Статья Анонимность и безопасность [Андроид ]

Karina

ЛАМЕР
Ошибки анонимности и безопасности при работе со смартфоном, которые НИКОГДА нельзя допустить. 1. Работать с sim картой. 2. Юзать VPN. 3. Made in China смартфон. 4. Firewall ради VPN. 5. Получать Root доступ. 6. Использовать любимый Google.

SIM

Это то, что первым пробивают менты при поиске кого либо, вы совершили это деяние или проходили мимо места преступления(не дай бог). Может сегодня вы не интересны, но хоть раз вас увидят с преступником, вы уже будете под слежкой. Сим-карта это как мини компьютер и управляет им ваш оператор, а не вы, поэтому установить вам приложение скрытое или подслушать, подсмотреть через камеру, могут в любой момент, и узнать вы этого не сможете.
СОВЕТУЮ: используйте секретные чаты Telegram, при любом запросе от дядей в погонах оператор выдаст доступ к вашей телеге с кучей дерьма на вас.

VPN

Вы должны понимать, что такое VPN раз и навсегда. Если вы не управляете компанией для предоставления важных, не скрытых, а именно важных данных, которые просто не могут быть получены конкурентом, то вам он НЕ НУЖЕН Это не скроет вас от полицейских, здесь нет анонимности. Для обычных пользователей он подходит в качестве обхода различных блокировок, и, если это ваш личный VPN, остальные бесплатные VPN предоставят вам «надежного» трояна, который будет управлять вашим телефоном.

Made in China смартфон

Это, конечно, означает, что неизвестные компании-производители смартфонов штампуют подделки, делают их из дешевого материала и не особо беспокоятся о безопасности от удаленного взлома. Кроме того, они не против оставить пробелы и постоянно отправлять данные на свои серверы. Если вы купили смартфон на рынке Алиэкспресс, я уверен, что у вас есть шпион, который отправляет данные почти каждые 15 секунд, и, возможно, добавляет новые трояны, устанавливая новую часть приложения или просто обновляя существующие.

Брандмауэр настроен на блокировку трафика, проходящего через VPN

Те, кто любит VPN и знакомы с корневым доступом, имеют очень плохую идею, а именно: «Вы должны получить root, установить брандмауэр, заблокировать все приложения, кроме VPN, и включить VPN». По некоторым причинам они считают эту настройку хорошей, потому что, если VPN прервана, трафик не пройдет и не спалит нас. Но вы должны понимать, что это очень глупое дело по 3 причинам. 1. VPN не является анонимным. Какую разницу проходит ваш обычный трафик или нет, вы все еще не скрываете от подделки DNS, что весь трафик проходит первым. 2. Обычный VPN В принципе не должен быть деактивирован или уже иметь такой стандартный механизм (блокирование трафика данных). Если такого нет, то используешь бесплатную «приманку» и помните, что было написано о VPN выше. 3. Зачем вам нужен брандмауэр с этим параметром, когда приложение и взломщик крадут ваши данные или управляют вашим смартфоном через VPN?


ROOT

К сожалению, 99% юзер тех, кто использует root-доступ, не знают, как правильно им управлять. Они удаляют приложения и направляют трафик через VPN, как описано выше, и все. Всем, кто просто для этого ставит рут, советую не делать этого, а просто отключить приложения в настройках и использовать брандмауэр без рут прав. Таким образом, получается, что нет необходимости удалять приложения, потому что брандмауэр заблокирует доступ к сети даже приложениям, которые не отключены. Рут доступ лишает возможности использовать стандартное шифрование; Конечно, вы можете зашифровать с помощью терминала, но почти никто не делает это. В чужих руках root-доступ открывает три уязвимости. Во-первых, вы не знаете, есть ли троянский конь в корневом приложении или в загрузчике; второе: вы более уязвимы для хакеров в интернете; третье: полицейские могут с легкостью открыть ваши тайны, вставив ваш смартфон в свой аппарат

Google

Приложения, установленные на вашем смартфоне, много о вас знают. Если это Google, он записывает и хранит все, и эту информацию могут легко получить сотрудники разведки и рекламодатели США. Отключите все сервисы от Google и поищите замену.
Ни в коем случае не берите смартфон на процессоре MTK, но только на этом вы можете сменить Imei, только по той причине, что он очень уязвим для атак. Для реальной смены Iimei безопаснее и проще купить новую сим-карту и новый телефон, сменить местоположение, не пользуйтесь возле своей трубы. Носите смартфон только в режиме Air. Для звонков используйте простые кнопки и, что еще лучше, используйте интернет-соединение через безопасный обмен мгновенными сообщениями. Не модифицируйте прошивку, не устанавливайте рут.

Пароли

Прежде всего мы должны установить пароль (а именно пароль, а не PIN-код). Для этого зайдите в Настройки »Безопасность» Блокировка экрана, выберите элемент пароля и создайте его. Далее пока мы еще не вышли с настроек, находим там пункт Зашифровать устройство и следуем инструкции. Разница между блокировкой экрана и шифрованием, в том что блокировку можно снять и получить все ваши данные, а шифрование даёт гарантию, что без знания пароля, злоумышленник получит кучу мусора, вместо ваших файлов. Не используйте программы, которые устанавливают PIN-код для приложений, поскольку их защита незначительна и дает вам ложную надежду. Я лично обошел защиту такого приложения, поэтому знаю, о чем пишу. Более того, он не был каким-то хакерским гением. Кроме того, они отправляют ваши данные на свои серверы. 2. Скрываем данные от дядек Бывает, что вас просят позвонить по телефону, у вас есть личные данные и вы не хотите что бы кто то увидел ваши данные. В этом случае вам поможет функция «Сменить пользователя», она уже присутствует на многих андроидах, просто опустите шторку экрана и найдите значок, похожий на фигуру человека, нажмите и выберите Добавить гостя или пользователя


Правильная настройка брандмауэра и Orbot

Скачав приложения NorootFirewall, вы можете найти его на Play Market: NoRoot Firewall с кирпичной стеной и значком огня. Новое приложение Orbot не хочет запускать http-сайты, что странно, потому что луковые сайты обычно работают через http, поэтому мы установим стабильную версию Orbot с официального сайта Tor. Если вам нужно запустить все приложения через сеть tor, включите пункт VPN в Orbot. Важно, чтобы вам не приходилось выбирать конкретные приложения отдельно, в противном случае приложения будут проходить через обычную сеть, даже те, которые вы выбрали. Установлено, теперь перейдите в брандмауэр, настройте: Во вкладке (Домой): Нажмите кнопку "Запустить" и ставите галочку запускать автоматически при запуске. Перейдите к пункту Программы, синие значки обозначают Wi-Fi слева, мобильные данные справа, зеленые значки означают разрешить доступ к Интернету, а красный запрещает и больше не будут приходить уведомления о просьбе доступа к интернету уведомления о запросе доступа к Интернету для этих приложений. Запретите Telegram и авторизуйте Orbot, если вы сохранили прокси-серверы Tor в своей Telegram, так как Telegram обходит ваши прокси через свои серверы, это нужно остановить:
e2f57b0187.jpg

f80cfd7e49.jpg

Запретить доступ для всех приложений через порт 80, это порт http. Для этого в разделе «Глобальные правила» нажмите «Новый предварительный фильтр», а в строке «Адрес» щелкните стрелку вниз справа и нажмите на такой знак *, а в строке «Порт» введите 80. Не волнуйтесь, луковые сайты будут по-прежнему доступны, когда Orbot включен, и наш провайдер не сможет украсть наши данные, просто сейчас мы не боимся мит-атак, которые попытаются перенаправить нас на небезопасные сайты.
234ead26c4.jpg


Почему это приложение важнее, чем VPN?

Когда VPN активен, вы ожидаете, что приложения будут думать, что ВЫ из другой страны, что неверно, поскольку установленные приложения очень хорошо знают ваш домашний адрес и не боятся Orbot или VPN. Если вы скрываете некоторые данные от вашего провайдера, например, что вы используете Telegram, сделайте это, как описано выше, и забудьте об этом, а другие приложения, которые не работают через прокси-серверы Tor, по-прежнему не защищены, поэтому какой смысл использовать их для удаления этих приложений. Смысл VPN на Android состоит в том, чтобы скрыть информацию и личные данные от сайтов, в нашем случае, если мы будем работать через брандмауэр, весь незашифрованный трафик (порт 80) будет заблокирован даже для тех приложений, которые вы разрешили подключать к Интернету, и мы можем настроить браузер чтобы он работал с Orbot. Поэтому значение VPN исчезает как защитное решение, оно может ТОЛЬКО скрывать вас от сайтов и скрывать от провайдера, что вы используете определенные виды услуг, такие как социальная сеть. Никакие личные данные не будут потеряны, если вы сделаете это, как описано выше. Кроме того, брандмауэр защищает вас от атак с любой стороны, ваш телефон будет защищен, в случае VPN нет защиты, потому что, во-первых, если вы атакованы, вы не будете знать об этом, и ваши данные будут просто украдены зашифрованным трафиком, если вы установите вредоносное приложение, и когда вы включаете брандмауэр, даже если приложение установлено, вы не можете получить от него какие-либо данные, вы сразу же узнаете о попытке доступа в Интернет, заблокируете и удалите его самостоятельно. Еще одним преимуществом этого приложения является то, что вы можете разрешить доступ к определенным сайтам и блокировать другие, просто не предоставляя доступ к приложению, попробуйте зайти на нужный сайт, тогда вы увидите уведомление вверху На экране нажмите на приложение, которое хочет зайти в Интернет, там будет адрес, не нажимая на кнопку «Авторизовать или запретить», нажмите на его имя, и там будет адрес сайта, на котором вы можете запретить или авторизовать определенный сервер, поэтому каждый как только он запрашивает разрешение, вы можете заблокировать или разрешить его.

Анонимный поисковик

Ваш провайдер может узнать сайт, который вы посещаете, даже если вы заходите через VPN. Даже если DNS-сервер изменился, потому что DNS-запросы не зашифрованы. Такие сайты, как https://ipleak.net/
показывают, что ваш DNS изменился и ваше соединение выглядит защищенным. Без шифрования изменение DNS практически бессмысленно. По этой причине более анонимно использовать поисковую систему «Стартовая страница», а для наиболее анонимного посещения сети использовать только Tor, без дополнительных анонимайзеров, потому что 3 уровня шифрования, которые предоставляет Tor, идеальны, и установка VPN до или после Tor. Это «ужасная анонимность», по той же причине разработчики Tor не добавляют и не рекомендуют использовать VPN.

Как мне работать с поисковой системой главной страницы? Заходим на сайт https://startpage.com/

и пишем наш запрос. После того, как ответы отображаются, справа от ссылок появляется кнопка: Анонимный просмотр. После нажатия на него, сайт открывается через прокси-сервер сервера стартовой страницы, и ваш провайдер видит только то, что вы общаетесь с поисковой системой, и даже через DNS ваш провайдер видит только вызов серверу стартовой страницы. Стартовая страница сообщает, что IP-адреса пользователей не записываются, а используются только файлы cookie, которые удалены через 90 дней без посещения сайта и являются анонимными. Не продает данные другим компаниям

Startpage сообщает, что она не записывает IP-адреса пользователей, а использует только файлы cookie, которые удаляются после 90 дней отсутствия на сайте и являются анонимными. Не продает данные другим компаниям. Поскольку куки хранятся в браузере пользователя, пользователь сам может удалить их в любое время и стать новым человеком в поисковой системе

Уходим в туман для соц сетей (как ежик)

Единственный способ скрыть свою учетную запись и стать полностью анонимным,использовать социальные сети и службы мгновенных сообщений через браузер Tor + чужой номер, никогда не получая доступ к этим учетным записям из вашего обычного Firefox или Chrome, а также не общайся с друзьями. Кроме того, не привязывайте себя к своим обычным почтовым учетным записям Gmail, где вам нужна анонимность. Существуют почтовые службы, которые подходят для анонимного и безопасного использования и к которым можно привязать учетные записи. Я даже советую вам посетить их через Tor:
https://protonmail.com/
https://tutanota.com/

Если вы хотите удалить учетные записи, связанные с Gmail или Outlook, я рекомендую сайт, на котором вы можете сделать это быстро: https://deseat.me/
он может показывать не все сайты, но он все еще очень полезен. 50.Gb Зашифрованное хранилище данных в интернете https://mega.nz/
даже администрация сервиса не имеет доступа к данным. Если вы используете почту Tutanota или Protonmail, перейдите через Tor ко всем этим сервисам, вы не сможете отследить. Самоуничтожая и зашифровав заметки, вы можете установить пароль:
https://temp.pm/
он более надежен, чем
https://privnote.com/
так как сервисов Google нет.

Безопасный мессенджер для общения Conversation. Важно, сервис нужно выбрать другой, а не тот который в приложении предлагают. Вы можете использовать свой телефон для анонимного и обычного использования. Вы просто должны разделить браузеры: 1. Firefox для вашего обычного посещения безобидных сайтов и аккаунтов. 2. Чтобы найти что-то, что может быть незаконным в вашей стране, но лучше провести там все исследования, так как провайдеру нечего даже знать о вас. VPN, как правило, нужен только для хакеров, так как существует несколько приложений, которые необходимо скрыть от провайдера, а не скрыть от самих программ. Я надеюсь, что все пункты ясны и что статья полезна.
 

Karina

ЛАМЕР
Одноразовые телефоны для совершения звонка [темные дела]

Для общительных граждан, из личного опыта - может кому-то понадобится. Актуально на сейчас, пользуются методом все - от депутатов верховной до нечестных мелких бизнесменов. Если тебе нужно сделать звонок, который в разговоре будет нести компрометирующие факты или информацию о тебе или деле о котором вы будете общаться - то нужно продумать как сделать это анонимно. Все очень просто. Полетели:

1. Отправляешь Василя или залетаешь сам в любой салон сотовой связи и за налик покупаешь классический аппарат Viaan V11 за 800 руб или любой другой в том же ценовом диапазоне. Не советую брать что-то дороже - так как телефон на 1-2 звонка.

2. По той же схеме залетаешь за стартовым пакетом. Я покупаю лайф за 160 руб(или что то подобное), там есть деньги на звонок. Также за наличку.

3. Если дела совсем чёрные, оставляешь свой личный телефон дома, выключаешь вай фай и запускаешь двухчасовой видос на ютубе с мобильного интернета (потом объясню зачем). Кладёшь в авоську купленную мобилу, стартовый пакет, садишься в тачку и едешь пару километров от дома в более менее людное место. На месте вставляешь симку, вкл тел и звонишь. После разговора телефон отключается и утилизируется в мусорку, симку в соседнюю. Поздравляю , ты анонимно попиздел по делам всего за 400 гривен, коллеги из сбу пустили скупую слезу, дела решены. Зачем включать ютуб? Наши правоохранительные органы не стоят на месте и научились связывать между собой два мобильных телефона если они находятся в районе одной сотовой вышки. Точно также если ты просто выключишь свой телефон - будет видно что один телефон вышел из сети, появился второй - снова связь, дело пишется, опер в отделе готовит дырочку под новую звезду. В нашей же ситуации, будет видно что ты сидишь дома и смотришь смешные видео на ютубе, мегабайты тратятся, алиби растёт.
 

Karina

ЛАМЕР
Как тебя найдут - тайминг атака

Представьте себе ситуацию: Вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать. В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим. Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация. Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами.

Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода. Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor. Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется? Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему. Я надеюсь, что читатели данного поста не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое.

Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей. Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если - подключится к Tor и лишь спустя час запустить мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере.
 

Yaroslav1995

ЛАМЕР
Если - подключится к Tor и лишь спустя час запустить мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере.
Да именно так, и ещё если всю работу в даркнете проводить в разное время (рандомно, особенно подходит для тех, кто не живёт по расписанию) то тайминг атака будет бесполезна - конкретно в таких случаях. Ну и в общем-то, можно установить Kodachi LINUX. Сразу после запуска система устанавливает VPN-соединение с серверами Kodachi, затем через него соединяется с сетью Tor, а DNS-запросы шифрует с помощью DNScrypt. Для сети Tor Вы сами можете выбирать страну выходной ноды ( этой стране будет принадлежать Ваш внешний IP-адрес). А вместо DNS-cервера вашего провайдера можете установить другой, используя скрипты Yandex DNS, level 3 или Google.
 
Последнее редактирование:

Yaroslav1995

ЛАМЕР
Существуют почтовые службы, которые подходят для анонимного и безопасного использования и к которым можно привязать учетные записи. Я даже советую вам посетить их через Tor:
https://protonmail.com/
https://tutanota.com/
Спасибо, даже не знал о таких) Респект.
 

Цель сбора

  1. На приложение
    4,560.00 ₽ из 48,000.00 ₽
    На создание приложения
  2. На создания защищенного чата
    4,560.00 ₽ из 150,000.00 ₽
    На создание программы чата по типу телеграмма

Топ донатер

Верх