• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

Пожалуйста, обратите внимание, что пользователь заблокирован
OK пост, но есть несколько неточностей и неполных моментов.

Mullvad — находится в Швеции, которая входит в альянс 14 глаз. Хотя они и не ведут журналы (логи), пользователям стоит понимать, что это не мешает полиции или разведке перехватывать входящий и исходящий трафик на уровне дата-центров, где размещены интересующие их серверы.

iVPN — если я правильно помню, компания зарегистрирована на Британских Виргинских островах, которые являются заморской территорией Великобритании (члена альянса 5 глаз). Соответственно, они обязаны исполнять юридические запросы, поступающие из этой юрисдикции.



Ни одна операционная система и ни одна конфигурация не могут скрыть сам факт использования Tor даже если вы используете мосты (bridges). См. мой пост: понимание разницы между обходом блокировок и сокрытием самого протокола http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138900/


Но ты вообще пробовал делать это в последнее время? Серьёзно, такое ощущение, будто ты просто скопировал эту схему откуда-то, даже не проверив. Уже с прошлого года выходные узлы Tor не имеют доступа к сети I2P это изменение было внесено, и с тех пор ничего не работает как раньше. Почему они так сделали до конца непонятно, и лично у меня это вызывает подозрения.
Многие записи в таблице содержат ошибки.

Например, Tails не стоит приписывать высокий уровень анонимности. В полицейских операциях вроде RapTor прямо упоминалось международное сотрудничество между странами. Если все узлы (или большинство) расположены в странах-участницах такого сотрудничества вся модель Tor рушится. Tor сам признаёт, что такие атаки выходят за пределы их модели угроз http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138895/

Также стоит понимать разницу между безопасностью, анонимностью и приватностью. Ты сравниваешь системы, ориентированные на безопасность (например, Qubes OS), с системами, нацеленными на анонимность (например, Tails), по шкале анонимности. Грамотно настроенная система может обеспечить более высокий уровень анонимности, чем как Tails, так и Whonix, или даже их комбинация. Если ты хочешь изменить таблицу и отразить не фактический уровень анонимности, а потенциал — это уже другой разговор. В таком случае Tails и Whonix следует отнести к системам, ограниченным исключительно Tor-сетью (никогда не строй свою модель безопасности, полагаясь только на Tor), в то время как Qubes и Kodachi потенциально обеспечивают более гибкую и высокую анонимность при правильной настройке. Отдельно стоит упомянуть Kicksecure, как достойный вариант в плане безопасной базы.

Смартфоны и мобильные ОС вообще не должны присутствовать в таких таблицах. Ни один смартфон, ни одна мобильная ОС не являются безопасными. Начиная с базового чипа (baseband) и заканчивая другими аппаратными компонентами — всё это отличные точки для сайд-чаннел атак со стороны полиции и разведки. То же самое справедливо для Windows.

Про Tails недавно в Tails был выявлен серьёзный баг, из-за которого происходила запись данных на диск, что нарушало основную концепцию системы (работа исключительно в RAM без следов на накопителе). Да, проблема была устранена патчем, но сам факт подчёркивает нельзя полагаться на одно ПО и думать, что ты в безопасности только потому, что оно работает из памяти.

Session не обеспечивает высокий уровень анонимности. Это уже многократно обсуждалось здесь, на других форумах и в Reddit. Разработчики отказались от PFS (Perfect Forward Secrecy) в пользу собственного, "внутреннего" решения. На практике в этом нет никакой технической необходимости — можно было просто использовать стандартную PFS без самодельных надстроек. Подобные кастомные схемы только понижают доверие. Кроме того, Session разрабатывается в Австралии, стране с крайне агрессивными законами по внедрению бэкдоров в шифрование и обязательному доступу для спецслужб (см. Assistance and Access Bill). Это уже само по себе проблема. Session недавно сменил свою сеть, что привело к ещё большему централизму. Это противоречит их же заявленной цели быть "децентрализованным" мессенджером. Один из известных в даркнете поставщиков — Pygmalion — был задержан, а до этого создал несколько Session-групп, через которые привлекал клиентов. После его ареста многие пользователи этих групп также попали под раздачу. В ответ на это модераторы форума Dread выпустили предупреждение, чтобы люди перестали использовать Session.


Briar да, у него есть свои проблемы, но в условиях отключения интернета это один из лучших инструментов. Тем не менее, как постоянный мессенджер он далеко не идеален.

SimpleX — вызывает немало вопросов.

У них нет воспроизводимых (reproducible) сборок. Да, ты можешь скомпилировать исходники, но хэш-сумма (SHA256) твоей сборки не совпадёт с той, что они распространяют. Это уже подозрительно. На сайте SimpleX утверждается, что у Signal возможны атаки "человек посередине" (MITM) — при этом не объясняется, в каких условиях и насколько это реалистично. Это выглядит как намеренное введение в заблуждение. Компания, по всей видимости, находится в Великобритании, а значит — попадает под юрисдикцию с "чрезвычайными" полномочиями доступа к зашифрованным коммуникациям. Сетевые провайдеры, через которых работает SimpleX, в своих политиках конфиденциальности прямо указывают, что сотрудничают с полицией. Да, в случае SimpleX объем передаваемых данных будет меньше, но сама возможность остаётся. Хочешь больше фактов? Ищи обсуждения на Reddit, особенно те, где модераторы ещё не успели всё подчистить.

Tox — см. мой комментарий http://xssforum7mmh3n56inuf2h73hvhn...xdnyd.onion/threads/124817/page-2#post-985215

Использовался в операции по аресту Hansa market. Также в деле против администратора педофильского форума. И в деле против Versus darknet market. Есть масса доказательств, что полиция активно использует P2P-протоколы для выявления IP-адресов и отслеживания пользователей. Любой, кто провёл в этой "игре" хотя бы немного времени, знает: чем больше ты общаешься тем выше шанс попасться. Не продвигай P2P как "безопасную" альтернативу это ложная уверенность.

Wickr — у тебя он стоит в списке как "высокоанонимный мессенджер"? Это шутка? Даже комментировать не буду. Любой желающий может за пару минут найти информацию, почему Wickr это не про безопасность. Ты пометил его как использующий инфраструктуру AWS, но почему-то поставил выше Jabber/XMPP удали его вообще.

Jabber (XMPP) + OMEMO/OTR. Ты написал, что "не всегда open source" это некорректно. Протокол полностью открытый. OTR это устаревшее решение, и его реализация в клиентах типа Pidgin/libpurple небезопасна и давно признана уязвимой. Современная альтернатива OMEMO (тот же протокол, что и в Signal). Плюс, ты верно отметил: лучше использовать свои XMPP-серверы через Tor, чтобы минимизировать утечки метаданных. Jabber не идеален, но при грамотной настройке остаётся одним из лучших вариантов. Главное помнить удобство — враг безопасности.

MorphToken, FixedFloat, SideShift — все они могут заморозить твои средства. Если контекст был про обмен XMR → другая крипта, то важно понимать. У XMR нет "грязных монет" в традиционном смысле но эти платформы подчиняются AML и "travel rule" требованиям. Любые подозрительные признаки сумма >$10,000, IP-адрес из Tor, подозрительный User-Agent и т.д. могут вызвать флаг и блокировку транзакции. LocalMonero больше не существует и это тоже надо бы актуализировать в статье. В качестве альтернативы можно упомянуть Haveno, как перспективную децентрализованную платформу.

Официальный кошелёк Monero (CLI или GUI) должен быть рекомендован в первую очередь, а уже потом Cake Wallet, Feather и другие. Atomic Wallet был ранее взломан, и пострадали пользователи на миллионы долларов об этом тоже стоит предупредить.
Если ты действительно хочешь продвигать Monero как анонимную валюту, нужно честно указывать и его слабые стороны. Существует серия публикаций Breaking Monero, где разъясняются ограничения и потенциальные векторы deanonymization. Недавние исследования показали, что эффективная анонимность кольца снижается с 16 до примерно 4 реальных входов.

В статье не было объяснено (XMR):
1) Что такое "churning" и почему он важен.
2) Почему между "чёрнами" нужно делать задержку.
3) Почему использование удалённых нод (remote nodes) один из главных способов deanonymization.

Всё это критически важно, особенно если текст претендует на образовательную или практическую ценность.

Не стоит рекламировать малоизученные монеты, такие как Zano, как якобы сравнимые с Monero. Есть и другие монеты для сравнения, но Zano явно не тот случай.

Так как статья позиционируется как материал, посвящённый безопасности и анонимности, естественно, к ней будет предъявляться повышенное внимание со стороны тех, кто давно в теме. Если ты внесёшь указанные изменения это будет реально ценный и качественный ресурс. Пока же слишком много устаревших или упрощённых утверждений, которые могут ввести читателей в заблуждение.
Хочу сказать только одно: если вы вступаете в конфликт со своим регионом, страной, людьми и законами, никакие меры безопасности вас не спасут!
 
Соболезную
Спасибо, но не нужно. Он мне не друг, не брат, не сват. Просто сын знакомой по работе, который иногда забегал к мамке.
Зато сейчас герой с памятной партой в школе где учился и мамка получила 17 млн. выплаты.
 
Ну и по реалиям жизни минимум четыре человека которых знал, уехали на СВО которым были предложены контракты на стадии следствия. При чем у одного дело было на 50 тыс. рублей. Даже возмещение не спасло. Другой на закладке попался, на стадии следствия уехал на СВО, недавно привезли в ящике...
Этих знакомых по каким статьям подтягивали? В этом топике же речь идет о тех, кто нарушает по 272 (и не работает по ру), но никак не 228 и всё остальное, разве нет? И в этом поле я бы не стал ставить на один уровень закладчика и кардера
 
удобство — враг безопасности
именно так. удобное небезопасно, безопасное неудобно.
даже пара сраных VPS у рандомных хостеров это уже надежнее, чем "анонимный" платный сервис...
главное чтобы эти VPS были в разных, недолюбливающих друг друга юрисдикциях.
 
Рассказываю для самых маленьких как все примерно работает с поправками (ЧИТАТЬ ВСЕМ),
все перечисленные инструменты псевдоанонимной безопасности разработанные фондами поддержки демократии, не работают в условиях серьезных дел, только своя конфигурируемая система с многослойной виртуалкой,может вас спасти, но не простая виртуалка с qubes и осторожность, по той причине,удивлен, что нассали вам в мозги довольно таки знатно, для МВД это невыносимо сложно сдеанонить человека с кубами и вхуном, с таилсом, но только вот проблема, только чем же МВД вами заинтересуются? если была работа по ру - вы априори конченный дебил которого ничего не спасет, какой же емеля дурачек будет делать дела в своей юрисдикции/ зоны влияния государства, скорее всего вы фундаментально спалитесь за счет таких же кентов и тд, других мелочей, и никакой SECURE SET вас не спасет, скорее вы какой то школоло/чел после отсидки 228, вариант 2) самовластный майор - который хочет трясти с ваc деньгу, пример wazawaka, он попал в такую ситуацию, по той причине, что сам был дурачек, показывал все в открытую монету, теперь разбираем случаи c "american pidorases" - 3.) "не штатный случай" - конфигурирует с самовластным майором, U.S. орлы рассердились на вас, и да бы хоть как то достать, находят самовластника, который готов поддержать мировую демократию и послужить деду Регансу из ФБР, дают ему деньгу, наводки, он клепает дело (спасение: кентишки с структры власти/ хороший адвокат ) (с максимальным подцепом у вашего дома), для деда Реганса ваш таилс это херня, если вы докопали своими кейсами, он позвонит в National Security Agency, (например вы лохбит какой то), скажет входящую ноду тора / мудвад впн, мудвад вас отдает с потрохами ставят peer штуку на трафик и собирают все че нужно и айпишник дальше, че касается тора, вы правда думаете, что финансовый источник поддержки демократии и вклад в этот проект, они делали что бы кибер хацкеры из СНГ ебашили их инфраструктуру и карточки джордана вбивали? для этого они сделали удобную установку, интерфейсики, что бы щеночки не скучали, (НЕТ) все просто 90% нод в чьей то панельке контролируется, какими темпами организации поддержки демокартии пополняют vpsками по всему миру - это просто жесть у одной такой 5 000 vps, у второй 30 000, а тор банит только китайских партнеров-держателей🤣 в tails своей прикол оптимизации, он любит их повторять чаще, чем вы думаете при смене (ПАТАМУША ВЫШЕ СКОРОСТЬ), так вот прикол в том, что дед Реганс получит все совпадения нод контор, для вашего деанона потому, что 3 сервака, что бы совпали это не дело - а фигня конченная ну в этом варианте все понятно 3.) "зона порядка дохлого орла ( не относится к топику)" -вы в числе тех кто поматал орла (принцип тот же тор нода, мудаквад, продукты поддержки демократии), вы собрались в отпуск, взяли мобилку с инстаграмом, полетели в ИТАЛИЮ, как же красиво звучит ОМАО, и либо сразу по прилету, либо в отеле "гранд х#йрандзон" пакуют, и вас готовят к экстрадиции

К ЧЕМУ Я ВЕЛ, ДЕЛАЙТЕ БОЛЬШЕ ЧЕМ ДЕЛАЮТ ДРУГИЕ, СОБЛЮДАЙТЕ ТИШИНУ И БУДЕТ ВАМ РАДОСТЬ, НЕ НАДО ПОЛОГАТЬСЯ НА СЛОГАН "АНОНИМНОЕ - АНОНИМНО" ЛИБО ВАША АНОНИМНОСТЬ КОМУ ТО НУЖНА, ЛИБО ЕЕ НЕТ, остальное пыль в глаза
 
Последнее редактирование:
ну раз пошли посты про NSA и FBI, то пора цитировать себя же :D

https://xss.pro/threads/83232/post-577496

https://xss.pro/threads/96722/post-678548
 
В следующий раз только просьба поменьше использовать чатик для написания статьи и побольше своих мыслей, так будет и читаться приятней и отклик думаю будет у юзеров.
Да, грешил.. А когда не было :D
Ну ничего, в дальнейшем не будет использовано!
Шаблон таблиц сохранил и в дальнейшем не раз воспользуюсь <3
 
OK пост, но есть несколько неточностей и неполных моментов.

Mullvad — находится в Швеции, которая входит в альянс 14 глаз. Хотя они и не ведут журналы (логи), пользователям стоит понимать, что это не мешает полиции или разведке перехватывать входящий и исходящий трафик на уровне дата-центров, где размещены интересующие их серверы.

iVPN — если я правильно помню, компания зарегистрирована на Британских Виргинских островах, которые являются заморской территорией Великобритании (члена альянса 5 глаз). Соответственно, они обязаны исполнять юридические запросы, поступающие из этой юрисдикции.



Ни одна операционная система и ни одна конфигурация не могут скрыть сам факт использования Tor даже если вы используете мосты (bridges). См. мой пост: понимание разницы между обходом блокировок и сокрытием самого протокола http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138900/


Но ты вообще пробовал делать это в последнее время? Серьёзно, такое ощущение, будто ты просто скопировал эту схему откуда-то, даже не проверив. Уже с прошлого года выходные узлы Tor не имеют доступа к сети I2P это изменение было внесено, и с тех пор ничего не работает как раньше. Почему они так сделали до конца непонятно, и лично у меня это вызывает подозрения.
Многие записи в таблице содержат ошибки.

