[x]

Без теми

 Завантажити файл
 Без медіафайлу
 Трипкод
Не піднімати тему
 До теми  До розділу
 Відповісти

От зараз думав намутити собі сервер та домен таким чином, щоб не залишати інформаційних слідів. Але справа в тому, що я не можу навіть просто пошукати доменне ім'я не світячи дупою по мережі.

Не так давно був випадок, коли хацкера спіймали через те, що він поліз в гуглотранслейт щось перекласти. І спецслужби здогадались, що ця людина (яка погано володіє англійською) полізе перекладати свої тексти у клірнеті. За рахунок того, що у тексті були специфічні терміни і того, що вони знали коли приблизно він міг писати текст, вони злили та проаналізували потрібну інформацію з серверів гугл.

Так само може статися і з реєстрацією домену. Навіть якщо підшукати собі ім'я домену через Тор, то все одно існує ризик того, що ця активність у мережі пройде через ноди Тор підконтрольні спецслужбам. І таким чином у них буде можливість розкрутити клубок і знайти людину, яка зареєструвала домен. Просто через той факт, що цей конкретний домен раніше шукала одна конкретна людина.

inb4: анонімність у сучасній мережі Інтернет неможлива взагалі.

Ні, не згоден. Все можливо, тільки потрібен трохи більш системний підхід. Перед тим як щось робити і очікувати, що робити це можна спокійно, бо ти захищений анонімністю, слід переконатися, що інформаційний слід настільки розмитий, наскільки це можливо.

Посто покластися на вже існуючі методи та інструменти – це очевидний і простий спосіб. Тому він не підходить. З іншого боку, витрачати багато ресурсів на створення нових інструментів та методів заради чогось по суті дуже простого – теж погано.

Тому слід розробити цілий алгоритм з використання вже наявних інструментів, якому можна легко слідувати і який можна змінювати під свої потреби. Суть його в нашаруванні різних методів, підвищенні складності (читай: вартості компрометації), але збереженні простоти використання з боку користувача.

Якщо говорити конкретно про сайт, то на ньому можна висвітлювати теми накшталт:

• огляд безпечних протоколів VPN та надійних VPN-провайдерів

• роз'яснення принципів функціонування "безкоштовних" VPN

• підбірка доказів ненадійності популярних інструментів, які начебто гарантують анонімність за будь-яких обставин (Telegram, Wire, Tor etc)

• створення власного DNS-сервера з фільтруванням реклами та трекінгу

• server-hardening

• посібник користувача низькоорбітальної іонної гармати

та багато іншого.

Відповіді: >>363

>>363

Вистачить. І їх не обов'язково писати повністю з нуля. Існує багато (особливо англомовних) ресурсів, які є дуже спеціалізованими. Тож залишиться тільки зібрати найактуальніші теми до купи, перекласти якусь частину матеріалу, якусь адаптувати під реалії уанету і щось дописати від себе.

Відповіді: >>365 >>367

>>364

>які є дуже спеціалізованими

Якщо точніше, то дуже заточеними під якісь конкретні інструменти, або теми. Ну, частина із них також орієнтовані на дуже параноїдальну ЦА, на фанатиків якого-небудь Free Software Foundation і так далі. Це робить їх менш популярними.

Якщо просто пропагувати те саме, що вони, тільки без фанатизму та параної, а з метою донести ці речі до звичайних користувачів, то можна дістати усі здобутки цих організації та людей із клоаки, з дна інтернету.

Коротше, це потрібно загорнути у привабливішу обгортку і локалізувати для України.

От прекрасна тема для висвітлення. Про те які країни працюють разом над запиханням бекдорів у все, до чого можуть дотягнутися.

До так званого "альянсу п'яти очей" тепер вже остаточно приєдналися Індія та Японія. Це означає, що вони будуть мати способи для швидкого обміну краденою у користувачів інформацією.

www.justice.gov/opa/pr/international-statement-end-end-encryption-and-public-safety

> In July 2019, the governments of the United Kingdom, United States, Australia, New Zealand and Canada issued a communique, concluding that: "tech companies should include mechanisms in the design of their encrypted products and services whereby governments, acting with appropriate legal authority, can gain access to data in a readable and usable format.
> SIGNATORIES
> …
> India
> Japan