Что статьи по OPSEC НЕ ГОВОРЯТ | Методы деанонимизации, о которых никто не говорит

Solnechko

Пассажир
Сообщения
31
Реакции
23
DISCLAIMER - ЭТА СТАТЬЯ БЫЛА АНОНИМИЗИРОВАНА ДО ПУБЛИКАЦИИ С ПОМОЩЬЮ ИИ, ЧТОБЫ ПРЕПЯТСТВОВАТЬ ЛИНГВИСТИЧЕСКОМУ АНАЛИЗУ. Плохой язык — это досадное следствие того, что хороших маленьких русских моделей не существует

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Приветствую всех. За время своего пребывания в темных сообществах даркнета я сталкивался с множеством обсуждений OPSEC, но мне кажется необходимым поделиться некоторыми критически важными деталями, которые часто умалчиваются или искажаются. Уверяю, это не руководство для новичков — никаких банальных тропов вроде «Windows/Telegram — плохо». Ввиду определенных обстоятельств (менее сильное давление со стороны правоохранительных органов), российская хакинг-сцена отстает от англоязычного мира в OPSEC. Гораздо большая часть того, что я опишу, возникла именно из этих наблюдений.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Первая: Почему JavaScript — Кошмар

Да, мы оба знаем, что JavaScript здесь присутствует — он, по сути, необходим для работы этого сайта. Но вы когда-нибудь задумывались, насколько он на самом деле опасен?
1. Браузерные Отпечатки

С включенным JS сайты могут создавать ваш цифровой отпечаток браузера. Это означает, что их можно определить на разных аккаунтах. То есть:
  • Ваши временные профили связываются обратно с основным аккаунтом.
  • Поисковые системы (такие как DuckDuckGo) могут отслеживать ваши поисковые запросы между сессиями.
  • Рекламные сети, аналитические боты и соцсетевые виджеты все равно запоминают ваш историю поиска, если они присутствуют на странице.
Проверьте сами на или .
2. Паттерны Набора и Движения Мышью

Как вы набираете текст и двигаете мышь? Это словно отпечаток пальца. Если он одинаков между вашими анонимными и неанонимными личностями — вы проиграли. Это не какая-то теория заговора — компании вроде , , и используют это для борьбы с мошенничеством. И да, отключение JS не остановит отслеживание мыши — оно всё ещё может происходить через странные .
Чтобы предотвратить сбор паттернов набора, можно либо отключить JavaScript, либо использовать .
3. Эксплойты JavaScript

Не думайте, что вы слишком малы для правоохранительных органов. Они могут применить одни и тот же эксплойт ко всем — например, если они конфисковали форум
Как Отключить JS?

Просто: установите уровень безопасности в «Safest». Затем добавьте в «about:config» строку:
javascript.enabled = false. Уровень безопасности работает криво — иногда включает JS вновь, или .
Быстрые Советы для Просмотра без JS

Часть Вторая: Почему Атаки "End-to-End confirmation" Опасны

Начнём с простого: Tor — не магия. Это сеть с низкой задержкой, и если кто-то контролирует оба конца вашего соединения, вы проиграли. Это прямо из официальных документов Tor: . Вот как это работает — они просто измеряют размер и временные метки пакетов, идущего туда и обратно от вашего ПК. Шифрование или три узла? Не важно — размер пакетов остается одинаковым.
Представьте так: когда вы используете Tor для доступа к обычному сайту:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard ️ <-> Middle <-> Exit <-> Сайт
Крупная ошибка, которую все упускают? Люди мучаются, думая о Guard/Exit-релях, но полностью игнорируют провайдера и сам сайт. , . Не важно, это обычный сайт или .onion-сайт — использую пример с clearnet, чтобы было понятнее.
Мое предположение? Все российские/белорусские провайдеры контролируются ФСБ/КГБ, поэтому они в реальном времени мониторят трафик. Они не просто блокируют VPN — они используют это, чтобы арестовывать людей. Это означает, что любой пользователь даркнета из России/Белоруссии попал в ловушку, если он:
  • Посещает сайты, контролируемые кем-то из правоохранительных органов
  • Использует Exit-ноду, управляемую ФСБ
  • Использует P2P-сервисы вроде Ricochet или Simplex
    (Вот как они поймали того парня из Ricochet .)
Если ФСБ полностью владеет этим, почему ещё не все российские/белорусские криминальные хакеры в тюрьме?
Мои догадки (без доказательств, только интуиция — пишите ваши предположения в комментариях):
  • ФСБ нуждается в нас, чтобы мы оставались живы. Если они всех посажают, преступность упадёт, бюджеты сократят, и не останется бюджетных денег на европейские особняки, кокаин и шлюх. Они выращивают нас, как лосось — ловите слишком много, стадо истощается. Держите всё в умеренных количествах, поддерживайте поток денег.
  • Они соблюдают закон — по закону нельзя прослушивать весь трафик провайдера, нужно судебное решение.
Честно? Я скорее уверен в первый вариант
Да, вы можете защититься от этого. Но это будет часть третья. Давайте двигаться дальше.
Часть Третья: Защита от "end-to-end confirmation" атак и атак через JavaScript

Вы можете частично защититься от "end-to-end confirmation" атаки, генерируя поддельный трафик, но я уверен, что это лишь усложняет деанонимизацию, а не делает ее невозможной
Защита оказалась удивительно простой — используйте удалённый рабочий стол в другой стране через Tor вместо вашего реального ПК в качестве веб-браузера. Теперь схема выглядит так:
Ваш ПК ️ <-> Российский/Белорусский провайдер <-> Guard1 ️ <-> Middle1 <-> Exit1 <-> Удалённая рабочая станция ️ <-> Guard2 ️ <-> Middle2 <-> Exit2 <-> Сайт
Поток трафика, который видит ваш провайдер, остаётся неизменным при передаче пакетов от сайта к удалённой рабочей станции. Единственный признак, позволяющий вас деанонимизировать, — это то, что удалённая станция "активна" только когда вы генерируете этот трафик. Это можно частично нейтрализовать, создав простой скрипт, наподобие : посещение случайных ".onion"-сайтов во время вашего отсутствия, чтобы генерировать поддельный трафик на станции.
Также существует потенциальная проблема с атакой " ". Если скомпрометированный провайдер с помощью DPI сможет различить RDP/VNC-трафик через Tor, то ФСБ сможет просто арестовать всех, кто генерирует такой трафик.
Этот метод также устраняет атаки "браузерного отпечатка" и "эксплойтов JavaScript", так как отрисовка происходит не на вашем ПК, и вы можете менять местоположение своей рабочей станции ежемесячно.
Учитывая все плюсы и минусы, я считаю, что подход с удалённой рабочей станцией всё ещё лучше, чем ничего
Часть Четвертая: Получение Собственной Дистанционной Рабочей Станции

Два основных способа, зависит от вашего бюджета:
1. Арендуйте VPS с VDI через надёжного хостинга

Цена: От $50–$75 в месяц | Время настройки: 1–5 часов
Важно: Обычные VPS не подходят — нужен хостинг, поддерживающий VDI (Virtual Desktop Interface). Используйте легальные хостеры, не принимающие криптовалюту — многие «буллетпруф» хосты на самом деле являются ханипотами
Как это работает:
  1. Закажите RDP-сервис у приватного хостера (обычно он продаётся как «RDP-only для кардинга»):
  • Ищите .onion-сайты, принимающие Monero
  1. Установите обычный браузер(Chrome) на RDP, чтобы обойти антифрод
  2. Перенаправьте трафик через US residential proxy:
Tor → RDP → PROXY (настроен внутри RDP) → сайт хостера 4. Теперь у вас есть чистая RDP для заказа VPS с VDI у крупных хостеров:
  • Для сайтов, не принимающих крипту, используйте prepaid-карты, оплаченные Monero
Когда вы подключаетесь к VPS:
  • Создайте цепочку: Tor → Proxy → VPS, чтобы антифрод не сработал
Почему это хорошо:
  • Дешёвый способ
  • Можно менять хостер каждые 1–3 месяца
Почему рискованно:
  • Хостер может мониторить вас
  • Правоохранительные органы смогут следить за всеми вашими действиями и вы об этом никогда не узнаете
2. Анонимный Мини-Датацентер

Цена: $500–$2000 в месяц + $500–$2000 разовой оплата за оборудование
Время: Много
Суть: Используйте Tor поиска дропа, который:
  1. Снимет квартиру и поставит туда мини-датацентр
  2. Установит скрытые камеры на батареях (критично: при обыске копы отключают электричество)
  3. Обслуживает ваш мини-датацентр
Подробности в (не мое).
Почему это круто:
  • Высокая безопасность при правильной реализации
  • Возможность узнать о рейде квартиры через скрытые камеры
Почему это больно:
  • Большая стоимость
  • Трудно найти доверенного дропа


⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Пятая: Ваш Постоянная Личность Приведёт К Аресту

Одно имя — одна легенда. Не надо, идиотски, регистрироваться на каждом форуме по сто ников. Сам запутаешься, где ты Вася, а где Петя. И вызовешь подозрение. Если работаешь под одним именем — держи марку.
Люди продолжают совершать эту ошибку: держатся одного никнейма в даркнете годами. Даже когда понимают риски. Посмотрите на эти яркие ники и баннеры в комментариях под моей статьей — никакой веской причины для использования постоянных аккаунтов у них нет. Либо ленивы, либо не заботятся о своей безопасности. И это важно. Вот почему:
  • Одна ошибка = конец игры: Случайно отправь свой реальный IP в групповой чат, будучи залогиненным с основного аккаунта — ты проиграл. Логгирующие системы правоохранительных органов сохранят. С временным аккаунтом — удаляешь все данные связанные с твоим пребыванием в даркнете, и все, ты чист.
  • Привязка ваших преступлений: Использование одного ника связывает все твои преступления. Если временный аккаунт деанонимизирован, полиция будет знать о твой деятельности только с этого аккаунта
  • Дольше = хуже: Анализ трафика(end-to-end traffic confirmation attack) требует времени. Чем дольше ты используешь один идентификатор, тем проще тебя найти.
Как действительно использовать временные аккаунты

Не смешивайте разные личности. Точка.
  1. Не смотрите старые посты с нового аккаунта.
  2. Не отвечайте на старые посты — даже с помощью ИИ. Попытка быть «другим» в своём же треде? Невозможно для обычного человека. Вы испортите всё.
  3. Не общайтесь со старым ником вообще
  4. Избегайте старых друзей. Если ты сломаешь стиль написания, они свяжут обе твои личности. И да, список друзей вероятно уникален и выдаст тебя.
Смена подхода

Одно действие = один аккаунт. Хочешь fullz? Новый ник. Есть вопрос? Новый ник. Комментируешь статью? Новый ник.
Используй, потом удаляй. Если использовал — удалить. Временный аккаунт не должен существовать больше недели. Две недели, если ленив. Некоторые форумы (типа тех, где требуется одобрение администратора) заставляют держать аккаунты дольше.
Распространение missinfromation

Вы должны распространять ложные данные о себе, при любой возможности. Например:
  • Разговаривать с друзьями на личные темы
  • Создавать случайные ошибки OPSEC — отправлять случайно "свой" IP в групповом чате, удаляя сразу после, использовать резиденциальный прокси после Tor с P2P мессенджерами. Просто копируй реальные ошибки, сделанные ранее, и подделай их.
  • Совершайте ошибки. Если кто-то пытается деанонимизировать вас через социальную инженерию, почему бы не подыграть? Пример: Один тип пытался деанонимизировать LockBit, отправив QR-код с ссылкой на IP-grabber в личном сообщении, надеясь, что LockBit отсканирует его с помощью телефона. Вместо этого LockBit отправил его нахер. Плохой ход. Лучше заставить кого-то другого попасться на эту уловку. Вот как LockBit мог бы это сделать:
    1. С помощью разового аккаунта найди случайного человека, чтобы он отсканировал QR-код.
    2. Отправь QR-код с разового аккаунта случайному криминалу на форуме даркнета.
    3. Купи резиденциальный прокси, настрой его как Tor->прокси->IP-grabber, а затем открой ссылку IP-grabber.
  • Вы иногда должны включать правду в свою дезинформацию, потому что если полицейские знают, что вы постоянно лжете, то вы не дезинформируете их, а даете им информацию о том, кем вы не являетесь
Почему это работает:
  • Полиция тратит много времени на проверку твоей лжи
  • Если ты на самом деле накосячишь (как утечка реального IP), они могут это проигнорировать
Что если этого вам недостаточно и вы хотите апгрейд?

Распространение направленной дезинформации

Вместо того чтобы распространять случайную дезинформацию, которая ни к чему не приведёт, что если вы сосредоточите свои усилия на ком-нибудь несчастном?
спойлер: Возможно, это перебор для обычного человека, а улучшения OPSEC сомнительны
  1. Найдите киберпреступника на форуме с плохим OPSEC, который активны в социальных сетях. Самый простой способ — посмотреть на список участников группы RuTor в VK
  2. Узнайте их личные данные, привычки, хобби, интересы.
  3. Выдайте себя за них: используйте ИИ для имитации их стиля письма, делайте те же ошибки OPSEC, что и они, используйте слегка изменённую версию их ника из социальных сетей в качестве своего никнейма в даркнете и т. д.
  4. Если их поймают, вы узнаете об этом через соцсети, и у вас будет достаточно времени, чтобы замести следы.
Это не самое этичное занятие, но половина людей здесь продают наркотики, которые разрушают жизни, так почему бы не зайти дальше, верно?
Другой риск при использовании временных аккаунтов — стилометрия.
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Часть Шестая: Защита от Стилометрического Анализа

До 2022 года люди экспериментировали с для защиты, но это было неэффективно. С текущими технологиями единственный надёжный метод — запускать ИИ-модели прямо на своём ПК для редактирования текста перед публикацией. Да, это медленно и неприятно без мощного GPU, но других безопасных вариантов нет. Если вы используете только процессор — придётся мириться с катастрофически медленной скоростью.
Выбор моделей и их внедрение

  • Сейчас лидеры — модели Qwen3. Самая маленькая ( ) требует всего 800 МБ видеопамяти (VRAM). Для базовой работы хватит, но для русского языка — не идеально. Более крупные версии дают лучше результаты. Следите за обновлениями: этот рынок быстро меняется, регулярно проверяйте на наличие новых моделей.
  • Для локального запуска лучшие инструменты: и (именно его использую я).
Как работает GGUF-квантизация

  • GGUF-квантизация сжимает модели до минимума, сохраняя качество. Если вы работаете на своём ПК — всегда скачивайте версии GGUF, а не исходные. Да, 1- или 2-битные модели выглядят привлекательно из-за малого размера, но их качество ужасно. Оптимальный вариант — 3-битная квантизация (Q3_K). Если видеопамять позволяет использовать Q6/Q8, поищите модель побольше.
Как выбрать квантизацию

  • Выбирайте уровень, оставляющий 1–2 ГБ свободной видеопамяти на вашем GPU. Не используйте 1-битные версии. Если VRAM ограничена для 2-битных моделей — останавливайтесь на меньших размерах. Для детальных инструкций сверяйтесь с .
Я не являюсь экспертом в области ИИ — некоторые детали могут быть неточными, но это результат моего опыта.
Недостатки защиты стилометрии

Защита стилометрии отлична для анонимности, но вот в чем дело: оно делает ваш текст похожим на написанный ботом с русско-английским словарем. К сожалению, просто нет хороших маленьких моделей для русского языка, поэтому результаты, ну, не очень хороши. Эта самая статья, которую вы сейчас читаете, может быть прекрасным примером
Часть семь: XMR не является анонимным, если вы используете его неправильно.

Чтобы сохранить анонимность XMR, вам нужно постоянно перемещать его (отправлять себе). Постарайтесь делать это хотя бы через день. Если вы этого не сделаете, Chainanalysis может деанонимизировать ваши транзакции примерно в 23% случаев .
Также запустите собственный узел на удалённом VPS. Это предотвратит большинство атак на анонимность — Chainanalysis действительно любит размещать ханипот узлы.
И время от времени переводите XMR в другую криптовалюту и обратно в XMR, чтобы избежать атак EABE.
Атаки на Monero и защита от них могли бы заполнить целую статью, так что это лишь основные моменты. Если вы хотите узнать больше, ознакомьтесь с плейлистом « » или его русским .
Восьмая часть: иллюзия анонимности

Анонимность в даркнете, особенно если вы используете лишь Tor, очень хрупкая. Я не знаю истинные цели CIA, но, думаю, они хотели создать контролируемую оппозицию, чтобы остановить появление более совершенной сети. Вы знаете, что-то вроде . С помощью Tor они могут деанонимизировать любого, кого захотят, контролируя большинство узлов (привет NTH, psrv и Quetzalcoatl). Это также позволит им проводить кибератаки на враждебные страны анонимно.
В сети Tor около . Чтобы провести атаку Сивиллы(sybil) на Tor, вам нужно будет контролировать около 1250 выходных и 2550 сторожевых узлов, чтобы иметь шанс в 25% деанонимизации пользователя (на самом деле Тор выбирает релеи по пропускной способности, это упрощает проведение атак Сибиллы, поэтому для упрощения расчетов я не учитываю этот фактор). Реле с высокой пропускной способностью стоит около $50 в месяц, таким образом общая стоимость составит:
(1250+2550)50=190 000 $ в месяц, и 190 00012=2 280 000 $ в год.
Бюджет ФБР составляет . Я не учитывал стоимость содержания подставных лиц, но это, вероятно, составляет менее 1 миллиона долларов.
3 миллиона долларов в год из 10 миллиардов для деанонимизации каждого киберпреступника? Это довольно выгодное предложение.
Каков же урок этой истории?

Не полагайтесь только на Tor, если вы занимаетесь рансомом или зарабатываете большие деньги.
Часть девятая: Русская идиократия

Глупость — более опасный враг добра, чем злоба. К злу можно возражать; его можно разоблачить и, если нужно, предотвратить с помощью силы. Зло всегда несет в себе зародыш собственного подрыва, оставив в человеках хотя бы ощущение дискомфорта. Против глупости мы беспомощны.
Люди могут быть иногда невероятно глупыми. Это особенно плохо, когда люди не сталкиваются с последствиями своих ошибок. Я говорю о пользователях этого форума и общей практике опсек в российском даркнете.
Разница становится очевидной, когда вы сравниваете это с западными практиками безопасности. Там форум, требующий от пользователей включения JavaScript и отслеживающий их с помощью Yandex и Google Analytics (я до сих пор не понимаю, зачем оба, одного не было достаточно?), был бы разорван в клочья и не имел бы пользователей. В России это был бы основной даркнет форум. Я никого не называю, но попробуйте просто нажать F12, затем вкладку "Network" и обновить страницу. Поймете, о чем я говорю.
Это происходит, когда нет внешнего давления. Люди становятся ленивыми и слишком самоуспокоенными. Я думал, что это плохо. Потом я нашел что-то еще хуже. Что-то настолько абсурдное, что моему мозгу было трудно это переварить.
Посмотрите на группу VK RuTor.
Не шучу, у них действительно есть группа VK. Даркнет форум, где продаются наркотики,
.
Там 2200 участников. Они действительно присоединились с аккаунтов, используя свои настоящие имена, фотографии и все такое. Ну, давайте! Почему вы добровольно присоединились к группе для даркнет рынка на ВК, где идентичности всех участников общедоступны? Мне не нужно быть из ФСБ, чтобы увидеть полный список. Этo реальные люди, а не "собачки". Группа не состоит из ботов. У них есть реальные аккаунты с реальными именами и реальными лицами.
Это безумие. Пожалуйста, не будьте одним из этих людей. Не пишите свое имя в открытой криминальной базе данных. Tor и шифрование не спасут вас, если вы это сделаете.

Часть десятая: Критика распространённых советов по безопасности

Когда я готовил это, проверил другие гайды и обнаружил кучу неправильной информации. Например, гайд под названием «Как не спалиться в дарк-нишах | Полная информация по Кибер Безопасности» утверждает:
Забудь про Gmail, Mail.ru, Yandex и прочую шалупонь. Они все читают, все логируют, все сдают.
Твой выбор – ProtonMail (Швейцария, хорошая репутация, сквозное шифрование), Tutanota (Германия, тоже сильное шифрование).
Но правда совсем другая. ProtonMail фактически передал данные 10 368 раз из 11 023 запросов (см. их ), а Tutanota , что передавал данные абонентов в 5 случаях и логи трафика в 20.
Ещё один совет просто ошибочен:
НЕ МЕНЯЙ РАЗМЕР ОКНА! Стандартный размер окна Tor Browser – это один из способов сделать твой фингерпринт похожим на фингерпринты тысяч других пользователей. Изменил размер – стал более уникальным, а значит, более заметным.
Этот совет устарел. Tor Browser уже исправил эту проблему в 2019 году с помощью letterboxing (v9.0, ).
А этот совет?
Ты -> Tor -> VPN -> Интернет: Твой реальный IP скрыт от VPN-сервера. Потенциально более анонимно но труднее в настройке.
На самом деле, это ломает анонимность, мешая изоляции цепочек в Tor и создавая <u>постоянные exit узлы</u>. Не безопаснее — менее безопасно.
Ещё есть этот момент про стиль письма:
Стиль письма и общения (Stylometry): Да, сука, даже по тому, как ты пишешь, какие слова используешь, какие грамматические ошибки делаешь, можно составить твой уникальный профиль и сравнить его с другими текстами в интернете. Старайся писать нейтрально, без характерных словечек и оборотов, если это важно для твоей анонимности. Или создавай уникальный стиль для каждой своей «личности».
Ну а автор статьи сам начинает с:
ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЙ.
То есть боятся стилометрии в чужих текстах, но не в своём собственном.
Итоговые мысли

Анонимность становится сложнее повсюду — не только в России или Беларуси. Честно, наслаждайтесь возможностью свободно говорить сейчас — это, возможно, не продержится долго. Не просто надейтесь, что Tor спасёт ситуацию или кто-то создаст настоящую альтернативу — , если интересуетесь. И да, реально отключайте JavaScript и применяйте методы текстовой анонимизации. Будьте начеку, читатель — то, что вы сделаете сегодня, может сохранить вам свободу завтра. Надеюсь, вы в безопасности. Удачи!
 
очень полезная статья. Для начала как понять, что я не на ФСБшном клоне, а на настоящем РУТОРе?
 
Пользуйся официальными и проверенными ссылками
Я нахожусь сейчас на сайте который выдал поисковик. А вот еще один Рутор за который поручился некий сайт со даркнет-ссылками. Он не работает в данном случае, но его наличие внушает сомнения. Сейчас полно сайтов-клонов которые создало ФСБ так пишут в даркнетах, как угадать правильный адрес Rutor?
Сообщение обновлено:

Я нахожусь сейчас на сайте который выдал поисковик. А вот еще один Рутор за который поручился некий сайт со даркнет-ссылками. Он не работает в данном случае, но его наличие внушает сомнения. Сейчас полно сайтов-клонов которые создало ФСБ так пишут в даркнетах, как угадать правильный адрес Rutor?
ссылка была автоматически изменена в моем ответе. Еще один признак того, что я нахожусь на легавом сайте.
 

Вот официальная ссылка, при заходи на форум тебе вылезет плашка со списком ссылок, сохрани их и пользуйся только ими.
Я нахожусь сейчас на сайте который выдал поисковик. А вот еще один Рутор за который поручился некий сайт со даркнет-ссылками. Он не работает в данном случае, но его наличие внушает сомнения. Сейчас полно сайтов-клонов которые создало ФСБ так пишут в даркнетах, как угадать правильный адрес Rutor?
Сообщение обновлено:


ссылка была автоматически изменена в моем ответе. Еще один признак того, что я нахожусь на легавом сайте.
 
@Clearly323232
Опять, черт побери! Я забыл упомянуть тебя по метке, но я использую тебя в качестве примера здесь
 
ЭТА СТАТЬЯ БЫЛА АНОНИМИЗИРОВАНА ДО ПУБЛИКАЦИИ С ПОМОЩЬЮ ИИ, ЧТОБЫ ПРЕПЯТСТВОВАТЬ ЛИНГВИСТИЧЕСКОМУ АНАЛИЗУ.
Значит ли это, что она частично написана ботами? Или только ими отредактирована?

цифровой отпечаток браузера
В тор-браузере имеется антифингерпринтинг. Тем он(браузер) и пиздат.

Защита от Стилометрического Анализа
Уже пейсал в собственной статье: рысачишь в торнете - не имей соцсетей и особой деятельности в клирнете. Иначе в один прекрасный миг потеряешь анонимность и злые дяди тебя схватят за яйки.
держатся одного никнейма в даркнете годами
Это как раз не смертельно, если не допускать утечек собственного IP, что вполне себе реально.
Чтобы провести атаку Сивиллы(sybil) на Tor, вам нужно будет контролировать около 1250 выходных и 2550 сторожевых узлов, чтобы иметь шанс в 25% деанонимизации пользователя
Полагаю, это нереально организационно, поскольку понадобится вовлечь в это тысячи агентов FBI, один болтнёт другу, другой любовнице, и пошло-поехало, они ж живые люди, а не ботЫ, и это безотносительно к бюджету FBI.
 
Значит ли это, что она частично написана ботами? Или только ими отредактирована?
Я пишу статьи без AI, а затем анонимизирую их с помощью локальных языковых моделей.
В тор-браузере имеется антифингерпринтинг. Тем он(браузер) и пиздат.
Меры против отпечатков пальцев Tor? Они просто ужасны, если у вас включен JavaScript. Вы можете протестировать это сами, посетив на отпечатки, например.
Уже пейсал в собственной статье: рысачишь в торнете - не имей соцсетей и особой деятельности в клирнете. Иначе в один прекрасный миг потеряешь анонимность и злые дяди тебя схватят за яйки.
Удалить все тексты, которые вы опубликовали в clearnet, невозможно. Социальные сети не действительно удаляют данные; они просто помечают их как удалённые.
Это как раз не смертельно, если не допускать утечек собственного IP, что вполне себе реально.
OPSEC никогда не бывает идеальной. В конечном итоге вы что-то накосячите. Даже если вы следуете всем правилам, случайный баг или бэкдор могут деанонимизировать вас. И когда это произойдет, я хочу, чтобы полиция думала, что я просто какой-то случайный парень без криминального прошлого.
Полагаю, это нереально организационно, поскольку понадобится вовлечь в это тысячи агентов FBI, один болтнёт другу, другой любовнице, и пошло-поехало, они ж живые люди, а не ботЫ, и это безотносительно к бюджету FBI.

Есть такая вещь, как "семьи". Вам не нужно поддерживать тысячу фронтов, чтобы разместить 1000 релеев; 10-20 должно хватить. Просто арендуйте их у одного и того же провайдера VPS; проект Tor разрешает это. Это работа на полставки для 20 человек максимум, реальнее всего - около 10.
 
Это работа на полставки для 20 человек максимум, реальнее всего - около 10.
А над ними ещё сотни начальников... :)
НИИ МВД в своё время получал у государства подряд на взлом тор. Надо ли говорить, что они потерпели полное фиаско и зря потратили народные денежки!
Удалить все тексты, которые вы опубликовали в clearnet, невозможно.
Вот у меня лично никаких соцсетей отродясь не было, и удалять нечего :)

случайный баг или бэкдор
Надо методично исключать такие случайности. Сводить их вероятность к минимуму. Лучше всего вообще не сидеть со своего интернета, а пиратировать у кого-то, пусть к нему и приходят.

Они просто ужасны, если у вас включен JavaScript.
Не сидеть со своего интернета, после стрёмной делюги по меньшей мере менять или перепрошивать сетевую плату и переустанавливать операционку, а то и уничтожать весь комп целиком(где зверство).
 
НИИ МВД в своё время получал у государства подряд на взлом тор. Надо ли говорить, что они потерпели полное фиаско и зря потратили народные денежки!
Коррупция на Западе, вероятно, ниже, или, по крайней мере, она хорошо скрыта. И если их органы могут врезать самолет в здание, чтобы начать войну с другой страной в основном без утечки данных, они, вероятно, могут держать несколько тысяч узлов в секрете.
Надо методично исключать такие случайности. Сводить их вероятность к минимуму. Лучше всего вообще не сидеть со своего интернета, а пиратировать у кого-то, пусть к нему и приходят.
Я думаю, ты предлагаешь направленные антенны, но я слышал слухи о том, что полиция пассивно сканирует их - волны, которые они излучают, имеют высокую мощность и являются отличительными по сравнению с другими устройствами - и они постучат в твою дверь, если ты их используешь в городе. Полиция также может легко найти локацию антенны с помощью специализированного оборудования после того, как они узнают локацию Wi-Fi жертвы. Использование антенн при вардрайвинге может иметь смысл, но я не уверен, что использовать их с одного места без изменения расположения хорошая идея
 
Использование антенн при вардрайвинге может иметь смысл, но я не уверен, что использовать их с одного места без изменения расположения хорошая идея
Вози на пикапе или микроавтобусе. Номерные платы ставь фальшак при этом.

И если их органы могут врезать самолет в здание
Это теория конспирации, не подтверждённая никакими реальными фактами.
 
Маргинальный первоисточник. Не было там никакого термита и в помине, и не нужен там он совсем. При горении авиационного керосина температура может быть свыше 600 гр.Цельсия, и конструкционная сталь(арматура) отпускается и теряет прочностные свойства.
 
Не было там никакого термита и в помине, и не нужен там он совсем
Это , опубликованное в нескольких научных журналах, обнаружило термит в обломках.
При горении авиационного керосина температура может быть свыше 600 гр.Цельсия, и конструкционная сталь(арматура) отпускается и теряет прочностные свойства.
Если бы только несущие балки ослабели,
 
опубликованное в нескольких научных журналах
Каких? Ни один серьёзный научный журнал такую чухню не опубликует, разве что бульварная газетка какая.

здание не рухнуло бы с близкой к свободному падению скоростью
Там не было свободного падения и быть не могло, снизу были тоже металлоконструкции, здание просто осело, когда упала под действием температур его прочность.
 
Там не было свободного падения и быть не могло, снизу были тоже металлоконструкции, здание просто осело, когда упала под действием температур его прочность.

Крыша падала со скоростью 6,3 м/с² (по сравнению с свободным падением, которое составляет 9,8 м/с²). Если бы это был обычный пожар, этого не произошло бы - крыша замедлялась бы каждый раз, когда опускалась. Похоже на контролируемое разрушение.
Каких? Ни один серьёзный научный журнал такую чухню не опубликует, разве что бульварная газетка какая.
Попытки отмахнуться от этого с помощью ad hominem атаками, игнорируя доказательства не пройдут.
Основной исследователь - доктор Нилс Харитт, который более 40 лет преподавал химию в Копенгагенском университете, с особенным вниманием на нанохимию. Их исследования были опубликованы в Open Chemical Physics Journal. Отказ признать наличие термитной пыли в обломках на данный момент является просто конспирологией, которая была опровергнута наукой. ❤️
 
Крыша падала со скоростью 6,3 м/с² (по сравнению с свободным падением, которое составляет 9,8 м/с²
В м/с² измеряется не скорость, а ускорение! И при чём тут крыша, упали именно ригеля, на которых стояло здание! Вся остальная аргументация такого же научного уровня?

Их исследования были опубликованы в Open Chemical Physics Journal.
Дайте ссылку, что там за исследования и о чём. Есть до хера людей, верящих в химтрейлы, инопланетян и прочую хрень, поэтому не надо вот жонглировать фразами типа этой : "Отказ признать наличие термитной пыли в обломках на данный момент является просто конспирологией, которая была опровергнута наукой."
 
В м/с² измеряется не скорость, а ускорение!
Моя модель LLM для обфусфикации языка случайно добавила 'скорость', так как я не тщательно проверял её выходные данные.
И при чём тут крыша, упали именно ригеля, на которых стояло здание! Вся остальная аргументация такого же научного уровня?
Падение с крыши видно в в 1:35. Разве ты не кликнул по одной из ссылок, которые я поделился?
Дайте ссылку, что там за исследования и о чём. Есть до хера людей, верящих в химтрейлы, инопланетян и прочую хрень, поэтому не надо вот жонглировать фразами типа этой : "Отказ признать наличие термитной пыли в обломках на данный момент является просто конспирологией, которая была опровергнута наукой."
Это , опубликованное
Те синие ссылки там для чего-то – проверь аргумент оппонента, прежде чем отвечать. прямая ссылка на исследование
 
Падение с крыши видно в в 1:35.
Такого видео можно срендерить тонны и терабайты. Где крыши летают. Оно ничего не доказывает ровным счётом.

Те синие ссылки там для чего-то – проверь аргумент оппонента, прежде чем отвечать.
Да прочитал я, псевдонаучная наукоподобная компиляция, рассчитанная на обывателя. В сети можно найти массу подобного шлака, где как 2X2=4 доказывается, что вирус ВИЧ не существует, что инопланетяне высадились в Розвелле и тому подобный буллшит.

А вот что рассказывает по этому поводу Википедия.


"В статье «Взрывчатое вещество термит обнаружено в пыли от катастрофы 9/11 Всемирного торгового центра», которая была опубликована в Open Chemical Physics Journal, авторы Нильс Харрит из химического факультета , Джеффри Фаррер из факультета физики и астрономии , Стивен Э. Джонс и другие утверждают, что частицы и нанотермита были найдены в пыли и обломках, оставшихся после разрушения трёх зданий, из чего они делают вывод, что это доказывает подрыв зданий взрывчатым веществом. Статья не содержала научных доказательств, и главный редактор публикации впоследствии ушёл в отставку"

"Эксперты американского Национального института стандартов и технологий (NIST) пришли к выводу, что общепринятая версия более чем достаточна для объяснения обрушения зданий. NIST и многие другие учёные отказываются обсуждать конспирологов, поскольку полагают, что это породит необоснованное доверие этим теориям"

Надеюсь, хватит воду в ступе толочь.
 
Статья не содержала научных доказательств
Источник информации было четыре. [7] было самим исследованием, а [8], [9] и [10] — это ссылки на онлайн-статьи. Я прочитал их все, и ни одна из них не содержала критики в части отсутствия доказательств. Журнал «Open Chemical Physics» является рецензируемым. Если бы не было доказательств, как утверждает Википедия, это не прошло бы рецензирование.
и главный редактор публикации впоследствии ушёл в отставку
Снова аргумент ad hominem, но на этот раз от редакторов Википедии. Парень не ушел сам; его уволили из университета. Если психолог получает увольнение из университета за твит вроде «Все трансгендеры — психически больные», значит, он неправ или его исследование недействительно? Нет, это просто политика. Наука не должна быть связана с этой фигней.
Эксперты американского Национального института стандартов и технологий (NIST) пришли к выводу, что общепринятая версия более чем достаточна для объяснения обрушения зданий. NIST и многие другие учёные отказываются обсуждать конспирологов, поскольку полагают, что это породит необоснованное доверие этим теориям
Самый большой страх торговца змеиным маслом — это публичное обсуждение.
Такого видео можно срендерить тонны и терабайты. Где крыши летают. Оно ничего не доказывает ровным счётом.
В любом случае, сейсмические записи говорят, что башни рухнули примерно за 13 секунд, что
 

Похожие темы

Для многих все сложности с пониманием OPSEC строятся на доверии Голливуду. Киношные хакеры сидят в тёмном подвале, обложившись VPN-ами и завернув трафик своих виртуалок в 10 слоёв Tor. Но создавая сложный сетап многие забывают о базе и палятся на банальном выводе крипты. Ты забываешь, что...
Ответы
0
Просмотры
185
Если вы устали работать на обычной работе за копейки и решили прийти в Darknet и пойти по пути кладмена и заработать деньжат, то эта информация для вас. Помните: работа закладчиком - это не лёгкие деньги, это труд, требующий вашего внимания, безопасности и, желательно, полностью трезвого образа...
Ответы
7
Просмотры
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
На форуме «Пробив» выложили познавательную статью под названием «Tor Browser для новичков: безопасность, анонимность, риски и настройки». Она рассчитана на тех, кто только начинает разбираться в вопросах анонимности в сети. Материал подробно объясняет, как работает Tor Browser, в чём его плюсы и...
Ответы
4
Просмотры
639
На форуме «Пробив» выложили познавательную статью под названием «Tor Browser для новичков: безопасность, анонимность, риски и настройки». Она рассчитана на тех, кто только начинает разбираться в вопросах анонимности в сети. Материал подробно объясняет, как работает Tor Browser, в чём его плюсы и...
Ответы
3
Просмотры
537
Назад
Сверху Снизу