Анонимность с нуля или Paranoid mode ON

Polax.Troy

Новичок
Сообщения
3
Реакции
0
Баллы
0
Или как начать пользоваться интернетом анонимно не имея ровным счетом ничего, кроме ноутбука.

Сразу оговорюсь, что все этапы полностью анонимно пройти не получится из-за поставленных условий, но можно обезопасить себя частично даже на начальных этапах. Так же полному чайнику эта статья не поможет, расчитывается что базовые знания по работе с компьютером у вас имеются и вы способны анализировать и допиливать решение под себя.

Первое что понадобится - хорошая ОС и одно-двух точечный ВПН с шифрованием, чтобы продолжить изыскания. Wi-Fi на улице в любом кафе вполне подойдет для скачивания одного и покупки другого.

Неанонимный список действий:

1. Скачать tails и именно tails. Имея огромный опыт именно с debian могу смело заявить, что tails очень хорошо настроенная система, которая избавит неспециалистов от нескольких месяцев курения мануалов по сетевой безопасности на l2-l3 уровне.

2. Купить симкарту любого оператора для оплаты впна через киви. Поднимать видеозаписи конкретного терминала, где вы оплачивали ваш полуанонимный кошелек - никто не будет, если вы не в медународном розыске.

3. Оплатить любой заявляющий себя анонимным doublevpn. Чем крупнее контора - тем лучше, дольше не заметят что вы шифруете канал внутри канала.

4. Купить Wi-Max Антенну, коих много на рынках алиэкспресса и ебея, и пользуются они в своем большинстве для вполне мирных целей и не напрягают власти.

Итого на неанонимном этапе мы палим наше примерное местоположение при заказе изначального впн и киви, а так же отдельно палим точный адрес (в зависимости от способа получения) по антенне. Дальше начинается игра в агента 007.

Анонимно.

1. С помощью направленной антенны ловим любой халявный wi-fi. Здесь фокус в том, что софт антенны позволяет с точностью почти до метра определить расстояние до точки, тогда как точка не не может определить расстояние до вас самостоятельно.

2. Через wi-fi подключаемся к нашему псевдобезопасному впн и оставляем там след нашего пребывания на халявном wi-fi.

3. Через впн регистрируем свой VDS. На нем следы уже будут вести на используемую вторую "выходную" точку VPN.

4. ВОТ СОБСТВЕННО И САМ ТАНЕЦ:) На своем сервере VDS первым делом ставим такой же tails+truecrypt. Ключи truecrypt генерируем через java аплет с мышью, ибо даже самые извращенные хостеры не логируют мышь. Окошко генерации сдвигаем за пределы экрана ибо хостеры пишут видео использования KVM. Раздел truecrypt Отдельный, несистемный. Полученные ключи с мусором получаем через ctr+c. Перебирать варианты буфера обмена займет вечность. Подключать его из терминальной сессии (которая так же будет шифроваться через 2VPN). Потенциально это уязвимое место, если следить в реальном времени и заметить погружение на второй уровень шифрования, и выловить среди нескольких сотен пакетов нужный с авторизацией, но по схожему опыту скажу - это ОЧЕНЬ сложно.

5. Отключаемся от KVM и подобных, хорошо просматриваемых сессий и идем в putty на новый VDS где уже настраиваем новый ssh тунель для серфинга, поднимаем jabber сервер для переписки, все что нужно. на закрытом разделе.

Итого:

Имеем сервер VDS который никогда не видел нас "в лицо", закрытые сервисы на разделе под truecrypt, ключ которого нельзя перехватить по логам сервера. Вышестоящий псевдоанонимный впн знает наш выход на какой-то рутер общественного пользования в вашем городе\районе, но он не знает чем вы занимаетесь на вашем VDS, лишь то, что вы им пользуетесь. В случае полного логирования трафика они могут попасть на ваш VDS под вашим терминальным паролем, но так же не могут обойти truecrypt ибо ключи ни разу не светились на канале в открытом виде, лишь визуально на экране KVM.

Технически такую схему спалить сейчас возможно только при многократном (или феерически удачном однократном) живом наблюдении за сессией и в случае полного сотрудничества ваш выходной ssh могут пропалить до вашей точки wi-fi, которая может быть в 5 километрах от вас.

Разумно спросить, зачем устраивать такие танцы, если wi-fi дает и так обширный радиус для поисков - ответ - не все даже до сюда дойдут. Лично я, увидев truecrypt раздел, ключи к которому по логам kvm не получить - уже бы насторожился, а обнаружив глухой выход 2vpn на общественный рутер - окончательно бы убедился в нерентабельности дальнейших поисков. Это без учета проблем договора со 2vpn и vds хостерами, которые попадаются не очень сговорчивыми.


Это лично моя схема, которую я пользую не один год ввиду ее относительной простоты и феноменальной стойкости. А самое приятное - ей могут пользоваться неограниченное число людей, как видно, никаких секретов тут нет.

Отличия же этой схемы от класических 2vpn+socks+ssh в том что при полном сговоре всех участков отследить конечный пункт просто + без truecrypt ваши данные в закрытом разделе могут и попадут не в те руки + конечный выход будет расшифрован, хоть и с задержками и с трудностями. Мой же способ на конечном выходе ssh нельзя расшифровать без доступа к truecrypt разделу, который не получить из-за отсутствия ключей TC и единственным маловероятным способом является отслеживанием в режиме реального времени канала 2VPN в момент передачи ключа truecrypt и поднятии сессии ssh, а это прямой доступ к серверам 2vpn, который хостер давать явно не захочет.

Приятного использования и будьте все неуловимыми Джо =)
 

Mr.Linux

Пользователь
Сообщения
34
Реакции
6
Баллы
8
В большинстве случаев, 2vpn это понты. Если есть надежный vpn сервис,который шифрует и не пишет логов,то уже хорошо.
 
Верх