• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Анонимность: панацея или иллюзия контроля?

Anwar

HDD-drive
Пользователь
Регистрация
10.09.2025
Сообщения
44
Реакции
27
Автор статьи:Anwar
Для форума: xss.pro

В этой статье мы рассмотрим, как можно обеспечить реальную конфиденциальность, и обсудим, существует ли абсолютная анонимность или это всего лишь миф.

В процессе общения с разными людьми я подметил, что большинство считает сеть Tor одним из решений всех проблем, касающихся анонимности и безопасности. Так ли это?

Вообще, суть Tor в том, чтобы пропустить ваш трафик через несколько узлов перед тем, как он дойдёт до конечной цели. Соответственно, чем больше узлов, тем медленнее будет происходить загрузка. Можно задаться вопросом: доверять ли этим узлам? Если кратко, то ваши данные многослойно шифруются, и на каждом узле снимается один слой шифрования. Именно отсюда и появился термин onion (луковая маршрутизация). К концу цепочки выходной узел получает все исходные данные, ведь они необходимы для отправки в пункт назначения.

От теории к практике
Первым делом стоит затронуть вопрос, не касающийся сети и всего, что с ней связано. Как известно: «язык — главный враг человека».
Начните с анализа своих действий в реальной жизни и продумывайте возможные исходы наперёд. Игнорирование этих моментов может сыграть с вами злую шутку а господину следователю добавить звёздочку на погоны.
Исключите пересечения личной жизни и рабочих моментов: устройства, деньги, фотографии.
Во время отдыха оставляйте рабочие устройства дома и спокойно отдыхайте, не переживая о возможных последствиях.
При работе с криптой не смешивайте личные и рабочие средства. Один раз оплатив отдых на яхте «грязной» криптой, можно уехать отдыхать на несколько лет совсем в другие места.

Повторюсь: значительная часть расследований в сфере киберпреступлений начинается именно из-за болтливости самих пользователей.

С чего же начать?
Уменьшив вероятность жизненных ошибок, пора приступить к обеспечению безопасности в сети.
Следующий материал основан на личном опыте.
Подготовьте систему для «тёмных дел», не ставьте виртуалку на основную ОС — оставьте её для фильмов и игр.
Советую купить кейс и поставить туда SSD M.2-накопитель, превратив это чудо в рабочую лошадку на многие годы. Объём памяти выбирайте исходя из своих требований.
Недавно приглянулся вот такой экземпляр:

HAGIBIS.png


Пока руки не дошли до покупки и переноса системы на него, но думаю, что когда-то смогу сделать его основным хотя это не точно.
Взглянув на него, можно только обрадоваться: все ваши дела будут храниться в коробочке размером чуть больше спичечного коробка. В любой ситуации её всегда можно куда-нибудь спрятать.

Однако сам я пользуюсь версией чуть большего размера и формата:

Ugreen.png


На рынке кейсов достаточно вариантов, чтобы подобрать под любые потребности.

А что же дальше?
В моём случае основной системой на диске было решено использовать дистрибутив Linux, а именно Ubuntu. Система универсальная, проблем с ней не возникало.
И уже на этапе включения осуществляются первые шаги по обеспечению безопасности. При выборе SSD в BIOS как основной загрузочной системы нас встречает первый пароль, реализованный по принципу LVM-шифрования.
Не углубляясь в подробности, можно сказать, что этот набор символов шифрует диск. Без него все данные на SSD можно считать просто мусором.
Успешно введя этот пароль, мы попадаем на экран с паролем пользователя, который даёт доступ к рабочему столу и всему остальному.

На данном этапе мы находимся в системе Ubuntu. Здесь реализовано стандартное подключение к собственному VPN-серверу. Также на этой системе можно выполнять действия, не требующие особой безопасности и конфиденциальности.

Основной аспект анонимности
На системе установлен VMM (Virtual Machine Manager).

