Анонимность через изоляцию

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
7,105
Реакции
34
Это вторая часть статьи, где будет рассказано, про подход анонимности через изоляцию.
Дисклеймер: по итогу этой статьи, я надеюсь, осуществите переход на qubes. Тут не будет ничего нового, для тех, кто уже использует эту ОС, это всего лишь агитация пользователей которые этого не делают.
Предупреждение! Если вы не читаете документацию, то ничего вас спасити не сможет, нет такой системы, что заходя на личный аккаунт вк, вы останитесь анонимным.
Итак, посмотрим какие же риски несет использование даже на первый взгляд, надежное программное обеспечение. Уже наверное большинство знает, про то, что пользоваться надо open source продуктами. Но это не гарантия отсутствия бэкдоров. Кроме того что их можно скрыть в исходниках, еще на самом деле при компиляции исходных кодов, происходит оптимизация кода, компилятором. И не всегда компилируя одну и ту же программу вы получите одно и то же. Но даже это не главное, создать программу без уязвимостей, практически невозможно, для этого математически нужно доказывать что при любой ситуации все работает корректно, но это сделать, на практике для больших проектов невозможно. То есть по факту если посмотреть, историю практически любой исследованной программы, то можно увидеть, часто даже более десятка, моментов, когда можно взломать ее любого пользователя. И даже если уязвимостей нет, то при деньгах, причем возможно не таких и больших, можно эти уязвимости найти Но тут есть еще одна проблема, программы могут теч, как из за неправильной настройки, так и из за самой архитектуры. Что, никак от этого не спаситись? Выход есть, это qubes. Это грубо говоря, хостовая ОС, работающая как virtualbox, разве что она безопаснее, так и расчитанна как раз на постоянное использование различных виртуальных машин, на что virtualbox неспособен. Кроме этого, у этой системы, все процессы работают изолированно друг от друга, что сводит риски компрометации к минимуму.
Так вот, что можно делать на этой системе, насколько трудно в ней работать, насколько падает производительность, ну и наконец насколько она вам нужна?
Чтобы по подробнее понять как все работает, как выглядит, рекомендую посмотреть вот этот обзор,



https://youtu.be/dD0_gq_ugw8


. И хотя этот обзор на английском все рассказано простым языком, да и так все понятно даже интуитивно. Вы поймете как там все работает, там же рассказывается про настройку qubes + whonix.
Итак, что же вы можете делать, с помощью qubes. Не знаю задумывались ли вы, но например, когда вы включаете vpn, то те программы, которые знают как старый так и новый ip могут вас деанонимизировать. Кроме этого vpn не мешает определить, что "все вот эти аккаунты принадлижат одному человеку". Так вот, в этой OS, легко можно построить любые цепочки анонимности, просто «соединяя блоки» с vpn, whonix, i2p и т.д.
Внимание! Если вы не правильно настройте vpn, qubes не спасет от утечки(правильные настройки можно найти на сайтах qubes и whonix). Кроме того, если вы не до конца понимаете, что и зачем прятать, зачем вам нужен vpn в этой цепочке(ну то что вы капчу обойти хотите, не аргумент, потому что ее можно обойти по другому, причем это будет возможно даже анонимнее). Просто везде используйте whonix, без дополнительных блоков, это лучший вариант, в том плане, что труднее лажонуть и допустить утечку, да и следов вы так оставите куда меньше. И исследовано, это куда больше, это то на что и рассчитан qubes.
Кроме этого, можно использовать несколько различных операционных систем одновременно как линукс так и windows. Есть одноразовые виртуальные машины, уничтожаются при закрытии. Qubes позволяет пользователям разделять различные части своей цифровой жизни в хорошо изолированные отсеки, по надежности почти такой же как и в случае с физической изоляцией.
Теперь рассмотрим, на примере, например кодера, как можно применить это все на практике.
Я расчитываю, что вы уже применяете советы Йоанны Рутовской, по разделению ролей. Я не буду описывать базовое применение кубов, а приведу пример надстройки на него.
Итак, решили мы разработать программу, но боимся, что за это нам может прилететь, времени досконально разбираться что и как работает нет. Что же делать? Выход есть причем достаточно простой.
Ну во первых, начнем с того, что расскажу вам про подход «плодов отравленного дерева». То есть уровень вашей анонимности, стоит расчитывать как уровень самого слабого звена. Значит засветив что то, например, процесс поиска исходников, возможно стоит отказаться от продолжения работы, или использовать что то другое. Ну или вы например что то писали на неаноимной системе, и exe улетел в интернет. Не переписывая программу с 0, можно определить, что новый exe, созданный уже на анонимной системе, всего лишь новая версия старого по. Разумеется искать вас будут искать по самой первой версией программы.
Итак все таки начнем. Самое очевидное, это то что разрабатывать программу вы должны в отдельной виртуальной системе которая никогда не соединиться с интернетом. Но даже это не панацея, ваша ос и среда разработки, должна быть скачана, анонимно. Лучше всего использовать не уникальные билды, а те, чем пользуются как можно большим количеством людей (ну например образ ос распространяемый официальным сайтом Microsoft, желательно английской версией, имя пользователя admin или user). Если вы разрабатываете несколько различных программ, модулей. И не хотите, чтобы смогли определить что их пишет один и тот же человек, компилируйте, все на разных, не связанных ос(лучше скачать новый образ для этого, и новую среду разработки), причем копировать туда исходники для компиляции стоит с помощью блокнота, вырезав от туда изначально все буквы кроме английских.(мы рассчитываем, что все среды разработки и ос оставляют инфу, которую мы не можем обнаружить и вырезать)
Теперь, что же делать, если нужно протестировать сетевой код, на помощь вам придет этот гайд вы просто разрешаете сетевое взаимодействие между двумя системами. Если же он должен взаимодействовать например с сайтами из интернета, к которым у вас нет бэкенда, то используйте whonix. И хотя вы не сможете таким образом спрятать факт разработки программы, вы все равно останетесь анонимными. Искать в интернете инфу, надо с помощью временной whonix-ws(или гугл хром, там есть встроенный переводчик сайтов, но это не так анонимно). Каждый новый вопрос лучше всего задавать с нового аккаунта, чтобы труднее было определить что именно вы пишите(Вопросы надо задавать в клирнете, например на stackoverflow, можно придумать, легенду, зачем вам "p2p",а можно и не придумывать, но говорить для чего реально это вам нужно не нужно, но смотрите, тех то такие вопросы задает, либо ищет ответы на них, попадают в черные списки, соблюдайте все правила анонимности, чтобы вас не нашли)
Так кому же это все нужно, ну во первых как вы уже догадываетесь кодерам и исследователям безопасности
yH5BAEAAAAALAAAAAABAAEAAAIBRAA7
Уже есть шаблоны BlackArch, Kali, PTF. Да и вообще всем кто серьезно обеспокоен своей анонимностью и безопасностью, забегая вперед, скажу, что для защиты от ИИ, реч о которой пойдет в следующей главе, тоже будет очень полезна, применение именно этой ОС.
Трудно разобраться в этой системе по сравнению с windows?
Смотря как вы будите ее использовать. Труднее чем с ubuntu, но даже если вообще никогда linux в глаза не видели, все равно сможете разобраться, но это потребует времени.
Трудно разобраться в этой системе по сравнению с linux?
Придётся читать документацию на официальном сайте. Но все не так уж и трудно. Просто стандартные действия, что происходят в других дистрибутивах автоматически, такие как подключенные флешки, копирование и вставка и т.д. Несущие серьезные угрозы безопасности, тут требуют дополнительных действий с вашей стороны. Но беспокоиться не надо, разобравшись с этим, это уже не будет отнимать у вас дополнительного времени.
Поговорим теперь о том, насколько мощным должен быть у вас компьютер.


