Jump to content
автогарант Депозитарий
TENEVOY

Анонимность. ОБЯЗАНЫ знать все.

Top Posters


Recommended Posts

ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !
Данная тема будет полезна всем кто занимается какой либо деятельности в сети и так, кто за нами следит?

Провайдеры - имеют доступ ко всем регистрационным данным и сдают по запросу правоохранительным органам.

Трояны – сбор ваших данных, просьба оплаты смс, превращение ip в прокси, подставляют вас на кражах, продают ваши данные.

Полиморфные вирусы – опасность в том что их не обнаружат, используются такими организациями как COPM и Эшелон, проникают к вам и записывают все ваши действия, пароли и т.д. Если данная организации обратили на вас внимания, то избежать заражения нельзя.

Руткиты – используются также спец. службами, это процесс который прячет от вас трояны, антивирусами не обнаружить.
Отдел К – состоит на страже государства, не мало хакеров, кардеров и других кибер преступников попалось в их лапы. Во многих случаях обращаются к помощи COPM за данными преступника. Им остаются только придти к вам домой.

В сети существует множество ресурсов, на которых заостряет внимания спец. службы. К таким ресурсам чаще всего относятся не чистые сервисы, форумы и т.д. COPM осуществляет мониторинг за такими ресурсами и получает все данные пользователей данных ресурсов.

Что за COPM и как он работает?

Это спец. аппаратура, её основные компоненты!

АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);

УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);

КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).

Взять например провайдера, у него устанавливается спец. устройство, которое перехватывает весь трафик и направляет COPM, а оборудование провайдера подключается к COPM, таким образом весь трафик может быть в любой момент перехвачен правоохранительными органами.

COPM может передать вашу информацию в режиме статической и полной. 

Есть COPM-1 который следит за аналоговой связью, телефонными переговорами. 

COPM-2 создан для прослушки сотовой связи и контроля интернета. 

COPM-3 о нём не могу сказать многое, это новый, секретный вариант который был создан из за проблемы того, что многие стали использовать VPN и другие меры безопасности. Он обеспечивает контроль над множеством vpn серверов, по средством его ФСБ с этого года будет прослушивать скайп, аську и т.д. 

Основная его цель объединить все направления COPM в мировую базу данных которая будет взаимосвязана между собой и глобально контролировать трафик в нашей стране и других странах где есть система COPM.

COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие icq и скайп, они внедряют туда свои закладки что бы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность.

Заходя в сеть, вы сразу попадаете под наблюдение COPM-2 за счёт своего провайдера, все ресурсы которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по не официальной согласованности с COPM 10 лет. Это одно из условий COPM-2, без этого провайдер не получит лицензию на оказание услуг. 

СОРМ 2 стоит на всех поисковиках, все ваши запросы на прямую передаются в COPM, а также соберает все ваши настройки по кукам, по вашим запросам и паролям составляется картина пользователя. Например при вводе вашего пароля оператором COPM, в программе высвечиваются всё, куда либо вы вводили, т.к. COPM внедрена практически везде. 

Взять например web money, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации, всё это делает web money но сведения автоматически отправляются в COPM, также это относится к почтовым ящикам, соц. сетям, различным сервисам и т.д. Все ваши данные попадают в единую базу по которым легко составить аналогию и выяснить кто стоит за тем или иным деянием. 

Также COPM-2 стоит на VPN и прокси, не на всех но на многих, особенно на легальных. Многие прокси в системе COPM-2, другие дают ваши логи по запросу или просто достаточно приехать, как вас сдадут, хотя и многие говорят, что не ведут логи, не верьте. 

Не имеет значения сколько прокси вы используете, достаточно приехать в другую страну и все логи будут у большого брата. 

Все прокси ведут логи и через их раскрутку рано или поздно выйдут на вас, вы можете выиграть только время. Также и обстоит с дата центрами, для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц за рубежом. 

При регистрации домена пробивают реальность человека, если определяется что данные не действительны, домен ставят на заметку. 

Также COPM использует целую сеть TOR которые прослушивают проходящий через них трафик.

Эшелон – это на много более совершенное оборудование, такая система установлена на Google, встроена в Windows в виде закладок, на всех оптических кабелях и дата центрах мира, при желание оператора эшелона, он задействует спутник и смотрит на вас в режиме реального времени в монитор. Владелец Эшелона ЦРУ. Русские спец. службы не имеет доступ к данной системе, но может потребовать данные по официальному запросу.

Здесь я очень кратко опишу, что может сделать пользователь для обеспечения анонимности


1. Использовать виртуальную операционную систему

2. Защита от вирусов, троянов, вирусов и рукитов, использовать комплекс программ по отдельности и только последние версии

-антивирус NOD 32

-Anti Trojan Elite 

-Антируткит UnHackMe 

- от государственных вирусов использовать виртупльную машину с прокси и обязательно с виртуальной клавиатуры

-использовать EToken

-использовать antikeylogger

3. Защита фаервола

-используем Outpost Firewall Pro, настраиваем, сканируем порты, открываем и закрываем

4. Шифруем и скрываем

-True Crypt

-для скрытия Steganos Privacy Suite

5. Глобальное скрытие данных

-Proxy

-VPN

-Open VPN 

- SSH-туннелинг

-JAP

-TOR (были случаи ареста сидевшие под TOR)

6. Использозуем выход в интернет не домашнего провайдера

Здесь опишу о тех процессах, которые могут выявить ваш ip

Cookies – IP с помощью куков не определить, но при первом входе на сайт, ip адрес клиента сервер может сохранить в куках, а при следующем входе на сайт уже под прокси, сервер видит что ip другой и делает выводы, поэтому если вы не отключите куки то не какой прокси вас не спасёт

Java Script- Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты только одно решение, отключить JAVA полностью.

Active X- это программы которые выполняются на вашем компьютере, они могут узнать настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.

Абузаустойчивость


Обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов.
В общем по большому счету все абузность для серьезных дел липовая, для серьезных дел лучший вариант дата центр в Китае Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что луший вариант для размещения своего и прокси и vpn и своего сайта это абузаустойчивый хостинг.

Социальная инженерия 

Например вы заходите на почту и сайты под разными никами и паролями, но так как поисковая машина, это большой шпион, вас могут идентифицировать по повторяющим запросам, поэтому вы должны вести себя как другой человек. Если вы на каком то ресурсе зарегистрировались под своим реальным ip, то единственное что можно сделать бросать свой ник, заводить другое имя, бросать icq, почту и всё что вы засветили при регистрации с реального ip. Вся ваш информация сразу попадёт в COPM-2, её база данных составляет 5 Питабайт, у Эшелона 70 Питабайт.

Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.

DNS Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их.

MAC адрес сетевой карты 
Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.

Идентификаторы системы
Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры.

Что же всё таки нужно сделать для вашей безопасности, что бы обеспечить себя от COPM

- использовать бот сеть и личные проси, чем больше, тем лучше

- использовать личный тройной VPN 

- для серфинга и проксификации всех программ использовать Proxifier Portable

- Для скрытие мак использовать виртуальную машину

- Для электронной коммерции ставим патчи на виртуальную машину

- Используем True Crypt для шифрования разделов и создаём несколько скрытых разделов, уже были случае когда сажали людей т.к. они не предоставляли пароль от True Crypt, для этого делаем скрытые

-Размещаем на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии – радужка

-Используем программы плагины для шифрования почты, скайп и т.д.

- Для запутование социальной инженерии размещаем 10 Профилей Виртуальных, 2 аппаратных

-Для более лучшей безопасности использовать кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема

- Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона

- как вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые ) На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь
Если выполнить все эти условия, вы получаете полную анонимность от COPM, но также хочу рассказать, что более 30 лет под знаком Сов секретно COPM подобралась к подобной технологии. Итак все ЖК Мониторы, Плазма - имеют в своей основе что ? Правильно транзисторы, вся площадь за матрицей монитора, это оромное количество тразисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует програмный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить.

 


rabbit_960х100_fast.gif

Share this post


Link to post
Share on other sites
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Уровни безопасности


Прежде чем писать рекомендации я бы хотел пояснить что помимо общих рекомендаций, будут рассмотренны так же некоторые программы связи и их настройка. Прежде чем использовать программы человек должен понять, что использовать или нет систему защиты, это его личное дело, но если человек состоит в какой то организации, то несоблюдение методов защиты и анонимизации, ведет к сильному ослаблению защиты всей организации. Чем выше уровень человека в организации тем более высокий уровень защиты он должен использовать и тем дороже ему будет обходиться защита, тем больше он должен разбираться в вопросах безопасности. Сетевую безопасность можно сравнить с группой разведчиков, если группу соберут из простых солдат которые не знают особенностей разведки, то наверняка ее быстро раскроют и разведчики своей цели не достигнут. Также будет плохо если 1-2 человека из группы не будут обучены разведке, велика вероятность провала, и лишь только если вся группа обучена ее может ждать успех.

1-ый уровень безопасности 

 

Анонимность: Рекомендуется использовать Анонимайзеры, Tor 
Бесплатные прокси серверы по возможности элитные или просто скрытые, в общем чем защищеннее тем лучше, для серфинга в интернет используем Rosenfox Portable для того чтобы прописать прокси используем плагин FoxyProxy
SOCKS-ификация Это способность программы пускать через прокси сервер, трафик программы которая не имеет настроек чтобы прописать там прокси. Лучшие программы для соксификации программ , в том числе и Виртуальных Машин можно посмотреть ЗДЕСЬ, рекомендую использовать widecap, там же настройка, не забываем проверять прокси чеккером по ссылке. 
Очень многие используют Proxifier Portable, так как она считается одной из самых продвинутых программ в этом классе. Дополнительно в браузере можно использовать этот плагин. 
DNS Специальные настройки в программах проксификации, либо отдельная программа по ссылкам выше. 
MAC адрес Для смены используем эту программу
Идентификатор системы 
Безопасность: 
Использование антрояна 
Использование антруткита 
Использование антивируса 
Использование файрволла 
Для хранения критичных данных используем True Crypt и создаем шифрованный раздел. 
Для паролей KeePass 
Очистка ПК CCleaner 
Затирание важных файлов Eraser Portable 
Социальная инженерия: 2 Профиля 
Финансовые затраты: Нет 
Уровень защиты: низкий, частичная защита от СОРМ, серфинг и просмотр "ненадежных" сайтов. 

2-ой уровень безопасности 

 

Анонимность: 
Рекомендуется использовать платные прокси серверы элитные скрытые. Как уже ранее говорилось, обычные прокси для нашего дела не годятся, поэтому нужно использовать, не простые прокси, а прокси которые не пишут логи и находятся на абузостойчивых серверах, куда не доберутся цепкие лапки СОРМ 2 и Эшелона. Эти прокси платные - это крупный бизнес и таких предложений хватает. Обязательно используем и строим цепочки прокси. Помните - хоть пиратские VPN и не пишут логи, если на него наедет контора и его подвесят за яйца он расскажет все что может и его сервак начнет писать логи. Поэтому берегите своего провайдера VPN, стройте цепочки прокси. 
DNS 
MAC адрес 
Идентификатор системы 
Используем виртуальную машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительных ресурсах. 
Безопасность 
Те же рекомендации что и для уровня 1, но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минимум создаем еще и ложный раздел, желательно размещать на съемном зашифрованном разделе еще и образ Виртуальной машины. 
Использование стенографии в которую прячется почтовая PGP переписка 
Использование Pidgin для переписки через IQO клиенты с плагином OTR или (и) jabber ключи шифрования. 
Использование Skype из под проксифицированной Виртуальной машины 
Использование USB блокиратора ПК или Etoken 
Социальная Инженерия: 4 Профиля 
Финансовые затраты: 25 $ на VPN и 10- 25 $ на прокси 
Уровень защиты: средний, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, частичная защита от Эшелона. 

3-ий уровень безопасности 

 

Анонимность: 
Рекомендуется ставить свои личные прокси серверы (не менее 3х) а также использовать и покупные элитные. 
Рекомендуется использовать дубль VPN, а намного лучше собственный сервер VPN 
Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровней 1 и 2. 
DNS 
MAC адрес 
Идентификатор системы 
Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах. Используем как минимум 3 разных виртуальных машины, для электронной коммерции ставим патчи на Машины. 
Безопасность 
Те же рекомендации что и для уровней 1 и 2, но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минимум 3 ложных раздела, обязательно размещать на съемном зашифрованном разделе образ Виртуальной машины. 
Социальная Инженерия: 8 Профилей 
Финансовые затраты: 100 $ на поднятие своих VPN и прокси если будете заказывать и бесплатно если сами, и оплата хостинга от 50 $ для как минимум 4 хостов 
Уровень защиты: высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, высокая защита от Эшелона. Руководство средней организацией. 
Канал связи: Не домашний интернет 

4-ый уровень безопасности 

 

