические запросы, поступающие из этой юрисдикции.



Ни одна операционная система и ни одна конфигурация не могут скрыть сам факт использования Tor даже если вы используете мосты (bridges). См. мой пост: понимание разницы между обходом блокировок и сокрытием самого протокола http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138900/


Но ты вообще пробовал делать это в последнее время? Серьёзно, такое ощущение, будто ты просто скопировал эту схему откуда-то, даже не проверив. Уже с прошлого года выходные узлы Tor не имеют доступа к сети I2P это изменение было внесено, и с тех пор ничего не работает как раньше. Почему они так сделали до конца непонятно, и лично у меня это вызывает подозрения.
Многие записи в таблице содержат ошибки.

Например, Tails не стоит приписывать высокий уровень анонимности. В полицейских операциях вроде RapTor прямо упоминалось международное сотрудничество между странами. Если все узлы (или большинство) расположены в странах-участницах такого сотрудничества вся модель Tor рушится. Tor сам признаёт, что такие атаки выходят за пределы их модели угроз http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138895/

Также стоит понимать разницу между безопасностью, анонимностью и приватностью. Ты сравниваешь системы, ориентированные на безопасность (например, Qubes OS), с системами, нацеленными на анонимность (например, Tails), по шкале анонимности. Грамотно настроенная система может обеспечить более высокий уровень анонимности, чем как Tails, так и Whonix, или даже их комбинация. Если ты хочешь изменить таблицу и отразить не фактический уровень анонимности, а потенциал — это уже другой разговор. В таком случае Tails и Whonix следует отнести к системам, ограниченным исключительно Tor-сетью (никогда не строй свою модель безопасности, полагаясь только на Tor), в то время как Qubes и Kodachi потенциально обеспечивают более гибкую и высокую анонимность при правильной настройке. Отдельно стоит упомянуть Kicksecure, как достойный вариант в плане безопасной базы.

Смартфоны и мобильные ОС вообще не должны присутствовать в таких таблицах. Ни один смартфон, ни одна мобильная ОС не являются безопасными. Начиная с базового чипа (baseband) и заканчивая другими аппаратными компонентами — всё это отличные точки для сайд-чаннел атак со стороны полиции и разведки. То же самое справедливо для Windows.

Про Tails недавно в Tails был выявлен серьёзный баг, из-за которого происходила запись данных на диск, что нарушало основную концепцию системы (работа исключительно в RAM без следов на накопителе). Да, проблема была устранена патчем, но сам факт подчёркивает нельзя полагаться на одно ПО и думать, что ты в безопасности только потому, что оно работает из памяти.

Session не обеспечивает высокий уровень анонимности. Это уже многократно обсуждалось здесь, на других форумах и в Reddit. Разработчики отказались от PFS (Perfect Forward Secrecy) в пользу собственного, "внутреннего" решения. На практике в этом нет никакой технической необходимости — можно было просто использовать стандартную PFS без самодельных надстроек. Подобные кастомные схемы только понижают доверие. Кроме того, Session разрабатывается в Австралии, стране с крайне агрессивными законами по внедрению бэкдоров в шифрование и обязательному доступу для спецслужб (см. Assistance and Access Bill). Это уже само по себе проблема. Session недавно сменил свою сеть, что привело к ещё большему централизму. Это противоречит их же заявленной цели быть "децентрализованным" мессенджером. Один из известных в даркнете поставщиков — Pygmalion — был задержан, а до этого создал несколько Session-групп, через которые привлекал клиентов. После его ареста многие пользователи этих групп также попали под раздачу. В ответ на это модераторы форума Dread выпустили предупреждение, чтобы люди перестали использовать Session.


Briar да, у него есть свои проблемы, но в условиях отключения интернета это один из лучших инструментов. Тем не менее, как постоянный мессенджер он далеко не идеален.

SimpleX — вызывает немало вопросов.

