• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Интернет-Маскарад и Игра Мориарти в Тени Сети

MaFio

(L2) cache
Пользователь
Регистрация
23.02.2021
Сообщения
324
Реакции
321
Гарант сделки
2
Уже некоторое время на Youtube производится нечто напорядок отличающееся от остального контента, напоминающее некоторые фильмы о мастерах маскировки и зашифрованных злодеях, успешно уходящих от преследования спецслужб. Эта история происходит в виртуальных коридорах русской сети и становится заметным даже тем, кто не ищет захватывающих событий и не любит разгадывать загадки.

Персонаж под псевдонимом Мориарти, столь же непредсказуемый и харизматичный, как и его литературный собрат, уже давно появился на экранах мониторов и не удаляется с них ни по собственной воле, ни по воле третьих сил. Его видео захватывают внимание не только из-за высокого качества видеоряда, но и из-за необычной атмосферы тайны и изощренности применения богатств. Под маской и за ширмой высокотехнологичных камер скрывается человек, который, кажется, знает о цифровой безопасности гораздо больше, чем большинство из нас.

На его канале появился ролик о современных технологиях обеспечения конфиденциальности в интернете, который я и хотел посмотреть из всех. Но какова цена такой информации? В этом обзоре пройдемся по цифровым следам Мориарти, немного прокомментируем технические моменты и общие стратегии, которые помогают сохранять приватность в эпоху всевидящего интернета.​



Двусторонняя медаль - сотовый телефон

С современным развитием технологий, сотовые телефоны стали неотъемлемой частью нашей жизни. Они служат не только средством связи, но и инструментом для работы, развлечения, исследования и многого другого. Однако такое всепроникающее присутствие сотовых телефонов в нашей жизни имеет и обратную сторону медали: они могут служить инструментом для мониторинга и слежки.​

Средство слежки номер один - это, конечно, сотовый телефон.

Да, но как же без телефона? Планшета? Хорошо, если их несколько, то можно разделять. Но с правильной настройкой и осознанным использованием технологий, можно минимизировать риски физической безопасности (начиная от чехлов с защитой от слежения до переоборудования устройств), путем выбора мобильной операционной системы, настройки конфиденциальности (управлнения доступом приложений к вашему местоположению, камере, микрофону и другим функциям), шифрования мобильного интернет-трафика, использования специализированного программного обеспечения, созданного специально для защиты вашей конфиденциальности и безопасности на смартфоне.​


Искусство непрочитанных сообщений

Такие средства, как ВК, Одноклассники, Viber и прочее да, но​

WhatsApp по щелчку пальцев ломается спецслужбами

WhatsApp использует шифрование end-to-end encryption для всех своих сообщений и звонков, что в теории делает содержание общения недоступным для посторонних, включая сам WhatsApp (протокол Signal, верно?). Как и любое другое программное обеспечение, WhatsApp может содержать уязвимости, которые могут быть использованы спецслужбами для доступа к информации. Прошлые случаи (например, уязвимость, обнаруженная в 2019 году, которая позволяла устанавливать шпионское ПО на телефон с помощью звонка через WhatsApp) показали, что такие угрозы реальны и осуществимы.​

Но все же мы помним: как наши спецслужбы сломали Hydra?

Хотя содержание сообщений зашифровано, метаданные (такие как информация о том, кто, когда и с кем общался) могут быть доступны WhatsApp и, потенциально, правоохранительным органам.​

С Телеграмм всё понятно! (перефразировано - ред.)

Правильно: Собственно разработанное решение для конфиденциальной передачи сообщений

Из общедоступных рекомендуется:
- Keybase (в мае 2020 года Keybase был приобретен компанией Zoom, что вызвало обсуждение в сообществе, так как Zoom сталкивалась с проблемами безопасности и конфиденциальности, и приобретение Keybase рассматривалось как попытка усилить безопасность платформы Zoom)
- Matrix/Element (открытый стандарт для обмена сообщениями с акцентом на децентрализацию и безопасность)
- Jabber (XMPP) - самая привлекательная альтернатива для тех, кто ищет децентрализованный, безопасный и гибкий способ общения в интернете.

С двумя последними более понятно и без вопросов, но это не про Keybase, уж точно (похоже, выбирать то особо не из чего, если уж честно) И, видимо, за Tox в курсе. Но можно было обратить внимание на Briar (кстати, они недавно выкатились на десктопы).​


Десктопные драмы

Переходим к компьютерам:

Благодаря стандарту ATX выключенный компьютер всегда подключен к питанию, поэтому может принимать, обрабатывать и передавать информацию

Ну, давайте сначала про стандарт ATX (а то все компьютеры так перестреляем из арбалета) — это форм-фактор материнской платы и блока питания для настольных компьютеров. Этот стандарт был введен Intel в 1995 году и заменил предыдущий стандарт AT. Одной из ключевых особенностей стандарта ATX является возможность материнской платы оставаться частично активной даже после выключения компьютера, если он все еще подключен к сети.

Однако стоит отметить, что, несмотря на то что материнская плата может оставаться активной в определенной степени, это не означает, что компьютер "работает скрыто" и "передает информацию". Он просто может оставаться в ожидании определенных сигналов для пробуждения или выполнения других функций. Пока основные меры безопасности соблюдены, простой факт подключения компьютера к сети (даже с возможностью "Wake on LAN") не делает его автоматически уязвимым для взлома.

Также стоит учесть, что даже если компьютер включен, это не дает автоматического доступа к его содержимому. Для этого атакующему потребуется преодолеть другие уровни защиты, такие как пароли, шифрование, брандмауэры и системы обнаружения вторжений. Как и с любой технологией, важно быть осведомленным и обеспечивать должную настройку и защиту своих устройств.​


Про важность шифрование жесткого диска упомянуто (без рекомендаций по ПО), но операционные системы Мориарти выделяет следующие:

- Whonix
- Tails
- Qubes OS
- KiksSecure
- Kali Linux
- Parrot Security
- Debian
(Windows и MacOS "строго по запретом")

Whonix, хотя и направлен на обеспечение приватности, неизбежно сталкивается с потенциальными угрозами виртуализации в окружении хоста, которые остаются вне контроля этой операционной системы.

Tails, специально созданная для анонимности, но тоже не лишена слабых мест. Её полагание на загрузку с носителей и полностью анонимную работу может столкнуться с ограничениями производительности и удобства использования. Более того, несмотря на её фокус на безопасность, были случаи, когда специалисты по безопасности (команда Facebook, по-моему) обнаруживали и создавали эксплоиты, нацеленные на Tails, в целях отслеживания и ареста злоумышленников.

Qubes OS выделяется своей уникальной архитектурой безопасности, основанной на изоляции: каждое приложение и задача работают в отдельных виртуальных машинах. Это минимизирует риск проникновения угрозы в систему в целом, даже если одна из компонент системы была скомпрометирована. Сочетание этой изоляции с строгим управлением доступом делает Qubes одной из наиболее безопасных операционных систем для десктопов на цифровой витрине, но она очень недружелюбна к новичкам, а сам проект еле живой и неповоротливый, как кажется.

Kicksecure, нацеленная на обеспечение безопасности и приватности, сталкивается с тем, что предложение от ограниченного комьюнити и потенциально меньший фокус на устранение уязвимостей из-за своей нишевой популярности. На базе Debian, но еще "молода" и будет в доработке еще определенное время.

Kali Linux и Parrot Security OS изначально разработаны как инструментальные системы для тестирования на проникновение и кибербезопасности, а не как средства для безопасности, анонимности и приватности. Для обеспечения приватности и анонимности лучше выбирать системы, специально разработанные для этой цели.

Debian - это весьма свободный дистрибутив! Отличается стабильностью, большим количеством пакетов и строгой политикой относительно открытого программного обеспечения. Используется как на серверах, так и на рабочих станциях, и служит основой для многих других дистрибутивов.

Раз список закончился, то и не будем делать еще лучше с HardenedBSD, Alpine Linux, FreeBSD, Arch и другими: например, Fedora, openSUSE, nixOS и т.д.


Далее про наблюдения, слежки и технологию Tor, которая является золотым стандартом в области обеспечения анонимности в интернете, предоставляя слоевую маршрутизацию для обеспечения конфиденциальности. При правильной настройке своих мостов и выходных нод, пользователи могут дополнительно усилить свою анонимность, минимизируя риски утечки данных или выявления их истинного местоположения. В комбинации с прочими методами защиты, Tor предоставляет почти идеальный инструмент для защиты личной информации в цифровой среде.


В принципе ничего нового для многих, но для некоторых это интересная и даже важная информация. А что заставляет человека (или команду людей), который так тщательно скрывает свою личность, делиться знаниями о цифровом мире, где анонимность становится весьма редким и сложнодостижимым ресурсом, держим при уме.​
 
Прошло уже значительное время с момента написания этой статьи и появления загадочного Мориарти в интернете, и, несмотря на все усилия спецслужб, его так и не удалось поймать или раскрыть. В контексте его ролика это подтверждает, что он действительно разбирается в технологиях и умело использует их для достижения полной невидимости в цифровом пространстве.

В то время как большинство пользователей довольствуются базовыми мерами безопасности, такими как стандартные VPN и мессенджеры вроде Telegram, Мориарти использует более продвинутые инструменты. Для обеспечения анонимности он, вероятно, применяет Qubes OS с изоляцией рабочих сред на основе Xen и Tails, полностью работающую из оперативной памяти. В качестве мессенджера предпочитает XMPP с PGP для защиты коммуникаций и всегда работает через собственные выходные ноды Tor с настроенными мостами, что позволяет не только скрывать местоположение, но и контролировать трафик. Возможно, он также применяет шифрование данных, очищает метаданные из файлов и использует криптовалюты, такие как Monero, которые обеспечивают высокий уровень приватности благодаря кольцевым подписям.

История Мориарти еще не закончена, но это уже рассказ о человеке, который в 2024 году публично и показательно скрывается от спецслужб. Это отражение реальности, где анонимность и конфиденциальность полноценно существуют и остаются основополагающими аспектами свободы. Но, похоже, в этом деле важны не только технологии, но и сила воли, готовность учиться и адаптироваться. В мире, где каждый наш шаг отслеживается, быть невидимым — это не просто ценный навык, а настоящее искусство.
 
За этим "Профессором" поглядываю постольку-поскольку. Да, строчит ролики регулярно, на длинной дистанции присутствует, но качество контента... последние его лукасы, мягко говоря, - полная шляпа, даже вникать не стал. Окучивает свою паству затхлой конспирологией.

И вот момент истины от "гуру" в недавнем Q&A (таймкод 39:07 на видео ниже)

Анонимность - иллюзия. А на той стороне - очень мотивированные профессионалы, которые только и ждут, чтобы вы наконец ошиблись.


Для кого-то, может, и иллюзия. Для тех, кто не умеет или просто не хочет, - да, само собой. Но для настоящего специалиста анонимность - это скилл, это ремесло, результат кропотливой работы и дисциплины. Если для него это "иллюзия", то это выдает уровень тех, кто стоит за проектом. Либо это непрофессионалы, не понимающие азов, либо... те самые "три буквы", которые как раз и заинтересованы внушить всем, что никакой анонимности нет, ведь она им как кость в горле. О каких "мастерах своего дела" за его спиной может идти речь при таких заявлениях?

И да, кстати, что там с "Мегой 2.0", о которой столько разговоров было? Вот уж где, похоже, настоящая "иллюзия".
 
Но для настоящего специалиста анонимность - это скилл, это ремесло, результат кропотливой работы и дисциплины
Раз специалист, поведай нам свой сетап
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх