Solnechko
Пассажир
- Сообщения
- 31
- Реакции
- 22
DISCLAIMER - ЭТА СТАТЬЯ БЫЛА АНОНИМИЗИРОВАНА ДО ПУБЛИКАЦИИ С ПОМОЩЬЮ ИИ, ЧТОБЫ ПРЕПЯТСТВОВАТЬ ЛИНГВИСТИЧЕСКОМУ АНАЛИЗУ. Плохой язык — это досадное следствие того, что хороших маленьких русских моделей не существует
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Приветствую всех. За время своего пребывания в темных сообществах даркнета я сталкивался с множеством обсуждений OPSEC, но мне кажется необходимым поделиться некоторыми критически важными деталями, которые часто умалчиваются или искажаются. Уверяю, это не руководство для новичков — никаких банальных тропов вроде «Windows/Telegram — плохо». Ввиду определенных обстоятельств (менее сильное давление со стороны правоохранительных органов), российская хакинг-сцена отстает от англоязычного мира в OPSEC. Гораздо большая часть того, что я опишу, возникла именно из этих наблюдений.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Первая: Почему JavaScript — Кошмар
Да, мы оба знаем, что JavaScript здесь присутствует — он, по сути, необходим для работы этого сайта. Но вы когда-нибудь задумывались, насколько он на самом деле опасен?
1. Браузерные Отпечатки
С включенным JS сайты могут создавать ваш цифровой отпечаток браузера. Это означает, что их можно определить на разных аккаунтах. То есть:
2. Паттерны Набора и Движения Мышью
Как вы набираете текст и двигаете мышь? Это словно отпечаток пальца. Если он одинаков между вашими анонимными и неанонимными личностями — вы проиграли. Это не какая-то теория заговора — компании вроде
Чтобы предотвратить сбор паттернов набора, можно либо отключить JavaScript, либо использовать
3. Эксплойты JavaScript
Не думайте, что вы слишком малы для правоохранительных органов. Они могут применить одни и тот же эксплойт ко всем — например, если они конфисковали форум
Как Отключить JS?
Просто: установите уровень безопасности в «Safest». Затем добавьте в «about:config» строку:
javascript.enabled = false. Уровень безопасности работает криво — иногда включает JS вновь,
Быстрые Советы для Просмотра без JS
Начнём с простого: Tor — не магия. Это сеть с низкой задержкой, и если кто-то контролирует оба конца вашего соединения, вы проиграли. Это прямо из официальных документов Tor:
Представьте так: когда вы используете Tor для доступа к обычному сайту:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard ️ <-> Middle <-> Exit <-> Сайт
Крупная ошибка, которую все упускают? Люди мучаются, думая о Guard/Exit-релях, но полностью игнорируют провайдера и сам сайт.
Мое предположение? Все российские/белорусские провайдеры контролируются ФСБ/КГБ, поэтому они в реальном времени мониторят трафик. Они не просто блокируют VPN — они используют это, чтобы арестовывать людей. Это означает, что любой пользователь даркнета из России/Белоруссии попал в ловушку, если он:
Мои догадки (без доказательств, только интуиция — пишите ваши предположения в комментариях):
Да, вы можете защититься от этого. Но это будет часть третья. Давайте двигаться дальше.
Часть Третья: Защита от "end-to-end confirmation" атак и атак через JavaScript
Вы можете частично защититься от "end-to-end confirmation" атаки, генерируя поддельный трафик, но я уверен, что это лишь усложняет деанонимизацию, а не делает ее невозможной
Защита оказалась удивительно простой — используйте удалённый рабочий стол в другой стране через Tor вместо вашего реального ПК в качестве веб-браузера. Теперь схема выглядит так:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard1 ️ <-> Middle1 <-> Exit1 <-> Удалённая рабочая станция ️ <-> Guard2 ️ <-> Middle2 <-> Exit2 <-> Сайт
Поток трафика, который видит ваш провайдер, остаётся неизменным при передаче пакетов от сайта к удалённой рабочей станции. Единственный признак, позволяющий вас деанонимизировать, — это то, что удалённая станция "активна" только когда вы генерируете этот трафик. Это можно частично нейтрализовать, создав простой скрипт, наподобие
Также существует потенциальная проблема с атакой "
Этот метод также устраняет атаки "браузерного отпечатка" и "эксплойтов JavaScript", так как отрисовка происходит не на вашем ПК, и вы можете менять местоположение своей рабочей станции ежемесячно.
Учитывая все плюсы и минусы, я считаю, что подход с удалённой рабочей станцией всё ещё лучше, чем ничего
Часть Четвертая: Получение Собственной Дистанционной Рабочей Станции
Два основных способа, зависит от вашего бюджета:
1. Арендуйте VPS с VDI через надёжного хостинга
Цена: От $50–$75 в месяц | Время настройки: 1–5 часов
Важно: Обычные VPS не подходят — нужен хостинг, поддерживающий VDI (Virtual Desktop Interface). Используйте легальные хостеры, не принимающие криптовалюту — многие «буллетпруф» хосты на самом деле являются ханипотами
Как это работает:
Цена: $500–$2000 в месяц + $500–$2000 разовой оплата за оборудование
Время: Много
Суть: Используйте Tor поиска дропа, который:
Почему это круто:
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Пятая: Ваш Постоянная Личность Приведёт К Аресту
Не смешивайте разные личности. Точка.
Одно действие = один аккаунт. Хочешь fullz? Новый ник. Есть вопрос? Новый ник. Комментируешь статью? Новый ник.
Используй, потом удаляй. Если использовал — удалить. Временный аккаунт не должен существовать больше недели. Две недели, если ленив. Некоторые форумы (типа тех, где требуется одобрение администратора) заставляют держать аккаунты дольше.
Распространение missinfromation
Вы должны распространять ложные данные о себе, при любой возможности. Например:
Распространение направленной дезинформации
Вместо того чтобы распространять случайную дезинформацию, которая ни к чему не приведёт, что если вы сосредоточите свои усилия на ком-нибудь несчастном?
спойлер: Возможно, это перебор для обычного человека, а улучшения OPSEC сомнительны
Другой риск при использовании временных аккаунтов — стилометрия.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Шестая: Защита от Стилометрического Анализа
До 2022 года люди экспериментировали с
Выбор моделей и их внедрение
Защита стилометрии отлична для анонимности, но вот в чем дело: оно делает ваш текст похожим на написанный ботом с русско-английским словарем. К сожалению, просто нет хороших маленьких моделей для русского языка, поэтому результаты, ну, не очень хороши. Эта самая статья, которую вы сейчас читаете, может быть прекрасным примером
Часть семь: XMR не является анонимным, если вы используете его неправильно.
Чтобы сохранить анонимность XMR, вам нужно постоянно перемещать его (отправлять себе). Постарайтесь делать это хотя бы через день. Если вы этого не сделаете, Chainanalysis может деанонимизировать ваши транзакции примерно в 23% случаев
Также запустите собственный узел на удалённом VPS. Это предотвратит большинство атак на анонимность — Chainanalysis действительно любит размещать ханипот узлы.
И время от времени переводите XMR в другую криптовалюту и обратно в XMR, чтобы избежать атак EABE.
Атаки на Monero и защита от них могли бы заполнить целую статью, так что это лишь основные моменты. Если вы хотите узнать больше, ознакомьтесь с плейлистом «
Восьмая часть: иллюзия анонимности
Анонимность в даркнете, особенно если вы используете лишь Tor, очень хрупкая. Я не знаю истинные цели CIA, но, думаю, они хотели создать контролируемую оппозицию, чтобы остановить появление более совершенной сети. Вы знаете, что-то вроде
В сети Tor около
(1250+2550)50=190 000 $ в месяц, и 190 00012=2 280 000 $ в год.
Бюджет ФБР составляет
3 миллиона долларов в год из 10 миллиардов для деанонимизации каждого киберпреступника? Это довольно выгодное предложение.
Каков же урок этой истории?
Не полагайтесь только на Tor, если вы занимаетесь рансомом или зарабатываете большие деньги.
Часть девятая: Русская идиократия
Разница становится очевидной, когда вы сравниваете это с западными практиками безопасности. Там форум, требующий от пользователей включения JavaScript и отслеживающий их с помощью Yandex и Google Analytics (я до сих пор не понимаю, зачем оба, одного не было достаточно?), был бы разорван в клочья и не имел бы пользователей. В России это был бы основной даркнет форум. Я никого не называю, но попробуйте просто нажать F12, затем вкладку "Network" и обновить страницу. Поймете, о чем я говорю.
Это происходит, когда нет внешнего давления. Люди становятся ленивыми и слишком самоуспокоенными. Я думал, что это плохо. Потом я нашел что-то еще хуже. Что-то настолько абсурдное, что моему мозгу было трудно это переварить.
Посмотрите на группу VK RuTor.
Не шучу, у них действительно есть группа VK. Даркнет форум, где продаются наркотики,
Там 2200 участников. Они действительно присоединились с аккаунтов, используя свои настоящие имена, фотографии и все такое. Ну, давайте! Почему вы добровольно присоединились к группе для даркнет рынка на ВК, где идентичности всех участников общедоступны? Мне не нужно быть из ФСБ, чтобы увидеть полный список. Этo реальные люди, а не "собачки". Группа не состоит из ботов. У них есть реальные аккаунты с реальными именами и реальными лицами.
Это безумие. Пожалуйста, не будьте одним из этих людей. Не пишите свое имя в открытой криминальной базе данных. Tor и шифрование не спасут вас, если вы это сделаете.
Часть десятая: Критика распространённых советов по безопасности
Когда я готовил это, проверил другие гайды и обнаружил кучу неправильной информации. Например, гайд под названием
Ещё один совет просто ошибочен:
А этот совет?
Ещё есть этот момент про стиль письма:
Итоговые мысли
Анонимность становится сложнее повсюду — не только в России или Беларуси. Честно, наслаждайтесь возможностью свободно говорить сейчас — это, возможно, не продержится долго. Не просто надейтесь, что Tor спасёт ситуацию или кто-то создаст настоящую альтернативу —
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Приветствую всех. За время своего пребывания в темных сообществах даркнета я сталкивался с множеством обсуждений OPSEC, но мне кажется необходимым поделиться некоторыми критически важными деталями, которые часто умалчиваются или искажаются. Уверяю, это не руководство для новичков — никаких банальных тропов вроде «Windows/Telegram — плохо». Ввиду определенных обстоятельств (менее сильное давление со стороны правоохранительных органов), российская хакинг-сцена отстает от англоязычного мира в OPSEC. Гораздо большая часть того, что я опишу, возникла именно из этих наблюдений.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Первая: Почему JavaScript — Кошмар
Да, мы оба знаем, что JavaScript здесь присутствует — он, по сути, необходим для работы этого сайта. Но вы когда-нибудь задумывались, насколько он на самом деле опасен?
1. Браузерные Отпечатки
С включенным JS сайты могут создавать ваш цифровой отпечаток браузера. Это означает, что их можно определить на разных аккаунтах. То есть:
- Ваши временные профили связываются обратно с основным аккаунтом.
- Поисковые системы (такие как DuckDuckGo) могут отслеживать ваши поисковые запросы между сессиями.
- Рекламные сети, аналитические боты и соцсетевые виджеты все равно запоминают ваш историю поиска, если они присутствуют на странице.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
или
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.2. Паттерны Набора и Движения Мышью
Как вы набираете текст и двигаете мышь? Это словно отпечаток пальца. Если он одинаков между вашими анонимными и неанонимными личностями — вы проиграли. Это не какая-то теория заговора — компании вроде
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
,
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, и
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
используют это для борьбы с мошенничеством. И да, отключение JS не остановит отслеживание мыши — оно всё ещё может происходить через странные
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.Чтобы предотвратить сбор паттернов набора, можно либо отключить JavaScript, либо использовать
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.3. Эксплойты JavaScript
Не думайте, что вы слишком малы для правоохранительных органов. Они могут применить одни и тот же эксплойт ко всем — например, если они конфисковали форум
Как Отключить JS?
Просто: установите уровень безопасности в «Safest». Затем добавьте в «about:config» строку:
javascript.enabled = false. Уровень безопасности работает криво — иногда включает JS вновь,
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
или
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.Быстрые Советы для Просмотра без JS
- На Reddit: добавьте перед URL «old». Например, измените
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки....
на
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.... - На GitHub: замените «tag» на «expanded_assets» для прямого скачивания файлов.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
→
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки. - Используйте
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.для анонимного доступа к YouTube. Полный список "презервативов" тут:Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки..
Начнём с простого: Tor — не магия. Это сеть с низкой задержкой, и если кто-то контролирует оба конца вашего соединения, вы проиграли. Это прямо из официальных документов Tor:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
. Вот как это работает — они просто измеряют размер и временные метки пакетов, идущего туда и обратно от вашего ПК. Шифрование или три узла? Не важно — размер пакетов остается одинаковым.Представьте так: когда вы используете Tor для доступа к обычному сайту:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard ️ <-> Middle <-> Exit <-> Сайт
Крупная ошибка, которую все упускают? Люди мучаются, думая о Guard/Exit-релях, но полностью игнорируют провайдера и сам сайт.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
,
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
. Не важно, это обычный сайт или .onion-сайт — использую пример с clearnet, чтобы было понятнее.Мое предположение? Все российские/белорусские провайдеры контролируются ФСБ/КГБ, поэтому они в реальном времени мониторят трафик. Они не просто блокируют VPN — они используют это, чтобы арестовывать людей. Это означает, что любой пользователь даркнета из России/Белоруссии попал в ловушку, если он:
- Посещает сайты, контролируемые кем-то из правоохранительных органов
- Использует Exit-ноду, управляемую ФСБ
- Использует P2P-сервисы вроде Ricochet или Simplex
(Вот как они поймали того парня из RicochetПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки..)
Мои догадки (без доказательств, только интуиция — пишите ваши предположения в комментариях):
- ФСБ нуждается в нас, чтобы мы оставались живы. Если они всех посажают, преступность упадёт, бюджеты сократят, и не останется бюджетных денег на европейские особняки, кокаин и шлюх. Они выращивают нас, как лосось — ловите слишком много, стадо истощается. Держите всё в умеренных количествах, поддерживайте поток денег.
- Они соблюдают закон — по закону нельзя прослушивать весь трафик провайдера, нужно судебное решение.
Да, вы можете защититься от этого. Но это будет часть третья. Давайте двигаться дальше.
Часть Третья: Защита от "end-to-end confirmation" атак и атак через JavaScript
Вы можете частично защититься от "end-to-end confirmation" атаки, генерируя поддельный трафик, но я уверен, что это лишь усложняет деанонимизацию, а не делает ее невозможной
Защита оказалась удивительно простой — используйте удалённый рабочий стол в другой стране через Tor вместо вашего реального ПК в качестве веб-браузера. Теперь схема выглядит так:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard1 ️ <-> Middle1 <-> Exit1 <-> Удалённая рабочая станция ️ <-> Guard2 ️ <-> Middle2 <-> Exit2 <-> Сайт
Поток трафика, который видит ваш провайдер, остаётся неизменным при передаче пакетов от сайта к удалённой рабочей станции. Единственный признак, позволяющий вас деанонимизировать, — это то, что удалённая станция "активна" только когда вы генерируете этот трафик. Это можно частично нейтрализовать, создав простой скрипт, наподобие
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
: посещение случайных ".onion"-сайтов во время вашего отсутствия, чтобы генерировать поддельный трафик на станции.Также существует потенциальная проблема с атакой "
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
". Если скомпрометированный провайдер с помощью DPI сможет различить RDP/VNC-трафик через Tor, то ФСБ сможет просто арестовать всех, кто генерирует такой трафик.Этот метод также устраняет атаки "браузерного отпечатка" и "эксплойтов JavaScript", так как отрисовка происходит не на вашем ПК, и вы можете менять местоположение своей рабочей станции ежемесячно.
Учитывая все плюсы и минусы, я считаю, что подход с удалённой рабочей станцией всё ещё лучше, чем ничего
Часть Четвертая: Получение Собственной Дистанционной Рабочей Станции
Два основных способа, зависит от вашего бюджета:
1. Арендуйте VPS с VDI через надёжного хостинга
Цена: От $50–$75 в месяц | Время настройки: 1–5 часов
Важно: Обычные VPS не подходят — нужен хостинг, поддерживающий VDI (Virtual Desktop Interface). Используйте легальные хостеры, не принимающие криптовалюту — многие «буллетпруф» хосты на самом деле являются ханипотами
Как это работает:
- Закажите RDP-сервис у приватного хостера (обычно он продаётся как «RDP-only для кардинга»):
- Ищите .onion-сайты, принимающие Monero
- Установите обычный браузер(Chrome) на RDP, чтобы обойти антифрод
- Перенаправьте трафик через US residential proxy:
- Для сайтов, не принимающих крипту, используйте prepaid-карты, оплаченные Monero
- Создайте цепочку: Tor → Proxy → VPS, чтобы антифрод не сработал
- Дешёвый способ
- Можно менять хостер каждые 1–3 месяца
- Хостер может мониторить вас
- Правоохранительные органы смогут следить за всеми вашими действиями и вы об этом никогда не узнаете
Цена: $500–$2000 в месяц + $500–$2000 разовой оплата за оборудование
Время: Много
Суть: Используйте Tor поиска дропа, который:
- Снимет квартиру и поставит туда мини-датацентр
- Установит скрытые камеры на батареях (критично: при обыске копы отключают электричество)
- Обслуживает ваш мини-датацентр
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
(не мое).Почему это круто:
- Высокая безопасность при правильной реализации
- Возможность узнать о рейде квартиры через скрытые камеры
- Большая стоимость
- Трудно найти доверенного дропа
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Пятая: Ваш Постоянная Личность Приведёт К Аресту
Люди продолжают совершать эту ошибку: держатся одного никнейма в даркнете годами. Даже когда понимают риски. Посмотрите на эти яркие ники и баннеры в комментариях под моей статьей — никакой веской причины для использования постоянных аккаунтов у них нет. Либо ленивы, либо не заботятся о своей безопасности. И это важно. Вот почему:Одно имя — одна легенда. Не надо, идиотски, регистрироваться на каждом форуме по сто ников. Сам запутаешься, где ты Вася, а где Петя. И вызовешь подозрение. Если работаешь под одним именем — держи марку.
- Одна ошибка = конец игры: Случайно отправь свой реальный IP в групповой чат, будучи залогиненным с основного аккаунта — ты проиграл. Логгирующие системы правоохранительных органов сохранят. С временным аккаунтом — удаляешь все данные связанные с твоим пребыванием в даркнете, и все, ты чист.
- Привязка ваших преступлений: Использование одного ника связывает все твои преступления. Если временный аккаунт деанонимизирован, полиция будет знать о твой деятельности только с этого аккаунта
- Дольше = хуже: Анализ трафика(end-to-end traffic confirmation attack) требует времени. Чем дольше ты используешь один идентификатор, тем проще тебя найти.
Не смешивайте разные личности. Точка.
- Не смотрите старые посты с нового аккаунта.
- Не отвечайте на старые посты — даже с помощью ИИ. Попытка быть «другим» в своём же треде? Невозможно для обычного человека. Вы испортите всё.
