OpSec Deanon Tracking Privacy Security Как не спалиться в дарк нишах | Полная информация по Кибер Безопасности

Dsgood

Участник
7 Авг 2025
2
2
0 ₽
ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ.

ИСКУССТВО НЕ ОТСВЕЧИВАТЬ: РАСКЛАД ОТ МЕНЯ ДЛЯ ТЕХ, КТО В ТЕМЕ И НЕ В ТЕМЕ


Здорово всем, кто не боится заглянуть за ширму. Меня зовут Dsgood, и я в этой мутной воде плаваю достаточно давно, чтобы отличать золото от дерьма. «Инфо Протокол» – Бот для поиска информации по базам данных и утечкам, больше 40.000 баз. Ну вот, это моих рук дело. Бот, который по таким базам шарит, что глазу бога и не снилось. Так что опыт, поверь, не из книжек взят. И всякие там сливы типа WelHof на 130к строк – мой взлом базы, и еще 63 базы взломанные мной.

Короче, сейчас будет длинный и нудный, но, сука, жизненно важный разговор о том, как не спалиться, если твои интересы лежат там, где обычные юзеры даже мышку боятся навести.

ЧАСТЬ 1: ТВОЯ НОВАЯ ШКУРА В СЕТИ. ЗАБУДЬ, КТО ТЫ ЕСТЬ НА САМОМ ДЕЛЕ.

  1. Кличка (Погоняло, Ник): Твое Новое Имя, Отчество и Фамилия.
    Это, нахрен, основа основ. Забудь все свои старые ники, под которыми ты в Доту катал или на форуме своего города срался. Твоя «боевая» кличка должна быть:
    • Уникальна, как отпечаток пальца, сука! Пробей по всем поисковикам, по всем форумам, по телегам. Если хоть где-то мелькнул такой же – в топку его нахрен. Придумай что-то, чего еще не было.
    • Никаких, бл*дь, связей с реалом! Имя, фамилия, дата рождения, город, имя кошки, номер школы, любимый фильм – все это выкинь из головы. Даже если тебе кажется, что это «незаметная» отсылка – поверь, для того, кто будет тебя копать, это будет первая зацепка. Люди палятся на такой херне постоянно.
    • Нейтральная или продуманно-агрессивная – сам решай. Иногда лучше быть серой мышью. Иногда, если ты создаешь определенный имидж (например, продавца на теневом маркете), ник должен говорить сам за себя. Но помни: чем ярче ник, тем больше внимания. Готов к этому?
    • Одна кличка – одна легенда. Не надо, как долб*еб, регить по сто ников на каждом форуме. Сам запутаешься, где ты Вася, а где Петя. И вызовешь подозрения. Если уж работаешь под одним именем, держи марку.
    • ВАЖНО, КАК АКСИОМА: Эта кличка – ТОЛЬКО для твоей теневой жизни. Никаких, бл*дь, пересечений с твоими аккаунтами в ВК, инсте, телеге на личном номере. Никаких почт, с которых ты заказываешь пиццу. Это как два разных человека. Понял?
  2. Легенда (Твоя Вымышленная Биография): Кто Ты, Чувак, по Жизни (в Сети)?
    Просто клички мало. Тебе нужна история. Не надо писать роман «Война и мир», но пару-тройку деталей продумай. Страна (естественно, не твоя), город (крупный, чтобы затеряться), примерный возраст, сфера интересов (в рамках тематики площадки, где ты тусуешься). Это чтобы ты не выглядел как фейковый акк, созданный вчера. Люди любят общаться с «живыми» персонажами, даже если они понимают, что это все игра.
    • Будь последователен. Если ты сегодня говоришь, что ты из Амстердама, а завтра – из Бангкока, тебя быстро раскусят. Запиши свою легенду в зашифрованный файл, чтобы не забыть.
    • Не переусердствуй. Слишком детальная и экзотическая легенда может вызвать подозрения. Простота – залог успеха.
  3. Принцип «Никому Не Верь, Даже Себе Пьяному»:
    Это, блдь, золотое правило. О том, чем ты занимаешься в своих «темных» уголках интернета, не должен знать НИКТО. Ни твоя баба (сегодня любит, завтра сдаст ментам со всеми потрохами после ссоры). Ни твой лучший кореш (язык без костей, ляпнет где не надо). Ни мамка с папкой (они вообще в ахе будут).
    • Сотни, тысячи историй, когда люди садились из-за того, что кто-то из «близких» проболтался. Твоя анонимность – это твоя личная головная боль. Чем меньше людей знает, тем крепче ты спишь. Это не паранойя, это суровая реальность.

ЧАСТЬ 2: ТВОЙ БОЕВОЙ КОМПЛЕКТ. ЧТОБЫ НЕ ГОЛЫМ В БАНЮ.

  1. «Левый» Телефон и SIM-карты: Твой Анонимный Коммуникатор.
    • Мобила:Забудь про свой айфон за сто тыщ или последний самсунг. Эти ублюдки напичканы датчиками, GPS, и их ПО постоянно стучит «куда надо». Твой выбор – это:
      • Кнопочный «бабушкофон». Дешево, сердито, минимум функций – минимум палева. Звонки, СМС – и хватит.
      • Старый Android-смартфон, который не жалко. НО! На него надо накатить кастомную прошивку БЕЗ сервисов Google (LineageOS, GrapheneOS – если найдешь под свою модель и сможешь поставить). Это геморрой, но без этого твой андроид будет таким же стукачом.
      • ВАЖНО: Этот телефон НИКОГДА не должен появляться рядом с твоим домом, работой, местами, где ты бываешь постоянно. Купи его за наличку где-нибудь на рынке, используй только в «чистых» местах (например, в парке на скамейке, где нет камер и кучи народа).
      • Аккумулятор: Если он съемный (в кнопочных часто так) – вытаскивай его, когда не пользуешься. Нет питания – нет активности (в большинстве случаев). В смартфонах это сложнее, они могут «просыпаться».
      • ТОЛЬКО ДЛЯ ДЕЛА: Этот телефон – твой рабочий инструмент для «темной стороны». Никаких звонков маме, никаких фоток котиков, никаких личных симок туда не вставляй. Это отдельный мир.
    • SIM-карты:
      • Где брать: Только «левак». Рынки, вокзалы (осторожно, там часто менты пасутся), специализированные продавцы на теневых форумах. Симки, оформленные на бомжей, студентов-наркоманов, умерших людей (да, и такое бывает). Никакой, бл*дь, покупки в салоне на свой паспорт!
      • Виртуальные номера: Для регистрации на каком-нибудь одноразовом сайте – может быть. Но для серьезных дел, где нужна долговременная анонимность – это полное дерьмо. Во-первых, все эти сервисы ведут логи и по первому же запросу от МВД сольют все твои данные (IP, время регистрации, почту, если указывал). Во-вторых, базы этих сервисов тоже утекают в паблик. Я сам видел не раз, как данные клиентов таких «ВиртНомерНаЧас.рф» оказывались в свободном доступе. Да и доступ к номеру легко потерять.
      • Несколько штук: Иметь несколько левых симок под разные задачи – это норма. Одна для регистрации на форумах, другая для связи с «коллегами», третья про запас. Меняй их периодически.
  2. Анонимная Электронная Почта: Твой Секретный Почтовый Ящик.
    • Забудь про Gmail, Mail.ru, Yandex и прочую шалупонь. Они все читают, все логируют, все сдают.
    • Твой выбор – ProtonMail (Швейцария, хорошая репутация, сквозное шифрование), Tutanota (Германия, тоже сильное шифрование).
    • Регистрируйся на них ИСКЛЮЧИТЕЛЬНО через Tor Browser. Не используй свою основную почту или телефон для верификации (если потребуется, ищи временные сервисы, но это тоже риск).
    • Никогда не привязывай к этим «боевым» ящикам свои реальные аккаунты или телефонные номера. Используй сложные, уникальные пароли.
  3. «Анонимная Личность» (Комплект Документов Дропа): ОПАСНАЯ ИГРА, СУКА!
    Это уже территория, где пахнет серьезными статьями УК. На некоторых теневых площадках действительно можно купить комплекты сканов чужих документов: паспорт, СНИЛС, ИНН, иногда даже с фотографиями человека, данными его банковских карт и доступом к онлайн-банкингу. Это так называемые «дропы» или «номиналы».
    • Риски, бл*дь, ОГРОМНЫЕ: Использование чужих или поддельных документов – это уголовка. Мошенничество, подделка документов – присядешь надолго и всерьез. Если тебя примут с таким комплектом, это будет жирнющим минусом в твоем деле. Но в этом и есть огромные плюсы, ну а куда без рисков!)
    • Альтернатива (чуть менее опасная, но все равно серая): Вместо покупки чужих данных можно, создавать ПОЛНОСТЬЮ ВЫМЫШЛЕННУЮ, но консистентную (последовательную) личность для регистрации на сервисах, где не требуется строгая верификация (сканы паспорта и т.д.). Имя, фамилия, дата рождения – все вымышленное, но запомни это или запиши в зашифрованный файл (например, в KeePassXC). Используй эти данные везде одинаково для этой конкретной «личности».
    • Суть: Если ты все же решил рискнуть и использовать данные дропа (на свой страх и риск, я тебя предупредил!), то эта «личность» становится твоим полным альтер-эго в сети для этих задач. Все регистрации, все аккаунты – только на эти данные. Никакого, бл*дь, смешивания со своими реальными ФИО или данными. КУПИЛ/СОЗДАЛ ЛЕГЕНДУ – ТЫ ТЕПЕРЬ ЭТОТ ЧЕЛОВЕК В ИНТЕРНЕТЕ ДЛЯ ЭТИХ ЗАДАЧ. И не забывай, что дроп может в любой момент кинуть тебя или сам попасть под колпак.
  4. Операционные Системы: ВИНДУ – НА ПОМОЙКУ ИСТОРИИ! (Для «Темных» Дел).
    • Windows: Это, бл*дь, троянский конь от Microsoft. Закрытый исходный код (ты не знаешь, что там на самом деле происходит), телеметрия (постоянный стук о твоих действиях), встроенные бэкдоры (по слухам и утечкам от того же Сноудена), сложность в полной настройке под себя в плане безопасности. Для серьезных дел – это самоубийство. Даже если ты поставишь сто файрволов, ты не контролируешь ядро системы.
    • Linux – твой лучший друг и брат:Открытый исходный код (ты видишь, что происходит, и можешь сам собрать ядро, если умеешь), огромное количество дистрибутивов (Debian, Arch, Gentoo – для гиков; Ubuntu, Mint – для новичков), ПОЛНЫЙ контроль над системой. Можно настроить все до мельчайших деталей.
