BTC: 11824 USD
ETH: 425 USD
BCH: 296 USD
LTC: 57 USD
DASH: 92 USD
Перейти к содержанию


Авторизация  
Annimon

Вопрос - голосовое общение

Рекомендуемые сообщения

Что можете посоветовать для анонимного голосового общения именно в реальном времени аля скайп\дискорд.
Будет ли достаточным иметь сервер с шифрованием без логгирования в тимспике или нет?

Поделиться сообщением


Ссылка на сообщение

Подробно:
https://www.whonix.org/wiki/VoIP
Коротко:
Факторы анонимности
Таблица: факторы, влияющие на анонимность VoIP

 

Домен VoIPОписаниеАнонимность IPПолная Анонимность [3]

Tor + VOIP + известные участники

Если два или более человек используют приложение VoIP в сочетании с Tor, можно скрыть акт коммуникации от провайдера, правительства, реле выхода Tor, злоумышленников man-in-the-middle и т. д.

Хотя связь и IP-адреса каждой стороны остаются скрытыми, это соглашение не является анонимным, поскольку участники знают друг друга.

ДАНЕТTor + VOIP + неизвестные участникиНе рекомендуется использовать VoIP с анонимными участниками на форумах или в других средах.

Анонимный получатель сообщений является "известным неизвестным" - невозможно подтвердить, с кем вы разговариваете.

Позже отпечаток голоса может быть соотнесен с вашей реальной личностью, если только не используется голосовой шифратор или искусственный голос (что в большинстве случаев нецелесообразно).

ДАНЕТTor + VoIP + Искусственный Голос

Можно напечатать и позволить искусственному голосу говорить вместо использования естественной речи.

Этот метод может работать (подобно анонимным видео), но есть ограниченные преимущества по сравнению с зашифрованной электронной почтой, кроме характера связи в реальном времени.

ДАМожет быть [4]Информирование [архив]: Tor + VoIP

Информаторы не могут безопасно использовать свой собственный голос при использовании VoIP. Голосовые данные записываются, и распознавание голоса работает очень хорошо; см. сноску. [5]

Почти каждый человек имел несколько неанонимных телефонных звонков в своей жизни, что обеспечивает прочную основу для последующего сопоставления "анонимных" и неанонимных идентичностей.

Хотя коммерческие цифровые голосовые шифраторы доступны на рынке, их эффективность-это совершенно новая область исследований, которая выходит за рамки Whonix ™.

ДАС помощью скремблера: возможно

Поделиться сообщением


Ссылка на сообщение

Спасибо, только я немного не понял конец статьи про псевдо-анонимные звонки, это получается любой софт по типу скайпа\дискорда весь трафик будет просто пропускать через тор? но даже если и так, то в дискорде есть webrtc, который может сделать так что все пойдет по пизде

Поделиться сообщением


Ссылка на сообщение

Ниче не пойдет, если будешь запускать на whonix-workstation
https://www.whonix.org/wiki/Documentation - очень полезные статьи про анонимность
Преимущества Whonix ™
Таблица: Основные Преимущества Whonix ™

 

Функция Whonix ™Безопасность и / или анонимность преимущество

Наилучший возможный протокол-защита от утечки и отпечатков пальцев-защитаJava, JavaScript, [4] [5] Flash, браузерные плагины [6] и неверно настроенные приложения не могут пропускать реальный внешний IP-адрес пользователя. [7]

Простота СборкиПостроение Whonix ™ из исходного кода легко; смотрите документацию по сборке .

Объединить Анонимизирующие СетиДругие анонимизирующие сети, такие как Freenet, GNUnet, I2P, JonDonym и Retroshare, могут быть использованы.

ПолнофункциональныйГостям предоставляется множество дополнительных функций.

Сильно КонфигурируемыйМногочисленные опционные конфигурации, дополнительные особенности и расширения доступны.

открытый исходный кодИспользуется только свободное программное обеспечение. [8]

Частные Запутанные МостыМосты могут быть добавлены в файл конфигурации Tor.

Технологическое РазделениеTor [9] и браузер Tor [10] не работают внутри одной виртуальной машины, что означает, что эксплойт в браузере не может повлиять на целостность процесса Tor. [11]

Защита от обнаружения IP-адреса / местоположенияЭксплойты с использованием вредоносных программ [12] с правами root внутри Whonix-Workstation ™ ( anon-whonix) сорваны. Однако пользователи должны избегать тестирования этой защитной функции. [13]

Защита От Атак По Боковым КаналамНикакие утечки IP-адреса или DNS не возможны. [14]

Безопасный хостинг луковых сервисовДаже если кто-то взломает программное обеспечение скрытого сервера пользователя (lighttpd, thttpd, apache и т. д.), они не могут украсть ключ обслуживания лука. [15] [16]

Гибкость Программного ОбеспеченияВозможна установка любого программного пакета. [17] [18] [19] [20]

Сохраняемость Данных TorОсновным преимуществом Whonix ™ перед Live CD является то, что каталог данных Tor по-прежнему доступен после перезагрузки из-за постоянного хранения. Tor требует постоянного хранения для сохранения своих охранников входа. [21]

Тор ПравопримененияВсе приложения автоматически направляются через Tor, в том числе те, которые не поддерживают настройки прокси-сервера. [22] [23] [24] [25]

Torify WindowsWhonix-Gateway ™ (sys-whonix) также может торифицировать окна. [26]

Туннельная ЦепьМожно объединить Whonix ™ с VPN, SSH и другими прокси-серверами. [27] возможна любая перестановка; VPN / SSH / другие прокси могут быть объединены и использоваться до и/или после туннелей Tor.

Недостатки Whonix ™

Более сложная настройка по сравнению с обычным браузером Tor.

Нужны виртуальные машины или запасное оборудование для работы.

Обновление операционной системы и приложений за прокси-сервером Tor происходит медленно.

Qubes-Whonix ™ имеет строгие требования к оборудованию [архив] . [28]

Более высокое обслуживание необходимо. [29]

www.whonix.org/wiki/Security_in_Real_World
www.whonix.org/wiki/Features

Поделиться сообщением


Ссылка на сообщение

Во нашел,

Способ Слежения За ВспышкойWhonix-Workstation ™ТОР на хосте

Обход прокси утечка IPЗащищенныйНебезопасно, приводит к деанонимизации

Утечка IP протоколаЗащищенныйНебезопасно, приводит к деанонимизации

Флэш-файлы cookieСокращает анонимность до псевдонимности. Рекомендуется удалить Flash cookiesФлэш-активность по clearnet и Tor может быть связана, что приводит к деанонимизации (или значительному уменьшению набора анонимности), если перекос большой и редкий. Вспышка также полезна для дополнительной дактилоскопии, которая оказывает неблагоприятное воздействие [127]

Количество установленных шрифтовКоличество шрифтов внутри Whonix-Workstation ™ (anon-whonix) и операционной системы host (clearnet) будет отличаться, что хорошо для анонимностиОдни и те же шрифты сообщаются как для clearnet, так и для Tor Flash-активности, что вредно для анонимности [127]

Точная версия flash-плеераФлэш-версия является общей для многих пользователей, [128] что хорошо для анонимности, так как это уменьшает влияние отпечатков пальцев. Версия также, вероятно, отличается от основной (clearnet) операционной системы, что является полезнымОдна и та же версия сообщается для Flash-активности как через clearnet, так и через Tor, что вредно для анонимности [127]

Версия ядра GNU/LinuxЭта версия является общей для многих людей, [128] что хорошо для анонимности, так как она уменьшает влияние отпечатков пальцевОдна и та же версия сообщается для Flash-активности как через clearnet, так и через Tor [127]

ЯзыкУстановите значение en_US для всех пользователей Whonix ™Установите значение параметра локальный язык пользователя. Это полезно для снятия отпечатков пальцев, так как приводит к уменьшению набора анонимности [127]

Точная дата и время проведенияЭто отличается от операционной системы узла (clearnet), что является полезным (см. TimeSync для получения подробной информации)То же самое время / clockskew сообщается как для clearnet, так и для Tor Flash-активности, что вредно для анонимности [127]

Точное разрешение экрана и DPI?Такое же разрешение экрана и DPI сообщается как для clearnet, так и для Tor, что вредно для анонимности [127]

Полный путь к плагину FlashЭто разделяется среди многих людей, [128] что хорошо для анонимностиЗависит от операционной системы узла (clearnet). В худшем случае он может содержать имя пользователя операционной системы, что является фатальным, если это фактическое имя пользователя. Один и тот же путь к плагину Flash сообщается как для использования clearnet, так и для использования Tor, что вредно для анонимности [127]

Другие факторы [129]Предположим, сокращение от анонимности до псевдонимностиБолее широкие возможности для снятия отпечатков пальцев и увязки видов деятельности, что вредно для анонимности [127]

ВыводIP-адрес / местоположение / идентификатор пользователя будут оставаться скрытыми внутри Whonix-Workstation ™ (anon-whonix), но предполагается, что они являются псевдонимными, а не анонимнымиFlash over Tor -- на хосте, без такого программного обеспечения, как Whonix ™ -- полностью небезопасен. Если вспышка когда-либо используется через clearnet, связь действий возможна. В худшем случае, предположим, что сильный отпечаток пальца вспышки может привести к полной деанонимизации


Дополнительную информацию об использовании Flash и других плагинов браузера в Whonix ™ смотрите здесь .

Атаки
Обход конструкции подчинения Прокси
Введение
Этот раздел предполагает, что пользователь знаком с:

 

Сравнение безопасности различных вариантов Whonix ™.

Небезопасный браузер: хвосты и Liberte Linux пакет так называемый"небезопасный браузер". Небезопасный браузер не использует Tor, но вместо этого подключается в clear. Это полезно для регистрации hotspot или для просмотра содержимого clearnet без Tor.

Возможные эксплойты против физически изолированного Whonix-Gateway ™: это трудно, когда Whonix-Gateway ™ работает в конфигурации голого металла. Причина заключается в том, что только Whonix-Workstation ™ имеет доступ к Tor, работающему на Whonix-Gateway ™. [130]


Whonix ™ защищает от обнаружения IP-адреса / местоположения пользователя с помощью успешного корневого эксплойта (вредоносных программ [архив] с правами root) на Whonix-Workstation ™ (anon-whonix). [29] пользователи не должны намеренно тестировать эту функцию и рисковать заражением вредоносным ПО, так как все данные внутри Whonix-Workstation ™ ( anon-whonix) станут доступны злоумышленнику.

Whonix ™ не является совершенной или нерушимой системой, и это никогда не может быть. Тем не менее, Whonix ™ действительно поднимает планку для злоумышленников, что означает, что требуются большие усилия и навыки, чтобы обнаружить реальный IP-адрес пользователя и успешно деанонимизировать их. В следующей таблице приведены подробные сведения о защите, предоставляемые конструкцией Whonix™.

Термины, используемые в следующей таблице, определены ниже:

 

TBB: Tor Browser Bundle.

Сбой: IP-адрес / расположение пользователя скомпрометированы.

Безопасный: IP-адрес / местоположение пользователя скрыто за Tor.

Обзор
Таблица: Угрозы Обхода Прокси-Сервера

 

АтакаWhonix ™ По УмолчаниюФизическая Изоляция Whonix ™ФракХвосты в виртуальной машинеTBBTBB в виртуальной машинеQubes OS TorVMкоридор

1. Обход прокси утечка IP [131]Безопасный [132]Безопасный [132]Безопасный [132]Безопасный [132]ПровалПровалБезопасноБезопасно

2. Утечка IP протокола [133]Безопасный [134]Безопасный [134]ПровалСейф [135]ПровалСейф [135]БезопасноСейф [135]

3. Эксплуатируй [136] [137]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал

4. Эксплойт + root эксплойт [136] [139]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал

5. Корневой эксплойт [136] [140]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал

6. Эксплойт + VM эксплойт [141] [142]ПровалБезопасноПровалПровалПровалПровалПровалПровал

7. Эксплойт + VM эксплойт + эксплойт против физически изолированного Whonix-Gateway ™ [143]ПровалПровалПровалПровалПровалПровалПровалПровал

8. VM exploit [144]ПровалБезопасноБезопасноПровалБезопасноПровалНеудача, смотрите [145]Провал

9. VM exploit + эксплойт против физически изолированного Whonix-Gateway ™ [146]ПровалПровалБезопасноНеудача [147] [148]БезопасноНеудача [147] [148]Неудача, смотрите [145] [147] [148]Провал

10. Эксплойт против процесса Tor [149]Неудача [150]Неудача [150]ПровалПровалПровалПровалПровалПровал

11. Атака на сеть Tor [151]ПровалПровалПровалПровалПровалПровалПровалПровал

12. Бэкдор [152] [80]ПровалПровалПровалПровалПровалПровалПровалПровал

13. Скрытая служба безопасности доменных имен после эксплойта серверного программного обеспеченияСейф [153]Сейф [153]Неудача [154]Неудача [154]Не операционная системаНе операционная система? [155]Провал

Поделиться сообщением


Ссылка на сообщение

VOIP тебе поможет. По-простому - это система IP телефонии. Если будешь использовать - советую начать с этого цикла статей подробно раскрывающих тему VoIP, SIP, SS7 на практике. В них максимально доступно описывается работу международной компании предоставляющей услуги VoIP, ее структуру и взаимодействие с биллинг системой, концентраторами и коммутаторами VoIP потоков, SS7 и NGN шлюзами и т.д.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×
×
  • Создать...