Если вы когда-либо интересовались своей анонимностью и сидели на форумах, где она обсуждалась, вы наверняка слышали упоминание анонимных цепочек/связок. В этой статье мы узнаем, что это такое, какие они бывают и какие использовать и в каких случаях.
И так, анонимная цепочка или их еще называют связками – это цепь из каких-либо анонимизирующих устройств или программ, которая служит для обеспечения лучшей анонимности пользователя. Каждая из частей связки существует, чтобы перекрыть огрехи других частей и больше запутать ваш трафик.
Когда у человека не интересующегося анонимностью, спросить, как стать анонимным, то скорее всего вам скажут ВПН, люди, которые хоть чуточку разбираются, скажут вам использовать Тор. Давайте заберёмся, почему их недостаточно.
ВПН – Virtual Private Network – позволяет вам перенаправлять ваш зашифрованный трафик через специально выделенный сервер, что позволяет вам скрыться хотя бы от провайдера. НО. Среди всех коммерческих ВПН, даже те, что нацелены на приватность и анонимность пользователей, по запросу властей раскроют ваш айпи и то, куда был направлен ваш трафик. Даже если логирование ведется не на определенного пользователя, сопоставление времени отправки вашего трафика и трафика, исходящего с ВПН, можно с легкостью понять, что именно вы делали.
Поднятие своего ВПН тоже не панацея, так как большинство серверов ведут логирование, при покупке и регистрации вы вводите свои данные, ну и, если к серверу придут с ордером, будут видны лишь ваши запросы.
Если кто-то не знает, как работает Тор, то вот вам быстрый экскурс.
Тор – The Onion Router – это реализация луковой маршрутизации, при которой ваш трафик проходит через некоторое количество серверов, на каждом из которых он шифруется. Конкретно у Тора этих серверов 3, они называются узлами и являются ключевыми частями этой даркнет сети.
Узел может поднять любой желающий, что с одной стороны увеличивает количество узлов, а с ними поднимается и скорость работы, но это же и является главной проблемой Тора.
Проблемы Тора. Входные и выходные ноды.
Понятно, что для анонимности Тор выглядит лучше, чем ВПН, так как все шифруется, и если к кому-то и придут с ордером, то нужно будет проверить еще 2 сервера, которые находятся непонятно где и пропускают через себя гигабайты данных. Но на деле не все так радужно.
На самом деле для вашей деанонимизации достаточно иметь доступ к входной и выходной ноде. Почему? Ну входная нода видит ваши данные, к примеру ваш айпи, выходная же нода видит ресурс, к которому вы обращаетесь, будь то онион ресурс или обычный клирнетовский. Ну и где тут деанонимизация? Ведь ноды разделяет еще один промежуточный узел. А вот тут мы вспоминаем как по времени можно деанонимизировать клиента ВПН. Делаем то же самое, сопоставляем как выглядит и когда отправлен траффик с входной ноды, и как выглядит и когда отправлен трафик с выходной ноды. Бинго! Вы были деанонимизированы, и вы этого даже не почувствовали.
Но ведь чтобы эта атака работала, нужно, чтобы огромное количество входных и выходных нод было под контролем всего одной организации, какой шиз будет такое делать, и у кого найдутся такие средства? Да и вообще узлы меняются каждые 10 минут!
США. Сами АНБ не скрывают того, что они деанонимизируют пользователей Тора, одним из спонсоров Тора так же являются внутренние структуры США. Сноуден раскрыв секретные документы доказал, что правоохранительные органы контролируют большое количество нод в Торе.
Если огромное количество нод под чьим-то контролем, то меняя каждые 10 минут цепь, шанс нарваться на подконтрольные только увеличивается.
Ну и не стоит забывать про другие страны и альянс 14 глаз.
Так что детские представления об анонимности Тора лучше забыть.
Перед рассмотрением связок, должен упомянуть еще одну вещь, которая должна идти по умолчанию, это замена отпечатков.
Отпечатки или fingerprints – это метаданные, которые, по сути, делают ваши устройства уникальными. К ним относятся разрешения экрана, версия вашего браузера, ваш язык на устройстве, ваш часовой пояс и так далее. И как бы смешно или абсурдно это ни звучало, если у нужных людей будет эта информация, то найти устройство будет делом времени.
Если вы дочитали до этого момента, значит вам действительно интересно, как же можно защитить себя от глаза большого брата, но должен вас предупредить, что мы рассматриваем вариант, где за вами охотятся просто все, это мало вероятно, но возможно, если вы владелец крупного нелегального бизнеса. Давайте начинать.
Это самая легкая цепочка, если ее вообще можно так называть. Идея очень проста, этим ВПНом мы шифруем трафик для провайдера, и он не знает, что ты делаешь свои темные делишки, а если вами заинтересуются люди свыше, то они увидят айпи ВПН.
Но тут много ума не нужно, чтобы сразу найти способ вашей деанонимизации, одним запросом к ВПН сервису, вы были найдены, тем более что они знают, к каким айпи вы обращались.
Такая цепочка подходит для тех, кто не боится возможной деанонимизации со стороны государства, но хочет скрыть от провайдера использование Тора, а также скрыть свой реальный IP-адрес от входного узла сети.
Опять же очевидно, для чего выходной ВПН. Если люди, которые просматривают трафик тора, не заинтересуются вами, то и деанонимизировать вас им будет не интересно. А они будут видеть лишь то, что вы подключаетесь к какому-то айпи.
Но тут вдруг, они решают обратиться к выходному ВПН, и узнают о ваших делишках, стучатся к входному ВПН и тут ваша история заканчивается.
Такая цепочка подходит людям, которые просто хотят анонимности и особо не боятся государств.
VPN + Tor + RDP + VM + VPN
Это уже что-то на шизоидном, тут у вас должен возникнуть вопрос зачем и почему, и не стоит ли мне вернуться в палату. Ну узнаем ответы на первые два вопроса.
Предлагаемая цепочка защищает вас и от утечки вашего айпи, и от утечки ваших отпечатков.
ВПН в начале защищает вас от провайдера и перехвата данных вашим государством, а также является начальным барьером перед Тором. Тор я думаю понятно, для чего, он повышает вашу анонимность, а от его деанонимизации мы уже защитились следующими шагами. RDP - на его месте может быть любое удаленное рабочее место, не обязательно на винде, можно использовать и VNC подключение, роли это особо не играет. Это нужно, чтобы подменить абсолютно все системные отпечатки вашего устройства, а также играет в роли еще одного ВПН. Виртуальная машина нам нужна для случая компрометации системы, чтобы вы в любой момент сбрасывали ее и могли установить любые значения отпечатков. Ну и выходной ВПН нужен чтобы держатели удаленного рабочего стола видели только зашифрованный трафик, направленный на один айпи.
Если кто-то попытается вас деанонимизировать, это займет даже у государств огромное количество средств и времени, и то не факт, что у них получится.
Самая главная мысль, которую я слышал чаще всего, это: “Ага и сидеть с пингом в 5 минут, нет спасибо”. Отвечаю таким людям, я сам пользовался такой цепочкой, и при скорости интернета в 70-90 мбит/сек., могу заявить, что лагает не так сильно, как может показаться, точный пинг не назову, но отклик обычно был меньше секунды, а так как выходной ВПН не режет скорость предыдущих участков цепи, то по факту это наша прошлая сеть с двумя ВПН и Тором.
Такая цепочка уже подходит для тех, кто уверен, что кто-то может им заинтересоваться по любой причине, которые перечислять я не буду.
Существует еще большое количество различных цепочек, они подходят для разных целей и для разных людей, я решил выбрать самые оптимальные по моему мнению решения и рассказать вам про них.
В этой статье я не упоминал, как правильно и анонимно купить и настроить ВПН и где это сделать, не говорил про Lokinet, который является более анонимным и безопасным аналогом Тора, и не рассказал про множество деталей, так как посчитал это не таким нужным в данной статье. Одна настройка последней цепи может занять целую статью, так что, увы и ах. Ну и еще я не рассказал про безопасность вашего места. Просто представьте: к вам приходит полиция домой, может, даже не по этому делу, и конфискует ваш ПК, а там весь компромат на вас. Если интересна тема безопасности, будет статья, посвященная ей.
Так же помните, что чаще всего деанонимизация происходит по глупости, неосторожности и самоуверенности. Всем удачи!
Ссылки на полезные OSINT боты тут!