Анонимность: 
Рекомендуется ставить только личные прокси серверы не менее 8 и использовать бот сеть. 
Рекомендуется использовать личный дубль VPN сервер 
Для Серфинга в Интернет и проксификации такие же рекомендации как и для уровней 1 2 3 
DNS 
MAC адрес 
Идентификатор системы 
Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительных ресурсах. 
Используем как минимум 3 разных виртуальных машины, для электронной коммерции ставим патчи на Машины. 
Безопасность: 
Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на съемном носителе, в обязательном порядке как минимум 3 ложных раздела, обязательно размещать на съемном зашифрованном разделе образ виртуальной машины + контроль по Биометрии - радужка. 
Социальная инженерия: 10 Профилей Виртуальных, 2 аппаратных 
Финансовые затраты: от 1000 $ 
Уровень защиты: высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, гарантированная защита от Эшелона. Руководство крупной организацией 
Канал связи: Не домашний интернет, не меньше 2х независимых каналов связи 
Дополнительные рекомендации к 4-ому уровню безопасности: 
Для организации или сети сопротивления, лучший вариант это кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема, с анти-DDos решениями будет стоить от 30 000 у.е. зато полная анонимность. 
Организация каналов связи: Используем нетбук (который нигде более не используем) и липовый контракт на Wi Max (лучше) Wi-Fi GSM (хуже) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона. 
Вариант для 100 mb линии - оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала, из подвала, или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м (для удлинения есть дешевые коммутаторы). На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем, хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь.

 

P.S. - Не, это не я такой крутой, это копипаста одного мегачела.


rabbit_960х100_fast.gif

Share this post


Link to post
Share on other sites
Members

Tenevoy, на сколько серфинг в сети будет безопасным, если я использую следующие инструменты:

Куплю нетбук на авито, поставлю на него virtualbox, сверху дедик, на котором я буду сидеть через  дабл VPN

Все регистрации, где требуются доки, естественно, на других людей.

Да, соединение буду брать не свое, либо yota какая-нибудь, тоже зарегана не на меня.

Share this post


Link to post
Share on other sites
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Очень хороший уровень защиты. Многослойный пирог на радость любому майору из разряда "мы заебёмся разматывать этот клубок". Нетбук - такая штука хорошая - стоит недорого, в микроволновке пропекается хорошо, после чего его выбросить не жаль никогда.  Я сам сторонник этого устройства.

Я считаю, что описанная тобой методика - эффективная. Браузеры какие гонять будешь?


rabbit_960х100_fast.gif

Share this post


Link to post
Share on other sites
Members

На счет браузера не задумывался еще. После твоего сообщения вспомнил, что есть у меня некий firefox portable, который был собран не мной с целью каждый раз находиться на одном и том же ресурсе и не оставлять никаких следов, чтобы в следующий раз не было абсолютно никакой связи между "тем человеком, который заходил на сайт вчера и тем, кто зашел сегодня" с одного и того же устройства.

Подчищает, а точнее не запоминает данных куков, флеш и заполнения форм. Принцип примерно такой же, как и у хрома в режиме инкогнито. Вот только я не владею информацией, запоминает ли хром флеш данные или нет.

Кому интересно, браузер можно скачать по ссылке https://www.sendspace.com/file/oq8tsj

Либо же, как и упомянул ранее, через хром инкогнито. Буду благодарен, если посоветуешь что-нибудь дельное.

Share this post


Link to post
Share on other sites
Members

Tenevoy, на сколько серфинг в сети будет безопасным, если я использую следующие инструменты:

Куплю нетбук на авито, поставлю на него virtualbox, сверху дедик, на котором я буду сидеть через  дабл VPN

Все регистрации, где требуются доки, естественно, на других людей.

Да, соединение буду брать не свое, либо yota какая-нибудь, тоже зарегана не на меня.

От себя бы я посоветовал выбирать Double VPN без логов. Может это будет для кого-то новостью но далеко не все поставщики данной услуги гарантируют анонимность.

Share this post


Link to post
Share on other sites
Members

Кстати, так уж сложилось, что нетбук я буду приобретать без жесткого диска и этот факт натолкнул на мысль, что это даже хорошо! Можно HDD взять отдельно, внешний какой-нибудь, и, в случае чего, либо спрятать, либо же засунуть в микроволновку вместе с нетбуком.

 

Если автор будет не против, предлагаю в эту тему закидывать свои методы борьбы с паранойей.

Уверен, что каждый сможет черпнуть что-то для себя или же тот или иной метод, инструмент натолкнет на более глубокие мысли и идеи по защите своей анонимности в сети.

 

 

От себя бы я посоветовал выбирать Double VPN без логов. Может это будет для кого-то новостью но далеко не все поставщики данной услуги гарантируют анонимность.

 

 

Не мешало бы сразу уточнить конкретных поставщиков таких VPN, если это не запрещено правилами, конечно.

Спасибо!

Share this post


Link to post
Share on other sites
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

На счет браузера не задумывался еще. После твоего сообщения вспомнил, что есть у меня некий firefox portable, который был собран не мной с целью каждый раз находиться на одном и том же ресурсе и не оставлять никаких следов, чтобы в следующий раз не было абсолютно никакой связи между "тем человеком, который заходил на сайт вчера и тем, кто зашел сегодня" с одного и того же устройства.

Подчищает, а точнее не запоминает данных куков, флеш и заполнения форм. Принцип примерно такой же, как и у хрома в режиме инкогнито. Вот только я не владею информацией, запоминает ли хром флеш данные или нет.

Кому интересно, браузер можно скачать по ссылке https://www.sendspace.com/file/oq8tsj

Либо же, как и упомянул ранее, через хром инкогнито. Буду благодарен, если посоветуешь что-нибудь дельное.

Я уже советовал "Rosenfox Portable* - версия 10.0 Paranoia" вот в этой теме. Это то что нужно, проверено. https://darknet.support/index.php?showtopic=1449


rabbit_960х100_fast.gif

Share this post


Link to post
Share on other sites
Members

Кстати, так уж сложилось, что нетбук я буду приобретать без жесткого диска и этот факт натолкнул на мысль, что это даже хорошо! Можно HDD взять отдельно, внешний какой-нибудь, и, в случае чего, либо спрятать, либо же засунуть в микроволновку вместе с нетбуком.

 

Если автор будет не против, предлагаю в эту тему закидывать свои методы борьбы с паранойей.

Уверен, что каждый сможет черпнуть что-то для себя или же тот или иной метод, инструмент натолкнет на более глубокие мысли и идеи по защите своей анонимности в сети.

 

 

От себя бы я посоветовал выбирать Double VPN без логов. Может это будет для кого-то новостью но далеко не все поставщики данной услуги гарантируют анонимность.

 

 

Не мешало бы сразу уточнить конкретных поставщиков таких VPN, если это не запрещено правилами, конечно.

Спасибо!

Я при выборе пользовался этим списком:

 

http://forum.antichat.ru/threads/247413/

Share this post


Link to post
Share on other sites
Members

Уровни безопасности

 

 

 

 

 

 

Ребят у меня такая схемка.

Оцените как она и для каких дел она подйдет.

Сильно не судите,новичек в этой сфере.

 

Нетбук -> Флешка+линукс таилс -> dublVPN -> DED -> TOR ---> INTERNET

Все месенжеры привязаны к TOR.

Соответственно-TrueCript

 

Можно еще;

Нетбук -> Флешка+линукс таилс -> dublVPN -> DED+dublVPN+TOR -> INTERNET

 

Ну и так по мелочам. С нетбука вытащить HDD и АКБ,питание только от зарядного.

Share this post


Link to post
Share on other sites
Members

Полезный материал. Я еще добавлю что ip выдает flash и java потому лучше их удалить и отключить. Конечно все не предусмотришь и по любому что то может выдать, но это лучше чем ни чего не делать.

Share this post


Link to post
Share on other sites
Members

Полностью согласен, материал полезный. Когда начал задумываться о своей безопасности - сразу же перешел на Linux. 
Обычно обывателю, думаю, все это не пригодится. Конечно, если его не разыскивают правоохранительные органы как России, так и мира в целом. Думаю, таких нет. Обычно хватает только VPN или браузера TOR. Мне этого хватало на первых порах. И больше не надо, учитывая посещаемость среднестатистического человека в Интернете.

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Если вы реально хотите обезопасить себя от возможного разоблачения и  занимаетесь, как говорит автор, "какой-либо деятельностью" в сети, то лучший вариант - не заниматься этим из дома, а для каждой такой "деятельности" покупать отдельные девайсы, потом их уничтожать, выходить в сеть из общественных мест с публичным WIFI, зато спать можно будет спокойно.

