- Сообщения
- 165
- Реакции
- 225
Допустим, что ты начитался моих постов, заучил все OPSEC-приёмы и делаешь всё по канону. Крипта, Tor, безопасная ОС — все ГОСТы соблюдены. Но сколько бы новых аккаунтов ты ни создал, админ на форуме всё равно приветствует тебя по имени. В чём дело? В том, что ты не слился с толпой. Если бы ты знал о таком понятии, как «множество анонимности» (anonymity set), этого можно было бы избежать.
На самом деле это довольно просто: ты анонимен до тех пор, пока неотличим от других, но только при достаточном количестве этих «других». Множество анонимности — это пул людей, которых можно перепутать с тобой. Когда условным сайтом пользуется пять анонимов, со временем можно вычислить, кто из них сидит онлайн прямо сейчас. Но если расширить множество до сотни юзеров — деанон перестаёт быть такой простой задачей. Это звучит расплывчато, поэтому давай рассмотрим реальные примеры.
Крипта
Предположим, ты получил зарплату в LTC и решил воспользоваться полезной фичей этой монеты — сетью MWEB. Если ты знаком с Zcash, MWEB — это как Shielded Pool. Перевёл туда 5 монет, пошатал ими внутри и вывел на чистый кошелёк. Внутри пула суммы скрыты, и кажется, что след оборван. Но проблема MWEB, в отличие от того же Shielded Pool «Зека», в малом множестве анонимности.
Например, если сумма транзакций за один блок составила 10 LTC, а количество транзакций — одна, то нетрудно догадаться, что все эти LTC принадлежат одному человеку. А если, к примеру, за один блок в MWEB зайдёт 2 депозита, а выйдет один, то можно предположить, что один анон положил LTC в пул, а второй положил и сразу вывел, пытаясь замести следы.
Да, на примере одной транзы все предположения выглядят сложно и неточно, но только для человека. Анализом блокчейна давно заняты алгоритмы и нейронки, так что такие зацепки для них — это, считай, сдача с поличным. Тем временем Zcash использует не только более совершенную технологию, но и обладает большим пулом анонимности. Но и этого может быть недостаточно, ведь даже пользуясь Monero, ты можешь выделиться (об этом дальше).
Сеть
Теперь более простой, но более распространённый случай. Ты зашёл на какой-то белый сервис через Tor, надеясь, что твой реальный IP надёжно спрятан за exit-нодой. Технически так и есть, но давай посмотрим на это глазами админа сервиса. У него 10 000 обычных юзеров в день, которые заходят со своих чистых IP. Адреса выходных нод Tor публичны, и когда раз в месяц кто-то заходит именно через них — это жирно отпечатывается в логах. Да, каждый твой следующий визит будет с нового IP, но админу достаточно знать, что это IP exit-ноды. Преступник всегда возвращается на место преступления.
Если бы сайт пользовался популярностью у юзеров Tor или был доступен только в доменной зоне .onion — ты бы скрылся в его большом множестве анонимности.
Поведение
Но выделяться можно далеко не только инструментами, но и своими действиями.
Представь крупный, неважно, белый или чёрный, магазин интернет-товаров. В сутки он обрабатывает тысячи покупок, а ты — осторожный юзер, регулярно покупаешь один и тот же товар одним и тем же способом оплаты. Ты можешь хоть 10 раз поменять дропа или кошелёк, но связь между конкретным товаром, способом оплаты, датой покупки и отпечатками браузера создаёт устоявшуюся личность.
Поэтому даже если ты покупаешь турецкий eSIM за Monero из Tor-браузера каждые две недели, то формально ты скрыт, а на деле — палишься.
Что в итоге
Можно возразить: «Да кто там будет копать эти логи, меня всё равно не найдут». И это справедливо: шансы, что кто-то будет целенаправленно искать лично тебя, невелики. Но тогда возникает резонный вопрос: зачем вообще все эти танцы с бубном, если в итоге ты всё равно полагаешься на удачу?
Единственный путь к анонимности — железная теория, без которой любой инструмент бесполезен.
На самом деле это довольно просто: ты анонимен до тех пор, пока неотличим от других, но только при достаточном количестве этих «других». Множество анонимности — это пул людей, которых можно перепутать с тобой. Когда условным сайтом пользуется пять анонимов, со временем можно вычислить, кто из них сидит онлайн прямо сейчас. Но если расширить множество до сотни юзеров — деанон перестаёт быть такой простой задачей. Это звучит расплывчато, поэтому давай рассмотрим реальные примеры.
Крипта
Предположим, ты получил зарплату в LTC и решил воспользоваться полезной фичей этой монеты — сетью MWEB. Если ты знаком с Zcash, MWEB — это как Shielded Pool. Перевёл туда 5 монет, пошатал ими внутри и вывел на чистый кошелёк. Внутри пула суммы скрыты, и кажется, что след оборван. Но проблема MWEB, в отличие от того же Shielded Pool «Зека», в малом множестве анонимности.
Например, если сумма транзакций за один блок составила 10 LTC, а количество транзакций — одна, то нетрудно догадаться, что все эти LTC принадлежат одному человеку. А если, к примеру, за один блок в MWEB зайдёт 2 депозита, а выйдет один, то можно предположить, что один анон положил LTC в пул, а второй положил и сразу вывел, пытаясь замести следы.
Да, на примере одной транзы все предположения выглядят сложно и неточно, но только для человека. Анализом блокчейна давно заняты алгоритмы и нейронки, так что такие зацепки для них — это, считай, сдача с поличным. Тем временем Zcash использует не только более совершенную технологию, но и обладает большим пулом анонимности. Но и этого может быть недостаточно, ведь даже пользуясь Monero, ты можешь выделиться (об этом дальше).
Сеть
Теперь более простой, но более распространённый случай. Ты зашёл на какой-то белый сервис через Tor, надеясь, что твой реальный IP надёжно спрятан за exit-нодой. Технически так и есть, но давай посмотрим на это глазами админа сервиса. У него 10 000 обычных юзеров в день, которые заходят со своих чистых IP. Адреса выходных нод Tor публичны, и когда раз в месяц кто-то заходит именно через них — это жирно отпечатывается в логах. Да, каждый твой следующий визит будет с нового IP, но админу достаточно знать, что это IP exit-ноды. Преступник всегда возвращается на место преступления.
Если бы сайт пользовался популярностью у юзеров Tor или был доступен только в доменной зоне .onion — ты бы скрылся в его большом множестве анонимности.
Поведение
Но выделяться можно далеко не только инструментами, но и своими действиями.
Представь крупный, неважно, белый или чёрный, магазин интернет-товаров. В сутки он обрабатывает тысячи покупок, а ты — осторожный юзер, регулярно покупаешь один и тот же товар одним и тем же способом оплаты. Ты можешь хоть 10 раз поменять дропа или кошелёк, но связь между конкретным товаром, способом оплаты, датой покупки и отпечатками браузера создаёт устоявшуюся личность.
Поэтому даже если ты покупаешь турецкий eSIM за Monero из Tor-браузера каждые две недели, то формально ты скрыт, а на деле — палишься.
Что в итоге
Можно возразить: «Да кто там будет копать эти логи, меня всё равно не найдут». И это справедливо: шансы, что кто-то будет целенаправленно искать лично тебя, невелики. Но тогда возникает резонный вопрос: зачем вообще все эти танцы с бубном, если в итоге ты всё равно полагаешься на удачу?
Единственный путь к анонимности — железная теория, без которой любой инструмент бесполезен.