Перейти к содержанию

Максимум анонимности или руководство для параноика.


Рекомендуемые сообщения

1) Ловим студента у метро, просим его купить webmoney-карту в платомате за 2000 рублей.

студент нужен потому что в платоматах стоят камеры

2) ставим mozilla firefox, удаляем ВСЕ куки которые есть.

3) берем с любого прокси-сайта socks-proxy и настраиваем firefox для работы через него. Альтернативно, можно воспользоваться купленым vpn-ом

4) заводим webmoneylight колешек, и пополняем его купленой картой.

5) за webmoney покупаем сервер где-нибудь в штатах или голландии за 50-60 долларов.

6) на нем за дополнительные 50 долларов с помощью админа колокейшена или своими руками (1-2 дня на изучение соответствующей документации, и сможете сделать сами), настраиваете openvpn и удаление логов.

7) подключаете свою машину к openvpn. В интернет вы ходите теперь через штаты.

8) с сайта vmware.com качаете Vmware server (opensource) и ставите

9) под виртуальной машиной устанавливаете windows xp.

10) делаете snapshot машины.

 

дальнейший сценарий работы :

вы работаете в интернете только на виртуальной машине. После работы с сервисом, делаете Revert to snapshot с помощью vmware-console. В этом случае, ваша виртуальная машина восстанавливается до состояния "после установки". Ни одного нового файла, ни кук, ничего не сохраняется.

При этом, все работает через постоянное openvpn соединение, через штаты. На сервере в штатах нет никаких логов (кто туда ходит и откуда - неизвестно). Сервер куплен через анонимный кошелек webmoney. Деньги на него положены студентом.

Здесь есть несколько бутылочных горлышек : прокси через который регистрировался кошелек и работа админа на сервере. Но, я полагаю, вероятность раскрытия минимальна, исходя из теорвера.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 51
  • Создана
  • Последний ответ

По поводу регистрации кошелька и работы на сервере - можно купить GSM-карту и новый телефон (ИМЕИ!) и работать через них.

А потом больше не пользоваться ни тем ни тем... :smile3:

Плюс можно сооружать цепочки прокси (тем же 3proxy). А сами прокси тоже взять откуда-то на раз :smile19

 

ЗЫ

Хостинг хостингу рознь. Тут нужен, как говорят персонажи "Хакера", "арбузоустойчивый дедик" (дедик - хостинг, арбузоустойчивый - не отвечающий на жалобы на пользователей)

Ссылка на комментарий
Поделиться на другие сайты

А еще есть Tor. И общаться через Skype.

 

Только вот, само по себе наличие шифрованного трафика может уже кое о чем говорить. И еще, DNS-запросы и ответы не шифруются, а это уже укажет на то, куда и как часто вы заглядываете.

Ссылка на комментарий
Поделиться на другие сайты

А еще есть Tor. И общаться через Skype.

 

Только вот, само по себе наличие шифрованного трафика может уже кое о чем говорить. И еще, DNS-запросы и ответы не шифруются, а это уже укажет на то, куда и как часто вы заглядываете.

А разве openvpn не весь трафик маршрутизирует?

Ссылка на комментарий
Поделиться на другие сайты

А разве openvpn не весь трафик маршрутизирует?

Недавно на одном из форумов поднимался этот вопрос. У топикстартера как раз ДНС-траффик не маршрутизировался.

Ссылка на комментарий
Поделиться на другие сайты

анонимность тора - миф =) об этом даже в википедии уже написано =)

Насколько я понял те инциденты, которые были описаны, проблем было две:

1. Перехват трафика на пути его следования теми, кто включен в "конспиративную цепочку" - соответственно, пароли и прочая информация ловились.

 

2. Возможность идти по "конспиративной цепочке" от звена к звену и таким образом разматывать клубок.

 

Первое реально всегда и практически не поддается проверке пользователем. Второе возможно далеко не всегда. Это надо очень сильно провиниться, чтобы полиции (зачастую - разных стран) так активно и к тому же скоординированно занялись подобным делом.

 

Или я что-то еще упустил?

Ссылка на комментарий
Поделиться на другие сайты

Я бы сказал, что не анонимность Тора - миф. Во-первых, перехватить и расшифровать данные может только последнее звено цепи, а во-вторых, отвечу вопросом "ну и что?" Ну если какой-то американец перехватит ваше сообщение, то вам от этого не жарко не холодно. Пароль он получит? Ну и пусть делает с ним что хочет - он же у вас меняется несколько раз в месяц и не совпадает с паролями от других служб, не так ли?

 

Идти по цепочке можно при любом типе обеспечения анонимного соединения. Но это практически нереально. Во-первых, цепочки Тора можно генерировать как угодно часто, во-вторых, данные о соединениях компьютеры не хранят, в-третьих, узлы находятся в разных странах.

 

И все же, вопрос поднят правильный. Средство обеспечения анонимности надо искать в связи с тем, от кого нам надо защититься. Если от органов ГБ, то здесь одни методы, если от владельцев исследуемого ресурса - другие. ГБ'шники могут перехватить трафик, конкурент - врядли, ГБ'шники могут обратиться с запросом в другое государство, конкурент - сомнительно, ГБ'шники обязаны действовать в рамках закона, конкурент может кое-что и нарушить.

 

В целом, для защиты от владельца ресурса достаточно просто использовать надежный прокси и правильно настроенный Firefox. Для защиты от компетентных органов даже шифрования трафика будет мало.

Ссылка на комментарий
Поделиться на другие сайты

Для защиты от компетентных органов даже шифрования трафика будет мало.

Раскройте пожалуйста тему. Или Вы про ректотермальный криптоанализ?

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...