Примечание . Системные требования на этой странице необходимы, но не достаточны для обеспечения совместимости с Qubes на минимальном или рекомендованном уровне. Другими словами, только то, что компьютер удовлетворяет этим требованиям, не означает, что Qubes будет успешно установлен и запущен на нем. Мы настоятельно рекомендуем обратиться к списку совместимого оборудования, чтобы убедиться, что Qubes можно установить и запустить на вашей конкретной модели так, как вам нужно.
Минимальные
64-разрядный процессор Intel или AMD (x86_64 или 64-разрядный AMD64)
Intel VT-x с EPT или AMD-V с RVI
Intel VT-d или AMD-Vi (также известный как AMD IOMMU)
4 ГБ ОЗУ
32 ГБ дискового пространства
Рекомендуемые
Быстрый SSD (настоятельно рекомендуется)
Intel IGP (настоятельно рекомендуется)
Графические процессоры Nvidia могут потребовать значительного устранения неполадок .
Графические процессоры AMD официально не тестировались, но Radeon (RX580 и более ранние) обычно работают хорошо
Смотрите список совместимого оборудования
TPM с соответствующей поддержкой BIOS (требуется для Anti Evil Maid )
Клавиатура без USB или несколько контроллеров USB
Кроме того, учитывайте требования по сертификации аппаратных средств для Qubes 4.x .


Подробнее тут.

Опять же, если вы работаете с большим количеством виртуальных машин, то вам придётся докупить оперативной памяти, но если вам это реально нужно, то наверняка и деньги на 16/32 гигабайта у вас найдутся)
Насколько падает производительность? Меньше чем на virtualbox, потому что Xen на котором работает qubes, действует на более низком уровне. То есть работать на ней можно. К стати, хотя поиграть в игры на такой системе не удастся, можно поставить рядом с qubes, например windows, желательно без доступа к интернету.
P.S. Qubes, это конечно очень хорошо и необходимо, но гораздо важнее, использовать то что написано в первой части, потому как находят большенство не через уязвимости, и хитрые атаки, а через сбор доступной информации и оперативной деятельностью(вашем поведением в реальной жизни). Ну и по денежному следу, о котором я вам уже что то рассказал, еще немного добавлю в следующей главе. Но вообще с такими вопросами нужно идти к хорошему налоговому оптимизатору.
P.S.S. Опять отсылаю вас к списку, что указаны в конце первой главы, вам просто необходимо все это прочитать, в особенности документацию с сайта whonix, для того чтобы по подробнее разобраться во всем, невозможно уложить все важное в всего пару статей.
Надеюсь я тебя убедил, и ты поставишь qubes. Потому как знал но не использовал = не знал.


ps:


Код:
1. kluch = av_bypass() 2. zapusk_lokera(kluch) 3. ???? 4. PROFIT!!!


Автор: Chook
 

Members, viewing this thread

Сейчас на форуме нет ни одного пользователя.