У них нет воспроизводимых (reproducible) сборок. Да, ты можешь скомпилировать исходники, но хэш-сумма (SHA256) твоей сборки не совпадёт с той, что они распространяют. Это уже подозрительно. На сайте SimpleX утверждается, что у Signal возможны атаки "человек посередине" (MITM) — при этом не объясняется, в каких условиях и насколько это реалистично. Это выглядит как намеренное введение в заблуждение. Компания, по всей видимости, находится в Великобритании, а значит — попадает под юрисдикцию с "чрезвычайными" полномочиями доступа к зашифрованным коммуникациям. Сетевые провайдеры, через которых работает SimpleX, в своих политиках конфиденциальности прямо указывают, что сотрудничают с полицией. Да, в случае SimpleX объем передаваемых данных будет меньше, но сама возможность остаётся. Хочешь больше фактов? Ищи обсуждения на Reddit, особенно те, где модераторы ещё не успели всё подчистить.

Tox — см. мой комментарий http://xssforum7mmh3n56inuf2h73hvhn...xdnyd.onion/threads/124817/page-2#post-985215

Использовался в операции по аресту Hansa market. Также в деле против администратора педофильского форума. И в деле против Versus darknet market. Есть масса доказательств, что полиция активно использует P2P-протоколы для выявления IP-адресов и отслеживания пользователей. Любой, кто провёл в этой "игре" хотя бы немного времени, знает: чем больше ты общаешься тем выше шанс попасться. Не продвигай P2P как "безопасную" альтернативу это ложная уверенность.

Wickr — у тебя он стоит в списке как "высокоанонимный мессенджер"? Это шутка? Даже комментировать не буду. Любой желающий может за пару минут найти информацию, почему Wickr это не про безопасность. Ты пометил его как использующий инфраструктуру AWS, но почему-то поставил выше Jabber/XMPP удали его вообще.

Jabber (XMPP) + OMEMO/OTR. Ты написал, что "не всегда open source" это некорректно. Протокол полностью открытый. OTR это устаревшее решение, и его реализация в клиентах типа Pidgin/libpurple небезопасна и давно признана уязвимой. Современная альтернатива OMEMO (тот же протокол, что и в Signal). Плюс, ты верно отметил: лучше использовать свои XMPP-серверы через Tor, чтобы минимизировать утечки метаданных. Jabber не идеален, но при грамотной настройке остаётся одним из лучших вариантов. Главное помнить удобство — враг безопасности.

MorphToken, FixedFloat, SideShift — все они могут заморозить твои средства. Если контекст был про обмен XMR → другая крипта, то важно понимать. У XMR нет "грязных монет" в традиционном смысле но эти платформы подчиняются AML и "travel rule" требованиям. Любые подозрительные признаки сумма >$10,000, IP-адрес из Tor, подозрительный User-Agent и т.д. могут вызвать флаг и блокировку транзакции. LocalMonero больше не существует и это тоже надо бы актуализировать в статье. В качестве альтернативы можно упомянуть Haveno, как перспективную децентрализованную платформу.

Официальный кошелёк Monero (CLI или GUI) должен быть рекомендован в первую очередь, а уже потом Cake Wallet, Feather и другие. Atomic Wallet был ранее взломан, и пострадали пользователи на миллионы долларов об этом тоже стоит предупредить.
Если ты действительно хочешь продвигать Monero как анонимную валюту, нужно честно указывать и его слабые стороны. Существует серия публикаций Breaking Monero, где разъясняются ограничения и потенциальные векторы deanonymization. Недавние исследования показали, что эффективная анонимность кольца снижается с 16 до примерно 4 реальных входов.

В статье не было объяснено (XMR):
1) Что такое "churning" и почему он важен.
2) Почему между "чёрнами" нужно делать задержку.
3) Почему использование удалённых нод (remote nodes) один из главных способов deanonymization.

Всё это критически важно, особенно если текст претендует на образовательную или практическую ценность.

Не стоит рекламировать малоизученные монеты, такие как Zano, как якобы сравнимые с Monero. Есть и другие монеты для сравнения, но Zano явно не тот случай.

Так как статья позиционируется как материал, посвящённый безопасности и анонимности, естественно, к ней будет предъявляться повышенное внимание со стороны тех, кто давно в теме. Если ты внесёшь указанные изменения это будет реально ценный и качественный ресурс. Пока же слишком много устаревших или упрощённых утверждений, которые могут ввести читателей в заблуждение.
ну а какая тогда самая лучшая связка? есть темы на форумах?