All.png


В первую очередь он предназначен для UNIX-подобных систем и легко интегрируется сюда.
Анализируя аналоги, я пришёл к выводу, что для меня это самый достойный вариант, учитывая уязвимости главного конкурента — Oracle VirtualBox.

В VMM интегрирован дистрибутив Linux, а именно Whonix.
Whonix — это ОС, ориентированная на анонимность и безопасность. Она состоит из двух частей: шлюза и рабочей среды.

Хуникс.jpg


Whonix-Gateway — шлюз, задача которого обеспечить прохождение трафика через сеть Tor для рабочей среды. На него не устанавливаются приложения, он служит «прокладкой» между основной системой и рабочей виртуальной машиной.

Whonix-Workstation — рабочее пространство, где выполняются все действия и ведётся основная работа.

В интернете полно инструкций по установке Whonix, поэтому этот аспект пропустим.
В моём случае в роли рабочей станции используется дистрибутив Linux Mint, трафик которого также проходит через шлюз.

My.png


Workstation и Gateway соединены между собой в локальную сеть, что исключает любые утечки трафика в обход Tor.

При запуске основной виртуалки нас также встречает пароль LVM-шифрования (это уже третий пароль).
Ну и для входа в рабочий стол нужен четвёртый пароль (пользователя).

Итого: чтобы попасть в рабочую среду, нужно знать 4 пароля.
На расшифровку 1-го и 3-го, даже при больших ресурсах, уйдёт, по разным данным, 30–50 лет.

Подведём итог, что мы имеем:
Основная машина с паролем шифрования и паролем пользователя.

VPN, скрывающий от провайдера факт подключения к Tor.

Шлюз, пропускающий трафик через сеть Tor.

Рабочая машина, защищённая паролем шифрования и паролем пользователя.



Внутри Whonix, помимо всего, можно накладывать дополнительное Tor-соединение — через Tor Browser или аналоги.

TOR.png


Напомню: весь этот арсенал можно реализовать в кейсе размером чуть больше спичечного коробка. Систему удобно носить с собой и использовать на разных ПК и ноутбуках.
В любой экстренный момент просто выдёргиваете кабель из компа — и вы «чисты»
.



Подготовив рабочее пространство, можно переходить к безопасности в сети.

В рабочей среде ни в коем случае не используйте свои аккаунты, мессенджеры и соцсети. Любые пересечения с реальной жизнью должны быть исключены.
Вместо этого используйте мессенджеры, которые снижают риск компрометации данных: Jabber, Matrix, Element, Tox, SimpleX и другие. Все они доступны для установки на систему.

По умолчанию в Whonix идёт набор приложений для усиления безопасности. Не пренебрегайте ими — там есть достаточно полезные утилиты.

KeePassXC — зашифрованное хранилище паролей, изолированное от интернета, что позволяет минимизировать риск утечек. Все пароли хранятся в базе данных, покрытой шифрованием AES, Twofish или ChaCha20.

Metadata Cleaner — приложение для удаления метаданных с фотографий и картинок. Тема метаданных очень обширна. В настоящее время спецслужбы применяют различные методы для анализа изображений для дальнейшей деанонимизации человека.

Не углубляясь в OSINT, можно сказать, что существует несколько типов метаданных. Основной из них — EXIF (Exchangeable Image File Format) — техническая информация о деталях съёмки, сделанной фотокамерой.
Этот тип является одним из наиболее распространённых среди метаданных. Он включает в себя такие данные, как:
имя и версию программного обеспечения (камеры)
дату и время съёмки
данные о цифровой среде
географические координаты местоположения
информацию об авторе


Поэтому, прежде чем залить фотографию в сеть, советую прогнать её через приложение и удалить имеющиеся метаданные.

Если тема метаданных интересна, могу подробнее раскрыть её в другой статье.


