AlonDelon так, так, так! тут подробнее кого это ловили из Пятигорска, когда ? я из этого региона, но не слышал про такого... эти слова слышал от одного закомого ОБЭПа Этим согласен... если сильно захотят - поймают, хоть не сразу!
самый громкий процесс http://www.xakep.ru/post/40051/051/ да хотя от туда и не хакер был, а заказчик, но это как бы сути не меняет.
Знаешь.. никогда не считал DoS_ерам хакерами. Любой школо может сейчас собрать ботнет для DoS_а. Но спасибо и на это, это в 2003-2005гг. я тогда еще не знал, что такое DoS
Я думаю, атаковать серверы букмекерских контор в Великобритании это одно, а вот украсть что-то от лица гражданина Великобритании - немного другое, особенно если грамотно была создана техническая реализация анонимности. Про нее я уже неоднократно упоминал в других сообщениях, с большой вероятностью потом расследование зайдет в тупик, особенно если в связке анонимного подключения одним из связующих звеньев был Китай и взломанные SSH-аккаунты (скажем, VPN из Китая + SSH с островов + SSH из Китая). Такая анонимная связка + зашифрованный VNC до VPS в Великобритании и можно сделать то хочешь. В статье ведь указано, что один раз человек пропалил свой настоящий адрес и именно на этом погорел, значит за ним уже велось наблюдение, но не было достаточно доказательств. Именно в момент фиксирования в логах российского IP-адреса они появились. Кстати, так могут легко подставить на деле - например, юзаешь чистый VPN без ничего, который резко обрывается, а траффик продолжает идти по обычному чистому каналу, в итоге вся работа "светится". Чтобы такого не случилось, VPN всегда нужно покрывать SSH-туннелем, и все программы, необходимые для работы, должны быть соксифицированны и должны работать через SSH-туннель. Тут, если VPN-соединение разорвется, разорвется и SSH-туннель, через который работает софт - траффик остановится.
Возможно, Латвия, Литва и Эстония. Интересна последняя, особенно на фоне старых новостей про снос "бронзового солдата" и последующих кибератак. Также, Швеция, где висят, например, порталы русских педофилов и извращенцев (сам не посещаю, площадка интересна с точки зрения абузоустойчивости).
вставлю и я свои 5 копеек. Не покупайте впн, ssh, соксы и тд , 99,9% они все под контролем спец служб, и ведут логи, сдату вас с потрохами (проверено, это я испытал на своей шкуре и шкуре друга, да и много кто говорит такое!!!!!!!!!!!!!!!!)! вы блин думайте своей башкой что делаете! попадаются только лохи, кторые наивные что та пронесет, нехрена даже за мелоч вас за жопу возьмут, как правило лохов берут показателями. Почитал я тут ваши коменты, из всех отписавшихся только GrAmOzEkA дал правильный ответ! А те кто говорит страны латвия, эстония, литва, афган, египет, и тд... те вообще в этом нехрена нешарят! Имхо сейчас самая актуальная страна это Ливия, там такой беспредел что они этих спец служб пошлют на... , или пустят пулю им в лоб!
Посмеялся от души над предыдущим оратором. Я даже спорить с вами не буду. Пожалуйста, выложите копии постановлений суда на обыск, протоколы допроса и т.д., где будут указаны обстоятельства, при которых российскими правоохранительными органами изымались логи с серверов стран, приведенных выше. Без этих документов все ваши слова ничем не подкреплены и верить вам нет никакого основания. P.S. Это провокатор и тролль. Его переполненные эмоциями и протестным настроением посты как раз подчеркивают правоту некоторых пользователей, оставивших здесь комментарии.
Если действительно захотят везде достанут. Или вы думаете если государство сотрудничает отрпавили сообщение: Предоставте данные - тут и с разу будут... нет
black_berry обьясни мне почему ты так настойчиво призываешь использовать SSH поверх VPN? я может чего то не понимаю (SSH не пользуюсь), но вроде бы в access логах сервера где поднят SSH логируются все обращения к нему, в том числе и по SSH (или я не прав? получается раскрывается используемый VPN) Лично я использую схему doubleVPN + TOR(в настройках тора исключил все RU и UA звенья) По моему такая схема более защищенна, если учесть что используемый SSH он всего один, а в цепочке тора их несколько, причем все звенья в разных точках земли и даже распутав эту цепочку проблематично выпрашивать логи у нескольких стран. Проблема перехвата трафика с выходного тора решается простым использованием https соединения.
Это вопрос чистой экономии - SSH-туннель поверх VPN используется для того, чтобы администратор VPN-сервиса не мог читать твой траффик, т.к. он будет зашифрован, следовательно можно покупать VPN не за 30 долларов в месяц, а, скажем за 4-5 USD. К примеру, у меня такой VPN уже 5 месяцев совместно с SSH-туннелями. Помимо этого, к взломанным SSH-туннелям имеют доступ практически все, кто в курсе этого, т.е. формально SSH - такие же полу-публичные прокси, только зашифрованные. Затем, как я уже говорил в этой теме, при работе SSH-туннеля поверх VPN исключается возможность перехвата траффика, если VPN-соединение внезапно отключится, траффик полностью остановится на всех соксифицированных приложениях, что очень помогает. Используемый VPN раскрывается для владельца SSH-туннеля, но никак не для конечной цели, которую с помощью этого туннеля будут отрабатывать. Цепочка может быть увеличена еще на 1 звено, т.е. можно поднять один SSH-туннель поверх другого; это делается с использованием SOCKSCAP. Можно добавить и еще одно звено - реализовать цепочку OpenVPN + SSH + SSH + публичный HTTP-прокси. У какого продавца вы купили DoubleVPN? Насколько я знаю, только российские продавцы реализуют такую схему, и в случае чего они досягаемы для правоохранительных органов, поскольу находятся на территории РФ, даже несмотря на то что сайт с их услугами находится где-нибудь в США или Германии. Иметь дело с российскими продавцами VPN и зарубежными - 2 принципиально разные вещи. Если российский продавец ведет логи, даже если и утверждает обратное, российским правоохранителями не надо напрягать Интерпол - достаточно прийти к нему домой, поднаехать на него по неофициальной причине и все логи у них. К зарубежному продавцу так просто не придешь, он вне юрисдикции и вряд ли будет сотрудничать без соблюдения всех официальных формальностей. А это уже другой уровень сотрудничества - официальный и международный. А там к законам относятся совсем иначе, чем здесь и там слова "тайна частной жизни" не просто пустой звук, на то должны быть очень веские основания. Поэтому есть правило - если работаешь с зарубежными продавцами VPN, никогда не работай против той страны, к серверу которой подключен. К примеру, если ты подключен к США - никогда не работай по США, даже используя поверх этого двойной SSH. Фигурально выражаясь, подключаясь к американскому VPN-серверу вы становитесь виртуальным гражданином США. Кстати, вам ТОР скорость не замедляет? Странички нормально открываются при такой связке? По поводу логов - вы видимо слабо представляете себе сам процесс "выпрашивания" логов. Чтобы их "выпросить", нужны длительные мероприятия, нужен приезд российских специалистов в эти страны с официальной на то причиной, нужен допуск их к серверам, через которые совершались кибератаки с целью изъятия логов. А вы думаете российских правоохранителей очень любят зарубежом? Я вот читал новость, что после взлома сайта какого-то хоккейного или футбольного клуба питерская полиция сначала поехала в другой регион, где изъяла взломанный компьютер, который являлся конечным выходным узлом атаки, а затем поняла что действовали из Люксембурга. Потом поехали в Люксембург, что опять же огромные деньги, после чего я лично исключил Люксембург из списка доверенных стран. И это случай единичный, задействована была всего лишь элементарная схема "хакер -> LU -> RU", причем скорее всего цепочка прокси, а не зашифрованных каналов. И на RU, конечной точке, этот хакер и облажался, т.к. она в зоне досягаемости. Представьте себе, если вместо RU там был бы Бангладеш, Мозамбик, или Зимбабве. Совсем недавно полиция закрыла сайт русских педофилов "Право любить", работала видимо очень долго и упорно, сотрудничала с немцами (датацентр Hetzner), я даже статью в газете прочитал про это, как девушка с блога АгатаКристи подала на них заявление. А через 2 недели после закрытия сайт всплыл на шведской площадке (http://www.robtex.com/dns/right-to-love.com.html) и ни администратор, ни пользователи не понесли абсолютно никакого наказания, администратор портала педофилов не только в насмешливой форме характеризует все их действия, но и показывает что их в Швеции уже не закрыть. Поэтому все страхи насчет логов - это всего лишь страхи, на практике дело совсем иначе обстоит и зарубежом российские правоохранительные органы всего лишь "гости", они там никому не указ. SSL ведь не везде есть.
Продавец российский, но кроме голословных заверений о неведении логов он предоставляет доступ ко всем своим серверам с целью проверки их действительного отсутствия (хотя конечно понимаю это не панацея и логи могут попросту перенаправляться на др сервер) полюс в том что выходной IP там каждого сервера один на всех подписчиков и запросов там ежесекундно просто уйма, а дубль VPN на второй сервак при таких условиях делает разбор логов очень затруднительным. По этой причине я и решил не поднимать собственный ВПН на ВПС пусть даже у своего проверенного абузоустойчивого хостера (где я был бы единственным юзером обращающимся на этот сервак), а купить готовый комплект с полуторо тысячной численностью подписок. Вполне приемлемая скорость, на 17мб обновление мозилы сегодня примерно 4-5 мин ушло. Намного быстрее чем просто с 3G сидеть. а вы уверены что изьятие логов с зарубежных серверов должно сопровождаться обязательным приездом наших спецслужб? Может быть с вашим дешевым одиночным ВПН за 5 баксов уже были прецеденты до этого, и наши спецслужбы наладили с ними контакт до того что все сводится к простому запросу или посредством связей с интерполом?
Как правило, выделенный IP берется немного для других целей, отличных от тех, которыми обладают большинство пользователей VPN-сервисов с этого портала. Вы уточняли у продавца, по каким протоколам идет шифрование между doubleVPN-серверами? Этот вопрос уходит в рамки теоретических догадок и я предпочту не отвечать на него. Моя уверенность или ее отсутствие в этом будет подтверждено (или не подтверждено) практически реальными событиями в будущем. Однако, в любом случае стоит отметить, что если ваше предположение подтвердится, то вся информация о том, какие методы шифрования я использовал, до каких стран пробрасывал SSH-туннели и услугами каких VPN-компаний я пользовался в случае моего задержания (хотя, оснований задерживать меня нет, я ведь не нарушил никаких законов) автоматически попадет в публичный доступ и будет разослана на электронные адреса многих независимых Интернет-изданий и хакерских порталов. А та VPN-компания, которую я в настоящий момент использую, также станет ненадежной, как, собственно и та страна, до которой этот VPN организуется. Как говорится, будущее покажет. Я как-то читал на форуме "Интернет и Право" и прочел одну хорошую фразу - "Настоящие пацаны не боятся мифической слежки и прослушки, а опасаются вполне конкретных посадок и допросов".
я вот вообще в идеале хочу такую схему: 1)3G модем купленный в другом городе со смененным IMEI + десяток симок также купленных в др городе оформленных на несуществующего человека и нигде до этого не юзаных + DoubleVPN + TOR (скорость чувствую будет ацкая ) 2)пополнение DoubleVPN через Liberty (там то вроде согласно законодательству Панамы даже интерпол всосет что то узнавать, неговоря о Рашке) 2)пополнение баланса SIM через Webmoney обмененных с Liberty 3)заход на акк Webmoney через MiniWebmoney вебинтерфейс по той же связке 3G + DoubleVPN + TOR даже если все распутают и запеленгуют мой 3G с точностью до квартиры, то моя задача только вовремя избавиться от модема и симок и никаких логов мне уже не привяжут. black_berry где тут в этой схеме косяки могут быть как думаешь? почитал твои посты ты тут вроде самый продвинутый в плане анонимности
Скорость будет, мягко говоря, не очень. Для начала, тебе надо будет убедиться в том, что на всех купленных сим-картах подключен Интернет, иначе придется лезть в Интернет-сервисы сотовых операторов, получать пароли по СМС от них на вход в клиентский сервис, где в дальнейшем активировать услугу Интернет. Это означает - оставлять свой IP в базе данных сотовых операторов, где с высокой вероятностью отслеживают входящие IP на предмет "российские\не российские", не российские IP могут попасть под подозрение. Если дело сложится так, нельзя это делать в один день, промежуток получения нового пароля на вход в клиентский раздел для новой сим-карты - минимум 2-3 дня с измененным заголовком браузера. На Webmoney ты и прогоришь. Проще всего закинуть анонимно с терминалов. Webmoney полностью подконтрольна, эта платежная система занесена в мой личный "черный список" и есть документальные причины, почему я сделал это (дело Engel'a). В своей квартире ничего делать через 3G-нельзя, нужно менять местоположение постоянно, никогда не выходя в Интернет со старой локации. Это касается всех сим-карт без исключения. Узнай где в вашем регионе находится автовокзал\железнодорожный вокзал, если еще не знаешь. Не бери с собой свой сотовый телефон, даже в выключенном состоянии. Если видишь, что связи нет - передвигайся по местности до ближайшего районного центра или крупного села, там точно есть покрытие. Сим-карту и модем легко закопать в землю, утопить в реке, бросить в мусорный контейнер в глухом селе. Почитай мою тему Схемы шифрования информации, не хотелось бы по 20 раз описывать одно и то же, а именно - способы шифрования разделов, создание криптоконтейнеров и пр. P.S. Это к обсуждаемому топику мало относится.
так логи будут на серверах, если запеленгуют и выйдут на тебя, то под нагретым паяльником расскажешь как уничтожал симки с модемом. тут только отъехать куда нить на машине и вовремя уничтоженные улики, могут спасти .
Это случаем не vpn от "гринов" ачата, которые заявляют, что они якобы не хранят логи? У них люксембургский серв есть.
black_berry, тему говорит. А то тут любят расписывать схемы, по типу уедь в горы или подключайся с машины передвигающейся по городу, ну и в таком духе, хотя я уверен, они не то что такими схемами, которые сами описывают, не разу не пользовались, а даже банально впн никогда не поднимали. А тут сразу видно, что он описывает и предлагает, только то, чем сам пользуется. В ксакепе была статейка, как выбирать самые скоростные ноды, изо всех предлагающихся. Вообще тор это штука довольно настраиваемая. Да, на Hetzner много параши хостится.
Вот тут не соглашусь. Уже само расположение терминала с которого пополняется баланс раскрывает как минимум твой город, так же помимо камер рядом с местами расположения терминалов в некоторые из терминалов уже встроены видеокамеры - смотришь на табло, а под таблом камера. Webmoney конечно то еще гамно, но если деньги на нее будут поступать с обменника, где я обменял их с Liberty, то все финансовые концы упираются именно в Liberty, а Liberty это тупик для спецслужб. Насчет нужно менять местоположение постоянно то такой возможности конечно не представляется, как верно сказал HIMIKAT это только на словах хорошо звучит, в реале каждый день на машине по городу не поразьезжаешь, да и нету у меня такой острой необходимости - я банки не граблю, чужие деньги себе не перевожу. Со схемами шифрования информации на винте знаком и разбираюсь более чем достаточно, но это уже немного другая сторона безопасности, не относящаяся к сетевой анонимности. Причем тут логи на серверах? понятное дело они там будут. Суть в том что все сводится конкретно именно к 3G модему и его владельцу, и пусть мусора имеют все необходимые логи, цепочку заканчивающуюся на этом 3G и пусть они на 100% будут уверены что я сижу в свей квартире с этим модемом, но если при обыске у меня не обнаружат этот модем с симками то грош цена всем их логам и работе, нет у меня такой точки выхода в интернет и не было ее никогда. Конечная улика у подозреваемого не найдена - на этом все закончится.