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Для безопасной деятельности предлогаю использовать маршрутизатор подключенный к общественной сети. К примеру у меня в доме, на первом этаже есть кафе с Wi-Fi зоной, но радиус действия не позволяет подключится. Так вот есть в продаже маршрутизаторы большого радиуса. Из машины в центре города, можно найти до 10 точек доступа. 

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Лично мне ни тепло ни холодно, знают спец. службы о моём трафике или нет. Главное, чтобы они не влияли на работу компьютера.

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Понимаю, что однозначно в сети правоохранительные органы имеют всесторонний доступ и соответствующие программы для идентификации нужного индивидуума. В следствии с этим не стоить нарушать законы страны...

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Спасибо большое, полезная и достаточно понятная статья. Давно искала нечто подобное, не сложное и в то же время хорошо разъясняющее и доступное. Анонимность при выше всего) 

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Неплохая статья, дающая общую характеристику правилам анонимности. Жаль, что мошенники обманывают многих людей, которые не задумываются о безопасности в Интернете. 

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
4 октября 2016 г. в 01:59, TENEVOY сказал:

COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие icq и скайп, они внедряют туда свои закладки что бы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность.

Лучше бы я не читала эту статью. Такое ощущение, что ты уже "без вины виноватая"...:classic_blush:

Хотя много нужного узнала.

 

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Не думаю, что за каждым человеком следят абсолютно все указанные выше службы. Внимание повышено, если вы занимаетесь чем-то незаконным.

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Вся ваша анонимность сети, это всего лишь защита подсознания
Думаете мол раз я скачал разные софты для защиты моего айпи, то вы полностью анонимен.
Вы не анонимны, вас за секунды могут вычислить, но не вычисляют, потому что вы нахер не кому не сдались?

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
10.08.2019 в 15:10, pxmogite сказал:

Вся ваша анонимность сети, это всего лишь защита подсознания
Думаете мол раз я скачал разные софты для защиты моего айпи, то вы полностью анонимен.
Вы не анонимны, вас за секунды могут вычислить, но не вычисляют, потому что вы нахер не кому не сдались?

Ну вот зачем ты дичь пишешь? какие нафиг секунды? Да тот же тор подкидывает проблем при поиске тебя.

И как тебя за секунды вычислят?  Например,  если ты купишь левый б/у ноутбук, будешь заходить с общественного Wi Fi, потом выбросишь ноутбук. Тут с маху тебя не определят и не вычислят, тут оффлайн мероприятия придется проводить.

Если ты одиночка онанист, то может ты и на хрен не нужен, если педофил, то могут  вычислить и поймать, менты для отчетности так периодически и делают.

Ну а если дело в мошенничестве или ином правонарушении, то риск очень даже не маленький, отдел К не просто так зарплату получает.

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

С анонимностью как то проблем пока не было, но все таки в моем хроме есть такая функция. которой я не пользуюсь. А стоило бы :classic_smile:

Share this post


Link to post
Share on other sites
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Чтобы себя полностью обезопасить нужно быть высококвалифицированным специалистом.:classic_ninja:

Я себя к таким не могу причислить, но элементарные меры вроде  виртуальных пк и девайсов использую.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.

Даркнет на русском

Darknet.support - территория без форумных кидал! У нас на форуме запрещена коммерческая деятельность, если вы ищите товары или услуги то пишите в наш телеграм канал - администрация форума проконсультирует вас и направит к надежному продавцу. На страницах форума представлено более 1000 обучающих видео, полезных статей, интервью с участниками даркнета, а также ответы на вопросы новичков. Нахождение на сайте не нарушает законодательство РФ и других стран СНГ. Участники форума не продают противозаконный товар и не оказывают запрещенных услуги.

Администрация сообщества darknet

Даркнет в соц сетях

О Форуме Darknet

Сообщество Даркнет - Официальный сайт. Авторитетная площадка, на которой собрались лучшие умы даркнет паутины. Изначально сеть Darknet создали Американские военные вместе с ARPANet (В последствии стала называться Интернетом). С появлением TOR теневая паутина стала доступна обычным обывателям. Для пребывания на нашем портале подключение к TOR не требуется! На Нашем форуме можно встретить Журналистов, Блогеров, Общественных деятелей, Работников правительственных организаций, Банковских работников, Хакеров всех мастей и других одиозных личностей. Количество сенсационных тем и статей на форуме зашкаливает - у нас обсуждают порицаемые со стороны морали темы и вещи за исключением совсем уж черных и низких дел. 

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×