LUCKY 13

« В тени удача находит тех, кто не боится тьмы »
Подтвержденный
Сообщения
35
Реакции
141
Всем формучанинам привет !
В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах

Введение:

Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды,
требует исключительного внимания к безопасности и в мире, где правоохранительные органы,
постоянно ищут уязвимости, защита вашей личности и данных становится вопросом выживания.

Эта статья, это ваше руководство по онлайн-безопасности, созданное специально для тех, кто хочет оставаться
на шаг впереди угроз и тут мы разберем ключевые угрозы, инструменты анонимности, методы безопасной коммуникации
защиту данных, операционную безопасность (OPSEC), работу с криптовалютами и так же защиту от социальной инженерии.


Отслеживание правоохранительными органами:
Как вы все понимаете правоохранительные органы по всему миру активно отслеживают деятельность в даркнете и так было
раньше и так происходит сейчас и так будет потом и если мы для примера вспомним всем известную Hydra и аукнемся в 2022 год
то мы вспомним, что в 2022 году немецкая полиция закрыла Hydra, тем самым, конфисковав серверы и данные пользователей и это
показывает, что даже анонимные сети не гарантируют нам с вами полной защиты, если мы не соблюдаем меры предосторожности.

Утечки данных:
Утечки данных это распространенная проблема, к примеру 2019 году исследование Корнелльского университета показало
что 84,7% пользователей даркнета это мужчины, и многие из них случайно раскрывают личную информацию из-за ошибок
в настройке инструментов анонимности, а утечка может привести к раскрытию вашего IP-адреса, или даже реального имени.

Инструменты для анонимности
Анонимность это основа безопасности в черных/серых сферах. и вот ключевые инструменты, которые помогут вам оставаться невидимым.


Tor Browser: Правильное использование
Tor Browser, работает так что перенаправляет ваш трафик через три узла (входной, промежуточный и выходной), шифруя его на каждом этапе.
Это конечно же затрудняет отслеживание вашего IP-адреса и вашей личности, но Tor Browser это не панацея и его нужно правильно использовать.

Правило 1: Правильный Tor браузер
Скачивайте только с официального сайта
так как поддельные версии Tor браузера могут содержать вредоносное ПО.
Sleekshot 2025-06-22 17-15-40.png


Не используйте Tor для обычного интернета:
Смешивание активности в даркнете и обычном интернете может привести к вашей деанонимизации, ниже рассмотрим реальные примеры.
Допустим вы привыкли смотреть на ютубе видео от канала Черный Треугольник и вот вы сидите и по 100 раз на дню вбиваете этот канал
для просмотра и все вроде бы не чего, но, есть одно но, когда вы пользуетесь допустим Тor Browser, ну допустим по работе, к примеру устроились
работать оператором на маркет плейс и вот в моментах своего перерыва вы начинаете не меняя браузера делать тоже самое, вбивать по 100 раз
канал Черный Треугольник и это уже аномалия, о которой теперь уже знают и теперь есть повод к вам присмотреться, взять вас на контроль и начать
анализировать дальнейшие ваши действия, тем самым каждый раз убеждаясь, что за Тor Browser не Мистр Х, а тот самый, человек любящий канал Треугольника

Отключите JavaScript:
По умолчанию сам Tor блокирует JavaScript, но некоторые сайты могут просить его включить, не делайте этого, так как это увеличивает риск деанонимизации.
Включение JavaScript может раскрыть ваш IP-адрес и другую информацию о вашем устройстве, и не смотря что в Тor Browser по умолчанию стоит плагин NoScript
вы все равно должны относиться с осторожность к сайтам которые требуют включить JavaScript, в общем как бы вам не хотелось бы, не включайте и не рискуйте.

Для отключения JavaScript и повышения вашей защиты нужно перейти в настройки Тор, -
Приватность и защита, - Уровень безопасности и поставьте настройку на уровень Высокий
Sleekshot 2025-09-13 05-39-15.png


Не скачивайте файлы вне Tor:

Не когда не делайте открытие файлов, загруженных через Tor, на обычном компьютере, это может раскрыть ваш IP-адрес, это может быть обычной уловкой для вас.

Пример:
Представьте, что вам отправили PDF файл и вы его скачали с даркнет-форума, к примеру это мог быть потенциально будущий ваш работодатель к которому вы
устраиваетесь на работу тем же самым оператором, ну или же курьером и PDF файл якобы содержит информацию относительно условиям и правилам вашей работы
и все вроде бы не чего, да.? но нет, если вы откроете его на своей домашней машине, подключенной к обычному интернету, и допустим что PDF файл содержит трекеры,
то это раскроет ваш реальный IP-адрес и вас просто на всего с деанонят, что бы этого не произошло стоит придерживать следующим правилам для открытия PDF файлов.

Как тогда открывать:
На самом деле все гораздо проще простого, открывать такие PDF файлы можно
к примеру на виртуальной машине через VirtualBox с предустановленной ОС Tails или Whonix


На этом моменте, я хотел бы дополнить данным видео где очень хорошо
объясняются правила как оставаться невидимым в сети, которые существенно
не только дополнят все выше мной сказанное, но и дас вам еще большее понимания.


На данном этапе, я хотел бы внести важную корректировку к данному
видео уроку, я в корне не согласен, что нам нужно использовать общественный
фай-фай и так же категорически не согласен на счет подконтрольного - Telegram.

В остальном стоит прислушаться к данному видео и взять за основу то что
было сказано, все остальное вполне правильные вещи о которых человек говорит.

Правило 2: Операционные системы

Нужно научиться пользоваться специальными дистрибутивами таким как
Tails и Whonix, они специально разработанные для анонимности и вашей безопасности в сети.

Tails: — это портативная ОС, которая запускается с USB-накопителя и автоматически направляет весь трафик
через Tor, а после перезагрузки все данные стираются, что исключает следы активности, к примеру при ситуации некой опасности
достаточно выдернуть флешку с ОС Tails с USB порта и ваша машина перезагрузится, а все ваши действия будут незамедлительно удалены
Sleekshot 2025-06-22 19-28-46.png


Whonix: — это ОС, работающая в двух виртуальных машинах: одна для Tor, другая для пользовательских приложений.
Это предотвращает утечку IP даже при компрометации браузера, но стоит заметить, данный дистрибутив очень требователен к железу
Sleekshot 2025-06-22 19-44-49.png


Правило 3: Мессенджеры
Стоит использовать только зашифрованные мессенджеры для общения в черных/серых сферах, ниже я приведу список таких мессенджеров

Jabber/OTR
/ это это открытый протокол для обмена мгновенными сообщениями, который позволяет общаться
через различные клиенты и серверы, OTR это протокол шифрования сообщений, который обеспечивает конфиденциальность переписки в Jabber.
Sleekshot 2025-06-22 20-00-28.png


Simple X это такой мессенджер, который известен тем, что является первым мессенджером без идентификаторов
пользователей, а это значит, что в Simple X, нет ни номеров телефонов, ни адресов электронной почты ни других способов идентификации
пользователей, что делает его очень приватным и безопасным, Simple X также децентрализован и использует временные, анонимные адреса

Sleekshot 2025-06-22 20-10-01.png


Element это децентрализованный мессенджер с открытым исходным кодом, работающий на протоколе Matrix.
Он обеспечивает безопасное общение благодаря сквозному шифрованию и позволяет пользователям контролировать свои данные
и в отличие от многих других мессенджеров, Element не требует привязки к номеру телефона и позволяет общаться с пользователями
других Matrix - клиентов, единственное, что данный меседжер требует, так это адрес электронной почты и его подтверждение по ссылки.
Sleekshot 2025-06-22 20-14-29.png


Отдельно для мессенджера Element я выделю два сервиса для получению анонимной почты один временный другой постоянной
Если нужно завести аккаунт на один раз, для краткосрочной переписки, то стоит рассмотреть сервис Temp-Mail
Если почта нужна на постоянной основе, для регистраций и на случай восстановления доступа к аккаунтам то Onionmail

Правило 4: Шифрование
Шифруйте файлы и диски, шифрование файлов и дисков предотвращает доступ к вашим данным в случае компрометации устройства
Для шифрования фалов и дисков лучше всего использовать программу VeraCrypt, это бесплатный инструмент для создания зашифрованных
контейнеров, дисков или USB - носителей, а с использованием алгоритм AES-256 ваши данные будут находится в максимальной безопасности.


Личный совет
Храните резервные копии данных на двух зашифрованных USB-накопителях, хранящихся в разных местах, это спасает в случае сбоя оборудования.

Правило 5: Финансовые средства
Безопасность криптовалют, является одной из неотъемлемых частей, как для безопасности самих средств, так и для анонимности
и тут я должен сказать, что единственным правильным хранением криптовалют будет использование холодных кошельков Ledger, Trezor
Данные имеют Секретный ключ который находится в специальном чипе, обеспечивающим безопасность, а само устройство не подключается
к интернету, это исключает вероятность потери активов через вредоносные программы, сама же отправка монет с кошелька сопровождается
физическим нажатием кнопок непосредственно владельцем кошелька, поэтому только владелец устройства сам же подписывает свои транзакции.
64e7548876f7648300288035_Trezor Ledger.webp


Для тех кто к примеру не может купить данные аппаратные кошельки по каким то причинам, могу посоветовать один из не многих хороших
онлайн кошельков под названием Cakewallet, данный кошелек не требует ни номера телефона, ни почту, ни каких других данных, он лишь выдает
SEED - фразу и на этом все, ваше использование кошелька началось, к тому же стоит отметить что данный кошелек поддерживает использование
такой криптовалюты как Monero, что существенно повышает анонимность, данный кошелек можно скачать для любых устройств
Sleekshot 2025-06-22 21-57-29.png


Правило 6: Миксеры
Всегда используйте миксеры, не стоит пренебрегать данной услугой, она значительно помогает смешаться и затеряться грязной криптовалюте
лучше будет потерять часть дохода и отдать какой то процент за услугу, нежели потерять потом свободу и жалеть об этом долгие, долгие годы.


Правило 7: Осведомленность о социальной инженерии
Социальная инженерия это одна из главных угроз в даркнете, а поскольку вы собираетесь заняться черной или серой работай, то вы в полнее
можете стать объектом, к которому соц.инженерия может быть применена, вам нужно понять хотя бы ее основы, как она работает и почему
она работает именно так, в противном случаи психология сделает свое дело и вы можете быть попросту сдеанонины, так что я все же советую
изучить для начала хотя бы маленькую базовую часть, из нее вы поймете +- как это вообще работает

social-engeering.jpg


Правило 8: Метаданные
Удаление метаданных важно по нескольким ключевым причинам, особенно в цифровую эпоху и пренебрегать этим категорически
нельзя так как метаданные могут нести такую информацию как, имя автора, документа, место съёмки GPS-координаты, время и дата
создания, название устройства телефона, камеры, историю редактирования и эти данные могут стать уликами и использованы в суде против вас

Для удаления метаданных лучше всего использовать программу ExifTool, это мощная консольная утилита, поддерживает более 100 форматов.
Данная программа доступна на все десктопные устройства Windows, macOS, Linux и использование ее еще раз повторю, обязательно

Sleekshot 2025-06-22 23-52-13.png


Заключение:
Онлайн-безопасность в черных/серых сферах это не роскошь, это необходимость и если вы заметили, то я не учу вас настраивать Tails
или устанавливать VeraCrypt, этих гайдов полно и копировать / вставлять их, попросту бессмысленно, вы и без меня разберетесь как это сделать.

Я же в свою очередь пытаюсь лишь задать вам установку, некое правило которому вы должны придерживаться, выработать у себя некую привычку.

Начните с малого: Настройте Tor, попробуйте шифрование, используйте Monero для транзакций, изучите соц.инженерию, OPSEC,
настройте мессенджеры начните вникать неспеша и вы постепенно начнёте вырабатывать привычку проверять каждый свой шаг.

Всем удачи, оставайтесь в тени !
 
Последнее редактирование:
Ты хоть улыбнулся, когда писал это?
Я нет, не улыбнулся, а вот ты наверное улыбнулся когда это щас спросил у меня, да ?
Sleekshot 2025-09-13 05-11-54.png


Так же хочу познакомить тебя с функциями настройки в самом Тор браузере так что познакомься
Первая: JavaScript отключён на сайтах, не использующих HTTPS, а на HTTPS-сайтах он ограничен
Вторая: JavaScript полностью отключён для всех сайтов, что максимально повышает безопасность
Sleekshot 2025-09-13 05-11-54.png
 
Последнее редактирование:
Топовая статья!
 
Простенько
 
Элемент ( матрикс ) теперь не работает без ВПН. Многие сидят с телефона, неудобно. Джабер по-прежнему хорошо работает
 
Последнее редактирование:
Какой посоветуете? У меня matrix. org был
 
Всем формучанинам привет !
В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах

Введение:

Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды,
требует исключительного внимания к безопасности и в мире, где правоохранительные органы,
постоянно ищут уязвимости, защита вашей личности и данных становится вопросом выживания.

Эта статья, это ваше руководство по онлайн-безопасности, созданное специально для тех, кто хочет оставаться
на шаг впереди угроз и тут мы разберем ключевые угрозы, инструменты анонимности, методы безопасной коммуникации
защиту данных, операционную безопасность (OPSEC), работу с криптовалютами и так же защиту от социальной инженерии.


Отслеживание правоохранительными органами:
Как вы все понимаете правоохранительные органы по всему миру активно отслеживают деятельность в даркнете и так было
раньше и так происходит сейчас и так будет потом и если мы для примера вспомним всем известную Hydra и аукнемся в 2022 год
то мы вспомним, что в 2022 году немецкая полиция закрыла Hydra, тем самым, конфисковав серверы и данные пользователей и это
показывает, что даже анонимные сети не гарантируют нам с вами полной защиты, если мы не соблюдаем меры предосторожности.

Утечки данных:
Утечки данных это распространенная проблема, к примеру 2019 году исследование Корнелльского университета показало
что 84,7% пользователей даркнета это мужчины, и многие из них случайно раскрывают личную информацию из-за ошибок
в настройке инструментов анонимности, а утечка может привести к раскрытию вашего IP-адреса, или даже реального имени.

Инструменты для анонимности
Анонимность это основа безопасности в черных/серых сферах. и вот ключевые инструменты, которые помогут вам оставаться невидимым.


Tor Browser: Правильное использование
Tor Browser, работает так что перенаправляет ваш трафик через три узла (входной, промежуточный и выходной), шифруя его на каждом этапе.
Это конечно же затрудняет отслеживание вашего IP-адреса и вашей личности, но Tor Browser это не панацея и его нужно правильно использовать.

Правило 1: Правильный Tor браузер
Скачивайте только с официального сайта
так как поддельные версии Tor браузера могут содержать вредоносное ПО.
Посмотреть вложение 2192672

Не используйте Tor для обычного интернета:
Смешивание активности в даркнете и обычном интернете может привести к вашей деанонимизации, ниже рассмотрим реальные примеры.
Допустим вы привыкли смотреть на ютубе видео от канала Черный Треугольник и вот вы сидите и по 100 раз на дню вбиваете этот канал
для просмотра и все вроде бы не чего, но, есть одно но, когда вы пользуетесь допустим Тor Browser, ну допустим по работе, к примеру устроились
работать оператором на маркет плейс и вот в моментах своего перерыва вы начинаете не меняя браузера делать тоже самое, вбивать по 100 раз
канал Черный Треугольник и это уже аномалия, о которой теперь уже знают и теперь есть повод к вам присмотреться, взять вас на контроль и начать
анализировать дальнейшие ваши действия, тем самым каждый раз убеждаясь, что за Тor Browser не Мистр Х, а тот самый, человек любящий канал Треугольника

Отключите JavaScript:
По умолчанию сам Tor блокирует JavaScript, но некоторые сайты могут просить его включить, не делайте этого, так как это увеличивает риск деанонимизации.
Включение JavaScript может раскрыть ваш IP-адрес и другую информацию о вашем устройстве, и не смотря что в Тor Browser по умолчанию стоит плагин NoScript
вы все равно должны относиться с осторожность к сайтам которые требуют включить JavaScript, в общем как бы вам не хотелось бы, не включайте и не рискуйте.

Для отключения JavaScript и повышения вашей защиты нужно перейти в настройки Тор, -
Приватность и защита, - Уровень безопасности и поставьте настройку на уровень Высокий
Посмотреть вложение 2286127

Не скачивайте файлы вне Tor:

Не когда не делайте открытие файлов, загруженных через Tor, на обычном компьютере, это может раскрыть ваш IP-адрес, это может быть обычной уловкой для вас.

Пример:
Представьте, что вам отправили PDF файл и вы его скачали с даркнет-форума, к примеру это мог быть потенциально будущий ваш работодатель к которому вы
устраиваетесь на работу тем же самым оператором, ну или же курьером и PDF файл якобы содержит информацию относительно условиям и правилам вашей работы
и все вроде бы не чего, да.? но нет, если вы откроете его на своей домашней машине, подключенной к обычному интернету, и допустим что PDF файл содержит трекеры,
то это раскроет ваш реальный IP-адрес и вас просто на всего с деанонят, что бы этого не произошло стоит придерживать следующим правилам для открытия PDF файлов.

Как тогда открывать:
На самом деле все гораздо проще простого, открывать такие PDF файлы можно
к примеру на виртуальной машине через VirtualBox с предустановленной ОС Tails или Whonix


На этом моменте, я хотел бы дополнить данным видео где очень хорошо
объясняются правила как оставаться невидимым в сети, которые существенно
не только дополнят все выше мной сказанное, но и дас вам еще большее понимания.


На данном этапе, я хотел бы внести важную корректировку к данному
видео уроку, я в корне не согласен, что нам нужно использовать общественный
фай-фай и так же категорически не согласен на счет подконтрольного - Telegram.

В остальном стоит прислушаться к данному видео и взять за основу то что
было сказано, все остальное вполне правильные вещи о которых человек говорит.

Правило 2: Операционные системы

Нужно научиться пользоваться специальными дистрибутивами таким как
Tails и Whonix, они специально разработанные для анонимности и вашей безопасности в сети.

Tails: — это портативная ОС, которая запускается с USB-накопителя и автоматически направляет весь трафик
через Tor, а после перезагрузки все данные стираются, что исключает следы активности, к примеру при ситуации некой опасности
достаточно выдернуть флешку с ОС Tails с USB порта и ваша машина перезагрузится, а все ваши действия будут незамедлительно удалены
Посмотреть вложение 2192777

Whonix: — это ОС, работающая в двух виртуальных машинах: одна для Tor, другая для пользовательских приложений.
Это предотвращает утечку IP даже при компрометации браузера, но стоит заметить, данный дистрибутив очень требователен к железу
Посмотреть вложение 2192783

Правило 3: Мессенджеры
Стоит использовать только зашифрованные мессенджеры для общения в черных/серых сферах, ниже я приведу список таких мессенджеров

Jabber/OTR
/ это это открытый протокол для обмена мгновенными сообщениями, который позволяет общаться
через различные клиенты и серверы, OTR это протокол шифрования сообщений, который обеспечивает конфиденциальность переписки в Jabber.
Посмотреть вложение 2192788

Simple X это такой мессенджер, который известен тем, что является первым мессенджером без идентификаторов
пользователей, а это значит, что в Simple X, нет ни номеров телефонов, ни адресов электронной почты ни других способов идентификации
пользователей, что делает его очень приватным и безопасным, Simple X также децентрализован и использует временные, анонимные адреса

Посмотреть вложение 2192793

Element это децентрализованный мессенджер с открытым исходным кодом, работающий на протоколе Matrix.
Он обеспечивает безопасное общение благодаря сквозному шифрованию и позволяет пользователям контролировать свои данные
и в отличие от многих других мессенджеров, Element не требует привязки к номеру телефона и позволяет общаться с пользователями
других Matrix - клиентов, единственное, что данный меседжер требует, так это адрес электронной почты и его подтверждение по ссылки.
Посмотреть вложение 2192823

Отдельно для мессенджера Element я выделю два сервиса для получению анонимной почты один временный другой постоянной
Если нужно завести аккаунт на один раз, для краткосрочной переписки, то стоит рассмотреть сервис Temp-Mail
Если почта нужна на постоянной основе, для регистраций и на случай восстановления доступа к аккаунтам то Onionmail

Правило 4: Шифрование
Шифруйте файлы и диски, шифрование файлов и дисков предотвращает доступ к вашим данным в случае компрометации устройства
Для шифрования фалов и дисков лучше всего использовать программу VeraCrypt, это бесплатный инструмент для создания зашифрованных
контейнеров, дисков или USB - носителей, а с использованием алгоритм AES-256 ваши данные будут находится в максимальной безопасности.


Личный совет
Храните резервные копии данных на двух зашифрованных USB-накопителях, хранящихся в разных местах, это спасает в случае сбоя оборудования.

Правило 5: Финансовые средства
Безопасность криптовалют, является одной из неотъемлемых частей, как для безопасности самих средств, так и для анонимности
и тут я должен сказать, что единственным правильным хранением криптовалют будет использование холодных кошельков Ledger, Trezor
Данные имеют Секретный ключ который находится в специальном чипе, обеспечивающим безопасность, а само устройство не подключается
к интернету, это исключает вероятность потери активов через вредоносные программы, сама же отправка монет с кошелька сопровождается
физическим нажатием кнопок непосредственно владельцем кошелька, поэтому только владелец устройства сам же подписывает свои транзакции.
Посмотреть вложение 2192882

Для тех кто к примеру не может купить данные аппаратные кошельки по каким то причинам, могу посоветовать один из не многих хороших
онлайн кошельков под названием Cakewallet, данный кошелек не требует ни номера телефона, ни почту, ни каких других данных, он лишь выдает
SEED - фразу и на этом все, ваше использование кошелька началось, к тому же стоит отметить что данный кошелек поддерживает использование
такой криптовалюты как Monero, что существенно повышает анонимность, данный кошелек можно скачать для любых устройств
Посмотреть вложение 2192895

Правило 6: Миксеры
Всегда используйте миксеры, не стоит пренебрегать данной услугой, она значительно помогает смешаться и затеряться грязной криптовалюте
лучше будет потерять часть дохода и отдать какой то процент за услугу, нежели потерять потом свободу и жалеть об этом долгие, долгие годы.


Правило 7: Осведомленность о социальной инженерии
Социальная инженерия это одна из главных угроз в даркнете, а поскольку вы собираетесь заняться черной или серой работай, то вы в полнее
можете стать объектом, к которому соц.инженерия может быть применена, вам нужно понять хотя бы ее основы, как она работает и почему
она работает именно так, в противном случаи психология сделает свое дело и вы можете быть попросту сдеанонины, так что я все же советую
изучить для начала хотя бы маленькую базовую часть, из нее вы поймете +- как это вообще работает

Посмотреть вложение 2192934

Правило 8: Метаданные
Удаление метаданных важно по нескольким ключевым причинам, особенно в цифровую эпоху и пренебрегать этим категорически
нельзя так как метаданные могут нести такую информацию как, имя автора, документа, место съёмки GPS-координаты, время и дата
создания, название устройства телефона, камеры, историю редактирования и эти данные могут стать уликами и использованы в суде против вас

Для удаления метаданных лучше всего использовать программу ExifTool, это мощная консольная утилита, поддерживает более 100 форматов.
Данная программа доступна на все десктопные устройства Windows, macOS, Linux и использование ее еще раз повторю, обязательно

Посмотреть вложение 2192988

Заключение:
Онлайн-безопасность в черных/серых сферах это не роскошь, это необходимость и если вы заметили, то я не учу вас настраивать Tails
или устанавливать VeraCrypt, этих гайдов полно и копировать / вставлять их, попросту бессмысленно, вы и без меня разберетесь как это сделать.

Я же в свою очередь пытаюсь лишь задать вам установку, некое правило которому вы должны придерживаться, выработать у себя некую привычку.

Начните с малого: Настройте Tor, попробуйте шифрование, используйте Monero для транзакций, изучите соц.инженерию, OPSEC,
настройте мессенджеры начните вникать неспеша и вы постепенно начнёте вырабатывать привычку проверять каждый свой шаг.

Всем удачи, оставайтесь в тени

Вот это заморочки.
 
Ну так. Кто беспокоится о анонимности и безопасности там вообще предела нет. Вечная битва меча и щита
 
Всем формучанинам привет !
В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах

Введение:

Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды,
требует исключительного внимания к безопасности и в мире, где правоохранительные органы,
постоянно ищут уязвимости, защита вашей личности и данных становится вопросом выживания.

Эта статья, это ваше руководство по онлайн-безопасности, созданное специально для тех, кто хочет оставаться
на шаг впереди угроз и тут мы разберем ключевые угрозы, инструменты анонимности, методы безопасной коммуникации
защиту данных, операционную безопасность (OPSEC), работу с криптовалютами и так же защиту от социальной инженерии.


Отслеживание правоохранительными органами:
Как вы все понимаете правоохранительные органы по всему миру активно отслеживают деятельность в даркнете и так было
раньше и так происходит сейчас и так будет потом и если мы для примера вспомним всем известную Hydra и аукнемся в 2022 год
то мы вспомним, что в 2022 году немецкая полиция закрыла Hydra, тем самым, конфисковав серверы и данные пользователей и это
показывает, что даже анонимные сети не гарантируют нам с вами полной защиты, если мы не соблюдаем меры предосторожности.

Утечки данных:
Утечки данных это распространенная проблема, к примеру 2019 году исследование Корнелльского университета показало
что 84,7% пользователей даркнета это мужчины, и многие из них случайно раскрывают личную информацию из-за ошибок
в настройке инструментов анонимности, а утечка может привести к раскрытию вашего IP-адреса, или даже реального имени.

Инструменты для анонимности
Анонимность это основа безопасности в черных/серых сферах. и вот ключевые инструменты, которые помогут вам оставаться невидимым.


Tor Browser: Правильное использование
Tor Browser, работает так что перенаправляет ваш трафик через три узла (входной, промежуточный и выходной), шифруя его на каждом этапе.
Это конечно же затрудняет отслеживание вашего IP-адреса и вашей личности, но Tor Browser это не панацея и его нужно правильно использовать.

Правило 1: Правильный Tor браузер
Скачивайте только с официального сайта
так как поддельные версии Tor браузера могут содержать вредоносное ПО.
Посмотреть вложение 2192672

Не используйте Tor для обычного интернета:
Смешивание активности в даркнете и обычном интернете может привести к вашей деанонимизации, ниже рассмотрим реальные примеры.
Допустим вы привыкли смотреть на ютубе видео от канала Черный Треугольник и вот вы сидите и по 100 раз на дню вбиваете этот канал
для просмотра и все вроде бы не чего, но, есть одно но, когда вы пользуетесь допустим Тor Browser, ну допустим по работе, к примеру устроились
работать оператором на маркет плейс и вот в моментах своего перерыва вы начинаете не меняя браузера делать тоже самое, вбивать по 100 раз
канал Черный Треугольник и это уже аномалия, о которой теперь уже знают и теперь есть повод к вам присмотреться, взять вас на контроль и начать
анализировать дальнейшие ваши действия, тем самым каждый раз убеждаясь, что за Тor Browser не Мистр Х, а тот самый, человек любящий канал Треугольника

Отключите JavaScript:
По умолчанию сам Tor блокирует JavaScript, но некоторые сайты могут просить его включить, не делайте этого, так как это увеличивает риск деанонимизации.
Включение JavaScript может раскрыть ваш IP-адрес и другую информацию о вашем устройстве, и не смотря что в Тor Browser по умолчанию стоит плагин NoScript
вы все равно должны относиться с осторожность к сайтам которые требуют включить JavaScript, в общем как бы вам не хотелось бы, не включайте и не рискуйте.

Для отключения JavaScript и повышения вашей защиты нужно перейти в настройки Тор, -
Приватность и защита, - Уровень безопасности и поставьте настройку на уровень Высокий
Посмотреть вложение 2286127

Не скачивайте файлы вне Tor:

Не когда не делайте открытие файлов, загруженных через Tor, на обычном компьютере, это может раскрыть ваш IP-адрес, это может быть обычной уловкой для вас.

Пример:
Представьте, что вам отправили PDF файл и вы его скачали с даркнет-форума, к примеру это мог быть потенциально будущий ваш работодатель к которому вы
устраиваетесь на работу тем же самым оператором, ну или же курьером и PDF файл якобы содержит информацию относительно условиям и правилам вашей работы
и все вроде бы не чего, да.? но нет, если вы откроете его на своей домашней машине, подключенной к обычному интернету, и допустим что PDF файл содержит трекеры,
то это раскроет ваш реальный IP-адрес и вас просто на всего с деанонят, что бы этого не произошло стоит придерживать следующим правилам для открытия PDF файлов.

Как тогда открывать:
На самом деле все гораздо проще простого, открывать такие PDF файлы можно
к примеру на виртуальной машине через VirtualBox с предустановленной ОС Tails или Whonix


На этом моменте, я хотел бы дополнить данным видео где очень хорошо
объясняются правила как оставаться невидимым в сети, которые существенно
не только дополнят все выше мной сказанное, но и дас вам еще большее понимания.


На данном этапе, я хотел бы внести важную корректировку к данному
видео уроку, я в корне не согласен, что нам нужно использовать общественный
фай-фай и так же категорически не согласен на счет подконтрольного - Telegram.

В остальном стоит прислушаться к данному видео и взять за основу то что
было сказано, все остальное вполне правильные вещи о которых человек говорит.

Правило 2: Операционные системы

Нужно научиться пользоваться специальными дистрибутивами таким как
Tails и Whonix, они специально разработанные для анонимности и вашей безопасности в сети.

Tails: — это портативная ОС, которая запускается с USB-накопителя и автоматически направляет весь трафик
через Tor, а после перезагрузки все данные стираются, что исключает следы активности, к примеру при ситуации некой опасности
достаточно выдернуть флешку с ОС Tails с USB порта и ваша машина перезагрузится, а все ваши действия будут незамедлительно удалены
Посмотреть вложение 2192777

Whonix: — это ОС, работающая в двух виртуальных машинах: одна для Tor, другая для пользовательских приложений.
Это предотвращает утечку IP даже при компрометации браузера, но стоит заметить, данный дистрибутив очень требователен к железу
Посмотреть вложение 2192783

Правило 3: Мессенджеры
Стоит использовать только зашифрованные мессенджеры для общения в черных/серых сферах, ниже я приведу список таких мессенджеров

Jabber/OTR
/ это это открытый протокол для обмена мгновенными сообщениями, который позволяет общаться
через различные клиенты и серверы, OTR это протокол шифрования сообщений, который обеспечивает конфиденциальность переписки в Jabber.
Посмотреть вложение 2192788

Simple X это такой мессенджер, который известен тем, что является первым мессенджером без идентификаторов
пользователей, а это значит, что в Simple X, нет ни номеров телефонов, ни адресов электронной почты ни других способов идентификации
пользователей, что делает его очень приватным и безопасным, Simple X также децентрализован и использует временные, анонимные адреса

Посмотреть вложение 2192793

Element это децентрализованный мессенджер с открытым исходным кодом, работающий на протоколе Matrix.
Он обеспечивает безопасное общение благодаря сквозному шифрованию и позволяет пользователям контролировать свои данные
и в отличие от многих других мессенджеров, Element не требует привязки к номеру телефона и позволяет общаться с пользователями
других Matrix - клиентов, единственное, что данный меседжер требует, так это адрес электронной почты и его подтверждение по ссылки.
Посмотреть вложение 2192823

Отдельно для мессенджера Element я выделю два сервиса для получению анонимной почты один временный другой постоянной
Если нужно завести аккаунт на один раз, для краткосрочной переписки, то стоит рассмотреть сервис Temp-Mail
Если почта нужна на постоянной основе, для регистраций и на случай восстановления доступа к аккаунтам то Onionmail

Правило 4: Шифрование
Шифруйте файлы и диски, шифрование файлов и дисков предотвращает доступ к вашим данным в случае компрометации устройства
Для шифрования фалов и дисков лучше всего использовать программу VeraCrypt, это бесплатный инструмент для создания зашифрованных
контейнеров, дисков или USB - носителей, а с использованием алгоритм AES-256 ваши данные будут находится в максимальной безопасности.


Личный совет
Храните резервные копии данных на двух зашифрованных USB-накопителях, хранящихся в разных местах, это спасает в случае сбоя оборудования.