      • Tails (The Amnesic Incognito Live System): Загружается с флешки, НЕ ОСТАВЛЯЕТ СЛЕДОВ на жестком диске компьютера. Весь интернет-трафик автоматически идет через сеть Tor. Идеально для максимальной анонимности и если работаешь на чужом или «чистом» железе (например, в интернет-кафе, хотя это уже экзотика).
      • Whonix: Работает как две виртуальные машины. Одна – шлюз (Whonix-Gateway), весь трафик с которой идет через Tor. Вторая – рабочая станция (Whonix-Workstation), которая подключается к сети ТОЛЬКО через этот шлюз. Более сложная в настройке, чем Tails, но обеспечивает очень высокий уровень изоляции и защиты от утечек IP.
      • Qubes OS: Это для настоящих параноиков высшего уровня. Основана на принципе «безопасность через изоляцию». Каждое приложение или группа приложений работают в изолированных «кубах» (виртуальных машинах). Если один куб скомпрометирован (например, ты открыл зараженный PDF), другие остаются в безопасности. Требует мощного железа и глубоких знаний Linux.
    • Hardening (Укрепление Системы): Любой Linux, даже самый секьюрный, нужно «допиливать напильником»: отключать все ненужные сервисы, настраивать файрвол (iptables/nftables), использовать ПОЛНОЕ шифрование диска (LUKS – это стандарт де-факто для Linux). Это не для домохозяек, придется попотеть и почитать мануалы.
  5. Браузеры: Только TOR BROWSER (И Научись, Сука, Им Пользоваться Правильно!).
    • Удали все остальные браузеры (Chrome, Firefox в его обычном виде, Opera, Edge, Яндекс.Браузер – эту срань особенно) с твоего «рабочего» анонимного устройства или операционной системы. Они все собирают тонны информации о тебе, имеют уникальные фингерпринты (цифровые отпечатки), и даже если ты используешь VPN, есть риск утечек (например, через WebRTC или DNS-leaks).
    • Tor Browser:Это специально настроенная версия Firefox, созданная для работы с анонимной сетью Tor. Он шифрует твой трафик и пропускает его через цепочку из трех случайных серверов (нод) по всему миру, скрывая твой реальный IP-адрес от конечного сайта.
      • Правила использования Tor Browser, как «Отче наш»:
        • НЕ МЕНЯЙ РАЗМЕР ОКНА! Стандартный размер окна Tor Browser – это один из способов сделать твой фингерпринт похожим на фингерпринты тысяч других пользователей. Изменил размер – стал более уникальным, а значит, более заметным.
        • НЕ УСТАНАВЛИВАЙ СТОРОННИЕ ПЛАГИНЫ И РАСШИРЕНИЯ! Любое дополнительное расширение может иметь уязвимости или собирать данные, которые деанонимизируют тебя. Пользуйся только тем, что встроено.
        • ИСПОЛЬЗУЙ УРОВНИ БЕЗОПАСНОСТИ (SLIDERS): В Tor Browser есть ползунок настройки безопасности (Safest, Safer, Standard). На максимальном уровне (Safest) отключается JavaScript на всех сайтах по умолчанию. Да, многие сайты будут выглядеть криво или не будут работать полностью, но это ЦЕНА твоей анонимности. JavaScript – это основной вектор атак и деанонимизации в браузере.
        • НЕ ЛОГИНЬСЯ В СВОИ РЕАЛЬНЫЕ АККАУНТЫ ЧЕРЕЗ TOR! Это, бл*дь, самое тупое, что можно сделать. Tor – для анонимных дел. Зашел в свой ВК или Gmail через Tor – считай, сам себе приговор подписал, связав свой анонимный IP с реальной личностью.
        • ИСПОЛЬЗУЙ HTTPS EVERYWHERE (ВКЛЮЧЕН ПО УМОЛЧАНИЮ): Следи, чтобы соединение с сайтами было защищено (замочек в адресной строке).
        • МОСТЫ (BRIDGES): Если твой провайдер или государство блокирует доступ к сети Tor, используй мосты. Это специальные входные ноды Tor, адреса которых не так широко известны и не блокируются. Получить их можно на официальном сайте Tor Project или через email/бота.
        • НЕ КАЧАЙ ТОРРЕНТЫ ЧЕРЕЗ TOR! Это, во-первых, сильно нагружает и замедляет сеть Tor для всех остальных. Во-вторых, торрент-клиенты часто сливают твой реальный IP-адрес мимо Tor, даже если ты думаешь, что все настроил правильно. Это прямой путь к деанону.
  6. VPN и Прокси: Дополнительные Слои Твоей Брони (Но Не Панацея!).
    • VPN (Virtual Private Network):Шифрует твой интернет-трафик между твоим устройством и VPN-сервером, а затем выпускает его в интернет уже с IP-адреса этого сервера. Меняет твой IP и шифрует данные от провайдера.
      • Выбор VPN – это, сука, целая наука:
        • ТОЛЬКО ПЛАТНЫЙ! Бесплатные VPN – это либо сбор и продажа твоих данных, либо встраивание рекламы, либо они такие медленные и дырявые, что лучше вообще без них. Сыр бывает бесплатным только в мышеловке.
        • ПОЛИТИКА «БЕЗ ЛОГОВ» (NO-LOGS POLICY): Это самое важное. VPN-сервис НЕ ДОЛЖЕН хранить логи твоей активности (какие сайты посещал, когда, сколько трафика). Изучай их политику конфиденциальности вдоль и поперек. И помни, что написать «no-logs» на сайте может каждый, а вот реально не вести логи – единицы. Ищи независимые аудиты.
        • ЮРИСДИКЦИЯ VPN-СЕРВИСА: Где зарегистрирована компания? Страны «5/9/14 глаз» (США, Великобритания, Канада, Австралия, Новая Зеландия и их союзники) – плохой выбор, так как они активно обмениваются разведданными. Ищи VPN, базирующиеся в офшорных зонах или странах с сильным законодательством о защите данных (Панама, Британские Виргинские острова, Швейцария – но и там есть нюансы). РФ, Китай, Иран – тоже сразу нахер.