ZuluCrypt — это утилита для шифрования дисков и контейнеров. Внутри системы можно дополнительно создать зашифрованный криптоконтейнер и импортировать туда важные данные. Также есть возможность полноценно зашифровать весь диск или его раздел.
Стоит упомянуть, что он поддерживает работу с аппаратными токенами (YubiKey) для усиления безопасности.

Перечислять все приложения смысла нет, при желании каждый может отдельно изучить их назначение.

Считаю, что отдельное место в статье нужно уделить флешке с аппаратным шифрованием.

Flesh.png

Шифрование реализовано посредством впайки чипа на основной плате флеш-накопителя.
Этот чип генерирует случайные числа и создаёт ключи шифрования.
Данные шифруются и дешифруются моментально после ввода пароля, расположенного на корпусе флешки. При таком раскладе без ввода пользовательского пароля получить доступ к данным практически невозможно. Кстати, при введении N количества неверных попыток пароля данные с флешки стираются навсегда.

Считаю такое устройство неплохим дополнением для хранения бэкапов, криптоконтейнеров и просто важных файлов. Желательно хранить эту флешку дома в недоступном для всех месте, о котором знаете только вы.


Заключение:
Подводя итог моей первой статьи, хочется сказать: абсолютной безопасности и анонимности в интернете добиться невозможно, главный фактор риска — это, конечно, человеческий. Но соблюдая основные принципы и правила, можно максимально снизить шанс деанонимизации. А дальше всё зависит только от нас: чуть больше внимательности, чуть меньше лишних слов — и жить в сети станет куда спокойнее. Берегите себя и свой цифровой след!



Если у вас есть какие-то вопросы или поправки, пишите в комментариях — с радостью обсудим их!
 
Последнее редактирование:
Увы, все мы люди. А людям свойственно ошибаться. Вообще всем. Так что, как говорится, одна ошибка и ты ошибся. Гарантий анонимности, конечно же, не бывает.. Но снижать риск можно и нужно. Автор молодец, много хороших мыслей.
 
Увы, все мы люди. А людям свойственно ошибаться. Вообще всем. Так что, как говорится, одна ошибка и ты ошибся. Гарантий анонимности, конечно же, не бывает.. Но снижать риск можно и нужно. Автор молодец, много хороших мыслей.
Спасибо большое, верные слова, все мы люди...
 
Ошибки которые нарушают и приводит к печальным последствиям к сожадению да:

1. Работа с одних устройств;
2. Не знают, "твой язык - твой враг", это база чисто;)
3. Не подчищают за собой логи;
4. Делают безопасность себе когда зарабатывают уже много денег, а не с нуля;
5. Исп. данные связанные с собой много где;
6. Стилистика общения палится;

далее уже перечислять и не надо.

Тс добавь ссылки на всё пожалуйста, на сорсы и тд. Не хватает линков, не лень искать, но кому-то нужно показать и линк , чтобы не скачать малварь.
И фото почему-то не все прогружаются. Моя сист.jpg ломаный будто скрин

А так ососбо ноовго не увидел ничего..

Про контойнеры кстати побольше бы инфы добавил, вера крипт и тд. не хватает, и самое главное вот скачают софта народ, а как проверить что это оригинальный софт* подписи и тд, добавь эту инфу, только эото полезно будет. Все и всегда заметил дают статьи и инфу, но мало где как проверить подлинность продукта, что тебя не ебнет левый софт, идиотов полно, кто может левый софт поставить xD
увы это факт!
: абсолютной безопасности и анонимности в интернете добиться невозможно, главный фактор риска — это, конечно, человеческий.
добить можно того, что, чтобы тебя найти нужно потратить около 50 млн $+ и около 10-20 лет, а это не выгодно будет, если ты украл не более 10 млн, вот такое возможно!
Локбит знает это думаю и подобные ему
 
Ошибки которые нарушают и приводит к печальным последствиям к сожадению да:

1. Работа с одних устройств;
2. Не знают, "твой язык - твой враг", это база чисто;)
3. Не подчищают за собой логи;
4. Делают безопасность себе когда зарабатывают уже много денег, а не с нуля;
5. Исп. данные связанные с собой много где;
6. Стилистика общения палится;

далее уже перечислять и не надо.

Тс добавь ссылки на всё пожалуйста, на сорсы и тд. Не хватает линков, не лень искать, но кому-то нужно показать и линк , чтобы не скачать малварь.
И фото почему-то не все прогружаются. Моя сист.jpg ломаный будто скрин

А так ососбо ноовго не увидел ничего..

Про контойнеры кстати побольше бы инфы добавил, вера крипт и тд. не хватает, и самое главное вот скачают софта народ, а как проверить что это оригинальный софт* подписи и тд, добавь эту инфу, только эото полезно будет. Все и всегда заметил дают статьи и инфу, но мало где как проверить подлинность продукта, что тебя не ебнет левый софт, идиотов полно, кто может левый софт поставить xD
увы это факт!

добить можно того, что, чтобы тебя найти нужно потратить около 50 млн $+ и около 10-20 лет, а это не выгодно будет, если ты украл не более 10 млн, вот такое возможно!
Локбит знает это думаю и подобные ему
Спасибо, сейчас внесу правки, и учту на будущие статьи)
 
Спасибо, сейчас внесу правки, и учту на будущие статьи)
Это хороший плюс, как отличить что это оригинал или нет, как собрать софт по сорсам, и проверить подпись. 50%+ не умеют и не знают этого на форумах, это факт тоже..
так что конечно, это полезно будет для комьюнити в целях развития, если будет хороший мануал на форуме, со всей информацией, тогда и не жалко донатить за это, главное без воды, мусора и шляпы всякой, я и сам закину тогда донаты тебе в бтц
 
Считаю, что отдельное место в статье нужно уделить флешке с аппаратным шифрованием.
ТС где кстати их лучше всего брать? в СНГ на ВБ что ли? 😂
кстати реально, где брать, чтобы не взять левые флешки... но точно не блошеный рынок , там паль будет та, что ещё и тебя спалит

тоже вот момент...
 
Тема конечно интересная, но как будто не дотягивает.
Я конечно не эксперт. Но в теме рассказано только про базовую информацию, по типу устройств + ОС + ВПН + whonix
Я сколько читал информации на форуме про связки для анонимности, то за частую используют дабл впн + виртулки + rdp и тд.
Так-то анонимность от этого никак не хуже, но ситуации абсолютно разные у каждого и информации почему используют то или другое - не много. В том плане, что зачем они это делают и в чем разница другой связки - не объясняют
По этому после прочтения одной или другой темы - появляется все больше и больше вопросов

Как для новичка хотелось бы знать больше по поводу впнов. Поднимать свой или же использовать базовые популярные по типу hidemyass / windscribe или лучше использовать конфиги ovpn от этих же популярных сервисов. Если свой поднимать, то что лучше стоит знать больше, когда ты ставишь впн. Хоть информация по тому как ставить - есть, но информация и обсуждение что будет лучше или почему это стоит использовать - мало или же обсуждения мертвые, где каждый скажет пару слов за год))


По поводу windows и rdp так-же интересно было бы больше почитать информацию.
Так-же по поводу мессенджеров, например я хочу использовать тот же телеграм, но увы, информации по этому поводу не так много. Кто-то советует использовать веб версию, пропуская через ТОР. А кто-то обычный тг клиент на whonix, прокидывая через прокси и в таком духе. Про ТГ вообще и другие вопросы есть, о том, как ее регать адекватно и реально безопастно. У каждого свои идеи, но за частую дрисня, а использовать автореги и молится, что дай бог тебя не выкинет с сессии - такое себе.
Понимаю, что лучше всегда использовать всякие джаберы, но опять же. Ситуации у каждого абсолютно разные и коммуницировать через жабу не лучший вариант, когда большой контингент чушпанов находится в тг

