Опубліковано 17 лютого17 лют Адміністратор 1. Повної анонімності взагалі не існує в природі!"Повна анонімність" не потрібна, достатньо так заплутати ланцюжок, щоб її розплутування було нерентабельним і витрачені зусилля не окупалися результатом. Для виходу на такий рівень не потрібно ніяких спеціальних знань та умінь, достатньо дочитати цей FAQ та мати на плечах голову.2. Навіщо це взагалі все треба, коли треба робити, а не в інтернетах тріпатися?- То роби справи, чого тріпатись прийшов?Відразу хочеться сказати, що абсолютна більшість тих, кого зловили і тих кого ще зловлять, паляться не на слідах залишених у Мережі.Буде дуже сумно, якщо вас вистежать не по гарячих слідах, не здадуть довірені особи і т.д., а спіймають тупо через вашу лінощі та зневагу до якихось простих порад. Ти можеш піти в підвал з ноутбуком і модемом, обвісити робочий стіл VPN сервісами, танцювати з бубном з кожної вхідної суми, але сенс у безпеці, якщо ти з цього ноутбука замовляєш собі додому піцу з сайту?3. Я не програміст, нічого в цьому не розумію і не хочу розбиратися, що мені треба робити, щоб не спалитися? Якої анонімності достатньо?Для початку визначимося з вашою діяльністю:а ) Звичайний мережевий підхід для жидомасонів, анунаків і парад планет без будь-яких активних протиправних дій. Сиджу на форумі вечорами, як зроблю уроки, клацаю по кнопках.- Вас не знайдуть, бо ви нікому не потрібні. Знімайте шапочку.б ) Є наміри якоїсь реальної діяльності надалі (розлучення, мфо) або кооперації (спілкування, робота, купівля-продаж і т.д.) при максимальному підході та можливостях:- Купіть лівий ноутбук, краще з рук, лівий USB модем або роутер- Встановіть Tails на флешку- Прокачуємо налаштуванняскладних паролів- Використовуйте шифрування повідомлень OTR або GPG- Відмовтеся від соц.мереж та жодних особистих даних через ці пристрої не передавайтеЦього буде достатньо.в ) Хочеться граничний рівень параноїТеж, що вище, але ще:- ноутбук без або з відключеним Intel ME- Роутер з відкритою прошивкою (openwrt, dd-wrt і т.д.), підключення юзати по кабелю.- З роутера підключатися до VPN купленого за криптовалюту (вийде VPN=>Tor)- Повна відмова від телефонів, навіть лівих- Нічого не завантажувати, пристрої тримати на увазі, флешки в інші комп'ютери не вставляти- Жити не за пропискою, знімати житло без документівПараноити над цим - вжеЦе вже налаштована операційна система, створена для забезпечення приватності та анонімності. Весь трафік Tails прямує Tor. Не залишає слідів на пристрої, з якого використовується, не зберігає жодних даних і після кожного перезавантаження повертається в первозданний вигляд, після вимкнення затирається оперативна пам'ять. Для мене це знахідка, яка здивувала зручністю.Вам не треба:- мучитися з TrueCrypt'ом, шифрований розділ Persistent там створюється в кілька кліків- ставити Tor Browser, він вже встановлений і з ще більшим захистом, прокачали його максимально- ставити програми для зберігання паролів, передачі файлів, затирання метаданих, роботи з Bitcoin, шифрування файлів і повідомленьтому що все це вже встановлено та готове для використання.Скачай » запиши на флешку (мінімум 2 Гб) або болванку » завантажся з них » встанови на нову флешку (від 8 Гб) » завантажся з нової флешки » активуй Persistent » все готово Витратьте кількагодин і побачите наскільки це зручно в порівнянні з вашою виндою...Детальніше про Tai Electrum - легкий клієнт для Bitcoin KeePassX - менеджер (зберігач) паролів GPG - система асимітричного шифрування MAT - видалення метаданих з різних типів даних Програми для редагування документів \фото\аудіо\відео і т.д. Thunderbird - поштовий клієнт Легко поставити Psi або Psi+ (jabber+GPG) Шифрований контейнер створюється в 2 кліки 5. Який комп'ютер потрібно купити для Tails і що ще потрібно? Ноутбук рекомендую купити окремий ніяк не пов'язаний з вашою особистістю. Що потрібно для Tails: - RAM від 4 Гб, запуститися і на 1 Гб, але можливі гальма - 1 порт USB 3.0, для швидкості роботи з флешки - процесор тільки 64біт (x86-64), конкретну модель радити складно, але пам'ятаємо про те, що в Intel є ME (нейтралізація), і в AMD . Хоча навряд чи ви будете настільки потрібні АНБ Вимоги до флешки: Не SanDisk, PNY, Aegis- USB 3.0- обязательно на чипах MLC, это даст высокую живучесть- от 8 Гб (обычно чем больше объём, тем выше скорость)- примеры конкретных моделей: JetFlash 750, JetFlash 780Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.6. Що щодо месенджерів: Skype, WhatsApp, Viber, Telegram там є шифрування?Ними користуватися для темної роботи не можна:- Центральний сервер (свій створити не можна)- Закритий вихідний код (що насправді роблять ці програми і куди все зливають нікому невідомо)- Шифрування не за відкритими перевіреними алгоритмами (GPG, OTR), а за своїми пропрієтарними (вас розшифрують коли треба)- Прив'язка.7. Чому б просто не спілкуватися у випадковому онлайн чаті та спілкуватися заздалегідь встановленими словами, які іншим будуть незрозумілі?Приховати предмет розмови недостатньо, оскільки залишається сам факт розмови: його боку, час, місце, з яких пристроїв воно було інші дані, які залишаться на сервері. І довіряти шифрування деяких "онлайн чатів" не можна.8. Тоді яким месенджером користуватись?Тими, що працюють за протоколом jabber (XMPP), з відкритими вихідниками, перевірені часом і підтримують шифрування листування клієнт-клієнт GPG і/або OTR (тобто її не побачить ніхто сторонній, навіть власники сервера):- Psi+ (GPG, OTR) доведений до розумуPsi s- Tor Messenger (OTR) поки в бета-тестіДля Android:- Conversations (GPG, OTR)- Xabber (OTR)9. Чому jabber, а не месенджери на кшталт Tox, Ricochet?Jabber перевірений часом, підтримує перевірені алгоритми шифрування клієнт-клієнт (GPG, OTR), дозволяє відправляти повідомлення до офлайну (коли співрозмовник не знаходиться в мережі). Всі новомодні вироби поки що цим не володіють.10. А в чому різниця між шифруванням GPG та OTR якщо по-простому?По-простому: OTR вимагає наявності співрозмовника онлайн, зате дає заперечення (після розмови ключі знищуються і повідомлення вже не можна розшифрувати, навіть якщо ключі були вилучені з обох сторін).GPG набагато старіший, надійніший та функціонал ширший (можна шифрувати файли, підписувати повідомлення, перевіряти підписи), тримайте ключі в шифрованому розділі, майте складні паролі та робіть бекапи і проблем не буде.11. А як і де потрібні файли зберігати і як їх шифрувати?Ви, звичайно, можете зашифрувати свій жорсткий диск TrueCrypt'ом, але чи зможете ви його швидко знищити? Чи легко його ховати? Тому практичніше користуватися легкознищеним носієм. Наприклад, на флешці з Tails у розділі Persistent (це окрема папка, все скинуте в неї шифрується на льоту).12. А що з електронними поштами (email), якими можна скористатися і як?Шифрувати листування GPG, через поштовий клієнт Thunderbird налаштований Tor. Вибирати зарубіжні сервіси, що не потребують телефону і не мають серверів у СНД (Google має, наприклад).13. Куди заливати фото, відео, аудіофайли?На закордонні хостинги і краще в .onion метадані з файлів видаляти перед завантаженням.14. Як метадані видаляти з фото, відео, аудіофайлів?За допомогою програми MAT,15. Як безпечно передати співрозмовнику фото, відео, аудіофайли? Через jabber не можна?За допомогою OnionShare – безпечний файлообмін через Tor.Через jabber безпосередньо файли відправити не можна, тільки через сторонні сервери, це небезпечно і так не робіть.16. Що щодо особистих повідомлень (ЛЗ) на форумах у т.ч. на цьому форумі? Це безпечно?Тільки якщо ви шифруєте їх за допомогою GPG. Пам'ятайте, що всі повідомлення зберігаються у відкритому вигляді та помітні власникам серверів. Натискаючи кнопку "видалити" повідомлення, все одно залишаються в базі даних. Не передавайте критично важливу інформацію навіть у особу.17. Що за сайти .onion та наскільки вони безпечні?Сайти в мережі Tor, всі IP приховані та не видно нікому в т.ч. власникам сайтів трафік шифрується всередині Tor і не виходить за його межі. Відвідування сайтів із вимкненим JavaScript (налаштування "Security settings..." Tor Browser на максимум) безпечні. З включеним, теоретично, можливі атаки на вас через скрипти, але якщо ви користуєтеся Tails, то загроза нижче, т.к. браузер ізольований і є налаштований файрволл, який повз Tor не пропустить.18. А щодо довіри до сайтів .onion?Залежить від сайту та змінюється з часом. Краще нікому не довіряти. У клірнеті вистачає шахраїв, в onion зоні цугрози множаться на х10019. Що щодо зв'язку через ліві телефони з лівими сімками? Перевірений метод!пункт 7. Залишається ваше: місце розташування, голос, факт зв'язку, предмет зв'язку, немає шифрування, іноді місця поповнення, місця покупки сімки та телефону і т.д. і т.п.20. А як СМС анонімно прийняти?Знайти сервіс прийому СМС, внести гроші за допомогою біткойнів або анонімних криптовалют, приймати СМС.21. А як анонімно платити за щось у Мережі?За допомогою біткойнів чи анонімних криптовалют.22. Питання по Tor і Tor Browser:а ) Це ж розробка США і таке інше?Так, як і процесори, оперативна пам'ять та все інше. Але Tor має відкритий вихідний код та пройшов деяку перевірку часом.б ) Чи можна настроювати Tor Browser?Ні. Навіть розгортати вікно браузера не можна. Ніякі додаткові налаштування не можна вносити. Доповнення встановлювати не можна. Налаштування "Security settings..." на максимум ставити можна і потрібно.в ) Чи можуть скрипти JS (JavaScript) привести до деанона якщо їх дозволяти?Теоретично, дуже можливі.д ) Що бачить провайдер коли я користуюся Tor'ом?Лише сам факт використання Tor. Як саме ви ним користуєтеся: які сайти відвідуєте, які месенджери використовуєте, листування тощо, нічого цього не видно. Але сайти на яких ви це робите, звичайно можуть це бачити, а якщо підключення не https:// , а http:// , то все, що ви робите на таких сайтах бачать і вихідні ноди Tor.Те, що ви користуєтеся не просто Tor'ом, а Tails'ом, провайдер також може бачити.е ) Як зробити щоб провайдер не бачив підключення до Tor?Користуватися мостами або спочатку підключатися до VPN, а потім Tor (вийде VPN=>Tor). Тут можна почитатиж ) Які взагалі є правила використання Tor, яких потрібно дотримуватися?- Не варто приймати непідписаний сертифікат (який може бути сертифікатом вихідної ноди)- Бажано виключити з ланцюжка ноди країн СНД і постсовка (є в першому пості в темі про Tails) увати https:// версії сайтів - Мати всюди складні та різні паролі - Все інше, що описано в цьому FAQ, не повторюватимуться 23. Що там з-адресами, вони якось палються? Як із ними бути?Mac-адреси є у Wi-Fi модуля та мережної плати ноутбука. А також у роутера та модему.Сайти НЕ бачать ваші mac-адреси. Але їх бачать ваш провайдер та сусідські пристрої (чужі роутери та Wi-Fi точки) і зливають цю інформацію наприклад у Google та Яндекс для визначення розташування. Вихід: відключити Wi-Fi модулі та підключатися до роутера по Ethernet кабелю.Tails при кожному запуску сам автоматично змінює mac-адреси вашого Wi-Fi модуля та мережної плати ноутбука.24. А навіщо потрібний VPN перед Tor, одного Tor не вистачить?Tor це експериментальне програмне забезпечення, яке потенційно може містити вразливості, хоча воно постійно оновлюється. Крім того, VPN приховує від провайдера сам факт використання Tor, що може бути важливим. Та й подвійний захист ще ніколи не був зайвим.25. Який VPN сервіс вибрати?Хороший VPN сервіс повинен:- Сервера і сама компанія знаходяться не в постсовку і не в США- підтримувати роботу через OpenVPN (скачуються тільки конфігураційні файли, а не встановлюється якась програма з сервісу)- Оплата за допомогою криптовалют- Запитувати мінімум інформації про вас26. Антивірус потрібен взагалі?Черговий засіб, що шпигує за вами і вашою діяльністю. Його у вас не повинно бути.Антивірус на Tails, як і всіх Linux, не потрібний.27. Менеджер паролів це що й навіщо?У Tails вбудований KeePassX, він дозволяє створити шифровану базу даних з вашими паролями, логінами, нотатками, невеликими файлами, закритими ключами, аккаунтами, біткойн-гаманцями і всім іншим цінним і зашифрувати її одним потужним паролем, який вам тільки і потрібно запам'ятати для неї2 . Погодьтеся, що вам набагато простіше мати і зберігати структуровану базу в кілька мегабайт, ніж величезні текстові файли, в яких чорт ногу зламає.28. Чому на сайтах та форумах у .onion не працює https?З'єднання https для .onion не потрібно., .onion і так робить все те ж саме, що і https, тільки безкоштовно.29 Що щодо суспільних Wi-Fi?Власник Wi-Fi точок бачить, що ви підключилися до Tor і часто бачить вас через камеру. Тож купіть лівий модем і частіше їх змінюйте.30. Чому не можна використовувати Windows, MacOS, iOS тощо?Вони мають закритий вихідний код (що насправді роблять ці ОС нікому невідомо), збирають про вас всілякі дані і зливають їх "куди треба", самі собою являють собою троян і закладку. Користуючись цими ОС шифрування та інше майже безглуздо, крім випадків Невловимого Джо, коли ви нахуй нікому не потрібні (див. на початку про анунаків).Як "налаштувати" ці ОС неможливо від слова "зовсім".31. Пристрої були вилучені поліцейським або я маю на це підозри. Як знайти або як перевірити їх на наявність апаратних закладок?Ніяк. Продай подаруй і купи інший.32. А як анонімно користуватися вконтактом чи іншою соцмережею?Все одно хто-небудь, та спитає...- Регнутися через СМС на платному сервісі- Tails з викрученим "Security settings..." в Tor Browser на максимум, див. вище- Користуватися мобільною версією- Своїх даних не розкривати, знайомим не писати, в личках взагалі нічого не писати
Для публікації повідомлень створіть обліковий запис або авторизуйтесь