Метод анонима украден из закрытого частного форума хабра хабр – Подскажите, что почитать, чтобы узнать как хакеры обеспечивают анонимность своих деяний в сети

Содержание

[Лохотрон] Система OSP — J.Su или метод анонима отзывы | NifigaSebe.net

Очередной мошенник, будьте бдительны!

Название: Система OSP — J.Su или метод анонима отзывы

Сайты

http://tpmds-centre.ru

https://light-moneybox.ru

http://network-trusts.ru

http://demo.ms-coin.ru

http://ms-coin.ru

http://demo.tpmds-centre.ru

http://tpmds-centre.ru/enter.html

http://tpmds-centre.ru/inv212-ht3(RUS).html

https://light-moneybox.ru/anonim-forum.html

http://tpmds-centre.ru/Add_money.html

Внимание!!! Мошенник может поменять ссылку на сайт. Для того чтобы вы могли узнать лохотрон по внешнему виду, я делаю скриншот верхней части сайта. Будьте внимательны!

Вердикт: О какой хитрый МОШЕННИК нам попался! Этот клоун рассказывает сказки про украденную схему заработка из закрытого форума ХАБРА-ХАБР (HABRA-HABR).
На самом деле ничего украденного у него нет, он просо рекламирует свои сайты на которых будет разводить людей на деньги. Система OSP — J.Su, это как раз второй сайт МОШЕННИКА, где он хочет развести вас на денежки! Не вздумайте пополнять баланс на сайте OSP — J.Su, иначе вы добровольно подарите свои деньги аферисту! Тематический форум о котором написал МОШЕННИК, где якобы есть отзывы, это его же сайт, который расположен на том же домене, что и первый: 

https://light-moneybox.ru
Это даже форумом нельзя назвать, это обычный одностраничный сайт, на котором все «отзывы» писал сам МОШЕННИК! Назвал он его, ФОРУМ украденный метод из Хабра-Хабр. МЕТОД АНОНИМА украден из закрытого частного форума Хабра-Хабр, это обычный ЛОХОТРОН!!! Перейдем на второй сайт афериста, который он назвал платформа OSP самая удобная биржа валют или система OSP. Вы там и рубля даже не заработаете, любой платеж через данный сайт лишает вас ваших денег! РАЗВОД:

На этом МОШЕННИК не остановиться, он и дальше продолжит РАЗВОДИТЬ вас на денежки до тех пор, пока вы не очнетесь или не останетесь совсем без денег!!!


Для НЕВНИМАТЕЛЬНЫХ, это не рекомендация, это РАЗОБЛАЧЕНИЕ ЛОХОТРОНА!

Если вы не прочитаете статью и оплатите деньги мошеннику, мне не жалуйтесь!


P.S. Если вы тут новенький и не знаете о разделе с рекомендованными мною курсами, то перейдите по [Ссылке] для получения более подробной информации.

Ваша активность помогает уберечь других от обмана и развивать проект! Делайте репосты записей с данного сайта, очень серьезно бьют по карманам мошенников!

ВЫ ДОЛЖНЫ ЗНАТЬ! Подробные обзоры на лохотроны будут, только в исключительных случаях. Зачем делать обзор на нерабочие схемы мошенников и тратить на них мое и ваше время? Буду публиковать краткую информацию о мошеннике и его «продукте», чтобы держать вас в курсе и огородить от обмана.

Расскажите о мошеннике всем своим друзьям и знакомым:

они дружат с НЛО / Habr


Вы ведь знаете, что НЛО заботится о вас? Ну, во всяком случае, об этом регулярно напоминают в публикациях редакторского отдела Хабра — новостях на околополитические, околоскандальные и другие околотемы.

Давайте выясним, как часто редакторы используют эту стандартную "заглушку" и для каких именно публикаций? А также выполним и другие пожелания из комментариев к предыдущему Хабра-детективу о редакторах.

Итак, когда же у вас, Хабра-пользователи, возникают "противоречивые чувства", которые вы не можете сдержать и высказываете в комментариях? А самое главное — что их вызывает? Начнём наше новое расследование!


Мотивация

Когда вышла публикация Хабра-детектив: тайна редакторов новостей, она собрала разные предложения в комментариях. В том числе, и от одного из редакторов — denis-19. Пара цитат приведена ниже.


И еще — интересно узнать, сколько раз в публикациях редакторы поставили в конце

Минутка заботы от НЛО...

denis-19 от 15.12.2019.


Как же вы забыли вот про этот анализ:
https://habr.com/ru/post/475058/

Обязательно выложить графики выявленных редакторов в этом виде 🙂

alan008 от 16.12.2019.

И поскольку тема "заботы НЛО" достаточно интересна, я решил не откладывать её в долгий ящик, а сразу и использовать.


Любимая всеми заглушка

Если так случилось, что вы никогда не замечали эту магическую цитату, привлекающую к комментированию ещё большее количество людей, то выглядит она так:


Минутка заботы от НЛО

Этот материал мог вызвать противоречивые чувства, поэтому перед написанием комментария освежите в памяти кое-что важное:

Как написать комментарий и выжить — Не пишите оскорбительных комментариев, не переходите на личности.
— Воздержитесь от нецензурной лексики и токсичного поведения (даже в завуалированной форме).
— Для сообщения о комментариях, нарушающих правила сайта, используйте кнопку «Пожаловаться» (если доступна) или форму обратной связи.

Что делать, если: минусуют карму | заблокировали аккаунт

→ Кодекс авторов Хабра и хабраэтикет
→ Полная версия правил сайта

Обычно она встречается в публикациях о политике, законодательстве и всём том, что вызывает бурные и не всегда корректные обсуждения и последующее карма-нытьё.


Временные рамки и жертвы исследования

В статье опубликованы данные за 2019 год с 1 января по 28 декабря (совсем немного не дотянул до конца года, но в пред- и праздничное время обычно мало важных новостей).

Среди авторов публикаций такие городские легенды, как alizar и marks, а также другие редакторы, их начальники и просто писатели новостей: denis-19, maybe_elf, AnnieBronson, baragol, Leonid_R, k_karina и Travis_Macrif.


Статистика НЛО

За этот год перечисленные авторы вызывали НЛО 197 раз (Рис. 1). Это по 1 публикации каждые 1.85 дня. Достаточно высокая частота, чтобы их все пропустить.

Рис. 1. Все публикации с НЛО. UTC
Версия для мобильных устройств


Подробности визуализации

Идея визуализации взята из публикации Город засыпает, просыпаются хабровчане DreamingKitten и слегка модифицирована для удобства.

Ось абсцисс показывает время суток от 00:00 до 23:59 с точностью до минуты. Ось ординат — день года от 1 января до 31 декабря с точностью до дня.

Каждая вертикальная черта определяет начало часа (01:00, 02:00 и т.д.), каждая горизонтальная черта определяет начало месяца (1 февраля, 1 марта и т.д.). Для удобства, каждая 3 черта по обеим осям выделена.

Цвет точки определяется рейтингом публикации, однако расширена относительно стандартных GWR для положительно, нейтрально и негативно оцененных.

Вначале я хотел использовать градацию рейтингов Хабра. Ту, которую можно увидеть исключительно для своих публикаций (>30, >10, >-1 и <-1), но и это счёл недостаточным. Подробности цветовой палитры под спойлером. Очевидно, она избыточна, но вносит некоторое разнообразие в изображение-результат не уменьшая информативность.


Цветовая палитра

Поскольку абсолютные числа слишком неопределённы с точки зрения НЛО, давайте введём "коэффициент заботы", который определим как соотношение публикаций с плашкой о НЛО к общему количеству публикаций.

Для всех 9 авторов количество публикаций за год составило 2 615. Вот так (Рис. 2) их можно визуализировать во времени и в соответствии с рейтингом. Соответственно, коэффициент заботы равен 8.16%.

Рис. 2. Все публикации. UTC
Версия для мобильных устройств

Кстати, если вас интересует, действительно ли так мало редакторских публикаций набирает отрицательный рейтинг, напоминаю. В отличии от комментариев, публикации можно скрывать в черновики. Потому статистика учитывает лишь то, что доступно на Хабре на данный момент.


Кто чаще всех вызывает НЛО?

Вы не поверите. Хотя нет, лично я в таком результате был уверен.

Не буду тянуть кота за то, за что не следует, и скажу сразу — это alizar. За этот год он воспользовался помощью НЛО 87 раз (Рис. 3). То есть в среднем — каждые 4.2 дня. При этом, всего он опубликовал 546 постов (Рис. 4), что даёт показатель заботы в 15.93%.

Рис. 3. Публикации alizar с НЛО. UTC
Версия для мобильных устройств

Рис. 4. Публикации alizar. UTC
Версия для мобильных устройств

Заметили, да? alizar обязательно отдыхает не меньше 6 часов в сутки (исключения достаточно редки).


Серебро

Ожидаемо второе место достаётся marks. И хотя он не сильно отстаёт с результатом в 80 НЛО-заглушек (в среднем каждые 4.56 дня, Рис. 5), общее количество публикаций за год у него достигает 757 (Рис. 6). В результате, показатель заботы о читателе всего

10.57%.

Рис. 5. Публикации marks с НЛО. UTC
Версия для мобильных устройств

Рис. 6. Публикации marks. UTC
Версия для мобильных устройств

Август явно был месяцем отпуска. Ну что ж, отдыхать всем нужно. О чём свидетельствует и ежедневные 6-7 часов отдыха от публикаций.


Бронза

На 3 месте в сегодняшнем забеге оказался один из инициаторов этой публикации — denis-19. Вызвав НЛО 25 раз (Рис. 7), он обеспечивает нас регулярной встречей с высшей Хабра-силой примерно раз в 2 недели (14.6 дней).

Рис. 7. Публикации denis-19 с НЛО. UTC
Версия для мобильных устройств

Показатель заботы, учитывая 351 публикацию за год, составляет 7.21%. Тут стоит отметить, что писать новости он начал не вначале года. Потому, это значение — нижняя граница.

Рис. 8. Публикации denis-19. UTC
Версия для мобильных устройств


Другие друзья НЛО

Если вы считали, то могли заметить, что на всех остальных авторов приходится всего

5 НЛО-сообщений за год. Из них 2 на maybe_elf и по 1 на Leonid_R, baragol и AnnieBronson. Поскольку показывать 5 точек на рисунке 1440 x 365 пикселей — слегка нерационально, этот рисунок я упущу.

А вот все публикации каждого автора приведены под спойлерами. Кстати, всего они опубликовали 761 пост за этот год.








О чём конкретно заботится НЛО?

Естественно, интересно узнать, от чего же пользователей Хабра пытается защитить НЛО. Составим "word cloud" для заголовков постов. Сначала я хотел не сортировать список и не исправлять количество вхождений одного слова в разных формах, но об этом попросили в комментариях.

Кстати, шаблон был взят специально близкий к тематике публикации, а потому нужно нарисовать НЛО как можно качественнее.

Для отрисовки использовался первый попавшийся в Google-выдаче сайт по запросу "word cloud from text".

Итак, alizar больше всего вызывал НЛО для защиты от (Рис. 15):

Рис. 15. Облако слов для публикаций alizar

А вот для marks облако… Да практически такое же (Рис. 16

):

Рис. 16. Облако слов для публикаций marks

Поскольку у denis-19 публикаций с вызовом НЛО существенно меньше, детализация НЛО слегка подвела (Рис. 17):

Рис. 17. Облако слов для публикаций denis-19

Ну и напоследок, общее облако. Оно получилось практически идеальным (Рис. 18):

Рис. 18. Облако слов для всех публикаций с участием НЛО


Вместо заключения

Обычно в конце публикации я пишу какой-нибудь риторический вопрос и пару вариантов ответа на него. Но сегодня мне в голову приходит лишь одно:


Заботьтесь об НЛО и НЛО будет заботиться о вас.

Спасибо за внимание!

Кстати, КДПВ — это облако слов для данной статьи (финальной версии текста и markdown, перед вёрсткой непосредственно на Хабре), за исключением ссылок на hsto.org.

Update: Обновлены графики, добавлены подписи по осям.

Update-2: Обновлены облака слов.

Update-3: Добавлены ссылки на специальные версии графиков для мобильных устройств.

P.S. Если вы нашли опечатки или ошибки в тексте, пожалуйста, сообщите мне. Это можно сделать выделив часть текста и нажав "

Ctrl / ⌘ + Enter", если у вас есть Ctrl / ⌘, либо через личные сообщения. Если же оба варианта недоступны, напишите об ошибках в комментариях. Спасибо!

P.P.S. Возможно, вам будут интересны также другие мои исследования Хабра или вы хотите предложить свою тему для следующей публикации, а может даже новый цикл публикаций.


Где найти список и как внести предложение

Всю информацию можно найти в специальном репозитории Хабра-детектива. Там же можно узнать, какие предложения уже были озвучены, а что уже находится в работе.

Кроме того, вы можете упомянуть меня (написав VaskivskyiYe) в комментариях к публикации, которая кажется вам интересной для исследования или анализа. Спасибо Lolohaev за эту идею.

Сервис по сохранению статей хабра. Потерял ссылку — Хабр Q&A

Разработка just for fun на выходных или сохрани хабр для себя

В моей it жизни часто встречаются мелкие вещи, которые очень часто раздражают меня и в один момент я решил, почему бы не решать эти задачки just for fun в свободное время, когда есть желание действовать, но работу работать не хочется совсем. Для выполнения маленького проекта нужно небольшое ТЗ или пример, программист, домен и хостинг. У меня есть все кроме программиста и в прошлую субботу я запостил в qa ищу программиста в стартап(к сожалению забыл сразу указать что проект just for fun). Написало примерно около 20 программистов на почту, в скайп, личку, icq. На тот момент у меня было две идеи, которые нужно было реализовать, их я и раздал программистам. Согласились делать человек десять.
Прошло 4 дня итого мы имеем один сделанный проект и один прототип, который я думаю будет доделан в ближайшие дни(недели, месяцы, годы).

Первый проект связан с тем что читая хабр из rss я часто вижу, что статья перемещена в черновики, обычно это связано с некоторым количеством минусов полученной статьей и автор испугавшись прячет её. Иногда очень надо прочитать эти статьи, так как они связаны с моей работой, каждый раз когда вижу надпись статья в черновике испытываю жуткий дискомфорт и желание её прочитать.

Отсюда родилось маленькое ТЗ, постоянно парсить все статьи с хабра и ложить их в wordpress, потом любую статью можно найти по названию или же номеру поста.

Один программист из 10 написал парсер, я купил домен, настроил хостинг и вуаля родился savepearlharbor.com/

Выражаю большое спасибо php программисту Дмитрию, у кого есть возможность скиньте ему инвайт [email protected]
Сайт будет доступен ближайшие года, старых статей вы на нем не найдете.
Если кому нужно могу выложить парсер на github.com
В домене использована игра слов, спаси Перлхарбор и спаси жемчужины Хабра.
У вас есть какие нибудь интересные идеи, которые решили какую нибудь проблему?
А может вы просто хотите покодить на выходных Just for Fun?

Как я возвращал украденный домен популярного сайта / Habr

В 2008 году создал сайт, который, спустя время, превратился в водно-моторное сообщество, объединяющее тысячи любителей моторных лодок и катеров. В сезон, посещаемость ресурса превышала 10 000 человек в сутки и кто-то решил, что сайт ему нужнее.

Получив доступ в админ-панель моего регистратора (r01.ru), вор перенес домен к другому (internet.bs) на свой аккаунт. База данных и файлы обманным путем были получены у хостера.

Я потерял проект, над которым работал около 9 лет. Вернуть домен получилось лишь через 8 месяцев. Подробности ниже.

Тревожный звонок


19 мая 2017 года мне позвонил по телефону модератор форума Дмитрий и рассказал, о том, что ему написал некто и представился новым администратором, также сообщил о пропаже некоторых сообщений и глюках с оповещением. В тот момент я находился вдали от цивилизации и о серьезности проблемы даже не догадывался.

На следующий день, оказавшись за компьютером, стал разбираться, бросился в глаза новый рекламный блок Google Adsense во всю ширину страницы. Зайти на форум под своим ником не смог, пошел к хостеру, но и там авторизоваться не получалось.

Разбирательство с хостером


Позвонив хостеру (hts.ru), узнал, что кто-то запросил пароль от аккаунта, предоставив копию моего паспорта. По этой просьбе служба поддержки сбросила пароль и сняла двухфакторную авторизацию (sms). Для получения доступа у меня также потребовали прислать скан паспорта. Согласно регламенту hts.ru, каждый, у кого есть скан паспорта, имеет возможность получить доступ к аккаунту владельца. Как выяснилось позже, достаточно иметь даже не копию паспорта, а грубую подделку копии. В моем случае вор прислал фальшивку, в которой было множество ляпов: неверная дата выдачи, код подразделения, подпись, чужое фото, а дата регистрации по месту жительства оказалась ранее даты рождения. К “копии паспорта” было приложено отсканированное заявление (тоже требование hts), в котором вор просил дать доступ к аккаунту, на котором находится сайт, и подписался совершенно не так, как в присланной “копии”. Мою просьбу об официальном объяснении в hts выполнили, правда указали, что некто прислал копию паспорта, а не фальшивку.

Являюсь клиентом hts с 2008 года. Такой халатности, как сброс двухфакторной авторизации, не ожидал, ведь можно было позвонить, посмотреть логи заходов, хватило бы даже внимательного просмотра “копии паспорта”… Никаких извинений и компенсации от hts не получил, правда и не требовал.

После получения доступа к серверу, пришло понимание того, что сайт находится на другом хосте. Whois говорил об изменении регистратора, а также NS.

Домен украли


В админке регистратора увидел, что домен принадлежит мне, NS — тоже мои.

Ранним утро субботы позвонил регистратору R01 и получил следующую информацию: “Вы — владелец, не переживайте”. Но как не переживать, whois показывает, что изменен регистратор и NS! Повторный звонок в R01 подтвердил мои опасения, домен был перенесен к другому регистратору (международные домены передаются через интернет, без документов), в админ-панели информация обновляется с большим опозданием. На вопрос: «Что делать?», предложили написать тикет и дожидаться понедельника (юридический отдел работает по будням).

Как дожить до понедельника тогда — я не знал. Сердце ёкало, бросало то в жар, то в холод, в голове кружились сумбурные мысли.

Как украли домен


Пароль от почты и у регистратора не был изменен, что говорило о том, что вор их узнал, а сделать это можно было лишь при взломе моего компьютера. Пароль от админки регистратора хранился в браузере FF под защитой мастер пароля (6 символов), а пароль от почты можно было взять в почтовом клиенте Thunderbird.

Точкой взлома в домашней сети стал роутер, его прошивка содержала критическую уязвимость, позволяющую выполнять любые команды извне, в том числе включить telnet, что и было сделано.

Мой компьютер работал под Win10, стоял Avast. В домашней сети было еще два компьютера (Win7 + Avast). Один из них и был взломан, на роутере вор настроил проброс портов с этого компьютера.

6 мая мошенник зашел в мою почту, настроил спам-фильтры и после этого все письма от регистратора стали попадать в папку «Спам», поэтому предупреждения о смене регистратора я не видел. Судя по логам Mail.ru, вор контролировал почту, периодически читал письма в папке «Спам», затем их удалял. Подключения осуществлялись с IP-адресов польского мобильного оператора.

В личном кабинете регистратора была инициирована передача домена к другому регистратору (internet.bs) на аккаунт мошенника.

Кража международных доменов


В сети описано множество подобных случаев и лишь малая часть имеет happy end. Руководства к действию не нашел, поэтому стал писать письма и личные сообщения на форумах людям, столкнувшимся с кражей домена TLD. Один из ответивших, Дмитрий, вызвался помочь за вознаграждение. Я согласился, так он стал моим консультантом.

Случай Дмитрия был идентичным моему, прослеживался почерк мошенника. Телефонная беседа вселила оптимизм. Он рассказал о своем опыте. Ему удалось вернуть домен через нового регистратора (internet.bs). В течение 3 месяцев он вел переписку с “abuse team” (юридический отдел), при этом постоянно обращался в online-чат службы поддержки (по его словам, это ускоряет процесс) и – о, Чудо! (как выяснилось позже, это было именно Чудо), internet.bs вернул домен!

Руководство к действию для возврата домена через регистратора:

1) Старый регистратор должен написать новому о том, что клиент не согласен с передачей домена.
2) Написать самостоятельно письмо новому регистратору и коротко указать о проблеме, при этом сослаться на письмо старого регистратора (номер тикета). Ответ от internet.bs (именно туда чаще всего переносят краденые домены) будет в течение 3-4 рабочих дней.
3) Вести переписку с новым регистратором и предоставлять доказательства своей правоты. Очередного письма от internet.bs можно ждать неделями, забегая вперед — я так и не дождался финального письма.

По оптимистичному прогнозу Дмитрия ждать возврата домена стоило не ранее, чем через месяц. Поэтому я решил восстанавливать работу сайта на новом домене.

Восстановление работы сайта


В ночь с субботы на воскресенье практически не спал и с рассветом решил действовать. Восстановил сайт на домене, зарегистрированном с вечера. Выбрал адрес в зоне RU, полностью идентичный старому, убрав точку перед org.

На новом форуме написал обращение к пользователям и подкрепил его своей фотографией с новым адресом сайта.

Затем разослал письма зарегистрированным пользователям (~14 000 чел.), но, как оказалось потом, из-за ограничений hts письма были отправлены не всем, поэтому позже отправлял повторно.

В тот момент я не верил, что сайт на новом домене сможет заменить постояльцам старый. Зачем им уходить? Однако дружное сообщество меня поддержало.

Вскоре на старом форуме в теме о глюках, которые возникли при краже базы, о полученном от меня письме отписался первый человек, потом второй… Далее активизировался “воришка” (так мы его прозвали), который не потрудился зарегистрироваться, а писал от моего имени и с аватарой, на которой находилось мое фото. Ранее он уже отвечал, что глюки связаны с переездом. Воришка назвал меня лжецом, сообщил всем о том, что сайт продан и теперь он — законный хозяин, а в качестве доказательства предоставил скриншот письма, где я благодарю его за покупку, и пригрозил судом. Однако поверили вору немногие, люди задавали вопросы, поэтому воришка принялся удалять «неудобные» сообщения и блокировать неугодных пользователей.

В первый день на новый форум перебрались несколько десятков человек, однако часть из них продолжала общаться и на старом. Большая часть форумчан поначалу с недоверием отнеслась к новому сайту, кому-то не хотелось сидеть на безлюдном форуме (20 человек online против 500+). Ситуацию помогли изменить активисты из числа перешедших на новый форум, они писали личные сообщения, письма, обзванивали знакомых. Один только модератор Дмитрий, который первым сообщил мне о глюках, написал несколько сотен сообщений и писем. Чтобы высказать протест, люди удаляли свои сообщения на старом форуме, редактировали их, оставляя ссылки на новый сайт, создавали темы о краже сайта, которые впрочем быстро удалялись, а пользователи блокировались. К середине недели новый форум стал домом для более 70 активных участников, при этом новых сообщений на нем было уже больше, чем на старом.

Старый форум жестко модерировался, новый адрес попал в спам-фильтр. Воришка под разными никами агитировал как на подконтрольном форуме, так и на новом. Одно из его сообщений: “100 сбежавших крыс с корабля ничего не изменят, ведь форум посещают более 10 000 человек”. Вор не учёл, что именно эти 100 человек и делают форум.

Полиция


Несмотря на то, что о результативной помощи полиции при краже международных доменов информации я не нашел, а о бездействии писали многие, решил всё же попробовать. Позвонил в полицию, дежурный рекомендовал обратиться в отдел К, занимающийся расследованием преступлений в области ИТ. Дозвонился до этого отдела в понедельник 22 мая и меня отправили писать заявление в областное УВД, на имя генерал-майора полиции. Составил заявление, дежурный его принял, присвоил входящий номер и сказал ждать звонка. Через несколько дней мне позвонил следователь. В назначенное время я пришел в кабинет к сотруднику отдела К, им оказался молодой парень по имени Андрей, он выслушал меня, задал несколько вопросов, после чего я понял, что следователь не силен в терминологии и имеет лишь поверхностные знания в этом вопросе.

Мое заявление с описанием случившегося (страница А4 печатного текста) лежало у него на столе, но видимо для дела этого оказалось недостаточно. Нужны были подробности, поэтому пришлось диктовать расширенную версию, которая начиналась с того, что сайт был создан тогда-то, описывалось, как я узнал о краже и т.п. В итоге получилось 3-4 страницы текста. Во время совместной работы Андрей проявлял заинтересованность, казалось, что он хочет помочь. Я предложил ему сделать запросы в Яндекс и Google, так как на сайте были размещены блоки Adsense и Директ мошенника. Также попросил обратиться к хостеру (MCHost). Передал скриншоты из Mail.ru, где были видны входы с ip адресов из Польши, а также объяснительную от моего хостера и логи действий мошенника на хосте. Через две недели позвонил Андрею, он сказал, что скоро дело передадут в отделение полиции моего района, откуда мне позвонит следователь. Прошел почти месяц, но никаких звонков не поступало. Тогда я позвонил в районное отделение, где меня отправили в областное управление, а оттуда — в районное. Вновь позвонил Андрею, он сообщил, что раз не могут найти, то скорее всего в возбуждении уголовного дела отказано, и для моего случая это — частое явление! При повторном звонке в областное УВД я настаивал на получении информации, на что получил ответ от дежурного, что у него нет времени рыться в журналах и предложил ждать письмо.

Письмо об отказе действительно пришло, получил я его спустя 2,5 месяца после подачи заявления, но об этом — ниже.

Разбирательство с регистраторами


Дождался понедельника, 22 мая, и позвонил в R01. В тот момент я уже знал, что R01 — не мой регистратор, а всего лишь реселлер. Регистратором домена был PublicDomainRegistry, это я обнаружил, просматривая архивный whois.

Трубку в R01 взяла Ирина, выслушала меня и сказала, что передача домена прошла без нарушения регламента. То, что не умею хранить пароли, — это моя проблема. Я рассказал о том, что являюсь их клиентом с 2003 года, затем объяснил про взлом почты, после чего девушка попросила доказательства, сказав, что они пригодятся для обращения в ResellerClub (дочернее подразделение PublicDomainRegistry), именно с этой компанией у R01 заключен договор.

Получить подтверждение взлома почтового ящика в mail.ru оказалось невозможно. Ответ был получен в течение суток: “К сожалению, мы не предоставляем подобных услуг”. Других доказательств взлома кроме скриншотов, на которых видны входы из Варшавы, у меня не было, поэтому отправил их в R01, затем позвонил (вторник, 23 мая). Разговаривал снова с Ириной, как и во все последующие разы. Девушка была вежлива, сказала, что свяжется с бывшим регистратором и сообщит ему о моем несогласии. Не получив письма, в понедельник, 29 мая, снова позвонил в R01, Ирина сообщила, что пока не получила ответа, и тогда я попросил написать в internet.bs.

На следующий день Ирина переслала письмо, полученное от internet.bs, в котором сообщалось, что они готовы к диалогу лишь с регистратором (PublicDomainRegistry).

6 июня наконец получил письмо от R01 следующего содержания: “Получили ответ от нашего “аккаунт-менеджера” о том, что нам скоро ответят. Ожидаем ответ.”

9 июня пришло позитивное письмо, в котором говорилось, что Logicboxes готов к TDRP (Transfer Dispute Resolution Policy), процедура будет стоить 300$. Конечно, я был согласен заплатить эту сумму за восстановление справедливости. Ирина приложила к письму текст, который я был должен отправить в logicboxes.com (еще одно подразделение регистратора). Письмо отправил в тот же день, однако ответ так и не пришел.

20 июня я позвонил в R01, Ирина пообещала написать еще письмо в ResellerClub.

23 июня R01 снова получил «отписку» от аккаунт-менеджера, где тот извинялся и уверял, что скоро займется проблемой.

28 июня R01 в очередной раз получил письмо, в котором аккаунт-менеджер уже сообщал, что не стоит больше обращаться в logicboxes.com, поможет отдел по урегулированию споров PublicDomainRegistry.

Тем временем заканчивался 60-дневный срок блокировки домена, по завершению которого вор мог передать домен очередному регистратору. Я составил жалобу в ICANN и начал активно звонить в R01. Ирина снова написала письма регистратору и в его дочерние структуры.

И – о, чудо! 13 июля, за несколько дней до окончания периода блокировки домена, я получил письмо от Abuse Mitigation Team PublicDomainRegistry в котором говорилось, что они инициировали разбирательство.

14 июля пришло письмо от Internet.bs, в котором было сказано о том, что с ними связался прежний регистратор и разбирательство уже идет. После этого письма к статусу домена clientTransferProhibited (запрет трансфера) добавился clientUpdateProhibited (запрет на редактирование).

27 июля получил письмо от PublicDomainRegistry, в нем сообщалось, что internet.bs не желает возвращать домен. Далее в письме последовало предложение воспользоваться процедурой UDRP или обратиться в суд.

В этот же день я написал письмо в internet.bs с описанием ситуации и предложением компенсировать расходы на разбирательство. 11 августа пришел ответ: “Наш клиент утверждает, что купил домен”.

Тогда я написал еще одно письмо, в котором привел имеющиеся у меня доказательства и попросил предоставить подтверждающие покупку документы. 15 августа получил ответ: “Мы получили письмо, в ближайшее время свяжемся”. По прошествии 10 дней ожидания обратился в online-чат службы поддержки internet.bs, где мне сказали: “Тикет в работе, ждите ответа”. Статус тикета не изменился и еще через 3 недели, после чего решил обращаться в WIPO.

Роскомнадзор


22 мая мне пришло письмо, якобы от Роскомнадзора. В нем говорилось, что поступила жалоба от правообладателя (был указан мой прежний адрес сайта) и требование удалить 3 страницы содержащие профильные книги времен СССР, одна из которых была отсканирована мной лично (изображения содержали вотермарки). Возмутившись, я написал ответное письмо, на что получил отписку: “Разбирательствами мы не занимаемся. Если от владельца сайта поступит претензия в адрес копии сайта, то последует блокировка”. Поскольку главным в тот момент для меня был форум, эти страницы я снял с публикации. Увидев эффект, 31 мая воришка написал еще одно письмо от имени Роскомнадзора, в котором было требование удалить содержание сайта. Не дожидаясь блокировки, на главной странице нового сайта вместо контента опубликовал информацию о краже, а форум закрыл для просмотра незарегистрированными пользователями, кроме одного раздела — “Кража домена”. Сам же принялся звонить в федеральный Роскомнадзор, однако горячей линии по вопросам заблокированных сайтов там не существует. Тогда позвонил в региональный, но ответивший специалист оказался некомпетентен. Выслушав мою историю, ответил: “Раз пришло письмо, значит заблокируют”. В тот же день я отправил заявление в прокуратуру, а через несколько дней для уверенности — в Генеральную прокуратуру. Первым пришел ответ из Генпрокуратуры (13 июля) по электронной почте, ответ от региональной прокуратуры я получил по почте днем позже. Оба информировали: “Роскомнадзор не имеет отношения к письмам о блокировке вашего сайта”.

Вор зарегистрировал домен очень похожий на официальный Роскомнадзора, создал на нем фишинговый сайт с формой обратной связи. Письма отправлял, используя ящик, созданный в этом домене, и использовал шаблон Роскомнадзора.

Следует знать, что Роскомнадзор блокирует сайты лишь по решению суда. Правообладатель должен выиграть суд, и лишь тогда может последовать блокировка.

Новая Моторка


После известия из прокуратуры вернул сайт к прежнему виду, открыл форум для незарегистрированных посетителей. К этому времени старый форум уже опустел, он по-прежнему был посещаем (с поиска заходили тысячи человек), но, кроме сообщений от вновь зарегистрированных, там практически уже было нечего читать. Многие из этих сообщений были вопросами в старых темах, авторы которых писали, что ответят на Новой Моторке.

Новый форум к этому времени уже жил привычной жизнью, люди просто общались, обменивались опытом, возросло количество сообщений от вновь зарегистрированных. Посещаемость превысила 700 человек в сутки, лишь около 10% из них были с поиска.

Видя бесперспективность борьбы за форум, воришка стал модерировать набегами, сообщения о новом адресе висели по нескольку дней. Начиная с августа, они могли висеть больше недели, воришка стал лениться удалять одиночные сообщения о новом форуме, и именно тогда я активно включился в борьбу на старом форуме. Пару раз в день писал в каждой теме с новыми сообщениями о краже сайта и о новом адресе, ссылку ставил через (goo.gl), так как url был добавлен в спам-фильтр. Воришка периодически удалял сообщения вместе с ником, поэтому снова регистрировался и восстанавливал не менее 20 последних сообщений. Уже через несколько недель такой работы старый форум практически перестал пополняться полезными сообщениями.

Вор продает сайт


С момента кражи получил три письма от людей, которым пытались продать сайт. Все они нашли через поиск новый сайт и отказались от покупки. Непосредственно на Телдери сайт не продавался, но именно там его предлагали заинтересованным в покупке похожих сайтов.

Постановление полиции


Вестей от полиции дождался лишь 8 августа: “За время проведения проверки ответы на запросы получены не были, вследствие чего установить неизвестное лицо не представилось возможным, однако установлено, что хостинг регистратора “internet.bs”, осуществляется компанией CentralNic South Site, расположенной по адресу UK, London (т.е. вне юрисдикции ОП-3 МУ МВД России Иркутское). Установить сумму причиненного материального ущерба гр. Ч., за время проведения проверки не представилось возможным, так как не предоставлены соответствующие документы по приобретению домена, хостинга, создания сайта, а также не установлено, сколько лиц посещало данный сайт, реклама на сайте и т.п. Не проведена экспертиза ПК гр. Ч. Принимая во внимание вышеизложенное, состава преступления, предусмотренного ч.1, ст. 158 УК РФ, не усматривается и, руководствуясь п.1 с. 1 ст.24 ст. ст. 144-145 и 148 УПК РФ, постановлено отказать в возбуждении уголовного дела”.

Обжаловать постановление я не стал.

WIPO


Так и не дождавшись обещанного ответа от internet.bs, я решил обратиться в ВОИС (Всемирная организация интеллектуальной собственности). Процедура UDRP в WIPO хорошо отработана.
Заявитель оплачивает пошлину в размере 1 500$ (один арбитр), 2 000$ (три арбитра). Я оплатил 1500$, на сайте wipo.int, используя банковскую карту.

От самостоятельной подачи иска отказался, доверился юристу, которого порекомендовал мой консультант Дмитрий. На тот момент Евгений (юрист), помог вернуть три сайта.

Со слов Евгения, проще вернуть домен популярного сайта. При суммарной посещаемости более нескольких миллионов человек можно говорить о незарегистрированном товарном знаке, что практически приравнивается к зарегистрированному.

Иск был подан 15 сентября, арбитраж назначен на 5 декабря. Однако состоялся только 14 декабря, задержка в 1-2 недели — частое явление.

15 декабря пришло сообщение от WIPO, где было сказано о том, что домен должен быть передан заявителю. 19 декабря пришло электронное письмо с подписанным решением суда.

20 декабря получил письмо от Internet.bs, в котором говорилось о том, что решение WIPO может быть обжаловано владельцем домена в течение 10 рабочих дней, в случае, если этого не произойдет, регистратор приступит к выполнению решения суда после 8 января. В итоге контроль над доменом я получил 12 января, уведомлений по почте об этом не было, просто передали домен на мой аккаунт.

Как обезопаситься от кражи домена


1) Скрыть информацию о домене. Публично не афишировать почту, на которую зарегистрирован домен.
2) Доступ к почте должен быть защищен двухфакторной авторизацией.
3) Домен следует регистрировать у регистратора с хорошей репутацией.
4) Вход в аккаунт регистратора должен осуществляться посредством двухфакторной авторизации.

Если украли международный домен


Как можно раньше восстанавливайте работу сайта на новом домене и уведомляйте пользователей.

Регистратор, принявший домен, не заинтересован в его возврате. Кроме того, он несет ответственность перед ICANN, поэтому в случае отъема домена без решения суда, может сам понести наказание, вплоть до лишения аккредитации.

Считаю, что тратить время на разбирательство не стоит, следует сразу обращаться в WIPO или какой-либо другой суд.

habrahabr.ru → habr.com / Habr corporate blog / Habr

С сегодняшнего дня Хабрахабр доступен по адресу habr.com. Старые адреса habr.ru и habrahabr.ru теперь используются исключительно для редиректа. Хабр начинает новую большую и захватывающую историю.



Что происходит?


Хабр задумывался как отраслевой проект, интересный занятым в индустрии высоких технологий. Когда он стартовал в 2006-м году, мало кто предполагал, что со временем небольшой отраслевой сайт превратится в гиганта рынка. За довольно короткий срок Хабр обрёл популярность, возвысился и оказал влияние на другие онлайн-проекты, использующие похожие механизмы создания и фильтрации контента, а также рейтингования пользователей.

Шли годы, Хабр проходил через стадии взросления, менялся и с каждым годом становился всё больше и обширнее. Сейчас аудитория Хабра и проектов, выделившихся из него в разное время, составляет 12-14 млн уникальных пользователей в месяц. Это большая аудитория, по нашим ощущениям максимально возможная сейчас аудитория русскоговорящих пользователей, интересующихся информационными технологиями. Ни у кого не только в рунете, но и во всей Европе такой сконцентрированной аудитории нет.

Несколько лет назад мы стали чаще задаваться вопросом «а что дальше?». Уникальная аудитория проекта достигла своей точки экстремума, наша текущая месячная аудитория — это, конечно, много, но мы по натуре не только идеалисты, но и максималисты, и нам этого мало. Поэтому чтобы найти новые точки роста, встряхнуться и вовлечь себя в новую большую историю, мы решили отправиться в глобальный интернет.

И у нас всё для этого есть. Во-первых, наша аудитория хорошо владеет английским языком, потому что невозможно программировать без знания английского языка, unless you're a 1C developer. Во-вторых, наши пользователи активно читают англоязычные сайты, в-третьих, они по-прежнему стремятся делиться знаниями с другими пользователями. Ну и в-четвёртых, на Тостере каждый месяц задают один и тот же вопрос, интересующий многих: какие есть аналоги Хабра за рубежом?

Вы будете удивлены, но аналогов, не считая клонов, действительно нет. Больше того, есть примеры, демонстрирующие, что созданный по подобию Хабра проект, ориентированный на глобальную аудиторию разработчиков в определённом аспекте может быть успешным. Например, названный в честь одноимённых шоколадных батончиков сайт kukuruku.co, где нерегулярно размещаются переводы на английский язык наиболее интересных публикаций с Хабра. На примере этого проекта можно увидеть, что идея переводить крутые русскоязычные тексты на английский язык и сеять их на реддите и хакерньюс работает. Например, популярная публикация «USB killer». Dark_Purple разместил её на Хабре в 2015-м году, на текущий момент у неё 366 тысяч просмотров. В то время как у переведённого на английский язык текста сейчас 787 тысяч просмотров. Чувствуете разницу? А ещё эта статистика лучше всего иллюстрирует нашу мотивацию начать большие изменения:

Web content by language, 2018.

English: 51.2%
Russian: 6.8%
German: 5.6%
Japanese: 5.5%
Spanish: 5.1%
French: 4.1%
Portuguese: 2.6%
Italian: 2.4%
Chinese: 2.1%
Polish: 1.7%
Persian: 1.7%
Turkish: 1.4%
Dutch: 1.3%
Korean: 1.0%
Czech: 0.9%
Arabic: 0.7%

(W3Techs)

— The Spectator Index (@spectatorindex) April 3, 2018

Поиск способа выхода на глобальный рынок


Изначально мы рассматривали запуск stand-alone проекта исключительно для англоговорящей аудитории. Мы не хотели стартовать под брендом Habrahabr, предполагая, что это название будет сложным для восприятия среди нативных англоговорящих пользователей. На дворе 2018-й год, в космосе летают Теслы, Роскомнадзор сознательно ломает работоспособность интернета и создает трудности для тысяч компаний, но до сих пор даже русскоязычные пользователи не всегда правильно пишут/произносят название нашего главного проекта (ХабрХабр, Хабра). Легко представить что начнётся когда мы с этим — между прочим клёвым и крутым несмотря ни на что названием — станем оперировать в глобальном интернете. Другая причина заключается в том, что мы не хотели ассоциировать проект с так называемыми «русскими хакерами», которые на Западе в тот момент мерещились буквально всюду. Поэтому планировали стартовать на отдельном проекте, который повторял бы функциональность и идеи Хабрахабра. Мы решили проверить гипотезу, получится ли у нас повторить Хабр, но среди англоговорящей публики?

Мы искали разные варианты названия, но все хорошие и наиболее подходящие оказались дорогими для нас. Например, нам очень понравился домен pushpull.com, но владелец запросил чрезмерно высокую цену. Были и другие варианты, но найти подходящий никак не получалось, пока однажды я не наткнулся на объявление о продаже доменного имени habr.com в магазине доменов на nic.ru.

Увидев объявление, я задумался. Почему бы не отбросить все эти предрассудки про «русских хакеров» и выйти на рынок с уже устоявшимся в умах разработчиков брендом Habr? Я тут же написал umputun, одному из самых старых пользователей Хабра из числа проживающих в США и попросил уточнить у нативных американцев как они бы прочли название Habr. Как я и предполагал, получилось «Хэбр». Затем я написал своему ментору, основателю Badoo Андрею Андрееву и попросил спросить у англичан в лондонском офисе как они бы прочли название Habr. «Хабр, хабр, хабр», — слышались голоса из аудиозаписи, которую Андрей прислал ответным сообщением.

Итак, это точно Habr. Название уже известно большой аудитории разработчиков, его практически без ошибок и какого-либо недопонимания можно распознать на слух и взгляд, поэтому решено. Осталось только выкупить доменное имя. Поторговавшись с продавцом мы заключили сделку и спустя несколько недель стали обладателем домена habr.com. Теперь осталось обновить айдентику и можно начать выпускать долгожданные релизы.

Что дальше?


Интернационализация


Сейчас мы занимаемся интернационализацией Хабра и планируем начать выкатку новых возможностей в течение ближайших месяцев. Это большой стек задач, мы двигаемся итерациями и как только будем готовы представить новый функционал, его можно будет начать тестировать. Упрощенно схема интернационализации будет выглядеть так: пользователи смогут выбрать не только язык интерфейса (рус, eng), но и язык контента (рус, eng), который они хотят видеть на сайте. Публикации в лентах, хабах и профилях пользователей можно будет читать на нескольких языках, аналогично блоги компаний. Хабр станет по-настоящему мультиязычным проектом с обширными возможностями*.

geektimes.ru → geektimes.com


Да, Гиктаймс получит аналогичные возможности и также будет локализован. Кроме этого в ближайшее время мы перенесём с Гиктаймс на Хабр часть хабов. Там останутся только научпоп, гаджеты, космонавтика, науки и другие, не пересекающиеся с Хабром тематики.

Команда


За последний год наша команда выросла практически вдвое, сейчас нас примерно 45 человек с учетом удаленных сотрудников. Но мы растем и рады видеть в наших рядах новых людей с горящими глазами. Нам нужны разработчики, переводчики, редакторы, менеджеры и люди других профессий, необходимых для создания успешных проектов. Если вы хотите присоединиться, просто напишите нам на [email protected] и расскажите, что умеете делать лучше всего и почему мы должны пригласить вас в команду.

Привлечение инвестиций


Несмотря на то, что мы давно прибыльная компания и у нас есть средства для развития, сейчас мы рассматриваем вопрос привлечения инвестиций для энергичной экспансии на глобальный рынок. Если вам интересно вместе с нами двигаться к этой цели, напишите нам на [email protected]

Обращение к пользователям


Пользователи — самое важное, что есть на Хабре. Мы вместе уже построили самое большое в Европе сообщество разработчиков технологических продуктов. Настало время сделать Хабр известным не только среди русскоговорящих, но и среди англоговорящих разработчиков. У нас всё для этого есть: сильный бренд, продукт, пользователи и уникальный контент.

Можно вспомнить не так много компаний, которые успешно выбрались в большой интернет, достигнув потолка на локальном рынке. Но мы решили попробовать; мы уверены, что у нас получится. Мы хотим получить новый и интересный опыт, мы будем рассказывать у себя в блоге о том, как двигаемся к намеченной цели. Поэтому поддержите нас. Если вы автор Хабра — подумайте о переводах ваших публикаций; совсем скоро у вас будет повод разместить их на сайте для новой аудитории. Если вы ещё не стали автором, тогда скоро появится ещё один повод для посвящения в избранные.

* — Пообщавшись с коллегами мы решили не рассказывать о всех планах, чтобы остался лёгкий налёт недосказанности. Этот текст — объяснение, почему и зачем мы решили стать глобальной компанией. Следите за обновлениями, они совсем скоро последуют и вы увидите, что мы задумали.

Об анонимности в интернете, жизни и её относительности / Habr

Warning!

Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо противоправным или антигосударственным действиям, статья написана сухим языком и без картинок сгоряча, не является информативной или правдой.

Статья по горячим следам предыдущей, в которой безопасность была рассмотрена на базовом уровне, необходимом в 2019 для каждого уважающего себя человека. Однако более высокий, продвинутый уровень, также, думаю, достоен рассмотрения.

Давным-давно в далекой галактике… Старая республика пала.

Хотя нет, это уже про политику, про политику нельзя, просто представим, что всё что будет описано далее никак не может и не происходит в России.

Итак

У нас появилась некая причина оставаться анонимными в сети.

Мы заходим в google, набираем что-то вроде «Основы анонимности в сети», и получаем некторое количество результатов, в том числе такой.
Все варианты результатов так или иначе предлагают нам несколько базовых решений, в числе которых proxy, vpn, tor и i2p, давайте коротко рассмотрим их плюсы и минусы.

Начнём с самого простого, с proxy:

+ Доступность (огромное количество бесплатных прокси находимых простым гуглением)
+ Подмена ip

— Отсутствие какого-либо шифрования трафика
— Необходимость доверять создателю сервера

Как мы видим, прокси способно удовлетворить потребность в обходе блокировки сайта по ip (как сейчас делает сине-голубая госкомпания), но совершенно не удовлетворяет банальным требованиям анонимности.

Далее традиционно идёт VPN:

+ Подмена ip
+ Шифрование трафика(опционально)

— Доступность (есть бесплатные VPN, но в большинстве случаев они — дополнительный торговец вашими данными на пути вашего трафика от компьютера к серверам сайтов и сервисов)
— Необходимость доверять создателю сервера

Уже гораздо более подходящий вариант, как для обхода блокировок, так и для какой-то базовой анонимности.

Остаются tor и i2p, выделенные в один пункт, так как в среднем придерживаются общего принципа децентрализации трафика:

+ Доступность (распространяются бесплатно)
+ Подмена ip
+ Шифрование

— Высокий входной порог
— Костыли и сложности в работе с обычным интернетом
— Скорость соединения

Всё это уже было сказано не раз, к чему всё это?

А это всё к тому, что в большей или меньшей степени, но все эти варианты — лишь первая ступень на вашем пути к антиутопической абсолютной анонимности. Она способна защитить вас от базовых угроз (или ещё больше подставить под них), предоставить доступ к заблокированным ресурсам, но не более.

Ступень вторая: безопасность по версии профессиональных мошенников, кардеров, наркоторговцев и прочих анархистов-либертарианцев

Мы уже обеспечили себе некий базовый уровень. Неужели это всё, неужели всевидящее око потеряло к нам всякий интерес и не имеет возможности нас найти и покарать?

Нет, ничего подобного.

Наверняка вы не раз слышали, что нынешний русский фин-тех один из лучших если не лучший.
В какой-то степени это правда, однако его развитие в России сделало практически безызвестными российским пользователям довольно важные технологии, которые, однако, если судить по тому же нашумевшему расследованию медузы совсем не прошли мимо российских silovikov и гос. аппарата.

Дабы простому обывателю было понятно о чём пойдёт речь далее — небольшой пример из жизни:
Во многих европейских и американских странах распространены банковские карты без cvv, зачастую не именные, без подтверждения транзакций по SMS. Вы спросите: «А как же они тогда защищают деньги граждан?». Всё просто, если гора не идёт к Магомеду, Магомед идёт к горе. Банки не стали защищать своих клиентов, за них взялись системы перевода платежей и сами магазины. Это вылилось в появление мощнейших антифрод-систем. Дабы текст был понятен каждому коротко объясняю: антифрод — это система, которая записывает не только теоретический адрес, определяемый по ip, но ещё ваше разрешение экрана, модель и серийный номер процессора, видеокарты, жесткого диска, определяет время установленное на вашем компьютере, смотрит ваши куки и активность на конкретном сайте магазина, банка. Далее происходит сравнение текущей конфигурации с предыдущими и выносится решение совершать ли перевод, давать ли доступ к счёту и etc.

Вернёмся к нашим баранам (нашей теоретической анонимности)

Итак наша задача обмануть антифрод. Существует ряд решений:
  • VPN + Виртуалка
  • Tor + Виртуалка
  • VPN + Tor + Виртуалка
  • VPN + Виртуалка+VPN
  • … (додумать продолжение не сложно, возможных комбинаций вагоны)
  • Антидетект-браузеры

(Виртуалка — копия системы, запущенная на вашем компьютере виртуально, во время работы основной системы, как окно. Как такое запустить? Гуглите, всё на поверхности.)

Для начала обозрим «комбинаторские» варианты, а если говорить проще — варианты, где мы для достижения желаемого результата используем несколько решений одноврменно.

В чём преимущества и недостатки данных вариантов:

+ Вариативность!
+ Возможность реалистично подделать или изобразить личность (допустим мы выбираем VPN+Виртуалка: даже если провайдер VPN вас сливает, вас всё ещё будет труднее найти среди всех пользователей конкретного ip провайдера интернета, так как ваше теоретическое существование будет на ином устройстве (том, которое вы эмулируете виртуалкой)

— Сложность в настройке
— Скорее всего вы будете единственным пользователем конкретного айпи вашего интернет провайдера который использует шифрование
— Всё ещё необходимость доверять провайдеру VPN, узлам Tor

Далее по программе антидетект-браузеры, штука интересная, но по-своему специфичная: Создатели таких браузеров уверяют, что включили в свои продукты максимум функций по подмене личности. Некоторые из таких браузеров поддерживают самостоятельную тонкую настройку, некоторые предоставляют «магазин» готовых личностей, которые по заверениям продавцов способны пройти антифрод, некторые и то и то, однако большинство таких браузеров не раскрывают свой код сообществу, что вызывает определённые опасения относительно всего их функционала. Если по плюсам и минусам, то:

+ Вариативность
+ Простота в настройке
+ Высокий уровень безопасности (в том случае, если браузер соответствует заявленным характеристикам)

— Необходимость доверять создателю браузера
— Высокая стоимость большинства решений

Ступень третья: возмездие

Окей, виртуалка настроена, но допустим что-то пошло не так и вас нашли. Что же делать? Вы не поверите, но и на этот случай есть решения, а именно:
  • Шифрование диска
  • LiveCD
  • Шифрование LiveCD ))))

Рассмотрим подробно и их:

Шифрование диска традиционно осуществляется при помощи VeraCrypt. Найдёте альтернативу — флаг вам в руки, в любом случае обзора по настройке VeraCrypt здесь и сейчас не будет, так же как и всё о чём выше гуглится довольно просто. Если по основам — вы можете например зашифровать ту часть, где лежит ваша виртуалка и даже самым грязным лапам коррумпированных следователей не дотянуться до ваших «секретов».

Но что делать, если вы особо опасны? Отвечаю: вам поможет liveCD!
Не стоит боятся названия, LiveCD на деле уже давно LiveUSB. Так же как и про всё что выше инструкций по установке, настройке не будет, только общее описание, подробности — в гугле: покупаем флешку с металическим корпусом, обьёмом не менее 16-32gb и желательно поддерживающую USB3.0, устанавливаем на неё операционную систему, подключаем к компьютеру, запускаем систему с неё, наслаждаемся. Если приходят — выбрасываем в унитаз/окно/ближайшие кусты.

Ну и собственно без обзора третий вариант так как там всё логично и понятно из предыдущих вариантов.

Ну и ступень четвёртая: абсолютная победа над всеми этими борцами с приватностью (практически невозможная).

Здесь не будет подробного обзора каждого пункта, только список, думаю всем итак будет понятно «почему так»:

  1. Не пользуемся компрометирующими нас сервисами во время анонимной сессии.
  2. Не пользуемся компрометирующими нас сервисами.
  3. Активно пользуемся наличными, не пользуемся интернет-банкингом, не совершаем покупки в интернете.
  4. Не пользуемся логинами и паролями использованными нами в компрометирующих нас сервисах.
  5. Не оставляем компрометирующую нас информацию во время анонимной сессии.
  6. Не оставляем компрометирующую нас информацию в интернете вообще.
  7. Стараемся одеваться непримечательно.
  8. Одеваемся непримечательно. Нет, я серьезно, непримечательно, не как оперативники МВД, которых за километр видно по их непримечательной одежде.
  9. Заводим хорошую привычку рано ложится спать и вставать без пяти шесть, чтобы посмотреть в дверной глазок и окно.
  10. Занимаемся спортом и поддерживаем себя в хорошей физической форме.
  11. Правильно питаемся, не экономим на еде.
  12. Не нарушаем с… а законы.

Всем удачи, и надеюсь в прекрасной России будущего этот текст вам не пригодится.

Анонимности нет / Habr

Привет %username%! Хотел тебе показать и рассказать часть моего исследования расследования изучения мира сего, которое я рассказывал на конференции Zeronights 2014. Тема была о деанонимизации, но больше вопросов было именно по данным, поэтому я решил рассказать об этом отдельно.

Ну ты же в курсе, что сайты собирают данные о твоём посещении, откуда ты пришёл, куда ты уходишь, твои запросы, ip адреса? Вот ты помнишь, во сколько и какого числа ты искал.
Собственно, вот пример данных. Фичу прикрыли, пример данных в комментариях 🙂

Именно твоих, %username%. Если у тебя пустая страничка, возможно ты используешь плагины Ghostery, Adblock, Noscript — дай ссылку своему другу, надеюсь, ты удивишься.

Что это было?

Данные. Обычные данные о пользователях, которые собирают множество сайтов. Включают в себя поисковые запросы, браузеры, ip-адреса, посещённые сайты. По ним строится возраст, пол, интересы. И это всего лишь один из примеров, который собрала одна из множества компаний.

Зачем эти данные третьим лицам?

Прежде чем показать тебе рекламу, про тебя соберут данные, куда ты ходишь и зачем, потом проанализируют их. Поймут твой примерный возраст, отнесут тебя к определённым интересам, определят платежеспособность. А ведь и правда, если я сижу на форуме велосипедистов — неплохо показать мне рекламу велосипедных аксессуаров, а не розовые трусики с ультра-современной резинкой из новой коллекции европейских модельеров.
Как собираются данные?

Ты заходишь на сайт жизньболь.lol.
Система присваивает тебе идентификатор, например — 0001 и создаёт cookie user=0001. Себе записывает:
15-43 27 марта с ip адреса x.x.x.x зашёл пользователь 0001, User-agent: Calculator 1.2, сайт жизньболь.lol

Потом он заходит на сайт голыепопки.lol, с сайта поиск.lol/?search=голые+но+не+смешные, тут можно создать сразу 3 записи.
20-43 27 марта с ip адреса x.x.x.x зашёл пользователь 0001, сайт поиск.lol/?search=голые,+но+не+смешные

20-43 27 марта с ip адреса x.x.x.x поисковой запрос «голые, но не смешные»

20-43 27 марта с ip адреса x.x.x.x зашёл пользователь 0001, сайт голыепопки.lol

Если на сайте 1 нет жучка, но ты переходишь по ссылке на сайт 2, передав referer, «система» уже будет знать, что ты был на обоих.
Ну это самый примитивный вариант. Только подобных данных в сотни, тысячи раз больше. Помимо этого собираются используемые устройства (правило трёх), твоё перемещение, остальное ты выставил на показ в социальных сетях.
Почему данных так много?

Потому что ими обмениваются. Представь, я крупная социальная сеть. А ты — магазин. Тебе выгодно знать, кто посещает магазин, ты не узнаешь без меня. И мне, чтобы показать рекламу, тоже выгодно знать. Так давай махнёмся не глядя?
Да это же персональные данные! Это незаконно!

Спорно. Информация обезличена. Является ли персональной информация о том, что пользователь с идентификатором 0001 зашёл на сайт жизньболь.lol? А то, что пользователь с идентификатором 0001 посещает голыепопки.lol по выходным? А то, что пользователь с идентификатором 0001 — имеет id53083705 на сайте vk.com? Где грань?
Так кто собирает эти данные?

Все. А кто имеет крупный ресурс, но не собирает — тот дурак. Это современность и никуда от этого не деться. Если ты владелец сайта — скорее всего ты тоже собираешь данные и отправляешь их дядькам, которые покажут тебе рекламу. Нет? Уверен?
А теперь пройдемся по основным источникам данных. Больше всего информации, как я считаю, у корпорации Google. Уверен, что она знает о тебе больше, чем ты сам.
Реклама

Вполне логично, что рекламные баннеры сами являются сборщиками информации.
Счётчики и аналитика

Например Яндекс.Метрика с функцией «Вебвизор» — это полноценный кейлоггер. Поставьте какой-нибудь приватный чат и Яндекс.Метрику и наблюдайте, что пишут пользователи. А счётчикам чисто функционально необходимо собирать данные.
Подключаемые шрифты, библиотеки, картинки

А ты ссылаешься на чужие ресурсы?
У меня суперплагин, который блокирует всё

Не всё. Как минимум — пропускает, как максимум — всё покупается и продаётся.
Я стираю cookie каждые 34 секунды, меняю user-agent и мою клавиатуру

Ну и ладно. Помимо cookie есть ещё куча способов закрепить за браузером пользователя уникальный идентификатор. И это уже используют.
Я вообще смотрю сайты через консоль

Не беда. Данные о посещённых тобой сайтах продадут провайдеры. Вот список провайдеров, данные которых можно купить через систему imaker, о которой уже писал ValdikSS

Хочешь стать сайтом-шпионом? Подключай счётчик на сайт и добро пожаловать в команду!

Я смотрю сайты через консоль, через соседский Wi-Fi, меняю Mac адрес, отключен flash, js, за double-vpn разных стран.

Поздравляю, теперь вы привлекаете к себе внимание! Правда, я не уверен, что заинтересованные в этом службы мониторят подозрительный трафик. И вообще, на месте заинтересованных в этом служб, я бы использовал деанонимизацию на практике.
Что делать?

Обязательно прочитай, посмотри или послушай выступление Стива Рамбама на конференции Hackers On Planet Earth анонимности нет, смиритесь. Живи и радуйся жизни. Всё равно ничего не изменится.

Остальные примеры на слайдах.

Отправить ответ

avatar
  Подписаться  
Уведомление о