Про устройства неплохо, интересно и полезно. Вопросов по поводу этого нету, но также есть и моменты по поводу покупки данных предметов в реально жизни

Уж если разбирать все моменты в этой сфере, то можно несколько книг написать))
 
Последнее редактирование:
Тема конечно интересная, но как будто не дотягивает.
Я конечно не эксперт. Но в теме рассказано только про базовую информацию, по типу устройств + ОС + ВПН + whonix
Я сколько читал информации на форуме про связки для анонимности, то за частую используют дабл впн + виртулки + rdp и тд.
Так-то анонимность от этого никак не хуже, но ситуации абсолютно разные у каждого и информации почему используют то или другое - не много. В том плане, что зачем они это делают и в чем разница другой связки - не объясняют
По этому после прочтения одной или другой темы - появляется все больше и больше вопросов

Как для новичка хотелось бы знать больше по поводу впнов. Поднимать свой или же использовать базовые популярные по типу hidemyass / windscribe или лучше использовать конфиги ovpn от этих же популярных сервисов. Если свой поднимать, то что лучше стоит знать больше, когда ты ставишь впн. Хоть информация по тому как ставить - есть, но информация и обсуждение что будет лучше или почему это стоит использовать - мало или же обсуждения мертвые, где каждый скажет пару слов за год))


По поводу windows и rdp так-же интересно было бы больше почитать информацию.
Так-же по поводу мессенджеров, например я хочу использовать тот же телеграм, но увы, информации по этому поводу не так много. Кто-то советует использовать веб версию, пропуская через ТОР. А кто-то обычный тг клиент на whonix, прокидывая через прокси и в таком духе. Про ТГ вообще и другие вопросы есть, о том, как ее регать адекватно и реально безопастно. У каждого свои идеи, но за частую дрисня, а использовать автореги и молится, что дай бог тебя не выкинет с сессии - такое себе.
Понимаю, что лучше всегда использовать всякие джаберы, но опять же. Ситуации у каждого абсолютно разные и коммуницировать через жабу не лучший вариант, когда большой контингент чушпанов находится в тг

Про устройства неплохо, интересно и полезно. Вопросов по поводу этого нету, но также есть и моменты по поводу покупки данных предметов в реально жизни

Уж если разбирать все моменты в этой сфере, то можно несколько книг написать))
Спасибо за ответ, учту на будущие статьи, буду стараться глубже разбирать некоторые аспекты. Касательно телеграмма, как бы он не был удобен в использовании и привычен для нас всех, этот мессенджер нельзя отнести к анонимным, по ряду причин. Это отличная платформа, для новостей, дружественных переписок, семейных чатов, и не более.
По поводу причин, изучая их политику конфиденциальности , а точнее пункт 8.3, вопрос анонимности отпал сразу. (Tg раскрывает IP и номер телефона)


когда большой контингент чушпанов находится в тг
Как раз таки,из за этих чушпанов, которые поставят себе на основной телефон, рабочий аккаунт, и не хочется заходить туда.
Человек который отдает отчет своим действиям, и адекватно мыслящий, оценит риски, и постарается обеспечить себе, какую бы ни было, анонимность

Касательно материала, и в правду, эта тема настолько обширна, что можно очень долго говорить и обсуждать ее
 
Касательно покупки, я думаю что в СНГ, а в частности в России нет труда достать такие устройства, в нашей стране они не запрещены, и могут использоваться обычными людьми, желающими хранить свои данные в безопасности, сотрудниками компаний, у которых есть чувствительная информация. Наткнулся на сайт, который занимается устройствами для обеспечения безопасности данных, путем шифрования. У них достаточно много разных позиций. Ценообразование я конечно не особо понимаю, но суть не в этом.
Я уверен, что существует достаточно таких магазинов. Так же есть частные лица, которые занимаются обеспечением анонимности, и готовы предоставлять такие устройства.
"Кто ищет - тот всегда найдет"
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх