Всем привет, паранойя? На сколько сильная? У меня очень сильная!)))) Поэтому я вхожу в сессию только: SSH+VPN+Tor+SOCKS5+Rdp+OTR Подскажите как правильно комбинировать систему? Сначала ноутбук, подключаюсь к точке общего доступа вайфай, запускаю vpn, подключаюсь к Rdp на нем стоит еще второй 4vpn, поднимаю, дальше поднимаю Тор, захожу в браузер открываю im менеджер без флеша, без явы, вхожу в скайп, или же поднимаю криптокат сессию в приложениях для OTR. Теперь вопрос на каком этапе страховать это все соксами? правильно ли скомбинированна связка? Где может быть уязвимость? Слышал что как то у хакера слител впн так его в этот момент и деанонимизировали.
Даже если ты собрался ломать сайт kremlin.ru, этих средств явно чересчур много, да и мешают они друг другу, так что скомбинировать это все и использовать одновременно может только извращенец. Почему-то мне кажется, что ты просто прочтал инфу об этом всем, но на деле ничего не использовал да не умеешь даже. Вполне достаточно, даже для самых темных делишек использовать такую схему: Виртуалка, левый 3g модем с левой же симкой, в котором создан профиль, где прописан опенднс. Пополнять баланс лучше в магазине, где нет видеокамер. Далее на этой же виртуалке стоит впн, купленный у буржуйской конторы(желательно именно купленный а не скарженный). Вполне можно использовать Литву, Латвию, Эстонию, они очень абузоустойчивы относительно России и при этом нормальная скорость, не то что на какой-нибудь Панаме. А поверх впн SSH, настроенный через проксифаер. Если слетит впн/тоннель, то реальный айпи никак не засветишь, так как проксифаер не будет работать с другим ip, кроме как ip тоннеля. Вот и все.
1. Цепочка может состоять даже из больше частей. 2. Речь идет о Мифе Полной Анонимности. 3. Почему-то мне кажется, что ты просто прочтал инфу об этом всем, но на деле ничего не использовал да не умеешь даже. - Я собрал ее и все работает) 4. Делишки бывают оооочень черными и запрещенными, речь идет о RC бизе, кто понимает что такое рцапы рц шопы, и рц селлеры, это химия. 5. Я изучаю сферу инфо безопасности в теме этой потому и спрашиваю! у меня Rdp + vpn + tor + truecrypt которая в сессию Амнезии работает опператором провайдером сделали ветку гбшной линки под удаленку, рабочая машина в сейфах, доступ только с под 1 ip, и то это только мы дошли до начала сессии, на станции серверного рабочего места стоит дебиан на шлюзе ссх ВПН, который уже служит выходной нодой тор, серваки впн, скрытые и там никто даже не знает что клиент делает юзая его для онион сетки. Когда я выключаю ноут, и выхожу с макдональса к примеру, вся ось падает и диски форматируются с криптованием труе ставит блок пароль у меня только. Потом это все я подключал через ssh+соксы+впн второй и попал через все это на рабочую машину через лептоп из общей вф сетки. Времени нужно 15-20 минут. Что бы обработать транзакции конверта монетизировать прибыль и уйти с того места, через час два опять можно проверить.
Разоблачить миф никто не смог еще господа, Миф это или реальность будет обсуждаться еще во многих дискуссиях! Создать Модель Полной Анонимизированной сесси Время и уровень опасности, казалось бы невозможно... Взять просто и отрезать себя как Бен Ладен от всей сети, и быть суперанон который инфу через курьера передает, и уже в свою очередь передает к опператору потом опператор выполняет указания через слух от курьера, в основном это всегда пароли, пин коды, устройства флеш носетили и.т.д. Встречаться только с 1 курьером и некогда не связываться с ним в сети, ничего не должно связывать это звено в схеме Цитурю часть моих правил описанных в примере:
Сомневаюсь, что люди уровня Бен Ладена будут задавать подобные вопросы на Античате. По факту скорее всего попалишься на выводе денег или еще на чем-то таком. Есть кадры, сидят из под схемы еще попуще твоей, при этом юзают вм на себя оформленный, или на свою страницу вк заходят. 99,9% ловят на таких вот косяках.
Анонимности нет. Как бы ты не хотел, тебя рано или поздно словят, если ты еще думаешь что ты такой не уловим, я разочарую тебя. Приходили к многих людям и штамповали статью. Ты не думай что много надо на тебя. Был бы человек, а статья всегда найдется.
Насчет того что полной анонимности нет я тоже согласен, но чтоб искали как по моему нужно много дел натворить. Ну и мой вариант насчет того чтобы не палится подставить левые компы которыми реально каждый день пользуются юзеры где нить подальше от тебя. А как получить к ним доступ уже воля фантазии. Сам таким не занимался.
Есть, и полная анонимность это хоть и миф, но что бы доказать это, нужен эксперемент По поводу воли фантазий, что бы получить да!) Что бы не дать получить еще сильней фантазировать можно) Также и со связками, чем сложней тем лучше.
Был бы человек, а статья всегда найдется? Увы, не человек, лишь буквы на твоем экране, шрифт на мониторе, так что это не ко мне. Как бы не хотел, и если я еще думаю? Если сильно захотеть можно всем миром через клавиатуру управлять. И если я еще думаю что я такой неуловим? Я не преступник, я изучаю данный миф, и проверяю его на прочность)
SSH,VPN,Tor,SOCKS5,Rdp,OTR на всей твоей цепочке ведутся логи. Ты mac адрес меняешь при каждом подключении к интернету ? Вот посмотри на сколько ты анонимный http://whoer.net Ты писал что ты выходишь с макдонался и все тебя нет.. Теперь вопрос камеры тебя в маке не видят ?
Есть огромное количество открытых точек, где нету камер, mac адресс на одну сессию а амнезии, как на tails к примеру, логи ведутся, но их некогда не прочитают. Так как машины свои, под стальными замками в сейфах подвального офиса к примеру где стоит Rdp, на котором VPN и Tor, если ты деанимируешь последнюю ноду в цепочке тора, то ты увидишь там vpn айпи, который связкой крипуеться в кварде, и сервисов много, попробуй логи вытащить, если сам админ сервиса впн видит только ip дедика который тоже можно подменить. Также есть безпроводные вайфай маршрутизаторы которые можно тоже юзать как альтернативу коннекта к дедику, еще онион псевдо-адресса юзают как выходящую ноду, соотвествтенно юзать отдельный домен для каждой сессии как вариант!
Уважаемый, предостаточно для чего? Для опровержения мифа о "Полной Анонимности?" И доказательство обеспечения полной свободы действий в сети? К сожалению нет, маловато будет для такой обсуждаемой темы, vpn слетит, ssh взломают, и деанонимируют последний адрес в цепочке лука, тут проблема больше всего в точке доступа к удаленной машине своей, место входа, и время пребывания в агрессивной среде, внешние факторы, такие как камеры, создают лишнюю проблему.
С привеликим удовольствием выслушаю ваше мнение о другой еще более сложной схеме, что еще можно добавить в комбинацию? Что бы было 8 vpn шлюзов в которых на серваках крутятся целые связки прокси, сотни айпи которые меняются каждую секунду? Жесть, но заводит до мурашек по коже.
Если ты уже был там где есть камеры и тем чем ты занимался возле ноутбука это уже толчок на поиск "тебя", я кстати посмотрел за ради интереса чем ты занимаешься и твоя команда Тут прикол в том что у нас в стране не сильно развита система поисков кибер преступников, но все равно их находят А тут такое дело, совсем другие замуты как говорится. Как только будет открыто дело и это дело приобретет свой приоритет, то дела по поиску пойдут на много быстрей. Поднимутся те кто даже не хотел вставать со стула Не какие SSH+VPN+Tor+SOCKS5+Rdp+OTR+железо в офисных подвалах и удаление данных не помогут. Просто как делается, находится человек и из его выбивают, а если не выбивают просто закрывают. Все больше ты нечего не скажешь и не сможешь сказать. Любое дело для следака это клубок и только стоит найти нитку что бы начать его разматывать все, он будет тянуть до последнего. А если группа следаков, тут уже даже и не откупится. Вот сейчас думаешь тебя будет трудно найти ? Может у тебя паранойя по всему этому делу ?
Я исследователь в области психоактивных веществ, писатель, ученый, программист обладающий непревзойденным талантом! В моем распоряжении все идеи, способность к гениальным озарениям, умение создавать головокружительные модели всего и вся, я это шрифт на мониторе, я код, я существую только в системе, ко мне невозможно прикоснуться, меня возможно только прочитать! Особенностью моего творчества является непревзойдённая мания создавать иллюзию безграничной сетевой власти!! Я буду описывать антиутопический мир будущего, в котором высокое технологическое развитие, такое как информационные технологии и кибернетика, сочетается с глубоким упадком или радикальными переменами в социальном устройстве и механизмом власти! Представь себя персонажем — живущем в недалеком будущем, где в повседневную жизнь стремительно ворвались технологические перемены, вездесущая ионосфера компьютеризованной информации Где Главный персонаж представляется киберпреступником, маргиналом без системного образования.Заявляя всем что он является лишь буквами на экране «Неуязвимый» — обладающим сверх-силой и принадлежностью к управлени всем миром через клавиатуру