Darknet. Удобство vs Безопасность

Darknet. Удобство vs Безопасность

Цирроз интернета

Когда я только пришёл в даркнет, то пребывал в уверенности, что местные обыватели прекрасно осведомлены о безопасности и по умолчанию соблюдают хотя бы базовые вещи, описанные в бесчисленных гайдах. В действительности я увидел ад. Один в ответ на просьбу кинуть скриншот выкладывает скрин всего рабочего пространства, где голый Tor запущен на основной системе, второй советует расширения для браузера типа ZenMate в качестве VPN, третий охотно рассказывает о любимых сайтах и группах «ВК» и только что не делится ссылкой на реальную страницу (впрочем, с учётом объёма сказанного, ссылка и не требовалась).

Поэтому здесь не будет стотысячной статьи по продвинутой компьютерной безопасности. Будет сто тысячи первая о банальных основах, на которые многим, однако, плевать.

А почему плевать? Ответ на этот вопрос, кстати, простой. Его можно найти, например, в той же «Библии кладмена». Раздел «Безопасность в интернете», цитирую: «Вообще, честно говоря, таким образом ещё никто не попадался. Это вполне объяснимо, поскольку для того, чтобы расшифровать трафик или сопоставить маршрут btc-транзакций к обменнику и получить, например номер qiwi-кошелька... это всё требует каких-то невероятных усилий и никто такими делами заниматься не будет, поскольку есть гораздо более эффективные методы для получения результата». Конец цитаты.

Это всё справедливо, конечно, но только до тех пор, пока вы сами не дадите шанса. По каналам Telegram сейчас гуляет история оператора, где он описывает почти типичную ситуацию: в начале работы он был сама осторожность, но время шло, и он всё чаще оставлял ноутбук не заблокированным, ненадолго отлучаясь. В последний раз он его так оставил, когда пошёл открывать дверь другу, за спиной которого стояла группа захвата.

Возможно, вы не оператор, не дилер и даже не кладмен, и вообще ничем криминальным не занимаетесь, просто сидите в Торе, оставляете сообщения на форумах, читаете все эти схемы и раздумываете, какую бы из них могли — теоретически — применить. Но как насчёт будущего? Кроме того, даже легальный бизнес в сети, особенно связанный с финансами, всегда таит в себе риск.

Могу тоже рассказать историю. Одни ребята открыли интернет-обменник, работали в белую, банили всякий скам и планировали расширение бизнеса вплоть до открытия офиса в Америке. А потом однажды они зашли на свой сайт, а там красовался логотип ФБР. Сегодня никто из них даже близко к границе США не приблизится. Не то чтобы этих ребят спасло наличие VPN и виртуалки (их сайт точно нет), но летать в Европу потом было бы спокойнее.

Короче, речь о нескольких элементарных вещах, к которым просто надо себя приучить, чтобы в дальнейшем это всегда было на автомате. Для начала, операционная система. Большинство, ставя виртуалку, предпочитают по привычке накатывать туда Windows. По возможности, не делайте так. Сразу оговорюсь, я согласен с утверждением, что телеметрия, отправляемая Виндой, полезна в первую очередь для бизнеса, и ребятам из Редмонда глубоко плевать на Ивана из Усть-Зажопинска, который под видом студентки разводит дрочеров в Скайпе на деньги.

Но есть два факта. Windows и её приложения логгируют большинство действий, и никто не знает и не может проконтролировать, что именно и в каких объёмах уходит на сервера Майкрософта. Говорите, вы настроили файрвол, разрешив выход в сеть только доверенным программам, и забанили сервисы вроде CompatTelRunner? Ну круто, можете рассказать об этом в комментариях на Хабре, есть шанс отхватить плюс в карму.

Так вот, чтобы иметь этот самый контроль хотя бы в некоторой степени, ставьте Linux. Он давно не требует часового ковыряния консоли на каждый чих (тем более нередко пердолинг обусловлен кривыми драйверами и разными глюками Линукса на железе, виртуалка автоматически избавляет от всего этого). Берётся дистрибутив вроде Debian или Ubuntu, проходит установка вида «ок» — «согласен» — «далее», затем доустанавливаются необходимые программы, тот же Tor, и можно пользоваться.

