Безопасность в интернете

Безопасность в интернете

@dead_school

  Использование компьютеров и смартфонов для выхода в интернет не может проходить бесследно, вы всегда оставляете какую-то информацию в логах провайдера, на серверах, в мессенджерах, точно также как человек оставляет свои отпечатки пальцев на предметах. Суть в том, чтобы ваши следы не указывали никаким образом на род деятельности и не вызывали никаких подозрений.


Tor Browser. Это браузер, Mozilla Firefox, который имеет встроенный функционал шифрования и подключения к сети .onion, в которой находится торговая площадка. Тут все просто, если вы зашли на Гидру, вы уже имеете базовую защиту.


VPN-сервис. Я не стал расписывать как работает сеть TOR, но принципиальным моментом здесь является то, что мы попадаем в нее со своего ip-адреса, то есть, чисто теоретически, если входная нода принадлежит властям (а такое теоретически возможно), нас можно вычислить при условии, что и выходная нода прослушивается и можно выявить наш трафик. Опять-таки, это все очень трудозатратно, но для того, чтобы обезопасить себя и скрыть свой реальный ip-адрес, или адрес провайдера, что в общем-то не так уж важно, прекрасно подходят анонимные vpn-сервисы. Если хотите больше защиты, используйте VPN, многие из таких сервисов, кстати, принимают bitcoin.


Рабочее место. Идеальный вариант работы, это когда у вас отдельный ноут или комп только для незаконной деятельности. Ни для кого не секрет, что в современном интернете все поисковые службы, финансовые системы и другие различные сервисы очень любят сопоставлять информацию обо всех запросах, покупках, движении средств и т.д. Ну вы понимаете о чем я, информации об этом в интернете достаточно. Поэтому, лучше всего использовать отдельный ноутбук, и не использовать на нем ничего, кроме рабочих инструментов, ни в коем случае не заходить с него на почту, вконтакт и т.д.. Если же вы, в добавок к вышеуказанному, поставите программу шифрования жесткого диска, то получится, что к анонимности вы добавите еще и надежную защиту информации, и в случае если ваш ноут попадет не в те руки, это позволит избежать определенных проблем.


  Ни в коем случае не используйте фотохостинги. Большинство фотохостингов успешно сотрудничает или стоят на контроле у правоохранительных органов. Со всех этих сайтов аккумулируются и сортируются фотографии по регионам и тематике (паспорта, закладки). По запросу, фотохостинги выдают информацию об ip-адресе отправителя, лог подключений, количество загрузок, imei телефона. Для того, чтобы исключить разного рода рисков, связанных с фотохостингами, рекомендую загружать картинки напрямую в магазин, используя внутренний функционал Гидры.


СОРМ. Многие слышали, но не все понимают что это.

  Если вкратце, это комплекс, который собирает и анализирует трафик с голосовых сетях и сетях передачи данных. СОРМ внедряется в инфраструктуру интернет-провайдеров на законодательном уровне, и при этом его использование возможно до решения суда.

Кладмена можно выявить по анализу трафика. Например, если не пользоваться голосовыми вызовами, при этом активно использовать Tor, Wickr, jabber. В этом случае можно попасть на контроль, и впоследствии в полноценную разработку.

Report Page