Кодекс OPSEC: Искусство цифровой невидимости - Жестко запрограммирован на скрытность

Friend

Professional
Messages
2,653
Reaction score
843
Points
113

Если вы следили за этой серией OPSEC Codex, вы уже знаете основы цифровой невидимости и безопасности электронной почты. Но знаете что? Это только вершина айсбера. Добро пожаловать в Том 3: где мы погружаемся в конец аппаратной безопасности.

benq.jpg


Теперь, прежде чем вы начнете думать, что это какая-то скучная лекция о материнских платах и процессорах, позвольте мне остановить вас прямо здесь. Когда мы говорим об «аппаратном обеспечении» в этом томе, мы говорим не только о физических вещах, которые вы можете держать в руках. Мы говорим обо всей экосистеме — устройствах, программном обеспечении, которое работает на них, и о том, как все это работает вместе, чтобы либо защитить вашу задницу, либо навлечь на вас неприятности.

Почему? Потому что в OPSEC вы настолько защищены, насколько защищено ваше самое слабое звено. У вас может быть нерушимое шифрование и самое скрытное присутствие в сети, но если вы запускаете все это на устройстве, которое пропускает информацию как решето, вы можете также отправлять свои действия напрямую федералам.

В этом томе мы рассмотрим, почему ваши повседневные устройства являются тикающей бомбой замедленного действия для кардинга и других секретных операций. Мы изучим амнезические системы, которые не оставляют следов, и мы рассмотрим реальные предостерегающие истории людей, которые считали себя неприкасаемыми — пока они не стали таковыми.

fbi.gif


И не думайте, что мы просто застряли на цифровых вещах. Во второй части этой части мы запачкаем руки физической стороной вещей. Мы рассмотрим реальные, ощутимые шаги, которые вы можете предпринять для защиты своего оборудования. От выбора правильных устройств до обеспечения их безопасности в реальном мире, мы не оставим камня на камне.

Это не просто теория, мальчики и девочки. Это практическое, реальное дерьмо, которое может означать разницу между успехом и новым набором браслетов из нержавеющей стали. Так что будьте внимательны, потому что занятия в самом разгаре, и невежество в этой игре может стоить вам всего.

К тому времени, как мы закончим, вы больше никогда не будете смотреть на свои устройства прежними глазами.

«Помните: эти руководства предполагают, что вы уже оценили свои собственные риски. Если вы просто окунулись в мир подарочных карт на 5 долларов, такой уровень безопасности — излишек. Но если вы плаваете с акулами, будьте внимательны. Мы рассказали, как повысить уровень своей безопасности в томе 1 — вернитесь и прочитайте эту ерунду, если вы этого не сделали. Узнайте свой уровень угрозы, прежде чем нырять».

Почему настойчивость — это обуза

Вы ведь слышали эти истории, верно? Какой-нибудь крутой хакер/кардер, думающий, что он неприкасаемый, а потом БАЦ — федералы выбивают ему дверь, и внезапно вся его цифровая жизнь оказывается разложенной на столе для улик. Один забытый файл, один упущенный кэш — и игра окончена. Разница между легким ударом по запястью и десятилетиями в тюрьме часто сводится к тому, что находится на вашем жестком диске.

forens.jpg


OPSEC — это как навязчивый бывший, который просто не отпускает. Это цифровой след, который вы оставляете после себя каждый раз, когда используете устройство. И поверьте мне, от него очень сложно избавиться.
Давайте поговорим о традиционных жестких дисках. Знаете, те вращающиеся пластины, которые хранят данные магнитным способом? Когда вы «удаляете» файл на этих плохих парнях, вы на самом деле не стираете дерьмо. Вы просто говорите системе: «Эй, круто записывать на это место, когда нужно». Но пока этого не произойдет, ваши «удаленные» данные просто лежат там, ожидая, когда придет какой-нибудь эксперт-криминалист и соберет их по кусочкам.

Помните ту сцену в «Мистере Роботе», где Эллиот уничтожает свои жесткие диски дрелью, а чипы — микроволновкой? Чертовски смешно, но недалеко от того, что вам нужно сделать, чтобы по-настоящему стереть магнитный диск. (Совет профессионала: не пытайтесь сделать это дома, если вам не нравится запах расплавленного пластика и возможность возникновения пожара.)

nuke.gif


Теперь, если вы не живете в каменном веке, у вас, вероятно, есть SSD в вашей установке. Они немного лучше, когда дело касается безопасности. SSD используют другую технологию, которая делает восстановление данных более сложным, особенно если вы используете шифрование.

Говоря о шифровании, это ваш лучший друг — пока это не так.

encryption.jpg


Видите ли, когда вы используете зашифрованный диск, ключ дешифрования хранится в оперативной памяти вашего компьютера. Оперативная память, для тех, кто проспал курс информатики 101, похожа на кратковременную память вашего компьютера. Она быстрая, но забывает все, когда вы выдергиваете вилку. По крайней мере, так она должна работать.

Вот где все облажается: во время рейдов федералы стали умнее. Они будут держать вашу машину включенной, чтобы предотвратить очистку оперативной памяти. Помните Росса Ульбрихта, самого Ужасного Пирата Робертса? Часть того, как они его прижали, заключалась в том, что они схватили его ноутбук, пока он был еще включен, и сохранили эти ключи дешифрования в ОЗУ.

Настойчивость — это ответственность, потому что это карта сокровищ вашего грязного белья. Каждый файл, который вы храните, каждый кэш, который поддерживает ваша система, — это еще один способ повеситься, если дела пойдут наперекосяк.

Преимущество амнезии: забывание как сверхспособность

Краткая версия Системы амнезии похожи на цифровые одноразовые телефоны, которые забывают быстрее вас после ночи сильного пьянства.
Помните все то, что мы только что обсуждали о том, что жесткие диски — это сокровищница для ботаников-криминалистов ? Системы амнезии говорят, к черту все это. Каждая загрузка — это как использование совершенно нового, никогда не использовавшегося компьютера. Никакой истории, никаких сохраненных паролей, никаких цифровых следов ваших теневых действий.

Это меняет правила игры для тех, кто ценит свою конфиденциальность больше, чем лайки в Instagram. Журналисты в зонах военных действий, осведомители, разоблачающие коррупцию, и да, кардеры и хакеры — мы все извлекаем выгоду из силы цифровой амнезии.

Настоящая прелесть этих систем амнезии в том, что они также направляют весь ваш трафик через Tor прямо из коробки (или с минимальной настройкой). Также не может быть никаких утечек, поскольку эти системы ежедневно тестируются. Использование амнезических систем убивает двух зайцев одним выстрелом: вы не только защищаете свою задницу от криминалистов, вы также говорите миру, чтобы он отвалил любому, кто пытается шпионить за вашим интернет-трафиком. Это конфиденциальность на стероидах, о которой даже сама ФРС кричала много раз.

Наши три больших орудия в мире амнезии — это Whonix, Tails и Qubes. У каждого есть свой взгляд на конфиденциальность и безопасность.

compare.jpg


Whonix — самый удобный для пользователя из всех. Он работает как виртуальная машина, как будто у вас есть отдельный компьютер внутри вашего основного. Весь трафик проходит через Tor, что делает отслеживание вашей задницы невозможным. В чем подвох? Он полагается на вашу хостовую ОС, так что если ваш хост скомпрометирован, вам конец. Он хорош для анонимности, если вы знаете, как обращаться с виртуальными машинами. Обратите внимание, что Whonix по умолчанию не обладает амнезией, но вы можете включить эту функцию. Думайте об этом как о выборочной памяти — хорошо для долгосрочных операций. Он также самый удобный для новичков и простой в использовании. Просто запустите его вместе с вашим основным ПК, переключайтесь на него, когда вам нужно будет сделать грязную работу.

Tails — ваш USB-ниндзя. Он не оставляет никаких следов на вашем жестком диске, работает полностью из оперативной памяти. Загрузитесь с флешки, сделайте свое дело, выключите, и все будет так, как будто вас никогда не было. Федералы приходят, просто выньте флешку, и их планы будут сорваны. Он поставляется с предварительно загруженными инструментами конфиденциальности, готовым к использованию. Хорошо подходит, когда вам нужно использовать общественный компьютер, не оставляя следов. Недостатки? Медленный, как патока, и долгосрочное хранение — это боль в заднице.

Qubes — для параноидальных продвинутых пользователей. Это не просто амнезия — это совершенно новый подход к безопасности ОС. Представьте себе несколько личностей для вашего компьютера, каждая из которых изолирована. Одна часть скомпрометирована ? Остальная часть остается чистой. Вы даже можете запустить Whonix внутри Qubes для дополнительной анонимности. Компромисс? Он чертовски сложен, требует серьезного оборудования и работает так жарко, что можно поджарить яичницу на вашем ноутбуке. Это только для гигачадских хардкорных ублюдков, которые управляют рынками даркнета или скрываются от ИНТЕРПОЛА/ЦРУ. Не используйте это дерьмо, если не знаете, что делаете!

Выбор между ними подобен выбору яда. Whonix для любителей Tor, которые не против настроек виртуальной машины и хотят иметь возможность менять память. Tails для настоящих операций в режиме «призрака». Qubes для тех, кто одержим и хочет разделить каждый свой цифровой вдох.

В этой игре забывание — это не ошибка, а функция. Эти системы не просто заметают ваши локальные следы; они заставляют вас полностью исчезнуть от правительственных подглядывающих. Но помните — ни одна система не является пуленепробиваемой. Каждая из них все равно может вас подставить, если вы будете неосторожны. Самая безопасная настройка в мире бесполезна, если вы используете ее для входа в свой личный Facebook. Поэтому, прежде чем вы загрузите эту постоянную систему для какой-нибудь теневой херни, спросите себя: можете ли вы позволить себе оставить след? Что еще важнее, есть ли у вас технические навыки, чтобы использовать эти системы, верно? В OPSEC неправильно используемый инструмент опаснее, чем его отсутствие вообще.

Поучительные истории: когда настойчивость кусается

Теории, конечно, хороши, но ничто не доносит суть дела так, как реальныепроколы. Давайте прогуляемся по коридору позора и посмотрим, что произойдет, если вы сэкономите на OPSEC и положитесь на настойчивые системы.

Помните Романа Селезнева, он же «Track2»? Этот русский кардер считал себя королем мира киберпреступности, зарабатывая миллионы на украденных кредитных картах. Его падение? Ноутбук, набитый 1,7 миллионами украденных номеров кредитных карт. Когда федералы схватили его на Мальдивах, эти постоянные данные могли быть подписанным признанием. Теперь он отбывает 27 лет, и все потому, что он не удосужился использовать систему амнезии.

А еще есть Алексей Белан, один из самых разыскиваемых ФБР хакеров. Этот парень был достаточно умен, чтобы взломать Yahoo, но достаточно глуп, чтобы хранить улики на своих устройствах. Когда правоохранительные органы наконец поймали его, его постоянный след данных привел к обвинительному заключению из 15 пунктов. Парни все еще в бегах, но его цифровые отпечатки пальцев повсюду.

Давайте не забывать Альберта Гонсалеса, вдохновителя взлома TJX. Этот парень украл более 170 миллионов номеров кредитных и дебетовых карт, но его постоянные логи чатов и сохраненные данные стали его погибелью. Федералы извлекли из его устройств многолетние улики. Двадцать лет в тюрьме, потому что он не понимал сути сохранения данных.

Даже печально известная банда Carbanak, укравшая более 1 миллиарда долларов из банков по всему миру, попала под влияние данных. Когда власти наконец раскрыли их операцию, они обнаружили на изъятых компьютерах золотую жилу улик — образцы вредоносных программ, данные жертв и внутренние коммуникации. Их устойчивые системы стали дорожной картой для прокуроров.

Это не просто отдельные инциденты. Киберпреступный ландшафт полон цифровых тел кардеров, хакеров и мошенников, которые считали себя слишком умными, чтобы попасться. Все они на собственном горьком опыте узнали, что в цифровом мире то, что сделано, редко возвращается. Ваша постоянная система не просто хранит ваши данные — она создает против вас дело. Всегда помните: федералы всегда шпионят, ожидая своей возможности.
Как сказал мудрый, но не слишком мудрый Такаши 6ix9ine:

God and FBI.jpg


Я боюсь только двух вещей: Бога и ФБР.

Вывод: Забудьте, что помните

Мы многое здесь рассмотрели. В двух словах? Не оставлять следов так же важно, как и сама работа.
Постоянные системы — это цифровые отпечатки пальцев, уникальные для вас и везде. Амнезические системы? Это ваша карта освобождения из тюрьмы, дающая вам чистый лист с каждой загрузкой.
Whonix, Tails, Qubes — у каждого есть свои плюсы и минусы. Но это инструменты, а не волшебные палочки. Самая безопасная система не спасет вашу задницу, если вы будете использовать ее как идиот.

Теперь аппаратное обеспечение. Потому что все программное обеспечение в мире не поможет, если ваша физическая настройка будет скомпрометирована.
Всегда будьте параноиком, всегда будьте свободны.
 
Last edited:
Top