Анонимность в сети, кто за нами следит и какие меры принять

Discussion in 'Безопасность и Анонимность' started by sadom, 14 Jul 2011.

  1. sadom

    sadom Banned

    Joined:
    18 Oct 2003
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    Данная тема будет полезна всем кто занимается какой либо деятельности в сети и так, кто за нами следит?

    Провайдеры - имеют доступ ко всем регистрационным данным и сдают по запросу правоохранительным органам.

    Трояны – сбор ваших данных, просьба оплаты смс, превращение ip в прокси, подставляют вас на кражах, продают ваши данные.

    Полиморфные вирусы – опасность в том что их не обнаружат, используются такими организациями как COPM и Эшелон, проникают к вам и записывают все ваши действия, пароли и т.д. Если данная организации обратили на вас внимания, то избежать заражения нельзя.

    Руткиты – используются также спец. службами, это процесс который прячет от вас трояны, антивирусами не обнаружить.
    Отдел К – состоит на страже государства, не мало хакеров, кардеров и других кибер преступников попалось в их лапы. Во многих случаях обращаются к помощи COPM за данными преступника. Им остаются только придти к вам домой.

    В сети существует множество ресурсов, на которых заостряет внимания спец. службы. К таким ресурсам чаще всего относятся не чистые сервисы, форумы и т.д. COPM осуществляет мониторинг за такими ресурсами и получает все данные пользователей данных ресурсов.

    Что за COPM и как он работает?

    Это спец. аппаратура, её основные компоненты!

    АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);

    УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);

    КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).

    Взять например провайдера, у него устанавливается спец. устройство, которое перехватывает весь трафик и направляет COPM, а оборудование провайдера подключается к COPM, таким образом весь трафик может быть в любой момент перехвачен правоохранительными органами.

    COPM может передать вашу информацию в режиме статической и полной.

    Есть COPM-1 который следит за аналоговой связью, телефонными переговорами.

    COPM-2 создан для прослушки сотовой связи и контроля интернета.

    COPM-3 о нём не могу сказать многое, это новый, секретный вариант который был создан из за проблемы того, что многие стали использовать VPN и другие меры безопасности. Он обеспечивает контроль над множеством vpn серверов, по средством его ФСБ с этого года будет прослушивать скайп, аську и т.д.

    Основная его цель объединить все направления COPM в мировую базу данных которая будет взаимосвязана между собой и глобально контролировать трафик в нашей стране и других странах где есть система COPM.

    COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие icq и скайп, они внедряют туда свои закладки что бы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность.

    Заходя в сеть, вы сразу попадаете под наблюдение COPM-2 за счёт своего провайдера, все ресурсы которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по не официальной согласованности с COPM 10 лет. Это одно из условий COPM-2, без этого провайдер не получит лицензию на оказание услуг.

    СОРМ 2 стоит на всех поисковиках, все ваши запросы на прямую передаются в COPM, а также соберает все ваши настройки по кукам, по вашим запросам и паролям составляется картина пользователя. Например при вводе вашего пароля оператором COPM, в программе высвечиваются всё, куда либо вы вводили, т.к. COPM внедрена практически везде.

    Взять например web money, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации, всё это делает web money но сведения автоматически отправляются в COPM, также это относится к почтовым ящикам, соц. сетям, различным сервисам и т.д. Все ваши данные попадают в единую базу по которым легко составить аналогию и выяснить кто стоит за тем или иным деянием.

    Также COPM-2 стоит на VPN и прокси, не на всех но на многих, особенно на легальных. Многие прокси в системе COPM-2, другие дают ваши логи по запросу или просто достаточно приехать, как вас сдадут, хотя и многие говорят, что не ведут логи, не верьте.

    Не имеет значения сколько прокси вы используете, достаточно приехать в другую страну и все логи будут у большого брата.

    Все прокси ведут логи и через их раскрутку рано или поздно выйдут на вас, вы можете выиграть только время. Также и обстоит с дата центрами, для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц за рубежом.

    При регистрации домена пробивают реальность человека, если определяется что данные не действительны, домен ставят на заметку.

    Также COPM использует целую сеть TOR которые прослушивают проходящий через них трафик.

    Эшелон – это на много более совершенное оборудование, такая система установлена на Google, встроена в Windows в виде закладок, на всех оптических кабелях и дата центрах мира, при желание оператора эшелона, он задействует спутник и смотрит на вас в режиме реального времени в монитор. Владелец Эшелона ЦРУ. Русские спец. службы не имеет доступ к данной системе, но может потребовать данные по официальному запросу.

    Здесь я очень кратко опишу, что может сделать пользователь для обеспечения анонимности​


    1. Использовать виртуальную операционную систему

    2. Защита от вирусов, троянов, вирусов и рукитов, использовать комплекс программ по отдельности и только последние версии

    -антивирус NOD 32

    -Anti Trojan Elite

    -Антируткит UnHackMe

    - от государственных вирусов использовать виртупльную машину с прокси и обязательно с виртуальной клавиатуры

    -использовать EToken

    -использовать antikeylogger

    3. Защита фаервола

    -используем Outpost Firewall Pro, настраиваем, сканируем порты, открываем и закрываем

    4. Шифруем и скрываем

    -True Crypt

    -для скрытия Steganos Privacy Suite

    5. Глобальное скрытие данных

    -Proxy

    -VPN

    -Open VPN

    - SSH-туннелинг

    -JAP

    -TOR (были случаи ареста сидевшие под TOR)

    6. Использозуем выход в интернет не домашнего провайдера

    Здесь опишу о тех процессах, которые могут выявить ваш ip

    Cookies – IP с помощью куков не определить, но при первом входе на сайт, ip адрес клиента сервер может сохранить в куках, а при следующем входе на сайт уже под прокси, сервер видит что ip другой и делает выводы, поэтому если вы не отключите куки то не какой прокси вас не спасёт

    Java Script- Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты только одно решение, отключить JAVA полностью.

    Active X- это программы которые выполняются на вашем компьютере, они могут узнать настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.

    Абузаустойчивость​


    Обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов.
    В общем по большому счету все абузность для серьезных дел липовая, для серьезных дел лучший вариант дата центр в Китае Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что луший вариант для размещения своего и прокси и vpn и своего сайта это абузаустойчивый хостинг.

    Социальная инженерия

    Например вы заходите на почту и сайты под разными никами и паролями, но так как поисковая машина, это большой шпион, вас могут идентифицировать по повторяющим запросам, поэтому вы должны вести себя как другой человек. Если вы на каком то ресурсе зарегистрировались под своим реальным ip, то единственное что можно сделать бросать свой ник, заводить другое имя, бросать icq, почту и всё что вы засветили при регистрации с реального ip. Вся ваш информация сразу попадёт в COPM-2, её база данных составляет 5 Питабайт, у Эшелона 70 Питабайт.

    Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.

    DNS Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их.

    MAC адрес сетевой карты
    Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.

    Идентификаторы системы
    Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры.

    Что же всё таки нужно сделать для вашей безопасности, что бы обеспечить себя от COPM

    - использовать бот сеть и личные проси, чем больше, тем лучше

    - использовать личный тройной VPN

    - для серфинга и проксификации всех программ использовать Proxifier Portable

    - Для скрытие мак использовать виртуальную машину

    - Для электронной коммерции ставим патчи на виртуальную машину

    - Используем True Crypt для шифрования разделов и создаём несколько скрытых разделов, уже были случае когда сажали людей т.к. они не предоставляли пароль от True Crypt, для этого делаем скрытые

    -Размещаем на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии – радужка

    -Используем программы плагины для шифрования почты, скайп и т.д.

    - Для запутование социальной инженерии размещаем 10 Профилей Виртуальных, 2 аппаратных

    -Для более лучшей безопасности использовать кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема

    - Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона

    - как вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые ) На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь
    Если выполнить все эти условия, вы получаете полную анонимность от COPM, но также хочу рассказать, что более 30 лет под знаком Сов секретно COPM подобралась к подобной технологии. Итак все ЖК Мониторы, Плазма - имеют в своей основе что ? Правильно транзисторы, вся площадь за матрицей монитора, это оромное количество тразисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует програмный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить.

    Полная анонимность в сети за 2 минуты

    Данный способ анонимности включает в себя все вышеперечисленные меры по обеспечению вашей безопасности, всё уже настроено и вам только остаётся подключиться к данному компьютеру, который защищен на 100% через программу TeamViewer, пожеланию установить antikeylogger для сохранности вводимого текста от подобных сервисов и работать в своё удовольствие. Лично я использую подобные заграничные сервисы.
     
  2. devton

    devton Elder - Старейшина

    Joined:
    26 Oct 2007
    Messages:
    3,371
    Likes Received:
    5,124
    Reputations:
    48
    "...существует програмный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры..." ))))))))))

    вот до чего доводит тяга к анонимности ))
     
    1 person likes this.
  3. hatecore161

    hatecore161 New Member

    Joined:
    12 Dec 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    шо то нереальное про мониторы)
     
  4. trololo1881

    trololo1881 New Member

    Joined:
    13 Jul 2011
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Ну прям развели тут штази блин :D
     
  5. PIN

    PIN Member

    Joined:
    25 Jul 2010
    Messages:
    2
    Likes Received:
    7
    Reputations:
    1
    паранойя тоже болезнь.
    VPN + True Crypt это в том случае, если хорошо зарабатываешь(от 150к руб\месяц).
    + отложить сразу денег на хорошего адвоката.
     
  6. 6anzay

    6anzay Member

    Joined:
    30 Nov 2009
    Messages:
    138
    Likes Received:
    28
    Reputations:
    10
    Почему? Почему именно от 150 и при чем здесь вообще то сколько зарабатываешь?

    статья конечно пипетс, буйство паранои :)
     
  7. Milana

    Milana Member

    Joined:
    30 Apr 2010
    Messages:
    0
    Likes Received:
    23
    Reputations:
    2
    Лучше подстраховаться, чем небо в клеточку.
     
  8. sparsame

    sparsame Member

    Joined:
    28 Oct 2009
    Messages:
    0
    Likes Received:
    5
    Reputations:
    0
    Полезная статья, спасибо
     
  9. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Знающие люди говорят, что как раз-таки все наоборот.
    Те, кто делают миллионы всегда откупятся.
    А вот всякую мелочь сажают. Ну или условку дают.
     
    _________________________
  10. Adio

    Adio Elder - Старейшина

    Joined:
    23 May 2005
    Messages:
    1,646
    Likes Received:
    148
    Reputations:
    18
    А вообще есть другой выход : ) но в массы такое катигорически пускать нельзя :)
     
  11. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    В рашке можно воровать вагонами, и тебе ничего не будет. А можно украсть мешок картошки и сгнить в тюрьме.
     
  12. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Неудивительно, что сообщения, которые содержат в себе скрытый подтекст "все прослушивается, твои действия уже записаны, тебя ничего не спасет" - публикуются в основном на форумах подобным этому, чтобы отбить охоту и желание у людей заниматься своими делами.

    В сообщении написана та "реальность", какую нам пытаются впихнуть из новостей по государственному телевидению с таких каналов, как "Вести" и прочее - о том, что "все в стране под контролем", что "все ответственные и исполнительные". А на самом деле - черта с два так.

    Кого ты лечишь, этот несчастный убогий отдел "К", где от силы 2 человека работают из всего штата, особенно в регионах страны, не способен даже интернет-педофилов отловить, которые по незашифрованным каналам в Сеть ходят, о каких "лапах" ты говоришь? Вызовут выродка, который к девочке малолетней приставал, встретиться хотел с ней и потрахаться в реале, спросят "мужик, ты педофил?". Ответ - "да вы что, у меня жена, семья, ребенок, какой я педофил?". И дело на этом заканчивается.

    И что же это за ресурсы, если не секрет? Такие форумы как Античат или форумы для педофилов и извращенцев? Я что-то ни одного сообщения за последние годы не слышал, чтобы так назывемый СОРМ открыто помог поимке сетевых ублюдков. Исходя из этого считаю, что СОРМ ваш существует исключительно для галочки, а КПД его в области поимки педофилов и прочих уродов стремится к нулю. Либо, что более вероятно, КПД самих сотрудников стремится к нулю.

    Представляю как офицеры СОРМ-а сидят и онанируют на эротическую переписку влюбленных, наверное это очень интересно и захватывающе. Кстати, сами администраторы провайдера имеют доступ к СОРМ и если у вас сложились плохие отношения с ними (мало ли, может плохие вещи про компанию их написали, а может и критику справедливую) - они ваши пароли тоже знают и, в отличие от офицеров СОРМ-а, их не сдерживают инструкции по сохранению тайны. На одном форуме провайдера я видел, как сам администратор провайдера фактически признался в возможности видеть кто, куда и на какие ресурсы заходит, правда для этого одному из клиентов потребовалось написать очень плохой отзыв про эту компанию на Луркоморье.

    Значит создайте свою программу для общения наподобие аськи на основе открытых исходных кодов шифров и используйте ее, посмотрим как вам "запретят" пользоваться собственными разработками.

    Ага, даже документальные доказательства имеются:

    [​IMG]

    :D

    Посмеялся. Не надо тут пугать людей своими домыслами и фантазиями, которые вы сами же придумали и пытаетесь сделать так, чтобы другие боялись ваших фантазий также, как вы. А по теме: пусть съездят в Албанию или Грузию, посмотрим как им там логи дадут.

    Оценил фразу "пробивают реальность человека". Это сильно сказано, сколько надо выкурить чтобы такую чушь сморозить? Поищите по гуглу и за 5 минут найдете регистратора домена, принимающего к оплате LibertyReserve, а когда сама платежная система анонимна априори, о какой подлинности владельца самого домена может идти речь?

    ...
    :) Смешной ты. Все эти способы как "раз-два" обходятся если не техническими, то психологическими приемами.

    Про биометрию: ну отрежут тебе палец или глаз вырежут, приложат к сканеру и вся твоя биометрия обламывается. А если ты слишком важен, чтобы тебя бить или пытать - у них есть и другие способы воздействия. Приведут твою жену, твоих детей маленьких, твою маму или папу. Приставят к ним пистолет и скажут - "говори пароль". А если не скажешь - папе твоему всадят пулю сначала в ногу, потом в руку, потом убьют его, потом то же самое сделают с твоей мамой. А потом с твоими детьми - начнут отрезать им пальцы по одному, затем пытать электрическим током и ты будешь смотреть на это до тех пор, пока выдежит твоя психика. Они будут использовать то, что дорого тебе, получая таким образом рычаг манипуляции и воздействия.

    ...
    ...
    Т.о. становится ясно, что весь сабж - это просто пиар, реклама с типичными приемами рекламщиков - сначала убедить человека в том, насколько он малозащищен, затем расписать многократно преукрашенные картины "всеобщей слежки" и "угрозы", а затем предложить решение. Но реклама эта имеет неоднозначный смысл - помимо того, чтобы убедить человека пользоваться только их решением по безопасности, здесь присутствуют также элементы запугивания и внедряется скрытый смысл "прекрати гадить в сети, ты не уйдешь, за тобой уже следят".
     
    2 people like this.