Сетевая безопасность и анонимность

by Dark Money
Сетевая безопасность и анонимность


1. Какой анонимности достаточно?

Для начала определимся с вашей деятельностью:​

а) Есть намерения некой реальной  деятельности в дальнейшем при максимальном подходе и возможностях:

- Купите левый ноутбук, лучше с рук, левый USB модем или роутер

- Установите Tails на флешку

- Прокачиваем настройки "Security settings..." Tor Browser на максимум

- Используйте менеджер паролей для хранения и генерации сложных паролей

- Используйте шифрование сообщений OTR или GPG

- Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте

б) Предельный уровень паранойи

Тоже, что выше, но ещё:

- Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю. 

- С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor)

- Полный отказ от телефонов, даже левых

- Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять

- Жить не по прописке, снимать жильё без документов


2. Tails

Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память.

Вам не надо:

- мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов

- ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально

- ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов

Потому что всё это уже установлено и готово для использования.


3. Какой компьютер нужно купить для Tails и что ещё нужно?

Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.

Что нужно для Tails:

- RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза

- 1 порт USB 3.0, для скорости работы с флешки

- процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ

Требования к флешке:

- Не SanDisk, PNY, Aegis

- USB 3.0

- обязательно на чипах MLC, это даст высокую живучесть

- от 8 Гб (обычно чем больше объём, тем выше скорость)

- примеры конкретных моделей: JetFlash 750, JetFlash 780


4. Skype, WhatsАpp, Viber

Ими пользоваться для темной работы нельзя:

- Центральный сервер (свой создать нельзя)

- Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)

- Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)

- Привязка к симке или устройству.


5. Каким мессенджером пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):

- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями

- Pidgin (OTR) старый проверенный клиент, встроен в Tails

- Tor Messenger (OTR) пока в бета-тесте

Для Android:

- Conversations (GPG, OTR)

- Xabber (OTR)


6. Разница между шифрованием GPG и OTR если по-простому?

По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет.


7. Хранение и шифрование файлов

Вы можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Но практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету).


8. Куда заливать фото, видео, аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.


9. Безопасная передача собеседнику фото, видео?

С помощью OnionShare - безопасный файлообмен через Tor.

Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте.


10. .onion сайты

Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны.


11. Связь через левые телефоны с левыми симками

Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона.


12. А как СМС анонимно принять?

Найти сервис по приёму СМС, внести деньги с помощью биткойнов, принимать СМС.


13. Анонимные платежи

С помощью биткойнов или анонимных криптовалют.


14. Mac-адреса

Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.

Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.


15. Какой VPN сервис выбрать?

Хороший VPN сервис должен:

- сервера и сама компания находятся не в постсовке и не в США

- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)

- оплата с помощью криптовалют

- спрашивать минимум информации о вас


16. Общественный Wi-Fi

Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.

Dark Money

December 18, 2018
Анонимность в интернете