Мало анонимности

OLinks

Юзер
Рекламное Агентство
SMM
Сообщения
165
Реакции
225
Допустим, что ты начитался моих постов, заучил все OPSEC-приёмы и делаешь всё по канону. Крипта, Tor, безопасная ОС — все ГОСТы соблюдены. Но сколько бы новых аккаунтов ты ни создал, админ на форуме всё равно приветствует тебя по имени. В чём дело? В том, что ты не слился с толпой. Если бы ты знал о таком понятии, как «множество анонимности» (anonymity set), этого можно было бы избежать.

На самом деле это довольно просто: ты анонимен до тех пор, пока неотличим от других, но только при достаточном количестве этих «других». Множество анонимности — это пул людей, которых можно перепутать с тобой. Когда условным сайтом пользуется пять анонимов, со временем можно вычислить, кто из них сидит онлайн прямо сейчас. Но если расширить множество до сотни юзеров — деанон перестаёт быть такой простой задачей. Это звучит расплывчато, поэтому давай рассмотрим реальные примеры.

Крипта
Предположим, ты получил зарплату в LTC и решил воспользоваться полезной фичей этой монеты — сетью MWEB. Если ты знаком с Zcash, MWEB — это как Shielded Pool. Перевёл туда 5 монет, пошатал ими внутри и вывел на чистый кошелёк. Внутри пула суммы скрыты, и кажется, что след оборван. Но проблема MWEB, в отличие от того же Shielded Pool «Зека», в малом множестве анонимности.

Например, если сумма транзакций за один блок составила 10 LTC, а количество транзакций — одна, то нетрудно догадаться, что все эти LTC принадлежат одному человеку. А если, к примеру, за один блок в MWEB зайдёт 2 депозита, а выйдет один, то можно предположить, что один анон положил LTC в пул, а второй положил и сразу вывел, пытаясь замести следы.

Да, на примере одной транзы все предположения выглядят сложно и неточно, но только для человека. Анализом блокчейна давно заняты алгоритмы и нейронки, так что такие зацепки для них — это, считай, сдача с поличным. Тем временем Zcash использует не только более совершенную технологию, но и обладает большим пулом анонимности. Но и этого может быть недостаточно, ведь даже пользуясь Monero, ты можешь выделиться (об этом дальше).

Сеть
Теперь более простой, но более распространённый случай. Ты зашёл на какой-то белый сервис через Tor, надеясь, что твой реальный IP надёжно спрятан за exit-нодой. Технически так и есть, но давай посмотрим на это глазами админа сервиса. У него 10 000 обычных юзеров в день, которые заходят со своих чистых IP. Адреса выходных нод Tor публичны, и когда раз в месяц кто-то заходит именно через них — это жирно отпечатывается в логах. Да, каждый твой следующий визит будет с нового IP, но админу достаточно знать, что это IP exit-ноды. Преступник всегда возвращается на место преступления.

Если бы сайт пользовался популярностью у юзеров Tor или был доступен только в доменной зоне .onion — ты бы скрылся в его большом множестве анонимности.

Поведение
Но выделяться можно далеко не только инструментами, но и своими действиями.

Представь крупный, неважно, белый или чёрный, магазин интернет-товаров. В сутки он обрабатывает тысячи покупок, а ты — осторожный юзер, регулярно покупаешь один и тот же товар одним и тем же способом оплаты. Ты можешь хоть 10 раз поменять дропа или кошелёк, но связь между конкретным товаром, способом оплаты, датой покупки и отпечатками браузера создаёт устоявшуюся личность.

Поэтому даже если ты покупаешь турецкий eSIM за Monero из Tor-браузера каждые две недели, то формально ты скрыт, а на деле — палишься.

Что в итоге
Можно возразить: «Да кто там будет копать эти логи, меня всё равно не найдут». И это справедливо: шансы, что кто-то будет целенаправленно искать лично тебя, невелики. Но тогда возникает резонный вопрос: зачем вообще все эти танцы с бубном, если в итоге ты всё равно полагаешься на удачу?

Единственный путь к анонимности — железная теория, без которой любой инструмент бесполезен.
 
Чётко разложил, плюсую
 
Допустим, что ты начитался моих постов, заучил все OPSEC-приёмы и делаешь всё по канону. Крипта, Tor, безопасная ОС — все ГОСТы соблюдены. Но сколько бы новых аккаунтов ты ни создал, админ на форуме всё равно приветствует тебя по имени. В чём дело? В том, что ты не слился с толпой. Если бы ты знал о таком понятии, как «множество анонимности» (anonymity set), этого можно было бы избежать.

На самом деле это довольно просто: ты анонимен до тех пор, пока неотличим от других, но только при достаточном количестве этих «других». Множество анонимности — это пул людей, которых можно перепутать с тобой. Когда условным сайтом пользуется пять анонимов, со временем можно вычислить, кто из них сидит онлайн прямо сейчас. Но если расширить множество до сотни юзеров — деанон перестаёт быть такой простой задачей. Это звучит расплывчато, поэтому давай рассмотрим реальные примеры.

Крипта
Предположим, ты получил зарплату в LTC и решил воспользоваться полезной фичей этой монеты — сетью MWEB. Если ты знаком с Zcash, MWEB — это как Shielded Pool. Перевёл туда 5 монет, пошатал ими внутри и вывел на чистый кошелёк. Внутри пула суммы скрыты, и кажется, что след оборван. Но проблема MWEB, в отличие от того же Shielded Pool «Зека», в малом множестве анонимности.

Например, если сумма транзакций за один блок составила 10 LTC, а количество транзакций — одна, то нетрудно догадаться, что все эти LTC принадлежат одному человеку. А если, к примеру, за один блок в MWEB зайдёт 2 депозита, а выйдет один, то можно предположить, что один анон положил LTC в пул, а второй положил и сразу вывел, пытаясь замести следы.

Да, на примере одной транзы все предположения выглядят сложно и неточно, но только для человека. Анализом блокчейна давно заняты алгоритмы и нейронки, так что такие зацепки для них — это, считай, сдача с поличным. Тем временем Zcash использует не только более совершенную технологию, но и обладает большим пулом анонимности. Но и этого может быть недостаточно, ведь даже пользуясь Monero, ты можешь выделиться (об этом дальше).

Сеть
Теперь более простой, но более распространённый случай. Ты зашёл на какой-то белый сервис через Tor, надеясь, что твой реальный IP надёжно спрятан за exit-нодой. Технически так и есть, но давай посмотрим на это глазами админа сервиса. У него 10 000 обычных юзеров в день, которые заходят со своих чистых IP. Адреса выходных нод Tor публичны, и когда раз в месяц кто-то заходит именно через них — это жирно отпечатывается в логах. Да, каждый твой следующий визит будет с нового IP, но админу достаточно знать, что это IP exit-ноды. Преступник всегда возвращается на место преступления.

Если бы сайт пользовался популярностью у юзеров Tor или был доступен только в доменной зоне .onion — ты бы скрылся в его большом множестве анонимности.

Поведение
Но выделяться можно далеко не только инструментами, но и своими действиями.

Представь крупный, неважно, белый или чёрный, магазин интернет-товаров. В сутки он обрабатывает тысячи покупок, а ты — осторожный юзер, регулярно покупаешь один и тот же товар одним и тем же способом оплаты. Ты можешь хоть 10 раз поменять дропа или кошелёк, но связь между конкретным товаром, способом оплаты, датой покупки и отпечатками браузера создаёт устоявшуюся личность.

Поэтому даже если ты покупаешь турецкий eSIM за Monero из Tor-браузера каждые две недели, то формально ты скрыт, а на деле — палишься.

Что в итоге
Можно возразить: «Да кто там будет копать эти логи, меня всё равно не найдут». И это справедливо: шансы, что кто-то будет целенаправленно искать лично тебя, невелики. Но тогда возникает резонный вопрос: зачем вообще все эти танцы с бубном, если в итоге ты всё равно полагаешься на удачу?

Единственный путь к анонимности — железная теория, без которой любой инструмент бесполезен.
Полезная штука, спасибо
 

Похожие темы

Для многих все сложности с пониманием OPSEC строятся на доверии Голливуду. Киношные хакеры сидят в тёмном подвале, обложившись VPN-ами и завернув трафик своих виртуалок в 10 слоёв Tor. Но создавая сложный сетап многие забывают о базе и палятся на банальном выводе крипты. Ты забываешь, что...
Ответы
0
Просмотры
165
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
233
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
3
Просмотры
175
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Миф об «абсолютной анонимности» даркнета живуч. Его поддерживают маркетинг площадок, обрывочные гайды и уверенность, что Tor сам по себе решает все проблемы. На практике же большинство деанонимизаций происходит не из-за «взлома Tor», а из-за системных ошибок пользователей. Причём часто —...
Ответы
0
Просмотры
813
Назад
Сверху Снизу