1. Твой VPN - Mullvad Весь входящий и исходящий трафик с компьютера проходит по зашифрованному туннелю на VPN-сервер, и уже оттуда отправляется на сайт, который вы посещаете. Таким образом, веб-сайт видит лишь VPN-сервер, а не вас. И никакая информация, которую записывает интернет-провайдер, не может быть связана напрямую с вами. Этот VPN никогда не сливался Федеральной Службе Безопасности , и каким либо другим службам по кибербезопасности. 2. Виртуальная машина - Используйте Kali Linux у которого идет трафик с Whonix с полностью завернутой сетью Tor. Как же сделать это - https://www.youtube.com/watch?v=XbBLpDZeLPE 3. Твой браузер и настройка его. Если вы хотите какой либо анти-детект браузер со встроенным прокси я бы посоветовал - Incogniton , Tor но важно заметить что они пропускают только сеть через прокси а не шифруют ее. Лично я пользуюсь браузером LibreWolf он на основе firefox только более лучше настроен. Вам понадобятся расширения на ваш браузер. 1. Ublock Origin блокирует куки. 2. Cookie Manager можно следит и очищать куки в клик. 3. CanvasBlocker блокирует fingerprint. 4. Canvas FingerPrint Defender подменивает fingerprint. 5 Switch User-Agent помогает подделывать юзер агента. 4. Шифрование данных - я посоветую вам приложение VeraCrypt .Как настраивать и скачивать его скину ниже. https://telegra.ph/VeraCrypt-10-12 (Статья не моя.) 5. O&O ShutUp 10 - Отключает телеметрию на вашем Windows . 6. KeePassXC - Приложение позволяющее хранить надежно пароли и логины от ваших аккаунтов. 7. Впринципе теперь можно приступать к созданию личности и вашего линка. Покупаете виртуальный номер под цепочкой анонимности , а затем регистрируете ваш аккаунт. Главное чтобы вы ни где не упомянали ваши прошлые личности и не делайте одинаковые ники в соц. сетях , почты где только можно , потому что каждый даже не опытный доксер щас умеет делать поиск по никнейму. В реальной жизни никому не рассказывайте о своей деятельности будь то сваттинг , доксинг , скам . От вас требуется всегда заходить в телеграмм да и вообще скитатся по интернету с всем тем что я перечислил. 8. Лучше не пользуйтесь какими либо ботами которые просят подтвердить то есть дать боту ваш номер , иначе может потом по поиску в этих ботах когда вы уже попадете в базу данных этих ботов , выдавать ваши прошлые юзерки , номера , почты , логи . 9. По удаляйте старые аккаунты свои , родителей . Чтобы было меньше зацепок для раскрытие вашей личности. По скрывайте вашу информацию в разных поисковиках , ботах. Имейте виртуальные номера везде где только возможно. И если уж пошла речь об этом , то я бы не советовал заказывать доставки на дом из популярных сервисов , тк можно попасть в базу данных. Но даже при соблюдение всех правил , не бывает полной анонимности в интернете. Я не буду пожалуй сюда вставлять методички федералов , как они работают и ищут информацию , так как это и так слито и это можно посмотреть если хорошенько поискать на просторах интернета. Я повставляю вам дополнительные цепочки анонимности которые можно также использовать. ОСНОВНОЙ OC > Kali Linux > Mullvad vpn > VMware > Tails/whonix > tor / FireFox Mozilla / LibreWolf более мощнее цепочка ОСНОВНОЙ OC > Kali Linux > Mullvad vpn > Dns Crypt > Proxychairs > ssh тунель > VMware > Tails/Whonix > Tor security > Tor Еще цепочки анонимности клиент > VPN/TOR/SSH-тунель > цель. Клиент > VPN Mullvad > Тор > цель Клиент > VPN > Удаленное рабочее место (через RDP/VNC) > VPN Mullvad > цель Клиент > Double VPN (в разных дата центрах, но рядом друг с другом) > Удаленное рабочее место + Виртуальная машина > VPN > цель Разбор последней цепочки и понятия. Предлагаемая схема - это первичное подключение к VPN и вторичное подключение к VPN (на случай, если 1-й VPN будет скомпрометирован, через какую либо утечку), для скрытия трафика от провайдера и с целью не выдать свой реальный IP-адрес в дата центре с удаленным рабочим местом. Далее установленная виртуальная машина на этом сервере. Зачем нужна виртуальная машина я думаю понятно? - Чтобы каждую загрузку делать откат к самой стандартной и банальной системе, со стандартным набором плагинов. Именно на машине с удаленным рабочим местом, а не локально. Люди, которые использовали виртуальную машину локально, а из под нее TripleVPN на эллиптических кривых, однажды зайдя на whoer.net, очень удивились увидеть в графе WebRTC свой реальный и настоящий IP-адрес. Какую ловушку реализуют завтра, обновя тебе браузер, не знает никто, главное не держи ничего локально. Допустим ты физически находишься в Москве, так и строй схему так, чтобы первый VPN тоже был в Москве, второй, например, в Милане, а удаленное рабочее место, например, в Италии и конечный VPN, например, в Беларуси. Логика построения должна быть такой, что не стоит использовать все сервера внутри, например, еврозоны. Все дело в том, что там хорошо налажено сотрудничество и взаимодействие различных структур, но при этом не стоит их разносить далеко друг от друга. Соседние государства, ненавидящие друг-друга — вот залог успеха твоей цепочки Что бы быть ультра-неуязвимым - можно еще добавить автоматическое посещение веб-сайтов в фоновом режиме, с твоей реальной машины как имитацию серфинга, чтобы не было подозрения, что ты используешь какое-то средство анонимизации. Так как трафик идет лишь к одному IP-адресу и через один порт. Можно добавить использование ОС Whonix/Tails, получать доступ в интернет через публичный Wi-Fi в кафе (практически все пароли есть в приложении Wi-Fi Map), при этом обязательно поменяв данные сетевого адаптера, которые тоже могут привести к деанонимизации. Если дело очень серьезное, то есть необходимость сменить внешность (вспоминаем про очки, бабушкин шарф и даже накладные усы и парики), чтобы не быть идентифицированы по лицу в том же самом кафе. Уже внедрены технологии, позволяющие делать. К сожалению, это будущее и оно уже здесь. Ты можешь быть определен, как по наличию координат местонахождения, в файле фотографии, сделанной твоим телефоном до диагностики определенного стиля письма. Просто помни об этом. Fingerprints, как и попытки определения использования VPN, по средствам замера времени отправления пакета от пользователя к вебсайту и от вебсайта к IP-адресу пользователя (не берем в расчет такой «костыль» как блокировка только входящих запросов определенного вида) обойти не так просто. Обмануть кое-что можно, одну- другую проверку, но нет гарантий, что завтра не появится очередное «зло». Именно поэтому тебе необходимо удаленное рабочее место, именно поэтому нужна чистая виртуалка, именно поэтому это лучший совет, который можно дать, на данный момент. Cтоимость такого решения может начинаться всего лишь от 40$ в месяц. Но учти, что для оплаты, следует использовать исключительно крипту Понять о том, что такое IP-адрес и как он работает первостепенно важно, так как использование сети интернет является краеугольным камнем во многих мошеннических схемах. IP-адрес (Internet Protokol address) – это уникальный идентификационный номер, который присваивается каждому компьютеру при выходе в сеть интернет. Он представляет собой последовательность из 4 цифр в диапазоне от 0 до 255, чередующихся через точку. Например, 178.218.36.0. IP-адрес выдается компьютеру его интернет провайдером в момент начала интернет сессии – открытия первой интернет- страницы, и заканчивается закрытием интернет-сессии – закрытием последней интернет-страницы. Процесс соединения компьютера с сайтом в упрощенном виде выглядит следующим образом: Компьютер, нажатием клавиши мышки, по протоколу IP делает запрос сайту Сайт, по протоколу IP, предоставляет ответ в виде отобразившейся страницы Таким образом, на каждом сайте («Вконтакте», «Авито», «Юла» и др.) хранится история соединений с его пользователями, а следовательно и их IP-адреса. При каждом выходе в интернет мошенник оставляет свой «след», по которому его можно вычислить. Также как и абонентский номер, IP-адрес имеет свой ресурс нумерации, то есть каждому интернет провайдеру выделено определенное количество IP-адресов в конкретном диапазоне. При помощи интернет ресурса www.2ip.ru (прямая ссылка: www.2ip.ru/whois/), зная IP-адрес, можно легко определить провайдера. Рассмотрим на примере IP-адреса: 178.218.36.0: Установлено, что IP-адрес 178.218.36.0 принадлежит провайдеру «Атэкс плюс» в г. Рыбинске (в адрес указанного провайдера и нужно направлять запрос). ВЫВОД: установив IP-адрес и точное время его использования в сети интернет, сотрудник может узнать адрес нахождения персонального компьютера, с которого работал злоумышленник (адрес квартиры, частного дома или кафе). Получение сведений по IP-адресам усложняет использование мошенниками легкодоступных средств анонимизации в сети, которые называются VPN (виртуальная частная сеть). Смысл виртуальной частной сети заключается в том, что пользователь интернета, перед тем как выйти на сайт, подключается к серверу третьего лица, как правило локализующегося на территории иного государства. Схематично работа виртуальной частной сети выглядит следующим образом По сути, запрос на интернет-сайт проходит аналогичным образом, какой был описан ранее, однако в истории соединений сайта остается не реальный IP-адрес пользователя, а IP-адрес использованного им VPN-сервера, который, как показывает практика, в большинстве случаев принадлежит иностранным интернет провайдерам, которым направить запрос в рамках Российского правового поля не представляется возможным. том, каким образом можно обойти данную попытку мошенника скрыть себя в сети, мы поговорим после в подразделе «Понятие Cookie-файлов». Понятие Cookie-файлов как средства деанонимизации мошенника в сети интернет В разделе 1.4 мы говорили о понятии IP-адреса и наиболее популярном сервисе анонимизации в сети интернет – VPN. В данном разделе будет разъяснено понятие Cookie-файлов, как способ обойти защиту мошенника. Я думаю многие замечали, что стоит вбить в поисковую строку «Яндекс» или «Google» запрос об определенном типе товара, как браузер начинает выдавать рекламу именно о нем. К примеру, написав «Купить коляску недорого», появляется куча всплывающих окон с рекламой колясок, детского питания, игрушек и прочих вещей по данной тематике. Все дело в том, что множество интернет сайтов (но не все) хранят информацию о своих пользователях. Сбор и анализ этой информации происходит посредством Cookie-файлов. Cookie-файл – это фрагмент данных, который интернет сайт передает в интернет-браузер (Google Chrome, Mozilla Firefox и др.) своего нового пользователя, чтобы «запомнить» его. При следующем посещении данного сайта, он уже будет «знать» о подключившемся пользователе ряд информации, которая будет расти с каждым последующем посещением: сайт запоминает ваши логины и пароли – именно благодаря Cookie-файлам вам не нужно каждый раз заново вводить пароли в социальных сетях и других сайтах; - сайт запоминает предпочитаемый вами язык; сайт запоминает последние просматриваемые вами страницы; сайт запоминает историю ваших посещений (данная функция Cookie и имеет для нас ключевое значение). Схематично Cookie работает следующим образом: При первом посещении сайта он передает вашему браузеру Cookie-файл. При всех последующих входах на данный сайт браузер обозначает полученный от него Cookie-файл для идентификации Важной особенностью Cookie-файлов является их неизменность – мошенник сколько угодно раз может менять свой IP- адрес через VPN, проходить регистрацию с разных абонентских номеров, но сайт все равно поймет, что все это время к нему подключается один и тот же пользователь, то есть используется браузер одного и того же персонального компьютера. Каким же образом это может помочь при расследовании уголовного дела? Рассмотрим ответ на данный вопрос на примере мошеннической схемы через сайт «Авито»: Иванов И.И. регулярно размещает на сайте «Авито» мошеннические объявления о продаже автомобильных запчастей, при этом перед входом на сайт подключается к VPN, чтобы его реальный IP-адрес оставался неизвестным. По одному из таких объявлений ему звонит мужчина из Москвы и вносит предоплату на счет указанной банковской карты или абонентского номера, тем самым став жертвой мошеннических действий. Делает запрос на сайт «Авито» о предоставлении информации о лице, разместившем данное мошенническое объявление, необходимо также запросить провести анализ Cookie-файлов мошенника с целью установления всех объявлений, которые размещались с браузера данного персонального компьютера, а также информацию о всех IP-адресах, использованных для посещения сайта. Таким образом, имея изначально информацию лишь по одному объявлению мошенника, возможно получить сведения по всем объявлениям, размещенным указанным лицом. Целесообразно провести анализ всех объявлений мошенника с целью определения реальных объявлений, выложенных с данного персонального компьютера, с указанием личных IP-адресов и личного абонентского номера. Эти объявления мог разместить сам Иванов И.И. до того, как начал заниматься мошенничеством, или же их мог создать один из членов его семьи, воспользовавшись его компьютером, тем самым раскрыв реальные персональные данные мошенника. Также давайте не будем забывать о человеческом факторе – возможно при создании одного из мошеннических объявлений Иванов И.И. просто забыл подключится к VPN и его могут найти.