Анонимность в сети


Остановитесь, пока это не убило вас и ваши деньги.
9 часов назад
VIP Telegram-канал по торговле акциями США и криптовалютами
8 часов назад

Онлайн анонимность

«Полная анонимность» не требуется; достаточно заштриховать цепочку так, чтобы ее распутывание было убыточным и вложенные усилия не окупились в виде результатов. Достижение этого уровня не требует особых знаний и умений, просто прочитайте этот FAQ и держите голову на шее.

2. Если вы занимаетесь бизнесом, а не сидите в Интернете, какой смысл во всем этом?

— Тогда занимайся делом, чего ты в помойке?

Сразу хочу сказать, что подавляющее большинство пойманных и пойманных попали не в следы, оставленные в интернете.

Было бы очень печально, если бы вас зацепили не горячие следы, проверенные люди и т. д., а ваша лень и игнорирование некоторых простых советов. Можно с ноутом и модемом сходить в подвал, настроить VPN-сервисы на десктопе, танцевать с бубном с каждой поступающей суммой, но чувство защищенности, когда заказываешь пиццу на дом в сервисе с того же ноута?

3. Я не программист, ничего в этом не знаю и разбираться не хочу, что делать, чтобы не попасться? Какая анонимность достаточна?

Во-первых, давайте определим ваш бизнес.

а) Обычный парад пользователей сети, аннунаков и планет без активной противоправной деятельности. Сижу на форуме по вечерам, когда делаю уроки, нажимаю на кнопки.

«Они не найдут тебя, потому что ты никому не нужен». Сними шляпу.

б) Есть намерения какой-то реальной будущей деятельности (развод, МФО) или сотрудничества (нетворкинг, работа, покупка/продажа и т.д.) с максимально возможным подходом и возможностями:

— Купить левый ноутбук, желательно ручной, левый USB модем или роутер

— Установить Tails на флешку

— Включите «Настройки безопасности» в Tor Browser. «Tor Browser на максимум.

— Используйте менеджер паролей для хранения и создания сложных паролей

— Используйте шифрование сообщений OTR или GPG.

— Держитесь подальше от социальных сетей и не предоставляйте личную информацию через эти устройства.

Этого должно быть достаточно.

c) хочет иметь крайнюю степень паранойи

То же, что и выше, но больше:

— Ноутбук с отключенным Intel ME или без него

— Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение по кабелю.
— С маршрутизатора подключитесь к VPN, купленной за криптовалюту (VPN =>.

Отслеживать)

— Полный отказ от телефонов, даже левых.

— Ничего не скачивайте, держите устройства на видном месте, не вставляйте флешки в другие компьютеры

— Жить негде, документов на аренду нет.

Быть параноиком больше, чем это, уже достаточно старо.

4. Что такое хвосты?

Это операционная система, которая уже настроена на конфиденциальность и анонимность. Весь трафик Tails направляется в Tor. Он не оставляет следов на устройстве, для которого используется, не хранит никаких данных и возвращается к исходному виду после каждого перезапуска, стирая оперативную память после выключения. Для меня это находка, которая удивила своим удобством.

Вам не нужно:

— беда с TrueCrypt, там в несколько кликов создается зашифрованный Persistent раздел

— установить Tor Browser, он уже установлен и с еще лучшей защитой, мы прокачали его на максимум

— установить программное обеспечение для хранения паролей, передачи файлов, перезаписи метаданных, работы с биткойнами, шифрования файлов и сообщений, обмена мгновенными сообщениями, программного обеспечения для редактирования фотографий, видео, аудио файлов

Потому что все уже установлено и готово к использованию.

Загрузите «наденьте на USB-ключ (минимум 2 ГБ) или DVD», запустите с USB-накопителя, «установите на новый USB-ключ (минимум 8 ГБ)», запустите с нового USB-накопителя, «активируйте Persistent», все готово.

Потратьте несколько часов, чтобы увидеть, насколько это удобно по сравнению с Windows.

Подробнее о хвостах

Браузер Tor — с еще большей защитой

Electrum — простой клиент для биткойнов

KeePassX — менеджер паролей

GPG-система асимметричного шифрования

MAT — удаление метаданных из разных типов данных

Программное обеспечение для редактирования документов/фото/аудио/видео и т. д.

Thunderbird — почтовый клиент

Простота установки Psi или Psi+ (jabber + GPG)

Зашифрованный контейнер создается в 2 клика

5. Какой компьютер купить для Tails и что еще нужно?

Однозначно рекомендую покупать отдельный ноутбук, никак не связанный с вашей личностью.

Что нужно для хвоста:

— Оперативная память от 4 ГБ, 1 ГБ тоже будет работать, но может вызвать лаги.

— 1 порт USB 3.0 для скорости USB-накопителя

— процессор только 64bit (x86-64), точную модель посоветовать сложно, но имейте в виду, что у Intel ME (нейтрализация), а у AMD PSP. Однако маловероятно, что вы будете так нужны АНБ.

Требования к флешке:

— Не SanDisk, PNY, Aegis.

— они должны быть чипами MLC, что дает высокую живучесть

— от 8 ГБ (обычно больше емкости для более высоких скоростей)

— Примеры моделей: JetFlash 750, JetFlash 780

Рекомендую купить 2 флешки, установить одну из них как запасную, установить на нее Tails и время от времени копировать на нее все важные данные в случае выхода из строя одной из них.

6. А мессенджеры: Skype, WhatsApp, Viber, они зашифрованы?

Их нельзя использовать для работы в темноте:

— Центральный сервер (свой создать нельзя)

— Закрытый исходный код (никто не знает, что на самом деле делают эти программы и куда все утекает)

— Шифрование не общедоступными проверенными алгоритмами (GPG, OTR), а проприетарными (вам при необходимости расшифруют).

— Ссылка на SIM-карту или устройство.

7. Почему бы не общаться в случайном порядке в Интернете и не общаться заранее определенными словами, которые другие не поймут?

Скрыть тему разговора недостаточно, ведь остается факт разговора: его страницы, время, место, с каких устройств он велся и другие данные, которые останутся на сервере. А шифрованию некоторых «интернет-чатов» верить нельзя.

8. Какой мессенджер мне использовать?

Те, что используют jabber (XMPP), open-source, проверенные временем, и поддерживающие GPG и/или OTR клиент-клиентское шифрование (т.е. никто, даже владельцы серверов его не увидят):

— Psi+ (GPG, OTR) улучшенный Psi с дополнительными возможностями

— Старый проверенный клиент Pidgin (OTR), интегрированный с Tails

— Tor Messenger (OTR) в стадии бета-тестирования

Для Android:

— Звонки (GPG, OTR)

9. Почему jabber, а не мессенджеры типа Tox, Ricochet?

Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR) и позволяет отправлять офлайн-сообщения (когда собеседник не в сети). Все эти новые изобретения еще не имеют его.

10. В чем разница между шифрованием GPG и OTR простыми словами?

Густые и красивые волосы — это реально!
9 часов назад
Остановитесь, пока это не убило вас и ваши деньги.
10 часов назад

Все просто: OTR требует, чтобы пользователь был в сети, но дает возможность договориться (после разговора ключи уничтожаются, и сообщения не могут быть расшифрованы, даже если ключи получены с обеих сторон).

GPG гораздо старше, надежнее и функциональнее (можно шифровать файлы, подписывать сообщения, проверять подписи), хранить ключи в зашифрованном разделе, иметь сложные пароли и делать резервные копии и это не будет проблемой.

11. Как и где хранить нужные файлы и как их шифровать?

Вы можете зашифровать свой жесткий диск с помощью TrueCrypt, но сможете ли вы быстро его уничтожить? Легко ли спрятаться? Так что практичнее использовать легко разрушаемый носитель. Например, на флешке с Tails в разделе Persistent (это отдельная папка, все, что в нее кидается, шифруется на лету).

12. А как насчет электронной почты, какие из них можно использовать и как?

Для шифрования GPG-переписки через настроенный для Tor почтовый клиент Thunderbird. Выбирайте зарубежные сервисы, которые не требуют телефона и не имеют серверов в СНГ (например, Google).

13. Куда загружать фото, видео, аудио файлы?

Для зарубежных хостингов и лучше в .onion удалите метаданные из файлов перед загрузкой.

14. Как удалить метаданные из фото, видео и аудио файлов?

Используйте программное обеспечение MAT, узнайте, как это сделать:

15. Как безопасно отправить фото, видео, аудиофайлы собеседнику? Джаббер нельзя использовать?

С OnionShare — безопасный обмен файлами через Tor.

Напрямую через jabber файлы отправлять нельзя, только через сторонние сервера, это не безопасно и не делайте этого.

16. А как насчет личных сообщений (ЛС) на форумах, в том числе и на этом форуме? Это безопасно?

Только если вы зашифруете их с помощью GPG. Помните, что все сообщения хранятся в виде простого текста и могут быть просмотрены владельцами серверов. Нажатие кнопки «удалить» по-прежнему оставляет сообщения в базе данных. Не делитесь важной информацией, даже в частном порядке.

17. Что такое сайты .onion и насколько они безопасны?

Сайты в сети Tor, все IP скрыты и невидимы для всех, в том числе и для владельцев сайтов, трафик шифруется внутри Tor и не выходит за его пределы. Посещение веб-сайтов безопасно с отключенным JavaScript (используя «Настройки безопасности» Tor Browser, максимум). Когда включено, скрипты теоретически могут атаковать вас, но если вы используете Tails, угроза ниже, потому что браузер изолирован и настроен брандмауэр, который не пропускает Tor.

18. А как насчет доверия к сервисам .onion?

Это зависит от сайта и меняется со временем. Лучше никому не доверять. Мошенников в клирнете хватает, в onion зоне угрозы множатся х100

19. А связь через левые телефоны с левыми симками? Проверенный метод!

См. пункт 7 выше. Что остается — ваше: местоположение, голос, факт общения, объект общения, отсутствие шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п.

20. Как получать SMS анонимно?

Найдите услугу получения SMS, внесите деньги с помощью биткойнов или анонимных криптовалют, принимайте SMS.

21. Как анонимно оплатить что-либо в Интернете?

С биткойнами или анонимными криптовалютами.

22. Вопросы о Tor и Tor Browser:

(а) Это разработка США и все такое?

Да, то же самое с процессорами, оперативной памятью и остальным. Но Tor имеет открытый исходный код и выдержал несколько испытаний временем.

б) Могу ли я настроить Tor Browser в соответствии со своими потребностями?

Нет. Вы даже не можете развернуть окно браузера. Дальнейшие настройки невозможны. Не удалось установить надстройки. На странице «Настройки безопасности» настройки можно и нужно выставить на макс.

c) Могут ли сценарии JS (JavaScript) запускать deanon, если они включены?

Теоретически очень даже возможно.

г) Что видит мой интернет-провайдер, когда я использую Tor?

Просто тот факт, что Tor используется. Как именно вы им пользуетесь: какие сайты посещаете, какими мессенджерами пользуетесь, переписку и т.д., вы ничего не видите. Но страницы, на которых вы это делаете, конечно, могут его видеть, и если соединение не https://, а http://, то все, что вы делаете на таких страницах, также видят выходные узлы Tor.

Если вы используете Tails вместо Tor, ваш интернет-провайдер тоже может это увидеть.

e) Как сделать так, чтобы провайдер не мог видеть ваше соединение Tor?
Используйте мосты или сначала подключитесь к VPN, а затем к Tor (благодаря этому VPN => Tor).

Отслеживать).

е) Какие правила использования Tor в целом необходимо соблюдать?

— Не принимать неподписанный сертификат (который может быть сертификатом выходного узла)

— Из цепочки желательно исключить узлы стран СНГ и постсоветского пространства (это в первом посте в треде про Tails)

— Чтобы не оставлять сообщения на серверах, рекомендуется использовать клиент-клиентское шифрование (OTRGPG).

— Не качайте торренты через Tor, лучше вообще ничего не качайте

— Используйте https://версию страниц.

— Везде имейте надежные и разные пароли.

— Все остальное описано в этом FAQ, повторяться не буду.

23. 23. Что насчет MAC-адресов, они затронуты? Что насчет них?

Mac-адреса расположены на модуле Wi-Fi и на сетевой карте ноутбука. Также ваш маршрутизатор и модем.

Страницы НЕ МОГУТ видеть ваши MAC-адреса. Но их видит ваш провайдер и соседние устройства (чужие роутеры и точки доступа Wi-Fi) и сливают эту информацию, например, в Google и Яндекс для определения вашего местоположения. Решение: отключите модули Wi-Fi и подключитесь к роутеру кабелем Ethernet.

Tails автоматически меняет mac-адреса модуля Wi-Fi и сетевого адаптера ноутбука при каждом запуске.

24. Зачем вам нужен VPN перед Tor, разве одного Tor недостаточно?

Tor является экспериментальным программным обеспечением и потенциально может быть уязвимым, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важно. А двойная защита никогда не была лишней.

25. Какой VPN-сервис выбрать?

Хороший VPN-сервис должен:

— серверы и сама компания не в постсоветском мире и не в США.

— Поддержка OpenVPN (только загрузка конфигурационных файлов, без установки каких-либо программ с сайта)

— запрашивать минимальную информацию о вас

26. Вам вообще нужен антивирус?

Просто еще один инструмент для слежки за вами и вашей деятельностью. У вас не должно быть этого.

На Tails или на любом другом Linux антивирус не нужен.

27. Что такое менеджер паролей и почему?

В Tails встроен KeePassX, он позволяет вам создать зашифрованную базу данных с паролями, логинами, заметками, небольшими файлами, закрытыми ключами, учетными записями, биткойн-кошельками и всем остальным, что имеет ценность, и зашифровать ее с помощью одного надежного пароля, который вы просто не забудьте зарегистрировать. в. Все остальные пароли являются случайными, надежными и содержат от 20 до 25 символов. Легче поддерживать упорядоченную базу данных размером в несколько мегабайт, чем беспорядочный текстовый файл.

28. Почему не работает https на страницах и форумах .onion?

Соединение https не требуется для .onion, .onion уже делает то же самое, что и https, только бесплатно.

29. А как насчет общедоступного Wi-Fi?

Владелец точки доступа Wi-Fi может видеть, что вы подключены к Tor, и может часто видеть вас через камеру. Так что купите старый модем и чаще его меняйте.

30. Почему я не могу использовать Windows, macOS, iOS и т. д.

У них закрытый исходный код (никто толком не знает, что делают эти операционные системы), они собирают все данные о вас и утекают «в нужное место», сами являются трояном и закладкой. Использование этих ОС, шифрование и прочее практически бессмысленно, за исключением случая с Неуловимым Джо, когда ты никому на хрен не нужен (см. Аннунаки в начале).

Никак «приспособить» эти ОС невозможно.

31. Я подозреваю, что устройства были конфискованы падальщиками. Как мне найти или проверить их на наличие аппаратных вкладок?

Вы не можете. Продать/подарить и купить другую.

32. А как пользоваться вконтакте или другой социальной сетью анонимно?

Все равно кто-нибудь спросит.

— Зарегистрируйтесь через смс в платном сервисе.

— Хвосты с «настройками безопасности». «В Tor Browser по максимуму, см. выше.

— Наслаждайтесь мобильной версией.

— Не раскрывайте свои данные, не рассказывайте друзьям, ничего не пишите в личные сообщения.

Scalper X6 - новейший форекс-индикатор с двойным фильтром!
8 часов назад
Scalper X6 - новейший форекс-индикатор с двойным фильтром!
6 часов назад

Читайте также