Автостопом по анонимности в Интернете
(Или «Как я научился беспокоиться и любить ~~ конфиденциальность ~~ анонимность»)
Версия 1.0.1, август 2021 г., компания AnonymousPlanet.
** Работа над этим руководством еще не завершена **. Хотя я постоянно работаю над исправлением ошибок, улучшением содержания, общей структуры и читабельности, вероятно, это никогда не будет “закончено”. В некоторых частях может отсутствовать информация или содержаться неточности. Ваш опыт может отличаться.
** Не забывайте регулярно проверять наличие обновленной версии этого руководства. **
Это руководство является некоммерческой инициативой с открытым исходным кодом под лицензией Creative Commons ** Attribution-NonCommercial ** 4.0 International ([cc-by-nc-4.0] [] [[Archive.org]] [27] ).
-
Относительно зеркал см. [Приложение A6: Зеркала].
-
Для получения помощи в сравнении версий см. [Приложение A7: Сравнение версий]
Не стесняйтесь сообщать о проблемах с помощью GitHub Issues по адресу: https://github.com/AnonymousPlanet/thgtoa/issues
Не стесняйтесь обсуждать идеи по адресу:
-
Обсуждения на GitHub: https://github.com/AnonymousPlanet/thgtoa/discussions
-
Матрица / элемент:
# online-anonymity: matrix.org
https://matrix.to/#/#online-anonymity:matrix.org
Следуй за мной на:
-
Twitter по адресу https://twitter.com/AnonyPla [[Nitter]] [28] (не может гарантировать, что эта учетная запись будет работать долго)
-
Мастодонт на https://mastodon.social/@anonypla.
Чтобы связаться со мной, просмотрите обновленную информацию на веб-сайте или отправьте электронное письмо по адресу contact@anonymousplanet.org
** Пожалуйста, подумайте о [пожертвовании] [Пожертвования:], если вам нравится проект и вы хотите поддержать плату за хостинг (для хостинга Tor и узла выхода Tor). **
Это руководство можно прочитать несколькими способами:
-
Вы хотите понять текущее состояние конфиденциальности и анонимности в Интернете, не обязательно вдаваться в подробности: просто прочтите [Введение] [Введение:], [Требования] [Требования:], [Понимание некоторых основ того, как некоторая информация может приводить назад к вам и как их смягчить] [Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые:] и [Последняя редакционная заметка] [Небольшая последняя редакционная заметка:].
-
Вы хотите сделать вышеупомянутое, но также научитесь удалять некоторую информацию о себе в Интернете: просто прочтите приведенное выше и добавьте [Удаление некоторых следов вашей личности в поисковых системах и на различных платформах.] [Удаление некоторых следов вашей личности в поиске двигатели и различные платформы:]
-
Вы хотите сделать это и безопасно и надежно создать анонимные онлайн-личности в Интернете: прочтите все руководство.
Меры предосторожности при чтении этого руководства и доступе по различным ссылкам:
-
** Документы / файлы ** имеют ссылку ** [Archive.org] ** рядом с ними для доступа к контенту через Archive.org для повышения конфиденциальности и в случае пропажи контента. Возможно, некоторые ссылки еще не заархивированы или не устарели на archive.org, и в этом случае я рекомендую вам попросить новое сохранение, если это возможно. По возможности рекомендуется использовать их. Если страница / ссылка еще не была заархивирована, вы также можете внести свой вклад, сохранив ее в архиве.
-
** Видео YouTube ** имеют ссылку ** [Invidious] ** рядом с ними для доступа к контенту через Invidious Instance (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки. См. <Https://github.com/iv-org/invidious> [[Archive.org]] [29] для получения дополнительной информации.
-
** Twitter ** имеет ссылку ** [Nitter] ** рядом с ними для доступа к контенту через экземпляр Nitter (в данном случае nitter.fdn.fr, размещенный во Франции) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки. См. <Https://github.com/zedeus/nitter> [[Archive.org]] [30] для получения дополнительной информации.
-
** Википедия ** имеет ссылку ** [Wikiless] ** рядом с ними для доступа к контенту через Wikiless Instance (в данном случае Wikiless.org) для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно. См. <Https://codeberg.org/orenom/wikiless> [[Archive.org]] [31] для получения дополнительной информации.
Если вы не хотите хлопот и используете один из указанных ниже браузеров, вы также можете просто установить в свой браузер следующее расширение: https://github.com/SimonBrazell/privacy-redirect [[Archive.org ]] [32] :
-
Firefox: https://addons.mozilla.org/en-US/firefox/addon/privacy-redirect/
-
Браузеры на основе Chromium (Chrome, Brave, Edge): https://chrome.google.com/webstore/detail/privacy-redirect/pmcmeagblkinmogikoikkdjiligflglb
Наконец, обратите внимание, что:
-
В этом руководстве упоминаются и даже рекомендуются некоторые коммерческие услуги в некоторых разделах (например, VPN, CDN, провайдеры электронной почты и хостинг-провайдеры), но они никоим образом не одобряются и не спонсируются. Нет никаких реферальных ссылок и коммерческих связей ни с одним из этих провайдеров. Этот проект на 100% некоммерческий и полагается только на пожертвования.
-
** Если вы читаете это в формате PDF, вы заметите много \
\
\вместо двойных кавычек (" "). Эти \
` \ `следует игнорировать, они предназначены только для облегчения преобразования в формат Markdown / HTML для просмотра в режиме онлайн. **
Содержание:
- [Требования:]
- [Вступление:]
- [Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые последствия:]
- [Ваша сеть:]
- [Ваш IP-адрес:]
- [Ваши DNS- и IP-запросы:]
- [Ваши устройства с поддержкой RFID:]
- [Устройства Wi-Fi и Bluetooth вокруг вас:]
- [Вредоносные / несанкционированные точки доступа к Wi-Fi:]
- [Ваш анонимный трафик Tor / VPN:]
- [Некоторые устройства можно отслеживать даже в автономном режиме:]
- [Идентификаторы вашего оборудования:]
- [Ваш IMEI и IMSI (а также ваш номер телефона):]
- [Ваш MAC-адрес Wi-Fi или Ethernet:]
- [Ваш MAC-адрес Bluetooth:]
- [Ваш процессор:]
- [Телеметрические службы ваших операционных систем и приложений:]
- [Ваши умные устройства в целом:]
- [Сам:]
- [Ваши метаданные, включая ваше географическое положение:]
- [Ваш цифровой отпечаток пальца, след и поведение в сети:]
- [Ваши подсказки о вашей реальной жизни и OSINT:]
- [Ваше лицо, голос, биометрия и изображения:]
- [Фишинг и социальная инженерия:]
- [Вредоносные программы, эксплойты и вирусы:]
- [Вредоносное ПО в ваших файлах / документах / сообщениях электронной почты:]
- [Вредоносные программы и эксплойты в ваших приложениях и сервисах:]
- [Вредоносные USB-устройства:]
- [Вредоносные программы и бэкдоры в вашей аппаратной прошивке и операционной системе:]
- [Ваши файлы, документы, изображения и видео:]
- [Свойства и метаданные:]
- [Водяной знак:]
- [Неровная или размытая информация:]
- [Ваши транзакции с криптовалютой:]
- [Ваши службы резервного копирования / синхронизации в облаке:]
- [Отпечатки вашего браузера и устройства:]
- [Локальные утечки данных и криминалистическая экспертиза:]
- [Плохая криптография:]
- [Без ведения журнала, но в любом случае политики:]
- [Некоторые расширенные методы нацеливания:]
- [Некоторые бонусные ресурсы:]
- [Примечания:]
- [Ваша сеть:]
- [Общие приготовления:]
- [Выбор маршрута:]
- [Ограничения по времени:]
- [Бюджетные / материальные ограничения:]
- [Навыки и умения:]
- [Состязательные соображения:]
- [Шаги для всех маршрутов:]
- [Привыкайте использовать более надежные пароли:]
- [Получите анонимный номер телефона:]
- [Получите USB-ключ:]
- [Найдите безопасные места с приличным общедоступным Wi-Fi:]
- [Маршрут браузера Tor:]
- [Windows, Linux и MacOS:]
- [Android:]
- [iOS:]
- [Важное предупреждение:]
- [Маршрут Хвоста:]
- [Настройки браузера Tor на Tails:]
- [Постоянное правдоподобное отрицание с использованием Whonix в Tails:]
- [Шаги для всех остальных маршрутов:]
- [Получите специальный ноутбук для важных дел:]
- [Некоторые рекомендации по ноутбукам:]
- [Bios / UEFI / Настройки прошивки вашего ноутбука:]
- [Физическое вмешательство защиты вашего ноутбука:]
- [Маршрут Whonix:]
- [Выбор ОС хоста (ОС, установленная на вашем ноутбуке):]
- [ОС Linux:]
- [ОС MacOS:]
- [ОС Windows:]
- [Virtualbox на вашей ОС хоста:]
- [Выберите способ подключения:]
- [Получите анонимный VPN / прокси:]
- [Whonix:]
- [Tor через VPN:]
- [Виртуальные машины Whonix:]
- [Выберите виртуальную машину гостевой рабочей станции:]
- [Виртуальная машина Linux (Whonix или Linux):]
- [Виртуальная машина Windows 10:]
- [Виртуальная машина Android:]
- [Виртуальная машина MacOS:]
- [KeepassXC:]
- [Установка VPN-клиента (наличные / оплачивается Monero):]
- [(Необязательно) Разрешение доступа к Интернету только виртуальным машинам при отключении ОС хоста для предотвращения утечек:]
- [Заключительный этап:]
- [Путь Qubes:]
- [Выберите способ подключения:] [1]
- [Получите анонимный VPN / прокси:] [2]
- [Установка:]
- [Поведение при закрытии крышки:]
- [Подключитесь к общедоступной сети Wi-Fi:]
- [Обновить ОС Qubes:]
- [Повышение безопасности Qubes OS:]
- [Настроить VPN ProxyVM:]
- [Настройте безопасный браузер в ОС Qubes (необязательно, но рекомендуется):]
- [Настройка виртуальной машины Android:]
- [KeePassXC:] [3]
- [Выбор маршрута:]
- [Создание анонимной личности в Интернете:]
- [Понимание методов, используемых для предотвращения анонимности и проверки личности:]
- [Captchas:]
- [Подтверждение по телефону:]
- [Подтверждение адреса электронной почты:]
- [Проверка данных пользователя:]
- [Подтверждение удостоверения личности:]
- [Фильтры IP:]
- [Отпечатки браузера и устройства:]
- [Человеческое взаимодействие:]
- [Пользовательская модерация:]
- [Поведенческий анализ:]
- [Финансовые операции:]
- [Войти с помощью какой-либо платформы:]
- [Распознавание лиц в реальном времени и биометрия (снова):]
- [Проверки вручную:]
- [Выход в Интернет:]
- [Создание новых идентификаторов:]
- [Проверка, ужасен ли ваш выход из Tor:]
- [Система настоящих имен:]
- [О платных услугах:]
- [Обзор:]
- [Как делиться файлами или общаться анонимно:]
- [Безопасное редактирование документов / изображений / видео / аудио:]
- [Передача конфиденциальной информации различным известным организациям:]
- [Задачи обслуживания:]
- [Понимание методов, используемых для предотвращения анонимности и проверки личности:]
- [Безопасное резервное копирование вашей работы:]
- [Автономные резервные копии:]
- [Резервные копии выбранных файлов:]
- [Полные резервные копии диска / системы:]
- [Резервные копии в Интернете:]
- [Файлы:]
- [Информация:]
- [Синхронизация файлов между устройствами в сети:]
- [Автономные резервные копии:]
- [Заметьте свои следы:]
- [Что такое HDD и SSD:]
- [Выравнивание износа.]
- [Операции по обрезке:]
- [Вывоз мусора:]
- [Заключение:]
- [Как безопасно стереть весь ноутбук / диски, если вы хотите стереть все:]
- [Linux (все версии, включая Qubes OS):]
- [Windows:]
- [MacOS:]
- [Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-накопителях:]
- [Windows:] [4]
- [Linux (не Qubes OS):]
- [Linux (ОС Qubes):]
- [MacOS:] [5]
- [Некоторые дополнительные меры против криминалистики:]
- [Удаление метаданных из файлов / документов / изображений:]
- [Хвосты:]
- [Whonix:] [6]
- [MacOS:] [7]
- [Linux (Qubes OS):] [8]
- [Linux (не Qubes):]
- [Windows:] [9]
- [Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:]
- [Google:]
- [Bing:]
- [DuckDuckGo:]
- [Яндекс:]
- [Qwant:]
- [Поиск Yahoo:]
- [Baidu:]
- [Википедия:]
- [Архив сегодня:]
- [Интернет-архив:]
- [Что такое HDD и SSD:]
- [Некоторые простые приемы старой школы:]
- [Скрытые коммуникации на виду:]
- [Как определить, что кто-то искал ваши вещи:]
- [Последние мысли OPSEC:]
- [** Если вы думаете, что обгорели: **]
- [Если у вас есть время:]
- [Если у вас нет времени:]
- [Небольшая последняя редакционная заметка:]
- [Пожертвования:]
- [Помогаем другим оставаться анонимными:]
- [Благодарности:]
- [Приложение A: Установка Windows]
- [Установка:] [10]
- [Настройки конфиденциальности:]
- [Приложение B: Дополнительные параметры конфиденциальности Windows]
- [Приложение C: Создание установочного носителя Windows]
- [Приложение D: Использование System Rescue для надежной очистки SSD-диска.]
- [Приложение E: Clonezilla]
- [Приложение F: Diskpart]
- [Приложение G: Безопасный браузер в ОС хоста]
- [Если вы можете использовать Tor:]
- [Если вы не можете использовать Tor:]
- [Приложение H: Инструменты очистки Windows]
- [Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]
- [Windows:] [11]
- [Linux:]
- [Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:]
- [Инструменты, которые предоставляют загрузочный диск для очистки от загрузки:]
- [Инструменты, которые поддерживают только работающую ОС (для внешних дисков).]
- [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
- [Windows:] [12]
- [Поддержка обрезки:]
- [Операции ATA / NVMe (безопасное стирание / дезинфекция):]
- [Linux:] [13]
- [Поддержка обрезки:] [14]
- [Операции ATA / NVMe (безопасное стирание / дезинфекция):] [15]
- [MacOS:] [16]
- [Поддержка обрезки:] [17]
- [Операции ATA / NVMe (безопасное стирание / дезинфекция):] [18]
- [Windows:] [12]
- [Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов]
- [Приложение M: параметры BIOS / UEFI для очистки дисков различных марок]
- [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
- [Приложение O: Получите анонимный VPN / прокси]
- [VPN с оплатой за наличные / монеро (предпочтительно):]
- [Самостоятельный VPN / прокси на VPS с оплатой за Monero / наличными (для опытных пользователей, знакомых с Linux):]
- [VPN VPS:]
- [Socks Proxy VPS:]
- [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
- [Приложение Q: Использование антенны дальнего действия для подключения к общедоступной сети Wi-Fi с безопасного расстояния:]
- [Приложение R: Установка VPN на вашей виртуальной машине или хост-ОС.]
- [Приложение S: Проверьте свою сеть на предмет наблюдения / цензуры с помощью OONI]
- [Приложение T: Проверка файлов на наличие вредоносных программ]
- [Целостность (если есть):]
- [Подлинность (если есть):]
- [Безопасность (проверка на наличие реальных вредоносных программ):]
- [Антивирусная программа:]
- [Обзоры руководства:] [19]
- [Приложение U: Как обойти (некоторые) локальные ограничения для контролируемых компьютеров]
- [Портативные приложения:]
- [Загрузочные живые системы:]
- [Меры предосторожности:]
- [Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]
- [Храбрый:]
- [Ungoogled-Chromium:]
- [Край:]
- [Safari:]
- [Fire Fox:]
- [Браузер Tor:]
- [Приложение V1: Повышение безопасности ваших браузеров:]
- [Храбрый:] [20]
- [Ungoogled-Chromium:] [21]
- [Edge:] [22]
- [Safari:] [23]
- [Firefox:] [24]
- [Нормальные настройки:]
- [Расширенные настройки:]
- [Дополнения для установки / рассмотрения:]
- [Дополнительные ресурсы:]
- [Приложение W: Виртуализация]
- [Приложение X: Использование мостов Tor во враждебных условиях]
- [Приложение Y: Установка и использование настольного браузера Tor]
- [Установка:] [25]
- [Использование и меры предосторожности:]
- [Приложение Z: анонимная оплата в Интернете с помощью BTC]
- [Приложение A1: Рекомендуемые провайдеры хостинга VPS]
- [Приложение A2: Рекомендации по паролям и кодовым фразам]
- [Приложение A3: Поисковые системы]
- [Приложение A4: Противодействие судебной лингвистике]
- [Введение:] [26]
- [Что ищет злоумышленник, проверяя ваше письмо?]
- [Примеры:]
- [Как противодействовать усилиям:]
- [Что о вас говорят разные лингвистические предпочтения:]
- [Смайлики:]
- [Конструктивные особенности:]
- [Орфографический сленг и символы:]
- [Методы предотвращения печати:]
- [Техника перевода:]
- [Проверка орфографии текстовым процессором:]
- [Поиск и замена текстового редактора:]
- [Последний совет:]
- [Бонусные ссылки:]
- [Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript]
- [Приложение A6: Зеркала]
- [Приложение A7: Сравнение версий]
- [Приложение A8: Сервисы обмена криптовалютой без регистрации и KYC]
- [Monero в BTC:]
- [BTC в Monero:]
- [Заявление об ограничении ответственности Monero]
- [Использованная литература:]
Требования:
-
Быть постоянным жителем Германии, где суды подтвердили законность неиспользования настоящих имен на онлайн-платформах (§13 VI Закона Германии о телемедиа 2007 года [^ 1] ‘[^ 2]). ** В качестве альтернативы вы можете быть резидентом любой другой страны, где вы можете самостоятельно подтвердить и проверить законность этого руководства. **
-
В этом руководстве предполагается, что у вас уже есть доступ к некоторому персональному портативному компьютеру (Windows / Linux / MacOS) (в идеале не к рабочему / общему устройству) и у вас есть базовые представления о том, как он работает.
-
Наберитесь терпения, поскольку этот процесс может занять несколько недель, если вы хотите просмотреть все содержимое.
-
Имейте небольшой бюджет для этого процесса (вам понадобится как минимум бюджет на USB-ключ).
-
У вас будет немного свободного времени, чтобы посвятить этому процессу (или много, в зависимости от выбранного вами маршрута).
-
Будьте готовы прочитать много ссылок (обязательно их прочтите), руководств (не пропускайте их) и тщательно следуйте множеству практических руководств (не пропускайте их также).
-
Не будь злым (на этот раз по-настоящему) [^ 3].
Вступление:
** TL; DR для всего руководства: «Странная игра. Единственный выигрышный ход - не играть» ** [^ 4] **. **
Создать учетную запись в социальной сети с псевдонимом или именем исполнителя / бренда очень просто. И этого достаточно, чтобы защитить свою личность как следующего Джорджа Оруэлла. Есть много людей, использующих псевдонимы по всему Facebook / Instagram / Twitter / LinkedIn / TikTok / Snapchat / Reddit / … Но подавляющее большинство из них не анонимны, и их настоящая личность может быть легко идентифицирована местными полицейскими. , случайные люди из сообщества OSINT [^ 5] (Open-Source Intelligence) и тролли [^ 6] на 4chan [^ 7].
Это хорошо, так как большинство преступников / троллей на самом деле не разбираются в технологиях и будут легко идентифицированы. Но это также ужасная вещь, поскольку большинство политических диссидентов, активистов-правозащитников и информаторов также можно довольно легко отследить.
Это обновленное руководство призвано предоставить введение в различные методы деанонимизации, методы отслеживания, методы проверки идентификаторов и дополнительные рекомендации по безопасному созданию и поддержанию ** разумно ** анонимных идентификационных данных в Интернете, включая учетные записи в социальных сетях. Это включает в себя основные платформы, а не только те, которые ориентированы на конфиденциальность.
Важно понимать, что целью этого руководства является анонимность, а не только конфиденциальность, но многие рекомендации, которые вы здесь найдете, также помогут вам улучшить вашу конфиденциальность и безопасность, даже если вы не заинтересованы в анонимности. Методы и инструменты, используемые для обеспечения конфиденциальности, безопасности и анонимности, во многом пересекаются, но в какой-то момент они различаются:
-
** Конфиденциальность - это когда люди знают, кто вы, но не знают, что вы делаете. **
-
** Анонимность означает, что люди знают, что вы делаете, но не знают, кто вы ** [^ 8] **. **
! [] [33]
(Иллюстрация из [^ 9])
Поможет ли это руководство защитить себя от АНБ, ФСБ, Марка Цукерберга или Моссада, если они захотят вас найти? Скорее всего, нет … Моссад будет заниматься «вещами Моссада» [^ 10] и, вероятно, найдет вас, как бы вы ни старались скрыть [^ 11].
Вы должны рассмотреть свою модель угроз [^ 12], прежде чем идти дальше.
! [] [34]
(Иллюстрация Рэндалла Манро, xkcd.com, лицензия CC BY-NC 2.5)
Поможет ли это руководство защитить вашу конфиденциальность от исследователей OSINT, таких как Bellingcat [^ 13], Doxing [^ 14] троллей на 4chan [^ 15] и других, у которых нет доступа к инструментарию АНБ? Скорее. Но я бы не был так уверен насчет 4chan.
Вот простая упрощенная модель угроз для этого руководства:
! [] [35]
(Обратите внимание, что шутки про «волшебные амулеты / подводная лодка / фальшивка собственной смерти» цитируются из превосходной статьи Джеймса Миккенса «Этот наш мир», 2014 г. [^ 10])
** Важное предупреждение: ** ** Шутки в сторону (магический амулет …). Конечно, существуют и продвинутые способы смягчения атак против таких продвинутых и опытных противников, но они выходят за рамки данного руководства **. ** Чрезвычайно важно, чтобы вы понимали пределы модели угроз, представленной в этом руководстве. И поэтому это руководство не будет увеличиваться вдвое, чтобы помочь с этими расширенными смягчениями, поскольку это слишком сложно и потребует чрезвычайно высоких знаний, которые не ожидаются от целевой аудитории этого руководства. **
EFF предлагает несколько сценариев безопасности, которые следует учитывать в зависимости от вашей деятельности. Хотя некоторые из этих советов могут выходить за рамки этого руководства (больше о конфиденциальности, чем об анонимности), их все же стоит прочитать в качестве примеров. См. <Https://ssd.eff.org/en/module-categories/security-scenarios> [[Archive.org]] [36] .
Есть также несколько более серьезных способов создания вашей модели угроз, таких как:
-
LINDDUN https://www.linddun.org/ [[Archive.org]] [37]
-
STRIDE https://en.wikipedia.org/wiki/STRIDE_%28security%29 [[Wikiless]] [38] [[Archive.org]] [39] < / sup>
-
ПАСТА https://versprite.com/tag/pasta-threat-modeling/ [[Archive.org]] [40]
И есть еще немало других, см.:
-
https://insights.sei.cmu.edu/blog/threat-modeling-12-available-methods/ [[Archive.org]] [41]
-
https://www.geeksforgeeks.org/threat-modelling/ [[Archive.org]] [42]
Вы можете найти некоторое представление об этом в следующих проектах:
-
Манифест моделирования угроз: https://www.threatmodelingmanifesto.org/ [[Archive.org]] [43]
-
OWASP: https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html [[Archive.org]] [44]
-
Безопасность онлайн-операций: https://web.archive.org/web/20210711215728/https://github.com/devbret/online-opsec
Также особенно важно ** еще раз ** понять, что это руководство является скромным результатом многолетнего опыта, обучения и тестирования ** одного человека ** (меня), и что многие из тех систем, которые направлены на предотвращение анонимности, непрозрачны. проприетарные системы с закрытым исходным кодом. Многие из этих руководств основаны на опыте, на упомянутых исследованиях и рекомендациях других людей и проектов. Эти опыты требуют много времени, ресурсов и иногда далеки от научного характера. ** В этом руководстве также может быть некоторая неправильная или устаревшая информация, потому что я не всеведущ, и люди делают ошибки (не стесняйтесь сообщать о любых проблемах с использованием GitHub). ** ** Ваш опыт может отличаться (очень сильно). Используйте на свой риск. Пожалуйста, не принимайте это руководство как окончательную истину, потому что это не так. Множество ошибок было написано в руководстве во время многих ранних черновиков и исправлено позже, когда я узнал о них. Несомненно, здесь все еще есть ошибки. Все это устраняется как можно скорее после обнаружения. **
Вы можете подумать, что это руководство не имеет законного использования, но есть много [^ 16] ‘[^ 17]’ [^ 18] ‘[^ 19]’ [^ 20] ‘[^ 21]’ [^ 22], например:
-
Уклонение от цензуры в Интернете
-
Уклонение от угнетения в Интернете
-
Уклонение от онлайн-преследования, доксинга и преследований
-
Уклонение от незаконного государственного наблюдения в Интернете
-
Анонимный онлайн-свисток
-
Анонимный онлайн-активизм
-
Анонимная онлайн-журналистика
-
Анонимная онлайн-юридическая практика
-
Анонимная академическая деятельность в Интернете (например, доступ к научным исследованиям, где такие ресурсы заблокированы). См. Примечание ниже.
-
…
** Примечание: если у вас возникли проблемы с доступом к любой из многих академических статей, упомянутых в этом руководстве, смело используйте Sci-Hub (https://en.wikipedia.org/wiki/Sci-Hub ** < sup> [[Wikiless]] [45] </sup> [[Archive.org]] [46] ) или LibGen (https://en.wikipedia.org/wiki/ Library_Genesis ** [[Wikiless]] [47] [[Archive.org]] [48] **) для их поиска и чтения. Потому что наука должна быть бесплатной. Все это.
Это руководство написано с надеждой на тех ** людей с благими намерениями **, которые могут быть недостаточно осведомлены, чтобы оценить общую картину онлайн-анонимности и конфиденциальности.
Это руководство не предназначено для:
-
Создание машинных учетных записей любого типа (ботов).
-
Создание учетных записей выдачи себя за существующих людей (например, кража личных данных).
-
Помощь злоумышленникам в совершении неэтичной, преступной или незаконной деятельности (например, троллинг, преследование, дезинформация, дезинформация, преследование, запугивание …).
-
Использование несовершеннолетними.
Не стесняйтесь сообщать о проблемах, рекомендовать улучшения или начинать обсуждение репозитория GitHub, если хотите.
** Опять же, используйте на свой страх и риск. Все, что здесь есть, не является юридической консультацией, и перед использованием вам следует проверить соответствие местному законодательству (IANAL ** [^ 23] **). «Доверяй, но проверяй» ** [^ 24] ** всю информацию самостоятельно (или еще лучше «Никогда не доверяй, всегда проверяй» ** [^ 362] **). Я настоятельно рекомендую вам ознакомиться с этой информацией и в случае сомнений сверить любую информацию в этом руководстве с внешними источниками. Пожалуйста, сообщайте мне обо всех обнаруженных вами ошибках, поскольку я приветствую критику. Даже резкая критика и обычно вносят необходимые исправления как можно быстрее. **
Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые:
Есть много способов отслеживания, помимо файлов cookie и рекламы браузера, вашей электронной почты и номера телефона. И если вы думаете, что вас могут найти только Моссад или АНБ / ФСБ, вы сильно ошибаетесь.
Вы можете рассмотреть этот хороший плейлист YouTube как введение, прежде чем идти дальше: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [[Invidious]] [49] (из Проект Go Incognito https://github.com/techlore-official/go-incognito [[Archive.org]] [50] ). В этом руководстве будут рассмотрены многие из этих тем с более подробной информацией и ссылками, а также некоторые дополнительные темы, не охваченные в этой серии, но я бы порекомендовал эту серию в качестве введения, и вам просто понадобится 2 или 3 часа, чтобы просмотреть все это.
Вот неполный список некоторых из многих способов отслеживания и деанонимизации:
Ваша сеть:
Ваш IP-адрес:
** Отказ от ответственности: весь этот абзац касается вашего общедоступного IP-адреса в Интернете, а не IP-адреса вашей локальной сети **
Ваш IP-адрес [^ 25] - самый известный и очевидный способ отслеживания. Этот IP-адрес - это IP-адрес, который вы используете в источнике. Здесь вы подключаетесь к Интернету. Этот IP-адрес обычно предоставляется вашим интернет-провайдером (xDSL, Mobile, Cable, Fiber, Cafe, Bar, Friend, Neighbor). В большинстве стран действуют правила хранения данных [^ 26], которые обязывают хранить журналы о том, кто какой IP использует в определенное время / дату на срок до нескольких лет или на неопределенный срок. Ваш интернет-провайдер может сообщить третьей стороне, что вы использовали определенный IP-адрес в определенную дату и время, спустя годы после этого. Если этот IP-адрес (исходный) в какой-то момент по какой-либо причине просочится, его можно использовать для прямого отслеживания вас. Во многих странах вы не сможете получить доступ в Интернет, не предоставив провайдеру какую-либо форму идентификации (адрес, идентификатор, настоящее имя, адрес электронной почты …).
Бесполезно говорить, что большинство платформ (таких как социальные сети) также сохранят (иногда на неопределенный срок) IP-адреса, которые вы использовали для регистрации и входа в их службы.
Вот несколько онлайн-ресурсов, которые вы можете использовать, чтобы найти информацию о вашем текущем ** публичном IP ** прямо сейчас:
-
Найдите свой IP:
-
https://www.dnsleaktest.com/ (Бонус, проверьте свой IP на предмет утечек DNS)
-
Найдите свой IP-адрес или местоположение любого IP-адреса:
-
Определите, является ли IP-адрес «подозрительным» (в черных списках) или он скачал «вещи» на некоторых общедоступных ресурсах:
-
https://iknowwhatyoudownload.com (Отнеситесь к этому с недоверием, он может не показать ничего интересного и имеет ограниченные источники данных. Это больше для развлечения, чем для чего-либо серьезного.)
-
Регистрационная информация IP (скорее всего, ваш интернет-провайдер или интернет-провайдер вашего подключения, который, скорее всего, знает, кто использует этот IP в любое время):
-
Проверьте наличие открытых сервисов или открытых устройств на IP-адресе (особенно если на нем есть утекающие смарт-устройства):
- https://www.shodan.io/host/185.220.101.134 (замените IP своим IP или любым другим, или измените в поле поиска, этот пример IP является узлом выхода Tor)
-
Различные инструменты для проверки вашего IP, такие как проверка списков блокировки и многое другое:
-
Хотите знать, подключены ли вы через Tor?
По этим причинам нам нужно будет обфускировать и скрыть этот исходный IP (тот, который связан с вашей идентификацией) или скрыть его, насколько это возможно, с помощью комбинации различных средств:
-
Использование общедоступной службы Wi-Fi (бесплатно).
-
Использование сети анонимности Tor [^ 27] (бесплатно).
-
Использование сервисов VPN [^ 28] анонимно (анонимно оплачивается наличными или Monero).
Все это будет объяснено позже в этом руководстве.
Ваши DNS- и IP-запросы:
DNS означает «Система доменных имен» [^ 29] и представляет собой службу, используемую вашим браузером (и другими приложениями) для поиска IP-адресов службы. Это огромный «список контактов» (телефонная книга для пожилых людей), который работает так, как будто спрашивает имя и возвращает номер для звонка. За исключением того, что вместо этого он возвращает IP.
Каждый раз, когда ваш браузер хочет получить доступ к определенной службе, такой как Google, через www.google.com. Ваш браузер (Chrome или Firefox) запросит службу DNS, чтобы найти IP-адреса веб-серверов Google.
Вот видео с визуальным объяснением DNS, если вы уже заблудились: https://www.youtube.com/watch?v=vrxwXXytEuI [[Invidious]] [51]
Обычно служба DNS предоставляется вашим интернет-провайдером и автоматически настраивается сетью, к которой вы подключаетесь. Эта служба DNS также может подпадать под действие правил хранения данных или просто вести журналы по другим причинам (например, сбор данных в рекламных целях). Таким образом, этот интернет-провайдер сможет рассказать обо всем, что вы делали в сети, просто просмотрев эти журналы, которые, в свою очередь, могут быть предоставлены злоумышленнику. Удобно, что это также самый простой способ для многих злоумышленников применить цензуру или родительский контроль с помощью блокировки DNS [^ 30]. Предоставленные DNS-серверы предоставят вам другой адрес (отличный от их настоящего) для некоторых веб-сайтов (например, при перенаправлении thepiratebay на какой-либо правительственный веб-сайт). Такая блокировка широко применяется во всем мире для определенных сайтов [^ 31].
Использование частной службы DNS или вашей собственной службы DNS может смягчить эти проблемы, но другая проблема заключается в том, что большинство этих DNS-запросов по умолчанию по-прежнему отправляются в виде открытого текста (в незашифрованном виде) по сети. Даже если вы просматриваете PornHub в окне в режиме инкогнито, используя HTTPS и частную службу DNS, очень высоки шансы, что ваш браузер отправит незашифрованный DNS-запрос в виде открытого текста на некоторые DNS-серверы, спрашивая в основном: «Так какой же IP-адрес www.pornhub .com? “.
Поскольку он не зашифрован, ваш интернет-провайдер и / или любой другой злоумышленник может перехватить (используя атаку «Человек посередине» [^ 88]) ваш запрос будет знать и, возможно, записать то, что искал ваш IP-адрес. Тот же интернет-провайдер также может вмешиваться в ответы DNS, даже если вы используете частный DNS. Делает бесполезным использование частной службы DNS.
В качестве бонуса многие устройства и приложения будут использовать жестко заданные DNS-серверы, минуя любые системные настройки, которые вы можете установить. Так обстоит дело, например, с большинством (70%) Smart TV и значительной частью (46%) игровых консолей [^ 32]. Для этих устройств вам придется заставить их [^ 33] прекратить использование жестко запрограммированной службы DNS, что может заставить их перестать работать должным образом.
Решением этой проблемы является использование зашифрованного DNS с использованием DoH (DNS через HTTPS [^ 34]), DoT (DNS через TLS [^ 35]) с частным DNS-сервером (он может быть размещен локально самостоятельно с помощью такого решения, как pi- hole [^ 36], удаленно размещается с помощью решения, такого как nextdns.io, или с помощью поставщика решений вашим поставщиком VPN или сетью Tor). Это должно помешать вашему интернет-провайдеру или другому посреднику отслеживать ваши запросы … кроме того, возможно, это не так.
Небольшой промежуточный отказ от ответственности: ** Это руководство не обязательно одобряет или рекомендует услуги Cloudflare, даже если оно несколько раз упоминается в этом разделе для технического понимания. **
К сожалению, протокол TLS, используемый в большинстве соединений HTTPS в большинстве браузеров (среди них Chrome / Brave / Ungoogled-Chromium), снова приведет к утечке доменного имени через рукопожатия SNI [^ 37] (это можно проверить здесь, на Cloudflare: https: / /www.cloudflare.com/ssl/encrypted-sni/ [[Archive.org]] [52] ). ** На момент написания этого руководства только браузеры на базе Firefox поддерживают ECH (Encrypted Client Hello ** [^ 38] **, ранее известный как eSNI ** [^ 39] **) на некоторых веб-сайтах, которые будут шифровать все, вплоть до end (в дополнение к использованию безопасного частного DNS через TLS / HTTPS) и позволит вам скрыть свои DNS-запросы от третьей стороны ** [^ 40] **. ** И эта опция не включена по умолчанию, поэтому вы придется включить его самостоятельно.
! [] [53]
В дополнение к ограниченной поддержке браузеров только веб-службы и CDN [^ 41] за Cloudflare CDN поддерживают ECH / eSNI на этом этапе [^ 42]. Это означает, что ECH и eSNI не поддерживаются (на момент написания этого руководства) большинством основных платформ, таких как:
-
Amazon (включая AWS, Twitch …)
-
Microsoft (включая Azure, OneDrive, Outlook, Office 365 …)
-
Google (включая Gmail, Google Cloud …)
-
Apple (включая iCloud, iMessage …)
-
Reddit
-
YouTube
-
Facebook
-
Instagram
-
Twitter
-
GitHub
-
…
Некоторые страны, такие как Россия [^ 43] и Китай [^ 44], могут (непроверенные, несмотря на статьи) блокировать рукопожатия ECH / eSNI на уровне сети, чтобы разрешить отслеживание и предотвратить обход цензуры. Это означает, что вы не сможете установить HTTPS-соединение со службой, если вы не разрешите им видеть, что это было.
На этом вопросы не заканчиваются. Часть проверки HTTPS TLS называется OCSP [^ 45], и этот протокол, используемый браузерами на базе Firefox, приведет к утечке метаданных в виде серийного номера сертификата веб-сайта, который вы посещаете. Затем злоумышленник может легко определить, какой веб-сайт вы посещаете, сопоставив номер сертификата [^ 46]. Эту проблему можно решить, используя сшивание OCSP [^ 47]. К сожалению, это включено, но не применяется по умолчанию в браузере Firefox / Tor. Но веб-сайт, который вы посещаете, также должен поддерживать это, а не все. Браузер на основе Chromium, с другой стороны, использует другую систему под названием CRLSets [^ 48] ‘[^ 49], которая, возможно, лучше.
Вот список того, как различные браузеры ведут себя по отношению к OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [[Архив .org]] [54]
Вот иллюстрация проблемы, с которой вы можете столкнуться в браузерах на базе Firefox:
! [] [55]
Наконец, даже если вы используете настраиваемый зашифрованный DNS-сервер (DoH или DoT) с поддержкой ECH / eSNI и сшиванием OCSP, этого все равно может быть недостаточно, поскольку исследования анализа трафика [^ 50] показали, что все еще можно надежно отследить и заблокировать нежелательные запросы. Только DNS через Tor смог продемонстрировать эффективную конфиденциальность DNS в недавних исследованиях, но даже это можно победить другими способами (см. [Ваш анонимный трафик Tor / VPN] [Ваш анонимный трафик Tor / VPN:]).
Можно также решить использовать службу Tor Hidden DNS или ODoH (Oblivious DNS over HTTPS [^ 51]) для дальнейшего повышения конфиденциальности / анонимности, но ** к сожалению **, насколько мне известно, эти методы предоставляются только Cloudflare как этого письма (https://blog.cloudflare.com/welcome-hidden-resolver/ [[Archive.org]] [56] , https://blog.cloudflare.com / Oblivious-dns / [[Archive.org]] [57] ). Это работоспособные и достаточно безопасные технические варианты, но есть также моральный выбор, хотите ли вы использовать Cloudflare или нет (несмотря на риск, связанный с некоторыми исследователями [^ 52]).
Наконец, есть также эта новая возможность под названием DoHoT, которая означает DNS через HTTPS через Tor, которая также может еще больше повысить вашу конфиденциальность / анонимность и которую вы могли бы рассмотреть, если вы более опытны в Linux. См. <Https://github.com/alecmuffett/dohot> [[Archive.org]] [58] . Это руководство не поможет вам на данном этапе, но может появиться в ближайшее время.
Вот иллюстрация, показывающая текущее состояние конфиденциальности DNS и HTTPS на основе моих текущих знаний.
! [] [59]
Что касается вашего обычного ежедневного использования (не чувствительного), помните, что на данный момент только браузеры на базе Firefox поддерживают ECH (ранее eSNI) и что на данном этапе это полезно только для веб-сайтов, размещенных за Cloudflare CDN. Если вы предпочитаете версию на основе Chrome (что для некоторых понятно из-за некоторых улучшенных интегрированных функций, таких как перевод на лету), я бы порекомендовал вместо этого использовать Brave, который поддерживает все расширения Chrome и предлагает гораздо лучшую конфиденциальность, чем Chrome. В качестве альтернативы, если вы не доверяете Brave, вы также можете использовать Ungoogled-Chromium (https://github.com/Eloston/ungoogled-chromium [[Archive.org]] [60] ) .
Но на этом история не заканчивается. Теперь, потому что после всего этого, даже если вы зашифруете свой DNS и воспользуетесь всеми возможными средствами защиты. Простые IP-запросы к любому серверу, вероятно, позволят злоумышленнику определить, какой сайт вы посещаете. И это просто потому, что к большинству веб-сайтов привязаны уникальные IP-адреса, как описано здесь: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip- адрес / [[Archive.org]] [61] . Это означает, что злоумышленник может создать набор данных известных веб-сайтов, например, включая их IP-адреса, а затем сопоставить этот набор данных с запрашиваемым IP-адресом. В большинстве случаев это приводит к правильному предположению о веб-сайте, который вы посещаете. Это означает, что, несмотря на сшивание OCSP, несмотря на ECH / eSNI, несмотря на использование зашифрованного DNS … злоумышленник все равно может угадать веб-сайт, который вы посещаете.
Поэтому, чтобы смягчить все эти проблемы (насколько это возможно и насколько мы можем), в этом руководстве позже будут рекомендованы два решения: использование Tor и виртуализация (см. [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности ваших браузеров:] ) многоуровневое решение VPN через Tor (DNS через VPN через Tor или DNS через TOR). Также будут объяснены другие варианты (Tor через VPN, только VPN, без Tor / VPN), но они менее рекомендуются.
Ваши устройства с поддержкой RFID:
RFID - это радиочастотная идентификация [^ 53], это технология, используемая, например, для бесконтактных платежей и различных систем идентификации. Конечно, ваш смартфон относится к числу таких устройств и поддерживает бесконтактные платежи RFID через NFC [^ 54]. Как и все остальное, такие возможности могут использоваться для отслеживания различными участниками.
Но, к сожалению, это не ограничивает ваш смартфон, и вы также, вероятно, постоянно носите с собой какое-то количество устройств с поддержкой RFID, таких как:
-
Ваши бесконтактные кредитные / дебетовые карты
-
Карты лояльности вашего магазина
-
Ваши транспортные платежные карты
-
Ваши рабочие карты доступа
-
Ключи от машины
-
Ваш национальный идентификатор или водительские права.
-
Ваш паспорт
-
Ценник / противоугонная бирка на предмет / одежду.
-
…
Хотя все это не может быть использовано для деанонимизации вас от удаленного онлайн-злоумышленника, их можно использовать для сужения поиска, если ваше приблизительное местоположение в определенное время известно. Например, вы не можете исключить, что некоторые магазины будут эффективно сканировать (и регистрировать) все RFID-чипы, проходящие через дверь. Они могут искать свои карты лояльности, но попутно регистрируют и другие. Такие RFID-метки можно отследить до вашей личности и сделать возможным деанонимизацию.
Дополнительная информация в Википедии: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [[Wikiless]] [62] [[Archive.org]] [63] и https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [[Wikiless]] [62] [[Archive.org ]] [63]
Единственный способ смягчить эту проблему - не иметь при себе RFID-меток или снова защитить их с помощью клетки Фарадея. Вы также можете использовать специализированные кошельки / пакеты, которые специально блокируют обмен данными по RFID. Многие из них сейчас производятся известными брендами, такими как Samsonite [^ 55]. Лично я бы не стал просто носить с собой такие RFID-устройства при выполнении деликатных мероприятий.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Устройства Wi-Fi и Bluetooth вокруг вас:
Геолокация осуществляется не только с помощью триангуляции мобильных антенн. Это также делается с помощью окружающих вас устройств Wi-Fi и Bluetooth. Производители операционных систем, такие как Google (Android [^ 56]) и Apple (IOS [^ 57]), поддерживают удобную базу данных большинства точек доступа Wi-Fi, устройств Bluetooth и их местоположения. Когда ваш смартфон Android или iPhone включен (а не в режиме полета), он будет пассивно сканировать (если вы специально не отключите эту функцию в настройках) точки доступа Wi-Fi и устройства Bluetooth вокруг вас и сможет определять ваше местоположение с помощью других точность, чем при использовании GPS.
Это позволяет им определять точное местоположение даже при выключенном GPS, но также позволяет вести удобный учет всех устройств Bluetooth по всему миру. Которые затем могут быть доступны им или третьим лицам для отслеживания.
Примечание. Если у вас есть смартфон Android, Google, вероятно, знает, где он находится, независимо от того, что вы делаете. Вы не можете действительно доверять настройкам. Вся операционная система построена компанией, которой нужны ваши данные. Помните, что если это бесплатно, то вы являетесь продуктом.
Но это не то, на что способны все эти точки доступа Wi-Fi. Недавно разработанные технологии могут даже позволить кому-то точно отслеживать ваши движения только на основе радиопомех. Это означает, что вы можете отслеживать ваше движение внутри комнаты / здания на основе проходящих через них радиосигналов. Это может показаться утверждением теории заговора из фольги, но вот ссылки [^ 58] с демонстрациями, демонстрирующими эту технологию в действии: http://rfpose.csail.mit.edu/ [[Archive.org] ] [64] и видео здесь: https://www.youtube.com/watch?v=HgDdaMy8KNE [[Invidious]] [65]
Таким образом, вы можете представить себе множество вариантов использования таких технологий, таких как запись тех, кто входит в определенные здания / офисы (например, отели, больницы или посольства), а затем обнаруживать, кто с кем встречается и отслеживает их извне. Даже если у них нет смартфона.
! [] [66]
Опять же, эту проблему можно было смягчить, только находясь в комнате / здании, которое действовало бы как клетка Фарадея.
Вот еще одно видео о том же в действии: https://www.youtube.com/watch?v=FDZ39h-kCS8 [[Invidious]] [67]
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
С этим мало что можно сделать. Кроме того, что его невозможно идентифицировать.
Вредоносные / несанкционированные точки доступа Wi-Fi:
Они использовались, по крайней мере, с 2008 года с использованием атаки под названием «Jasager» [^ 59] и могут быть выполнены любым пользователем, использующим собственные инструменты или коммерчески доступные устройства, такие как Wi-Fi Pineapple [^ 60].
Вот несколько видеороликов, более подробно объясняющих эту тему:
-
НАДЕЖДА 2020, https://archive.org/details/hopeconf2020/20200725_1800_Advanced_Wi-Fi_Hacking_With_%245_Microcontrollers.mp4
-
YouTube, Hak5, Wi-Fi Pineapple Mark VII https://www.youtube.com/watch?v=7v3JR4Wlw4Q [[Invidious]] [68]
Эти устройства помещаются в небольшую сумку и могут управлять средой Wi-Fi в любом месте в пределах их досягаемости. Например, бар / ресторан / кафе / вестибюль отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от их текущего Wi-Fi (используя деаутентификацию, атаки разъединения [^ 61]), одновременно подменяя обычные сети Wi-Fi в том же месте. Они будут продолжать выполнять эту атаку, пока ваш компьютер или вы не решите попытаться подключиться к мошеннической точке доступа.
Затем эти устройства могут имитировать скрытый портал [^ 62] с точно такой же компоновкой, что и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi в аэропорту). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.
После того, как вы подключитесь через Rogue AP, эта AP сможет выполнять различные атаки типа «злоумышленник в середине» для анализа вашего трафика. Это могут быть злонамеренные перенаправления или простое отслеживание трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к серверу VPN или к сети Tor.
Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто именно. Это позволит такому злоумышленнику получить отпечаток любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.
Их также можно использовать для тщательного создания и обслуживания расширенных фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
Как их смягчить? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или используйте VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы скрыть ваш трафик от мошеннической точки доступа, продолжая ее использовать.
Ваш анонимный трафик Tor / VPN:
Tor и VPN - не серебряные пули. За прошедшие годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor [^ 63]. Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот несколько классических примеров:
- ** Атака по отпечатку корреляции: ** Как показано (упрощенно) ниже, эта атака будет отпечатывать [^ 64] ваш зашифрованный трафик (например, посещенные вами веб-сайты) только на основе анализа вашего зашифрованного трафика (без его расшифровки). Он может сделать это с колоссальным успехом в 96%. Такие отпечатки пальцев могут использоваться злоумышленником, имеющим доступ к вашей исходной сети, для выяснения некоторых ваших зашифрованных действий (например, какие веб-сайты вы посещали).
! [] [69]
- ** Корреляционные атаки по времени: ** Как проиллюстрировано (упрощено) ниже, злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство серверов VPN и большинство узлов Tor известны и публично перечислены) в источнике а в пункте назначения можно сопоставить время для деанонимизации вас, не требуя доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был сделан ФБР в 2013 году для деанонимизации [^ 65] мистификации с угрозой взрыва в Гарвардском университете.
! [] [70]
- ** Атаки с подсчетом корреляций: ** Как показано (упрощенно) ниже, злоумышленник, у которого нет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы скачали 600 МБ в определенное время / дату, которые соответствуют загрузке 600 МБ в место назначения. Эта корреляция затем может быть использована для деанонимизации вас с течением времени.
! [] [71]
Есть способы смягчить их, например:
-
Не используйте Tor / VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из своей университетской сети для анонимного доступа к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую злоумышленник не может легко сопоставить.
-
Не используйте Tor / VPN из явно контролируемой сети (например, корпоративной / правительственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступный Wi-Fi или частный Wi-Fi.
-
Используйте несколько уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к службе через Tor, но не мог видеть, что это были вы, потому что вы были подключены к VPN, а не к сети Tor.
Имейте в виду, что этого может быть недостаточно против мотивированного глобального противника [^ 66], имеющего широкий доступ к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и использовать их для деанонимизации вас.
Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor (см. Далее [Ваш цифровой отпечаток, след и поведение в сети] [Ваш цифровой отпечаток, след и поведение в сети: ]).
Я также настоятельно рекомендую прочитать это очень хорошее, полное и подробное руководство по многим векторам атак на Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [[Archive.org] ] [72] , а также недавняя публикация исследования https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research [[Archive.org]] [73]
А также эту замечательную серию сообщений в блоге: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [[Архив .org]] [74]
(В их защиту следует также отметить, что Tor не предназначен для защиты от глобального противника. Для получения дополнительной информации см. <Https://svn-archive.torproject.org/svn/projects/design-paper/tor-design .pdf> [[Archive.org]] [75] и, в частности, «Часть 3. Цели и предположения проектирования».)
Наконец, помните, что использование Tor уже может рассматриваться как подозрительное действие [^ 67], а его использование может быть сочтено некоторыми [^ 68] злонамеренным.
Позже в этом руководстве будут предложены некоторые меры по предотвращению таких атак путем изменения вашего источника с самого начала (например, с использованием общедоступного Wi-Fi). Но такие атаки обычно осуществляются высококвалифицированными, находчивыми и мотивированными противниками, и они могут выходить за рамки этого руководства.
Некоторые устройства можно отслеживать даже в автономном режиме:
Вы видели это в боевиках / шпионских / научно-фантастических фильмах и шоу, главные герои всегда вынимают аккумулятор из своих телефонов, чтобы убедиться, что им нельзя пользоваться. Большинство людей сочтут это излишним. Ну, к сожалению, нет, сейчас это становится правдой по крайней мере для некоторых устройств:
-
iPhone и iPad (iOS 13 и выше) [^ 69] ‘[^ 70]
-
Телефоны Samsung (Android 10 и выше) [^ 71]
-
MacBook (MacOS 10.15 и выше) [^ 72]
Такие устройства будут продолжать передавать информацию об идентичности ближайшим устройствам даже в автономном режиме с использованием Bluetooth с низким энергопотреблением [^ 73]. У них нет прямого доступа к устройствам (которые не подключены к Интернету), но вместо этого они используют BLE, чтобы найти их через другие близлежащие устройства [^ 74]. Они в основном используют одноранговую связь Bluetooth на коротком расстоянии для передачи своего статуса через близлежащие онлайн-устройства.
Теперь они могут находить такие устройства и сохранять местоположение в некоторой базе данных, которая затем может использоваться третьими сторонами или ими самими для различных целей (включая аналитику, рекламу или сбор доказательств / разведывательной информации).
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
TL; DR: не берите такие устройства с собой при выполнении конфиденциальных действий.
Идентификаторы вашего оборудования:
Ваши IMEI и IMSI (а также ваш номер телефона):
IMEI (международный идентификатор мобильного оборудования [^ 75]) и IMSI (международный идентификатор мобильного абонента [^ 76]) - это уникальные номера, созданные производителями сотовых телефонов и операторами сотовых телефонов.
IMEI привязан непосредственно к телефону, который вы используете. Этот номер известен и отслеживается операторами сотовой связи, а также известен производителями. Каждый раз, когда ваш телефон подключается к мобильной сети, он регистрирует IMEI в сети по IMSI (если SIM-карта вставлена, но это даже не нужно). Он также используется многими приложениями (банковские приложения, злоупотребляющие разрешением телефона на Android, например [^ 77]) и операционными системами смартфонов (Android / IOS) для идентификации устройства [^ 78]. Возможно, но сложно (и не является незаконным во многих юрисдикциях [^ 79]) изменить IMEI на телефоне, но, вероятно, проще и дешевле просто найти и купить старый (рабочий) телефон Burner за несколько евро (это руководство это для Германии, помните) на барахолке или в каком-то случайном маленьком магазине.
IMSI привязан непосредственно к мобильной подписке или тарифному плану с предоплатой, который вы используете, и привязан к вашему номеру телефона вашим оператором мобильной связи. IMSI жестко запрограммирован непосредственно на SIM-карте и не может быть изменен. Помните, что каждый раз, когда ваш телефон подключается к мобильной сети, он также регистрирует IMSI в сети по IMEI. Как и IMEI, IMSI также используется некоторыми приложениями и операционными системами смартфонов для идентификации и отслеживается. Некоторые страны ЕС, например, поддерживают базу данных ассоциаций IMEI / IMSI для облегчения запросов правоохранительными органами.
Сегодня сообщить свой (реальный) номер телефона - это то же самое или лучше, чем сообщить номер социального страхования / паспортного удостоверения / национального удостоверения личности.
IMEI и IMSI можно отследить до вас как минимум шестью способами:
-
Журналы абонентов оператора мобильной связи, в которых обычно хранятся IMEI вместе с IMSI и их базы данных с информацией об абонентах. Если вы используете предоплаченную анонимную SIM-карту (анонимный IMSI, но с известным IMEI), они могут увидеть, что эта ячейка принадлежит вам, если вы раньше использовали этот сотовый телефон с другой SIM-картой (другой анонимный IMSI, но тот же известный IMEI).
-
Журналы антенны оператора мобильной связи, в которой удобно вести журнал, в котором IMEI и IMSI также хранят некоторые данные о подключении. Они знают и регистрируют, например, что телефон с этой комбинацией IMEI / IMSI, подключенный к набору мобильных антенн, и насколько мощный сигнал каждой из этих антенн позволял легко выполнять триангуляцию / геолокацию сигнала. Они также знают, какие другие телефоны (например, ваш настоящий) подключены в одно и то же время к тем же антеннам с тем же сигналом, что позволяет точно знать, что этот «телефон-горелка» всегда был подключен в том же месте / в то же время, что и этот другой «известный телефон», который появляется каждый раз, когда используется записывающий телефон. Эта информация может использоваться различными третьими сторонами для точного определения вашего местоположения / отслеживания [^ 80] ‘[^ 81].
-
Производитель телефона может отследить продажу телефона с помощью IMEI, если этот телефон был куплен неанонимным способом. Действительно, у них будут журналы каждой продажи телефона (включая серийный номер и IMEI), какому магазину / человеку, которому он был продан. И если вы используете телефон, купленный в Интернете (или у кого-то, кто вас знает). Его можно отследить до вас, используя эту информацию. Даже если они не найдут вас на видеонаблюдении [^ 82] и вы купили телефон за наличные, они все равно смогут найти, какой другой телефон (ваш настоящий в вашем кармане) был там (в этом магазине) в это время / дату, используя антенные бревна.
-
Один только IMSI можно использовать, чтобы найти вас, потому что в большинстве стран теперь требуется, чтобы клиенты предоставляли идентификатор при покупке SIM-карты (по подписке или с предоплатой). Затем IMSI привязывается к личности покупателя карты. В странах, где SIM-карту все еще можно купить за наличные (например, в Великобритании), они все еще знают, где (в каком магазине) она была куплена и когда. Затем эту информацию можно использовать для получения информации из самого магазина (например, видеозаписи с камер видеонаблюдения в случае IMEI). Или, опять же, по антенным журналам можно определить, какой другой телефон был там в момент продажи.
-
Производители ОС для смартфонов (Google / Apple для Android / IO) также ведут журналы идентификаторов IMEI / IMSI, привязанных к учетным записям Google / Apple, и того, какой пользователь их использовал. Они также могут проследить историю телефона и то, к каким учетным записям он был привязан в прошлом [^ 83].
-
Правительственные учреждения по всему миру, заинтересованные в вашем номере телефона, могут и используют [^ 84] специальные устройства, называемые «ловушками IMSI» [^ 85], например Stingray [^ 86] или, в последнее время, Nyxcell [^ 87]. Эти устройства могут олицетворять (подделывать) антенну сотового телефона и заставлять определенный IMSI (ваш телефон) подключиться к ней для доступа к сотовой сети. Как только они это сделают, они смогут использовать различные MITM [^ 88] (атаки Man-In-The-Middle), которые позволят им:
-
Коснитесь своего телефона (голосовые вызовы и SMS).
-
Понюхайте и изучите свой трафик данных.
-
Выдавайте себя за свой номер телефона, не управляя телефоном.
-
…
-
Вот также хорошее видео на YouTube по этой теме: DEFCON Safe Mode - Cooper Quintin - Обнаружение поддельных базовых станций 4G в реальном времени https://www.youtube.com/watch?v=siCk4pGGcqA [[Invidious] ] [76]
** По этим причинам крайне важно выделить анонимный номер телефона и / или анонимный телефон записи с анонимной предоплаченной сим-картой, которая не привязана к вам каким-либо образом (в прошлом или в настоящем) для проведения конфиденциальных действий ( Более подробные инструкции см. В разделе [Получите анонимный номер телефона] [Привыкайте использовать более надежные пароли:]). **
Хотя некоторые производители смартфонов, такие как Purism с их серией Librem [^ 89], утверждают, что заботятся о вашей конфиденциальности, они по-прежнему не разрешают рандомизацию IMEI, что, по моему мнению, является ключевой функцией защиты от отслеживания, которая должна быть предоставлена такими производителями. Хотя эта мера не предотвратит отслеживание IMSI на SIM-карте, она, по крайней мере, позволит вам сохранить тот же «телефон для записи» и переключать только SIM-карты, вместо того, чтобы переключать обе в целях конфиденциальности.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Ваш MAC-адрес Wi-Fi или Ethernet:
MAC-адрес [^ 90] - это уникальный идентификатор, привязанный к вашему физическому сетевому интерфейсу (проводной Ethernet или Wi-Fi), и, конечно, его можно использовать для отслеживания вас, если он не рандомизирован. Как и в случае с IMEI, производители компьютеров и сетевых карт обычно ведут журналы своих продаж (обычно включая такие вещи, как: серийный номер, IMEI, адреса Mac, …), и они снова могут отслеживать, где и когда и кому был продан компьютер с указанным MAC-адресом. Даже если вы купили его за наличные в супермаркете, в нем все еще может быть CCTV (или CCTV рядом с этим магазином), и снова время / дату продажи можно использовать, чтобы узнать, кто там был, используя журналы антенн мобильного провайдера на того времени (IMEI / IMSI).
Производители операционных систем (Google / Microsoft / Apple) также будут вести журналы устройств и их MAC-адреса в своих журналах для идентификации устройств (например, службы поиска типов устройств). Apple может сказать, что MacBook с этим конкретным MAC-адресом ранее был привязан к определенной учетной записи Apple. Может быть, ваш до того, как вы решили использовать MacBook для деликатных дел. Может быть, другому пользователю, который продал его вам, но помнит ваш адрес электронной почты / номер с момента продажи.
Ваш домашний маршрутизатор / точка доступа Wi-Fi ведет журналы устройств, которые зарегистрированы в Wi-Fi, и к ним также можно получить доступ, чтобы узнать, кто использовал ваш Wi-Fi. Иногда это может быть сделано удаленно (и незаметно) интернет-провайдером в зависимости от того, «управляется» ли этот маршрутизатор / точка доступа Wi-Fi удаленно интернет-провайдером (что часто бывает, когда они предоставляют маршрутизатор своим клиентам).
Некоторые коммерческие устройства будут вести учет MAC-адресов, перемещающихся по сети, для различных целей, таких как заторы на дорогах [^ 91].
** Итак, еще раз важно не брать с собой телефон, когда / где вы занимаетесь деликатными делами. Если вы используете свой собственный ноутбук, крайне важно скрыть этот MAC-адрес (и адрес Bluetooth) везде, где вы его используете, и будьте особенно осторожны, чтобы не допустить утечки информации. К счастью, многие недавние ОС теперь поддерживают или позволяют рандомизировать MAC-адреса (Android, IOS, Linux и Windows 10) **, за исключением MacOS, который не поддерживает эту функцию даже в последней версии Big Sur.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Ваш MAC-адрес Bluetooth:
Ваш MAC-адрес Bluetooth похож на предыдущий MAC-адрес, за исключением того, что он предназначен для Bluetooth. Опять же, его можно использовать для отслеживания вас, поскольку производители и производители операционных систем ведут журналы с такой информацией. Он может быть привязан к месту продажи / времени / дате или учетным записям, а затем может использоваться для отслеживания вас с помощью такой информации, информации о выставлении счетов в магазине, систем видеонаблюдения или журналов мобильной антенны в корреляции.
В операционных системах есть средства защиты для рандомизации этих адресов, но они по-прежнему подвержены уязвимостям [^ 92].
По этой причине, и если они вам действительно не нужны, вам следует просто полностью отключить Bluetooth в настройках BIOS / UEFI, если это возможно, или в операционной системе в противном случае.
В Windows 10 вам нужно будет отключить и включить устройство Bluetooth в самом диспетчере устройств, чтобы принудительно рандомизировать адрес для следующего использования и предотвратить отслеживание.
В общем, это не должно вызывать особого беспокойства по сравнению с MAC-адресами. Адреса BT довольно часто рандомизируются.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Ваш процессор:
Все современные процессоры [^ 93] теперь объединяют скрытые платформы управления, такие как печально известный теперь Intel Management Engine [^ 94] и процессор безопасности платформы AMD [^ 95].
Эти платформы управления представляют собой небольшие операционные системы, работающие непосредственно на вашем процессоре, если у них есть питание. Эти системы имеют полный доступ к сети вашего компьютера и могут быть доступны злоумышленнику для деанонимизации вас различными способами (например, с использованием прямого доступа или использования вредоносных программ), как показано в этом поучительном видео: BlackHat, Как взломать отключенный Компьютер или выполнение неподписанного кода в Intel Management Engine https://www.youtube.com/watch?v=mYsTBPqbya8 [[Invidious]] [77] .
В прошлом они уже подвергались нескольким уязвимостям безопасности [^ 96], которые позволяли вредоносным программам получать контроль над целевыми системами. Многие субъекты конфиденциальности, включая EFF и Libreboot, также обвиняют их в том, что они являются лазейкой в любую систему [^ 97].
Есть несколько не очень простых способов [^ 98] отключить Intel IME на некоторых процессорах, и вы должны это сделать, если можете. Для некоторых ноутбуков AMD вы можете отключить его в настройках BIOS, отключив PSP.
Обратите внимание, что для защиты AMD, до сих пор и AFAIK, не было обнаружено ни уязвимостей безопасности для ASP, ни бэкдоров: см. <Https://www.youtube.com/watch?v=bKH5nGLgi08&t=2834s> [[Invidious ]] [78] . Кроме того, AMD PSP не предоставляет никаких возможностей удаленного управления в отличие от Intel IME.
Если вы чувствуете себя немного более предприимчивым, вы можете установить свой собственный BIOS с помощью Libreboot [^ 99] или Coreboot [^ 276], если ваш ноутбук поддерживает его (имейте в виду, что Coreboot содержит некоторый собственный код, в отличие от его форка Libreboot).
Кроме того, некоторые процессоры имеют неустранимые недостатки (особенно процессоры Intel), которые могут использоваться различными вредоносными программами. Вот хороший текущий список таких уязвимостей, затрагивающих недавно широко распространенные процессоры: https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [[Wikiless]] [79] [[Архив .org]] [80]
Проверь себя:
-
Если вы используете Linux, вы можете проверить статус уязвимости вашего процессора для атак Spectre / Meltdown с помощью https://github.com/speed47/spectre-meltdown-checker [[Archive.org]] [ 81] , который доступен в виде пакета для большинства дистрибутивов Linux, включая Whonix.
-
Если вы используете Windows, вы можете проверить статус уязвимости вашего процессора с помощью inSpectre https://www.grc.com/inspectre.htm [[Archive.org]] [82]
Некоторых из них можно избежать с помощью настроек программного обеспечения виртуализации, которые могут уменьшить такие эксплойты. См. Это руководство для получения дополнительной информации https://www.whonix.org/wiki/Spectre_Meltdown [[Archive.org]] [83] (предупреждение: это может серьезно повлиять на производительность ваших виртуальных машин). ).
Поэтому я смягчаю некоторые из этих проблем в этом руководстве, рекомендуя использовать виртуальные машины на выделенном анонимном ноутбуке для ваших конфиденциальных действий, которые будут использоваться только из анонимной общедоступной сети.
** Кроме того, я рекомендую использовать ЦП AMD против ЦП Intel. **
Службы телеметрии ваших операционных систем и приложений:
Будь то Android, iOS, Windows, MacOS или даже Ubuntu. Большинство популярных операционных систем теперь собирают телеметрическую информацию по умолчанию, даже если вы никогда не соглашались или не отказывались [^ 102] с самого начала. Некоторые, такие как Windows, даже не позволяют полностью отключить телеметрию без некоторых технических настроек. Этот сбор информации может быть обширным и включать ошеломляющее количество деталей (метаданных и данных) о ваших устройствах и их использовании.
Вот хороший обзор того, что собирают эти пять популярных операционных систем в своих последних версиях:
-
Android / Google:
-
Просто прочтите их политику конфиденциальности https://policies.google.com/privacy [[Archive.org]] [84]
-
Школа компьютерных наук и статистики, Тринити-колледж, Дублин, Ирландия Конфиденциальность мобильных телефонов: измерение данных, отправляемых iOS и Android в Apple и Google https://www.scss.tcd.ie/doug.leith/apple_google.pdf < sup> [[Archive.org]] [85] </sup>
-
-
iOS / Apple:
-
Дополнительная информация на https://www.apple.com/legal/privacy/en-ww/ [[Archive.org]] [86] и https://support.apple .com / ru-ru / HT202100 [[Archive.org]] [87]
-
Школа компьютерных наук и статистики, Тринити-колледж, Дублин, Ирландия Конфиденциальность мобильных телефонов: измерение данных, отправляемых iOS и Android в Apple и Google https://www.scss.tcd.ie/doug.leith/apple_google.pdf < sup> [[Archive.org]] [85] </sup>
-
Apple утверждает [^ 100], что они анонимизируют эти данные, используя дифференциальную конфиденциальность [^ 101], но в этом вам придется им доверять.
-
-
Windows / Microsoft:
-
Полный список необходимых диагностических данных: https://docs.microsoft.com/en-us/windows/privacy/required-windows-diagnostic-data-events-and-fields-2004 [[Архив. org]] [88]
-
Полный список дополнительных диагностических данных: https://docs.microsoft.com/en-us/windows/privacy/windows-diagnostic-data [[Archive.org]] [89]
-
-
MacOS:
- Подробнее на https://support.apple.com/guide/mac-help/share-analytics-information-mac-apple-mh27990/mac [[Archive.org]] [90] </ sup>
-
Ubuntu:
- Ubuntu, несмотря на то, что он является дистрибутивом Linux, в настоящее время также собирает данные телеметрии. Однако эти данные весьма ограничены по сравнению с другими. Подробнее на https://ubuntu.com/desktop/statistics [[Archive.org]] [91]
Службы телеметрии собирают не только операционные системы, но и сами приложения, такие как браузеры, почтовые клиенты и приложения социальных сетей, установленные в вашей системе.
Важно понимать, что эти данные телеметрии могут быть привязаны к вашему устройству и помочь деанонимизировать вас, а затем могут быть использованы против вас злоумышленником, который получит доступ к этим данным.
Это не означает, например, что устройства Apple - плохой выбор для хорошей конфиденциальности, но они определенно не лучший выбор для (относительной) анонимности. Они могут защитить вас от третьих лиц, которые знают, что вы делаете, но не от самих себя. По всей видимости, они наверняка знают, кто вы.
Позже в этом руководстве мы будем использовать все имеющиеся в нашем распоряжении средства, чтобы отключить и заблокировать как можно больше телеметрии, чтобы смягчить этот вектор атаки в операционных системах, поддерживаемых в этом руководстве. Они будут включать Windows, MacOS и даже в некоторой степени Linux.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Ваши умные устройства в целом:
Ты понял; Ваш смартфон - это передовое устройство слежки / слежения, которое:
-
Записывает все, что вы говорите в любое время («Привет, Siri», «Привет, Google»).
-
Записывает ваше местоположение везде, куда бы вы ни пошли.
-
Всегда записывает другие устройства вокруг вас (устройства Bluetooth, точки доступа Wi-Fi).
-
Записывает ваши привычки и данные о здоровье (шаги, время экрана, подверженность заболеваниям, данные подключенных устройств)
-
Записывает все ваши сетевые местоположения.
-
Записывает все ваши фотографии и видео (и, скорее всего, где они были сняты).
-
Скорее всего, имеет доступ к большинству ваших известных учетных записей, включая учетные записи в социальных сетях, обмене сообщениями и финансовые счета.
Данные передаются, даже если вы отказываетесь от [^ 102], обрабатываются и хранятся на неопределенный срок (скорее всего, в незашифрованном виде [^ 103]) различными третьими сторонами [^ 104].
Но это еще не все, этот раздел называется не «Смартфоны», а «Умные устройства», потому что за вами шпионит не только ваш смартфон. Это также любое другое смарт-устройство, которое у вас может быть:
-
Ваши умные часы? (Apple Watch, Android Smartwatch …)
-
Ваши фитнес-устройства и приложения [^ 105]? (Strava [^ 106] ‘[^ 107], Fitbit [^ 108], Garmin, Polar [^ 109], …)
-
Ваш умный динамик? (Amazon Alexa [^ 110], Google Echo, Apple Homepod …)
-
Ваш умный транспорт? (Автомобиль? Скутер?)
-
Ваши смарт-теги? (Apple AirTag, Galaxy SmartTag, Tile …)
-
Ваш автомобиль? (Да, в наши дни большинство современных автомобилей имеют расширенные функции регистрации и отслеживания [^ 111])
-
Любое другое смарт-устройство? Существуют даже удобные поисковые системы, предназначенные для поиска их в Интернете:
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Вывод: не берите с собой смарт-устройства при выполнении деликатных действий.
Сам:
Ваши метаданные, включая ваше географическое положение:
Ваши метаданные - это вся информация о ваших действиях без фактического содержания этих действий. Например, это похоже на то, что вы знаете, что вам звонил онколог, прежде чем звонить семье и друзьям по очереди. Вы не знаете, что было сказано во время разговора, но вы можете догадаться, что это было, только по метаданным [^ 112].
Эти метаданные также часто включают ваше местоположение, которое собирают смартфоны, операционные системы (Android [^ 113] / IOS), браузеры, приложения, веб-сайты. Скорее всего, есть несколько компаний, которые точно знают, где вы находитесь в любое время [^ 114] из-за вашего смартфона [^ 115].
Эти данные о местоположении уже использовались во многих судебных делах [^ 116] как часть «гарантий геозоны» [^ 117], которые позволяют правоохранительным органам запрашивать у компаний (таких как Google / Apple) список всех устройств, находящихся в определенном месте. в определенное время. Кроме того, эти данные о местоположении даже продаются частными компаниями военным, которые затем могут их удобно использовать [^ 118].
Теперь предположим, что вы используете VPN, чтобы скрыть свой IP-адрес. Платформа социальных сетей знает, что вы были активны в этой учетной записи 4 ноября с 8:00 до 13:00 с этим IP-адресом VPN. Предполагается, что VPN не ведет журналов и не может отследить этот IP-адрес VPN до вашего IP-адреса. Однако ваш интернет-провайдер знает (или, по крайней мере, может знать), что вы были подключены к тому же провайдеру VPN 4 ноября с 7:30 до 14:00, но не знает, что вы с ним делали.
Возникает вопрос: есть ли где-нибудь кто-нибудь, у кого были бы доступны обе части информации [^ 119] для корреляции в удобной базе данных?
Вы слышали об Эдварде Сноудене [^ 120]? Пришло время погуглить его и прочитать его книгу [^ 121]. Также читайте о XKEYSCORE [^ 122] ‘[^ 123], MUSCULAR [^ 124], SORM [^ 125], Tempora [^ 126] и PRISM [^ 127].
См. «Мы убиваем людей на основе метаданных» [^ 128] или этот знаменитый твит IDF https://twitter.com/idf/status/1125066395010699264 [[Archive.org]] [92] </ sup> [[Nitter]] [93] .
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Ваш цифровой отпечаток пальца, след и поведение в сети:
Это та часть, где вам следует посмотреть документальный фильм «Социальная дилемма» [^ 129] на Netflix, поскольку они освещают эту тему намного лучше, чем кто-либо другой ИМХО.
Это включает в себя то, как вы пишете (стилометрия) [^ 130] ‘[^ 131], как вы ведете себя [^ 132]’ [^ 133]. То, как вы щелкаете. Как вы просматриваете. Шрифты, которые вы используете в своем браузере [^ 134]. Снятие отпечатков пальцев используется, чтобы угадать, кто кто-то, по поведению этого пользователя. Возможно, вы используете определенные педантичные слова или делаете определенные орфографические ошибки, которые могут выдать вас с помощью простого поиска в Google для аналогичных функций, потому что вы вводили аналогичным образом в каком-то сообщении Reddit 5 лет назад, используя не столь анонимную учетную запись Reddit [^ 135] .
Платформы социальных сетей, такие как Facebook / Google, могут пойти дальше и могут регистрировать ваше поведение в самом браузере. Например, они могут регистрировать все, что вы вводите, даже если вы не отправляете это / не сохраняете. Подумайте о черновике электронного письма в Gmail. Он сохраняется автоматически по мере ввода. Они также могут регистрировать ваши щелчки и движения курсора.
Все, что им нужно для этого в большинстве случаев, - это включить Javascript в вашем браузере (что имеет место в большинстве браузеров, включая браузер Tor по умолчанию).
Хотя эти методы обычно используются в маркетинговых целях и в рекламе, они также могут быть полезным инструментом для снятия отпечатков пальцев пользователей. Это потому, что ваше поведение достаточно уникально или достаточно уникально, чтобы со временем вы могли быть деанонимизированы.
Вот некоторые примеры:
-
Например, в качестве основы для аутентификации скорость набора текста пользователем, нажатия клавиш, шаблоны ошибок (скажем, случайное нажатие на «l» вместо «k» в трех из каждых семи транзакций) и движения мыши определяют уникальные особенности этого человека. модель поведения [^ 136]. Некоторые коммерческие службы, такие как TypingDNA (https://www.typingdna.com/ [[Archive.org]] [94] ), даже предлагают такой анализ в качестве замены двухфакторной аутентификации.
-
Эта технология также широко используется в службах CAPTCHAS [^ 342] для проверки того, что вы «человек», и может использоваться для снятия отпечатков пальцев пользователя.
-
См. [Приложение A4: Противодействие судебной лингвистике].
Затем можно использовать алгоритмы анализа, чтобы сопоставить эти шаблоны с другими пользователями и сопоставить вас с другим известным пользователем. Неясно, используются ли уже такие данные правительствами и правоохранительными органами, но это может быть в будущем. И хотя сейчас это в основном используется для целей рекламы / маркетинга / капч. Он может и, вероятно, будет использоваться для расследований в краткосрочной или среднесрочной перспективе для деанонимизации пользователей.
Вот забавный пример, на котором вы пытаетесь увидеть некоторые из этих вещей в действии: https://clickclickclick.click (для этого нет ссылок на архив, извините). Со временем вы увидите, что это становится все интереснее (для этого требуется, чтобы был включен Javascript).
Вот также недавний пример, показывающий, что Google Chrome собирает о вас: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096
Вот еще несколько ресурсов по теме, если вы не видите этот документальный фильм:
-
2017, Анализ поведения в социальных сетях, https://link.springer.com/10.1007/978-1-4614-7163-9_110198-1 [[Archive.org]] [95] </ sup >
-
2017, Социальные сети и положительное и отрицательное влияние https://www.sciencedirect.com/science/article/pii/S1877042811013747/pdf?md5=253d8f1bb615d5dee195d353dc077d46&pid=1-s2.0-S1018770428 [[Archive.org]] [96] </sup
-
2015, Использование данных социальных сетей для анализа поведения и настроений https://www.researchgate.net/publication/300562034_Using_Social_Networks_Data_for_Behavior_and_Sentiment_Analysis [[Archive.org]] [97]
-
2016, Исследование по анализу поведения пользователей в социальных сетях https://www.academia.edu/30936118/A_Survey_on_User_Behaviour_Analysis_in_Social_Networks [[Archive.org]] [98]
-
2019, Анализ влияния и поведения в социальных сетях и социальных сетях https://sci-hub.do/10.1007/978-3-030-02592-2 [[Archive.org]] [99] < / sup>
Итак, как вы можете смягчить это?
-
В этом руководстве будут представлены некоторые технические меры по снижению рисков с использованием инструментов, устойчивых к отпечаткам пальцев, но этого может быть недостаточно.
-
Вам следует руководствоваться здравым смыслом и попытаться найти свои собственные шаблоны в своем поведении и вести себя по-другому при использовании анонимной личности. Это включает:
-
То, как вы печатаете (скорость, точность …).
-
Слова, которые вы используете (будьте осторожны со своими обычными выражениями).
-
Тип ответа, который вы используете (если вы по умолчанию саркастичны, попробуйте другой подход к вашей личности).
-
То, как вы используете мышь и щелкаете мышью (попробуйте разгадывать капчи иначе, чем обычно)
-
Привычки, которые у вас возникают при использовании некоторых приложений или посещении некоторых веб-сайтов (не всегда используйте одни и те же меню / кнопки / ссылки для доступа к вашему контенту).
-
…
-
Вам нужно действовать и полностью принять роль, которую актер сделал бы в спектакле. Вам нужно стать другим человеком, думать и действовать как этот человек. Это не техническое средство, а человеческое. В этом можно положиться только на себя.
В конечном счете, это в основном ваша задача - обмануть эти алгоритмы, приняв новые привычки и не раскрывая реальную информацию при использовании анонимной личности. См. [Приложение A4: Противодействие судебной лингвистике].
Ваши подсказки о вашей реальной жизни и OSINT:
Это подсказки, которые вы можете дать с течением времени и которые укажут на вашу настоящую личность. Возможно, вы разговариваете с кем-то или публикуете сообщения на какой-либо доске / форуме / Reddit. В этих постах вы можете со временем утекать некоторую информацию о вашей реальной жизни. Это могут быть воспоминания, переживания или подсказки, которыми вы поделились, которые затем могут позволить мотивированному противнику создать профиль, чтобы сузить круг своих поисков.
Реальным и хорошо задокументированным случаем этого был арест хакера Джереми Хаммонда [^ 137], который со временем поделился некоторыми подробностями своего прошлого и позже был обнаружен.
Также есть несколько случаев, связанных с OSINT на Bellingcat [^ 138]. Посмотрите их очень информативный (но немного устаревший) инструментарий здесь: https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQid = 930747607 [[Archive.org]] [100]
Вы также можете просмотреть здесь несколько удобных списков некоторых доступных инструментов OSINT, если вы хотите попробовать их на себе, например:
-
https://github.com/jivoi/awesome-osint [[Archive.org]] [101]
-
https://jakecreps.com/tag/osint-tools/ [[Archive.org]] [102]
А также этот интересный плейлист на YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [[Invidious]] [103]
А также эти интересные подкасты:
https://www.inteltechniques.com/podcast.html
Вы никогда не должны делиться реальным индивидуальным опытом / подробностями, используя свою анонимную личность, что впоследствии может привести к обнаружению вашей настоящей личности. Никогда. Вы увидите более подробную информацию об этом в разделе [Создание новых идентификаторов] [Создание новых идентификаторов:].
Ваше лицо, голос, биометрические данные и изображения:
«Ад - это другие люди», даже если вы уклонитесь от всех перечисленных выше методов, вы еще не выбрались из леса благодаря широкому распространению всеми расширенного распознавания лиц.
Такие компании, как Facebook, уже много лет используют расширенное распознавание лиц [^ 139] ‘[^ 140] и используют другие средства (спутниковые снимки) для создания карт «людей» по всему миру [^ 141]. Эта эволюция продолжалась годами до такой степени, что теперь мы можем сказать: «Мы потеряли контроль над нашими лицами» [^ 142].
Если вы идете в туристическом месте, вы, скорее всего, через несколько минут появитесь на чьем-то селфи, даже не подозревая об этом. Затем этот человек может загрузить это селфи на различные платформы (Twitter, Google Photos, Instagram, Facebook, Snapchat …). Затем эти платформы будут применять алгоритмы распознавания лиц к этим изображениям под предлогом улучшения / упрощения добавления тегов или лучшей организации вашей библиотеки фотографий. Вдобавок к этому на том же снимке будет указана точная отметка времени и, в большинстве случаев, геолокация того места, где оно было снято. Даже если человек не предоставляет метку времени и геолокацию, это все равно можно угадать с помощью других средств [^ 143] ‘[^ 144].
Вот несколько ресурсов, чтобы попробовать это самому:
-
Bellingcat, Руководство по использованию обратного поиска изображений для расследований: https://www.bellingcat.com/resources/how-tos/2019/12/26/guide-to-using-reverse-image-search-for-investigations / [[Archive.org]] [104]
-
Bellingcat, Использование нового русского сайта для распознавания лиц: Face https://www.bellingcat.com/resources/how-tos/2019/02/19/using-the-new-russian-facial-recognition-site-searchface- ru / [[Archive.org]] [105]
-
Bellingcat, Дали, Уорхол, Боширов: Определение времени предполагаемой фотографии от подозреваемого Скрипаля Чепиги https://www.bellingcat.com/resources/how-tos/2018/10/24/dali-warhol-boshirov-determining -время-предполагаемая-фотография-скрипаль-подозреваемый-чепига / [[Archive.org]] [106]
-
Bellingcat, Расширенное руководство по проверке видеоконтента https://www.bellingcat.com/resources/how-tos/2017/06/30/advanced-guide-verifying-video-content/ [[Архив. org]] [107]
-
Bellingcat, Использование солнца и теней для геолокации https://www.bellingcat.com/resources/2020/12/03/using-the-sun-and-the-shadows-for-geolocation/ [[Archive.org]] [108]
-
Bellingcat, Отряд отравы Навального замешан в убийствах трех российских активистов https://www.bellingcat.com/news/uk-and-europe/2021/01/27/navalny-poison-squad-implicated-in-murders- из трех-русских-активистов / [[Archive.org]] [109]
-
Bellingcat, Берлинское убийство: новые доказательства предполагаемого убийцы из ФСБ переданы немецким следователям https://www.bellingcat.com/news/2021/03/19/berlin-assassination-new-evidence-on-suspected-fsb-hitman -passed-to-german -vestigators / [[Archive.org]] [110]
-
Bellingcat, Учебное пособие по цифровым исследованиям: расследование взрыва возглавляемой Саудовской Аравией коалиции больницы в Йемене https://www.youtube.com/watch?v=cAVZaPiVArA [[Invidious]] [111]
-
Bellingcat, Учебное пособие по цифровым исследованиям: использование распознавания лиц в расследованиях https://www.youtube.com/watch?v=awY87q2Mr0E [[Invidious]] [112]
-
Bellingcat, Учебное пособие по цифровым исследованиям: определение (предположительно) коррумпированных венесуэльских чиновников в Европе https://www.youtube.com/watch?v=bS6gYWM4kzY [[Invidious]] [113]
Даже если вы не смотрите в камеру, они все равно могут определить, кто вы [^ 145], разобрать ваши эмоции [^ 146], проанализировать вашу походку [^ 147] ‘[^ 148]’ [^ 149], прочтите по губам [^ 150], проанализируйте поведение ваших глаз [^ 151] и, возможно, угадайте свою политическую принадлежность [^ 152] ‘[^ 153].
! [] [114]
(Иллюстрация с сайта https://www.nature.com/articles/s41598-020-79310-1 [[Archive.org]] [115] )
! [] [116]
(иллюстрация с сайта https://rd.springer.com/chapter/10.1007/978-3-030-42504-3_15 [[Archive.org]] [117] )
Эти платформы (Google / Facebook) уже знают, кто вы, по нескольким причинам:
-
Потому что у вас был или был профиль с ними, и вы идентифицировали себя.
-
Даже если вы никогда не создавали профиль на этих платформах, вы все равно имеете его, даже не зная об этом [^ 154] ‘[^ 155]’ [^ 156] ‘[^ 157]’ [^ 158].
-
Потому что другие люди отметили вас тегами или идентифицировали вас на своих фотографиях с праздников / вечеринок.
-
Потому что другие люди добавили вашу фотографию в свой список контактов, которым затем поделились с ними.
Вот также информативная демонстрация Microsoft Azure, которую вы можете попробовать сами на https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, где вы можете определять эмоции и сравнивать лица из разные картинки.
Правительства уже знают, кто вы, потому что у них есть фотографии вашего удостоверения личности / паспорта / водительского удостоверения и часто добавляются биометрические данные (отпечатки пальцев) в свою базу данных. Те же самые правительства интегрируют эти технологии (часто предоставляемые частными компаниями, такими как израильская AnyVision [^ 159], Clearview AI [^ 160] или NEC [^ 161]) в свои сети видеонаблюдения для поиска «лиц, представляющих интерес» [ ^ 162]. А некоторые государства, за которыми ведется тщательное наблюдение, например, Китай, внедрили широкое использование распознавания лиц для различных целей [^ 163] ‘[^ 164], включая, возможно, идентификацию этнических меньшинств [^ 165]. Простая ошибка распознавания лица каким-либо алгоритмом может испортить вам жизнь [^ 166] ‘[^ 167].
Вот некоторые ресурсы, подробно описывающие некоторые методы, используемые сегодня правоохранительными органами:
-
Видео CCC, объясняющее текущие возможности наблюдения со стороны правоохранительных органов: https://media.ccc.de/v/rc3-11406-spot_the_surveillance#t=761 [[Archive.org]] [118]
-
EFF SLS: https://www.eff.org/sls [[Archive.org]] [119]
Apple делает FaceID популярным и продвигает его использование для входа во многие службы, включая банковские системы.
То же самое и с аутентификацией по отпечатку пальца, которую многие производители смартфонов используют для аутентификации себя. Простая картинка, на которой появляются ваши пальцы, может быть использована для деанонимизации вас [^ 168] ‘[^ 169]’ [^ 170].
То же самое и с вашим голосом, который можно анализировать для различных целей, как показано в недавнем патенте Spotify [^ 171].
В некоторых местах даже радужную оболочку глаза можно использовать для идентификации [^ 172].
Мы можем смело представить себе ближайшее будущее, когда вы не сможете создавать учетные записи или входить в систему без предоставления уникальных биометрических данных (подходящее время для повторного просмотра Gattaca [^ 173], Person of Interest [^ 174] и Minority Report [ ^ 175]). И вы можете смело представить, насколько полезными могут быть эти большие биометрические базы данных для некоторых заинтересованных третьих сторон.
Кроме того, вся эта информация также может быть использована против вас (если вы уже деанонимизированы) с помощью дипфейка [^ 176] путем создания ложной информации (изображения, видео, голосовые записи [^ 177] …) и уже были используется для таких целей [^ 178] ‘[^ 179]. Для этого есть даже коммерческие услуги, такие как https://www.respeecher.com/ [[Archive.org]] [120] и https: //www.descript. com / overdub [[Archive.org]] [121] .
См. Эту демонстрацию: https://www.youtube.com/watch?v=t5yw5cR79VA [[Invidious]] [122]
В настоящее время есть несколько шагов [^ 180], которые вы можете использовать для уменьшения (и только смягчения) распознавания лиц при выполнении конфиденциальных действий, где может присутствовать система видеонаблюдения:
-
Носите маску для лица, поскольку было доказано, что они побеждают некоторые технологии распознавания лиц [^ 181], но не все [^ 182].
-
Наденьте бейсболку или шляпу, чтобы не допустить опознания с помощью камер видеонаблюдения под большим углом (снимающих сверху) и записи вашего лица. Помните, что это не поможет против фронтальных камер.
-
Носите солнцезащитные очки в дополнение к маске и бейсболке, чтобы не опознавать черты вашего глаза.
-
Рассмотрите возможность ношения специальных солнцезащитных очков (к сожалению, дорогих) под названием «Reflectacles» https://www.reflectacles.com/ [[Archive.org]] [123] . Было проведено небольшое исследование, показывающее их эффективность в сравнении с распознаванием лиц IBM и Amazon [183].
-
Все это может оказаться бесполезным из-за упомянутого ранее распознавания походки [^ 147], но здесь можно надеяться, если у вас есть 3D-принтер: https://gitlab.com/FG-01/fg-01 [ [Archive.org]] [124]
(Обратите внимание, что если вы собираетесь использовать их там, где установлены передовые системы распознавания лиц, эти меры могут также помечать вас как подозрительные и запускать проверку человеком)
Фишинг и социальная инженерия:
Фишинг [^ 184] - это атака типа социальной инженерии [^ 185], при которой злоумышленник может попытаться извлечь у вас информацию, притворившись или выдав себя за что-то / кого-то еще.
Типичный случай - злоумышленник, использующий атаку типа “злоумышленник посередине” [^ 88] или поддельное электронное письмо / звонок, чтобы запросить ваши учетные данные для услуги. Например, это может быть электронная почта или финансовые услуги, выдаваемые за другое лицо.
Такие атаки также могут использоваться для деанонимизации кого-либо, заставляя его загрузить вредоносное ПО или раскрыть личную информацию с течением времени. Единственная защита от них - это не их падение, а здравый смысл.
Они использовались бесчисленное количество раз с первых дней Интернета, и обычное из них называется «мошенничество 419» (см. <Https://en.wikipedia.org/wiki/Advance-fee_scam> [[Wikiless] ] [125] [[Archive.org]] [126] ).
Вот хорошее видео, если вы хотите узнать больше о типах фишинга: Black Hat, Ichthyology: Phishing as a Science https://www.youtube.com/watch?v=Z20XNp-luNA [[[ Invidious]] [127] .
Вредоносные программы, эксплойты и вирусы:
Вредоносное ПО в ваших файлах / документах / электронных письмах:
Используя стеганографию или другие методы, легко внедрить вредоносное ПО в распространенные форматы файлов, такие как офисные документы, изображения, видео, PDF-документы …
Это могут быть как простые ссылки отслеживания HTML, так и сложные целевые вредоносные программы.
Это могут быть простые изображения размером с пиксель [^ 186], скрытые в ваших сообщениях электронной почты, которые будут вызывать удаленный сервер, чтобы попытаться получить ваш IP-адрес.
Это могло быть использование уязвимости в устаревшем формате или устаревшем ридере. Такие эксплойты затем могут быть использованы для компрометации вашей системы.
Смотрите эти хорошие видео для получения дополнительных разъяснений по этому поводу:
-
Что такое формат файла? https://www.youtube.com/watch?v=VVdmmN0su6E [[Invidious]] [128]
-
Анж Альбертини: Форматы файлов в стиле фанк: https://www.youtube.com/watch?v=hdCs6bPM4is [[Invidious]] [129]
Всегда следует проявлять особую осторожность. Для смягчения этих атак в этом руководстве позже будет рекомендовано использовать виртуализацию (см. [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности ваших браузеров:]) для предотвращения утечки любой информации даже в случае открытия такого вредоносного файла.
Если вы хотите узнать, как попытаться обнаружить такое вредоносное ПО, см. [Приложение T: Проверка файлов на наличие вредоносных программ].
Вредоносные программы и эксплойты в ваших приложениях и сервисах:
Итак, вы используете Tor Browser или Brave Browser вместо Tor. Вы можете использовать их через VPN для дополнительной безопасности. Но вы должны иметь в виду, что существуют эксплойты [^ 187] (взломы), которые могут быть известны злоумышленнику (но неизвестны поставщику приложения / браузера). Такие эксплойты могут быть использованы для компрометации вашей системы и раскрытия деталей для деанонимизации вас, таких как ваш IP-адрес или другие данные.
Реальным примером использования этого метода был случай Freedom Hosting [^ 188] в 2013 году, когда ФБР внедрило вредоносное ПО [^ 189] с помощью эксплойта браузера Firefox на веб-сайт Tor. Этот эксплойт позволил им раскрыть подробности некоторых пользователей. Совсем недавно произошел заметный взлом SolarWinds [^ 190], который взломал несколько правительственных учреждений США, вставив вредоносное ПО на официальный сервер обновлений программного обеспечения.
В некоторых странах вредоносное ПО является обязательным и / или распространяется самим государством. Так обстоит дело, например, в Китае с WeChat [^ 191], который затем можно использовать в сочетании с другими данными для государственного наблюдения [^ 192].
Существует бесчисленное количество примеров вредоносных расширений для браузеров, приложений для смартфонов и различных приложений, в которые на протяжении многих лет внедрялись вредоносные программы.
Вот несколько шагов, чтобы смягчить этот тип атаки:
-
Вы никогда не должны на 100% доверять приложениям, которые используете.
-
Вы всегда должны проверять, используете ли вы обновленную версию таких приложений перед использованием, и в идеале проверять каждую загрузку, используя их подпись, если таковая имеется.
-
Вы не должны использовать такие приложения непосредственно из аппаратной системы, а вместо этого используйте виртуальную машину для разделения.
Чтобы отразить эти рекомендации, данное руководство позже будет направлять вас в использовании виртуализации (см. [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности ваших браузеров:]), так что даже если ваш браузер / приложения будут скомпрометированы опытным противником, этот злоумышленник застрянет в песочнице [^ 193], не имея возможности получить доступ к идентифицирующей информации или скомпрометировать вашу систему.
Вредоносные USB-устройства:
Существуют легко доступные коммерческие и дешевые устройства badUSB [^ 194], которые могут развертывать вредоносные программы, регистрировать ваш ввод текста, определять ваше местоположение, слушать вас или получать контроль над вашим ноутбуком, просто подключив их. Вот несколько примеров, которые вы можете уже купила себе:
-
Hak5, USB Rubber Ducky https://shop.hak5.org/products/usb-rubber-ducky-deluxe [[Archive.org]] [130]
-
Hak5, O.MG Cable https://www.youtube.com/watch?v=V5mBJHotZv0 [[Invidious]] [131]
-
Килог https://www.keelog.com/ [[Archive.org]] [132]
-
AliExpress https://www.aliexpress.com/i/4000710369016.html [[Archive.org]] [133]
Такие устройства могут быть имплантированы в любом месте (кабель для зарядки, мышь, клавиатура, USB-ключ …) злоумышленником и могут использоваться для отслеживания вас или взлома вашего компьютера или смартфона. Наиболее ярким примером таких атак, вероятно, является Stuxnet [^ 195] в 2005 году.
Хотя вы можете физически проверить USB-ключ, просканировать его с помощью различных утилит, проверить различные компоненты на предмет подлинности, вы, скорее всего, никогда не сможете обнаружить сложные вредоносные программы, встроенные в подлинные части настоящего USB-ключа опытным противником. без современного криминалистического оборудования [^ 196].
Чтобы избежать этого, никогда не следует доверять таким устройствам и подключать их к чувствительному оборудованию. Если вы используете зарядное устройство, вам следует рассмотреть возможность использования USB-устройства блокировки данных, которое позволит только зарядку, но не передачу данных. Такие устройства блокировки данных теперь легко доступны во многих интернет-магазинах. Вам также следует рассмотреть возможность полного отключения USB-портов в BIOS вашего компьютера, если они вам не нужны (если вы можете).
Вредоносные программы и бэкдоры в вашей аппаратной прошивке и операционной системе:
Это может показаться немного знакомым, поскольку это уже было частично рассмотрено ранее в разделе [Your CPU] [Your CPU:].
Вредоносные программы и бэкдоры могут быть встроены непосредственно в ваши аппаратные компоненты. Иногда эти бэкдоры реализуются самим производителем, например IME в случае процессоров Intel. А в других случаях такие бэкдоры могут быть реализованы третьей стороной, которая размещает себя между заказом нового оборудования и доставкой клиенту [^ 197].
Такие вредоносные программы и бэкдоры также могут быть развернуты злоумышленником с помощью программных эксплойтов. Многие из них в мире технологий называются руткитами [^ 198]. Обычно эти типы вредоносных программ труднее обнаружить и устранить, поскольку они реализованы на более низком уровне, чем пользовательское пространство [^ 199], а часто и во встроенном ПО [^ 200] самих аппаратных компонентов.
Какая прошивка? Прошивка - это операционная система нижнего уровня для устройств. Каждый компонент вашего компьютера, вероятно, имеет микропрограммное обеспечение, включая, например, ваши дисководы. Например, система BIOS [^ 201] / UEFI [^ 202] вашего компьютера является разновидностью прошивки.
Они могут обеспечивать удаленное управление и обеспечивать полный контроль над целевой системой незаметно и незаметно.
Как упоминалось ранее, их труднее обнаружить пользователями, но, тем не менее, можно предпринять некоторые ограниченные шаги, чтобы смягчить некоторые из них, защитив ваше устройство от взлома и используя некоторые меры (например, перепрошивку BIOS). К сожалению, если такое вредоносное ПО или бэкдор внедряется самим производителем, их становится чрезвычайно сложно обнаружить и отключить.
Ваши файлы, документы, изображения и видео:
Свойства и метаданные:
Это может быть очевидно для многих, но не для всех. К большинству файлов прикреплены метаданные. Хорошим примером являются изображения, в которых хранится информация EXIF [^ 203], которая может содержать большой объем информации, например координаты GPS, модель камеры / телефона и время точной съемки. Хотя эта информация может не выдавать напрямую, кто вы есть, она может точно сказать, где вы были в определенный момент, что может позволить другим использовать различные источники, чтобы найти вас (камеры видеонаблюдения или другие кадры, снятые в том же месте в то же время во время например протест). Важно, чтобы вы проверяли любой файл, который вы размещаете на этих платформах, на предмет любых свойств, которые могут содержать любую информацию, которая может привести к вам.
Вот пример данных EXIF, которые могут быть на картинке:
! [] [134]
(Иллюстрация из Википедии)
Это также работает для видео. Да, у видео тоже есть геотеги, и многие об этом даже не подозревают. Вот, например, очень удобный инструмент для геолокации видео на YouTube: https://mattw.io/youtube-geofind/location [[Archive.org]] [135]
По этой причине вам всегда нужно быть невероятно осторожным при загрузке файлов, используя ваши анонимные данные, и проверять метаданные этих файлов.
** Даже если вы публикуете простой текстовый файл, вы всегда должны дважды или трижды проверять его на предмет утечки информации перед публикацией. Вы найдете некоторые рекомендации по этому поводу в разделе [Некоторые дополнительные меры против криминалистики] [Некоторые дополнительные меры против криминалистики:] в конце руководства. **
Водяной знак:
Изображения / Видео / Аудио:
Изображения / видео часто содержат видимые водяные знаки, указывающие, кто является владельцем / создателем, но также есть невидимые водяные знаки в различных продуктах, предназначенные для идентификации самого зрителя.
Итак, если вы осведомитель и думаете об утечке какого-либо изображения / аудио / видео файла. Подумать дважды. Есть вероятность, что они могут содержать невидимые водяные знаки внутри них, которые будут включать информацию о вас как о зрителе. Такие водяные знаки можно включить с помощью простого переключателя, например Zoom (Видео [^ 204] или Аудио [^ 205]), или с помощью расширений [^ 206] для популярных приложений, таких как Adobe Premiere Pro. Они могут быть вставлены различными системами управления контентом.
В качестве недавнего примера, когда кто-то слил запись встречи Zoom была поймана из-за того, что на нее был нанесен водяной знак: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [[Tor Mirror]] [ 136] [[Archive.org]] [137]
Такие водяные знаки могут быть вставлены различными продуктами [^ 207] ‘[^ 208]’ [^ 209] ‘[^ 210] с использованием стеганографии [^ 211] и могут противостоять сжатию [^ 212] и перекодированию [^ 213]’ [^ 214].
Эти водяные знаки нелегко обнаружить и могут позволить идентифицировать источник, несмотря на все усилия.
В дополнение к водяным знакам камера, используемая для съемки (и, следовательно, устройство, используемое для съемки) видео, также может быть идентифицирована с помощью различных методов, таких как идентификация объектива [^ 215], что может привести к деанонимизации.
Будьте предельно осторожны при публикации видео / изображений / аудиофайлов с известных коммерческих платформ, поскольку они могут содержать такие невидимые водяные знаки в дополнение к деталям самих изображений. Гарантированной 100% защиты от них нет. Вам придется руководствоваться здравым смыслом.
Печать водяных знаков:
Знаете ли вы, что ваш принтер, скорее всего, тоже шпионит за вами? Даже если он не подключен ни к какой сети? Обычно об этом знают многие люди в ИТ-сообществе, но мало кто из других.
Да … Ваши принтеры могут быть использованы для деанонимизации вас, а также объяснил EFF здесь https://www.eff.org/issues/printers [[Archive.org]] [138]
С этим (старым, но все еще актуальным) видео, объясняющим, как от EFF: https://www.youtube.com/watch?v=izMGMsIZK4U [[Invidious]] [139]
Многие принтеры печатают невидимый водяной знак, позволяющий идентифицировать принтер на каждой напечатанной странице. Это называется стеганография принтера [^ 216]. Нет никакого реального способа смягчить это, кроме как получить информацию о своем принтере и убедиться, что он не печатает никаких невидимых водяных знаков. Это, очевидно, важно, если вы собираетесь печатать анонимно.
Вот (старый, но все еще актуальный) список принтеров и брендов, которые не печатают такие точки отслеживания, предоставленный EFF https://www.eff.org/pages/list-printers-which-do-or-do- not-display-tracking-dots [[Archive.org]] [140]
Вот также несколько советов из документации Whonix (https://www.whonix.org/wiki/Printing_and_Scanning [[Archive.org]] [141] ):
** Никогда не печатайте в цвете, обычно водяные знаки отсутствуют без цветных тонеров / картриджей ** [^ 217] **. **
Пиксельная или размытая информация:
Вы когда-нибудь видели документ с размытым текстом? Вы когда-нибудь смеялись над теми фильмами / сериалами, где они «улучшают» изображение, чтобы восстановить, казалось бы, невозможную для чтения информацию?
Что ж, есть методы восстановления информации из таких документов, видео и изображений.
Вот, например, проект с открытым исходным кодом, который вы могли бы использовать для самостоятельного восстановления текста из некоторых размытых изображений: https://github.com/beurtschipper/Depix [[Archive.org]] [142] </ sup>
! [] [143]
Это, конечно, проект с открытым исходным кодом, доступный для всех. Но вы можете себе представить, что подобные приемы, вероятно, использовались и раньше другими противниками. Их можно использовать для выявления размытой информации из опубликованных документов, которая затем может быть использована для деанонимизации вас.
Существуют также учебные пособия по использованию таких методов с использованием инструментов редактирования фотографий, таких как GIMP, например: https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [[Archive.org]] [144] , за которым следует https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [[Archive. org]] [145]
! [] [146]
Наконец, вы найдете множество ресурсов по устранению размытости здесь: https://github.com/subeeshvasu/Awesome-Deblurring [[Archive.org]] [147]
Некоторые онлайн-сервисы могут даже помочь вам сделать это автоматически до некоторой степени, например, инструмент улучшения MyHeritage.com:
https://www.myheritage.com/photo-enhancer [[Archive.org]] [148]
Вот результат изображения выше:
! [] [149]
Конечно, на данном этапе этот инструмент больше похож на «угадывание», чем на на самом деле удаление размытости, но этого может быть достаточно, чтобы найти вас с помощью различных сервисов обратного поиска изображений.
По этой причине всегда чрезвычайно важно правильно редактировать и курировать любой документ, который вы, возможно, захотите опубликовать. Размытия недостаточно, и вы всегда должны полностью затемнять / удалять любые конфиденциальные данные, чтобы избежать любых попыток восстановления данных от любого злоумышленника. Не пикселизируйте, не размывайте, просто поставьте жесткий черный прямоугольник, чтобы отредактировать информацию.
Ваши транзакции с криптовалютами:
Вопреки широко распространенному мнению, криптографические транзакции (такие как Биткойн и Эфириум) не являются анонимными [^ 218]. Большинство криптовалют можно точно отслеживать различными методами [^ 219].
Помните, что они говорят на своей странице: https://bitcoin.org/en/you-need-to-know [[Archive.org]] [150] и https: / /bitcoin.org/en/protect-your-privacy [[Archive.org]] [151] : «Биткойн не анонимен»
Основная проблема заключается не в настройке случайного кошелька Crypto для получения некоторой валюты за адресом VPN / Tor (на данный момент кошелек анонимен). Проблема в основном возникает, когда вы хотите конвертировать фиатные деньги (евро, доллары …) в криптовалюту, а затем когда вы хотите обналичить свою криптовалюту. У вас будет несколько реальных вариантов, кроме как передать их на биржу (например, Coinbase / Kraken / Bitstamp / Binance). Эти биржи имеют известные адреса кошельков и будут вести подробные журналы (в соответствии с финансовыми правилами KYC [^ 220]), а затем смогут отслеживать эти крипто-транзакции до вас с помощью финансовой системы [^ 221].
Есть некоторые криптовалюты с учетом конфиденциальности / анонимности, такие как Monero, но даже у них есть некоторые предупреждения и предупреждения, которые следует учитывать [^ 222] ‘[^ 223].
Даже если вы используете микшеры или тумблеры [^ 224] (сервисы, которые специализируются на «анонимизации» криптовалют путем «их смешивания»), имейте в виду, что это только запутывание [^ 225], а не фактическая анонимность [^ 226]. Они не только запутывают, но и могут доставить вам неприятности, поскольку в конечном итоге вы можете обменять свою криптовалюту на «грязную» криптовалюту, которая использовалась в различных сомнительных контекстах [^ 227].
Это не означает, что вы вообще не можете использовать биткойн анонимно. Фактически вы можете использовать биткойн анонимно, если вы не конвертируете его в реальную валюту и не используете биткойн-кошелек из безопасной анонимной сети. Это означает, что вам следует избегать правил KYC / AML со стороны различных бирж и избегать использования сети Биткойн с любого известного IP-адреса. См. [Приложение Z: Анонимная онлайн-оплата с помощью BTC] [Приложение Y: Установка и использование настольного браузера Tor].
** В целом, ИМХО, лучшим вариантом использования Crypto с разумной анонимностью и конфиденциальностью по-прежнему является Monero, и в идеале вам не следует использовать какие-либо другие для конфиденциальных транзакций, если вы не знаете об ограничениях и связанных с этим рисках. Пожалуйста, прочтите это [Заявление об ограничении ответственности Monero] [Приложение A1: Рекомендуемые провайдеры хостинга VPS]. **
** TL; DR: используйте Monero! **
Ваши службы резервного копирования / синхронизации в облаке:
Все компании рекламируют использование сквозного шифрования (E2EE). Это верно почти для всех приложений и веб-сайтов для обмена сообщениями (HTTPS). Apple и Google рекламируют использование шифрования на своих устройствах Android и iPhone.
Но как насчет ваших резервных копий? Те автоматизированные резервные копии дисков iCloud / google, которые у вас есть?
Что ж, вы должны знать, что большинство этих резервных копий не являются полностью зашифрованными и содержат некоторую часть вашей информации, доступную для третьих лиц. Вы увидите их заявления о том, что данные зашифрованы и защищены от кого-либо … За исключением того, что они обычно хранят ключ для доступа к некоторым данным. Эти ключи используются для индексации вашего контента, восстановления вашей учетной записи, сбора различной аналитики.
Доступны специализированные коммерческие решения для судебной экспертизы (Magnet Axiom [^ 228], Cellebrite Cloud [^ 229]), которые помогут злоумышленнику с легкостью проанализировать ваши облачные данные.
Известные примеры:
-
Apple iCloud: https://support.apple.com/en-us/HT202303 [[Archive.org]] [152] : «Сообщения в iCloud также используют сквозной шифрование. Если у вас включено резервное копирование iCloud **, ваша резервная копия включает копию ключа, защищающего ваши Сообщения **. Это гарантирует, что вы сможете восстановить свои Сообщения, если потеряете доступ к Связке ключей iCloud и своим доверенным устройствам. “.
-
Google Диск и WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [[Archive.org]] [153] : “* * Медиафайлы и сообщения, резервные копии которых вы сохраняете, не защищены сквозным шифрованием WhatsApp на Google Диске **. “.
-
Dropbox: https://www.dropbox.com/privacy#terms [[Archive.org]] [154] «Для обеспечения этих и других функций ** Dropbox обращается, сохраняет, и сканирует Ваши Материалы **. Вы даете нам разрешение на эти действия, и это разрешение распространяется на наших аффилированных лиц и доверенных третьих лиц, с которыми мы работаем “.
-
Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [[Archive.org]] [155] : продукты для повышения производительности и коммуникации. «Когда вы используете OneDrive, мы собираем данные об использовании вами службы, а также о содержимом, которое вы храните, для предоставления, улучшения и защиты служб. ** Примеры включают индексацию содержимого ваших документов OneDrive, чтобы вы могли искать их позже, и использование местоположения информация, позволяющая искать фотографии в зависимости от того, где они были сделаны ** “.
Вы не должны доверять поставщикам облачных услуг свои конфиденциальные данные (ранее не зашифрованные и не зашифрованные локально), и вам следует с осторожностью относиться к их заявлениям о конфиденциальности. В большинстве случаев они могут получить доступ к вашим данным и предоставить их третьей стороне, если они захотят.
Единственный способ смягчить это - зашифровать свои данные на своей стороне, а затем загружать их только в такие службы ** или просто не использовать их вообще. **
Отпечатки вашего браузера и устройства:
Отпечатки вашего браузера и устройства [^ 353] - это набор свойств / возможностей вашей системы / браузера. Они используются на большинстве веб-сайтов для невидимого отслеживания пользователей, а также для адаптации пользовательского опыта веб-сайта в зависимости от их браузера. Например, веб-сайты смогут обеспечить «мобильный опыт», если вы используете мобильный браузер или предложите конкретную языковую / географическую версию в зависимости от вашего отпечатка пальца. Большинство из этих методов работают с недавними браузерами, такими как браузеры на основе Chromium [^ 230] (например, Chrome / Edge) или Firefox [^ 231], если не принимать особых мер.
Вы можете найти много подробной информации и публикаций по этому поводу на этих ресурсах:
-
https://amiunique.org/links [[Archive.org]] [156]
-
https://brave.com/brave-fingerprinting-and-privacy-budgets/ [[Archive.org]] [157]
В большинстве случаев эти отпечатки пальцев, к сожалению, будут уникальными или почти уникальными для вашего браузера / системы. Это означает, что даже если вы выйдете с веб-сайта, а затем снова войдете в систему, используя другое имя пользователя, ваш отпечаток пальца может остаться прежним, если вы не примете меры предосторожности.
Затем злоумышленник может использовать такие отпечатки пальцев для отслеживания вас в нескольких сервисах, даже если у вас нет учетной записи ни на одном из них и вы используете блокировку рекламы. Эти отпечатки пальцев, в свою очередь, могут быть использованы для деанонимизации вас, если вы сохраните один и тот же отпечаток пальца между службами.
Также следует отметить, что, хотя некоторые браузеры и расширения будут обеспечивать некоторую устойчивость к отпечаткам пальцев, это сопротивление само по себе также может использоваться для снятия отпечатков пальцев, как описано здесь https://palant.info/2020/12/10/how-anti- fingerprinting-extensions-ten-to-make-fingerprinting-easy / [[Archive.org]] [158]
Это руководство смягчит эти проблемы путем устранения, обфускации и рандомизации многих из этих идентификаторов отпечатков пальцев с помощью виртуализации (см. [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности браузеров:]), используя конкретные рекомендации (см. [Приложение A5: Дополнительные меры предосторожности в браузере с включенным JavaScript] и [Приложение V1: усиление защиты ваших браузеров] [Приложение V1: усиление защиты ваших браузеров:]) и использование браузеров, устойчивых к отпечаткам пальцев (Brave и Tor Browser).
Локальные утечки данных и криминалистическая экспертиза:
Большинство из вас, вероятно, видели достаточно криминальных драм на Netflix или по телевидению, чтобы знать, что такое криминалистика. Это технические специалисты (обычно работающие в правоохранительных органах), которые будут выполнять различный анализ улик. Это, конечно, может включать ваш смартфон или ноутбук.
Хотя это может быть сделано злоумышленником, когда вас уже «обожгли», это также может быть сделано случайным образом во время обычного контроля или пограничного контроля. Эти несвязанные проверки могут раскрыть секретную информацию злоумышленникам, которые не знали заранее о таких действиях.
Методы криминалистической экспертизы сейчас очень продвинуты и могут выявить ошеломляющие объемы информации с ваших устройств, даже если они зашифрованы [^ 232]. Эти методы широко используются правоохранительными органами во всем мире, и их следует учитывать.
Вот несколько недавних ресурсов, которые вы должны прочитать о своем смартфоне:
-
UpTurn, Широкое распространение правоохранительных органов США на поиск мобильных телефонов https://www.upturn.org/reports/2020/mass-extraction/ [[Archive.org]] [159] </ sup >
-
New-York Times, полиция, вероятно, может взломать ваш телефон https://www.nytimes.com/2020/10/21/technology/iphone-encryption-police.html [[Archive.org] ] [160]
-
Vice, полицейские по всей стране теперь могут разблокировать iPhone, отчеты показывают https://www.vice.com/en/article/vbxxxd/unlock-iphone-ios11-graykey-grayshift-police [[Архив. org]] [161]
Я также настоятельно рекомендую вам прочитать некоторые документы с точки зрения судебно-медицинской экспертизы, такие как:
-
Руководство пользователя EnCase Forensic, http://encase-docs.opentext.com/documentation/encase/forensic/8.07/Content/Resources/External%20Files/EnCase%20Forensic%20v8.07%20User%20Guide.pdf < sup> [[Archive.org]] [162] </sup>
-
FTK Forensic Toolkit, https://accessdata.com/products-services/forensic-toolkit-ftk [[Archive.org]] [163]
-
Видео по цифровой криминалистике и реагированию на инциденты SANS, https://www.youtube.com/c/SANSDigitalForensics/videos
И, наконец, вот эта очень поучительная подробная статья о текущем состоянии безопасности IOS / Android от Университета Джона Хопкинса: https://securephones.io/main.html[^233].
Когда дело доходит до вашего ноутбука, методы криминалистической экспертизы многочисленны и широко распространены. Многие из этих проблем можно смягчить, используя полное шифрование диска, виртуализацию (см. [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности ваших браузеров:]) и разделение на разделы. Позже в этом руководстве будут подробно описаны такие угрозы и методы их устранения.
Плохая криптография:
В сообществе информационных технологий часто звучит поговорка: «Не запускайте собственную криптовалюту!».
И для этого есть причины [^ 234] ‘[^ 235]’ [^ 236] ‘[^ 237]:
Лично я бы не хотел, чтобы люди отговаривали учиться и вводить новшества в области криптографии из-за этой пословицы. Поэтому вместо этого я бы порекомендовал людям быть осторожными с «Катушкой собственной криптовалюты», потому что это не обязательно хорошая криптовалюта:
-
Хорошая криптография - непростая задача, и для ее разработки и настройки обычно требуются годы исследований.
-
Хорошая криптография прозрачна и не является закрытым / закрытым исходным кодом, поэтому ее могут проверять коллеги.
-
Хорошая криптография разрабатывается осторожно, медленно и редко в одиночку.
-
Хорошая криптография обычно представлена и обсуждается на конференциях и публикуется в различных журналах.
-
Хорошая криптография тщательно проверяется перед тем, как будет выпущена для использования в дикой природе.
-
Правильное использование и внедрение существующей хорошей криптографии уже является проблемой.
Тем не менее, это не мешает некоторым делать это в любом случае и публиковать различные производственные приложения / службы с использованием собственной самодельной криптографии или проприетарных методов с закрытым исходным кодом:
-
Следует проявлять осторожность при использовании приложений / служб с использованием закрытых или проприетарных методов шифрования. Все хорошие стандарты криптографии являются общедоступными и проходят экспертную оценку, и не должно возникнуть проблем с раскрытием того, который вы используете.
-
Вам следует опасаться приложений / служб, использующих «модифицированный» или проприетарный криптографический метод [^ 238].
-
По умолчанию, вы не должны доверять никакому «Roll your own crypto», пока он не будет проверен, рецензирован, проверен и принят криптографическим сообществом [^ 239] ‘[^ 240].
-
Не существует такой вещи, как «шифрование военного уровня» [^ 241] ‘[^ 242]’ [^ 243].
Криптография - сложная тема, и плохая криптография может легко привести к вашей деанонимизации.
В контексте этого руководства я рекомендую придерживаться приложений / служб, используя хорошо зарекомендовавшие себя, опубликованные и рецензируемые методы.
Итак, что предпочесть и чего избегать в 2021 году? Вам нужно будет проверить себя, чтобы получить технические подробности каждого приложения и увидеть, используют ли они «плохую криптовалюту» или «хорошую криптовалюту». Как только вы получите технические подробности, вы можете проверить эту страницу, чтобы узнать, чего она стоит: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [[Архив .org]] [164]
Вот некоторые примеры:
-
Хеши:
-
Предпочитаю: SHA256 (широко используется), SHA512 (предпочтительно) или SHA-3.
-
Избегайте: SHA-1, SHA-2, MD5 (к сожалению, порог широко используется, CRC, MD6 (используется редко)
-
-
Шифрование файлов / дисков:
-
Предпочитать:
-
Аппаратное ускорение [^ 244]: 256 бит AES с HMAC-SHA-2 или HMAC-SHA-3 (это то, что используют Veracrypt, Bitlocker, Filevault 2, KeepassXC и LUKS)
-
Неаппаратное ускорение: то же, что указано выше, или, если доступно, предпочитайте [^ 245] ChaCha20 [^ 246] или XChaCha20 (вы можете использовать ChaCha20 с Kryptor https://www.kryptor.co.uk, к сожалению, это не так доступно с Veracrypt).
-
-
Избегайте: почти всего остального.
-
-
Хранение паролей:
-
Предпочитайте: argon2, scrypt, bcrypt, SHA-3 или, если это невозможно, по крайней мере, PBKDF2 (только в крайнем случае)
-
Избегайте: голый SHA-2, SHA-1, MD5
-
-
Безопасность браузера (HTTPS):
-
Предпочитаю: TLS 1.3 (в идеале TLS 1.3 с поддержкой ECH / eSNI) или как минимум TLS 1.2 (широко используется)
-
Избегайте: ничего другого (TLS = <1.1, SSL = <3)
-
-
Подписание с помощью PGP / GPG:
-
Предпочитайте ECDSA (ed25519) + ECDH (ec25519) или RSA 4096 бит *
-
Избегайте: RSA 2048 бит
-
-
SSH-ключи:
-
ED25519 (предпочтительно) или RSA 4096 бит *
-
Избегайте: RSA 2048 бит
-
-
** Предупреждение: RSA и ED25519, к сожалению, не рассматриваются как «квантово-устойчивые» ** [^ 247] **, и хотя они еще не взломаны, они, вероятно, когда-нибудь будут взломаны. Вопрос только в том, когда, а не в том, будет ли когда-либо нарушен RSA. Таким образом, они предпочтительны в этих контекстах из-за отсутствия лучшей возможности. **
Вот несколько реальных случаев проблем с плохой криптографией:
-
Telegram: https://democratic-europe.eu/2021/07/20/cryptographers-uncover-four-vulnerabilities-in-telegram/ [[Archive.org]] [165]
-
Телеграмма: https://buttondown.email/cryptography-dispatches/archive/cryptography-dispatches-the-most-backdoor-looking/ [[Archive.org]] [166]
-
Некоторые другие примеры можно найти здесь: https://www.cryptofails.com/ [[Archive.org]] [167]
Позже это руководство не будет рекомендовать «плохую криптографию», и мы надеемся, что этого будет достаточно, чтобы защитить вас?
Без журналирования, но все равно журналируются политики:
Многие люди считают, что сервисы, ориентированные на конфиденциальность, такие как провайдеры VPN или электронной почты, безопасны из-за их политики отсутствия регистрации или их схем шифрования. К сожалению, многие из этих людей забывают, что все эти провайдеры являются юридическими коммерческими организациями, подчиняющимися законам стран, в которых они работают.
Любой из этих провайдеров может быть вынужден молча (без вашего ведома (используя, например, постановление суда с запретом на кляп [^ 248] или письмо национальной безопасности [^ 249]) регистрировать вашу активность, чтобы деанонимизировать вас. несколько недавних примеров из них:
-
2021, WindScribe, серверы не были зашифрованы, поскольку они должны были допускать атаки MITM со стороны властей [^ 250]
-
2021 г., серверы, журналы и учетная запись DoubleVPN конфискованы правоохранительными органами [^ 251]
-
2021 г., почтовый провайдер Tutanota из Германии был вынужден отслеживать определенные учетные записи в течение 3 месяцев [^ 252]
-
2020 г., немецкий почтовый провайдер Tutanota был вынужден внедрить бэкдор для перехвата и сохранения копий незашифрованных сообщений электронной почты одного пользователя [^ 253] (они не расшифровывали сохраненную электронную почту).
-
2017 г. PureVPN был вынужден раскрыть информацию об одном пользователе ФБР [^ 254].
-
2014 г. пользователь EarthVPN был арестован на основании данных, предоставленных полицией Нидерландов [^ 255].
-
2014, пользователь HideMyAss был деанонимизирован, и логи были предоставлены в ФБР [^ 256].
-
2013 г., провайдер защищенной электронной почты Lavabit закрывается после борьбы с секретным приказом о кляпе [^ 257].
Некоторые провайдеры внедрили использование Warrant Canary [^ 258], которое позволит их пользователям узнавать, были ли они скомпрометированы такими заказами, но, насколько мне известно, это еще не было проверено.
Наконец, теперь хорошо известно, что некоторые компании могут спонсировать внешние интерфейсы для некоторых противников государства (см. Историю Crypto AG [^ 259] и историю Omnisec [^ 260]).
По этим причинам важно, чтобы вы не доверяли таким поставщикам в отношении вашей конфиденциальности, несмотря на все их заявления. В большинстве случаев вы будете последним, кто узнает, был ли какой-либо из ваших аккаунтов нацелен на такие заказы, и вы можете никогда не узнать.
Чтобы смягчить это, в случаях, когда вы хотите использовать VPN, я рекомендую использовать VPN-провайдера с оплатой наличными / Monero через Tor, чтобы служба VPN не знала какую-либо идентифицируемую информацию о вас.
Если провайдер VPN ничего не знает о вас, он должен смягчить любую проблему из-за того, что он все равно не ведет журнал, а ведет журнал.
Некоторые расширенные методы таргетинга:
! [] [168]
(Иллюстрация: отличный фильм, который я очень рекомендую: Das Leben der Anderen [^ 261])
Есть много передовых методов, которые могут быть использованы опытными противниками [^ 262] для обхода ваших мер безопасности при условии, что они уже знают, где находятся ваши устройства. Многие из этих методов подробно описаны здесь https://cyber.bgu.ac.il/advanced-cyber/airgap [[Archive.org]] [169] (Страница исследования воздушного зазора, Исследовательский центр кибербезопасности, Университет Бен-Гуриона в Негеве, Израиль) и включает:
-
Атаки, требующие имплантации вредоносного ПО в какое-либо устройство:
-
Кража данных через маршрутизатор, зараженный вредоносным ПО: https://www.youtube.com/watch?v=mSNt4h7EDKo [[Invidious]] [170]
-
Извлечение данных путем наблюдения за изменением света на клавиатуре с подсветкой с помощью взломанной камеры: https://www.youtube.com/watch?v=1kBGDHVr7x0 [[Invidious]] [171]
-
Кража данных через взломанную камеру безопасности (которая могла сначала использовать предыдущую атаку) https://www.youtube.com/watch?v=om5fNqKjj2M [[Invidious]] [172]
-
Связь посторонних с скомпрометированными камерами наблюдения с помощью инфракрасных световых сигналов: https://www.youtube.com/watch?v=auoYKSzdOj4 [[Invidious]] [173]
-
-
Извлечение данных со скомпрометированного компьютера с воздушным зазором посредством акустического анализа шумов вентилятора с помощью смартфона https://www.youtube.com/watch?v=v2_sZIfZkDQ [[Invidious]] [174] < / sup>
-
Эксфильтрация данных с зараженного вредоносным ПО компьютера с воздушным зазором через HD-светодиоды с помощью дрона https://www.youtube.com/watch?v=4vIu8ld68fc [[Invidious]] [175]
-
Извлечение данных из вредоносного ПО USB на компьютере с воздушным зазором через электромагнитные помехи https://www.youtube.com/watch?v=E28V1t-k8Hk [[Invidious]] [176] </ sup >
-
Извлечение данных с жесткого диска, зараженного вредоносным ПО, с помощью скрытого акустического шума https://www.youtube.com/watch?v=H7lQXmSLiP8 [[Invidious]] [177]
-
Кража данных через частоты GSM со скомпрометированного (с помощью вредоносного ПО) компьютера с воздушным зазором https://www.youtube.com/watch?v=RChj7Mg3rC4 [[Invidious]] [178]
-
Кража данных из-за электромагнитного излучения взломанного устройства отображения https://www.youtube.com/watch?v=2OzTWiGl1rM&t=20s [[Invidious]] [179]
-
Эксфильтрация данных с помощью магнитных волн со скомпрометированного компьютера с воздушным зазором на смартфон, хранящийся в сумке Фарадея https://www.youtube.com/watch?v=yz8E5n1Tzlo [[Invidious]] [180]
-
Связь между двумя скомпрометированными компьютерами с воздушным зазором с использованием ультразвуковых звуковых волн https://www.youtube.com/watch?v=yz8E5n1Tzlo [[Invidious]] [180]
-
Экспорт биткойн-кошелька со взломанного компьютера с воздушным зазором на смартфон https://www.youtube.com/watch?v=2WtiHZNeveY [[Invidious]] [181]
-
Эксфильтрация данных со скомпрометированного компьютера с воздушным зазором с использованием яркости дисплея https://www.youtube.com/watch?v=ZrkZUO2g4DE [[Invidious]] [182]
-
Эксфильтрация данных со скомпрометированного компьютера с воздушным зазором из-за вибрации https://www.youtube.com/watch?v=XGD343nq1dg [[Invidious]] [183]
-
Эксфильтрация данных со скомпрометированного компьютера с воздушным зазором путем превращения ОЗУ в передатчик Wi-Fi https://www.youtube.com/watch?v=vhNnc0ln63c [[Invidious]] [184] </ sup>
-
Кража данных со скомпрометированного компьютера с воздушным зазором через линии электропередач https://arxiv.org/abs/1804.04014 [[Archive.org]] [185]
-
-
** Атаки, не требующие вредоносного ПО: **
- Наблюдение за лампочкой на расстоянии, чтобы послушать звук в комнате [^ 263] ** без каких-либо вредоносных программ **: Демонстрация: https://www.youtube.com/watch?v=t32QvpfOHqw [[Invidious]] [186] . Следует отметить, что этот тип атак совсем не нов, и статьи о таких методах публиковались еще в 2013 году [^ 264], и что вы даже можете купить устройства, чтобы выполнить это самостоятельно, например, здесь: http: / /www.gcomtech.com/ccp0-prodshow/laser-surveillance-laser-listening.html [[Archive.org]] [187]
Вот хорошее видео от тех же авторов, объясняющее эти темы: Black Hat, The Air-Gap Jumpers https://www.youtube.com/watch?v=YKRtFgunyj4 [[Invidious]] [188 ]
** На самом деле это руководство вряд ли поможет против таких злоумышленников, поскольку эти вредоносные программы могут быть имплантированы на устройства производителем, кем-либо посредником ** [^ 265] ** или любым лицом, имеющим физический доступ к воздуху. компьютер с пробелами, но есть еще несколько способов смягчить такие методы: **
-
Не выполняйте конфиденциальные действия при подключении к ненадежной / незащищенной линии электропередачи, чтобы предотвратить утечки в линии электропередачи.
-
Не используйте свои устройства перед камерой, которая может быть взломана.
-
Используйте свои устройства в звукоизолированной комнате, чтобы предотвратить утечку звука.
-
Используйте свои устройства в клетке Фарадея, чтобы предотвратить утечки электромагнитного излучения.
-
Не говорите конфиденциальную информацию там, где снаружи видны лампочки.
-
Покупайте свои устройства в разных / непредсказуемых / офлайн местах (магазинах), где вероятность их заражения такой вредоносной программой ниже.
-
Не позволяйте никому получать доступ к вашим компьютерам с воздушным зазором, кроме доверенных лиц.
Некоторые бонусные ресурсы:
-
Ознакомьтесь с документацией Whonix, касающейся методов сбора данных, здесь: https://www.whonix.org/wiki/Data_Collection_Techniques [[Archive.org]] [189]
-
Вам также может понравиться этот сервис https://tosdr.org/ [[Archive.org]] [190] (Условия использования, не читал), который даст вам хороший обзор различных ToS многих услуг.
-
Загляните на https://www.eff.org/issues/privacy [[Archive.org]] [191] для получения дополнительных ресурсов.
-
Взгляните на https://en.wikipedia.org/wiki/List_of_government_mass_surveillance_projects [[Wikiless]] [192] [[Archive.org]] [193] </ sup>, чтобы получить обзор всех известных проектов массового наблюдения, текущих и прошлых.
-
Взгляните на https://www.gwern.net/Death-Note-Anonymity [[Archive.org]] [194] (даже если вы не знаете о Death Note ).
-
Подумайте о том, чтобы найти и прочитать книгу Майкла Баззелла «Методы разведки с открытым исходным кодом» (восьмое издание на момент написания, чтобы узнать больше о последних методах OSINT) https://inteltechniques.com/book1.html
-
Наконец, проверьте https://www.freehaven.net/anonbib/date.html [[Archive.org]] [195] , чтобы найти последние научные статьи, связанные с анонимностью в Интернете.
Примечания:
Если вы все еще не думаете, что такая информация может использоваться различными участниками для отслеживания вас, вы можете просмотреть некоторую статистику для себя для некоторых платформ и имейте в виду, что они учитывают только законные запросы данных и не будут учитывать такие вещи, как ПРИЗМА, МЫШЕЧНАЯ , SORM или XKEYSCORE объяснялось ранее:
-
Отчет о прозрачности Google https://transparencyreport.google.com/user-data/overview [[Archive.org]] [196]
-
Отчет о прозрачности Facebook https://transparency.facebook.com/ [[Archive.org]] [197]
-
Отчет Apple о прозрачности https://www.apple.com/legal/transparency/ [[Archive.org]] [198]
-
Отчет о прозрачности Cloudflare https://www.cloudflare.com/transparency/ [[Archive.org]] [199]
-
Отчет о прозрачности Snapchat https://www.snap.com/en-US/privacy/transparency [[Archive.org]] [200]
-
Отчет о прозрачности Telegram https://t.me/transparency [[Archive.org]] [201] (требуется установленный Telegram)
-
Отчет о прозрачности Microsoft https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report [[Archive.org]] [202]
-
Отчет о прозрачности Amazon https://www.amazon.com/gp/help/customer/display.html?nodeId=GYSDRGWQ2C2CRYEF [[Archive.org]] [203]
-
Отчет о прозрачности Dropbox https://www.dropbox.com/transparency [[Archive.org]] [204]
-
Отчет о прозрачности Discord https://blog.discord.com/discord-transparency-report-jan-june-2020-2ef4a3ee346d [[Archive.org]] [205]
-
Отчет о прозрачности GitHub https://github.blog/2021-02-25-2020-transparency-report/ [[Archive.org]] [206]
-
Отчет о прозрачности Snapchat https://www.snap.com/en-US/privacy/transparency/ [[Archive.org]] [207]
-
Отчет о прозрачности TikTok https://www.tiktok.com/safety/resources/transparency-report?lang=en [[Archive.org]] [208]
-
Отчет о прозрачности Reddit https://www.reddit.com/wiki/transparency [[Archive.org]] [209]
-
Отчет о прозрачности Twitter https://transparency.twitter.com/ [[Archive.org]] [210]
Общие приготовления:
Лично в контексте этого руководства также интересно взглянуть на вашу модель безопасности. И в этом контексте я могу порекомендовать только одно:
Безопасность с нулевым доверием [^ 362] («Никогда не доверяй, всегда проверяй»).
Вот несколько ресурсов о том, что такое Zero-Trust Security:
-
DEFCON, Zero Trust a Vision for Security Cloud, https://www.youtube.com/watch?v=euSsqXO53GY [[Invidious]] [211]
-
От самого АНБ, Embracing a Zero Trust Security Model, https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF [ [Archive.org]] [212]
Выбор маршрута:
Во-первых, вот небольшая базовая диаграмма UML, показывающая доступные варианты в соответствии с вашими навыками / бюджетом / временем / ресурсами.
! [] [213]
Временные ограничения:
-
У тебя совсем нет времени:
- ** Выберите маршрут Tor Browser. **
-
У вас крайне ограниченное время на обучение, и вам нужно быстро работающее решение:
- ** Ваш лучший вариант - пойти по маршруту Тейлза (исключая постоянный правдоподобный раздел отрицания). **
-
У вас есть время и, что еще важнее, мотивация, чтобы учиться:
- ** Ехать любым маршрутом. **
Бюджетные / материальные ограничения:
-
У вас нет бюджета, и даже доступ к ноутбуку затруднен или у вас есть только смартфон:
- ** Выберите маршрут Tor Browser. **
-
У вас есть только один ноутбук, и вы не можете себе этого позволить. Вы используете этот ноутбук для работы, семьи или личных вещей (или и того, и другого):
- ** Ваш лучший вариант - пойти по маршруту Тейлза. **
-
Вы можете позволить себе запасной специализированный ноутбук без присмотра / контроля для важных дел:
-
Но он старый, медленный и имеет плохие характеристики (менее 6 ГБ ОЗУ, менее 250 ГБ дискового пространства, старый / медленный процессор):
- ** Вам следует выбрать маршрут Тейлза. **
-
Он не такой уж и старый, и у него приличные характеристики (не менее 6 ГБ ОЗУ, 250 ГБ дискового пространства или более, приличный процессор):
- ** Можно выбрать маршруты Tails, Whonix. **
-
Он новый и имеет отличные характеристики (более 8 ГБ ОЗУ,> 250 ГБ дискового пространства, недавний быстрый процессор):
- ** Вы можете пойти по любому пути, но я бы порекомендовал Qubes OS, если ваша модель угроз это позволяет. **
-
Если это Mac M1 на базе ARM:
-
** В настоящее время невозможно по следующим причинам: **
-
** Виртуализация образов x86 на компьютерах Mac ARM M1 по-прежнему ограничена коммерческим программным обеспечением (Parallels), которое пока не поддерживается Whonix. **
-
** Virtualbox пока недоступен для архитектуры ARM. **
-
** Whonix пока не поддерживается в архитектуре ARM. **
-
** Tails пока не поддерживается в архитектуре ARM . **
-
** Qubes OS пока не поддерживается на архитектуре ARM. **
-
-
-
** Ваш единственный вариант на M1 Mac - это, вероятно, пока придерживаться Tor Browses. Но я предполагаю, что если вы можете позволить себе M1 Mac, вам, вероятно, следует приобрести специальный ноутбук x86 для более важных задач. **
Навыки и умения:
-
У вас вообще нет IT-навыков, содержание этого гайда вам кажется чужим языком? Рассмотреть возможность:
-
** Маршрут Tor Browser (самый простой из всех) **
-
** Маршрут Tails (исключая постоянный правдоподобный раздел отрицания). **
-
-
У вас есть некоторые ИТ-навыки и вы в основном понимаете это руководство, примите во внимание:
-
** Маршрут Tails (с необязательной секцией постоянного правдоподобного отрицания). **
-
** Маршрут Whonix. **
-
-
У вас от среднего до высокого уровня ИТ-навыки, и вы уже знакомы с некоторым содержанием этого руководства, примите во внимание:
- ** Любой маршрут (предпочтительнее Qubes OS, если вы можете себе это позволить). **
-
Вы - хакер l33T, «ложки нет», «торт - ложь», вы годами пользуетесь «doas» и «вся ваша база принадлежит нам», и у вас твердое мнение о systemd.
- ** Это руководство не предназначено для вас и не поможет вам с HardenedBSD на вашем ноутбуке с усиленной Libreboot; -) **
Соображения относительно состязательности:
Теперь, когда вы знаете, что возможно, вам также следует подумать об угрозах и противниках, прежде чем выбирать правильный путь.
Угрозы:
-
Если вас больше всего беспокоит судебно-медицинская экспертиза ваших устройств, вам следует учесть:
-
** Маршрут Tor Browser. **
-
** Маршрут решки. **
-
-
Если вас больше всего беспокоят удаленные злоумышленники, которые могут раскрыть вашу личность в Интернете на различных платформах, вам следует подумать о следующем:
-
** Маршрут решки. **
-
** Маршрут Whonix. **
-
** Маршрут Qubes OS (лучше всего, но требует бюджета / времени и некоторых навыков). **
-
-
Если вам абсолютно необходимо правдоподобное отрицание ответственности всей системы [^ 284] ‘[^ 266], несмотря на риски [^ 267]’ [^ 287], примите во внимание:
-
** The Tails Route, включая секцию постоянного правдоподобного отрицания (см. [Постоянное правдоподобное отрицание с использованием Whonix в Tails] [Постоянное правдоподобное отрицание с использованием Whonix в Tails:]). **
-
** Whonix Route (только для ОС Windows Host в рамках данного руководства). **
-
-
Если вы находитесь во враждебной среде, где использование только Tor / VPN невозможно / опасно / подозрительно, примите во внимание:
-
** Маршрут Tails (без фактического использования Tor). **
-
** Маршрут Whonix (без использования Whonix). **
-
** Маршрут Qubes OS (без фактического использования Whonix). **
-
Противники:
-
Низкие навыки:
-
Низкие ресурсы:
- Любая мотивация: любой маршрут
-
Средние ресурсы:
-
Мотивация от низкой до средней: любой маршрут
-
Высокая мотивация: TAILS, Whonix, Qubes OS Routes
-
-
Высокие ресурсы:
-
Низкая мотивация: Любой маршрут
-
Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
-
-
-
Промежуточные навыки:
-
Низкие ресурсы:
-
Низкая мотивация: любой маршрут
-
Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
-
-
Средние ресурсы:
-
Низкая мотивация: любой маршрут
-
Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
-
-
Высокие ресурсы:
- Мотивация от низкой к высокой: TAILS, Whonix, Qubes OS Routes
-
-
Высоко квалифицированный:
-
Низкие ресурсы:
-
Низкая мотивация: любой маршрут
-
Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
-
-
Средние ресурсы:
- Мотивация от низкой к высокой: TAILS, Whonix, Qubes OS Routes
-
Высокие ресурсы:
- Мотивация от низкой до высокой: TAILS, Whonix, Qubes OS Routes ** (но, вероятно, выходит за рамки этого руководства, поскольку это, вероятно, глобальный противник) **
-
В любом случае вам следует прочитать эти две страницы из документации Whonix, которые подробно расскажут о вашем выборе:
-
https://www.whonix.org/wiki/Warning [[Archive.org]] [214]
-
https://www.whonix.org/wiki/Dev/Threat_Model [[Archive.org]] [215]
-
https://www.whonix.org/wiki/Comparison_with_Others [[Archive.org]] [216]
Вы можете спросить себя: «Как мне узнать, что я нахожусь во враждебной онлайн-среде, где действия активно отслеживаются и блокируются?»