Ubuntu 17.04

Есть, конечно, готовые решения на базе Linux, такие как Tails, и в некоторых случаях они предпочтительнее. Но в целом, я считаю, лучше всё ставить и настраивать самостоятельно, бонусом ещё придёт понимание, что такое, например, DNSCrypt и нужен ли он вообще под ваши задачи. Саморазвитие никому ещё не вредило.

И да, пользуйтесь VPN. Ни к чему лишний раз светить провайдеру факт использования Tor. Вариантов тут масса, от бесплатных до собственного сервера; гайдов в Интернете тоже полно, так что расписывать нет смысла. Отмечу только две вещи. Во-первых, сервисы типа упомянутого в начале ZenMate — это гарантированные логи, обрывы, и вообще во многих аспектах днище.

Гугл пестрит подробностями. Юзайте их либо как второй туннель, куда вы ныряете, уже будучи подключены к вашему основному VPN, либо для обычных целей, вроде заходов на Рутрекер (хотя для последнего можно найти сервисы попроще, тот же прокси от Антизапрета). И, во-вторых, могу дать совет: если вы хотите арендовать свой VPS, берите с виртуализацией KVM. На OpenVZ проблематичнее поднять OpenVPN, как минимум вам, вероятно, придётся списываться с техподдержкой и просить включить модуль tun. Почему-то об этом часто забывают упомянуть.

Идём далее, осмотрительность. Хороший пример игнорирования осмотрительности продемонстрировал Росс Ульбрихт, администратор Silk Road, приговорённый в 2015-м к пожизненному сроку (на самом деле, двум пожизненным плюс сорок лет по отдельным эпизодам). Давайте так и назовём это: «ошибка Ульбрихта».

Суть её заключается в том, что человек, зашифровавшись с головы до ног и предприняв кучу технических предосторожностей, забивает на более простые вещи: например, регистрируясь на очередном форуме, ленится сменить привычный ник (или ставит его вариации, легко угадываемые). То же относится к аватаркам профиля или мылу. Выключайте своё чувство собственной важности, а фантазию направьте на то, чтобы ваши левые профили по имени\содержанию как можно меньше соотносились друг с другом и — особенно — с вами и вашими реальными интересами.

Если ваша настоящая анкета «ВКонтакте» кричит о том, что вы фанатеете по вселенной Марвел, будет не слишком разумно везде представляться Бэтменом и Суперменом. И, разумеется, никогда не заходите под Тором и VPN на свои реальные аккаунты в соц. сетях. Всё, чего вы этим добьётесь: подошьёте очередной ip-адрес к тому досье, что вы сами на себя завели, когда там зарегистрировались.

Залог успеха тут, опять же, отдельная виртуалка или ноутбук, с которого вы ходите в даркнет. Даже не устанавливайте эти сервисы в основную систему, равно как и не надо запускать свой реальный Скайп на борту виртуалки. Всегда можно проделать несколько движений, чтобы ответить на сообщение или сменить трек в Spotify. Поначалу кажется неудобным, но, как писалось выше, это вопрос привычки. Или можете напоминать себе, чем для Росса Ульбрихта обернулось удобство.

Полагаю, этих банальных рекомендаций, если бы все им следовали, хватило бы для базовой безопасности. Есть ещё куча аспектов: шифрование, SOCKS и SSH, отпечаток браузера и т.д. и т.п. Всё это расписано в тоннах мануалов и доступно в гугле для любого, кто хочет поднять свою компетенцию.

Моя же цель проще. В начале текста я упоминал о смешных персонажах, что иногда встречаю в Торе. Конечно, ещё смешнее верить, что благодаря написанному хоть на одного такого идиота станет меньше, но кем бы мы были без надежды? Закончить можно ещё одной цитатой из «Библии кладмена», тот же раздел «Безопасность в Интернете», конец абзаца:

«Но тем не менее, это абсолютно не означает, что мы не должны терять бдительность, ведь мы помним, что наш главный враг, это мы сами».

Оригинал статьи в TOR: http://rutorzzmfflzllk5.onion/threads/udobstvo-vs-bezopasnost-staraja-pesnja-o-glavnom.5605/   

Report Page