[Статья] Анонимизация android приложений на примере Telegram: лабораторная работа

[Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-21 23 ч.

ВВЕДЕНИЕ

Поводом для написания данной статьи послужили многочисленные задержания политических активистов, оружейников, дилеров и прочих законопослушных и не очень деятелей. Все чаще становится известно об использовании переписок Telegram в качестве доказательной базы в уголовных делах. Увеличивается количество случаев деанонимизации казалось бы анонимных комментаторов, модераторов и создателей неугодных властям пабликов и чатов Telegram.

В данной статье будет рассмотрена (точнее, раскритикована) безопасность и защищенность системы Telegram, сотрудничество Петуха Дурова с ФСБ и меры защиты, необходимые для по-настоящему анонимного использования этого поделия.

Telegram вроде как имеет достаточно функций для обеспечения анонимности. Заявлено шифрование всех сетевых соединений, представлены секретные чаты с дополнительным шифрованием. Есть возможность скрыть номер телефона от всех, кроме собственного белого списка контактов. Также Петух Дуров неоднократно заявлял о несотрудничестве с российскими органами. В 2018 году был создан канал @transparency, в котором должны публиковаться статистические данные о поступивших запросах государственных структур. Но он по настоящее время девственно чист.
 Последний раз отредактировано: Джедай на 2022-01-22 02 ч., всего отредактировано 3 раза

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-22 00 ч.

ХАНААНСКИЙ БАЛЬЗАМ ИЛИ ТЕАТР БЕЗОПАСНОСТИ ИМ. ПЕТУХА ДУРОВА

"Являясь зрителем в хорошо срежиссированном спектакле, важно не стать, по желанию режисёра, его участником и главным героем"

(Sanscrit)


"Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024-битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее одна система защищает вашу информацию, а другая – нет"


Брюс Шнайер, Crypto-Gram, 1999

Перевод © Станислав Асанов


Telegram вышел в свет в 2013 году. Реклама сего чуда тогда (да и сейчас тоже) сопровождалась громкими заявлениями о безопасности переписки, о строгом соблюдении конфиденциальности данных, иностранной юрисдикции и передаче данных пользователей исключительно по решению суда.

Практически сразу же данный мессенджер стал популярным среди торговцев наркотиками, персональными данными и различных дельцов, оказывающих криминальные услуги. По популярности среди наркоторговцев телеграм практически сравнялся с такими ресурсами, как hydra, matanga, wayaway, ramp и другими. У большинства продавцов на форуме "Рутор" имеется аккаунт телеграм.

Кроме того, среди оппозиционно настроенных людей и различных политических диссидентов телеграм приобрел репутацию какого-то сверхнадежного мессенджера, защищенного от российских правоохранительных органов, созданного "жертвой режима и рейдерского захвата" либертарианцем Дуровым, которого власти вынудили покинуть страну. Естественно, что такая популярность телеграма среди подобных деятелей не могла не заинтересовать спецслужбы.

В 2017 году ФСБ потребовала у П(етуха). Дурова мастер-ключи для перехвата и расшифровки передаваемых сообщений. С этого момента начинается масштабный театрализованный спектакль, направленный на агрессивный пиар телеграма и укрепление его репутации как недоступного для спецслужб России. Дуров заявляет, что не будет сотрудничать с российскими правоохранительными органами.

С 2018 по 2021 год российские власти пытаются (или "пытаются"?) заблокировать дуровское поделие, но безуспешно. В это время Дуров громко кукарекает в сети, выставляя себя борцом за права человека и защитником приватности своих пользователей. За этот период телеграм обретает еще большую популярность, как среди простых обывателей, так и среди представителей не очень законопослушных деятелей, а также среди политических активистов. Общение и координация сторонников А.А. Навального (главного экстремиста и террориста России, личного врага В.В. Путина) почти полностью переходит в телеграм.

В 2019 году спецслужбы Гонконга спалились на вычислении пользователей телеграм через массовое сканирование телефонных номеров путем добавление их в список контактов, возможно использовался специально написанный клиент телеграм для этого. До этого случая в телеграме невозможно было полностью скрыть свой номер телефона. Например, если номер телефона Васи был записан в контактах у Пети, то Петя видел аккаунт телеграм Васи через свой клиент в любом случае. Под давлением общественности Петух Дуров добавил возможность полного сокрытия номера телефона, сделав его доступным только своим контактам из белого списка. То, что другие спецслужбы на таком не были пойманы за руку, это совсем не значит, что они этим не пользовались. Вполне возможно, что ФСБ была составлена полная база всех российских номеров, имеющих аккаунт телеграм, за период с 2013 по 2019 год. Да и не все скрыли свой номер после этого случая, так что такой способ пригоден для использования и сейчас.

Во время российских парламентских выборов 2021 года Петух Дуров соглашается на негласное сотрудничество с российскими властями и блокирует ботов Умного голосования. Ходят слухи, что российские госструктуры (РФПИ и лично С.Розенберг) вложили средства в телеграм.

Кроме этого, существуют слухи о специальном секретном API сервера телеграма для спецслужб, с помощью которого возможно получение любой информации о пользователях и содержимого переписки закрытых групп. Не зря исходный код сервера закрыт, значит есть что скрывать.

Казалось бы, все должны были понять, что Дуров продался и сотрудничает, но нет.

То, что телеграм не является безопасным, подтверждают и труды признанных специалистов в области криптографии. Предлагаем ознакомиться со статьей "Ханаанский бальзам" (англ. Snake Oil) Брюса Шнайера, американского криптографа https://www.pgpru.com/biblioteka/statji/hanaanskijjbaljzam.

Ханнанским бальзамом в российской академической среде в области криптографии принято называть плохие, слабые криптографические продукты, не предоставляющие надежной защиты, основанные на непроверенных методах или же не отвечающих принятым нормам в криптографической науке. По подобию шарлатанских зелий и препаратов, предлагаемых целителями и знахарями, обещающих исцеление практически от всех болезней, которые можно представить.

Симптом № 7: Безосновательные заявления
Телеграм заявляет о своем превосходстве как более защищенный, чем массовые мессенджеры, приводя сравнение с Whatsapp и Line https://telegram.org/faq#q-how-secure-is-telegram. Исходный код этих программ никто не сравнивал и чем конкретно телеграм лучше конечно же не сообщается. То есть высосанное из пальца заявление для укрепления веры не сильно грамотного пользователя. Красивые слова о сверхнадежности MTProto и ничего более. Просто пустые слова.
При том, что криптостойкость телеграма неоднократно критиковалась в различных авторитетных источниках, от публикаций на Хабрахабре до статей в научных журналах и магистерских диссертациях. Подробнее тут
https://habr.com/ru/post/590667
https://habr.com/ru/post/206900
https://kryptera.se/assets/uploads/2015/12/Telegram-cryptanalysis.pdf
https://www.researchgate.net/publication/322584815_Security_Analysis_of_the_Telegram_IM
https://courses.csail.mit.edu/6.857/2017/project/19.pdf
https://www.sciencedirect.com/science/article/abs/pii/S1742287617301767
https://ieeexplore.ieee.org/abstract/document/7910263

Симптом № 9: Приз за взлом
В 2013 году Дуров обещает 200 000 $ за взлом своего поделия https://tjournal.ru/tech/49078-durov-decifer-telegram. Сейчас сумма уже увеличена до 300 000 $ https://telegram.org/faq#q-what-if-my-hacker-friend-says-they-could-decipher-telegram-mes.
То, что телеграм еще не был публично и полностью взломан, скорее следствие принципа неуловимого Джо, чем подтверждение реальной надежности мессенджера. Настоящие специалисты в области криптографии (тот же Шнайер или Циммерман) пользуются проверенными средствами обеспечения анонимности и шифрования и им просто нет смысла тратить свое время на попытки взлома достаточно сложной системы из-за сомнительных обещаний. Случаи отказа или максимального усложнения выплаты bug bounty со стороны Дурова, говорят, бывали. А уязвимости в отдельных компонентах телеграма обнаруживались достаточно часто.

Симптом № 3: Закрытая криптография
Так ведь на гитхабе исходный код есть! Много альтернативных клиентов! Тоже открытых! В том то и дело, что клиентов. Исходный код сервера закрыт и никогда не публиковался. Что там набыдлокодили "лучшие олимпиадники" одному Дурову известно. Даже в случае обнаружения закладки, позволяющей подсмотреть номер телефона определенного пользователя, вычислить администратора анонимного канала, прочитать чью-то переписку и т.п., это всегда можно списать на баг. Ну ошиблись, бывает. Даже в программах управления полетами ракет баги случались, чем мы хуже? Код-то закрыт и понять, специально ли был оставлен баг или же это чья-то ошибка, не представляется возможным.

Авторитарно-тоталитарная экосистема неофициальных клиентов

Для того, чтобы написанный неофициальный клиент смог работать в сети telegram, его автор должен зарегистрироваться на сайте Дурова и получить уникальные api_id и api_hash, которые будут использоваться в качестве некоего пропуска на сервер. Подробнее тут https://core.telegram.org/api/obtaining_api_id. То есть, фактически, для написания своего клиента автор должен получить разрешение у Дурова. Как-то не очень либертарно, не правда ли? Конечно же, эти id будут с легкостью заблокированы, если Дуров так пожелает, и такой неофициальный клиент перестает работать, полностью. Ну прямо в стиле Путина.

________________________________
А теперь самое интересное. Об этом не написано в ни в каких статьях, об этом вам не расскажут криптоаналитики и прочие консультанты по безопасности. Мы раскроем один из настоящих методов вычисления и деанонимизации российских (а может и не только) пользователей телеграм! ФСБ сасай!
________________________________

Предположим, что всем известна аббревиатура СОРМ (Система Оперативно-Разыскных Мероприятий). Это такой комплекс аппаратных средств, который позволяет ФСБ в реальном времени осуществлять прослушку на любом канале связи, будь то телефонная связь или Интернет. Создана еще в 90-ых и постоянно развивается и модернизируется. Исходя из материалов статьи https://habr.com/ru/news/t/465053 можно оценить возможности ФСБ по прослушиванию трафика в Интернете. Что касается телефонных звонков и СМС сообщений, то ФСБ и раньше могла в реальном времени прослушивать разговоры, просматривать СМС сообщения, так как все эти данные маршрутизируются через оборудование СОРМ, которое установлено у каждого российского оператора связи, а в комнату с этим оборудованием запрещено входить даже сотрудникаи оператора (доступ только для сотрудников ФСБ). Сейчас же операторы еще и обязаны хранить записи всех звонков и СМС сообщений на протяжении 6 месяцев.
Федеральный закон от 07.07.2003 № 126-ФЗ "О связи"

Статья 64. Обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-разыскных мероприятий, мероприятий по обеспечению безопасности Российской Федерации, осуществлении следственных действий, содержании под стражей подозреваемых и обвиняемых в совершении преступлений и исполнении уголовных наказаний в виде лишения свободы

1. Операторы связи обязаны хранить на территории Российской Федерации:
1) информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, текстовых сообщений, изображений, звуков, видео- или иных сообщений пользователей услугами связи - в течение трех лет с момента окончания осуществления таких действий;
2) текстовые сообщения пользователей услугами связи, голосовую информацию, изображения, звуки, видео-, иные сообщения пользователей услугами связи - до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки. Порядок, сроки и объем хранения указанной в настоящем подпункте информации устанавливаются Правительством Российской Федерации.

1.1. Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, указанную информацию, информацию о пользователях услугами связи и об оказанных им услугах связи и иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.

2. Операторы связи обязаны обеспечивать реализацию установленных федеральным органом исполнительной власти в области связи по согласованию с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, требований к сетям и средствам связи для проведения этими органами в случаях, установленных федеральными законами, мероприятий в целях реализации возложенных на них задач, а также принимать меры по недопущению раскрытия организационных и тактических приемов проведения указанных мероприятий.

https://ru.wikipedia.org/wiki/Закон_Яровой

Как же происходит регистрация в телеграм? Пользователь вводит свой номер телефона, после чего ему приходит СМС с кодом подтверждения, например "Telegram code 31337".



СОРМ это фиксирует, срабатывает определенный триггер и запускается процесс установления и деанонимизации. Несмотря на то, что на фоне протестов в Гонконге в 2019 году Дуров добавил возможность скрыть свой номер телефона от всех, но вот новые аккаунты регистрируются со "стандартными" настройками приватности и пользователя возможно деанонимизировать путем внесения его номера в контакт-лист и синхронизации с телеграмом.

Настройки приватности свежесозданного аккаунта выглядят вот так. Телефон скрыт не от всех.



То есть, СОРМ видит, что определенный абонент регистрируется в телеграме, вносит его телефон в список контактов и через несколько секунд устанавливает аккаунт телеграм, имя и фамилию (если были указаны), username (если пользователь его указал, это что-то вроде ника, например, @example), и самое главное – id. Id – это такой уникальный цифровой код, который имеют любой пользователь, группа или канал. Он всегда публичный, он всегда постоянный и неизменный и его невозможно скрыть. Можно менять имена, скрывать и менять номера телефонов, аватарки, но id останется тем же.



Пока свежезарегистрированный пользователь будет открывать окна настроек и добираться до опций конфиденциальности номера телефона, СОРМ его сдеанонит с потрохами и занесет его id в свою базу. Исходный код клиента открыт, а значит ФСБ может написать свой деанонящий клиент и интегрировать его в СОРМ. Что и было сделано.

А все заявления о безопасности и анонимности телеграма – всего лишь жалкий вскукарек.

Как страшно жить! Большой брат следит за нами? Ну да. А может все-таки возможно использовать телеграм анонимно? Конечно же возможно. В последнее время Дуров все больше показывает свое петушиное нутро и красноперую задницу. Не так давно этот пернатый гей отключил возможность создания новых аккаунтов с компьютерных клиентов. Официальный клиент с сайта https://telegram.org прямо говорит, что регистрация с ПК-версии невозможна "попробуйте зарегистрироваться с телефона или планшета". Неофициальные клиенты показывают ошибку Internal server error, а то и просто не приходит СМС на телефон. Сделано это конечно же для упрощения деанонимизации пользователей. Мобильный клиент имеет возможность передать на сервер кучу идентифицирующей информации, такую как imei, imsi, mac-адреса wifi и bluetooth интерфейсов, модель телефона и много чего еще. Также на операционных системах Android и iOS сильно затруднена анонимизация приложений. Вроде есть ORBOT в режиме VPN, но он в любой момент может упасть, крашнуться, сегфолтнуться, а то и планировщик решит его закрыть, как излишне потребляющего оперативную память. Андроид он такой. На iOS все еще хуже. Также не забываем об вышеупомянутой идентифицирующей информации с телефона. Tor роутер – это хорошо, но опять же – идентифицирующая информация с телефона.

С компьютера зарегистрироваться невозможно, с телефона небезопасно.

Но мы же анонимусы! Неужели мы не сможем победить это чудо в перьях? Конечно же сможем! С помощью Android X86
 Последний раз отредактировано: Джедай на 2022-02-02 20 ч., всего отредактировано 10 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-22 00 ч.

ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ

Полагается, что всем более-менее опытным анонимусам известен дистрибутив и основные принципы Whonix https://www.whonix.org. Это две соединенные одной локальной сетью виртуальные машины - Whonix Workstation и Whonix Gateway, весь трафик из первой через виртуальную локальную сеть поступает во вторую (из whonix-workstation в whonix-gateway) и уже на ней анонимизируется в tor. Whonix Workstation (как и Gateway) - это дистрибутив Debian x86_64 и на нем работают любые линуксовые программы, ну может быть с OpenGL могут быть проблемы, а так работает всё. Мы же вместо Whonix Workstation будем использовать дистрибутив Android и настроим его на работу в виртуальной локальной сети whonix для анонимизации всего трафика через сеть tor на Whonix-gateway. Это позволит нам полностью анонимизировать мобильный telegram клиент и показать средний палец спецслужбам.

Этот же метод позволит анонимизировать не только телеграм, но и вообще любое приложение android.

В качестве операционной системы для запуска apk приложений будем использовать дистрибутив Android x86 или Bliss. Android x86 (https://www.android-x86.org) – это собранный энтузиастами дистрибутив операционной системы Android для x86 и x86-64 архитектур. Для компьютеров, то есть. Bliss (https://blissos.org) – это небольшая модификация Android x86 со своим графическим интерфейсом. Установка Bliss ничем не отличается от установки Android x86, но есть различия в графическом интерфейсе. Поэтому сначала опишем установку Android x86.

В качестве виртуальной машины будем использовать VirtualBox (https://www.virtualbox.org) как наиболее универсальное и кроссплатформенное open-source средство виртуализации.

Почему-бы не использовать эмулятор Android, вроде Bluestacks, подумают многие? Потому что ни один эмулятор не имеет возможностей перенаправить весь трафик в tor, в настройках эмуляторов нельзя даже установить прокси-сервер. Да и эти эмуляторы – это просто переделанный Virtualbox, который запускает только встроенный android. Все они closed-source и китайские, что для анонимуса, а тем более для киберпреступника – лютый зашквар. К тому же, только для Windows.

Будем исходить из того, что Whonix у нас уже установлен.

Скачиваем дистрибутив Android x86 в формате ISO отсюда https://www.fosshub.com/Android-x86.html или отсюда https://osdn.net/projects/android-x86/releases, лабораторная работа проводилась на версии Android 9 x86-64 (64-разрядная).

Создаем в менеджере VirtualBox новую виртуальную машину, тип - linux, версия - other linux 64 bit. Объем памяти выбираем исходя из возможностей ваших компьютеров. Виртуальный жесткий диск создаем новый, тип и формат любой, размер выбираем исходя из доступного объема на своем компьютере. Предлагаемых 8 гигабайт достаточно для установки операционной системы и необходимых приложений.








Конфигурация виртуальной машины следующая:

Система – материнская плата
Порядок загрузки: сначала жетский диск, после него оптический диск, остальные отключить из-за ненадобности.



Дисплей – экран
Графический режим работает только с видеокартами VBoxVGA и VBoxSVGA. Графический контроллер лучше выбрать VBoxSVGA, по описанию в интернете он немного производительнее. Видеопамять - чем больше, тем лучше, выбираем исходя из характеристик своего компьютера.



Носители
В списке имеется Контроллер IDE, только что созданный пустой виртуальный жесткий диск, а вот в оптических дисках пусто. Поэтому выбираем этот пустой оптический диск, в правой колонке атрибутов нажимаем на голубой значок диска и выбираем файл диска - скачанный ISO дистрибутива Android x86.



Сеть – Адаптер 1
Самое важное: выбираем внутреннюю сеть whonix, остальные адаптеры 2, 3, 4 выключаем.



На этом всё, теперь виртуальная машина полностью готова к установке Андроида.


Запускаем виртуальную машину и видим загрузочное меню.

Выбираем Installation – Install Android-x86 to harddisk



Выбор пунктов тут осуществляется клавишами-стрелками, а нажатие на соответствующий пункт – клавишей Enter.

Нажимаем на клавиатуре букву D, потом Enter. Установщик должен обнаружить все доступные жесткие диски и другие устройства.
Затем нажимаем C – это выберет пункт Create/Modify partitions, далее Enter.




На вопрос Do you want to use GPT? отвечаем No, можно также выбрать Yes, но для этого нужно настроить виртуальную машину на использование EFI, а по умолчанию они конфигурируются на тип загрузки MBR. В нашем случае EFI и GPT никаких преимуществ не даст, поэтому смысла настраивать EFI нет.



Далее открывается текстово-"графическая" программа разметки диска cfdisk. Создаем раздел New – Primary, размер выбираем весь доступный. Смысла раскидывать каталоги system, var, home и т.п. на отдельные партиции в нашем случае нет никакого, поэтому не заморачиваемся с этим.





После чего ставим ему флаг boot кнопкой Bootable. Теперь осталось записать конфигурацию раздела, делаем это кнопкой Write. Для подтверждения нужно написать по английски yes и нажать Enter.




Теперь раздел присутствует в списке доступных для установки, выбираем его и нажимаем ОК. Далее нужно выбрать файловую систему для раздела. Можно выбирать любую, но если планируете использовать файлы больше 4 гигабайт, то выбираем ext4 или ntfs.




Подтверждаем форматирование.



Соглашаемся на установку загрузчика GRUB.



На вопрос о доступности папки /system для чтения и записи можно отвечать хоть как. Для задачи по анонимизации apk приложений это не имеет какого-то принципиального значения. Параноики, опасающиеся установки троянов в папку system, выбирают только чтение.



Андроид установлен и доступен для загрузки через grub.




Запускаем и нам загружается приветственный экран на английском языке, где его можно поменять на русский. Это простой и понятный графический мастер первоначальной настройки, такой же, какой установлен на новых телефонах с операционной системой Android 9.



Начинаем настройку и нам сразу же предлагают подключиться к WiFI сети.



Смотрим все и видим одну сеть с названием VirtWifi. Это тот самый адаптер, который позволит нам подключиться к Whonix-Gateway. Но если выбрать эту сеть и попробовать подключиться к ней, то ничего не произойдет, подключение будет в бесконечном статусе "получение ip адреса". Что неудивительно, у Whonix-Gateway нет DH***** или radvd, а это значит, что настраивать ip адрес придется самому.



Загружаем Whonix-Workstation и смотрим файл /etc/network/interfaces.d/30_non-qubes-whonix

Видим, что Whonix-Workstation настроен на статический ip адрес 10.152.152.11, маску подсети 255.255.192.0 и шлюз 10.152.152.10. Настройки DNS сервера находятся в файле /etc/resolv.conf и это сервер 10.152.152.10. Эти настройки нужно будет самому прописать в конфигурации сети андроида. Только ip адрес копировать не стоит, так как с одинаковым ip одновременно whonix-workstation и андроид работать не смогут. Выбирайте ip адрес 10.152.152.12.

Добавляем сеть вручную нажав на строчку с плюсиком и вводим имя сети VirtWifi именно так, V и W заглавные.



Раскрываем расширенные настройки, определяем сеть как без тарификации, прокси сервер не указываем, оставляем "нет".

Настройки IP выбираем пользовательские, ip адрес 10.152.152.12, шлюз 10.152.152.10. Видим поле "Длина префикса сети". В конфигурации whonix-gateway ничего такого нет, но есть маска подсети. По маске и определяем длину префикса, мы не будем тут расписывать подробно, как и что от чего зависит, а просто сверимся с таблицей, где по маске подсети легко определить нужную длину префикса.




В нашем случае маске 255.255.192.0 соответствует длина префикса 18, ее и записываем в конфигурацию андроида. DNS сервер записываем 10.152.152.10.


На виртуальной машине Whonix-Gateway тоже есть файл /etc/network/interfaces.d/30_non-qubes-whonix и там интерфейс eth1 (анонимизирущий интерфейс внутренней сети для виртуальных машин) настроен на ip адрес 10.152.152.10 и такую же маску 255.255.192.0. Это значит, что внутренняя сеть whonix расчитана на 16384 хостов, первый ip адрес 10.152.128.1, последний 10.152.191.254. Их много, можно выбирать любой из них, но удобнее будет использовать следующие за 10.152.152.11 ip адреса (whonix-gateway - 10.152.152.10, whonix-workstation - 10.152.152.11).

Сохраняем сеть и переходим к следующему шагу.

Приложения и данные не копируем.



На следующем шаге можно создать аккаунт google или авторизоваться в уже существующем. Не рекомендуем тут входить в неанонимный аккаунт. А можно пропустить этот шаг.




Настраиваем дату и время.



Отключаем шпионские сервисы гугла.



Блокировку экрана лучше не включать, ибо неудобно. Параноики включают.




Лаунчер лучше выбрать Taskbar. Он более ориентирован на компьютеры и планшеты и чем-то похож на виндовое меню Пуск или панель KDE и вообще удобнее.



Вот и все. Наша виртуальная машина полностью готова, чтобы водить шершавым по губам всяким мусорам и фсбшникам.



Установка Bliss и конфигурация виртуальной машины для нее ничем не отличается от установки Android x86. Скачать можно тут https://blissos.org/index.html#download. У автора статьи почему-то ни в какую не запускался графический режим на сборках с версией ядра linux 5. Поэтому используем Bliss OS 11 Standard version с ядром linux 4.**.




После установки и запуска Bliss нам сразу же загружается рабочий стол с предложением выбрать лаунчер.

Выбираем Desktop mode.



Язык устанавливается английский. Можно сменить на русский. Для этого открываем меню (там же, где пуск windows), выбираем приложение Settings, далее System, далее Languages & input, затем Languages, и Add a language. Добавляем русский и перетаскиваем его в первую строку. Или нажимаем на трехточечную кнопку справа вверху, выбираем Remove, отмечаем English и удаляем серой кнопкой с крестиком. Теперь все на русском.













Настройки сети такие же как и в Android x86.







Осталось установить нужное приложение и надеть маску анонимуса. Официальный клиент Телеграм лучше не использовать ввиду зашкваренности Петуха Дурова, а использовать неофициальные клиенты. Для Android самый популярный и функциональный - Plus Messenger. Скачиваем apk c 4pda или ищем на https://www.apkmirror.com. Устанавливаем, регистрируемся, показываем виртуальный средний палец мусорам, фсбшникам и лично Петуху Дурову.

Номер телефона берем на сервисах смс-активации. Избегаем выбора номеров России, Белоруссии и Казахстана ввиду плотного сотрудничества спецслужб этих стран. На https://sms-service-online.com есть возможность оплаты dash, zcash и monero. Можно использовать любой другой, исходя из вашего личного опыта и предпочтений.

Также в альтернативном репозитории F-Droid https://www.f-droid.org доступен клиент Telegram FOSS, который скомпилирован из опубликованного исходного кода и не должен содержать закладок. В этом же репозитории есть и другие неофициальные клиенты телеграм, а также различные полезные анонимусу программы, соответствующие критерию free and open source, следовательно, данный репозиторий настоятельно рекомендуется к установке и использованию его в качестве замены Google Play.
 Последний раз отредактировано: Джедай на 2022-02-02 23 ч., всего отредактировано 12 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-22 00 ч.

ЗАКЛЮЧЕНИЕ


Когда в публичном пространстве появляется какое-нибудь новое средство для коммуникации, шифрования или анонимности, у многих возникает вопрос – а стоит ли ему доверять? На этот вопрос достаточно сложно ответить. Даже если исходный код и техническая документация полностью открыты, то не у каждого человека хватит квалификации, знаний и опыта, чтобы это все оценить. Гораздо важнее не поддаться чувству защищенности в том случае, когда вы на самом деле не защищены. Если вы понимаете, что ваши разговоры прослушиваются, а сообщения прочитываются, то вы будете следить за языком и не говорить о том, чего нельзя произносить вслух. Намного опаснее оказаться в ситуации, когда вы думаете, что полностью защищены. Когда цена ошибки слишком высока. В таком случае вы будете учиться и постигать новый опыт не у себя в комнате за чтением литературы, не в аудиториях университетов, а в кабинетах правоохранительных органов.

Автор данной статьи искренне надеется, что данный труд поможет многим людям избежать ошибок и не оказаться в заключении. Пользуйтесь проверенными инструментами для своей защиты и не ведитесь на лживые обещания сомнительных фигур.

И пусть беспрерывно рвутся пердаки у спецслужб в неудачных попытках раскрытия киберпреступлений!
 Последний раз отредактировано: Джедай на 2022-01-22 01 ч., всего отредактировано 1 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-22 01 ч.

We are Anonymous
Anonymous is legion
Anonymous never forgives
 Последний раз отредактировано: Джедай на 2022-01-24 23 ч., всего отредактировано 1 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Iegend on 2022-01-22 08 ч.

Скорее всего он сам там дыр наделал и сливает их фейсам, как это делают разрабы тора для фбр.
почта legenda79
ящик b8728042014d

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Pendalf on 2022-01-22 09 ч.

Ох и много же ты написал. Все не одолел.
Что важно знать о телеграмме:
1. Требуется тел. номер для регистрации.
2. В РФ для получения тел. номера требуется паспорт.
3. Есть модерация каналов в телеграмме.
4. Есть закон в РФ, об иденификации ОпСоС-ом пользователей мессенджеров.

Достатчно п 1., что бы включить мозг и избегать его. Если на 2, 3,4 пунке мозг не включился, ну что скзать, естественный отбор.

P/S/ а почему джаббер никого не интересуют? В нем есть все тоже самое практически, что и в других мессенджерах. Свистоперделок только меньше, а так то же самый функционал.
XMPP/Jabber: [email protected]
E-Mail: [email protected]
Услуги гаранта ||| PGP
 Последний раз отредактировано: Pendalf на 2022-01-22 09 ч., всего отредактировано 1 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-22 19 ч.

А как избежать использование телеграма, если там 80% целевой аудитории? Как заставить их пользоваться проверенными инструментами и как их обучить этому? Кто-нибудь даже тут, в торе, занимался или занимается контрпропагандой телеграма? Кроме этой статьи есть еще тексты, где просто, понятно и обоснованно критикуется телеграм? Если раньше нужно было придумывать аргументы, искать информацию, чтобы обосновать ненадежность телеграма, то теперь можно дать ссылку на эту статью. А тот метод вычисления пользователей телеграм в момент регистрации вообще нигде не описывался. Но теперь об этом должны узнать многие. ФСБ сасай.

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Pendalf on 2022-01-23 07 ч.

цитата:
Как заставить их пользоваться проверенными инструментами и как их обучить этому?

Все курильщики знают, что курение вредит здоровью, но им похуй, интересно почему?
цитата:

А как избежать использование телеграма, если там 80% целевой аудитории?

Остальные 20% в "васапе"? Ты просто не представляешь, как заебали с этим "васапом".
цитата:

Кто-нибудь даже тут, в торе, занимался или занимается контрпропагандой телеграма?

Я. Присоединяйся.
XMPP/Jabber: [email protected]
E-Mail: [email protected]
Услуги гаранта ||| PGP

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Iegend on 2022-01-23 08 ч.

"1. Требуется тел. номер для регистрации.
2. В РФ для получения тел. номера требуется паспорт."

Проблема ещё в том, что даже если купить левый номер, то через какое-то время его всё равно привяжут к твоему реальному белому номеру. Многие этого не понимают. Один знакомый профессионально много лет занимается телефонным мошенничеством типа сб банка и т.п. - сидит сейчас очередной раз. Телефон самое палево. А сейчас с глонассом и к машине привязывают.
почта legenda79
ящик b8728042014d

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-23 16 ч.

А как левый американский, французский, английский или даже украинский номер смогут связать с реальным российским?

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: sup3r on 2022-01-23 22 ч.

ключевое немного другое - для регистрации нужен номер телефона.
этим все сказано - никакой анонимности нет.
получить нужный код авторизации для заинтересованной личности с некоторыми связями - умениями не составляет никакого труда - варианты: сорм (службисты), чемоданчик (службисты, провинутые профи, сбшники разных крутых ребят и корпораций), сс7 (службисты, продвинутые профи).

Все сервисы, где для реги надо телефон - небезопасны

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-23 23 ч.

Но в этом небезопасном телеграме ~80% целевой аудитории торовских дельцов. Поэтому придется как-то приспосабливаться, описанный в статье способ - самый анонимный из всех существующих сегодня

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Pendalf on 2022-01-24 07 ч.

цитата:
в этом небезопасном телеграме ~80% целевой аудитории торовских дельцов


Раз тебе нужны такие дельцы, твое дело.
XMPP/Jabber: [email protected]
E-Mail: [email protected]
Услуги гаранта ||| PGP

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-24 23 ч.

Почему же мне? Я вот вообще не пользуюсь телеграмчеком, свой первый аккаунт зарегистрировал в процессе написания этой статьи. А публикация предназначена для тех, кому без телеграма не обойтись. Попробуй открыть бизнес по продаже qr-кодов. Много ли ты в джаббере продашь? Я думаю, что ни одного. Так и с другими сферами. Российский народ в своей массе обычно туп, но ведь и понимающие люди иногда совершают ошибки. Для того, чтобы многие не совершили ошибок, и был написан данный текст. Так-то телеграм лояльно относится к тору и другим анонимным сетям, а значит при грамотном использовании можно получить анонимность не меньше, чем в джаббере.

@jediobiwan

Попробуйте кто-нибудь сдеанонить, хрен вы что-нибудь найдете
 Последний раз отредактировано: Джедай на 2022-01-24 23 ч., всего отредактировано 2 раза

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: El_Jefe on 2022-01-25 05 ч.

Все проприетарные мессенджеры с закрытым кодом говно и ни для чего секретного применены быть не могут. Не верившие в это пополнили собой ряды арестантов.
AURI SACRA FAMES | [email protected]

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Pendalf on 2022-01-25 07 ч.

цитата:
Попробуй открыть бизнес по продаже qr-кодов. Много ли ты в джаббере продашь? Я думаю, что ни одного.

Ты прав. Но есть ниша. А ты про попсу.
Я выбрал узкоспециализированную деятельность, бабушкам и школьникам, продавать оружие я не собираюсь, а кто поумнее, тот находит пути. Я уверен, что если выйду на базар с лотком, с пистолетами и патронами, и буду орать "Налетай, оружие, боевое, без лицензии!" Думаю прибежит несколько покупателей сразу, кто-то сгоняет за деньгами и купит сколько сможет, а кто-то позвонит ментам.
Для легальной деятельности, думаю отличный вариант, с "васапами" и "телеграммами", аудитория большая.
Привлечение внимания, несет как положительные, так и отрицательные стороны. Исписанные стены рекламой магазинов в телеграмме по продаже ПАВ, мягко говоря бесят.
XMPP/Jabber: [email protected]
E-Mail: [email protected]
Услуги гаранта ||| PGP

Re: FAQ по форуму  

  By: 40 on 2022-01-26 10 ч.

Сработает ли такое же на Tails чтоб не перепривыкать?
 Последний раз отредактировано: spurdo на 2022-01-26 10 ч., всего отредактировано 1 раз

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: Джедай on 2022-01-26 19 ч.

Если там можно запустить программы для виртуализации, то да. Не пользовался таилсом, поэтому не знаю, можно ли туда установить виртуалбокс или что-то еще. Но если установить можно, то все заработает и без whonix-gateway, на таилсе ведь все программы проксируются в тор

Re: [Статья] Анонимизация android приложений на примере Telegram: лабораторная работа  

  By: spurdo on 2022-01-26 19 ч.

.
 Последний раз отредактировано: spurdo на 2022-01-26 20 ч., всего отредактировано 1 раз