        • ПРОВЕРЕННЫЕ ИМЕНА (С ОГОВОРКАМИ): ProtonVPN, Mullvad, IVPN, NordVPN (были скандалы со взломом одного сервера, но вроде исправились), ExpressVPN. Читай обзоры на тематических ресурсах (не на продажных сайтах «топ-10 VPN»), на форумах, спрашивай у знающих людей.
        • KILL SWITCH (АВАРИЙНЫЙ ВЫКЛЮЧАТЕЛЬ): ОБЯЗАТЕЛЬНАЯ ФУНКЦИЯ! Если VPN-соединение по какой-то причине рвется, Kill Switch должен мгновенно блокировать весь интернет-трафик, чтобы твой реальный IP не утек в сеть.
        • НАДЕЖНЫЕ ПРОТОКОЛЫ: OpenVPN, WireGuard – это современные и проверенные протоколы. Избегай устаревших и дырявых типа PPTP.
        • ОПЛАТА: Ищи VPN, которые принимают анонимные способы оплаты (криптовалюта, наличные по почте – да, и такое бывает).
      • Цепочки VPN (VPN over Tor / Tor over VPN):
        • Ты -> VPN -> Tor -> Интернет: Скрывает от твоего провайдера факт использования Tor. VPN-сервер не видит, что именно ты делаешь в сети Tor. Более простая в настройке цепочка.
        • Ты -> Tor -> VPN -> Интернет: Твой реальный IP скрыт от VPN-сервера. Потенциально более анонимно, но сложнее в настройке, и не все VPN-сервисы это поддерживают или разрешают.
    • Прокси (Proxy Server):Еще один посредник между тобой и интернетом.
      • Типы: HTTP, HTTPS, SOCKS4, SOCKS5. Для серьезных дел – только SOCKS5, так как он может пропускать любой тип трафика (не только веб).
      • Качество: Платные приватные (dedicated/private) прокси намного лучше бесплатных публичных. Публичные прокси часто медленные, ненадежные, напичканы рекламой и могут перехватывать твои данные или использоваться как ловушки.
      • Использование: Часто прокси используют в связке с конкретными приложениями (например, настроить SOCKS5 прокси для Telegram) или для обхода региональных блокировок, если VPN по какой-то причине не подходит или для создания видимости присутствия в определенной стране для конкретного сервиса.
    • ВАЖНО, ЗАПОМНИ, КАК МАНТРУ: VPN и прокси – это НЕ ПАНАЦЕЯ! Это лишь инструменты, ЧАСТЬ общей системы твоей безопасности. Они не защитят тебя от твоей собственной глупости, от фишинга, от вредоносного ПО, если ты сам его скачаешь. И даже самый лучший VPN может быть скомпрометирован или иметь уязвимости.
  7. Криптовалюта: Анонимные Платежи? Ну-ну…
    • Bitcoin (BTC):Это, бл*дь, НЕ анонимная криптовалюта. Она ПСЕВДОанонимна. Все транзакции записываются в публичный блокчейн, и их может посмотреть любой желающий. Если твой биткоин-кошелек или адрес как-то свяжут с твоей реальной личностью (например, при покупке BTC на бирже, которая требует KYC – Know Your Customer, т.е. верификацию личности с паспортом), то ВСЕ твои последующие и предыдущие операции с этого адреса можно отследить.
      • Миксеры (Mixers/Tumblers): Сервисы, которые «смешивают» твою крипту с криптой других пользователей, чтобы затруднить отслеживание происхождения монет. Но! Во-первых, многие миксеры – это скам (ты отправишь им монеты, а назад ничего не получишь). Во-вторых, даже легитимные миксеры могут вести логи или сотрудничать с правоохранительными органами. В-третьих, использование миксеров само по себе может быть «красным флагом» для бирж и обменников, и твои «отмытые» монеты могут заблокировать. Используй с ОГРОМНОЙ осторожностью, выбирай проверенные временем миксеры (если такие вообще остались) и понимай все риски.
    • Monero (XMR): Вот это уже ближе к настоящей анонимности. Monero использует кольцевые подписи, скрытые адреса (stealth addresses) и технологию RingCT для запутывания отправителя, получателя и суммы транзакции. Считается одной из самых анонимных и не отслеживаемых криптовалют на данный момент. Для «темных» дел и расчетов, где важна приватность – это выбор номер один.
    • Другие «анонимные» монеты: Zcash (ZEC) – анонимность опциональна (z-адреса), Dash – тоже имеет функции приватности, но они часто критикуются. Monero пока что держит пальму первенства.
    • Кошельки для криптовалюты:
      • НИКОГДА НЕ ХРАНИ КРИПТУ НА БИРЖАХ! «Not your keys, not your coins» (не твои ключи – не твои монеты). Биржу могут взломать, она может соскамиться, твой аккаунт могут заблокировать. Биржа – это только для обмена.
      • Аппаратные кошельки (Hardware Wallets): Ledger, Trezor. Хранят твои приватные ключи в офлайне на защищенном чипе. Самый безопасный способ хранения крипты, если ты не хочешь, чтобы ее украли хакеры.
      • Десктопные/Мобильные «толстые» кошельки: Официальные кошельки от разработчиков монет (Monero GUI/CLI Wallet, Bitcoin Core). Они скачивают весь блокчейн или его часть, дают тебе полный контроль над ключами. Скачивай ТОЛЬКО с официальных сайтов и проверяй цифровые подписи файлов.
      • «Легкие» кошельки: Electrum (для BTC), MyMonero (для XMR). Не скачивают весь блокчейн, подключаются к удаленным серверам. Удобно, но чуть менее безопасно, чем «толстые» или аппаратные.
    • Покупка и Обмен Криптовалюты Анонимно (ГЕМОРРОЙ ЕЩЕ ТОТ):
      • P2P-платформы (Peer-to-Peer): LocalBitcoins (уже не тот, что раньше, KYC лютует), LocalMonero, Bisq (децентрализованная P2P-биржа). Ищи продавцов, которые принимают наличные, переводы с анонимных платежек или другие «серые» способы оплаты. Но риск нарваться на мошенника или ментовскую «контрольную закупку» очень велик.
      • Криптоматы (Bitcoin ATM): В некоторых странах есть ATM, которые позволяют покупать крипту за наличные без KYC (или с минимальным). Но там обычно конские комиссии и лимиты. И камеры рядом с ATM никто не отменял.
      • Обменники: Большинство онлайн-обменников требуют верификацию или работают только с «чистой» криптой. Если ты пытаешься обменять «грязные» деньги (например, с дроповской карты) на крипту, будь готов к тому, что твою транзакцию могут заблокировать или потребовать объяснений.
      • «Отмывка» и Обнал:Если ты получил «серые» или «черные» деньги на дроповский кошелек или карту, НЕ СПЕШИ, БЛ*ДЬ, бежать в ближайший банкомат и снимать их. Там ВЕЗДЕ камеры. Твое лицо будет зафиксировано.
        • Примерная (ОЧЕНЬ УПРОЩЕННАЯ И РИСКОВАННАЯ) схема: Карта дропа -> Покупка какой-нибудь «чистой» крипты (если получится) -> Перевод на анонимный кошелек (например, Monero, через несколько транзитных кошельков и, возможно, миксер, если речь о BTC) -> Обмен Monero на фиат через P2P или проверенный обменник на другую «чистую» карту или анонимную платежку. Каждый этап – это риск и потенциальное палево.
    • Оплата криптой напрямую: В даркнете это основной способ оплаты товаров и услуг. Некоторые «белые» сервисы тоже начинают принимать крипту. Существуют даже сервисы, которые позволяют выпустить виртуальную или физическую карту, привязанную к твоему крипто-кошельку, и платить ей в обычных магазинах (крипта автоматически конвертируется в фиат в момент оплаты). Но в РФ это пока экзотика и требует тщательной проверки на анонимность и легальность.
  8. Мессенджеры и Программы: Чем Меньше – Тем Лучше.
    • Telegram:Да, он популярен, удобен, есть шифрование (в секретных чатах сквозное E2EE, в обычных – серверное). Базы вроде бы не слиты (хотя кто знает наверняка, что там у Дурова на серверах). НО:
      • Регистрация по номеру телефона. Это его главная Ахиллесова пята. Даже если номер «левый», его можно отследить до продавца, а там и до тебя, если плохо замел следы.
      • Метаданные: Telegram собирает метаданные (кто, кому, когда писал, IP-адреса – хотя они могут быть скрыты через прокси/Tor).
      • Цензура и Блокировки: Могут снести аккаунт или канал за 18+, призывы к насилию, наркотики и т.д.
      • Для серьезных, долгосрочных проектов с высокими ставками – не лучший выбор в чистом виде. Только если использовать его через Tor/прокси на «левом» телефоне с «левой» симкой, и то с осторожностью.
    • Element (на протоколе Matrix): Децентрализованный, федеративный, сквозное шифрование (E2EE) по умолчанию в личных чатах и приватных комнатах. Можно поднять свой собственный сервер Matrix, что дает полный контроль. Хороший вариант для командной работы и безопасных переписок, если все участники понимают, как им пользоваться.
    • Signal: Сквозное шифрование по умолчанию для всех чатов и звонков, разработан криптографами с хорошей репутацией (Мокси Марлинспайк). Но! Тоже привязка к номеру телефона (используй «левый»). Считается очень безопасным, но помни про номер.
    • Jabber/XMPP + OTR/PGP: Старая школа, но все еще актуальна для параноиков. Jabber – это федеративный протокол обмена сообщениями. OTR (Off-the-Record) – протокол для шифрования сообщений «на лету» в режиме реального времени, обеспечивает правдоподобное отрицание. PGP (Pretty Good Privacy) – для более основательного шифрования сообщений и файлов, но сложнее в использовании для новичков. Требует определенных знаний и прямых рук.
    • Удаление лишнего софта: Все программы, которые запрашивают доступ к GPS, геолокации, контактам, микрофону, камере без ОСТРОЙ необходимости – В ТОПКУ с твоего анонимного устройства. Карты, сервисы доставки, игры, банковские приложения (если это не специальный «боевой» телефон для дропа) – все это потенциальные источники утечек твоих данных или активности.
    • ОСТОРОЖНО С ФАЙЛАМИ, СУКА!Не качай программы, документы, архивы с неизвестных сайтов, из писем от незнакомцев, из чатов от непроверенных контактов. Особенно .exe, .apk, .docm, .pdf (да, PDF тоже могут быть вредоносными). В них могут быть:
      • Стиллеры (Stealers): Воруют пароли из браузеров, куки, данные крипто-кошельков, файлы с рабочего стола.
      • RAT (Remote Access Trojans / Remote Administration Tools): Дают злоумышленнику полный удаленный доступ к твоему компьютеру. Он сможет видеть твой экран, включать камеру и микрофон, воровать файлы, устанавливать другие вредоносы.
      • Шифровальщики (Ransomware): Шифруют все твои файлы и требуют выкуп за их расшифровку (который ты, скорее всего, не получишь, даже если заплатишь).
      • Майнеры (Miners): Скрытно используют ресурсы твоего компьютера для добычи криптовалюты для злоумышленника.
      • Проверяй все подозрительные файлы на VirusTotal (но помни, что он тоже собирает данные о загруженных файлах и делится ими с антивирусными компаниями и исследователями). Если файл совсем уж секретный, лучше анализировать его в изолированной виртуальной машине без доступа в интернет.

ЧАСТЬ 3: КИБЕРГИГИЕНА И OPSEC (OPERATIONAL SECURITY) – МОЗГИ ПРЕЖДЕ ВСЕГО, ИНАЧЕ ТЫ ТРУП!

Это, бл*дь, САМОЕ ВАЖНОЕ и САМОЕ СЛОЖНОЕ. Можно иметь самый навороченный софт и самое защищенное железо, но если у тебя в голове опилки и ты совершаешь тупые ошибки – все это бесполезно. Тебя вычислят и примут тепленьким.

  1. Что такое OPSEC (Операционная Безопасность)?
    Это не просто набор правил. Это, сука, СПОСОБ МЫШЛЕНИЯ. Ты должен постоянно анализировать свои действия, свою среду, свои инструменты с точки зрения потенциального противника (будь то менты, конкуренты, хакеры или просто любопытные ушлепки). Ты должен думать как они:
    • Какие у меня есть уязвимости?
    • Какие следы я оставляю?
    • Как меня можно вычислить?
    • Какие ошибки я могу совершить?
    • Как можно использовать мою информацию против меня?
      OPSEC – это постоянная оценка рисков и принятие мер для их минимизации.
  2. Цифровые Следы (Digital Footprints): Ты Наследил, Сука!
    Каждое твое действие в интернете оставляет следы, как отпечатки ног на снегу. Их нужно либо не оставлять, либо тщательно заметать, либо делать их ложными.
    • IP-адрес: Твой уникальный идентификатор в сети. Скрывается с помощью Tor, VPN, прокси. Но помни про утечки!
    • Фингерпринт браузера (Browser Fingerprint): Уникальный «отпечаток» твоего браузера и системы, основанный на их конфигурации: User-Agent, установленные шрифты, плагины, разрешение экрана, язык, временная зона, WebGL, Canvas fingerprinting и еще сотни параметров. Tor Browser старается сделать все отпечатки своих пользователей максимально похожими, чтобы ты был «одним из толпы». Поэтому НЕЛЬЗЯ его кастомизировать бездумно.
    • Cookies: Маленькие текстовые файлы, которые сайты сохраняют на твоем компьютере для отслеживания твоей активности, предпочтений, сессий. Регулярно чисти их, используй приватные режимы, контейнеры в Firefox (если не для Tor). Tor Browser по умолчанию настроен на удаление кук после закрытия.
    • Метаданные (Metadata): Это информация, встроенная в файлы (фотографии, документы Word/Excel/PDF, аудио, видео). Например, фотография, сделанная на смартфон, может содержать: GPS-координаты места съемки, модель телефона, дату и время съемки, серийный номер устройства. Документ Word может содержать имя автора, название организации, историю правок. Перед тем, как загружать куда-либо ЛЮБОЙ файл, ТЩАТЕЛЬНО ЧИСТИ ЕГО МЕТАДАННЫЕ! Есть специальные утилиты для этого (например, ExifTool для изображений, MAT (Metadata Anonymisation Toolkit) для Linux).
    • Стиль письма и общения (Stylometry): Да, сука, даже по тому, как ты пишешь, какие слова используешь, какие грамматические ошибки делаешь, можно составить твой уникальный профиль и сравнить его с другими текстами в интернете. Старайся писать нейтрально, без характерных словечек и оборотов, если это важно для твоей анонимности. Или создавай уникальный стиль для каждой своей «личности».
    • Время активности: Если ты постоянно онлайн в одно и то же время, это может указывать на твой часовой пояс и распорядок дня. Старайся варьировать время своей активности, если это критично.
  3. Правила Кибергигиены, Которые Нужно Выжечь Каленым Железом на Своем Мозгу:
    • НИКОГДА, НИ ПРИ КАКИХ, БЛ*ДЬ, ОБСТОЯТЕЛЬСТВАХ НЕ СМЕШИВАЙ СВОЮ РЕАЛЬНУЮ ЛИЧНОСТЬ И АНОНИМНУЮ! Это самое главное правило, нарушение которого ведет к мгновенному провалу. Никаких логинов в свои реальные соцсети, почту, банковские аккаунты с твоего «анонимного» устройства или через Tor. Никаких «ой, я случайно запостил коммент с рабочего аккаунта на теневом форуме». Разделяй эти миры так, как будто это две разные вселенные. Физически разные устройства, разные ОС, разные сети, разные привычки.
    • ДУМАЙ, ПРЕЖДЕ ЧЕМ ПИСАТЬ ИЛИ КЛИКАТЬ! Каждое твое сообщение на форуме, в чате, каждый клик по ссылке – это потенциальный след или уязвимость. Не болтай лишнего. Не упоминай детали из своей реальной жизни, которые могут тебя выдать (город, место работы, специфические хобби, если они уникальны, недавние события, которые ты пережил). Даже, казалось бы, невинная информация в совокупности может сложить пазл.
    • Пример из жизни (не мой, но очень показательный): Один деятель на теневом форуме хвастался, какой он крутой и неуловимый. Использовал Tor, VPN, все дела. А потом в одном из постов в переписке на теневом форуме случайно упомянул, что у него собака очень редкой породы и он ищет старика который бы с ней сидел, после началось OSINT расследование, они начали анализировать VK, Instagram, Telegram у кого в его городе на фото могла быть такая собака, они нашли пару десятков фотографий. И что вы думаете, они стали проверять аккаунты этого Мастера Безопасности, нашли у него в описании в аккаунте теневого форума его левый Telegram аккаунт, сопоставили его дату рождения указанную в Telegram и стали искать в VK и нашли данного персонажа. На него составили полное досье, и слили в интернет. Вот так, кажется вроде что такого упомянул где то в переписке свой город и собаку, а благодаря этому и вышли на его след.
