Описание
Что же представляет из себя данное предложение.
Программный комплекс устанавливается на USB и включает в себя:
- операционная система на базе Linux с открытым исходным кодом
- полное шифрование диска (вход по двум паролям)
- присутствует и пароль на уничтожение, который затирает все пароли в системе (вводится при входе вместо пароля на вход)
- два разных проверенных нами впн для создания туннеля в туннеле с разными ключами шифрования.
- 1 vpn 45+ стран и 190+ IP
- 2 vpn 40+ cтран и 1250 IP
- Установлена программа для шифрования dns запросов
- В качестве dns сервера установлен безопасный сервер без логирования
- Шифрование и сокрытие трафика при помощи сети Tor (запущен сквозь два впн )
- Установлено ПО для ssh туннелирования (для создания соединения точка-точка)
- Соединение настроено так, что при разрыве vpn туннеля весь трафик обрывается, тем самым ни одно приложение не сможет деанонимизировать вас.
- Установлены все необходимые программы для безопасного серфинга, общения и ведения финансовой работы
- Трафик исключает утечки dns
- Исключена возможность деанонимизации по протоколу ipv6
- Исключена возможность деанонимизации по webrtc
- Стирание оперативной памяти при выключенияперезагрузке
- Дополнительно кастомизирована сама операционная система для быстродействия и безопасности-система работает очень быстро, никаких глюков.
- Все окружение рабочего стола сделано для простого человека с понятным интерфейсом и чутким интуитивным управлением всем программным обеспечением.
- функция”БЕЛЫЙ ЛИСТ”
В случае необходимости пользователь на экране ввода пароля вводит “0000” что приводит к удалению ключей шифрования и делает технически невозможным расшифровать систему для анализа техническими средствами. Флеш становится просто набором шифрованного кода и не более.
Рассмотрим, что это дает нам в плане безопасности и анонимности.
- Так как конечный IP адрес SSH шелла, на выходе мы видим его.
- Так как SSH шелл идет у нас через TOR сеть, то соответственно цепочка меняется каждые 10 минут, меняются Exit ноды, мидл сервера и входящие узлы. Трафик у нас зашифрован на всех узлах, проснифить Exit ноду тоже не получится, TOR цепочки строятся через весь мир.
- Предположим, что случилось чудо, TOR сеть нас подвела и рассказала наш IP адрес ВПНа. 1 го впн одного из самых проверенных VPN провайдеров занимающих высшие позиции в топе впн всех времен. Что видит администрация сервиса, а ничего то что через них идет шифрованый трафик от другого провайдера впн.
- Все таки мы ищем идеальные варианты и для исключения всех выше описанных невообразимых последствий, мы завернули туннель в туннель 2впн, дабы исключить такое невообразимый факт как изъятие 1 сервера у одного из самых проверенных VPN провайдеров занимающих высшие позиции в топе впн всех времен(сервисы не ру и без русскоговорящих саппортов и страниц)
- Так как все соединения без впн с сетью интернет в принципе исключено, никакой возможности утечки реально IP нет. Любое действие должно быть разрешено пользователем, все что не разрешено-запрещено по умолчанию.
- Верх идеализации анонимного использования, это использование в связке с удаленными рабочими столами предлагаемых нами, при таком использовании трафик выглядит так:
Криптованная локальная машина -> 1впн -> 2 впн -> цепочка серверов Tor -> единый входной шлюз с паразитными подключениями -> микшер -> 3 маршрутизатора в разных странах с перешифровкой и сменой портов -> сервер(рабочий стол) -> 3 страны(другие) -> Тор сервера(наши) -> выходной шлюз -> адрес назначения
Далее, все что мы установили на ОС является свободным ПО с открытым исходным кодом доступным для анализа. Более того на ОС установлен анализатор трафика при желании вы всегда можете передать устройства для анализа знающему человеку или самому научится пользоваться им.
Сделать машину, которая при этом подключена к сети Internet, неуязвимой для атак почти невозможно. Зато возможно сильно осложнить задачу атакующему, гарантируя, что он не сможет достать ничего полезного из трафика и уж тем более не сможет добраться и к зашифрованному устройству.
Мы подготовили дистрибутив с программным обеспечением призванным сделать ваш девайс максимально анонимным и безопасным.
- В цену включена стоимость 3х месяцев услуги VPN Torguard*.
- В цену включена стоимость 3х месяцев услуги нашего VPN*.
- В цену включена стоимость услуги удаленный рабочий стол на 1 месяц*.
- В цену устройства включена стоимость доставки до заказчика если она не превышает 1000 рублей.
*Впн и удаленный рабочий стол предоставляются по запросу пользователя в срок не превышающий 14 дней с момента получения ОС.