Сетевая безопасность и анонимность
1. Какой анонимности достаточно?
Для начала определимся с вашей деятельностью:
а) Есть намерения некой реальной деятельности в дальнейшем при максимальном подходе и возможностях:
- Купите левый ноутбук, лучше с рук, левый USB модем или роутер
- Установите Tails на флешку
- Прокачиваем настройки "Security settings..." Tor Browser на максимум
- Используйте менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG
- Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте
б) Предельный уровень паранойи
Тоже, что выше, но ещё:
- Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю.
- С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor)
- Полный отказ от телефонов, даже левых
- Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять
- Жить не по прописке, снимать жильё без документов
2. Tails
Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память.
Вам не надо:
- мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов
- ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально
- ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов
Потому что всё это уже установлено и готово для использования.
3. Какой компьютер нужно купить для Tails и что ещё нужно?
Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.
Что нужно для Tails:
- RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ
Требования к флешке:
- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)
- примеры конкретных моделей: JetFlash 750, JetFlash 780
4. Skype, WhatsАpp, Viber
Ими пользоваться для темной работы нельзя:
- Центральный сервер (свой создать нельзя)
- Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)
- Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)
- Привязка к симке или устройству.
5. Каким мессенджером пользоваться?
Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):
- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails
- Tor Messenger (OTR) пока в бета-тесте
Для Android:
- Conversations (GPG, OTR)
- Xabber (OTR)
6. Разница между шифрованием GPG и OTR если по-простому?
По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).
GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет.
7. Хранение и шифрование файлов
Вы можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Но практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету).
8. Куда заливать фото, видео, аудиофайлы?
На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.
9. Безопасная передача собеседнику фото, видео?
С помощью OnionShare- безопасный файлообмен через Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте.
10. .onion сайты
Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны.
11. Связь через левые телефоны с левыми симками
Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона.
12. А как СМС анонимно принять?
Найти сервис по приёму СМС, внести деньги с помощью биткойнов, принимать СМС.
13. Анонимные платежи
С помощью биткойнов или анонимных криптовалют.
14. Mac-адреса
Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.
Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.
Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.
15. Какой VPN сервис выбрать?
Хороший VPN сервис должен:
- сервера и сама компания находятся не в постсовке и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалют
- спрашивать минимум информации о вас
16. Общественный Wi-Fi
Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.
Dark Money