• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Анонимен ли VPN?

  • Автор темы Удалённый пользователь 67689
  • Дата начала

Удалённый пользователь 67689

Guest
У

Удалённый пользователь 67689

Guest
На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность ?

При этом обсуждение ведется с такой позиции, якобы польза VPN в плане анонимности это аксиома, а не теорема или гипотеза. В связи с чем у меня возникает вполне логичный, на мой взгляд, вопрос:

КТО ВАМ СКАЗАЛ, ЧТО ВПН ДАЕТ ВАМ АНОНИМНОСТЬ!?

Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку? Все, "аргументы" которые я видел это:

1. Сами VPN сервисы так пишут;
2. Все ими пользуются;
3. Х сказал в своем вебинаре что это норм (где Х это невнятный кухонный "эксперт" который сам преступлений не совершает, но почему то считает что имеет право давать советы тем, кто их совершает ежедневно).

Ничего более вразумительного чем эта дичь я пока не увидел. И я уверен на 101% что и не увижу.
И этой статье я объясню почему.

Буква А - Алфавит.

Для начала давайте определимся с терминами, а то как показывает практика далеко не все понимают что такое анонимность (что не мешает им обсуждать эту тему с экспертной позиции). Постараюсь объяснить максимально просто и доходчиво, с использованием всем понятных примеров:

А - Анонимность.

Анонимность это когда всем видны твои действия, но никто не знает что их совершаешь ты. Например ты надел черную шапочку с дырочками для глаз, черные джинсы и черную куртку и пошел в таком виде в незнакомый двор, где справил нужду прямо при местных жителях. В этом случае ты анонимен - так как все видели как ты ссал, но никто не в курсе кто ты.

П - Приватность.

Приватность это когда всем видно, что ты совершаешь какие то действия, но не видно что именно ты совершал. Например ты закрыл экран смартфона волосатой ладошкой и что то смотришь. Всем понятно что скорее всего там что то нехорошее, но все это на уровне подозрений. В этом случае у тебя приватый просмотр порнухи - так как все видят что ты шифруешься, но доказать не могут.

Б - Безопасность.

Безопасность это комплекс мер направленный на упреждение ущерба от вероятных векторов атак. То есть ты примерно представляешь где ты можешь наступить двумя ногами в маргарин и заранее продумываешь


А - как этого по возможности избежать
Б - как быть если это все же произошло


Если у тебя есть ответы по каждому вектору атаки (деанонимизация в сети по идентификаторам, деанонимизация в сети по кросспостингу, пробив по финансовым схемам, пробив по агентурным данным, спецоперации направленные на твою поимку и т.п.) то могу только похвалить и порадоваться за тебя. Если же нет, то это твоя первостепенная задача, потому что привычка думать а-ля "да кому я нужен, я капля в море" рано или поздно поставит тебя раком в тупике, я тебе это гарантирую.

VPN сервисы бывают либо платными либо бесплатными.

Сервису нужны деньги, это аксиома. Так вот если платные сервисы берут за услуги ежемесячную оплату, то это вполне нормально. У меня не возникает вопросов, откуда у них бабло на зарплаты, налоги, аренду, оборудование и прочее. А вот откуда на это деньги у бесплатных сервисов?

Да все просто. От продажи логов своих абонентов. Да, именно так. Они продадут логи куда ты ходил, что смотрел, что вбивал в поиску любому кто заплатит. Обычно это покупается для анализа директ-рекламы, хотя на мой взгляд даже это паскудство, но думаю принцип "денги не пахнут" там имеет место быть.

Так что в данной статье под VPN я подразумеваю имеено VPN, а не эту бесплатную замануху для хомячков.

Давайте посмотрим что написано в Википедии, свободной энциклопедии оригинал тут -> https://en.wikipedia.org/wiki/Virtual_private_network

"VPN НЕ МОГУТ сделать сетевые соединения полностью анонимными, но ОБЫЧНО они увеличивают приватность и безопасность, предотвращая утечки информации" (то есть даже с приватность и безопасностью не все впорядке у VPN, не то что с анонимностью.

Приватные сети не разрабатывались для решения такой тактической задачи как полная анонимность. Они тупо шифруют данные для того что бы помешать свободному перехвату конфиденциального трафика. Например нужно передать из офиса А в офис Б информацию под грифом "Комммерческая тайна". Атакующий знает о том что между двумя узлами передается информация, и даже догадывается какая. Но ее перехват практически невозможен, так как за то время пока будет идти дешифровка этих данных они уже потеряют свою ценность и перестанут являтся тайной.

А вот что думают по поводу VPN разработчики T.A.I.L.S. оригинал тут -> https://tails.boum.org/blueprint/vpn_support/

"Некоторые пользователи запрашивают поддержку VPN в Tails для "усиления" анонимности. Ну типа "чем больше серверов в цепочке, тем типа круче". Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor").

Так что мы не хотим вводить поддержку VPN как замену Tor так как они предоставляют УЖАСНУЮ АНОНИМНОСТЬ ( в оригинале terrible anonymity - прим. автора) и это противоречит целям, для которых создавалась Tails."

Напомню, что T.A.I.L.S. распространяется бесплатно и смысла ее разработчикам врать нет, а вот с продавцами "немножно анонимности" все совсем наоборот - им есть смысл внушать людям о том что Tor это "палево" или он "дырявый" так как они могут заработать больше на доверчивых хомячках.

Наверняка возникнет вопрос - а почему количество серверов не "усиливает" анонимность. Внесу ясность:

Для решения такой тактической задачи достаточно всего трех "хопов" - прыжков от сервера к серверу, типа так:

[user] --hop1--> [node] --hop2--> [node] --hop3-->[internet]


смысл такой цепочки в том, что бы в ней не было узла, который знаком одновременно и с "юзером" и с "конечным сайтом" - то есть некоего слабого звена, которое "знает слишком много". При условии постоянной смены узлов и цепочек (что в Tor что, в i2p цепочки/тунели "живут" всего 10 минут) такого количества уже достаточно. При этом мы имеем всего два промежуточных узла, на которых может остатья информация, интересная вероятному противнику.

Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза, равно как и шансы, что какой то из узлов находится под контролем вероятного противника.

Так что дальнейший прирост промежуточных узлов будет уменьшать, а не увеличивать нашу защиту. Особенно если они "перманентные" - не меняющиеся. И особенно если на них есть данные про наши кошельки. И уж темболее если их IP адреса известны всем желающим (адреса серверов VPN лежат в открытом доступе на сайтах сервисов).

"Красный как пожарная машина".

Сотрудники VPN окажутся в ситуации когда они знают ваш IP адрес, знают ваши кошельки, с которых совершалась оплата и теперь уже знают, что вы совершали преступления, прикрываясь их добрым именем. При этом они наверняка прописали это в своих Privacy Policy (которые я уверен либо не читали либо не поняли) заранее предусматривая эти ситуации.

Отказ выдать данные будет классифицироваться как минимум как укрывательство, как максимум - соучастие в совершение преступления. С чего вы взяли, что ради одного из нескольких десятков, а то и сотен тысяч клиентов, который НАРУШИЛ ПРАВИЛА СЕРВИСА и СОВЕРШАЕТ ПРЕСТУПЛЕНИЯ кто то будет накалять отношения с правоохранителями? И не надо мне тут втирать что сервис в Италии. Бумага от наших специалистов полетит одновременно и в офис VPN и местным специалистам в погонах.

В заключении скажу что есть VPN сервисы "на дарксайде" которые придумали как отклонять запросы выдать инфу и запросы "тэйк дауны" (перестать обслуживать кого то из клиентов) почти легально. Для решения такой тактической задачи обычно используются такие маневры как:

1. Регистрация юридического лица в странах с "дырявым" или лояльным к такой деятельности законодательством.
2. Постройка серверов на энергозависимых носителях информации.

