Книга Искусство быть невидимым, страница 82. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 82

Существуют сервисы, называемые биткойн-миксерами, которые смешивают биткойны из разных источников, в результате чего их стоимость остается прежней, но теперь следы от них ведут ко многим владельцам. Это затрудняет последующее определение того, какой из владельцев совершил ту или иную покупку. Однако вам следует быть чрезвычайно осторожным, поскольку в Интернете много мошенников.

Я рискнул — нашел сервис анонимизации и внес дополнительную плату за проведение транзакции. Я действительно получил нужное мне количество биткойнов. Однако подумайте вот о чем: теперь этому сервису известен один из моих анонимных адресов электронной почты, а также два адреса биткойн-кошельков, используемых при проведении транзакции. Чтобы еще больше запутать следы, я сделал так, чтобы биткойны были отправлены на второй биткойн-кошелек, зарегистрированный с использованием другой цепочки узлов Tor, которая послужила промежуточным звеном между мной и сайтом, который я хотел посетить. Теперь транзакция оказалась достаточно запутанной, что весьма затруднило бы в дальнейшем установление того факта, что эти два биткойн-кошелька принадлежат одному и тому же человеку. Разумеется, сервис по отмыванию биткойнов может предоставить оба биткойн-кошелька третьей стороне. Именно поэтому так важно приобретать предоплаченные подарочные карты.

После использования подарочных карт для покупки биткойнов не забудьте избавиться от пластиковых карточек (не выбрасывайте их в мусорную корзину у себя дома). Я рекомендую воспользоваться для этого шредером с перекрестной резкой, рассчитанным на пластиковые карты, после чего выбросить куски в мусорный бак подальше от дома или офиса. После получения отмытых биткойнов вы можете зарегистрироваться на сервисе VPN, для которого конфиденциальность пользователя является приоритетом. Лучшая политика при попытке обеспечить анонимность заключается в том, чтобы не доверять VPN-провайдеру, особенно тому, который утверждает, что не хранит никаких журналов. Скорее всего, он выдаст ваши данные, если этого потребуют правоохранительные органы или спецслужбы.

Например, я не могу представить, чтобы какой-либо VPN-провайдер не имел возможности устранить проблемы в собственной сети. Для устранения неполадок требуется ведение нескольких журналов; например, с помощью журналов соединений можно установить связь между клиентами и их IP-адресами.

Итак, поскольку даже лучшим из этих провайдеров нельзя доверять, мы оплатим услугу VPN через Tor Browser, используя биткойны, прошедшие через миксер, чтобы их было невозможно связать с вами. Я рекомендую ознакомиться с условиями обслуживания и политикой конфиденциальности VPN-провайдера и на основании этого выбрать наилучший вариант. Вы не найдете идеального варианта, только достаточно хороший. Помните о том, что вы не можете доверить никакому провайдеру обеспечение вашей анонимности. Вы должны позаботиться об этом самостоятельно, понимая, что одна-единственная ошибка может выдать вашу настоящую личность.

Теперь, когда у вас есть автономный ноутбук с Tor Browser или Tails, подключенной услугой VPN, оплаченной отмытыми биткойнами через анонимно купленную точку доступа, а также еще некоторое количество отмытых биткойнов, можно сказать, что вы выполнили самую легкую часть работы, связанную с настройкой. На это вам пришлось потратить от 200 до 500 долларов, однако все эти компоненты были приобретены достаточно случайным образом, так что их нелегко будет связать с вами. Теперь приступим к сложной части — поддержанию достигнутой анонимности.

Результат проделанной работы может быть мгновенно потерян, если вы активируете анонимную точку доступа дома или используете свой персональный сотовый телефон, планшет или любое интернет-устройство, связанное с вашей реальной личностью, в месте использования вашей анонимной личности. Достаточно одного вашего промаха для того, чтобы следователь-криминалист смог установить факт вашего присутствия в конкретном месте, проанализировав журналы оператора сотовой связи. Обнаружение взаимосвязи между анонимным доступом и регистрацией вашего сотового устройства в том же месте может привести к разоблачению вашей реальной личности.

Я уже привел несколько примеров того, как это может произойти.

Если ваша конфиденциальность будет поставлена под угрозу, а вам потребуется произвести другие анонимные действия, то придется пройти весь процесс еще раз — безвозвратно удалить и снова установить операционную систему на свой анонимный ноутбук, зарегистрировать новые анонимные учетные записи электронной почты и биткойн-кошельки, купить другую анонимную точку доступа. Напомню, что Эдвард Сноуден и Лора Пойтрас, уже имея анонимные учетные записи электронной почты, зарегистрировали дополнительные анонимные аккаунты электронной почты для общения исключительно друг с другом. Это необходимо только в том случае, если вы считаете, что изначально обеспеченная вами анонимность поставлена под угрозу. В противном случае вы можете использовать Tor Browser (после перекоммутации) через анонимную точку доступа и VPN-сервис, позволяющие получить доступ к Интернету от другого имени.

Разумеется, то, в какой степени вы последуете этим рекомендациям, зависит от вас.

Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом?

По тому, как вы печатаете текст.

Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом? По тому, как вы печатаете текст.

Существует довольно много исследований, в которых основное внимание уделяется выбору конкретных слов, которые используют люди при написании писем или комментариев в социальных сетях. По конкретным словам исследователи часто способны определить пол и этническую принадлежность автора. Однако ничего более конкретного они сказать не могут.

Но так ли это?

Во время Второй мировой войны британское правительство установило по всей стране множество станций для перехвата сигналов, посылаемых немецкими военными. Успехи, позволившие союзникам расшифровать эти сообщения, были достигнуты несколько позже, в Блетчли-Парк — Правительственной школе кодирования и шифрования, где был взломан код немецкой шифровальной машины «Энигма». Чуть ранее исследователи из Блетчли-Парк, перехватывающие немецкие телеграфные сообщения, научились выявлять уникальные характеристики отправителя, основываясь на временных интервалах между точками и тире. Например, они могли определить момент выхода в сеть новых телеграфистов, которым даже начали давать имена.

Как простые точки и тире могли выдать стоящих за ними людей?

Дело в том, что временной интервал между нажатием двух клавиш можно измерить. В дальнейшем этот метод получил название «Кулак отправителя». Разных операторов, использующих азбуку Морзе, можно идентифицировать по их уникальным «кулакам». Телеграф разрабатывался не для этого (в конце концов, важно содержание сообщения, а не то, кто конкретно его отправил), однако в данном случае возможность определения уникальных нажатий клавиш явилась интересным побочным эффектом.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация