Анонимность и кто ее нарушает

Если кратко – сейчас, дабы остаться достаточно анонимным, нужно предпринять чуть менее, чем дохрена действий. Впрочем, нельзя сказать, что раньше было сильно лучше, но в последние лет пять средства слежения сделали гигантский скачок вперед. Сегодня попробуем разобрать все основные этапы, на которых вас, если вами, конечно, кто-то заинтересуется, реально отследить и как от этого “отследить” избавиться.

  1. Провайдер

Провайдер – это современный Джон Сильвер. Он с виду добрый и безобидный дядька, который улыбается вам в лицо и делает доброе дело, но за вашей спиной он преследует только собственные интересы. Для хакера его провайдер – его злейший враг. Конечно, в режиме 24/7/365 никто за вами не следит, но если на ваши девайсы придет ориентировка (например, прокуратура запросит, с какого адреса в сети провайдера делались запросы на сайт по продаже наркотиков), провайдер мигом вычислит свитч и порт, к которому привязан адрес, на кого по договору оформлен тот или иной порт – и сдаст это все кровавой гэбне.

Решение – VPN-сервисы, использование чужого источника трафика (подключение через “публичку” – например, через вай-фай кафешки по соседству), использование “чистого” устройства без личных данных. Желательно – использовать 2 из 3 одновременно. VPN, кстати, не всегда панацея, ибо до первого “хопа” в лице маршрутизатора провайдера трафик все равно виден, хотя и зашифрован. Так что если ты решил побыть педобиром или хочешь закосплеить Дона Корлеоне – не думай, что VPN заменит тебе личную мантию-невидимку.

  1. Безопасники и админы локалки

Допустим, мы смогли наебать провайдера, подключившись к чужой сети и успешно построив мосты. Теперь второй этап – наебать админов локалки, если они есть. Не обольщайся, даже если ты сидишь в макдональдсе на гостевом вай-фае, анализаторы трафика и логи оборудования, которые рано или поздно будут прочитаны админами, никуда не делись.

Видел когда-нибудь окошко “я согласен с условиями соглашения – получить доступ к сети”? Вот, это и есть тот самый момент, когда ты собственноручно даешь разрешение шпионить за своим трафиком.

Вариантов, кто будет писать твой трафик, на данном этапе хватает:

  • роутер
  • анализатор трафика (что-нибудь типа FortiAnalyzer)
  • файервол
  • сервер логирования
  • IDS
  • система мониторинга пользователей (Safeguard for Privileged Sessions и иже с ней)

Контрится возможность привязать трафик к вашему ПК использованием стороннего сетевого адаптера (юсб-свисток за 100 грн, самый дешевый). Даже если кто-то начал читать ваш трафик и что-то там анализировать, MAC-адрес у свистка отличается от такового в вашем ПК.

  1. Собственно, ПК.

Комп рядового юзера напичкан следилками, будто банка – шпротами. Операционка (за исключением пары видов линукса) следит, чтобы ты ничего не ставил из того, что запрещено или не имеет цифровой подписи, и пишет каждый твой шаг, прикрываясь твоей безопасностью. Браузер отсекает соединения на сайты с контентом ограниченного доступа, при этом пишет их в историю и делает лог на твой профиль. Частично – для таргетирования рекламы, частично – чтобы сдать тебя копам, как только будет нужно. И ни режим приватности, ни стертая история, ни vpn, ни даже заход на чужой профиль тебе не помогут. Антивирус пишет угрозы и сверяет, где ты мог их нахвататься… А ведь есть еще всякие приложения фейсбука, инсты, вайбера и прочего говна, которые тоже не брезгуют передать твои данные разработчикам в неебейшем количестве.

Обход этого этапа прост. Пользуйся другим компом на “работе”, никогда его не подключай в домашнюю сеть и не входи в свои профили. И не ставь лишние приложения.

  1. Ты сам.

Язык твой – враг твой. Большая часть талантливых ребят погорели не на технических трекерах, а на социальном аспекте. Ведь когда что-то сделал, особенно – не совсем законное – так хочется поделиться этим..

Тут только один путь сохранить анонимность. Имя ему ДРНЗ – держи рот на замке.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *