Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Выступление вице-президента МОД Масаловича Андрея, ведущий эксперт по конкурентной разведке. Доклад - "Методы анонимизации и деанонимизация в Сети".

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,437
Reaction score
3,531
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru

Выступление вице-президента МОД Масалович Андрей, ведущий эксперт по конкурентной разведке. Тема доклада - "Остаться невидимкой. Методы анонимизации и деанонимизация в Сети".​

 
Original message

Выступление вице-президента МОД Масалович Андрей, ведущий эксперт по конкурентной разведке. Тема доклада - "Остаться невидимкой. Методы анонимизации и деанонимизация в Сети".​

Yelena

Staff member
Private access level
Full members of NP "MOD"
Joined
Apr 30, 2018
Messages
83
Reaction score
125
Points
33
Age
60
Location
Волгоградская обл., г. Михайловка
Масалович Андрей Игоревич - специалист по кибербезопасности в своём выступлении отметил, что в современное время мы проживаем на цифровой планете, каждое наше действие оставляет цифровой след, который создаёт отличные условия для шпионажа, полной утраты приватности. Создаются базы данных, кто-то ими пользуется, но иногда безграмотно.
Как же остаться человеку анонимным в сети? Простым примером может служить штурм Капитолия 06.01. 2021 г. в США. Попытка штурма была неудачной. Полиция объявила, что участники штурма пойдут под суд, в первую очередь 2 отчаянных участника, особенно отличившихся. Но первой пошла под суд некая женщина, вина которой была доказана с помощью трёх способов:
1. Фотография с высоким разрешением;
2. Картинка, которой поделился Гугл, связанную с мобильным телефоном;
3. Утечка документа - Level Access , которая произошла в январе прошлого года - платформа оставляет цифровой след, даёт полную информацию о человеке, она сотрудничает со спецслужбами.
Таким образом, цифровой мир образует цифровые профили, которые живут отдельно от нас, принадлежат госструктурам на их основе образуются цифровые двойники, которые могут выполнять юридически значимые действия.
В США признали второе рождение дисциплины - OSINT - поиска по открытым источникам, методологии сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели. В данной сфере важна деятельность аналитиков, которые умеют иначе мыслить.
Умеют шпионить не только смартфоны и компьютеры, а также наручные браслеты, с помощью которых можно вычислить военные базы, аэродромы и т.д.
В Москве на автобусных остановках стоят датчики, которые фиксируют передвижение того или иного человека. Идя по улице, человек оставляет цифровой след.
Смартфоны обладают способностью, определять по жестам личность человека. Даже если человек сменил пол, уехал в другую страну, купил новый смартфон. Когда он его включил, определённым жестом положил его в карман, на гугле отразилось, что это именно тот, а не иной человек.
Местоположение и список друзей поможет определить вайфай. Список вайфаев совпадает, значит, люди - друзья.
Следующий помощник определить местоположение человека - это его IP адрес. С помощью сайта прокси прокси.com можно скрыть своё местоположение, но какая то информация всё равно просачивается. Существует ещё несколько способов скрыть своё присутствие в той или иной стране.
Однако, после нескольких заходов всё таки хакер может определить много характеристик искомого компьютера, причём раскрашивает их в разный цвет. Например, браузер Windows раскрашивается в зелёный цвет, это не столь важная характеристика, а вот русская клавиатура раскрашивается в красный цвет, что уже значительно..
Также важна концепция Тor - облако дружественных прокси, которые создают однократный маршрут через себя,. Десять тысяч управляющих серверов находятся тут, каждый имеет свою работу. Работает по принципу луковицы, сообщение шифруется, кладётся в дольку, затем дальше так же. Постепенно получается луковица. Найти первую ступень невозможно. Защита от нахождения очень безупречна.
Тor придумали в США американские военные для своих нужд. Заражённые атаки для взлома серверов были, но безуспешно.
Так же у народа возникла мысль о создании безопасной операционной системы. Появились несколько сборок. Наиболее безопасными являются Tails — это операционная система на основе Linux, главная цель которой это анонимность пользователя.
Tails - однократная среда, предназначенная загружаться со сменного носителя — с USB флешки или CD диска. Во время своей работы она выходит в Интернет только через сеть Tor, а также никак не взаимодействуют с другими хранилищами компьютера (жёсткими и SSD дисками) если вы явно это не укажите.
Также была придумана вроде бы безупречная система Xynix - два ядра: одно разговаривает с внешним миром, другое разговаривает с внешним ядром. Однако, он всё равно пропускает шпионаж через пиксели, адресные ловушки.
Tor + Xynix также можно использовать в сочетании, считается одним из наиболее безопасных способов, но от спецслужб спрятаться не получится.
ProtonMail придуман в Швейцарии, считался безопасным сервером, пока суд не обязал раскрыть данные организаторов беспорядка во Франции. Оказывается, на сервере копились данные.
Всё, что Андрей Игоревич пытался представить, базируется на нарушении одной главной идеи - среды нулевого доверия. Любой собеседник - это враг, ваш компьютер заражён. Но в среде нулевого доверия можно сохранить планы и намерения. Продержится последний телеграм, на который не перехвачены ключи, а также архив, если правильно строить работу. Любые проблемы хакеров связаны с нарушением среды нулевого доверия.
Восстановить информацию в компьютере после удаления вполне возможно. Если вы думаете, что удалили файл в компьютере, когда отправили его в корзину, вы ошибаетесь. Он еще некоторые месяцы хранится в списке свободных полей. Существует физическое восстановление дисков, когда считываются магнитные следы.
Для скрытия информации можно сделать невидимый раздел, также криптоконтейнер, который не вскроют никакие структуры. Их можно шифровать под видом игровых файлов, а также использовать тигонографию, когда одни файлы прячут внутри фотографий или внутри видеопотока.
Также скрыть информацию можно с помощью приёма, который называется двойное дно. Используют один логин и два пароля, для себя и для гостей.
Один из случаев обращений был выявить девушек - мусульманок, которые ездили на красный свет. Автоматически была поставлена фильтрация их трафика для определения относящейся к ним информации. Был выявлен номер телефона, к нему привязана карта, с её помощью собирались пожертвования. Эта карточка привязана к определённому фонду, но там никого не удалось опознать. В этом фонде был волонтёр, который работал там бесплатно. Он выкладывал на своей страничке фотографии посылок. Этого было достаточно для определения владельца фонда.
Существует новая модель жизни - пеленговая сеть, интернет для своих. Два устройства можно превратить в рацию и общаться с нужным человеком без привлечения других средств.
Существуют 6 или 7 мессенджеров, которые переходят в пеленговый режим. Самая большая система в Каталонии. У них существует интернет для своих. И если во всём мире пропадёт связь, то для них это не страшно.
Мы живём на пороге некоего непонятного для большинства цифрового мира, который копит наши следы и позволяет до них дотянуться.


 
Original message
Масалович Андрей Игоревич - специалист по кибербезопасности в своём выступлении отметил, что в современное время мы проживаем на цифровой планете, каждое наше действие оставляет цифровой след, который создаёт отличные условия для шпионажа, полной утраты приватности. Создаются базы данных, кто-то ими пользуется, но иногда безграмотно.
Как же остаться человеку анонимным в сети? Простым примером может служить штурм Капитолия 06.01. 2021 г. в США. Попытка штурма была неудачной. Полиция объявила, что участники штурма пойдут под суд, в первую очередь 2 отчаянных участника, особенно отличившихся. Но первой пошла под суд некая женщина, вина которой была доказана с помощью трёх способов:
1. Фотография с высоким разрешением;
2. Картинка, которой поделился Гугл, связанную с мобильным телефоном;
3. Утечка документа - Level Access , которая произошла в январе прошлого года - платформа оставляет цифровой след, даёт полную информацию о человеке, она сотрудничает со спецслужбами.
Таким образом, цифровой мир образует цифровые профили, которые живут отдельно от нас, принадлежат госструктурам на их основе образуются цифровые двойники, которые могут выполнять юридически значимые действия.
В США признали второе рождение дисциплины - OSINT - поиска по открытым источникам, методологии сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели. В данной сфере важна деятельность аналитиков, которые умеют иначе мыслить.
Умеют шпионить не только смартфоны и компьютеры, а также наручные браслеты, с помощью которых можно вычислить военные базы, аэродромы и т.д.
В Москве на автобусных остановках стоят датчики, которые фиксируют передвижение того или иного человека. Идя по улице, человек оставляет цифровой след.
Смартфоны обладают способностью, определять по жестам личность человека. Даже если человек сменил пол, уехал в другую страну, купил новый смартфон. Когда он его включил, определённым жестом положил его в карман, на гугле отразилось, что это именно тот, а не иной человек.
Местоположение и список друзей поможет определить вайфай. Список вайфаев совпадает, значит, люди - друзья.
Следующий помощник определить местоположение человека - это его IP адрес. С помощью сайта прокси прокси.com можно скрыть своё местоположение, но какая то информация всё равно просачивается. Существует ещё несколько способов скрыть своё присутствие в той или иной стране.
Однако, после нескольких заходов всё таки хакер может определить много характеристик искомого компьютера, причём раскрашивает их в разный цвет. Например, браузер Windows раскрашивается в зелёный цвет, это не столь важная характеристика, а вот русская клавиатура раскрашивается в красный цвет, что уже значительно..
Также важна концепция Тor - облако дружественных прокси, которые создают однократный маршрут через себя,. Десять тысяч управляющих серверов находятся тут, каждый имеет свою работу. Работает по принципу луковицы, сообщение шифруется, кладётся в дольку, затем дальше так же. Постепенно получается луковица. Найти первую ступень невозможно. Защита от нахождения очень безупречна.
Тor придумали в США американские военные для своих нужд. Заражённые атаки для взлома серверов были, но безуспешно.
Так же у народа возникла мысль о создании безопасной операционной системы. Появились несколько сборок. Наиболее безопасными являются Tails — это операционная система на основе Linux, главная цель которой это анонимность пользователя.
Tails - однократная среда, предназначенная загружаться со сменного носителя — с USB флешки или CD диска. Во время своей работы она выходит в Интернет только через сеть Tor, а также никак не взаимодействуют с другими хранилищами компьютера (жёсткими и SSD дисками) если вы явно это не укажите.
Также была придумана вроде бы безупречная система Xynix - два ядра: одно разговаривает с внешним миром, другое разговаривает с внешним ядром. Однако, он всё равно пропускает шпионаж через пиксели, адресные ловушки.
Tor + Xynix также можно использовать в сочетании, считается одним из наиболее безопасных способов, но от спецслужб спрятаться не получится.
ProtonMail придуман в Швейцарии, считался безопасным сервером, пока суд не обязал раскрыть данные организаторов беспорядка во Франции. Оказывается, на сервере копились данные.
Всё, что Андрей Игоревич пытался представить, базируется на нарушении одной главной идеи - среды нулевого доверия. Любой собеседник - это враг, ваш компьютер заражён. Но в среде нулевого доверия можно сохранить планы и намерения. Продержится последний телеграм, на который не перехвачены ключи, а также архив, если правильно строить работу. Любые проблемы хакеров связаны с нарушением среды нулевого доверия.
Восстановить информацию в компьютере после удаления вполне возможно. Если вы думаете, что удалили файл в компьютере, когда отправили его в корзину, вы ошибаетесь. Он еще некоторые месяцы хранится в списке свободных полей. Существует физическое восстановление дисков, когда считываются магнитные следы.
Для скрытия информации можно сделать невидимый раздел, также криптоконтейнер, который не вскроют никакие структуры. Их можно шифровать под видом игровых файлов, а также использовать тигонографию, когда одни файлы прячут внутри фотографий или внутри видеопотока.
Также скрыть информацию можно с помощью приёма, который называется двойное дно. Используют один логин и два пароля, для себя и для гостей.
Один из случаев обращений был выявить девушек - мусульманок, которые ездили на красный свет. Автоматически была поставлена фильтрация их трафика для определения относящейся к ним информации. Был выявлен номер телефона, к нему привязана карта, с её помощью собирались пожертвования. Эта карточка привязана к определённому фонду, но там никого не удалось опознать. В этом фонде был волонтёр, который работал там бесплатно. Он выкладывал на своей страничке фотографии посылок. Этого было достаточно для определения владельца фонда.
Существует новая модель жизни - пеленговая сеть, интернет для своих. Два устройства можно превратить в рацию и общаться с нужным человеком без привлечения других средств.
Существуют 6 или 7 мессенджеров, которые переходят в пеленговый режим. Самая большая система в Каталонии. У них существует интернет для своих. И если во всём мире пропадёт связь, то для них это не страшно.
Мы живём на пороге некоего непонятного для большинства цифрового мира, который копит наши следы и позволяет до них дотянуться.


Similar threads