FAQ по анонимности в сети.

Привет, мой друг!
1674090606209.png
Время идет, что-то меняется. Но суть остаётся не изменной!
Кто-то все это знает давно
А кому то прочесть лишним не будет...

1. Полной анонимности вообще не существует в природе!

Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать цифровой отпечаток так, чтобы распутывание было нерентабельным, а потраченные усилия и время не окупались результатом. Для создания подобного уровня не требуется никаких специальных знаний и умений, достаточно иметь голову на плечах и ознакомиться полностью с данным FAQ.

2. Зачем вообще все это надо?

Большую часть "киберпреступников" вычислили не благодаря следам, оставленным в сети.
Будет очень грустно, если тебя вычислят не по горячим следам, не сдадут близкие и так далее, а поймают тупо из-за твоей лени и пренебрежения элементарных основ безопасности.
Ты можешь спрятаться в бункер с ноутбуком и роутером, обзавестись кучей VPN сервисами, но какой смысл в безопасности, если ты с этого же ноутбука заказываешь пиццу?

3. Я не знаком с основами программирования, ничего в этом не понимаю и разбираться совсем не хочу! Что делать, чтобы не спалиться?

Для начала определимся с вашей деятельностью:

1) Я обычный рядовой пользователь, люблю шутить про мам/пап/дедушек/бабушек без каких либо противозаконных действий. Сижу на WayAway вечерами, после того как сделаю уроки и клацаю по кнопкам.

- Тебя не найдут, потому что ты нах*й никому не нужен. Можешь снимать свой шлем из фольги.

2) Есть намерения некой противоправной деятельности в дальнейшем. К примеру - работа в шопе на онлайн должности.

- Купи левый ноутбук, лучше с рук, левый USB модем или роутер
- Установи Tails на флешку (в открытом доступе можно найти огромное количество материалов на эту тему)
- Прокачай настройки "Security settings..." Tor Browser на максимум
- Используй менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG (например, в Jabber)
- Откажись от социальных сетей и никаких личных данных через вышеупомянутые устройства не передавайте

Этого будет вполне достаточно.

4. Что за Tails такой и с чем его едят?

Tails
- уже настроенная операционная система, созданная для обеспечения приватности и анонимности. С ее помощью весь трафик направляется через сеть Tor.
Не оставляет следов на устройстве с которого используется, не хранит в себе никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения стирается оперативная память. Очень удобная штука.

Вам не придется:

- мучиться с TrueCrypt'ом, ведь шифрованный раздел "Persistent" на ней создаётся в пару кликов
- ставить Tor Browser, так как он уже установлен с ещё большей защитой, прокачали его максимально
- устанавливать программы для хранения паролей, передачи файлов, удаления метаданных, работы с криптовалютой, шифрования файлов и сообщений, софт для редактирования фото/видео/аудиофайлов

Потому что всё это уже установлено и готово для использованию!

Скачай, запиши на флешку (минимум 2 Гб), загрузись с нее, установи на новую флешку (от 8 Гб) , загрузись с новой флешки, активируй Persistent.
Mission Complete! ОС готова к использованию!

5. Какими характеристиками должен обладать компьютер для Tails и что еще нужно?

Настоятельно рекомендую купить отдельный ноутбук, который никак не будет связан с Вашей личностью!

Что нужно для Tails:

- Оперативная память от 4 Гб. Можно запуститься и на 2 Гб, но возможны тормоза.
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно.

Требования к флешке:

- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)

Рекомендую покупать 2 флешки сразу. Одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.

6. Что по поводу мессенджеров? Skype, WhatsАpp, Viber, Telegram там же есть шифрование?

Ими нельзя пользоваться по следующим причинам:

- Центральный сервер. Нельзя создать свой.
- Закрытый исходный код. Что на самом деле делают эти программы и куда всё сливают - неизвестно.
- Шифрование не по открытым проверенным алгоритмам (GPG/OTR), а по своим - Вас расшифруют, когда понадобиться.
- Привязка к сим-карте или устройству.

7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?

Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны/время/место/с каких устройств он происходил и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.

8. Каким мессенджером тогда можно пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками. Они проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (то есть её не увидит никто посторонний, даже владельцы сервера):

- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails

Для Android:

- Conversations (GPG, OTR)
- Xabber (OTR)

9. В чем разница между OTR и GPG шифрованием, если на простом языке?

По-простому: OTR требует наличия собеседника онлайн, но даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте резервные копии и проблем не будет.

10. Как хранить файлы и нужно ли их шифровать?

Ты конечно можешь зашифровать свой жёсткий диск TrueCrypt'ом, но сможешь ли ты его быстро уничтожить в случае чего? Легко ли его спрятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, в которой содержимое шифруется мгновенно).

11. Куда заливать фото/видео/аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.

12. Как удалять метаданные?

Можно воспользоваться программой МАТ.

13. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?

С помощью OnionShare - это безопасный файлообменник в Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так делать не нужно.

14. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!

Обратите внимание на пункт 7. Остается Ваше местоположение, голос, факт связи, предмет связи, отсутствует шифрование.

15. Что по поводу Tor Browser?

1) Это же разработка США и всё такое?
- Да, ровно как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.

2) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
- Да, включенные JS напрямую приводят к идентификации твоего устройства.

3) Что видит мой провайдер, когда я использую тор?
- Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д. - ничего этого не видно.

То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.


4) Какие вообще есть правила использования Tor, которые нужно соблюдать?

- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ip стран СНГ и России
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ. Не буду повторяться


16. Что с MAC-адресом устройства? Как быть?


Mac-адреса есть у Wi-Fi модуля, сетевой платы ноутбука, а также у роутера или модема.

Сайты НЕ видят твой mac-адрес. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google/Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.

17. Нужен ли VPN в связке с Тor? Разве одного Тора не хватит?

Tor - это экспериментальное ПО, которое потенциально может содержать уязвимости, хоть оно и постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что очень важно. Ну и двойная защита ещё никогда не была лишней.

18. Какой VPN cервис лучше выбрать?

Хороший VPN ceрвис должен соответствовать нескольким критериям:

- сервера и сама компания находятся не в России и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалюты


Это лишь часть той информации, которая может быть тебе полезна для настройки анонимности.
Если не хочешь со всем этим мучиться, то просто обратись к специалисту по информационной безопасности. Их можно найти на многих даркнет площадках.
Ну и как всегда скажу на последок - берегите себя!
 

Вложения

  • 1661295260404.png
    1661295260404.png
    404,1 КБ · Просмотры: 2 301
Последнее редактирование:
А почему именно Tails?
Все советуют тейлс но не учитывают то что например данная ос не подходит как постоянная ос. Так же там хуй поставило сторонние приложения которые резко могут пригодиться.

Vpn - не ебите себе мозг выбирая впн по данным критериям. Выбирайте впн проверенные сообществом и временем - Mullvad,Air.

Mac adress - можно подменить не только на тейлс.

Телефон - можете перепрошить. НО БЛЯТЬ ЛУЧШЕ НЕ ИСПОЛЬЗОВАТЬ ЕГО.

Куда заливать фото - turbo.my - автоматом чистит метаданные и меняет название файла.

Шифрование - насколько я помню с TrueCrypt была какая то мозгоебка. Я выбрал veracrypt. Зачем уничтожать диск если можно все что нужно зашифровать такими паролями которые не подберут по типу "allakhakbar2281337@-(@(#&@+)@($;;":"!'?&#&81872893627(972" запомните часть где будет текст,а спам символами запишите куда то и надёжно спрячьте.

Почему не рассматриваетe вариант omemo для жабы?
 
В целом, гайд неплохой и есть годные вещи, но судя по всему, гайд достаточно старый. Об этом говорит и упоминание о TrueCrypt (уже давно не актуальный т.к разрабы забросили проект по достаточно туманным причинам, замена - VeraCrypt), так и упоминание Pidgin (не поддерживает нативный ОМЕМО и это его главный минус) и Psi+ (олдовый клиент с вырвиглазным и достаточно непонятным GUI).
- от 8 Гб (обычно чем больше объём, тем выше скорость)
Нет никакой взаимосвязи между объемом флеш накопителя и скоростью работы системы. На быстродействие в данном случае влияет исключительно подключение по USB 3.0
Через jabber напрямую файлы отправить нельзя
Небольшие можно, если использовать протокол OMEMO.
3) Что видит мой провайдер, когда я использую тор?
- Только сам факт использования Tor.
Используйте obfs4 мосты и будет Вам счастье. Вместе с этим и уходит проблема использования VPN перед TOR, он просто становится не нужен.
- Желательно исключить из цепочки ip стран СНГ и России
Достаточно спорный вопрос т.к это тоже является лишним идентификатором для Вас. Как и полное отключение JS и GIFок.
Ну и двойная защита ещё никогда не была лишней.
А тройная? А QuadVPN? От чего Вас VPN в связке с TOR защищает, ума не приложу. VPN технология не для этого придумывалась. Лично я считаю, что единственное для чего нужен VPN, так это для белого IP на выходной ноде. Когда 2 презерватива натягиваешь, их эффективность стремится к нулю.
Хороший VPN ceрвис должен соответствовать нескольким критериям:
Хороший VPN должен соответствовать только одному критерию - он должен быть поднят лично Вами на Вашем сервере.
 
Про менеджеры паролей - вот LastPass взломали
 
А почему именно Tails?
Все советуют тейлс но не учитывают то что например данная ос не подходит как постоянная ос. Так же там хуй поставило сторонние приложения которые резко могут пригодиться.

Vpn - не ебите себе мозг выбирая впн по данным критериям. Выбирайте впн проверенные сообществом и временем - Mullvad,Air.

Mac adress - можно подменить не только на тейлс.

Телефон - можете перепрошить. НО БЛЯТЬ ЛУЧШЕ НЕ ИСПОЛЬЗОВАТЬ ЕГО.

Куда заливать фото - turbo.my - автоматом чистит метаданные и меняет название файла.

Шифрование - насколько я помню с TrueCrypt была какая то мозгоебка. Я выбрал veracrypt. Зачем уничтожать диск если можно все что нужно зашифровать такими паролями которые не подберут по типу "allakhakbar2281337@-(@(#&@+)@($;;":"!'?&#&81872893627(972" запомните часть где будет текст,а спам символами запишите куда то и надёжно спрячьте.

Почему не рассматриваетe вариант omemo для жабы?
Спасибо за помощь!
 
Привет, мой друг!
На связи команда BEZPALEVA.
Посмотреть вложение 90932
Время идет, что-то меняется. Но суть остаётся не изменной!
Кто-то все это знает давно
А кому то прочесть лишним не будет...

1. Полной анонимности вообще не существует в природе!

Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать цифровой отпечаток так, чтобы распутывание было нерентабельным, а потраченные усилия и время не окупались результатом. Для создания подобного уровня не требуется никаких специальных знаний и умений, достаточно иметь голову на плечах и ознакомиться полностью с данным FAQ.

2. Зачем вообще все это надо?

Большую часть "киберпреступников" вычислили не благодаря следам, оставленным в сети.
Будет очень грустно, если тебя вычислят не по горячим следам, не сдадут близкие и так далее, а поймают тупо из-за твоей лени и пренебрежения элементарных основ безопасности.
Ты можешь спрятаться в бункер с ноутбуком и роутером, обзавестись кучей VPN сервисами, но какой смысл в безопасности, если ты с этого же ноутбука заказываешь пиццу?

3. Я не знаком с основами программирования, ничего в этом не понимаю и разбираться совсем не хочу! Что делать, чтобы не спалиться?

Для начала определимся с вашей деятельностью:

1) Я обычный рядовой пользователь, люблю шутить про мам/пап/дедушек/бабушек без каких либо противозаконных действий. Сижу на WayAway вечерами, после того как сделаю уроки и клацаю по кнопкам.

- Тебя не найдут, потому что ты нах*й никому не нужен. Можешь снимать свой шлем из фольги.

2) Есть намерения некой противоправной деятельности в дальнейшем. К примеру - работа в шопе на онлайн должности.

- Купи левый ноутбук, лучше с рук, левый USB модем или роутер
- Установи Tails на флешку (в открытом доступе можно найти огромное количество материалов на эту тему)
- Прокачай настройки "Security settings..." Tor Browser на максимум
- Используй менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG (например, в Jabber)
- Откажись от социальных сетей и никаких личных данных через вышеупомянутые устройства не передавайте

Этого будет вполне достаточно.

4. Что за Tails такой и с чем его едят?

Tails
- уже настроенная операционная система, созданная для обеспечения приватности и анонимности. С ее помощью весь трафик направляется через сеть Tor.
Не оставляет следов на устройстве с которого используется, не хранит в себе никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения стирается оперативная память. Очень удобная штука.

Вам не придется:

- мучиться с TrueCrypt'ом, ведь шифрованный раздел "Persistent" на ней создаётся в пару кликов
- ставить Tor Browser, так как он уже установлен с ещё большей защитой, прокачали его максимально
- устанавливать программы для хранения паролей, передачи файлов, удаления метаданных, работы с криптовалютой, шифрования файлов и сообщений, софт для редактирования фото/видео/аудиофайлов

Потому что всё это уже установлено и готово для использованию!

Скачай, запиши на флешку (минимум 2 Гб), загрузись с нее, установи на новую флешку (от 8 Гб) , загрузись с новой флешки, активируй Persistent.
Mission Complete! ОС готова к использованию!

5. Какими характеристиками должен обладать компьютер для Tails и что еще нужно?

Настоятельно рекомендую купить отдельный ноутбук, который никак не будет связан с Вашей личностью!

Что нужно для Tails:

- Оперативная память от 4 Гб. Можно запуститься и на 2 Гб, но возможны тормоза.
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно.

Требования к флешке:

- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)

Рекомендую покупать 2 флешки сразу. Одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.

6. Что по поводу мессенджеров? Skype, WhatsАpp, Viber, Telegram там же есть шифрование?

Ими нельзя пользоваться по следующим причинам:

- Центральный сервер. Нельзя создать свой.
- Закрытый исходный код. Что на самом деле делают эти программы и куда всё сливают - неизвестно.
- Шифрование не по открытым проверенным алгоритмам (GPG/OTR), а по своим - Вас расшифруют, когда понадобиться.
- Привязка к сим-карте или устройству.

7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?

Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны/время/место/с каких устройств он происходил и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.

8. Каким мессенджером тогда можно пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками. Они проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (то есть её не увидит никто посторонний, даже владельцы сервера):

- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails

Для Android:

- Conversations (GPG, OTR)
- Xabber (OTR)

9. В чем разница между OTR и GPG шифрованием, если на простом языке?

По-простому: OTR требует наличия собеседника онлайн, но даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте резервные копии и проблем не будет.

10. Как хранить файлы и нужно ли их шифровать?

Ты конечно можешь зашифровать свой жёсткий диск TrueCrypt'ом, но сможешь ли ты его быстро уничтожить в случае чего? Легко ли его спрятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, в которой содержимое шифруется мгновенно).

11. Куда заливать фото/видео/аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.

12. Как удалять метаданные?

Можно воспользоваться программой МАТ.

13. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?

С помощью OnionShare - это безопасный файлообменник в Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так делать не нужно.

14. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!

Обратите внимание на пункт 7. Остается Ваше местоположение, голос, факт связи, предмет связи, отсутствует шифрование.

15. Что по поводу Tor Browser?

1) Это же разработка США и всё такое?
- Да, ровно как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.

2) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
- Да, включенные JS напрямую приводят к идентификации твоего устройства.

3) Что видит мой провайдер, когда я использую тор?
- Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д. - ничего этого не видно.

То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.


4) Какие вообще есть правила использования Tor, которые нужно соблюдать?

- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ip стран СНГ и России
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ. Не буду повторяться


16. Что с MAC-адресом устройства? Как быть?


Mac-адреса есть у Wi-Fi модуля, сетевой платы ноутбука, а также у роутера или модема.

Сайты НЕ видят твой mac-адрес. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google/Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.

17. Нужен ли VPN в связке с Тor? Разве одного Тора не хватит?

Tor - это экспериментальное ПО, которое потенциально может содержать уязвимости, хоть оно и постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что очень важно. Ну и двойная защита ещё никогда не была лишней.

18. Какой VPN cервис лучше выбрать?

Хороший VPN ceрвис должен соответствовать нескольким критериям:

- сервера и сама компания находятся не в России и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалюты


Это лишь часть той информации, которая может быть тебе полезна для настройки анонимности.
Если не хочешь со всем этим мучиться, то просто обратись к специалисту по информационной безопасности. Их можно найти на многих даркнет площадках.
Ну и как всегда скажу на последок - берегите себя!
Очень хорошая статья спасибо
 
Народ скиньте ссылку на приложуху Калькулятор который заточен под фотик с корами?!!!! Очень надо, был он раньше на форуме гидры в свободном доступе, ну и понятно что его сейчас уже нет((
 
В
Народ скиньте ссылку на приложуху Калькулятор который заточен под фотик с корами?!!!! Очень надо, был он раньше на форуме гидры в свободном доступе, ну и понятно что его сейчас уже нет((
Посмотри в авторских статьях я там видел кто то скидывал его и как пользоваться
 
Хороший материал!
В одном месте указаны основные значимые моменты понятным языком!!!
+
 
Привет, мой друг!
Посмотреть вложение 90932
Время идет, что-то меняется. Но суть остаётся не изменной!
Кто-то все это знает давно
А кому то прочесть лишним не будет...

1. Полной анонимности вообще не существует в природе!

Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать цифровой отпечаток так, чтобы распутывание было нерентабельным, а потраченные усилия и время не окупались результатом. Для создания подобного уровня не требуется никаких специальных знаний и умений, достаточно иметь голову на плечах и ознакомиться полностью с данным FAQ.

2. Зачем вообще все это надо?

Большую часть "киберпреступников" вычислили не благодаря следам, оставленным в сети.
Будет очень грустно, если тебя вычислят не по горячим следам, не сдадут близкие и так далее, а поймают тупо из-за твоей лени и пренебрежения элементарных основ безопасности.
Ты можешь спрятаться в бункер с ноутбуком и роутером, обзавестись кучей VPN сервисами, но какой смысл в безопасности, если ты с этого же ноутбука заказываешь пиццу?

3. Я не знаком с основами программирования, ничего в этом не понимаю и разбираться совсем не хочу! Что делать, чтобы не спалиться?

Для начала определимся с вашей деятельностью:

1) Я обычный рядовой пользователь, люблю шутить про мам/пап/дедушек/бабушек без каких либо противозаконных действий. Сижу на WayAway вечерами, после того как сделаю уроки и клацаю по кнопкам.

- Тебя не найдут, потому что ты нах*й никому не нужен. Можешь снимать свой шлем из фольги.

2) Есть намерения некой противоправной деятельности в дальнейшем. К примеру - работа в шопе на онлайн должности.

- Купи левый ноутбук, лучше с рук, левый USB модем или роутер
- Установи Tails на флешку (в открытом доступе можно найти огромное количество материалов на эту тему)
- Прокачай настройки "Security settings..." Tor Browser на максимум
- Используй менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG (например, в Jabber)
- Откажись от социальных сетей и никаких личных данных через вышеупомянутые устройства не передавайте

Этого будет вполне достаточно.

4. Что за Tails такой и с чем его едят?

Tails
- уже настроенная операционная система, созданная для обеспечения приватности и анонимности. С ее помощью весь трафик направляется через сеть Tor.
Не оставляет следов на устройстве с которого используется, не хранит в себе никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения стирается оперативная память. Очень удобная штука.

Вам не придется:

- мучиться с TrueCrypt'ом, ведь шифрованный раздел "Persistent" на ней создаётся в пару кликов
- ставить Tor Browser, так как он уже установлен с ещё большей защитой, прокачали его максимально
- устанавливать программы для хранения паролей, передачи файлов, удаления метаданных, работы с криптовалютой, шифрования файлов и сообщений, софт для редактирования фото/видео/аудиофайлов

Потому что всё это уже установлено и готово для использованию!

Скачай, запиши на флешку (минимум 2 Гб), загрузись с нее, установи на новую флешку (от 8 Гб) , загрузись с новой флешки, активируй Persistent.
Mission Complete! ОС готова к использованию!

5. Какими характеристиками должен обладать компьютер для Tails и что еще нужно?

Настоятельно рекомендую купить отдельный ноутбук, который никак не будет связан с Вашей личностью!

Что нужно для Tails:

- Оперативная память от 4 Гб. Можно запуститься и на 2 Гб, но возможны тормоза.
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно.

Требования к флешке:

- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)

Рекомендую покупать 2 флешки сразу. Одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.

6. Что по поводу мессенджеров? Skype, WhatsАpp, Viber, Telegram там же есть шифрование?

Ими нельзя пользоваться по следующим причинам:

- Центральный сервер. Нельзя создать свой.
- Закрытый исходный код. Что на самом деле делают эти программы и куда всё сливают - неизвестно.
- Шифрование не по открытым проверенным алгоритмам (GPG/OTR), а по своим - Вас расшифруют, когда понадобиться.
- Привязка к сим-карте или устройству.

7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?

Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны/время/место/с каких устройств он происходил и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.

8. Каким мессенджером тогда можно пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками. Они проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (то есть её не увидит никто посторонний, даже владельцы сервера):

- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails

Для Android:

- Conversations (GPG, OTR)
- Xabber (OTR)

9. В чем разница между OTR и GPG шифрованием, если на простом языке?

По-простому: OTR требует наличия собеседника онлайн, но даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте резервные копии и проблем не будет.

10. Как хранить файлы и нужно ли их шифровать?

Ты конечно можешь зашифровать свой жёсткий диск TrueCrypt'ом, но сможешь ли ты его быстро уничтожить в случае чего? Легко ли его спрятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, в которой содержимое шифруется мгновенно).

11. Куда заливать фото/видео/аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.

12. Как удалять метаданные?

Можно воспользоваться программой МАТ.

13. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?

С помощью OnionShare - это безопасный файлообменник в Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так делать не нужно.

14. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!

Обратите внимание на пункт 7. Остается Ваше местоположение, голос, факт связи, предмет связи, отсутствует шифрование.

15. Что по поводу Tor Browser?

1) Это же разработка США и всё такое?
- Да, ровно как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.

2) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
- Да, включенные JS напрямую приводят к идентификации твоего устройства.

3) Что видит мой провайдер, когда я использую тор?
- Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д. - ничего этого не видно.

То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.


4) Какие вообще есть правила использования Tor, которые нужно соблюдать?

- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ip стран СНГ и России
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ. Не буду повторяться


16. Что с MAC-адресом устройства? Как быть?


Mac-адреса есть у Wi-Fi модуля, сетевой платы ноутбука, а также у роутера или модема.

Сайты НЕ видят твой mac-адрес. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google/Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.

17. Нужен ли VPN в связке с Тor? Разве одного Тора не хватит?

Tor - это экспериментальное ПО, которое потенциально может содержать уязвимости, хоть оно и постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что очень важно. Ну и двойная защита ещё никогда не была лишней.

18. Какой VPN cервис лучше выбрать?

Хороший VPN ceрвис должен соответствовать нескольким критериям:

- сервера и сама компания находятся не в России и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалюты


Это лишь часть той информации, которая может быть тебе полезна для настройки анонимности.
Если не хочешь со всем этим мучиться, то просто обратись к специалисту по информационной безопасности. Их можно найти на многих даркнет площадках.
Ну и как всегда скажу на последок - берегите себя!
Спасибо за инфо, но нового мало для себя узнал..
Интереснее про сам вариант доступа к Сети?!
Проводной или сим-роутер?
Кто что скажет о спутниках? Они ведь тоже по триангуляции могут дать местоположение!
Особенно интересно про инет от Илона Маска?! В России есть ли возможность его юзать?))
 
такими паролями которые не подберут по типу "allakhakbar2281337@-(@(#&@+)@($;;":"!'?&#&81872893627(972" запомните часть где будет текст,а спам символами запишите куда то и надёжно спрячьте.
А когда п@здить будут, конечно же хватит сил крепится и не сказать , где бумажка, где поддельники и как под каким матрасом деньги и кто был первым президентом Америки . Когда им будет нужна информация, вспомнишь всю свою подноготную. Поэтому вариант с уничтожением выглядит лучше. Бить все равно будут, но говорить будет уже нечего
 
А когда п@здить будут, конечно же хватит сил крепится и не сказать , где бумажка, где поддельники и как под каким матрасом деньги и кто был первым президентом Америки . Когда им будет нужна информация, вспомнишь всю свою подноготную. Поэтому вариант с уничтожением выглядит лучше. Бить все равно будут, но говорить будет уже нечего
я не рассматриваю вариант что меня найдут и буду пиздить
 
А когда п@здить будут, конечно же хватит сил крепится и не сказать , где бумажка, где поддельники и как под каким матрасом деньги и кто был первым президентом Америки . Когда им будет нужна информация, вспомнишь всю свою подноготную. Поэтому вариант с уничтожением выглядит лучше. Бить все равно будут, но говорить будет уже нечего
Самое лучшие это готовиться к худшему сценарию, это правильно, и nuke пароль, аля самоуничтожения, отлично подойдёт если пароль "выбивают" или же брутфорсят диск. Когда уже с вас нефиг взять, полупасят от мести и отцепяться. Вот записывать пароль никуда не стоит от ОС или чего другого где всё храниться, только в вашей голове, или же устройство, хранилище надежно криптозашифрованного. И так же совет нужные данные просто сувать в создаваемые криптоячейки, veracrypt в помощь, а потом их на любой долгосрочный файлообменик заливать, чем больше файлообмеников тем лучше, кто знает когда сервис может существовать, а левый человек скачавший файл никогда не подберёт надежный пароль , ну и не забывать что на сервисах не должно быть привязки к вашим реальным логам. Бэкапы данных в случае когда потеряете всё могут ещё как помочь снова вернуться в строй.
Насчёт паролей я отписывался ранее:
А теперь небольшая информация насколько безопасен ли ваш пароль
Пароль и секретная фраза это важный этап защиты и подходить к нему стоит серьездно. Молчу про тех кто ставить пароль даты своего дня рождения и м.б пару циферок или свой ник. Все можно взломать, это вопрос времени и финансов стоит ли в вас столько вкладывать. По стастистике и в среднем считают надежными 8ми значный пароль надежным, но я скажу это уже не так. Куча словарей для брутфорса и машин для дешфровки заточены под 8 символом, пароль wifi , соц сетей, и т.д везде по 8 символов, и это как раз грань с которую научились взламыват. Стоит отметить задруднение вызывающее перебор пароля значительно дают спецсимволы. Такие как !@#$%&*+-_
Предлагаю вам такой сервис где можно узнать насколько же ваш пароль уязвим к методу подбора:
Посмотреть вложение 31118
Как видим 10 символов для мощной аппаратной машины, брутфорсом взломается всего за день)) У вас вопрос почему же соц сеть вашу или других пользователей так легко не взламывают? Тут ответ очевиден, защита от ботов и капчи, введите несколько раз неправильно пароль, увидите результат. Они затрудняют на нет данный взлом. Нооо... Каждый пароль в интернете облагается в виде хэша, набодобии md5 или прочих, т.е. если условный злоумышлиник сможет перехватить с вашей машины и браузера нужный хэш, он может спокойно подбирать пароли у себя локально минуя данный этап. Hashcat и тому прочие)
Добавим к паролю нашему из 10 обычных символов, спецсимвол:
Посмотреть вложение 31125
Оууу, а вот это существленно меняет результат. Почему так? Потому что мало кто вставляет спецсимволы в пароли и каждый символ это к словарю перебора добавляет +овертысячи комбинаций
Если делать словарь на Англ раскладку, малый и нижний регистр+ цифры , даже простые 8 символов создадут файл размером в терробайт
Пример словаря
ABC...+abc...+123...
А если добавить каждый спецсимвол, то считайте комбинаций подбора будет овермиллиарды символов, там уже вес вловаря будет точно с десяток терробайт
И не забывайте ставить везде разные пароли, если на какой либо площадке, соц сети или где будет скомпроментирован, то он не насёт удар по всему.
Лучший совет по использованию пароля и как его запомнить и сделать абузоустойчивым - Это как раз какая нибудь фраза с несколькими предложениями или стих/пословица, только введёная по английским символам и с верхним и нижнем регистром, а вместо пробелов заменить на спецсимвол. Пример:
"Семь раз отмерь один раз отрежь"
Ctvm#Hfp#Jnvthm#Jlby#Hfp#Jnht;m
Посмотреть вложение 31230
Выглядит надежно не правдо ли?)
 
Верх