
Время идет, что-то меняется. Но суть остаётся не изменной!
Кто-то все это знает давно
А кому то прочесть лишним не будет...
1. Полной анонимности вообще не существует в природе!
Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать цифровой отпечаток так, чтобы распутывание было нерентабельным, а потраченные усилия и время не окупались результатом. Для создания подобного уровня не требуется никаких специальных знаний и умений, достаточно иметь голову на плечах и ознакомиться полностью с данным FAQ.
2. Зачем вообще все это надо?
Большую часть "киберпреступников" вычислили не благодаря следам, оставленным в сети.
Будет очень грустно, если тебя вычислят не по горячим следам, не сдадут близкие и так далее, а поймают тупо из-за твоей лени и пренебрежения элементарных основ безопасности.
Ты можешь спрятаться в бункер с ноутбуком и роутером, обзавестись кучей VPN сервисами, но какой смысл в безопасности, если ты с этого же ноутбука заказываешь пиццу?
3. Я не знаком с основами программирования, ничего в этом не понимаю и разбираться совсем не хочу! Что делать, чтобы не спалиться?
Для начала определимся с вашей деятельностью:
1) Я обычный рядовой пользователь, люблю шутить про мам/пап/дедушек/бабушек без каких либо противозаконных действий. Сижу на форумах вечерами, после того как сделаю уроки и клацаю по кнопкам.
- Тебя не найдут, потому что ты нах*й никому не нужен. Можешь снимать свой шлем из фольги.
2) Есть намерения некой противоправной деятельности в дальнейшем. К примеру - работа в шопе на онлайн должности.
- Купи левый ноутбук, лучше с рук, левый USB модем или роутер
- Установи Tails на флешку (в открытом доступе можно найти огромное количество материалов на эту тему)
- Прокачай настройки "Security settings..." Tor Browser на максимум
- Используй менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG (например, в Jabber)
- Откажись от социальных сетей и никаких личных данных через вышеупомянутые устройства не передавайте
Этого будет вполне достаточно.
4. Что за Tails такой и с чем его едят?
Tails - уже настроенная операционная система, созданная для обеспечения приватности и анонимности. С ее помощью весь трафик направляется через сеть Tor.
Не оставляет следов на устройстве с которого используется, не хранит в себе никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения стирается оперативная память. Очень удобная штука.
Вам не придется:
- мучиться с TrueCrypt'ом, ведь шифрованный раздел "Persistent" на ней создаётся в пару кликов
- ставить Tor Browser, так как он уже установлен с ещё большей защитой, прокачали его максимально
- устанавливать программы для хранения паролей, передачи файлов, удаления метаданных, работы с криптовалютой, шифрования файлов и сообщений, софт для редактирования фото/видео/аудиофайлов
Потому что всё это уже установлено и готово для использованию!
Скачай, запиши на флешку (минимум 2 Гб), загрузись с нее, установи на новую флешку (от 8 Гб) , загрузись с новой флешки, активируй Persistent.
Mission Complete! ОС готова к использованию!
5. Какими характеристиками должен обладать компьютер для Tails и что еще нужно?
Настоятельно рекомендую купить отдельный ноутбук, который никак не будет связан с Вашей личностью!
Что нужно для Tails:
- Оперативная память от 4 Гб. Можно запуститься и на 2 Гб, но возможны тормоза.
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно.
Требования к флешке:
- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)
Рекомендую покупать 2 флешки сразу. Одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.
- Что по поводу мессенджеров? Skype, WhatsАpp, Viber, Telegram там же есть шифрование?
Ими нельзя пользоваться по следующим причинам:
- Центральный сервер. Нельзя создать свой.
- Закрытый исходный код. Что на самом деле делают эти программы и куда всё сливают - неизвестно.
- Шифрование не по открытым проверенным алгоритмам (GPG/OTR), а по своим - Вас расшифруют, когда понадобиться.
- Привязка к сим-карте или устройству.
7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?
Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны/время/место/с каких устройств он происходил и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.
8. Каким мессенджером тогда можно пользоваться?
Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками. Они проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (то есть её не увидит никто посторонний, даже владельцы сервера):
- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails
Для Android:
- Conversations (GPG, OTR)
- Xabber (OTR)
9. В чем разница между OTR и GPG шифрованием, если на простом языке?
По-простому: OTR требует наличия собеседника онлайн, но даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).
GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте резервные копии и проблем не будет.
10. Как хранить файлы и нужно ли их шифровать?
Ты конечно можешь зашифровать свой жёсткий диск TrueCrypt'ом, но сможешь ли ты его быстро уничтожить в случае чего? Легко ли его спрятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, в которой содержимое шифруется мгновенно).
11. Куда заливать фото/видео/аудиофайлы?
На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.
12. Как удалять метаданные?
Можно воспользоваться программой МАТ.
13. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?
С помощью OnionShare - это безопасный файлообменник в Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так делать не нужно.
14. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!
Обратите внимание на пункт 7. Остается Ваше местоположение, голос, факт связи, предмет связи, отсутствует шифрование.
15. Что по поводу Tor Browser?
1) Это же разработка США и всё такое?
- Да, ровно как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.
2) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
- Да, включенные JS напрямую приводят к идентификации твоего устройства.
3) Что видит мой провайдер, когда я использую тор?
- Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д. - ничего этого не видно.
То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.
4) Какие вообще есть правила использования Tor, которые нужно соблюдать?
- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ip стран СНГ и России
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ. Не буду повторяться
16. Что с MAC-адресом устройства? Как быть?
Mac-адреса есть у Wi-Fi модуля, сетевой платы ноутбука, а также у роутера или модема.
Сайты НЕ видят твой mac-адрес. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google/Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.
Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.
- Нужен ли VPN в связке с Тor? Разве одного Тора не хватит?
Tor - это экспериментальное ПО, которое потенциально может содержать уязвимости, хоть оно и постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что очень важно. Ну и двойная защита ещё никогда не была лишней.
18. Какой VPN cервис лучше выбрать?
Хороший VPN ceрвис должен соответствовать нескольким критериям:
- сервера и сама компания находятся не в России и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалюты
Это лишь часть той информации, которая может быть тебе полезна для настройки анонимности.
Если не хочешь со всем этим мучиться, то просто обратись к специалисту по информационной безопасности. Их можно найти на многих даркнет площадках.
Ну и как всегда скажу на последок - берегите себя!
ЕЖЕДНЕВНЫЕ КОНКУРСЫ ОТ BEZPALEVA / TG BOT