- Joined
- Mar 16, 2023
- Messages
- 43
- Reaction score
- 32
- Points
- 18
Автор: scribe_TS НЕ Я
.....1.1 Кто я
.....1.2 Определение оперативной безопасности
2 - Дезинформационная война (цифровая)
.....2.1 Древняя дезинформация
.....2.2 Как вас отслеживают
.....2.3 Как использовать дезинформацию в свою пользу
.....2.4 Компартментализация
.....2.5 Безопасность - это не удобно
3 - D.U.M.B (физическая)
.....3.1 Основные примеры неудач OPSEC
.....3.2 Неизбежные провалы, последствия и уборка
1.1 - Кто я
"Я просто еще одно эхо в пустоте".
1.2 - Определение оперативной безопасности
По определению, оперативная безопасность произошла от военного термина процедурная безопасность, возникшего как термин, описывающий стратегии, направленные на предотвращение обнаружения потенциальными противниками критически важных данных, связанных с операциями. Это аналитический процесс, который классифицирует информационные активы и определяет контроль, необходимый для обеспечения этих активов.
Вы можете удивиться, почему я решил писать как о физической, так и о цифровой операционной безопасности? Самый простой ответ - они взаимосвязаны и, на мой взгляд, не могут быть разделены. Если у вас есть одно, но нет другого, это все равно, что у вас нет ничего.
2 - Дезинформационная война
2.1 - Древняя дезинформация
Со времен рассвета человечества дезинформация использовалась как оружие, причем самое эффективное. Если вы такой же книжный червь, как и я, я советую вам прочитать "Искусство войны" Сунь Цзы. В этой книге, даже спустя тысячи лет после ее написания, есть теории и практики, которые можно применить в современном мире. Почему я говорю вам об этом? Потому что мы начнем с одной из его цитат.
Цитата: Сунь-Цзы
"Все военные действия основаны на обмане. Поэтому, когда мы можем атаковать, мы должны казаться неспособными; когда мы используем наши силы, мы должны казаться бездействующими; когда мы рядом, мы должны заставить врага поверить, что мы далеко; когда далеко, мы должны заставить его поверить, что мы рядом".
Один из самых вопиющих примеров этого возвращает нас в Древний Рим, в самый конец Республики, когда почти столетие гражданской войны, хаоса и политических убийств поставило римское правительство на грань краха. Это было время так называемого Второго триумвирата. Около 2000 лет назад в Римской республике шла гражданская война между Октавианом, приемным сыном великого полководца Юлия Цезаря, и Марком Антонием, одним из самых доверенных полководцев Цезаря. Чтобы выиграть войну, Октавиан понимал, что ему необходимо привлечь на свою сторону общественность. Победа в важных сражениях помогала ему, но если он не понравится народу, он не сможет стать успешным правителем. Чтобы заручиться поддержкой населения, Октавиан начал войну с фальшивыми новостями против Марка Антония. Он утверждал, что Антоний, у которого был роман с египетской царицей Клеопатрой, не уважал традиционные римские ценности, такие как верность и уважение. Октавиан также заявил, что он не может занимать должность, потому что постоянно пьян. Октавиан донес свою мысль до населения с помощью поэзии и коротких, броских лозунгов, напечатанных на монетах. В конце концов Октавиан выиграл войну и стал первым императором Рима, правившим более 50 лет. Но я отвлекся, поэтому давайте вернемся к тому, ради чего вы сюда пришли. Сегодня вести дезинформационную войну гораздо проще, чем 2000 лет назад, что очевидно. Теперь, чтобы пропустить уроки истории и перенестись в современную эпоху, приведем пример дезинформации. Рынки, которые хотят провести exit-scam, обычно отключают вывод средств из-за технических проблем на своей стороне, при этом депозиты продолжают работать, пока они перекачивают средства на какой-нибудь офсайтовый кошелек. 2.2 - Как за вами следят В антиутопическом обществе, в котором мы живем сегодня, слежка является основной частью того, как правительства держат простых людей в узде. Чтобы понять, как мы можем использовать дезинформацию против них, мы должны сначала понять, как нас отслеживают. Организации, которые следят за нами (правительственные агентства, технологические конгломераты и компании по добыче данных), рассчитывают на то, что вы будете сливать им маленькие кусочки данных, которые они используют для составления вашего профиля в Интернете и сопоставления имени пользователя с реальным пользователем. Сопоставление контента в базах данных - дело нехитрое, если к нему есть какой-то индекс. Наиболее распространенными частями данных, используемых для отслеживания вас в чистой и темной сети, являются: Имена (как реальные, так и пользовательские)
IP-адреса
отпечаток браузера
адрес электронной почты
Местоположение (точное или приблизительное)
Номера телефонов
Дата рождения (или любая другая PII)
Стилометрия
Распознавание лица
Важно понимать, что достаточно использовать всего два элемента из всех перечисленных, чтобы они могли отследить вас. Поэтому ваша задача - лишить их возможности получить две части реальных данных, если вы хотите сохранить анонимность. 2.3 - Как использовать дезинформацию в свою пользу Итак, мы знаем, как за вами следят. Давайте вкратце поговорим о том, как можно использовать дезинформацию, чтобы этим субъектам было гораздо сложнее вас отследить. Имена: Не используйте свое настоящее имя нигде в Интернете и избегайте сайтов, где оно требуется. Пользуйтесь псевдонимами, псевдоанонимность - это лучше, чем быть пойманным со спущенными штанами. IP-адрес: Маскируйте свой IP-адрес с помощью Tor, VPN, VPS, RDP или прокси-серверов. В зависимости от того, что вы на самом деле делаете, вы можете захотеть объединить некоторые из этих способов. Главное - использовать все, что есть в вашем распоряжении, чтобы усложнить им жизнь. Отпечаток браузера: Этот способ, вероятно, сложнее всего скрыть, если вы не являетесь техническим магом. Но вы всегда можете использовать несколько браузеров с различными плагинами, чтобы создать впечатление, что вы работаете с несколькими людьми. Телефонные номера: Перестаньте привязывать свой личный номер телефона к таким сервисам, как мессенджеры, приложения для социальных сетей и двухфакторная аутентификация на сервисах. Либо приобретите VOIP-номер с помощью криптовалюты, либо используйте такие сервисы, как Yubi Key для двухфакторной аутентификации. Адреса электронной почты: Наверное, самое простое - использовать несколько электронных адресов под разными именами для разных целей. Держите вещи отдельно! Стилометрия: Это применение изучения лингвистического стиля. Например, я могу сказать 10 %, 10 процентов или десять процентов. Каждый из них отличается друг от друга и может быть использован для маскировки вашей истинной личности. Кроме того, когда я писал этот пост, я мог бы легко обратиться в какую-нибудь переводческую службу и сделать это. Перевести с английского на русский, с русского на испанский, с испанского на финский, с финского на английский. Это изменит текст и сделает его совсем другим (по стилистике) по сравнению с тем, что вы написали изначально, вам останется только проверить орфографию. Обман и ложь: Не те, которых вы ожидаете. Допустим, вы пользователь Dread и хотите упомянуть питомца, который у вас есть, для того, чтобы сделать какую-то точку в дискуссии. Считается плохим OPSEC сказать "Эй, у меня черная кошка!", вместо этого скажите, что у вас белая собака. Таким образом, вы все равно сможете сказать, что мой питомец сделал X, Y или Z. Но при этом не разглашая реальную информацию о вас. Такие тонкие изменения в деталях очень важны, если вы хотите остаться незамеченным. Цитата: Сунь-Цзы "Привлекайте людей тем, что они ожидают; это то, что они способны различить, и подтверждает их прогнозы. Это укладывает их в предсказуемые схемы реагирования, занимая их мысли, пока вы ждете экстраординарного момента, который они не могут предвидеть".
Все, что я здесь сказал, в той или иной степени является дезинформацией. Использование этих приемов позволяет вам предстать в образе нескольких личностей, а не одной. Но все это не поможет вам, если вы не будете правильно использовать компартментализацию. 2.4 Компартментализация Почему Qubes OS считается одной из самых безопасных операционных систем на сегодняшний день? Потому что в ней используется компартментализация. Хранить вещи отдельно - это, пожалуй, лучший способ избежать слежки за вами. Что я имею в виду? Допустим, вы купили телефон и SIM-карту за наличные в месте, где нет камер наблюдения, и планируете использовать его в качестве телефона-ловушки. Вы можете с уверенностью считать, что этот телефон анонимен, насколько вам известно. Но если вы позвоните с этого телефона своей матери, супруге или ребенку, его тут же сожгут. Где-то там есть запись об этом звонке, и вы можете быть уверены, что ее найдут правоохранительные органы. Неважно, являетесь ли вы хакером, администратором рынка, форума, обычным пользователем или просто человеком, заботящимся о конфиденциальности, потому что это касается всех. Точно так же, как вы не говорите семье, что продаете кокаин в Интернете, примените это к каждому аспекту вашей цифровой жизни. Цитаты: Сунь-Цзы "Если ваш враг надежно защищен во всех точках, будьте готовы к встрече с ним. Если он превосходит вас в силе, уклоняйтесь от него. Если ваш противник темпераментен, постарайтесь вывести его из себя. Притворитесь слабым, чтобы он стал высокомерным. Если он расслабляется, не давайте ему отдыха. Если его силы объединены, разделите их. Если государь и подданный согласны, внесите раздор между ними. Нападай на него там, где он не готов, появляйся там, где тебя не ждут".
Другой пример разделения - следующий. Мы все знаем самых разных людей, от наркоманов до парней с докторской степенью и даже всех, кто находится между ними. У каждого есть друг, с которым он курит травку, друг, с которым он ходит пить, друг, которого он может привести домой, чтобы познакомить с родителями, и т. д. Вот как это делается. Некоторые вещи в жизни просто не смешиваются. Так что не смешивайте свои онлайн-идентификаторы, потому что рано или поздно они будут связаны вместе и вернутся к вам.
2.5 Безопасность - это не удобно
Как вы уже поняли из всего, что я написал, безопасность - это не очень удобно, и вы не можете получить ее в обоих случаях. Но применение этих или подобных шаблонов в вашей цифровой жизни экспоненциально улучшит вашу операционную безопасность.
Имейте в виду, что я даже не потрогал поверхность, но сказал достаточно, чтобы заставить вас задуматься о собственной OPSEC. Избегайте единой точки отказа, используйте PGP при передаче важной информации, используйте полнодисковое шифрование, регулярно меняйте пароли, не смешивайте преступную и личную жизнь, используйте программное обеспечение с открытым исходным кодом, а не с закрытым, и самое главное - держите свой гребаный рот на замке!
Никому не нужно знать, что вы сделали, что собираетесь сделать, где находится ваш тайник, сколько у вас денег или наркотиков и так далее. Один мудрый человек однажды сказал: "Рыба с закрытым ртом никогда не поймается".
3 D .U.M.B.
Эта часть посвящена физической оперативной безопасности, и вы можете задаться вопросом, что означает D.U.M.B.? Все очень просто - Deep Underground Military Bases. Я использовал их в качестве эталона непроницаемого здания, которым должна быть ваша OPSEC. Потому что не имеет значения, насколько хороша ваша цифровая OPSEC, если физическая ужасна, и наоборот.
Прежде чем я погружусь в этот раздел, всем, кто, как и я, любит взламывать сейфы и взламывать замки, стоит ознакомиться с книгой Джейсона Стрита под названием Dissecting the Hack: F0rb1dd3n Network и Dissecting the Hack: STARS (Security Threats Are Real), в которых он довольно хорошо объясняет важность как цифровой, так и физической безопасности и последствия пренебрежения любой из них. Кроме того, книги The Complete Book of Locks and Locksmithing, Seventh Edition и Master Locksmithing: An Experts Guide - это увлекательное чтение, наполненное огромным количеством информации.
Что такое физическая OPSEC (обычно называемая analouge) и почему она так важна? Аналоговый OPSEC - это как если бы вы использовали маркеты для заказа наркотиков, вы не оставляете устройство залогиненным и без присмотра, вы не оставляете двери незапертыми, когда выходите из дома, - все это аналоговый OPSEC. Люди обычно склонны пренебрегать им как менее важным, но не ошибитесь, он так же важен, как и цифровой.
Как и в случае с цифровыми технологиями, я могу лишь дать вам рекомендации и заставить задуматься, поскольку каждая ситуация и модель угрозы различны.
Предположим, вы дилер, не занимаетесь рынками и предпочитаете старый добрый способ. Я перечислю несколько советов, которые могут вам пригодиться:
Не говорите слишком много о том, где находится ваше убежище, сколько у вас веса, вооружены вы или нет, и т.д. Все это может стать причиной того, что вас похитят, будут пытать или убьют.
Не сорите там, где едите, не балуйтесь наркотой в своем доме. Это просто плохая практика в целом, переведите свой бизнес в другой город.
Не дружите с клиентами, вы не можете дружить с наркоманами. Они могут быть одними или другими, но не обоими. Потому что наркоманы перевернутся и будут петь, если их поймают. Иметь в друзьях наркомана - отличный способ обеспечить себе длительный отпуск в любом исправительном учреждении мира.
Знайте, когда нужно бросить, - это, пожалуй, самое важное. Если вам кажется, что что-то не так, значит, так оно и есть. Доверяйте своей интуиции, знайте, что отступление не всегда плохо. Как сказал Фрэнку Лукасу его поставщик: "Сдаваться и сдаваться, пока ты впереди, - это не одно и то же, Фрэнк".
Не работайте с друзьями друзей друзей, они наверняка работают под прикрытием.
Думайте наперед Всегда, и я имею в виду всегда, имейте план отхода. Будь то поддельный паспорт, 50 тысяч наличными и билет на какой-нибудь южноафриканский остров, у которого нет договора об экстрадиции. Или первый взнос в пару сотен тысяч самому дорогому адвокату в городе. Просто убедитесь, что у вас есть план.
Это лишь некоторые моменты, на которые стоит обратить внимание. Есть еще буквально тонны советов для разных профессий, но если я буду продолжать в том же духе, то не успею их опубликовать. Просто помните, что все можно взломать, взломать, взломать замок или использовать в своих целях.
3.1 Основные примеры неудач OPSEC
Давайте поговорим о некоторых провалах OPSEC. Потому что умные люди учатся на чужих ошибках, а не на своих собственных. Из-за того, что при работе в даркнете это может быть вашей первой и последней ошибкой.
DreadPirateRoberts (Росс Ульбрихт) был революционером, чрезвычайно умным, но совсем не обязательно умным. Среди множества глупых поступков, которые он совершил, - использование в течение длительного времени неправильно настроенного сервера CAPTCHA, отправка контрабанды на свой домашний адрес, реклама Silk Road на Shroomery с использованием собственного адреса gmail, дружба с бывшим агентом DEA под прикрытием (который впоследствии вымогал у него деньги), ведение журналов всех своих разговоров и подробнейшего дневника о приключениях на Silk Road. Но самым фатальным было то, что он не осознавал, что его окружает. По большей части он управлял Silk Road в комфортной обстановке публичной библиотеки Сан-Форенсика, но в тот момент, когда он ошибся, он сидел за столом, повернувшись спиной к залу. Пока два агента ФБР инсценировали драку пары, их коллеги подкрались сзади и схватили ноутбук, прежде чем он успел выключить его и запустить процесс шифрования. В основном он документировал все свои преступления, так что не будьте ДНР.
Shiny Flakes (немецкий вендор) 20-летний подросток, создавший одну из крупнейших на тот момент операций по торговле кокаином в Германии. Полиция конфисковала более полумиллиона в различных валютах и неимоверное количество наркотиков, все это хранилось в его спальне. А самым большим его провалом в деле OPSEC было то, что он отправлял все свои грузы с одного и того же поста DHL. Кроме того, он хранил все в открытом виде (заказы, клиентов, финансовые отчеты, учетные данные и т. д.) на незашифрованном диске.
Сабу (Гектор Ксавье Монсегюр) LulzSEC забыл использовать TOR для подключения к IRC-серверу, за которым следило ФБР. Они получили его IP-адрес от провайдера, и через одну корреляционную атаку на него надели наручники, а он сдал своих друзей в обмен на признание вины. Не будь стукачом, признайся в своих промахах.
nCux / BulbaCC / Track2 (Роман Селезнев, Russain Carder) среди многих глупостей, которые он совершил, была аренда серверов с адресом электронной почты, который он использовал для открытия счета PayPal, а затем использовал этот PayPal, чтобы оплатить цветы своей жены. Но это еще не все. Он путешествовал со своим рабочим ноутбуком, на котором хранились сотни тысяч кредитных карт, но это не так уж плохо, поскольку у него было шифрование. К сожалению, его пароль Ochko123 был угадан правоохранительными органами, так как он был таким же на его электронной почте, как я полагаю. Так что не носите с собой работу, когда путешествуете, не смешивайте преступление с личной жизнью, не используйте пароли повторно. Не будьте Бульбаком.
Вилли Клок (Райан Густефсон, угандийский фальшивомонетчик) использовал личный e-mail, который он использовал для подачи заявления на гражданство США, для аккаунта на Face-book, с которого он продавал фальшивые банкноты. Кроме того, он загрузил на этот аккаунт свою собственную фотографию. Мне даже нечего сказать по этому поводу.
FrecnhMaid aka nob (агент УБН из дела DRP) использовал свой рабочий ноутбук для вымогательства у Росса Ульбрихта, и вы можете догадаться, чем это закончилось. Помимо всего прочего, он перевел эти деньги на банковские счета на свое имя в странах с нестрогими законами о банковской тайне. Он получил то, что должен был получить.
Александр Казес (администратор AlphaBay) использовал личный адрес электронной почты для писем о сбросе пароля AlphaBay, хранил все данные в незашифрованном виде на своем устройстве, размещал серверы Alphabay в Квебеке, Канада, под своим именем.
3.2 - Неизбежный провал, последствия и уборка
Это последняя глава данного поста, посвященная неизбежному провалу и тому, что делать после него. Все мы люди, а значит, рано или поздно вы совершите ошибку. Станет ли это концом для вас? Это зависит от обстоятельств, но главное - уметь убирать за собой.
Вот повторяющийся пример лажи и того, как вы можете действовать после этого, но имейте в виду, что это умозрительная ситуация, и вы должны знать, что я не могу предсказать все возможные исходы.
Контролируемая доставка - это ситуация, когда правоохранительные органы изымают ваш заказ, но позволяют почте продолжить доставку посылки, чтобы поймать вас на месте преступления. Как правило, для того, чтобы заставить вас перевернуться. Обычно из такой ситуации есть два выхода: если у вас за плечами несколько заказов, посылка доставляется подозрительно долго и несколько дней лежит в одном и том же месте.
Вы можете либо не знать, расписаться за посылку и быть пойманным в течение нескольких секунд. Или вы можете отрицать получение посылки, и в этом случае у них ничего нет. Если вы считаете, что это контролируемая поставка, то лучше всего удалить все следы такой деятельности с ваших устройств и из вашего дома. Потому что вы можете быть уверены, что адрес сожжен и вы тоже.
Что я имею в виду под удалением улик? Старые добрые уничтожители данных - это всегда выход, но если у вас есть критически важная информация, которая никогда не должна попасть в руки врага, лучшим вариантом будет избавиться от SSD/HDD, о котором идет речь. Сначала уничтожьте данные (рекомендуется сделать не менее 7 проходов), а затем измельчите диск. Обычно для этого достаточно сжечь его. Всегда лучше уничтожить устройство, чтобы никто не смог провести экспертизу и откопать данные. Потому что ни одно новое блестящее устройство (ноутбук, компьютер, hdd, ssd и т. д.) не стоит больше, чем ваша свобода.
Главное, если что-то кажется неправильным, значит, так оно и есть! Будьте бдительны, не делайте заказов на свой домашний адрес, играйте в игру и не позволяйте игре играть с вами.
.....1.1 Кто я
.....1.2 Определение оперативной безопасности
2 - Дезинформационная война (цифровая)
.....2.1 Древняя дезинформация
.....2.2 Как вас отслеживают
.....2.3 Как использовать дезинформацию в свою пользу
.....2.4 Компартментализация
.....2.5 Безопасность - это не удобно
3 - D.U.M.B (физическая)
.....3.1 Основные примеры неудач OPSEC
.....3.2 Неизбежные провалы, последствия и уборка
1.1 - Кто я
"Я просто еще одно эхо в пустоте".
1.2 - Определение оперативной безопасности
По определению, оперативная безопасность произошла от военного термина процедурная безопасность, возникшего как термин, описывающий стратегии, направленные на предотвращение обнаружения потенциальными противниками критически важных данных, связанных с операциями. Это аналитический процесс, который классифицирует информационные активы и определяет контроль, необходимый для обеспечения этих активов.
Вы можете удивиться, почему я решил писать как о физической, так и о цифровой операционной безопасности? Самый простой ответ - они взаимосвязаны и, на мой взгляд, не могут быть разделены. Если у вас есть одно, но нет другого, это все равно, что у вас нет ничего.
2 - Дезинформационная война
2.1 - Древняя дезинформация
Со времен рассвета человечества дезинформация использовалась как оружие, причем самое эффективное. Если вы такой же книжный червь, как и я, я советую вам прочитать "Искусство войны" Сунь Цзы. В этой книге, даже спустя тысячи лет после ее написания, есть теории и практики, которые можно применить в современном мире. Почему я говорю вам об этом? Потому что мы начнем с одной из его цитат.
Цитата: Сунь-Цзы
"Все военные действия основаны на обмане. Поэтому, когда мы можем атаковать, мы должны казаться неспособными; когда мы используем наши силы, мы должны казаться бездействующими; когда мы рядом, мы должны заставить врага поверить, что мы далеко; когда далеко, мы должны заставить его поверить, что мы рядом".
Один из самых вопиющих примеров этого возвращает нас в Древний Рим, в самый конец Республики, когда почти столетие гражданской войны, хаоса и политических убийств поставило римское правительство на грань краха. Это было время так называемого Второго триумвирата. Около 2000 лет назад в Римской республике шла гражданская война между Октавианом, приемным сыном великого полководца Юлия Цезаря, и Марком Антонием, одним из самых доверенных полководцев Цезаря. Чтобы выиграть войну, Октавиан понимал, что ему необходимо привлечь на свою сторону общественность. Победа в важных сражениях помогала ему, но если он не понравится народу, он не сможет стать успешным правителем. Чтобы заручиться поддержкой населения, Октавиан начал войну с фальшивыми новостями против Марка Антония. Он утверждал, что Антоний, у которого был роман с египетской царицей Клеопатрой, не уважал традиционные римские ценности, такие как верность и уважение. Октавиан также заявил, что он не может занимать должность, потому что постоянно пьян. Октавиан донес свою мысль до населения с помощью поэзии и коротких, броских лозунгов, напечатанных на монетах. В конце концов Октавиан выиграл войну и стал первым императором Рима, правившим более 50 лет. Но я отвлекся, поэтому давайте вернемся к тому, ради чего вы сюда пришли. Сегодня вести дезинформационную войну гораздо проще, чем 2000 лет назад, что очевидно. Теперь, чтобы пропустить уроки истории и перенестись в современную эпоху, приведем пример дезинформации. Рынки, которые хотят провести exit-scam, обычно отключают вывод средств из-за технических проблем на своей стороне, при этом депозиты продолжают работать, пока они перекачивают средства на какой-нибудь офсайтовый кошелек. 2.2 - Как за вами следят В антиутопическом обществе, в котором мы живем сегодня, слежка является основной частью того, как правительства держат простых людей в узде. Чтобы понять, как мы можем использовать дезинформацию против них, мы должны сначала понять, как нас отслеживают. Организации, которые следят за нами (правительственные агентства, технологические конгломераты и компании по добыче данных), рассчитывают на то, что вы будете сливать им маленькие кусочки данных, которые они используют для составления вашего профиля в Интернете и сопоставления имени пользователя с реальным пользователем. Сопоставление контента в базах данных - дело нехитрое, если к нему есть какой-то индекс. Наиболее распространенными частями данных, используемых для отслеживания вас в чистой и темной сети, являются: Имена (как реальные, так и пользовательские)
IP-адреса
отпечаток браузера
адрес электронной почты
Местоположение (точное или приблизительное)
Номера телефонов
Дата рождения (или любая другая PII)
Стилометрия
Распознавание лица
Важно понимать, что достаточно использовать всего два элемента из всех перечисленных, чтобы они могли отследить вас. Поэтому ваша задача - лишить их возможности получить две части реальных данных, если вы хотите сохранить анонимность. 2.3 - Как использовать дезинформацию в свою пользу Итак, мы знаем, как за вами следят. Давайте вкратце поговорим о том, как можно использовать дезинформацию, чтобы этим субъектам было гораздо сложнее вас отследить. Имена: Не используйте свое настоящее имя нигде в Интернете и избегайте сайтов, где оно требуется. Пользуйтесь псевдонимами, псевдоанонимность - это лучше, чем быть пойманным со спущенными штанами. IP-адрес: Маскируйте свой IP-адрес с помощью Tor, VPN, VPS, RDP или прокси-серверов. В зависимости от того, что вы на самом деле делаете, вы можете захотеть объединить некоторые из этих способов. Главное - использовать все, что есть в вашем распоряжении, чтобы усложнить им жизнь. Отпечаток браузера: Этот способ, вероятно, сложнее всего скрыть, если вы не являетесь техническим магом. Но вы всегда можете использовать несколько браузеров с различными плагинами, чтобы создать впечатление, что вы работаете с несколькими людьми. Телефонные номера: Перестаньте привязывать свой личный номер телефона к таким сервисам, как мессенджеры, приложения для социальных сетей и двухфакторная аутентификация на сервисах. Либо приобретите VOIP-номер с помощью криптовалюты, либо используйте такие сервисы, как Yubi Key для двухфакторной аутентификации. Адреса электронной почты: Наверное, самое простое - использовать несколько электронных адресов под разными именами для разных целей. Держите вещи отдельно! Стилометрия: Это применение изучения лингвистического стиля. Например, я могу сказать 10 %, 10 процентов или десять процентов. Каждый из них отличается друг от друга и может быть использован для маскировки вашей истинной личности. Кроме того, когда я писал этот пост, я мог бы легко обратиться в какую-нибудь переводческую службу и сделать это. Перевести с английского на русский, с русского на испанский, с испанского на финский, с финского на английский. Это изменит текст и сделает его совсем другим (по стилистике) по сравнению с тем, что вы написали изначально, вам останется только проверить орфографию. Обман и ложь: Не те, которых вы ожидаете. Допустим, вы пользователь Dread и хотите упомянуть питомца, который у вас есть, для того, чтобы сделать какую-то точку в дискуссии. Считается плохим OPSEC сказать "Эй, у меня черная кошка!", вместо этого скажите, что у вас белая собака. Таким образом, вы все равно сможете сказать, что мой питомец сделал X, Y или Z. Но при этом не разглашая реальную информацию о вас. Такие тонкие изменения в деталях очень важны, если вы хотите остаться незамеченным. Цитата: Сунь-Цзы "Привлекайте людей тем, что они ожидают; это то, что они способны различить, и подтверждает их прогнозы. Это укладывает их в предсказуемые схемы реагирования, занимая их мысли, пока вы ждете экстраординарного момента, который они не могут предвидеть".
Все, что я здесь сказал, в той или иной степени является дезинформацией. Использование этих приемов позволяет вам предстать в образе нескольких личностей, а не одной. Но все это не поможет вам, если вы не будете правильно использовать компартментализацию. 2.4 Компартментализация Почему Qubes OS считается одной из самых безопасных операционных систем на сегодняшний день? Потому что в ней используется компартментализация. Хранить вещи отдельно - это, пожалуй, лучший способ избежать слежки за вами. Что я имею в виду? Допустим, вы купили телефон и SIM-карту за наличные в месте, где нет камер наблюдения, и планируете использовать его в качестве телефона-ловушки. Вы можете с уверенностью считать, что этот телефон анонимен, насколько вам известно. Но если вы позвоните с этого телефона своей матери, супруге или ребенку, его тут же сожгут. Где-то там есть запись об этом звонке, и вы можете быть уверены, что ее найдут правоохранительные органы. Неважно, являетесь ли вы хакером, администратором рынка, форума, обычным пользователем или просто человеком, заботящимся о конфиденциальности, потому что это касается всех. Точно так же, как вы не говорите семье, что продаете кокаин в Интернете, примените это к каждому аспекту вашей цифровой жизни. Цитаты: Сунь-Цзы "Если ваш враг надежно защищен во всех точках, будьте готовы к встрече с ним. Если он превосходит вас в силе, уклоняйтесь от него. Если ваш противник темпераментен, постарайтесь вывести его из себя. Притворитесь слабым, чтобы он стал высокомерным. Если он расслабляется, не давайте ему отдыха. Если его силы объединены, разделите их. Если государь и подданный согласны, внесите раздор между ними. Нападай на него там, где он не готов, появляйся там, где тебя не ждут".
Другой пример разделения - следующий. Мы все знаем самых разных людей, от наркоманов до парней с докторской степенью и даже всех, кто находится между ними. У каждого есть друг, с которым он курит травку, друг, с которым он ходит пить, друг, которого он может привести домой, чтобы познакомить с родителями, и т. д. Вот как это делается. Некоторые вещи в жизни просто не смешиваются. Так что не смешивайте свои онлайн-идентификаторы, потому что рано или поздно они будут связаны вместе и вернутся к вам.
2.5 Безопасность - это не удобно
Как вы уже поняли из всего, что я написал, безопасность - это не очень удобно, и вы не можете получить ее в обоих случаях. Но применение этих или подобных шаблонов в вашей цифровой жизни экспоненциально улучшит вашу операционную безопасность.
Имейте в виду, что я даже не потрогал поверхность, но сказал достаточно, чтобы заставить вас задуматься о собственной OPSEC. Избегайте единой точки отказа, используйте PGP при передаче важной информации, используйте полнодисковое шифрование, регулярно меняйте пароли, не смешивайте преступную и личную жизнь, используйте программное обеспечение с открытым исходным кодом, а не с закрытым, и самое главное - держите свой гребаный рот на замке!
Никому не нужно знать, что вы сделали, что собираетесь сделать, где находится ваш тайник, сколько у вас денег или наркотиков и так далее. Один мудрый человек однажды сказал: "Рыба с закрытым ртом никогда не поймается".
3 D .U.M.B.
Эта часть посвящена физической оперативной безопасности, и вы можете задаться вопросом, что означает D.U.M.B.? Все очень просто - Deep Underground Military Bases. Я использовал их в качестве эталона непроницаемого здания, которым должна быть ваша OPSEC. Потому что не имеет значения, насколько хороша ваша цифровая OPSEC, если физическая ужасна, и наоборот.
Прежде чем я погружусь в этот раздел, всем, кто, как и я, любит взламывать сейфы и взламывать замки, стоит ознакомиться с книгой Джейсона Стрита под названием Dissecting the Hack: F0rb1dd3n Network и Dissecting the Hack: STARS (Security Threats Are Real), в которых он довольно хорошо объясняет важность как цифровой, так и физической безопасности и последствия пренебрежения любой из них. Кроме того, книги The Complete Book of Locks and Locksmithing, Seventh Edition и Master Locksmithing: An Experts Guide - это увлекательное чтение, наполненное огромным количеством информации.
Что такое физическая OPSEC (обычно называемая analouge) и почему она так важна? Аналоговый OPSEC - это как если бы вы использовали маркеты для заказа наркотиков, вы не оставляете устройство залогиненным и без присмотра, вы не оставляете двери незапертыми, когда выходите из дома, - все это аналоговый OPSEC. Люди обычно склонны пренебрегать им как менее важным, но не ошибитесь, он так же важен, как и цифровой.
Как и в случае с цифровыми технологиями, я могу лишь дать вам рекомендации и заставить задуматься, поскольку каждая ситуация и модель угрозы различны.
Предположим, вы дилер, не занимаетесь рынками и предпочитаете старый добрый способ. Я перечислю несколько советов, которые могут вам пригодиться:
Не говорите слишком много о том, где находится ваше убежище, сколько у вас веса, вооружены вы или нет, и т.д. Все это может стать причиной того, что вас похитят, будут пытать или убьют.
Не сорите там, где едите, не балуйтесь наркотой в своем доме. Это просто плохая практика в целом, переведите свой бизнес в другой город.
Не дружите с клиентами, вы не можете дружить с наркоманами. Они могут быть одними или другими, но не обоими. Потому что наркоманы перевернутся и будут петь, если их поймают. Иметь в друзьях наркомана - отличный способ обеспечить себе длительный отпуск в любом исправительном учреждении мира.
Знайте, когда нужно бросить, - это, пожалуй, самое важное. Если вам кажется, что что-то не так, значит, так оно и есть. Доверяйте своей интуиции, знайте, что отступление не всегда плохо. Как сказал Фрэнку Лукасу его поставщик: "Сдаваться и сдаваться, пока ты впереди, - это не одно и то же, Фрэнк".
Не работайте с друзьями друзей друзей, они наверняка работают под прикрытием.
Думайте наперед Всегда, и я имею в виду всегда, имейте план отхода. Будь то поддельный паспорт, 50 тысяч наличными и билет на какой-нибудь южноафриканский остров, у которого нет договора об экстрадиции. Или первый взнос в пару сотен тысяч самому дорогому адвокату в городе. Просто убедитесь, что у вас есть план.
Это лишь некоторые моменты, на которые стоит обратить внимание. Есть еще буквально тонны советов для разных профессий, но если я буду продолжать в том же духе, то не успею их опубликовать. Просто помните, что все можно взломать, взломать, взломать замок или использовать в своих целях.
3.1 Основные примеры неудач OPSEC
Давайте поговорим о некоторых провалах OPSEC. Потому что умные люди учатся на чужих ошибках, а не на своих собственных. Из-за того, что при работе в даркнете это может быть вашей первой и последней ошибкой.
DreadPirateRoberts (Росс Ульбрихт) был революционером, чрезвычайно умным, но совсем не обязательно умным. Среди множества глупых поступков, которые он совершил, - использование в течение длительного времени неправильно настроенного сервера CAPTCHA, отправка контрабанды на свой домашний адрес, реклама Silk Road на Shroomery с использованием собственного адреса gmail, дружба с бывшим агентом DEA под прикрытием (который впоследствии вымогал у него деньги), ведение журналов всех своих разговоров и подробнейшего дневника о приключениях на Silk Road. Но самым фатальным было то, что он не осознавал, что его окружает. По большей части он управлял Silk Road в комфортной обстановке публичной библиотеки Сан-Форенсика, но в тот момент, когда он ошибся, он сидел за столом, повернувшись спиной к залу. Пока два агента ФБР инсценировали драку пары, их коллеги подкрались сзади и схватили ноутбук, прежде чем он успел выключить его и запустить процесс шифрования. В основном он документировал все свои преступления, так что не будьте ДНР.
Shiny Flakes (немецкий вендор) 20-летний подросток, создавший одну из крупнейших на тот момент операций по торговле кокаином в Германии. Полиция конфисковала более полумиллиона в различных валютах и неимоверное количество наркотиков, все это хранилось в его спальне. А самым большим его провалом в деле OPSEC было то, что он отправлял все свои грузы с одного и того же поста DHL. Кроме того, он хранил все в открытом виде (заказы, клиентов, финансовые отчеты, учетные данные и т. д.) на незашифрованном диске.
Сабу (Гектор Ксавье Монсегюр) LulzSEC забыл использовать TOR для подключения к IRC-серверу, за которым следило ФБР. Они получили его IP-адрес от провайдера, и через одну корреляционную атаку на него надели наручники, а он сдал своих друзей в обмен на признание вины. Не будь стукачом, признайся в своих промахах.
nCux / BulbaCC / Track2 (Роман Селезнев, Russain Carder) среди многих глупостей, которые он совершил, была аренда серверов с адресом электронной почты, который он использовал для открытия счета PayPal, а затем использовал этот PayPal, чтобы оплатить цветы своей жены. Но это еще не все. Он путешествовал со своим рабочим ноутбуком, на котором хранились сотни тысяч кредитных карт, но это не так уж плохо, поскольку у него было шифрование. К сожалению, его пароль Ochko123 был угадан правоохранительными органами, так как он был таким же на его электронной почте, как я полагаю. Так что не носите с собой работу, когда путешествуете, не смешивайте преступление с личной жизнью, не используйте пароли повторно. Не будьте Бульбаком.
Вилли Клок (Райан Густефсон, угандийский фальшивомонетчик) использовал личный e-mail, который он использовал для подачи заявления на гражданство США, для аккаунта на Face-book, с которого он продавал фальшивые банкноты. Кроме того, он загрузил на этот аккаунт свою собственную фотографию. Мне даже нечего сказать по этому поводу.
FrecnhMaid aka nob (агент УБН из дела DRP) использовал свой рабочий ноутбук для вымогательства у Росса Ульбрихта, и вы можете догадаться, чем это закончилось. Помимо всего прочего, он перевел эти деньги на банковские счета на свое имя в странах с нестрогими законами о банковской тайне. Он получил то, что должен был получить.
Александр Казес (администратор AlphaBay) использовал личный адрес электронной почты для писем о сбросе пароля AlphaBay, хранил все данные в незашифрованном виде на своем устройстве, размещал серверы Alphabay в Квебеке, Канада, под своим именем.
3.2 - Неизбежный провал, последствия и уборка
Это последняя глава данного поста, посвященная неизбежному провалу и тому, что делать после него. Все мы люди, а значит, рано или поздно вы совершите ошибку. Станет ли это концом для вас? Это зависит от обстоятельств, но главное - уметь убирать за собой.
Вот повторяющийся пример лажи и того, как вы можете действовать после этого, но имейте в виду, что это умозрительная ситуация, и вы должны знать, что я не могу предсказать все возможные исходы.
Контролируемая доставка - это ситуация, когда правоохранительные органы изымают ваш заказ, но позволяют почте продолжить доставку посылки, чтобы поймать вас на месте преступления. Как правило, для того, чтобы заставить вас перевернуться. Обычно из такой ситуации есть два выхода: если у вас за плечами несколько заказов, посылка доставляется подозрительно долго и несколько дней лежит в одном и том же месте.
Вы можете либо не знать, расписаться за посылку и быть пойманным в течение нескольких секунд. Или вы можете отрицать получение посылки, и в этом случае у них ничего нет. Если вы считаете, что это контролируемая поставка, то лучше всего удалить все следы такой деятельности с ваших устройств и из вашего дома. Потому что вы можете быть уверены, что адрес сожжен и вы тоже.
Что я имею в виду под удалением улик? Старые добрые уничтожители данных - это всегда выход, но если у вас есть критически важная информация, которая никогда не должна попасть в руки врага, лучшим вариантом будет избавиться от SSD/HDD, о котором идет речь. Сначала уничтожьте данные (рекомендуется сделать не менее 7 проходов), а затем измельчите диск. Обычно для этого достаточно сжечь его. Всегда лучше уничтожить устройство, чтобы никто не смог провести экспертизу и откопать данные. Потому что ни одно новое блестящее устройство (ноутбук, компьютер, hdd, ssd и т. д.) не стоит больше, чем ваша свобода.
Главное, если что-то кажется неправильным, значит, так оно и есть! Будьте бдительны, не делайте заказов на свой домашний адрес, играйте в игру и не позволяйте игре играть с вами.