- Не общайтесь со старым ником вообще
- Избегайте старых друзей. Если ты сломаешь стиль написания, они свяжут обе твои личности. И да, список друзей вероятно уникален и выдаст тебя.
Одно действие = один аккаунт. Хочешь fullz? Новый ник. Есть вопрос? Новый ник. Комментируешь статью? Новый ник.
Используй, потом удаляй. Если использовал — удалить. Временный аккаунт не должен существовать больше недели. Две недели, если ленив. Некоторые форумы (типа тех, где требуется одобрение администратора) заставляют держать аккаунты дольше.
Распространение missinfromation
Вы должны распространять ложные данные о себе, при любой возможности. Например:
- Разговаривать с друзьями на личные темы
- Создавать случайные ошибки OPSEC — отправлять случайно "свой" IP в групповом чате, удаляя сразу после, использовать резиденциальный прокси после Tor с P2P мессенджерами. Просто копируй реальные ошибки, сделанные ранее, и подделай их.
- Совершайте ошибки. Если кто-то пытается деанонимизировать вас через социальную инженерию, почему бы не подыграть? Пример: Один тип пытался деанонимизировать LockBit, отправив QR-код с ссылкой на IP-grabber в личном сообщении, надеясь, что LockBit отсканирует его с помощью телефона. Вместо этого LockBit отправил его нахер. Плохой ход. Лучше заставить кого-то другого попасться на эту уловку. Вот как LockBit мог бы это сделать:
- С помощью разового аккаунта найди случайного человека, чтобы он отсканировал QR-код.
- Отправь QR-код с разового аккаунта случайному криминалу на форуме даркнета.
- Купи резиденциальный прокси, настрой его как Tor->прокси->IP-grabber, а затем открой ссылку IP-grabber.
- Вы иногда должны включать правду в свою дезинформацию, потому что если полицейские знают, что вы постоянно лжете, то вы не дезинформируете их, а даете им информацию о том, кем вы не являетесь
- Полиция тратит много времени на проверку твоей лжи
- Если ты на самом деле накосячишь (как утечка реального IP), они могут это проигнорировать
Распространение направленной дезинформации
Вместо того чтобы распространять случайную дезинформацию, которая ни к чему не приведёт, что если вы сосредоточите свои усилия на ком-нибудь несчастном?
- Найдите киберпреступника на форуме с плохим OPSEC, который активны в социальных сетях. Самый простой способ — посмотреть на список участников группы RuTor в VK
- Узнайте их личные данные, привычки, хобби, интересы.
- Выдайте себя за них: используйте ИИ для имитации их стиля письма, делайте те же ошибки OPSEC, что и они, используйте слегка изменённую версию их ника из социальных сетей в качестве своего никнейма в даркнете и т. д.
- Если их поймают, вы узнаете об этом через соцсети, и у вас будет достаточно времени, чтобы замести следы.
Другой риск при использовании временных аккаунтов — стилометрия.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Шестая: Защита от Стилометрического Анализа
До 2022 года люди экспериментировали с
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
для защиты, но это было неэффективно. С текущими технологиями единственный надёжный метод — запускать ИИ-модели прямо на своём ПК для редактирования текста перед публикацией. Да, это медленно и неприятно без мощного GPU, но других безопасных вариантов нет. Если вы используете только процессор — придётся мириться с катастрофически медленной скоростью.Выбор моделей и их внедрение
- Сейчас лидеры — модели Qwen3. Самая маленькая (
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.) требует всего 800 МБ видеопамяти (VRAM). Для базовой работы хватит, но для русского языка — не идеально. Более крупные версии дают лучше результаты. Следите за обновлениями: этот рынок быстро меняется, регулярно проверяйтеПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.на наличие новых моделей.
- Для локального запуска лучшие инструменты:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.иПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.(именно его использую я).
- GGUF-квантизация сжимает модели до минимума, сохраняя качество. Если вы работаете на своём ПК — всегда скачивайте версии GGUF, а не исходные. Да, 1- или 2-битные модели выглядят привлекательно из-за малого размера, но их качество ужасно. Оптимальный вариант — 3-битная квантизация (Q3_K). Если видеопамять позволяет использовать Q6/Q8, поищите модель побольше.
- Выбирайте уровень, оставляющий 1–2 ГБ свободной видеопамяти на вашем GPU. Не используйте 1-битные версии. Если VRAM ограничена для 2-битных моделей — останавливайтесь на меньших размерах. Для детальных инструкций сверяйтесь с
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки..
Недостатки защиты стилометрииЯ не являюсь экспертом в области ИИ — некоторые детали могут быть неточными, но это результат моего опыта.
Защита стилометрии отлична для анонимности, но вот в чем дело: оно делает ваш текст похожим на написанный ботом с русско-английским словарем. К сожалению, просто нет хороших маленьких моделей для русского языка, поэтому результаты, ну, не очень хороши. Эта самая статья, которую вы сейчас читаете, может быть прекрасным примером
Часть семь: XMR не является анонимным, если вы используете его неправильно.
Чтобы сохранить анонимность XMR, вам нужно постоянно перемещать его (отправлять себе). Постарайтесь делать это хотя бы через день. Если вы этого не сделаете, Chainanalysis может деанонимизировать ваши транзакции примерно в 23% случаев
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.Также запустите собственный узел на удалённом VPS. Это предотвратит большинство атак на анонимность — Chainanalysis действительно любит размещать ханипот узлы.
И время от времени переводите XMR в другую криптовалюту и обратно в XMR, чтобы избежать атак EABE.
Атаки на Monero и защита от них могли бы заполнить целую статью, так что это лишь основные моменты. Если вы хотите узнать больше, ознакомьтесь с плейлистом «
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
» или его русским
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.Восьмая часть: иллюзия анонимности
Анонимность в даркнете, особенно если вы используете лишь Tor, очень хрупкая. Я не знаю истинные цели CIA, но, думаю, они хотели создать контролируемую оппозицию, чтобы остановить появление более совершенной сети. Вы знаете, что-то вроде
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
. С помощью Tor они могут деанонимизировать любого, кого захотят, контролируя большинство узлов (привет NTH, psrv и Quetzalcoatl). Это также позволит им проводить кибератаки на враждебные страны анонимно.В сети Tor около
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
. Чтобы провести атаку Сивиллы(sybil) на Tor, вам нужно будет контролировать около 1250 выходных и 2550 сторожевых узлов, чтобы иметь шанс в 25% деанонимизации пользователя (на самом деле Тор выбирает релеи по пропускной способности, это упрощает проведение атак Сибиллы, поэтому для упрощения расчетов я не учитываю этот фактор). Реле с высокой пропускной способностью стоит около $50 в месяц, таким образом общая стоимость составит:(1250+2550)50=190 000 $ в месяц, и 190 00012=2 280 000 $ в год.
Бюджет ФБР составляет
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
. Я не учитывал стоимость содержания подставных лиц, но это, вероятно, составляет менее 1 миллиона долларов.3 миллиона долларов в год из 10 миллиардов для деанонимизации каждого киберпреступника? Это довольно выгодное предложение.
Каков же урок этой истории?
Не полагайтесь только на Tor, если вы занимаетесь рансомом или зарабатываете большие деньги.
Часть девятая: Русская идиократия
Люди могут быть иногда невероятно глупыми. Это особенно плохо, когда люди не сталкиваются с последствиями своих ошибок. Я говорю о пользователях этого форума и общей практике опсек в российском даркнете.Глупость — более опасный враг добра, чем злоба. К злу можно возражать; его можно разоблачить и, если нужно, предотвратить с помощью силы. Зло всегда несет в себе зародыш собственного подрыва, оставив в человеках хотя бы ощущение дискомфорта. Против глупости мы беспомощны.
