Что статьи по OPSEC НЕ ГОВОРЯТ | Методы деанонимизации, о которых никто не говорит

Solnechko

Пассажир
Сообщения
31
Реакции
22
DISCLAIMER - ЭТА СТАТЬЯ БЫЛА АНОНИМИЗИРОВАНА ДО ПУБЛИКАЦИИ С ПОМОЩЬЮ ИИ, ЧТОБЫ ПРЕПЯТСТВОВАТЬ ЛИНГВИСТИЧЕСКОМУ АНАЛИЗУ. Плохой язык — это досадное следствие того, что хороших маленьких русских моделей не существует

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Приветствую всех. За время своего пребывания в темных сообществах даркнета я сталкивался с множеством обсуждений OPSEC, но мне кажется необходимым поделиться некоторыми критически важными деталями, которые часто умалчиваются или искажаются. Уверяю, это не руководство для новичков — никаких банальных тропов вроде «Windows/Telegram — плохо». Ввиду определенных обстоятельств (менее сильное давление со стороны правоохранительных органов), российская хакинг-сцена отстает от англоязычного мира в OPSEC. Гораздо большая часть того, что я опишу, возникла именно из этих наблюдений.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Первая: Почему JavaScript — Кошмар

Да, мы оба знаем, что JavaScript здесь присутствует — он, по сути, необходим для работы этого сайта. Но вы когда-нибудь задумывались, насколько он на самом деле опасен?
1. Браузерные Отпечатки

С включенным JS сайты могут создавать ваш цифровой отпечаток браузера. Это означает, что их можно определить на разных аккаунтах. То есть:
  • Ваши временные профили связываются обратно с основным аккаунтом.
  • Поисковые системы (такие как DuckDuckGo) могут отслеживать ваши поисковые запросы между сессиями.
  • Рекламные сети, аналитические боты и соцсетевые виджеты все равно запоминают ваш историю поиска, если они присутствуют на странице.
Проверьте сами на или .
2. Паттерны Набора и Движения Мышью

Как вы набираете текст и двигаете мышь? Это словно отпечаток пальца. Если он одинаков между вашими анонимными и неанонимными личностями — вы проиграли. Это не какая-то теория заговора — компании вроде , , и используют это для борьбы с мошенничеством. И да, отключение JS не остановит отслеживание мыши — оно всё ещё может происходить через странные .
Чтобы предотвратить сбор паттернов набора, можно либо отключить JavaScript, либо использовать .
3. Эксплойты JavaScript

Не думайте, что вы слишком малы для правоохранительных органов. Они могут применить одни и тот же эксплойт ко всем — например, если они конфисковали форум
Как Отключить JS?

Просто: установите уровень безопасности в «Safest». Затем добавьте в «about:config» строку:
javascript.enabled = false. Уровень безопасности работает криво — иногда включает JS вновь, или .
Быстрые Советы для Просмотра без JS

Часть Вторая: Почему Атаки "End-to-End confirmation" Опасны

Начнём с простого: Tor — не магия. Это сеть с низкой задержкой, и если кто-то контролирует оба конца вашего соединения, вы проиграли. Это прямо из официальных документов Tor: . Вот как это работает — они просто измеряют размер и временные метки пакетов, идущего туда и обратно от вашего ПК. Шифрование или три узла? Не важно — размер пакетов остается одинаковым.
Представьте так: когда вы используете Tor для доступа к обычному сайту:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard ️ <-> Middle <-> Exit <-> Сайт
Крупная ошибка, которую все упускают? Люди мучаются, думая о Guard/Exit-релях, но полностью игнорируют провайдера и сам сайт. , . Не важно, это обычный сайт или .onion-сайт — использую пример с clearnet, чтобы было понятнее.
Мое предположение? Все российские/белорусские провайдеры контролируются ФСБ/КГБ, поэтому они в реальном времени мониторят трафик. Они не просто блокируют VPN — они используют это, чтобы арестовывать людей. Это означает, что любой пользователь даркнета из России/Белоруссии попал в ловушку, если он:
  • Посещает сайты, контролируемые кем-то из правоохранительных органов
  • Использует Exit-ноду, управляемую ФСБ
  • Использует P2P-сервисы вроде Ricochet или Simplex
    (Вот как они поймали того парня из Ricochet .)
Если ФСБ полностью владеет этим, почему ещё не все российские/белорусские криминальные хакеры в тюрьме?
Мои догадки (без доказательств, только интуиция — пишите ваши предположения в комментариях):
  • ФСБ нуждается в нас, чтобы мы оставались живы. Если они всех посажают, преступность упадёт, бюджеты сократят, и не останется бюджетных денег на европейские особняки, кокаин и шлюх. Они выращивают нас, как лосось — ловите слишком много, стадо истощается. Держите всё в умеренных количествах, поддерживайте поток денег.
  • Они соблюдают закон — по закону нельзя прослушивать весь трафик провайдера, нужно судебное решение.
Честно? Я скорее уверен в первый вариант
Да, вы можете защититься от этого. Но это будет часть третья. Давайте двигаться дальше.
Часть Третья: Защита от "end-to-end confirmation" атак и атак через JavaScript

Вы можете частично защититься от "end-to-end confirmation" атаки, генерируя поддельный трафик, но я уверен, что это лишь усложняет деанонимизацию, а не делает ее невозможной
Защита оказалась удивительно простой — используйте удалённый рабочий стол в другой стране через Tor вместо вашего реального ПК в качестве веб-браузера. Теперь схема выглядит так:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard1 ️ <-> Middle1 <-> Exit1 <-> Удалённая рабочая станция ️ <-> Guard2 ️ <-> Middle2 <-> Exit2 <-> Сайт
Поток трафика, который видит ваш провайдер, остаётся неизменным при передаче пакетов от сайта к удалённой рабочей станции. Единственный признак, позволяющий вас деанонимизировать, — это то, что удалённая станция "активна" только когда вы генерируете этот трафик. Это можно частично нейтрализовать, создав простой скрипт, наподобие : посещение случайных ".onion"-сайтов во время вашего отсутствия, чтобы генерировать поддельный трафик на станции.
Также существует потенциальная проблема с атакой " ". Если скомпрометированный провайдер с помощью DPI сможет различить RDP/VNC-трафик через Tor, то ФСБ сможет просто арестовать всех, кто генерирует такой трафик.
Этот метод также устраняет атаки "браузерного отпечатка" и "эксплойтов JavaScript", так как отрисовка происходит не на вашем ПК, и вы можете менять местоположение своей рабочей станции ежемесячно.
Учитывая все плюсы и минусы, я считаю, что подход с удалённой рабочей станцией всё ещё лучше, чем ничего
Часть Четвертая: Получение Собственной Дистанционной Рабочей Станции

Два основных способа, зависит от вашего бюджета:
1. Арендуйте VPS с VDI через надёжного хостинга

Цена: От $50–$75 в месяц | Время настройки: 1–5 часов
Важно: Обычные VPS не подходят — нужен хостинг, поддерживающий VDI (Virtual Desktop Interface). Используйте легальные хостеры, не принимающие криптовалюту — многие «буллетпруф» хосты на самом деле являются ханипотами
Как это работает:
  1. Закажите RDP-сервис у приватного хостера (обычно он продаётся как «RDP-only для кардинга»):
  • Ищите .onion-сайты, принимающие Monero
  1. Установите обычный браузер(Chrome) на RDP, чтобы обойти антифрод
  2. Перенаправьте трафик через US residential proxy:
Tor → RDP → PROXY (настроен внутри RDP) → сайт хостера 4. Теперь у вас есть чистая RDP для заказа VPS с VDI у крупных хостеров:
  • Для сайтов, не принимающих крипту, используйте prepaid-карты, оплаченные Monero
Когда вы подключаетесь к VPS:
  • Создайте цепочку: Tor → Proxy → VPS, чтобы антифрод не сработал
Почему это хорошо:
  • Дешёвый способ
  • Можно менять хостер каждые 1–3 месяца
Почему рискованно:
  • Хостер может мониторить вас
  • Правоохранительные органы смогут следить за всеми вашими действиями и вы об этом никогда не узнаете
2. Анонимный Мини-Датацентер

Цена: $500–$2000 в месяц + $500–$2000 разовой оплата за оборудование
Время: Много
Суть: Используйте Tor поиска дропа, который:
  1. Снимет квартиру и поставит туда мини-датацентр
  2. Установит скрытые камеры на батареях (критично: при обыске копы отключают электричество)
  3. Обслуживает ваш мини-датацентр
Подробности в (не мое).
Почему это круто:
  • Высокая безопасность при правильной реализации
  • Возможность узнать о рейде квартиры через скрытые камеры
Почему это больно:
  • Большая стоимость
  • Трудно найти доверенного дропа


⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Пятая: Ваш Постоянная Личность Приведёт К Аресту

Одно имя — одна легенда. Не надо, идиотски, регистрироваться на каждом форуме по сто ников. Сам запутаешься, где ты Вася, а где Петя. И вызовешь подозрение. Если работаешь под одним именем — держи марку.
Люди продолжают совершать эту ошибку: держатся одного никнейма в даркнете годами. Даже когда понимают риски. Посмотрите на эти яркие ники и баннеры в комментариях под моей статьей — никакой веской причины для использования постоянных аккаунтов у них нет. Либо ленивы, либо не заботятся о своей безопасности. И это важно. Вот почему:
  • Одна ошибка = конец игры: Случайно отправь свой реальный IP в групповой чат, будучи залогиненным с основного аккаунта — ты проиграл. Логгирующие системы правоохранительных органов сохранят. С временным аккаунтом — удаляешь все данные связанные с твоим пребыванием в даркнете, и все, ты чист.
  • Привязка ваших преступлений: Использование одного ника связывает все твои преступления. Если временный аккаунт деанонимизирован, полиция будет знать о твой деятельности только с этого аккаунта
  • Дольше = хуже: Анализ трафика(end-to-end traffic confirmation attack) требует времени. Чем дольше ты используешь один идентификатор, тем проще тебя найти.
Как действительно использовать временные аккаунты

Не смешивайте разные личности. Точка.
  1. Не смотрите старые посты с нового аккаунта.
  2. Не отвечайте на старые посты — даже с помощью ИИ. Попытка быть «другим» в своём же треде? Невозможно для обычного человека. Вы испортите всё.
  3. Не общайтесь со старым ником вообще
  4. Избегайте старых друзей. Если ты сломаешь стиль написания, они свяжут обе твои личности. И да, список друзей вероятно уникален и выдаст тебя.
Смена подхода

Одно действие = один аккаунт. Хочешь fullz? Новый ник. Есть вопрос? Новый ник. Комментируешь статью? Новый ник.
Используй, потом удаляй. Если использовал — удалить. Временный аккаунт не должен существовать больше недели. Две недели, если ленив. Некоторые форумы (типа тех, где требуется одобрение администратора) заставляют держать аккаунты дольше.
Распространение missinfromation

Вы должны распространять ложные данные о себе, при любой возможности. Например:
  • Разговаривать с друзьями на личные темы
  • Создавать случайные ошибки OPSEC — отправлять случайно "свой" IP в групповом чате, удаляя сразу после, использовать резиденциальный прокси после Tor с P2P мессенджерами. Просто копируй реальные ошибки, сделанные ранее, и подделай их.
  • Совершайте ошибки. Если кто-то пытается деанонимизировать вас через социальную инженерию, почему бы не подыграть? Пример: Один тип пытался деанонимизировать LockBit, отправив QR-код с ссылкой на IP-grabber в личном сообщении, надеясь, что LockBit отсканирует его с помощью телефона. Вместо этого LockBit отправил его нахер. Плохой ход. Лучше заставить кого-то другого попасться на эту уловку. Вот как LockBit мог бы это сделать:
    1. С помощью разового аккаунта найди случайного человека, чтобы он отсканировал QR-код.
    2. Отправь QR-код с разового аккаунта случайному криминалу на форуме даркнета.
    3. Купи резиденциальный прокси, настрой его как Tor->прокси->IP-grabber, а затем открой ссылку IP-grabber.
  • Вы иногда должны включать правду в свою дезинформацию, потому что если полицейские знают, что вы постоянно лжете, то вы не дезинформируете их, а даете им информацию о том, кем вы не являетесь
Почему это работает:
  • Полиция тратит много времени на проверку твоей лжи
  • Если ты на самом деле накосячишь (как утечка реального IP), они могут это проигнорировать
Что если этого вам недостаточно и вы хотите апгрейд?

Распространение направленной дезинформации

Вместо того чтобы распространять случайную дезинформацию, которая ни к чему не приведёт, что если вы сосредоточите свои усилия на ком-нибудь несчастном?
спойлер: Возможно, это перебор для обычного человека, а улучшения OPSEC сомнительны
  1. Найдите киберпреступника на форуме с плохим OPSEC, который активны в социальных сетях. Самый простой способ — посмотреть на список участников группы RuTor в VK
  2. Узнайте их личные данные, привычки, хобби, интересы.
  3. Выдайте себя за них: используйте ИИ для имитации их стиля письма, делайте те же ошибки OPSEC, что и они, используйте слегка изменённую версию их ника из социальных сетей в качестве своего никнейма в даркнете и т. д.
  4. Если их поймают, вы узнаете об этом через соцсети, и у вас будет достаточно времени, чтобы замести следы.
Это не самое этичное занятие, но половина людей здесь продают наркотики, которые разрушают жизни, так почему бы не зайти дальше, верно?
Другой риск при использовании временных аккаунтов — стилометрия.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Шестая: Защита от Стилометрического Анализа

До 2022 года люди экспериментировали с для защиты, но это было неэффективно. С текущими технологиями единственный надёжный метод — запускать ИИ-модели прямо на своём ПК для редактирования текста перед публикацией. Да, это медленно и неприятно без мощного GPU, но других безопасных вариантов нет. Если вы используете только процессор — придётся мириться с катастрофически медленной скоростью.
Выбор моделей и их внедрение

  • Сейчас лидеры — модели Qwen3. Самая маленькая ( ) требует всего 800 МБ видеопамяти (VRAM). Для базовой работы хватит, но для русского языка — не идеально. Более крупные версии дают лучше результаты. Следите за обновлениями: этот рынок быстро меняется, регулярно проверяйте на наличие новых моделей.
  • Для локального запуска лучшие инструменты: и (именно его использую я).
Как работает GGUF-квантизация

  • GGUF-квантизация сжимает модели до минимума, сохраняя качество. Если вы работаете на своём ПК — всегда скачивайте версии GGUF, а не исходные. Да, 1- или 2-битные модели выглядят привлекательно из-за малого размера, но их качество ужасно. Оптимальный вариант — 3-битная квантизация (Q3_K). Если видеопамять позволяет использовать Q6/Q8, поищите модель побольше.
Как выбрать квантизацию

  • Выбирайте уровень, оставляющий 1–2 ГБ свободной видеопамяти на вашем GPU. Не используйте 1-битные версии. Если VRAM ограничена для 2-битных моделей — останавливайтесь на меньших размерах. Для детальных инструкций сверяйтесь с .
Я не являюсь экспертом в области ИИ — некоторые детали могут быть неточными, но это результат моего опыта.
Недостатки защиты стилометрии

Защита стилометрии отлична для анонимности, но вот в чем дело: оно делает ваш текст похожим на написанный ботом с русско-английским словарем. К сожалению, просто нет хороших маленьких моделей для русского языка, поэтому результаты, ну, не очень хороши. Эта самая статья, которую вы сейчас читаете, может быть прекрасным примером
Часть семь: XMR не является анонимным, если вы используете его неправильно.

Чтобы сохранить анонимность XMR, вам нужно постоянно перемещать его (отправлять себе). Постарайтесь делать это хотя бы через день. Если вы этого не сделаете, Chainanalysis может деанонимизировать ваши транзакции примерно в 23% случаев .
Также запустите собственный узел на удалённом VPS. Это предотвратит большинство атак на анонимность — Chainanalysis действительно любит размещать ханипот узлы.
И время от времени переводите XMR в другую криптовалюту и обратно в XMR, чтобы избежать атак EABE.
Атаки на Monero и защита от них могли бы заполнить целую статью, так что это лишь основные моменты. Если вы хотите узнать больше, ознакомьтесь с плейлистом « » или его русским .
Восьмая часть: иллюзия анонимности

Анонимность в даркнете, особенно если вы используете лишь Tor, очень хрупкая. Я не знаю истинные цели CIA, но, думаю, они хотели создать контролируемую оппозицию, чтобы остановить появление более совершенной сети. Вы знаете, что-то вроде . С помощью Tor они могут деанонимизировать любого, кого захотят, контролируя большинство узлов (привет NTH, psrv и Quetzalcoatl). Это также позволит им проводить кибератаки на враждебные страны анонимно.
В сети Tor около . Чтобы провести атаку Сивиллы(sybil) на Tor, вам нужно будет контролировать около 1250 выходных и 2550 сторожевых узлов, чтобы иметь шанс в 25% деанонимизации пользователя (на самом деле Тор выбирает релеи по пропускной способности, это упрощает проведение атак Сибиллы, поэтому для упрощения расчетов я не учитываю этот фактор). Реле с высокой пропускной способностью стоит около $50 в месяц, таким образом общая стоимость составит:
(1250+2550)50=190 000 $ в месяц, и 190 00012=2 280 000 $ в год.
Бюджет ФБР составляет . Я не учитывал стоимость содержания подставных лиц, но это, вероятно, составляет менее 1 миллиона долларов.
3 миллиона долларов в год из 10 миллиардов для деанонимизации каждого киберпреступника? Это довольно выгодное предложение.
Каков же урок этой истории?

Не полагайтесь только на Tor, если вы занимаетесь рансомом или зарабатываете большие деньги.
Часть девятая: Русская идиократия

Глупость — более опасный враг добра, чем злоба. К злу можно возражать; его можно разоблачить и, если нужно, предотвратить с помощью силы. Зло всегда несет в себе зародыш собственного подрыва, оставив в человеках хотя бы ощущение дискомфорта. Против глупости мы беспомощны.
Люди могут быть иногда невероятно глупыми. Это особенно плохо, когда люди не сталкиваются с последствиями своих ошибок. Я говорю о пользователях этого форума и общей практике опсек в российском даркнете.
Разница становится очевидной, когда вы сравниваете это с западными практиками безопасности. Там форум, требующий от пользователей включения JavaScript и отслеживающий их с помощью Yandex и Google Analytics (я до сих пор не понимаю, зачем оба, одного не было достаточно?), был бы разорван в клочья и не имел бы пользователей. В России это был бы основной даркнет форум. Я никого не называю, но попробуйте просто нажать F12, затем вкладку "Network" и обновить страницу. Поймете, о чем я говорю.
Это происходит, когда нет внешнего давления. Люди становятся ленивыми и слишком самоуспокоенными. Я думал, что это плохо. Потом я нашел что-то еще хуже. Что-то настолько абсурдное, что моему мозгу было трудно это переварить.
Посмотрите на группу VK RuTor.
Не шучу, у них действительно есть группа VK. Даркнет форум, где продаются наркотики,
.
Там 2200 участников. Они действительно присоединились с аккаунтов, используя свои настоящие имена, фотографии и все такое. Ну, давайте! Почему вы добровольно присоединились к группе для даркнет рынка на ВК, где идентичности всех участников общедоступны? Мне не нужно быть из ФСБ, чтобы увидеть полный список. Этo реальные люди, а не "собачки". Группа не состоит из ботов. У них есть реальные аккаунты с реальными именами и реальными лицами.
Это безумие. Пожалуйста, не будьте одним из этих людей. Не пишите свое имя в открытой криминальной базе данных. Tor и шифрование не спасут вас, если вы это сделаете.

Часть десятая: Критика распространённых советов по безопасности

Когда я готовил это, проверил другие гайды и обнаружил кучу неправильной информации. Например, гайд под названием утверждает:
Забудь про Gmail, Mail.ru, Yandex и прочую шалупонь. Они все читают, все логируют, все сдают.
Твой выбор – ProtonMail (Швейцария, хорошая репутация, сквозное шифрование), Tutanota (Германия, тоже сильное шифрование).
Но правда совсем другая. ProtonMail фактически передал данные 10 368 раз из 11 023 запросов (см. их ), а Tutanota , что передавал данные абонентов в 5 случаях и логи трафика в 20.
Ещё один совет просто ошибочен:
НЕ МЕНЯЙ РАЗМЕР ОКНА! Стандартный размер окна Tor Browser – это один из способов сделать твой фингерпринт похожим на фингерпринты тысяч других пользователей. Изменил размер – стал более уникальным, а значит, более заметным.
Этот совет устарел. Tor Browser уже исправил эту проблему в 2019 году с помощью letterboxing (v9.0, ).
А этот совет?
Ты -> Tor -> VPN -> Интернет: Твой реальный IP скрыт от VPN-сервера. Потенциально более анонимно но труднее в настройке.
На самом деле, это ломает анонимность, мешая изоляции цепочек в Tor и создавая <u>постоянные exit узлы</u>. Не безопаснее — менее безопасно.
Ещё есть этот момент про стиль письма:
Стиль письма и общения (Stylometry): Да, сука, даже по тому, как ты пишешь, какие слова используешь, какие грамматические ошибки делаешь, можно составить твой уникальный профиль и сравнить его с другими текстами в интернете. Старайся писать нейтрально, без характерных словечек и оборотов, если это важно для твоей анонимности. Или создавай уникальный стиль для каждой своей «личности».
Ну а автор статьи сам начинает с:
ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЙ.
То есть боятся стилометрии в чужих текстах, но не в своём собственном.
Итоговые мысли

Анонимность становится сложнее повсюду — не только в России или Беларуси. Честно, наслаждайтесь возможностью свободно говорить сейчас — это, возможно, не продержится долго. Не просто надейтесь, что Tor спасёт ситуацию или кто-то создаст настоящую альтернативу — , если интересуетесь. И да, реально отключайте JavaScript и применяйте методы текстовой анонимизации. Будьте начеку, читатель — то, что вы сделаете сегодня, может сохранить вам свободу завтра. Надеюсь, вы в безопасности. Удачи!
 
Никто на сегодня не выдаёт больше чем LLM - включая тему деанона.
Мы вообще во времени когда становится максимально интересно и включая геморойно - тут дело больше в терпении всё таки ИМХО
Статья хороша - но )
 
  • Нравится
Реакции: E-9
Часть Вторая: Почему Атаки "End-to-End confirmation" Опасны


Так кого ищут? Владельцев больших наркошопов и то навряд ли, проще ловят через оффлайн. Большинство же пользователей тут нах никому не нужны их так ловить.
 
2. Анонимный Мини-Датацентер
Тоже размышлял о чем то подобном, но тут критическое звено сам дроп, который мало того что произведет установку всего этого добра, так и ещё возможно будет обслуживать эту аппаратуру за не скромные деньги.
Суть: Используйте Tor поиска дропа, который:
  1. Снимет квартиру и поставит туда мини-датацентр
  2. Установит скрытые камеры на батареях (критично: при обыске копы отключают электричество)
  3. Обслуживает ваш мини-датацентр
ибп в таком случае можно добавить. Про js и сбор метрики согласен. Если говорить про соцсети этого форума то возможно это аля творческий уголок и привлечение людей с клеарнета сюда - но утверждать я не стану - ни на одном из них я не был
 
обслуживать эту аппаратуру
Я сомневаюсь, что ПК требует особого ухода. Просто поставь его в комнату, включи и оставь на год. Что может случиться? Возможно, перебой в электричестве.
за не скромные деньги
Если у тебя нет денег и ты не являешься осведомителем, журналистом или как-то связан с политикой, то, вероятно, тебе это и не нужно.
возможно это аля творческий уголок и привлечение людей с клеарнета сюда - но утверждать я не стану - ни на одном из них я не был
Создание группы для продвижения не является проблемой. Идиоты сами себя выдадут глупыми способами. Проблема в том, что группа не заблокирована. Существует две возможности здесь:
1. VK и ФСБ ничего не поняли и не заметили группу с 2000 участниками, занимающимися продвижением наркотиков.
2. Вторая возможность
Сообщение обновлено:

Никто на сегодня не выдаёт больше чем LLM - включая тему деанона.
Вы говорите, что использование онлайн моделей LLM, таких как OpenAI, не очень хорошо для сохранения анонимности, потому что они делятся вашими сообщениями с властями, да? (Я немного не понял вашу мысль здесь).

Я предложил использовать местный AI. Установите их на свое оборудование. Таким образом, все сообщения хранятся и обрабатываются прямо на вашем ПК и GPU, никаких утечек.
 
Последнее редактирование:
Большинство же пользователей тут нах никому не нужны их так ловить.
Честно говоря, ты прав здесь, и это реально бесит.
Таких людей, которые имеют отвратительную OPSEC, полно. Они открыто рекламируют свои преступления, используя один и тот же идентификатор. Их накроют первым делом, до того, как до тебя доберутся.

OPSEC на русском дарквебе просто постыдный. Люди до сих пор используют Телеграм, считая, что там есть друзья, и играют в дурака и мафию...

Посещение западных форумов делает вас ленивыми и избалованными. Не нужен JavaScript на форуме, не нужно Яндекс, Гугл или Клаудфлейр. Нет 'гуру', 'мастера' или 'проверенных' пользователей с 15,000 сообщениями. Да, некоторые люди поддерживают постоянный профиль, но их процент как минимум в 10 раз ниже, чем здесь.

Возвращение в родну страну ощущается как путешествие назад на 10-20 лет в плане OPSEC.
 
что ПК требует особого ухода
Речь в треде не про обычный ПК
Возможно, перебой в электричестве.
Не возможно а скорее всего так и будет, особенно в странах снг
Просто поставь его в комнату, включи и оставь на год. Что может случиться?
Если речь идет о съемной квартире то много что может случиться, например внеплановая проверка владельцем помещения
 
Речь в треде не про обычный ПК
Ты имеешь в виду сервер для запуска форума или рынка, да?
Не возможно а скорее всего так и будет, особенно в странах снг
Просто найди хорошее место (большой город) и поставь ИБП. Перебои с электричеством не будут длиться вечно.
Если речь идет о съемной квартире то много что может случиться, например внеплановая проверка владельцем помещения
Обычный ПК или стойка с серверами, работающие, не должны вызывать подозрений. Не обязательно снимать квартиру; гараж (намного дешевле) или небольшое офисное помещение подойдут. На самом деле, единственные требования - это электричество. С направленными антеннами ты сможешь получить интернет, без проблем
 
Я тебе про это первый и сказал, в статье я не увидел упоминание об этом, возможно стоит добавить ради полноты картины
Обычный ПК или стойка с серверами, работающие, не должны вызывать подозрений
Речь не про подозрения а про то на сколько ты доверяешь окружению возле твоего мини дата центра
гараж (намного дешевле) или небольшое офисное помещение подойдут
Гараж это вообще отдельная тема, слышал что в рф могут производится рейды на такие "гаражики", если и ничего не будет от того что там сервер обычный стоит, то это как минимум лишние внимание. По поводу офисного помещения - сомнительно, если это просто небольшая комната которая прилегает к остальным помещениям где работают сотрудники и где всё время кто то куда то ходят, работают уборщики и тд. то это не безопасный вариант как по мне
 
Речь не про подозрения а про то на сколько ты доверяешь окружению возле твоего мини дата центра
Не обязательно доверять им, но нужно довериться 'дропу' на первом этапе. Просто установите камеры с функцией обнаружения движения и скажите ему, чтобы он запер дверь.
Я тебе про это первый и сказал, в статье я не увидел упоминание об этом, возможно стоит добавить ради полноты картины
Да, ты прав, но я не могу редактировать свое сообщение после того, как кто-то ответил.
слышал что в рф могут производится рейды на такие "гаражики"
Ничего не слышал об этом, ничего не могу сказать.
офисного помещения - сомнительно, если это просто небольшая комната которая прилегает к остальным помещениям где работают сотрудники и где всё время кто то куда то ходят, работают уборщики и тд. то это не безопасный вариант как по мне
Я думаю о чем-то таком (предупреждение: ссылка на Авито): если 'дропу' удастся убедить владельца, что вы поставщик VPS-хостинга, они и не заподозрят ничего.
работают уборщики
"Наши сервера стоят целое состояние и сдохнут, если на них прольют воду. Чтобы избежать катастрофы, мы будем сами их чистить."

Кстати, большинство провайдеров VPS требуют высокопроизводительные интернет-соединения, но честно говоря, обычный домовладелец и понятия не имеет об этом
 
При ближайшем рассмотрении там полно спекуляций, преувеличений и фактических ляпов, которые могут ввести в заблуждение.

Начну с первой части про JavaScript: да, JS опасен для отпечатков браузера и эксплойтов, это правда, но автор перегибает, когда говорит, что отслеживание мыши продолжается даже без JS через "странные CSS-трюки" — на деле такие методы крайне ограничены, они не захватывают полные паттерны движения, как с JS, и компании вроде BioCatch полагаются именно на скрипты. Kloak помогает с клавиатурными паттернами, но не универсальное лекарство, а инструкция по отключению JS в Tor верна, только уровень "Safest" уже делает это сам, без лишних манипуляций в about:config, которые иногда глючат по дизайну.

Во второй части про end-to-end confirmation атаки все правильно в основе — Tor уязвим к корреляции трафика, если контролируют вход и выход, измеряя пакеты, — но автор слишком драматизирует, предполагая, что все российские и белорусские провайдеры под ФСБ и мониторят в реальном времени, это чистая конспирология без пруфов, плюс ссылка на арест "парня из Ricochet в 2024" кажется выдумкой, никаких подтверждений в открытых источниках нет. Теория, что ФСБ "выращивает" хакеров для бюджета, — это вообще интуиция на уровне мемов, не факт.

В третьей части идея с удаленным рабочим столом через Tor для маскировки трафика интересная, добавляет цепочку и усложняет деанон, но не делает его невозможным, как и поддельный трафик от скриптов вроде Noisy, который больше нагружает сеть, чем идеально защищает; плюс DPI на провайдере может засечь RDP, а не "устранить" все fingerprinting и JS-атаки полностью — риски остаются, если VPS взломан.

Четвертая часть про настройку VPS или мини-датacentra с дропами звучит рискованно и этически сомнительно, стоимость реалистична, но предупреждения о ханипотах среди буллетпруф-хостов преувеличены — не все они ловушки, хотя мониторинг возможен.

В пятой про постоянные личности и временные аккаунты совет дельный, но преувеличено, что одна ошибка — конец всего, стилометрия и трафик рискуют, да, но не всегда фатально; идея распространять дезинформацию, включая правду в ложь или имитировать других преступников, — хитро, но опасно и может быть нелегально.

Шестая часть про стилометрию ок, Anonymouth устарел, AI-модели вроде Qwen лучше, но для русского они неидеальны, как автор и признает, GGUF-квантизация объяснена верно, только автор сам говорит, что не эксперт, и текст может выйти "ботовским".

Седьмая про Monero: Chainalysis может деанонить транзакции в некоторых случаях, но не в 23% точно — цифры ниже и зависят от ошибок пользователей, свой узел и обмены помогают, но не панацея.

В восьмой иллюзия анонимности: числа узлов Tor неверны — не 2500 выходных, а около 1000, guard не 5500, а поменьше; стоимость Sybil-атаки упрощена, игнорирует защиты Tor по bandwidth, бюджет FBI огромный, но это не значит, что они тратят именно на это.

Девятая про "русскую идиократию" субъективна, критика форумов с аналитикой и VK-групп RuTor справедлива — это реально глупо, но не вся сцена такая.

Наконец, десятая критика других гайдов: про ProtonMail и Tutanota цифры верны, но контекст упущен — они не читают шифрованные данные; совет не менять размер окна устарел с 2019 благодаря letterboxing; Tor -> VPN снижает анонимность, верно; и ирония в том, что автор гайда боится стилометрии, но пишет вручную.

В целом, статья нечего, но полагаться на нее слепо нельзя — проверяйте на официальных источниках вроде Tor Project, иначе рискуете нарваться на мифы.
 
Последнее редактирование:
Я не могу понять, почему кто-то использует ответ от GPT-5 для критики статьи. Покажется, что вы просто скармлили статью GPT-5, даже не пытаясь изменить стиль.
Я могу понять это по вашему другому сообщению с матерными словами; стили не совпадают:

Пиздят и не краснеют причем
Также ответ упоминает законы, что странно для форума, где продаются наркотики — это слишком похоже на GPT.

хитро, но опасно и может быть нелегально.

Вы даже не включили deep research, чтобы заставить его думать больше; я могу понять это по '1000 exit relays' галлюцинации. С deep research оно бы поискало это число. В следующий раз, пожалуйста, используйте deep research и найдите промпт, чтобы сделать текст GPT-5 более человечным. Я действительно любопытствую, почему вы делаете это.
 
Я не могу понять, почему кто-то использует ответ от GPT-5 для критики статьи. Покажется, что вы просто скармлили статью GPT-5, даже не пытаясь изменить стиль.
Я могу понять это по вашему другому сообщению с матерными словами; стили не совпадают:

Также ответ упоминает законы, что странно для форума, где продаются наркотики — это слишком похоже на GPT.



Вы даже не включили deep research, чтобы заставить его думать больше; я могу понять это по '1000 exit relays' галлюцинации. С deep research оно бы поискало это число. В следующий раз, пожалуйста, используйте deep research и найдите промпт, чтобы сделать текст GPT-5 более человечным. Я действительно любопытствую, почему вы делаете это.
Или сотрудник ФСБ у которого задача дискридитировать годные статьи по безопасности
 

Похожие темы

Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
654
На форуме «Пробив» выложили познавательную статью под названием «Tor Browser для новичков: безопасность, анонимность, риски и настройки». Она рассчитана на тех, кто только начинает разбираться в вопросах анонимности в сети. Материал подробно объясняет, как работает Tor Browser, в чём его плюсы и...
Ответы
2
Просмотры
258
На форуме «Пробив» выложили познавательную статью под названием «Tor Browser для новичков: безопасность, анонимность, риски и настройки». Она рассчитана на тех, кто только начинает разбираться в вопросах анонимности в сети. Материал подробно объясняет, как работает Tor Browser, в чём его плюсы и...
Ответы
1
Просмотры
279
Россия под взглядом большого брата 2025 год в России — это шахматная партия, где государство играет белыми, всегда делая первый ход. На поверхности всё привычно: люди спешат на работу, пьют кофе в кафе, спорят в чатах. Но в глубине, под кожей повседневности, каждый шаг фиксируется, каждый звук...
Ответы
6
Просмотры
Если вы устали работать на обычной работе за копейки и решили прийти в Darknet и пойти по пути кладмена и заработать деньжат, то эта информация для вас. Помните: работа закладчиком - это не лёгкие деньги, это труд, требующий вашего внимания, безопасности и, желательно, полностью трезвого образа...
Ответы
6
Просмотры
Назад
Сверху Снизу