Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Anonimowość i bezpieczeństwo - pytania fundamentalne
06.02.2015, 10:12
Post: #1
Anonimowość i bezpieczeństwo - pytania fundamentalne
Właściwie względna anonimowość i bezpieczeństwo.

Stworzyłem ten temat w dziale "Dla Początkujących", ponieważ kwestie w nim zawarte dotyczą każdej poruszanej na forum dziedziny.

W jaki sposób zachować maksymalną możliwą anonimowość i bezpieczeństwo biorąc pod uwagę, że naszym wrogiem są trzyliterowe służby lub nżsi rangą, a celem ciemne interesy dokonywane zarówno w dark necie jak i clearnecie?

Jaki system wybrać? Większość twierdzi, że rozwiązania open-source są lepsze, bezpieczniejsze, czyli stawiać Linuxa. Czy to prawda, że Linux w tym wypadku wygrywa z Windowsami? Jakie windowsowe aplikacje i oprogramowanie mają wpływ na bezpieczne korzystanie z systemu, tzn. co może zagrażać wypłynięciu faktu, że korzystamy z wirtualnych maszyn i korzystamy z VPN, tor? Czy decydując się na Microsoftowe rozwiązania warto stawiać hidden os?
System postawiony na wirtualnej maszynie chyba nie ma większego znaczenia jeżeli chodzi o bezpieczeństwo, ponieważ Whonix toryfikuje i izoluje nasz dziewiczy system. Czy dobrze rozumuje?

Nasz ISP widzi jeżeli łączymy się z torem, dobrym rozwiązniem jest więc postawienie np. VPN. Ale skoro ISP widzi fakt łączenia się z torem, to widzi także to, że korzystamy z VPN. Wobec tego jak poprawnie połączyć się z VPN, by było to niezauważalne?

Jaka skrzynka pocztowa? VFEmail, safe-mail, riseup, bitmessage?

Jaki program do szyfrowania dysku jest najtrudniejszy do złamania? TrueCrypt, DiskCryptor, VeraCrypt?

Na sam koniec, czy tak naprawdę modem gsm nie jest naszym ostatnim bastionem bezpieczeństwa połączenia sieciowego? Oczywistym jest, że jeżeli przyjdzie co do czego, to zarówno dostawcy VPN jak i Socksów wyłożą wszystko jak na tacy, gdy domagać się tego będą odpowiednie służby.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
06.02.2015, 19:13 (Ten post był ostatnio modyfikowany: 06.02.2015 20:01 przez kr2y510.)
Post: #2
RE: Anonimowość i bezpieczeństwo - pytania fundamentalne
(06.02.2015 10:12)bhy6vfr4 napisał(a):  W jaki sposób zachować maksymalną możliwą anonimowość i bezpieczeństwo biorąc pod uwagę, że naszym wrogiem są trzyliterowe służby lub nżsi rangą, a celem ciemne interesy dokonywane zarówno w dark necie jak i clearnecie?
Należy zapomnieć o tym, że anonimowość i bezpieczeństwo da się osiągnąć wyłącznie techniką.
Należy zapomnieć o tym, że istnieją uniwersalne «zawsze dobre» rozwiązania.
Należy pamiętać, że do właściwego wyboru i użycia techniki niezbędny jest «zdrowy chłopski rozum» lub jak ktoś woli rozsądek.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Jaki system wybrać? Większość twierdzi, że rozwiązania open-source są lepsze, bezpieczniejsze, czyli stawiać Linuxa. Czy to prawda, że Linux w tym wypadku wygrywa z Windowsami?
Nie ma uniwersalnej odpowiedzi.
Wadą Linuksa jest to, że nie da się go w pełni uruchomić na zaszyfrowanej partycji (bo jądro i skryty startowe są widoczne). Musiałby mieć TrueCrypt lub VeraCrypt wkompilowany na stałe w jądro. Paranoicy bootują Linuksa z płytki CD, jako że nie da się jej zmodyfikować, a dopiero potem korzystają z zaszyfrowanego dysku. Kolejną wadą Linuksa jest to, że wzbudza podejrzenia służb niektórych państwa na lotnisku.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Jakie windowsowe aplikacje i oprogramowanie mają wpływ na bezpieczne korzystanie z systemu, tzn. co może zagrażać wypłynięciu faktu, że korzystamy z wirtualnych maszyn i korzystamy z VPN, tor?
Nie wierzę, że Microsoft znacząco osłabił system Windows. Gdyby to wyszło na jaw, to firma mogła by odnieść poważne straty na rynku korporacyjnym, który stanowi pokaźne źródło przychodów. Więc tam gdzie jest wymagane bezpieczeństwo należy korzystać z oprogramowania otwarto-źródłowego. Nie należy też wierzyć oprogramowaniu antywirusowemu. Najlepiej nie mieć żadnego rezydentnego antywirusa (skanowanie pobrań z przeglądarki, czy BT jest dobre), a skanowanie antywirusowe całego dysku przeprowadzać wyłącznie off-line.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  ...i korzystamy z VPN, tor?
Po pierwsze, na Windows nie ma dobrego rozwiązania VPN. Zerwanie połączenia VPN jest równoznaczne z wyciekami.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Czy decydując się na Microsoftowe rozwiązania warto stawiać hidden os?
Jak ktoś mieszka w UK czy USA i ma coś do ukrycia, to nie ma wyjścia.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  System postawiony na wirtualnej maszynie chyba nie ma większego znaczenia jeżeli chodzi o bezpieczeństwo, ponieważ Whonix toryfikuje i izoluje nasz dziewiczy system. Czy dobrze rozumuje?
A co z Windows Upgrade?
Windows za dużo wie o komputerze na którym jest zainstalowany. Pozostają Windowsy Light zrobione z XP i siódemki.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Nasz ISP widzi jeżeli łączymy się z torem, dobrym rozwiązniem jest więc postawienie np. VPN. Ale skoro ISP widzi fakt łączenia się z torem, to widzi także to, że korzystamy z VPN. Wobec tego jak poprawnie połączyć się z VPN, by było to niezauważalne?
Zawsze jest ktoś kto widzi ruch! Albo ISP, albo dostawca VPN, albo operator węzła Tor... Chodzi o to, by każdy z nich widział jak najmniej.
Trzeba ukryć połączenie VPN w innym połączeniu, choć ukrywanie połączenia VPN nie jest dobrym pomysłem. Jak już ukrywać połączenie VPN, to najlepiej w tunelu IPv6. Dobrze jest też, by na łączu oprócz ruchu IPv6 był jakiś normalny ruch.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Jaka skrzynka pocztowa? VFEmail, safe-mail, riseup, bitmessage?
Najlepiej dwie różne, jedna oficjalna i druga do szyfrowanej komunikacji, oraz stosowanie kont tymczasowych do rejestracji na portalach. Ale uniwersalnej recepty nie ma. Skrzynki bezpieczne mają jedną wadę, trudny dostęp i małą pojemność. Jest wątek o kontach pocztowych, przyjaznych dla sieci Tor.

Wyobraźmy sobie przemytnika. Ma swoją pocztę przykładowo na Yahoo! Ale ma tam trzy konta. ISP widzi jedynie, że łączy się z Yahoo! ale nie widzi z jakim kontem się łączy, bo połączenie jest szyfrowane. Służby wiedzą, że ma dwa konta na Yahoo! - jedno oficjalne, a drugie tajne. Jednak nie wiedzą o trzecim, które służy do najistotniejszej komunikacji. Wpadają mu do domu lub na firmę. Mają dostęp do komputera, który był włączony. W przeglądarce (i/lub kliencie poczty) znajdują hasła do dwóch kont. Ale dostęp do trzeciego konta był zawsze przez www i hasło nigdy nie było nigdzie zapisywane. Sukces! Najistotniejsze dowody są poza zasięgiem służb.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Jaki program do szyfrowania dysku jest najtrudniejszy do złamania? TrueCrypt, DiskCryptor, VeraCrypt?
Moim zdaniem VeraCrypt, potem TrueCrypt i DiskCryptor ex aequo.
Jednak problem jest inny, służby dysponując programem do łamania TrueCrypt'a i DiskCryptor'a mogą nie potrafić złamać starszej wersji. Na przykład, ktoś zaszyfrował partycję TrueCrypt'em w wersji 5.0, stosując słabe hasło. Służby dysponując ogromnymi środkami nie są w stanie przełamać tego zabezpieczenia, bo ich oprogramowanie łamie wyłącznie format TrueCrypt'a w wersjach 6.xx i 7.xx.

(06.02.2015 10:12)bhy6vfr4 napisał(a):  Na sam koniec, czy tak naprawdę modem gsm nie jest naszym ostatnim bastionem bezpieczeństwa połączenia sieciowego?
To tylko jedna z dostępnych możliwości, o ile jest kupiony anonimowo.
Operator GSM zawsze może ustalając lokalizację skorelować kartę SIM z konkretną osobą.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
07.02.2015, 12:08
Post: #3
RE: Anonimowość i bezpieczeństwo - pytania fundamentalne
Dzięki za odpowiedzi.

Jakie wbudowane dodatki posiada gotowy Tor Browser Bundle oprócz NoScript, Https Ewerywhere i usuwanie plików cookies?
Interesuje mnie wtyczka do Mozilli ESR, która nie gromadzi historii przeglądania.

Jak wygląda sprawa TBB na wirtualnej maszynie? Interesuje mnie połączenie ISP -> VPN -> Tor -> Socks. Czy zaznaczenie w opcjach przeglądarki Transparent Toryfication powoduje, że przeglądarka nie używa tora i przez to nasze wyjściowe IP będzie adresem socksowym? Używając wirtualnej maszyny i Whonixa de facto i tak będziemy mieli toryfikowane połączenie, jednakże chciałbym mieć pewność, że użwając TBB z zaznaczeniem Transparent Toryfication moje połączenie będzie wyglądało tak jak napisałem powyżej, czyli ISP -> VPN -> Tor -> Socks.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
07.02.2015, 23:01
Post: #4
RE: Anonimowość i bezpieczeństwo - pytania fundamentalne
(07.02.2015 12:08)bhy6vfr4 napisał(a):  Jakie wbudowane dodatki posiada gotowy Tor Browser Bundle oprócz NoScript, Https Ewerywhere i usuwanie plików cookies?
Nie wiem, bo nie używam.
Zamiast Https Everywhere polecam Darkweb Everywhere. To jest to samo, tylko zamiast wymuszać https, wpierw wymusza stronę w sieci Tor, o ile ta jest dostępna.

(07.02.2015 12:08)bhy6vfr4 napisał(a):  Jak wygląda sprawa TBB na wirtualnej maszynie?
Interesuje mnie połączenie ISP -> VPN -> Tor -> Socks.
Jak chcesz mieć VPN, to wstaw po drodze zewnętrzny router z OpenWRT (80-90zł).

(07.02.2015 12:08)bhy6vfr4 napisał(a):  Czy zaznaczenie w opcjach przeglądarki Transparent Toryfication powoduje, że przeglądarka nie używa tora i przez to nasze wyjściowe IP będzie adresem socksowym?
Co to jest adres socskowy???? Nie rozumiem.

(07.02.2015 12:08)bhy6vfr4 napisał(a):  Używając wirtualnej maszyny i Whonixa de facto i tak będziemy mieli toryfikowane połączenie, jednakże chciałbym mieć pewność, że użwając TBB z zaznaczeniem Transparent Toryfication moje połączenie będzie wyglądało tak jak napisałem powyżej, czyli ISP -> VPN -> Tor -> Socks.
Jeśli chcesz tunelować cały ruch Tor w VPN, to systemem matką na którym odpalasz Whonix'a powinien być jakiś Linux, na którym odpalasz VPN na stałe. Problem jest taki, że tunelując cokolwiek musisz być pewnym, że nie ma wycieków. Na Windowsie tego nie można zapewnić. Najbezpieczniej VPN zrobić na routerze z OpenWRT, bo wtedy wycieki są niemal w 100% wykluczone.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości