C огромным удовольствием и чувством гордости от объёма проделанной работы, представляем Вам нашу безопасную и анонимную D2W OS! Особненности: Уникальная блокировка экрана со скрытым вводом пароля Простая и легкая установка Моментальное выключение, удаление и полная очистка системы в экстренный момент Голосовое управление системой Дополнительные профили для Telegram работающие через сеть TOR Подготовленные браузеры для анонимного серфинга Приватные онлайн заметки Генератор одноразовой почты MetaKiller - удалит метаданные фотографий в один клик Фирменный поисковик работающий через сеть TOR 4 цепи анонимности:
Client -> VPN -> TOR -> Internet
Client -> TOR -> VPN -> Internet
Client -> VPN -> Internet
Client -> TOR -> Internet
Не рекомендую использовать всерьёз. Это типа Кодачи: всё искаропки и сразу под колпаком.
Используйте Whonix или Tails - 'проверенные на практике. А проще VPN импортный + Tor на любой системе с ограничением доступа (хотя-бы) по паролю. И читайте инструкцию к системам - ибо не всё так гладко, как сладко.. Серьёзная безопасность не делается автоматически (например - подмена MAC-адреса).
P.S. Чуть не забыл. Не упускайте из виду анонимизацию мультимедийного потока (WebRTC).
Для понимающих: как можно сменить MAC-адрес хоста находясь в VirtualBox? Как можно гарантировать VPN от одного поставщика на сотню инсталлированных систем без договора? Как можно получить финансирование на разработку IT-системы анонимизации в России без разрешения ФСБ?
Не рекомендую использовать всерьёз. Это типа Кодачи: всё искаропки и сразу под колпаком.
Используйте Whonix или Tails - 'проверенные на практике. А проще VPN импортный + Tor на любой системе с ограничением доступа (хотя-бы) по паролю. И читайте инструкцию к системам - ибо не всё так гладко, как сладко.. Серьёзная безопасность не делается автоматически (например - подмена MAC-адреса).
P.S. Чуть не забыл. Не упускайте из виду анонимизацию мультимедийного потока (WebRTC).
Для понимающих: как можно сменить MAC-адрес хоста находясь в VirtualBox? Как можно гарантировать VPN от одного поставщика на сотню инсталлированных систем без договора? Как можно получить финансирование на разработку IT-системы анонимизации в России без разрешения ФСБ?
Да, тут все автоматизировано. У нас полностью открытый код, с которым Вы можете ознакомиться.
VPN конфигурации вы можете использовать свои, рекомендую ознакомиться с инструкцией https://docs.d2wos.net.
"Как можно получить финансирование на разработку IT-системы анонимизации в России без разрешения ФСБ?" - С чего Вы взяли, что данный проект кто-то финансирует? . Опять же повторюсь, весь код открытый, можете ознакамливаться.
"Как можно получить финансирование на разработку IT-системы анонимизации в России без разрешения ФСБ?" - С чего Вы взяли, что данный проект кто-то финансирует? . Опять же повторюсь, весь код открытый, можете ознакамливаться.
Вернуться к началу
Объясняю для непонявших: по закону, принятому в РФ - сайты рекламирующие и дающие сведения о VPN подлежат закрытию. Роскомнадзор в полный рост борется с ВПН. И тут - нате, на блюдечке с синей каёмочкой целая система с вшитым ВПН и Тором в придачу... локализованная исклюсительно, как называется, для стран ОДКБ. Может я и дурак, может чё не понимаю...
С ВПН даже Firefox влетел, чуть не под запрет, но потом решил, что поле большое и вариантов много больше попадания.
У нас полностью открытый код, с которым Вы можете ознакомиться.
Объясняю для непонявших: по закону, принятому в РФ - сайты рекламирующие и дающие сведения о VPN подлежат закрытию. Роскомнадзор в полный рост борется с ВПН. И тут - нате, на блюдечке с синей каёмочкой целая система с вшитым ВПН и Тором в придачу... локализованная исклюсительно, как называется, для стран ОДКБ. Может я и дурак, может чё не понимаю...
С ВПН даже Firefox влетел, чуть не под запрет, но потом решил, что поле большое и вариантов много больше попадания.
Вы вправе не пользоваться тем или иным функционалом, если не хотите. Можете удалить те или иные скрипты и не пользоваться ими. В РФ много чего запрещено и блокируются, те же торренты, но все почему-то ими пользуются. Многие пользуются теми же Kodachi, Whonix или Tails.
Открытый код находится в директории /home/user/.d2w_scripts/ , все скрипты написаны на python.
Интересно. А если мне не хочется качать и потрошить образ? Публичных VCS-репозиториев нету?
И ещё. Вы предлагаете что-то скачать, но нигде не указываете, на каких условиях. Что насчёт лицензий?
И главное. Кто это всё разрабатывает? Кучке анонимов (а то и вовсе одному анониму) особого доверия нет.
Условия? О каких условиях идет речь? Дистрибутив бесплатный и свободный.
А свободный... это какой? Какие лицензии у компонентов? Тащем та требуется перечислить компоненты и их лицензии. Некоторые лицензии ещё требуют экземпляр текста лицензии рядом с дистрибутивом компонента держать. А если не соблюдаются условия распространения, то о какой свободе речь?
как дистрибутив и скрипты разрабатываются на машине, из которой и производится сборка
То есть это хобби-проект одного человека? К чему тогда писать о себе во множественном числе? Ну и если этот человек не умеет пользоваться VCS и не понимает, зачем это нужно, на фиг такой проект сразу.
О каких условиях идет речь? Дистрибутив бесплатный и свободный.
По законодательству РФ, как говорится, all rights reserved, если нет договора, передающего на каких-то условиях часть этих прав. А тут ни условия не оговорены, ни даже личность правообладателя не известна.
Судя по всему обычное ПО. На счёт свободности, то там написано что она основана на Debian, а это значит что любой может такое сварганить используя bootstrap. Единственное там интересное для кого нибудь это Python скрипты. А так полно кто так же делает, таких LiveCD полно на базе каких нибудь linux.
А вот такой подход к документации мне не очень нравится:
Меню Система → Установить чек-бокс Включить EFI (только специальные ОС) → ОК
Я сам не особо блещу грамотностью, но когда пишут иностранные слова русскими буквами, мне это сильно глаза режет. Тут не понятно на кого эта документация рассчитана. Более того обычные люди не поймут что такое чек-бокс. Нельзя было простыми словами написать установить галочку.
Не нравится что не добавлена контрольная сумма файла, что бы проверить соответствие скачанного файла. Это не серьёзный подход.
---
Скачал сумма находится в архиве zip. Ну а на счёт файла для проверки gpg:
Shell
gpg: Подпись сделана Сб 18 ноя 2023 02:32:42 MSK
gpg: ключом RSA с идентификатором B03AC1F929AF47DE5A84929E201E43003FE3F8BB
gpg: Не могу проверить подпись: Нет открытого ключа
Нет открытого ключа, который нужно импортировать, для проверки:
Не запускал, но немного бегло глянул на скрипты. Смотрю там всё гвоздями прибито к /home/user, как бы не очень хорошо если хочется работать под другим пользователем. Для LivеCD пойдёт, а так не очень то хорошо. Ну и много скриптов выполняются с правами root, ещё через sudo, т.е. я так понял sudo без пароля. Объем конечно проделанной работы конечно не маленький, но безопасностью тут и не пахнет. Так что не советую для установки, как LiveCD(USB) для пользования может ещё и пойдёт.
Надо бы тему удалить, а автора забанить - реклама мошенников и нарушителей закона
мобильный пробив: данные владельца/детализация/местоположение и др
банковский пробив: данные владельца счёта/баланс счёта или карты/детализация/привязанный номер и др.
пробив по ФНС: ЕГРЮЛ/cчета/рег. дела/книги/СУР/разрывы
Самая интересная функция))):
Это для хакеров параноиков наверное, эта ОС меня пугает. А так за рекламу нужно судить первым делом РКН, так как они уже давно tor прорекламировали.
А так наверное в каждом дистрибутиве есть в пакетах демон tor, как бы его должно хватить, чтоб и в браузере прокси прописать и т.п.
Я не про саму ОС или средства анонимности, а про форум, ссылка на который есть на сайте ОС ("Операционная система создана при поддержке форума")
Заглядывал, да там довольно эксклюзивные услуги, на хороший срок потянут. Как раз для мошенников, но кто то же это крышует, это же не просто так. Судя по тому что показывает whois, личность и всё остальное не настоящие.
Ну и доверять этим людям точно не стоит, вероятность того, что там бэкдор - высокая
И даже если мы допустим, что его там нет, никто не мешает добавить его в будущем:
Ну и доверять этим людям точно не стоит, вероятность того, что там бэкдор - высокая
И даже если мы допустим, что его там нет, никто не мешает добавить его в будущем:
Я вообще ни кому не доверяю, по этому и запускать такое ни когда бы не стал на своей машине не подстраховавшись. Вариантов протестировать много, это sandbox, docker(распаковать squashfs и создать образ для docker), виртуалка и т.п.
Я и не запускаю
Распаковала squashfs и смотрю файлы
Видно, что это слепок с работающей системы, "следы" основные зачищены (вроде .bash_history), но многое осталось
$ cat etc/apt/sources.list
deb http://deb.debian.org/debian/ trixie main contrib non-free non-free-firmware
deb-src http://deb.debian.org/debian/ trixie main contrib non-free non-free-firmware
deb http://security.debian.org/ trixie-security main contrib non-free non-free-firmware
deb-src http://security.debian.org/ trixie-security main contrib non-free non-free-firmware
deb http://deb.debian.org/debian/ trixie-updates main contrib non-free non-free-firmware
deb-src http://deb.debian.org/debian/ trixie-updates main contrib non-free non-free-firmware
Там и свой репозиторий пакетов смотрю есть, но с установкой в каталог пользователя))
Самое грустное, что там есть и своё ядро, но без исходников, по этому не ясно что там такого они ещё влепили. Собирать модули сторонние можно, но не само ядро пересобирать.
Прикольно, без наличия сети систему не уничтожить!
Там просто не запустить Dashboard, так как там постоянно в системе висит скрипт, который скачивает конфиги json, без которых просто не запустится Dashboard. В общем как то не продумано всё это. На этом пока остановлюсь, я не на столько параноик и скрывать мне как то нечего.
Но конечно я бы сделал это иначе. Как пример вот делал запуск демона pipewire в Gentoo для openrc. Там у меня демон запускается под пользователем pipewire, и домашний каталог для него создаётся при установке, в скрипте запуска просто переопределяется домашняя директория для демона /var/lib/pipewire, а остальные пользователи просто добавлены в группу pipewire. Сделано было, что бы звук был доступен сразу для нескольких пользователей, если переключаешься в консоли с одного на другого. По крайней мере это решение выглядит безопаснее, так как нет доступа к данным самого пользователя и ограничено только директорией /var/lib/pipewire.
Так уже бросил. Там кто то не мало время потратил на оформление. Даже свою тему иконок добавили. Но косяков много, например глянул на тот самый скрипт что обновляет конфиги через время скачивая с интернета, сразу скажу эти строчки мне не понятны:
В них просто нет смысла, так как эти переменные не используются вообще ни где. Ну и вообще зачем для демона нужно было прикручивать настройки из qt5, не говоря уже что они вообще не используются скриптом. Для ini файлов если что есть configparser в python. В общем я уже плюнул на это. Что то интересное конечно есть, но в основном хорош только дизайн, и то в практике не уверен что он хорош, так как к иконкам не сильно привык и не знаю что они означают, разве только что красиво.
$ grep -A 4 -B 4 save_data.ini data_loader.py
except Exception as e:
time.sleep(10)
def d2w_vpn_check_expire():
if os.path.exists('/home/user/.d2w_scripts/dashboard/save_data.ini'):
pass
Это не то, это просто проверяется есть ли файл /home/user/.d2w_scripts/dashboard/save_data.ini, нужно смотреть переменную settings, куда записывается объект. Эта строчка не создаёт файл save_data.ini, по этому смысла в ней нет. Если бы где то было обращение к объекту settings, то смысл бы в этой строчке был.
Не то. Я говорю за отдельно запущенный файл python в качестве демона(data_loader.py), и он не связан с другими файлами python, так как работает как отдельный процесс, так же как и не прописан его запуск в python файлах. Тем не менее там есть эти строчки. Можете посмотреть, там запускается 5 потоков, каждый парсит свои данные через промежуток времени.