Например, Tails не стоит приписывать высокий уровень анонимности. В полицейских операциях вроде RapTor прямо упоминалось международное сотрудничество между странами. Если все узлы (или большинство) расположены в странах-участницах такого сотрудничества вся модель Tor рушится. Tor сам признаёт, что такие атаки выходят за пределы их модели угроз http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/138895/

Также стоит понимать разницу между безопасностью, анонимностью и приватностью. Ты сравниваешь системы, ориентированные на безопасность (например, Qubes OS), с системами, нацеленными на анонимность (например, Tails), по шкале анонимности. Грамотно настроенная система может обеспечить более высокий уровень анонимности, чем как Tails, так и Whonix, или даже их комбинация. Если ты хочешь изменить таблицу и отразить не фактический уровень анонимности, а потенциал — это уже другой разговор. В таком случае Tails и Whonix следует отнести к системам, ограниченным исключительно Tor-сетью (никогда не строй свою модель безопасности, полагаясь только на Tor), в то время как Qubes и Kodachi потенциально обеспечивают более гибкую и высокую анонимность при правильной настройке. Отдельно стоит упомянуть Kicksecure, как достойный вариант в плане безопасной базы.

Смартфоны и мобильные ОС вообще не должны присутствовать в таких таблицах. Ни один смартфон, ни одна мобильная ОС не являются безопасными. Начиная с базового чипа (baseband) и заканчивая другими аппаратными компонентами — всё это отличные точки для сайд-чаннел атак со стороны полиции и разведки. То же самое справедливо для Windows.

Про Tails недавно в Tails был выявлен серьёзный баг, из-за которого происходила запись данных на диск, что нарушало основную концепцию системы (работа исключительно в RAM без следов на накопителе). Да, проблема была устранена патчем, но сам факт подчёркивает нельзя полагаться на одно ПО и думать, что ты в безопасности только потому, что оно работает из памяти.

Session не обеспечивает высокий уровень анонимности. Это уже многократно обсуждалось здесь, на других форумах и в Reddit. Разработчики отказались от PFS (Perfect Forward Secrecy) в пользу собственного, "внутреннего" решения. На практике в этом нет никакой технической необходимости — можно было просто использовать стандартную PFS без самодельных надстроек. Подобные кастомные схемы только понижают доверие. Кроме того, Session разрабатывается в Австралии, стране с крайне агрессивными законами по внедрению бэкдоров в шифрование и обязательному доступу для спецслужб (см. Assistance and Access Bill). Это уже само по себе проблема. Session недавно сменил свою сеть, что привело к ещё большему централизму. Это противоречит их же заявленной цели быть "децентрализованным" мессенджером. Один из известных в даркнете поставщиков — Pygmalion — был задержан, а до этого создал несколько Session-групп, через которые привлекал клиентов. После его ареста многие пользователи этих групп также попали под раздачу. В ответ на это модераторы форума Dread выпустили предупреждение, чтобы люди перестали использовать Session.


Briar да, у него есть свои проблемы, но в условиях отключения интернета это один из лучших инструментов. Тем не менее, как постоянный мессенджер он далеко не идеален.

SimpleX — вызывает немало вопросов.

У них нет воспроизводимых (reproducible) сборок. Да, ты можешь скомпилировать исходники, но хэш-сумма (SHA256) твоей сборки не совпадёт с той, что они распространяют. Это уже подозрительно. На сайте SimpleX утверждается, что у Signal возможны атаки "человек посередине" (MITM) — при этом не объясняется, в каких условиях и насколько это реалистично. Это выглядит как намеренное введение в заблуждение. Компания, по всей видимости, находится в Великобритании, а значит — попадает под юрисдикцию с "чрезвычайными" полномочиями доступа к зашифрованным коммуникациям. Сетевые провайдеры, через которых работает SimpleX, в своих политиках конфиденциальности прямо указывают, что сотрудничают с полицией. Да, в случае SimpleX объем передаваемых данных будет меньше, но сама возможность остаётся. Хочешь больше фактов? Ищи обсуждения на Reddit, особенно те, где модераторы ещё не успели всё подчистить.

Tox — см. мой комментарий http://xssforum7mmh3n56inuf2h73hvhn...xdnyd.onion/threads/124817/page-2#post-985215

Использовался в операции по аресту Hansa market. Также в деле против администратора педофильского форума. И в деле против Versus darknet market. Есть масса доказательств, что полиция активно использует P2P-протоколы для выявления IP-адресов и отслеживания пользователей. Любой, кто провёл в этой "игре" хотя бы немного времени, знает: чем больше ты общаешься тем выше шанс попасться. Не продвигай P2P как "безопасную" альтернативу это ложная уверенность.

Wickr — у тебя он стоит в списке как "высокоанонимный мессенджер"? Это шутка? Даже комментировать не буду. Любой желающий может за пару минут найти информацию, почему Wickr это не про безопасность. Ты пометил его как использующий инфраструктуру AWS, но почему-то поставил выше Jabber/XMPP удали его вообще.

Jabber (XMPP) + OMEMO/OTR. Ты написал, что "не всегда open source" это некорректно. Протокол полностью открытый. OTR это устаревшее решение, и его реализация в клиентах типа Pidgin/libpurple небезопасна и давно признана уязвимой. Современная альтернатива OMEMO (тот же протокол, что и в Signal). Плюс, ты верно отметил: лучше использовать свои XMPP-серверы через Tor, чтобы минимизировать утечки метаданных. Jabber не идеален, но при грамотной настройке остаётся одним из лучших вариантов. Главное помнить удобство — враг безопасности.

MorphToken, FixedFloat, SideShift — все они могут заморозить твои средства. Если контекст был про обмен XMR → другая крипта, то важно понимать. У XMR нет "грязных монет" в традиционном смысле но эти платформы подчиняются AML и "travel rule" требованиям. Любые подозрительные признаки сумма >$10,000, IP-адрес из Tor, подозрительный User-Agent и т.д. могут вызвать флаг и блокировку транзакции. LocalMonero больше не существует и это тоже надо бы актуализировать в статье. В качестве альтернативы можно упомянуть Haveno, как перспективную децентрализованную платформу.

Официальный кошелёк Monero (CLI или GUI) должен быть рекомендован в первую очередь, а уже потом Cake Wallet, Feather и другие. Atomic Wallet был ранее взломан, и пострадали пользователи на миллионы долларов об этом тоже стоит предупредить.
Если ты действительно хочешь продвигать Monero как анонимную валюту, нужно честно указывать и его слабые стороны. Существует серия публикаций Breaking Monero, где разъясняются ограничения и потенциальные векторы deanonymization. Недавние исследования показали, что эффективная анонимность кольца снижается с 16 до примерно 4 реальных входов.

В статье не было объяснено (XMR):
1) Что такое "churning" и почему он важен.
2) Почему между "чёрнами" нужно делать задержку.
3) Почему использование удалённых нод (remote nodes) один из главных способов deanonymization.

Всё это критически важно, особенно если текст претендует на образовательную или практическую ценность.

Не стоит рекламировать малоизученные монеты, такие как Zano, как якобы сравнимые с Monero. Есть и другие монеты для сравнения, но Zano явно не тот случай.

Так как статья позиционируется как материал, посвящённый безопасности и анонимности, естественно, к ней будет предъявляться повышенное внимание со стороны тех, кто давно в теме. Если ты внесёшь указанные изменения это будет реально ценный и качественный ресурс. Пока же слишком много устаревших или упрощённых утверждений, которые могут ввести читателей в заблуждение.
Прочитал твой комент и полностью согласен что в сатье есть не дочеты (благадоря твоему кому даже что то новое узнал)
Из этого у меня к тебе прозьба не мог бы ты написать похожею статью но более с детальным разбором технологий(как я понял опыта у тебя предостаточно)
Если для тебя это не сложно и ты найдешь время на это был бы признателе)
 
Анонимность – это обычная игра в прятки, в которой тебе нужно спрятаться так, чтобы не нашли. Для этого необходимо минимум: понимать логику и возможности, иметь представление о методах тех кто будет искать.
Либо вы хорошо спрятались, либо же вас нашли.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх