INTRO
О сетевой безопасности на этой площадке осведомлены все (или большинство, по крайней мере!..), и, казалось бы, что к многочисленным и исчерпывающим рекомендациям в соответствующих разделах добавить больше нечего. Но так ли это?Давай в этом разберёмся!
Ясно, что, при некотором терпении и осторожности, ты вполне обезопасил(а) своё "рабочее место" от обнаружения, если Tor, I2P, Waste, VPN, SOCKS Proxy, DS, тонкая настройка роутера и новейшая PriShNA - твои привычные инструменты. Но мы часто, будучи обычными хикки, забываем о косвенных способах деанонимизации "подозреваемых", позволяющих с высокой степенью вероятности "привязать" тебя и, например, твой аккаунт на этой и других площадках. И, как ни странно, эффективность этих методов может быть гораздо выше, чем "традиционная" ловля по IP!
Part ONE: SPEECH
Язык мой - враг мой! (Старая русская пословица)
Давно известно, что качество речи и письма прямо пропорционально времени, проведенному в классах, аудиториях и дома/на даче с книгой в руках. Но мало кто отдаёт себе отчет, что даже простой (относительно, конечно!) семантический анализ продуцированного тобой текста (даже если это трёп по телефону или СМС без знаков препинания!) в состоянии четко идентифицировать твой пол, возраст, уровень и специализацию образования, состав семьи созревания (полная/неполная, есть/нет братья/сестры, и т. д.), наличие/отсутствие своей семьи и детей, регион проживания, уровень дохода и ещё невероятную уйму сведений, позволяющих сократить поле поиска с десятков миллионов до считанных сотен или даже десятков кандидатур на получение путевки на южный берег Карского моря! Скажешь - фантастика? А вот и нет! Более того, давно разработаны весьма точные математические модели систем анализа и сбора таких данных, работу которых ты можешь, в первом приближении, увидеть в виде Яндекс.Директ и Google Ads (никто не задумывался, как именно контекстная реклама работает?)! Более того, относительно простенькие "болтоботы", пользуясь этими же самыми моделями, в состоянии поддерживать беседу с человеком в течении весьма продолжительного времени, адекватно (sic!) реагируя на твои ответы и могут даже менять темы разговора (естественно, простенькие скрипты с набором фраз-шаблонов я не учитываю!)!
А если я добавлю к этому, что вышеупомянутые матмодели разрабатывались в 60-70х годах?.. И с тех пор стали только точнее и эффективнее?.. Страшно?
Однако, все не так плохо! И выход прост - грамотность! Как это ни удивительно, любая система анализа текста (семантика, орфография, грамматика, синтаксис, лексика, логика, этнология - нужное подчеркнуть! ) даёт сбой, имея дело с высокограмотной речью/текстом в силу нивелирования тех самых "особенностей", анализ которых и даёт все вышеприведенные сведения.
Как-же добиться приемлемого уровня грамотности?
Путей есть несколько, но наиболее быстр и удобен - чтение технической, научно-популярной и классической литературы с высоким (в профессиональном смысле) уровнем редакторской корректуры. Если это техническая или научно-популярная литература - выбирай старые или очень крупные издательства, в т. ч., те, которые печатают учебники для школ и ВУЗ'ов. Если классическая (Пушкин, Тургенев, Достоевский, Островский и т. п.) - выбирай только дореволюционных (или зарубежных, вроде Набокова) авторов и издания до 1985 года. Настоятельно советую разыскать литературу по прикладной психологии (опять-таки, крайне полезную для социнженерии!), издававшуюся под грифом "ДСП" или "Секретно" - такую сейчас вполне реально найти в сети.
Еще очень важно тренироваться в составлении речей/спичей/написании статей. Причем, полезно таковые тренировки "оформлять" в виде лекций на те самые темы, которые для тебя самого пока неслишком ясны - тут будет работать принцип "Объясняя изучаю!".
Все еще думаешь, что это тебе незачем? Тем более, что это научит тебя умению строить мысль/речь/текст в соответствии с принятым к исполнению планом, а, в последствии, этот навык поможет избегать ошибок и в самом планировании (что за рамками рассмотренного аспекта безопасности, но само по себе - весьма приятный "бонус", не так-ли?).
Part TWO. HARDWARE
Следующий вид угрозы - "железо"! Кто-нибудь из вас задумывался, зачем и для чего у КАЖДОЙ железки есть серийный номер? Только сервисные цели (ремонт/претензии и т. п.) тут не подходят - хватит простенького кода (№ смены/время/место производства).
Впрочем, запусти AIDA (если у тебя - Windows...), и вдумчиво оцени тот объём информации, что будет собран! Надо ещё учесть, что вся эта информация содержится в реестре "Окошек" (а не добывалась AIDA или Speccy) и собиралась средствами самой системы!, что, в свою очередь, прямо указывает на наличие в системе средств сбора такой информации. И глупо надеяться, что собрать смогли, а отправлять - не станут; тем более, что значимых для целей ОРМ данных едва-едва наберётся на пару мегабайт...
Чем это опасно? Например, если ты на флешке хранишь супермегагипер-зашифрованную базу данных с паролями/адресами/счетами от "теневой" стороны своей жизни, а потом с этой-же флешки перекинул маме/папе на их комп фотки со своей "днюхи", то "Большой брат" из Ричмонда/Купертино немедленно "свяжет" между собой твою "абсолютно анонимную" workstation и открытый всему миру семейный комп. Для ОРМ хватит? Вполне! Это для суда нужны доказательства; оперу надо знать только одно - ФИО и адрес подозреваемого; а доказательства он-же и соберет, не сомневайся!
Что делать?!. Тоже - ничего сложного.
Во-первых, купи себе для "боевых" целей ноутбук на "вторичном" рынке, удалив оттуда все беспроводные сетевые интерфейсы и "перебей" MAC-адрес LAN адаптера;
Во-вторых, установи Linux и правильно сконфигурируй ядро/модули/файервол/виртуалку;
В-третьих, обзаведись набором "свистков" (Wi-Fi, BT, GSM, LTE/Wimax и т. д.) и следи за тем, чтобы ни один из них никогда не попал в "работу" на другой машине;
В-четвертых, используй надежные системы архивирования/шифрования данных;
В-пятых, перенос данных/файлов производи или на бумаге (принтер подключай только по сети!), или на CD/DVD (следи за отпечатками пальцев!), или по локальной сети, или через ftp, развернутый на "дедике";
Ну, и, наконец, в-шестых, никогда на "боевой" машине не используй бинарные проприетарные файлы данных! Это .doc, .xsl, .mdb MS Office и им подобные, включая .wma/.wmv; впрочем, Open-file.ru тебе поможет разобраться!
И всегда - думай над тем, что и зачем делаешь!
PART TREE: PERSONAL DATA
Ещё один неочевидный вид угрозы - твои персональные данные. Казалось-бы, заводи себе комплект из E-Mail, ICQ, Jabber, Skype и т. п., для каждой своей ипостаси (личное+белая работа, черная работа, развлекушки и т. д.), и используй в "опасных" последствиями случаях те из них, которые ведут исследователя твоей персоны в никуда, но... Тут есть закавыка - это может подвигнуть его (исследователя) на применение куда более энергичных средств и методов, о сути которых ты можешь не иметь внятного понятия. Просто представь, что твой путь в Интернете подобен этакой "тропинке" в лесу через день после дождя, и пусть не каждый твой шаг оставляет след, но для опытного и думающего "следопыта", тем не менее, очевидно, где ты "задел веточку", а где - оставил "отпечаток на песке", а, значит, он сможет и отследить твой путь до того места, где ты пересекся с "дорогой домой" (и передать привет Анне Чапмен!). Ерунда, если этот "следопыт" - твой потенциальный партнер по "серому" (ой-ли?) бизнесу и ты не собираешься его "кидать"; а если это ОРМ? Опасно? Разумеется! Но не безнадёжно.
К счастью, почти все виды следов в Интернете можно синтезировать (я намеренно говорю - ИНТЕРНЕТ, имея ввиду его социальную сторону!). Но делать это надо так, чтобы завести "следопыта" в "непротиворечивый" тупик, т. е., такой, чтобы у "искателя" сложилось впечатление, что твоя "маска" сброшена! Что для этого нужно? Мозги, разумеется (но не в сухарях, естественно!..).
Во-первых, начни с E-Mail'а. Тебе подойдет ящик, которым давно не пользуются - коллекции ящиков можно найти на многих площадках в разделе "халява" и ему подобных. Естественно, убедись, что хозяин его "бросил", и, если это так, поменяй пароль и удал... Стоп, торопиться не надо! Тщательно изучи все письма в нём - тебе ведь нужна ЛЕГЕНДА, а не просто ящик, не так-ли? Поэтому,
Во-вторых, найди все мыслимые и немыслимые совпадения имени своего ящика в И-нете; скорее всего, те сервисы, где он упоминается, тоже брошены ID-стартером (как это выяснить - сам(а) сообразишь?). Что-то нашлось? Захвати и изучи! Тебе надо знать о бывшем владельце всё - ФИО, год и дату рождения, имена детей и собак, марку любимого пива - ну, вообще все, что только можно найти! Есть? Тогда,
В-третьих, "сочини" свою фейк-личность таковой, чтобы она "вписывалась" в вероятный ближний круг, но постарайся не перестараться (sorry за невольный каламбур!): она, эта псевдо-личность, должна максимально соответствовать именно "настоящему(ой)" тебе - пол, возраст (эти два параметра - особенно!), непротиворечивая принадлежность к кругу, стиль речи/письма (впрочем, голосового общения избегай всеми силами - только твой успешный партнер может услышать тебя по телефону/Skype!), и вместе с тем, быть абсолютным ФЕЙКОМ! Получилось? Тогда,
В-четвёртых, подбери себе несколько брошенных аккаунтов в разных соцсетях, "перезаполни" их в соответствии с выбранной "легендой" и подружись в них с бывшим владельцем своего ящика - "протопчи" дорожку в его сторону, но без нажима, во избежание сомнений.
...
Продолжение - следует. Критика - Welcome!
Комментарий