Правило 5: Финансовые средства
Безопасность криптовалют, является одной из неотъемлемых частей, как для безопасности самих средств, так и для анонимности
и тут я должен сказать, что единственным правильным хранением криптовалют будет использование холодных кошельков Ledger, Trezor
Данные имеют Секретный ключ который находится в специальном чипе, обеспечивающим безопасность, а само устройство не подключается
к интернету, это исключает вероятность потери активов через вредоносные программы, сама же отправка монет с кошелька сопровождается
физическим нажатием кнопок непосредственно владельцем кошелька, поэтому только владелец устройства сам же подписывает свои транзакции.
Посмотреть вложение 2192882

Для тех кто к примеру не может купить данные аппаратные кошельки по каким то причинам, могу посоветовать один из не многих хороших
онлайн кошельков под названием Cakewallet, данный кошелек не требует ни номера телефона, ни почту, ни каких других данных, он лишь выдает
SEED - фразу и на этом все, ваше использование кошелька началось, к тому же стоит отметить что данный кошелек поддерживает использование
такой криптовалюты как Monero, что существенно повышает анонимность, данный кошелек можно скачать для любых устройств
Посмотреть вложение 2192895

Правило 6: Миксеры
Всегда используйте миксеры, не стоит пренебрегать данной услугой, она значительно помогает смешаться и затеряться грязной криптовалюте
лучше будет потерять часть дохода и отдать какой то процент за услугу, нежели потерять потом свободу и жалеть об этом долгие, долгие годы.


Правило 7: Осведомленность о социальной инженерии
Социальная инженерия это одна из главных угроз в даркнете, а поскольку вы собираетесь заняться черной или серой работай, то вы в полнее
можете стать объектом, к которому соц.инженерия может быть применена, вам нужно понять хотя бы ее основы, как она работает и почему
она работает именно так, в противном случаи психология сделает свое дело и вы можете быть попросту сдеанонины, так что я все же советую
изучить для начала хотя бы маленькую базовую часть, из нее вы поймете +- как это вообще работает

Посмотреть вложение 2192934

Правило 8: Метаданные
Удаление метаданных важно по нескольким ключевым причинам, особенно в цифровую эпоху и пренебрегать этим категорически
нельзя так как метаданные могут нести такую информацию как, имя автора, документа, место съёмки GPS-координаты, время и дата
создания, название устройства телефона, камеры, историю редактирования и эти данные могут стать уликами и использованы в суде против вас

Для удаления метаданных лучше всего использовать программу ExifTool, это мощная консольная утилита, поддерживает более 100 форматов.
Данная программа доступна на все десктопные устройства Windows, macOS, Linux и использование ее еще раз повторю, обязательно

Посмотреть вложение 2192988

Заключение:
Онлайн-безопасность в черных/серых сферах это не роскошь, это необходимость и если вы заметили, то я не учу вас настраивать Tails
или устанавливать VeraCrypt, этих гайдов полно и копировать / вставлять их, попросту бессмысленно, вы и без меня разберетесь как это сделать.

Я же в свою очередь пытаюсь лишь задать вам установку, некое правило которому вы должны придерживаться, выработать у себя некую привычку.

Начните с малого: Настройте Tor, попробуйте шифрование, используйте Monero для транзакций, изучите соц.инженерию, OPSEC,
настройте мессенджеры начните вникать неспеша и вы постепенно начнёте вырабатывать привычку проверять каждый свой шаг.

Всем удачи, оставайтесь в тени !

статья топ,подскажи знаешь какие нибудь топовые маршрутизаторы?
и какой нибудь годный гайд есть как с кали подломить вафлю ?(ну или сам напиши,но прям подробно надо,я думаю спрос будет)
 
Спасибо за гайд
 
Статья простая , но при этом указывает все направления о которых нужно задуматься и самостоятельно изучить для более детального понимания и защиты себя в сети . Спасибо !
 

Похожие темы

Многие задумываются об анонимности в телеграмм. Стандартный аккаунт привязан к номеру телефона и имеет айди — это уже страшная уязвимость, если вы хотите оставаться неузнаваемым. Существуют куча осинт инструментов по вычислению айди, телефона пользователя и любой другой информации (это не...
Ответы
0
Просмотры
159
Всех приветствую. Тема моей статьи будет Безопасность онлайн и оффлайн, работая в чёрных сферах. Расскажу по своему опыту, как работать на вакансии " Кладмен" или "Кладвумен". Речь пойдёт о действительно живом примере, где слаженная работа команды на чёрном рынке работала положительно, и...
Ответы
1
Просмотры
792
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
3
Просмотры
155
Право на забвение Я думаю, все слышали выражение «Интернет помнит всё», смысл которого разъяснять не нужно. И тем не менее, некоторым удаётся оставаться призраками в сети, и сколько под них не копай — ничего не найдёшь. Кажется, что виной всему супер-секретные технологии, но на деле это простая...
Ответы
3
Просмотры
384
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Назад
Сверху Снизу