вообще моё мнение, ни что не делает на 100% аноимным тебя. Каждая связка запутывает на 5-10 лет и тд, и вопрос что ты сделал, чтобы тебя искали так много лет и тд.
Тут много моментов, вообще самое смешное, никакая свзка не поможет, если ты не уверен в себе и тд, и слаб психологически, некоторых раскалывают психологически , а если бы не повелись на это, тогда бы всё ок было.

а так дай инфу, какие связки сейчас актуальные в целом?
 
ну а какая тогда самая лучшая связка? есть темы на форумах?

вообще моё мнение, ни что не делает на 100% аноимным тебя. Каждая связка запутывает на 5-10 лет и тд, и вопрос что ты сделал, чтобы тебя искали так много лет и тд.
Тут много моментов, вообще самое смешное, никакая свзка не поможет, если ты не уверен в себе и тд, и слаб психологически, некоторых раскалывают психологически , а если бы не повелись на это, тогда бы всё ок было.

а так дай инфу, какие связки сейчас актуальные в целом?
Рассматривать в целях анонимизации платные сервисы vpn, которые "не ведут логи"? Это даже не смешно, ну правда глупо полагать, что сервис, который стоит 5 евро в месяц, будет что-то там из-за этих 5 евро перед силовиками прятать)
Сольют они всё, лихо и со свистом)
Поэтому только свои цепочки, понятно, что контролировать ДЦ возможности у рядовых юзеров нет, но даже пара сраных VPS у рандомных хостеров это уже надежнее, чем "анонимный" платный сервис...
 
ну а какая тогда самая лучшая связка? есть темы на форумах?

вообще моё мнение, ни что не делает на 100% аноимным тебя. Каждая связка запутывает на 5-10 лет и тд, и вопрос что ты сделал, чтобы тебя искали так много лет и тд.
Тут много моментов, вообще самое смешное, никакая свзка не поможет, если ты не уверен в себе и тд, и слаб психологически, некоторых раскалывают психологически , а если бы не повелись на это, тогда бы всё ок было.

а так дай инфу, какие связки сейчас актуальные в целом?
В какой-то степени я согласен с тем, что для действий нужна уверенность. Но не до степени глупости.

То, что ты стал увереннее и думаешь, будто можешь летать, ещё не отменяет законов физики и ты всё равно расплющишься об асфальт. Учиться летать, не умирая, это то же самое, что и учиться действовать анонимно, не попадаясь.

Когда речь идёт об анонимности, нужно строго соблюдать правила и практики opsec. Если тебя поймали, вполне возможно, что использовались нелегальные методы слежки а такие доказать в суде крайне сложно, потому что их раскрытие может скомпрометировать методы, которые власти не хотят выносить на публику.

Нет единственного универсального гайда, который поможет всем. Но есть множество хороших ресурсов как здесь, так и на других форумах. Hitchhikers Guide to Anonymity тоже неплохой источник. Важно построить свою собственную модель угроз учитывая, где ты находишься, чем занимаешься, и уже от этого выстраивать свою стратегию поведения.
 
никакая свзка не поможет, если ты не уверен в себе и тд, и слаб психологически, некоторых раскалывают психологически
на одной уверенности в свои силы далеко не заедешь, все таки нужно стараться делать многие вещи чтоб обеспечить безопасность в техническом плане, плане инфраструктуры, и не совершать ошибки, обычно на них паляться больше всего. А также на это все сверху надеть психологическую устойчивость и овладеть даром не трепаться языком - также важный момент как показывает история и практика.
Когда речь идёт об анонимности, нужно строго соблюдать правила и практики opsec
База.
 
Ну и по реалиям жизни минимум четыре человека которых знал, уехали на СВО которым были предложены контракты на стадии следствия. При чем у одного дело было на 50 тыс. рублей. Даже возмещение не спасло. Другой на закладке попался, на стадии следствия уехал на СВО, недавно привезли в ящике...
Соболезную
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх