Искусство быть невидимым (Митник) - страница 216

Например, я не могу представить, чтобы какой-либо VPN-провайдер не имел возможности устранить проблемы в собственной сети. Для устранения неполадок требуется ведение нескольких журналов; например, с помощью журналов соединений можно установить связь между клиентами и их IP-адресами.

Итак, поскольку даже лучшим из этих провайдеров нельзя доверять, мы оплатим услугу VPN через Tor Browser, используя биткойны, прошедшие через миксер, чтобы их было невозможно связать с вами. Я рекомендую ознакомиться с условиями обслуживания и политикой конфиденциальности VPN-провайдера и на основании этого выбрать наилучший вариант. Вы не найдете идеального варианта, только достаточно хороший. Помните о том, что вы не можете доверить никакому провайдеру обеспечение вашей анонимности. Вы должны позаботиться об этом самостоятельно, понимая, что одна-единственная ошибка может выдать вашу настоящую личность.

Теперь, когда у вас есть автономный ноутбук с Tor Browser или Tails, подключенной услугой VPN, оплаченной отмытыми биткойнами через анонимно купленную точку доступа, а также еще некоторое количество отмытых биткойнов, можно сказать, что вы выполнили самую легкую часть работы, связанную с настройкой. На это вам пришлось потратить от 200 до 500 долларов, однако все эти компоненты были приобретены достаточно случайным образом, так что их нелегко будет связать с вами. Теперь приступим к сложной части — поддержанию достигнутой анонимности.

Результат проделанной работы может быть мгновенно потерян, если вы активируете анонимную точку доступа дома или используете свой персональный сотовый телефон, планшет или любое интернет-устройство, связанное с вашей реальной личностью, в месте использования вашей анонимной личности. Достаточно одного вашего промаха для того, чтобы следователь-криминалист смог установить факт вашего присутствия в конкретном месте, проанализировав журналы оператора сотовой связи. Обнаружение взаимосвязи между анонимным доступом и регистрацией вашего сотового устройства в том же месте может привести к разоблачению вашей реальной личности.

Я уже привел несколько примеров того, как это может произойти.

Если ваша конфиденциальность будет поставлена под угрозу, а вам потребуется произвести другие анонимные действия, то придется пройти весь процесс еще раз — безвозвратно удалить и снова установить операционную систему на свой анонимный ноутбук, зарегистрировать новые анонимные учетные записи электронной почты и биткойн-кошельки, купить другую анонимную точку доступа. Напомню, что Эдвард Сноуден и Лора Пойтрас, уже имея анонимные учетные записи электронной почты, зарегистрировали дополнительные анонимные аккаунты электронной почты для общения исключительно друг с другом. Это необходимо только в том случае, если вы считаете, что изначально обеспеченная вами анонимность поставлена под угрозу. В противном случае вы можете использовать Tor Browser (после перекоммутации) через анонимную точку доступа и VPN-сервис, позволяющие получить доступ к Интернету от другого имени.