    • Осторожно с поисковиками: Google, Yandex, Bing – все они логируют твои поисковые запросы, IP-адреса, фингерпринты и создают на тебя подробное досье. Для анонимного серфинга и поиска используй поисковики, которые уважают твою приватность: DuckDuckGo (доступен через Tor Browser по умолчанию), SearX/SearXNG (метапоисковик с открытым исходным кодом, можно найти публичные инстансы или поднять свой собственный), Brave Search. И даже с ними будь осторожен в формулировках запросов.
    • Пароли – Твоя Первая Линия Обороны:
      • УНИКАЛЬНЫЕ для каждого, бл*дь, сервиса! Если один сервис взломают, остальные останутся в безопасности.
      • СЛОЖНЫЕ: Минимум 12-16 символов, буквы в разном регистре (большие и маленькие), цифры, специальные символы (!@#$%^&*). Никаких «qwerty», «123456», имен, дат рождения.
      • Менеджер паролей: Запомнить десятки сложных паролей нереально. Используй менеджер паролей. KeePassXC (офлайн, с открытым исходным кодом, хранишь базу данных локально, шифруешь ее мастер-паролем и ключевым файлом) – отличный выбор. Bitwarden (облачный, но можно поднять свой self-hosted сервер) – тоже неплох.
      • Двухфакторная аутентификация (2FA/MFA): ВЕЗДЕ, ГДЕ ЭТО, СУКА, ВОЗМОЖНО! Это второй рубеж обороны после пароля. Используй TOTP-приложения (Aegis Authenticator, Authy, Google Authenticator – но его не рекомендую из-за привязки к Google) на своем «левом» телефоне. НЕ ИСПОЛЬЗУЙ 2FA через SMS – это небезопасно, SMS легко перехватить.
    • Шифрование данных – Твой Последний Рубеж:
      • Полное шифрование диска (Full Disk Encryption - FDE): Обязательно на всех твоих «анонимных» устройствах (ноутбук, компьютер, флешка). LUKS для Linux, VeraCrypt (можно и для Windows/macOS, если уж совсем приперло). Если твое устройство попадет не в те руки, без пароля от шифрования они получат просто набор бессмысленных данных.
      • Шифрование отдельных файлов и папок: Если не хочешь шифровать весь диск, или нужно передать зашифрованный файл, используй PGP/GPG или тот же VeraCrypt для создания зашифрованных контейнеров.
    • Физическая безопасность – Не Менее Важна, Чем Цифровая:
      • Где ты хранишь свой «левый» телефон, флешки с Tails, жесткие диски с зашифрованными данными, записи с паролями (если ты их вообще записываешь, что не рекомендуется)? Подумай об этом очень серьезно. Не оставляй их на видном месте, где их может найти кто угодно (гости, родственники, во время обыска).
      • Подумай о «тревожной кнопке» или способе быстрого уничтожения данных в случае экстренной ситуации (физическое уничтожение носителей, специальные программы для безопасного стирания данных типа shred или DBAN).
      • Если работаешь из дома (что КРАЙНЕ не рекомендуется для серьезных дел), подумай о том, как обезопасить свое жилище от внезапного «визита».
  4. Социальная Инженерия (СИ): Не Дай Себя Обмануть, Как Лоха!
    Часто самый слабый элемент в любой системе безопасности – это ЧЕЛОВЕК. Тебя могут пытаться разговорить, выудить информацию под видом дружеского общения, лести, угроз, предложения о сотрудничестве, просьбы о помощи. Это называется социальная инженерия.
    • Фишинг (Phishing): Поддельные письма, сообщения, сайты, которые выглядят как настоящие (от банка, соцсети, форума) и просят тебя ввести логин, пароль, данные карты. Всегда проверяй адрес отправителя, адрес сайта (до последней буквы!), не кликай по подозрительным ссылкам.
    • Претекстинг (Pretexting): Злоумышленник создает вымышленный сценарий (претекст), чтобы получить от тебя нужную информацию. Например, звонит под видом сотрудника техподдержки и просит назвать пароль.
    • Будь скептичен, как Фома Неверующий. Не доверяй незнакомцам в сети, особенно если они слишком дружелюбны или настойчивы. Проверяй любую информацию из нескольких источников. Никому не сообщай свои пароли, ключи, личные данные.
  5. Психология Тени: Как Не Сойти с Ума от Паранойи.
    Жить в режиме постоянной бдительности, паранойи и секретности – это, сука, тяжело. Это давит на психику.
    • Стресс и усталость: Это твои главные враги. Когда ты устал или в стрессе, ты теряешь бдительность и совершаешь ошибки. Следи за своим состоянием, делай перерывы, не работай на износ.
    • Изоляция: Анонимность часто означает изоляцию. У тебя не будет (или будет очень мало) людей, с которыми ты сможешь открыто поговорить о своей «второй жизни». Это может привести к депрессии.
    • Дисциплина: Это ключ. Ты должен быть дисциплинированным, как спецназовец. Следовать своим правилам, не поддаваться соблазнам (типа «разок зайду в свой ВК с анонимного ноута, ничего не будет»).
    • Найди баланс: Не нужно доходить до абсурда и видеть врага в каждом столбе. Но и расслабляться, сука, нельзя. Адекватная оценка рисков и железная дисциплина – вот твой путь.
  6. Регулярное Обновление ПО и Знаний – Иначе Ты Отстанешь и Станешь Легкой Добычей.
    Мир кибербезопасности, методы атак и защиты меняются КАЖДЫЙ ДЕНЬ. Появляются новые уязвимости, новые инструменты, новые методы деанонимизации.
    • Обновляй весь свой софт: Операционную систему, браузер, VPN-клиент, менеджер паролей – ВСЕ. В обновлениях часто закрывают критические уязвимости.
    • Читай тематические ресурсы: Форумы (тот же RUTOR, XSS, Exploit – но с ОГРОМНОЙ осторожностью, там полно кидал и ментовских ловушек), блоги экспертов по безопасности, новости из мира киберсека. Будь в курсе последних тенденций.
    • Учись, учись и еще раз учись! Не останавливайся на достигнутом. Чем больше ты знаешь, тем сложнее тебя поймать.

ЧАСТЬ 4: ВРАГ НЕ ДРЕМЛЕТ. КАК ТЕБЯ МОГУТ ПАСТИ И ЧТО ОНИ ИСПОЛЬЗУЮТ.

Ты думаешь, ты один такой умный? Них*я. Против тебя работают целые отделы, оснащенные по последнему слову техники и с неограниченными ресурсами (если ты попал в серьезную разработку).

  • Автоматизированные системы анализа трафика (СОРМ в РФ, PRISM в США): Провайдеры обязаны хранить твой трафик и предоставлять его по запросу. VPN и Tor помогают это обойти, но не всегда на 100%.
  • Корреляционные атаки: Даже если ты используешь Tor, если ты одновременно заходишь на один и тот же малоизвестный ресурс и со своего реального IP (например, случайно), и через Tor, и это происходит регулярно – можно сопоставить время и паттерны активности и предположить, что это один и тот же человек.
  • Анализ метаданных и контента: Искусственный интеллект уже сейчас умеет анализировать огромные объемы текста, изображений, видео, выявлять связи, идентифицировать людей.
  • Внедрение (агентура, информаторы): Если ты работаешь в группе, всегда есть риск, что кто-то из твоих «коллег» окажется стукачом или его завербуют.
  • Ханипоты (Honeypots – ловушки для хакеров/преступников): Это могут быть поддельные форумы, чаты, сервисы, созданные спецслужбами для выявления и отлова интересующих их лиц. Выглядят как настоящие, предлагают «вкусные» услуги или информацию, а на самом деле собирают данные о посетителях.
  • Взлом твоих устройств или аккаунтов: Если ты где-то допустил ошибку в безопасности, тебя могут взломать и получить доступ ко всей твоей информации.
  • OSINT (Open Source Intelligence – разведка по открытым источникам): Специалисты по OSINT могут собрать на тебя огромное досье, используя только общедоступную информацию из интернета (соцсети, форумы, блоги, слитые базы данных, государственные реестры). По крупицам, по мелочам, они могут восстановить твою личность и связи.

ВМЕСТО ПОСЛЕСЛОВИЯ: ЕСЛИ ТЫ ВЫБРАЛ ЭТОТ ПУТЬ – БУДЬ ГОТОВ КО ВСЕМУ.

Ну что, братишка, дочитал? Если да, то уже неплохо. Значит, у тебя есть терпение, а это в нашем деле – качество ценное.

Как ты понял, оставаться реально анонимным в сети – это, сука, титанический труд. Это не для слабаков и не для долбо*бов. Это постоянная война с самим собой, со своими слабостями, с соблазнами, и с теми, кто хочет тебя поймать.

Нет стопроцентной гарантии. Нет волшебной кнопки «анонимность». Всегда есть риск ошибки, всегда есть шанс, что тебя вычислят. Но если ты будешь подходить к делу с умом, с холодной головой, с железной дисциплиной, и будешь постоянно учиться и совершенствоваться – ты сможешь значительно повысить свои шансы остаться в тени.

Помни: твоя безопасность и твоя свобода – только в твоих руках. Никто за тебя эту работу не сделает. Думай, анализируй, проверяй, не доверяй, и всегда будь начеку.

Удачи. И постарайся не попадаться. Если что – ты знаешь, где меня искать: @Clearly3. Но только, блядь, с умными вопросами, а не с херней.

ЕСЛИ ВАМ ПОНРАВИЛАСЬ МОЯ СТАТЬЯ ПРОШУ ПОЖАЛУЙСТА ОСТАВИТЬ О НЕЙ ОТЗЫВ СНИЗУ, БЛАГОДАРЮ ЧТО ПОТРАТИЛ ВРЕМЯ И ПРОЧИТАЛ МОЮ СТАТЬЮ! ЕСЛИ ЕСТЬ КАКОЙ ТО ВОПРОС ЗАДАВАЙ, Я С РАДОСТЬЮ ПРОКОНСУЛЬТИРУЮ.
 
  • Like
Реакции: SilentWanderer и Tp1is
Активность
Пока здесь никого нет