Но я не буду называть их ибо они ненамного лучше обычных сервисов, поскольку основа анонимности это отсутствие своих идентификаторов (работа через чужие точки доступа а.к.а. WiFi + Tor с обфускацией (маскировкой) трафика. Именно по этому в T.A.I.L.S. весь трафик завернут через Tor и предустановлен комплекс Airckrack-ng. Так что WarTech CR1ME Linux - это эволюционировавшая T.A.I.L.S позволяющая гибкие настройки, установку нужных программ и гораздо более широкий арсенал вооружения.
Сама же концепция придумана не мной.​
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
Далеко не все в этой статье бред, но бреда хватает:

Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor").
Это тупо неверно, потому что постоянный входной сервер (в схеме "tor over vpn") на вашу анонимность никак не влияет в худшем случае, а на самом деле сильно повышает ее.
Почему это так? Ну во-первых в данном случае VPN мешает детектировать использование сети TOR со стороны провайдера (точнее СОРМ стоящего у него). Ведь у вас постоянный входной адрес ВСЕГДА и что на него летит никому неведомо. Задумайтесь - если силовики начнут искать пользователя TOR то они будут искать в первую очередь юзера подключающегося к входным нодам TOR, а не чувака у которого весь трафик летит на один и тот же IP.
Во-вторых, в соседних абзацах говорится о том, что утверждение "чем больше серверов тем хуже потому что больше точек отказа" и в большинстве случаев это верное утверждение, но почему-то именно в этом абазце у автора случилась амнезия и он забыл, что чем меньше серверов тем лучше.
А что в ситуации когда у нас постоянны выходной сервер (в схеме "vpn over tor")? А тоже автор облажался, хотя здесь ситуация не такая однозначная.
Минусом тут является то, что несколько разных ваших действий в разное время будут выполнятся с одного IP, что позволяет связать их между собой и понять, что данные действия выполнены одним человеком, пусть и пока неизвестно каким.
Плюсом то, что вы скрываете свой http трафик от выходной ноды TOR половина из которых его снифают на право и налево, а следовательно имеют доступ ко всем передаваемым вами данным. Кроме того это защищает вас от атаки "человек по середине" на ssl соединения, чем занимается вторая половина выходных нод тора.

Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта
Это верно, но в теории это все же может повысить анонимность, так как вас можно связать однозначно с узлом к которому вы подключаетесь если все ноды на вашем маршруте окажутся в руках одной спецслужбы. На практике это конечно маловероятно, и скорее всего все три ноды вашем соединении будут принадлежать трем разным спецслужбам. Но шанс все таки есть. В случае с 4 и более узлами шанс гораздо ниже.

Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза
Да ты чо? И что же это за узлы? На самом деле в цепочке из 100 узлов данные которые кому бы то нибыло были интересны тоже на двух узлах - входном и выходном.

равно как и шансы, что какой то из узлов находится под контролем вероятного противника.
Если ты не дурак, ты должен исходить из того что ВСЕ узлы которые ты используешь находятся под контролем злонамеренных по отношению к тебе лиц. Каждый узел - враг, желающий тебя либо задеанонить, либо подсмотреть фотки котиков которые ты качаешь. Система анонимности должна обеспечивать анонимность именно в таких условиях. Если твоя система обеспечивает анонимность только основываясь на том, что какой либо узел твой друг - ты уже встрял.
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
А, не написал как делаю я...
Я использую TOR для всякого разного, что не должно быть связано друг с другом и со мной и для http и сокрытия выхода из TOR юзаю какие-нибудь бесплатные малоизвестные Socks5 вроде puning.ml и т.п.
 

RUKVUD

Участник
Сообщения
6
Реакции
8
0 руб.
А, не написал как делаю я...
Я использую TOR для всякого разного, что не должно быть связано друг с другом и со мной и для http и сокрытия выхода из TOR юзаю какие-нибудь бесплатные малоизвестные Socks5 вроде puning.ml и т.п.
К Тору на прямую подключаешься?
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
Использую только Таилс,не доверяю ни одному впн,чисто мое мнение)
Таилс не средство анонимизации. Если ты пользуешься Таилс, то используешь TOR. В принципе это достаточно для большинства задач. Но если тебя захотят поймать - поймают. Впрочем это сделают даже если ты будешь сидеть через VPN->TOR->Socks->SSH.
 

RUKVUD

Участник
Сообщения
6
Реакции
8
0 руб.
Таилс не средство анонимизации. Если ты пользуешься Таилс, то используешь TOR. В принципе это достаточно для большинства задач. Но если тебя захотят поймать - поймают. Впрочем это сделают даже если ты будешь сидеть через VPN->TOR->Socks->SSH.
Таилс не средство анонимизации? ТЫ сейчас шутишь?
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
К Тору на прямую подключаешься?
А вы зачем интересуетесь, товарищ майор? Вестимо нет ;)
Но я не скажу как, а вам порекомендую VPN - это и правда самый разумный путь.

Есть еще один нюанс - чем больше между вами и целевым узлом средств анонимизации, тем с одной стороны больше вероятность ошибится, но с другой затруднены атаки шейпингом.
Чтобы исключить атаку шейпингом полностью между вами и узлом должна быть сетевая развязка.
Отличная идея иметь доступ к машине с гуем и пробрасывать к себе конечное приложение по ssh тунелю. В этом случае даже шейпинговая атака с вами обламается.
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
Таилс не средство анонимизации? ТЫ сейчас шутишь?
Прикинь. Да - Таилс не средство анонимизации от слова совсем. Другое дело что он содержит предустановленные и преднастроенные средства анонимизации, что с одно стороны хорошо, с другой стороны достаточно опасно.
Если пользоваться Таилс то я бы посоветовал запускать его на удаленной машине, исключительно как средство сетевой развязки.
 

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
А вы зачем интересуетесь, товарищ майор? Вестимо нет ;)
Но я не скажу как, а вам порекомендую VPN - это и правда самый разумный путь.

Есть еще один нюанс - чем больше между вами и целевым узлом средств анонимизации, тем с одной стороны больше вероятность ошибится, но с другой затруднены атаки шейпингом.
Чтобы исключить атаку шейпингом полностью между вами и узлом должна быть сетевая развязка.
Отличная идея иметь доступ к машине с гуем и пробрасывать к себе конечное приложение по ssh тунелю. В этом случае даже шейпинговая атака с вами обламается.

Tails имеет в себе самую главную вещь - это защиту от дурака, пока он не лезет в нетменеджер или файрвол, то он хоть как то остается анонимен и как бы не говорили, если соблюдать хотя бы пару основных правил и не творить чернуху, то тор сам по себе хорошее средство для защиты пользователя. Поэтому разработчики и не советуют и не включают в дистрибут никаких доп прог по ссш или впн, так как они пишут что - что тот, кому это нужно сделает это сам, но это так же может убить котят =) если дать этому общий и свободный доступ.
Момент в том что есть 7000+- нод, среди них есть и контролируемые, которые волонтеры и сами разработчики успешно щемят и пытаются вовремя выявить. Но для перехвата важного трафика нужно что бы первый и последний узел оказался у злоумышленника + что бы трафик был не шифрован ssl на то и есть графическая оболочка кнопок hhtps everywere b adblock - тоже для дурака. =)
Так вот если пустить тор через тор, то шанс что первая и последняя ноды совпадут у злодея умножается на 2 =) те было 2 из 7000 стало 4 из 7000 и т.д. Так же с впн перед тор, на сокрытие есть обфускационные мосты, но давать свой ип провайдеру гиблое дело (вспомните взлом сони, кто выдал паренька ? хайдмайэсс пид-ы.) Более правильное решение это юзать vpn после tor, тогда трафик шифруется но и исходящая нода становиться постоянной и *смена личности* работать не будет, тогда для тебя будет достаточно подогнать только первую ноду путем подмена (если вторая уже у злодея =) Да и зачем vpn, обычного ssh достаточно. + многих заебывает ввод капчи и т.п. поэтому опять + за впн после тора. + еще много штук всяких.
Вопросы безопасности - сколько философия, чем наука, но котят может убить =) многие думают, что чем больше узлов, тем лучше. Скажу одно, что чем больше узлов - тем меньше скорость - это точно =) Нужно просто понимать, что ты делаешь и для чего. Все средства хороши и vpn и ssh и JDo и миграция серверов и т.п. если есть грамотный подход, а если ты дурак, то что ты не делай - тебя все равно спалят. нужно понимать, что нужно скрывать свою личность, где ip это только начало. Бывают ли не уязвимые машины - возможно да, но знаю точно, что не бывает не уязвимых людей.
 
Сверху Снизу