Разница становится очевидной, когда вы сравниваете это с западными практиками безопасности. Там форум, требующий от пользователей включения JavaScript и отслеживающий их с помощью Yandex и Google Analytics (я до сих пор не понимаю, зачем оба, одного не было достаточно?), был бы разорван в клочья и не имел бы пользователей. В России это был бы основной даркнет форум. Я никого не называю, но попробуйте просто нажать F12, затем вкладку "Network" и обновить страницу. Поймете, о чем я говорю.
Это происходит, когда нет внешнего давления. Люди становятся ленивыми и слишком самоуспокоенными. Я думал, что это плохо. Потом я нашел что-то еще хуже. Что-то настолько абсурдное, что моему мозгу было трудно это переварить.
Посмотрите на группу VK RuTor.
Не шучу, у них действительно есть группа VK. Даркнет форум, где продаются наркотики,
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
.Там 2200 участников. Они действительно присоединились с аккаунтов, используя свои настоящие имена, фотографии и все такое. Ну, давайте! Почему вы добровольно присоединились к группе для даркнет рынка на ВК, где идентичности всех участников общедоступны? Мне не нужно быть из ФСБ, чтобы увидеть полный список. Этo реальные люди, а не "собачки". Группа не состоит из ботов. У них есть реальные аккаунты с реальными именами и реальными лицами.
Это безумие. Пожалуйста, не будьте одним из этих людей. Не пишите свое имя в открытой криминальной базе данных. Tor и шифрование не спасут вас, если вы это сделаете.
Часть десятая: Критика распространённых советов по безопасности
Когда я готовил это, проверил другие гайды и обнаружил кучу неправильной информации. Например, гайд под названием
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
утверждает:Но правда совсем другая. ProtonMail фактически передал данные 10 368 раз из 11 023 запросов (см. ихЗабудь про Gmail, Mail.ru, Yandex и прочую шалупонь. Они все читают, все логируют, все сдают.
Твой выбор – ProtonMail (Швейцария, хорошая репутация, сквозное шифрование), Tutanota (Германия, тоже сильное шифрование).
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
), а Tutanota
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, что передавал данные абонентов в 5 случаях и логи трафика в 20.Ещё один совет просто ошибочен:
Этот совет устарел. Tor Browser уже исправил эту проблему в 2019 году с помощью letterboxing (v9.0,НЕ МЕНЯЙ РАЗМЕР ОКНА! Стандартный размер окна Tor Browser – это один из способов сделать твой фингерпринт похожим на фингерпринты тысяч других пользователей. Изменил размер – стал более уникальным, а значит, более заметным.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
).А этот совет?
На самом деле, это ломает анонимность, мешая изоляции цепочек в Tor и создавая <u>постоянные exit узлы</u>. Не безопаснее — менее безопасно.Ты -> Tor -> VPN -> Интернет: Твой реальный IP скрыт от VPN-сервера. Потенциально более анонимно но труднее в настройке.
Ещё есть этот момент про стиль письма:
Ну а автор статьи сам начинает с:Стиль письма и общения (Stylometry): Да, сука, даже по тому, как ты пишешь, какие слова используешь, какие грамматические ошибки делаешь, можно составить твой уникальный профиль и сравнить его с другими текстами в интернете. Старайся писать нейтрально, без характерных словечек и оборотов, если это важно для твоей анонимности. Или создавай уникальный стиль для каждой своей «личности».
То есть боятся стилометрии в чужих текстах, но не в своём собственном.ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЙ.
Итоговые мысли
Анонимность становится сложнее повсюду — не только в России или Беларуси. Честно, наслаждайтесь возможностью свободно говорить сейчас — это, возможно, не продержится долго. Не просто надейтесь, что Tor спасёт ситуацию или кто-то создаст настоящую альтернативу —
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, если интересуетесь. И да, реально отключайте JavaScript и применяйте методы текстовой анонимизации. Будьте начеку, читатель — то, что вы сделаете сегодня, может сохранить вам свободу завтра. Надеюсь, вы в безопасности. Удачи!