-
Сначала прочтите об этом на EFF здесь: https://ssd.eff.org/en/module/understanding-and-circumventing-network-censorship [[Archive.org]] [217] < / sup>
-
Проверьте некоторые данные самостоятельно здесь, на сайте Tor Project OONI [^ 268] (Открытая обсерватория сетевых помех): https://explorer.ooni.org/ [[Archive.org]] [218] < / sup>
-
Взгляните на https://censoredplanet.org/ [[Archive.org]] [219] и посмотрите, есть ли у них данные о вашей стране.
-
Проверьте себя с помощью OONI (это может быть рискованно во враждебной среде).
Шаги для всех маршрутов:
Привыкайте использовать более качественные пароли:
См. [Приложение A2: Рекомендации по паролям и кодовым фразам].
Получите анонимный номер телефона:
** Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, позволяют регистрироваться без номера телефона. **
Physical Burner Phone и предоплаченная SIM-карта:
Получите записывающий телефон:
Это довольно просто. Оставьте свой смартфон включенным и дома. Возьмите немного наличных и зайдите на какой-нибудь случайный блошиный рынок или небольшой магазин (в идеале без видеонаблюдения внутри или снаружи и избегайте фотографирования / съемки) и просто купите самый дешевый телефон, который вы можете найти, за наличные и без предоставления какой-либо личной информации. Он только должен быть в рабочем состоянии.
Лично я бы порекомендовал приобрести старый «глухой телефон» со съемным аккумулятором (старый Nokia, если ваши мобильные сети все еще позволяют им подключаться, поскольку некоторые страны полностью отказались от 1G-2G). Это сделано для того, чтобы избежать автоматической отправки / сбора любых телеметрических / диагностических данных на самом телефоне. Никогда не подключайте этот телефон к Wi-Fi.
Также крайне важно никогда не включать этот телефон с записывающим устройством (даже без SIM-карты) в любом географическом месте, которое может привести к вам (например, в вашем доме / на работе), и никогда не в том же месте, что и другое известное вам место. смартфон (потому что у него есть IMEI / IMSI, который легко приведет к вам). Это может показаться большим бременем, но это не так, поскольку эти телефоны используются только во время процесса настройки / регистрации и время от времени для проверки.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Перед тем, как переходить к следующему шагу, вы должны проверить, что телефон находится в рабочем состоянии. Но я повторюсь и еще раз заявляю, что важно оставлять свой смартфон дома, когда собираетесь (или выключать его перед отъездом, если вы должны его оставить) и что вы тестируете телефон в случайном месте, которое не может быть отслежено до вас. (и опять же, не делайте этого перед системой видеонаблюдения, избегайте камер, не забывайте о своем окружении). В этом месте тоже нет необходимости в Wi-Fi.
Если вы уверены, что телефон находится в рабочем состоянии, отключите Bluetooth, затем выключите его (выньте аккумулятор, если можете), вернитесь домой и возобновите свою обычную деятельность. Переходите к следующему шагу.
Получите анонимную предоплаченную SIM-карту:
Это самая сложная часть всего руководства. Это SPOF (единая точка отказа). Количество мест, где вы все еще можете купить предоплаченные SIM-карты без регистрации идентификатора, становится все более ограниченным из-за различных правил типа KYC [^ 269].
Итак, вот список мест, где вы все еще можете их получить: https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country [[Archive.org]] [220] < / sup>
Вы должны найти место, которое находится «не слишком далеко», и просто пойти туда физически, чтобы купить несколько предоплаченных карт и ваучеров для пополнения счета наличными. Убедитесь, что не был принят закон, делающий регистрацию обязательной (в случае, если указанная выше вики не была обновлена). Старайтесь избегать видеонаблюдения и камер и не забудьте купить ваучер пополнения с помощью SIM-карты (если это не пакет), так как для большинства карт предоплаты перед использованием потребуется пополнение.
См. [Приложение N: Предупреждение о смартфонах и смарт-устройствах]
Перед тем, как отправиться туда, убедитесь, что операторы мобильной связи, продающие SIM-карты с предоплатой, принимают активацию и пополнение SIM-карты без какой-либо регистрации идентификатора. В идеале они должны принимать активацию и пополнение SIM-карты из страны, в которой вы живете.
Лично я бы порекомендовал GiffGaff в Великобритании, поскольку они «доступны по цене», не требуют идентификации для активации и пополнения и даже позволяют вам изменять свой номер до двух раз со своего веб-сайта. Таким образом, одна предоплаченная SIM-карта GiffGaff предоставит вам три номера для ваших нужд.
Выключайте телефон после активации / пополнения счета и перед тем, как отправиться домой. Никогда не включайте его снова, если вы не находитесь в месте, которое можно использовать для раскрытия вашей личности, и, в идеале, оставить свой настоящий телефон включенным, но дома, прежде чем отправиться в безопасное место с одним только телефоном с записывающим устройством.
Онлайн-номер телефона:
** ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: не пытайтесь это сделать, пока вы не закончите настройку безопасной среды в соответствии с одним из выбранных маршрутов. Этот шаг потребует онлайн-доступа и должен выполняться только из анонимной сети. Не делайте этого из любой известной / небезопасной среды. Пропустите это, пока не закончите один из маршрутов. **
Существует множество коммерческих сервисов, предлагающих номера для получения SMS-сообщений в Интернете, но большинство из них в основном не имеют анонимности / конфиденциальности и не могут быть полезны, поскольку большинство платформ социальных сетей устанавливают ограничение на то, сколько раз номер телефона может использоваться для регистрации.
Есть несколько форумов и сабреддитов (например, r / phoneverification /), где пользователи будут предлагать вам услугу получения таких SMS-сообщений за небольшую плату (с использованием PayPal или некоторых криптоплатежей). К сожалению, они полны мошенников и очень рискованны с точки зрения анонимности. ** Вы не должны использовать их ни при каких обстоятельствах. **
На данный момент я не знаю какой-либо авторитетной службы, которая предлагала бы эту услугу и принимала бы оплату наличными (например, по почте), как некоторые провайдеры VPN. Но есть несколько сервисов, предоставляющих онлайн-телефонные номера и принимающих Monero, которые могут быть достаточно анонимными (но менее рекомендуемыми, чем тот физический способ, который описан в предыдущей главе), которые вы могли бы рассмотреть:
-
** Рекомендуется **: не требуется никакой идентификации (даже электронной почты):
-
(на базе Исландии) https://crypton.sh [[Tor Mirror]] [221] [[Archive.org]] [222]
-
(на Украине) https://virtualsim.net/ [[Archive.org]] [223]
-
(базируется в Великобритании, ** кажется недоступным на момент написания этой статьи **) https://dtmf.io/ [[Tor Mirror]] [224] [[Архив .org]] [225]
-
-
Требуется идентификация (действующий e-mail):
-
(базируется в Германии) https://www.sms77.io/ [[Archive.org]] [226]
-
(Россия) https://onlinesim.ru/ [[Archive.org]] [227]
-
-
Не принимаю Monero, но принимаю Crypto:
- (** Неизвестное происхождение, непроверено **) https://smspva.com/ [[Archive.org]] [228]
Здесь перечислены некоторые другие возможности https://cryptwerk.com/companies/sms/xmr/ [[Archive.org]] [229] . Используйте на свой риск.
** ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: я не могу поручиться ни за одного из этих поставщиков, и поэтому я все равно рекомендую сделать это самостоятельно физически. В этом случае вам придется полагаться на анонимность Monero, и вам не следует использовать какие-либо услуги, требующие какой-либо идентификации с использованием вашей реальной личности. Пожалуйста, прочтите это [Заявление об ограничении ответственности Monero] [Приложение A1: Рекомендуемые провайдеры хостинга VPS]. **
Поэтому ИМХО, удобнее, дешевле и менее рискованно просто получить предоплаченную SIM-карту в одном из физических мест, которые все еще продают их за наличные, не требуя регистрации удостоверения личности. Но, по крайней мере, есть альтернатива, если у вас нет другого выбора.
Получите USB-ключ:
** Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, позволяют регистрироваться без номера телефона. **
Получите хотя бы один или два универсальных USB-ключа приличного размера (не менее 16 ГБ, но я бы рекомендовал 32 ГБ).
Пожалуйста, не покупайте и не используйте бесполезные устройства с самошифрованием, такие как эти: https://syscall.eu/blog/2018/03/12/aigo_part1/ [[Archive.org]] [230] </ sup>
Некоторые из них могут быть очень эффективными [^ 270], но многие представляют собой уловки, не обеспечивающие реальной защиты [^ 271].
Найдите безопасные места с приличным общедоступным Wi-Fi:
Вам нужно найти безопасные места, где вы сможете выполнять свои конфиденциальные действия, используя общедоступный Wi-Fi (без регистрации учетной записи / идентификатора, избегайте видеонаблюдения).
Это может быть любое место, которое не будет связано с вами напрямую (ваш дом / работа) и где вы можете некоторое время использовать Wi-Fi, не беспокоясь о нем. Но также место, где вы можете сделать это так, чтобы никто не «заметил».
Если вы думаете, что Starbucks - умная идея, вы можете пересмотреть:
-
У них, вероятно, есть камеры видеонаблюдения во всех магазинах, и они хранят эти записи в течение неизвестного времени.
-
Вам нужно будет купить кофе, чтобы получить код доступа к Wi-Fi в большинстве. Если вы заплатите за этот кофе электронным способом, они смогут связать ваш доступ к Wi-Fi с вашей личностью.
Ситуационная осведомленность является ключевым моментом, и вы должны постоянно быть в курсе того, что вас окружает, и избегать туристических мест, как если бы они были поражены лихорадкой Эбола. Вы хотите, чтобы кто-то не появлялся на фото / видео, когда кто-то делает селфи, снимает видео в TikTok или публикует фото из путешествия в своем Instagram. Если вы это сделаете, помните, что велики шансы, что эти фотографии окажутся в сети (публично или конфиденциально) с прикрепленными к ним полными метаданными (время / дата / геолокация) и вашим лицом. Помните, что они могут и будут проиндексированы Facebook / Google / Яндекс / Apple и, возможно, агентствами всех трех букв.
Хотя это еще не будет доступно вашим местным полицейским, это может быть в ближайшем будущем.
В идеале вам понадобится набор из 3-5 отдельных мест, таких как это, чтобы избежать использования одного и того же места дважды. Для выполнения различных этапов этого руководства потребуется несколько поездок в течение нескольких недель.
Вы также можете рассмотреть возможность подключения к этим местам с безопасного расстояния для дополнительной безопасности. См. [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния.] [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния:]
Маршрут браузера Tor:
Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже представлены более продвинутые методы с (гораздо) большей безопасностью и (гораздо) лучшими средствами защиты от различных злоумышленников. Тем не менее, это простой способ анонимного и быстрого доступа к ресурсам без бюджета, времени, навыков и для ограниченного использования.
Итак, что такое Tor Browser? Браузер Tor (https://www.torproject.org/ [[Archive.org]] [231] ) - это веб-браузер, такой как Safari / Firefox / Chrome / Edge / Brave, разработанный с учетом конфиденциальности и анонимность в виду.
Этот браузер отличается от других браузеров, поскольку он будет подключаться к Интернету через сеть Tor с помощью Onion Routing. Сначала я рекомендую вам посмотреть это очень хорошее вступительное видео самих Tor Project: https://www.youtube.com/watch?v=JWII85UlzKw [[Invidious]] [232] . После этого вам, вероятно, стоит перейти на их страницу, чтобы прочитать их краткий обзор здесь: https://2019.www.torproject.org/about/overview.html.en [[Archive.org]] [233 ] . Не вдаваясь в технические подробности, Tor Browser - это простое и простое решение для анонимного просмотра веб-страниц практически с любого устройства. Вероятно, этого достаточно для большинства людей, и им можно пользоваться с любого компьютера или смартфона.
Вот несколько способов настроить его для всех основных ОС.
Windows, Linux и MacOS:
См. [Приложение Y: Установка и использование настольного браузера Tor].
Android:
-
Зайдите в:
-
Play Маркет: https://play.google.com/store/apps/details?id=org.torproject.torbrowser
-
Магазин F-Droid: его еще нет, но вы можете добавить его вручную, следуя инструкциям на https://support.torproject.org/tormobile/tormobile-7/ [[Archive.org]] [234 ]
-
-
Установить
-
Запустить Tor Browser
-
После запуска щелкните значок настроек в правом верхнем углу.
-
Выберите «Config Bridge» и прочтите [Приложение X: Использование мостов Tor во враждебных условиях].
-
** При необходимости (после прочтения приложения выше) ** активируйте опцию и выберите нужный тип моста:
-
Обфс4
-
Кроткая Лазурь
-
Снежинка
-
Лично, если вам нужно использовать мост (это не обязательно в не враждебной среде), вы должны выбрать Meek-Azure. Они, вероятно, будут работать, даже если вы находитесь в Китае и хотите обойти Великий брандмауэр. Вероятно, это лучший вариант скрыть ваши действия Tor, если это необходимо, и серверы Microsoft обычно не блокируются.
- Вы почти закончили
Как и в случае с настольной версией, вам нужно знать, что в Tor Browser есть уровни безопасности. На Android вы можете получить к ним доступ, выполнив следующие действия:
-
Щелкните меню (внизу справа)
-
Нажмите “Настройки”.
-
Перейдите в раздел Конфиденциальность и безопасность.
-
Нажмите “Настройки безопасности”.
Вы найдете подробную информацию о каждом уровне здесь: https://tb-manual.torproject.org/security-settings/ [[Archive.org]] [235] , но вот краткое изложение :
-
Стандарт (по умолчанию):
- Все функции включены (включая JavaScript)
-
Безопаснее:
-
JavaScript отключен на сайтах без HTTPS
-
Некоторые шрифты и символы отключены
-
Воспроизведение любого мультимедиа осуществляется по принципу “нажмите, чтобы воспроизвести” (по умолчанию отключено).
-
-
Самый безопасный:
-
Javascript везде отключен
-
Некоторые шрифты и символы отключены
-
Воспроизведение любого мультимедиа осуществляется по принципу “нажмите, чтобы воспроизвести” (по умолчанию отключено).
-
Лично я бы рекомендовал уровень «Безопаснее» для большинства случаев. Уровень «Самый безопасный» следует включать только в том случае, если вы считаете, что получаете доступ к подозрительным или опасным веб-сайтам, или если вы слишком параноик.
Однако уровень «Безопасный» следует использовать с некоторыми дополнительными мерами предосторожности при использовании некоторых веб-сайтов: см. [Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript].
Теперь все готово, и теперь вы можете просматривать веб-страницы анонимно со своего Android-устройства.
iOS:
Хотя официальный браузер Tor еще не доступен для iOS, существует альтернатива под названием Onion Browser, одобренная Tor Project [^ 272].
-
Перейдите на https://apps.apple.com/us/app/onion-browser/id519296448
-
Установить
-
Отключить Wi-Fi и мобильные данные
-
Запустить луковый браузер.
-
После запуска щелкните значок настроек в правом верхнем углу (ранее отключение Wi-Fi и мобильных данных должно было предотвратить автоматическое подключение браузера Onion и предоставить доступ к этим параметрам).
-
Выберите «Конфигурация моста» и прочтите [Приложение X: Использование мостов Tor во враждебных условиях].
-
** При необходимости (после прочтения приложения выше) ** активируйте опцию и выберите нужный тип моста:
-
Обфс4
-
Снежинка
-
(К сожалению, Meek-Azure по какой-то причине недоступен в Onion Browser для iOS)
-
Лично, если вам нужно использовать мост (это не обязательно в не враждебной среде), вы должны выбрать вариант Snowflake (поскольку мосты Meek-Azure недоступны). Они, вероятно, будут работать, даже если вы находитесь в Китае и хотите обойти Великий брандмауэр. Вероятно, это лучший вариант, который у вас есть на iOS.
- Вы почти закончили
Как и в случае с настольной версией, вам нужно знать, что в Onion Browser есть уровни безопасности. В iOS вы можете получить к ним доступ, выполнив следующие действия:
-
Щелкните значок щита (вверху слева)
-
У вас будет три уровня на выбор
-
- Золото: Идеально, если вы подозрительны, параноик или пользуетесь тем, что считаете опасными.
-
JavaScript отключен
-
WebSockets, Geolocation и XHR отключены
-
Нет видео или аудио
-
Ссылки не могут открывать приложения
-
WebRTC заблокирован
-
Смешанный HTTP / HTTPS заблокирован
-
Реклама и всплывающие окна заблокированы
-
- Серебро:
-
Частично разрешен JavaScript
-
WebSockets, Geolocation и XHR отключены
-
Нет видео или аудио
-
Ссылки не могут открывать приложения
-
WebRTC заблокирован
-
Смешанный HTTP / HTTPS заблокирован
-
Реклама и всплывающие окна заблокированы
-
- Бронза (не рекомендуется):
-
Разрешен JavaScript
-
Аудио и видео разрешены
-
Ссылки не могут открывать приложения
-
WebRTC не заблокирован
-
Смешанный HTTP / HTTPS не блокируется
-
Реклама и всплывающие окна заблокированы
-
Лично я бы рекомендовал уровень «Серебряный» для большинства случаев. Уровень Gold следует включать только в том случае, если вы считаете, что получаете доступ к подозрительным или опасным веб-сайтам, или если вы слишком параноик. Режим Gold также, скорее всего, сломает многие веб-сайты, которые активно используют JavaScript.
Поскольку в Серебряном режиме включен JavaScript, см. [Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript].
Теперь все готово, и теперь вы можете просматривать веб-страницы анонимно со своего устройства iOS.
Важное предупреждение:
** Этот путь самый простой, но он не рассчитан на сопротивление высококвалифицированным противникам. Однако его можно использовать на любом устройстве независимо от конфигурации. Этот маршрут также уязвим для корреляционных атак (см. [Ваш анонимный трафик Tor / VPN] [Ваш анонимный трафик Tor / VPN:]) и не видит всего, что может быть на вашем устройстве (это может быть любое вредоносное ПО, эксплойт, вирус, ПО удаленного администрирования, родительский контроль …). Тем не менее, если ваша модель угроз довольно низка, ее, вероятно, будет достаточно для большинства людей. **
Если у вас есть время и вы хотите учиться, я рекомендую вместо этого выбрать другие маршруты, поскольку они обеспечивают гораздо лучшую безопасность и снижают гораздо больше рисков, значительно снижая поверхность атаки.
Маршрут хвоста:
Эта часть руководства поможет вам настроить Tails, если верно одно из следующих условий:
-
Вы не можете позволить себе выделенный ноутбук
-
Ваш выделенный ноутбук слишком старый и слишком медленный
-
У вас очень низкие ИТ-навыки
-
Ты все равно решишь пойти с Тейлзом
Хвост [^ 273] означает ** Система Amnesic Incognito Live **. Это загрузочная операционная система Live, работающая с USB-ключа, которая предназначена для того, чтобы не оставлять следов и принудительно устанавливать все соединения через сеть Tor.
Вы вставляете USB-ключ Tails в свой ноутбук, загружаетесь с него, и у вас есть полноценная операционная система, работающая с учетом конфиденциальности и анонимности. Как только вы выключите компьютер, все исчезнет, если вы его где-то не сохранили.
Tails - это удивительно простой способ быстро приступить к работе с тем, что у вас есть, и без особого обучения. Он содержит обширную документацию и руководства.
** ВНИМАНИЕ: Tails не всегда обновляет комплектное программное обеспечение. И не всегда в курсе обновлений Tor Browser. Вы всегда должны быть уверены, что используете последнюю версию Tails, и должны проявлять особую осторожность при использовании связанных приложений в Tails, которые могут быть уязвимы для эксплойтов и раскрыть ваше местоположение ** [^ 274] **. **
Однако у него есть некоторые недостатки:
-
Tails использует Tor, поэтому вы будете использовать Tor для доступа к любому ресурсу в Интернете. Уже одно это сделает вас подозрительными для большинства платформ, на которых вы хотите создавать анонимные учетные записи (более подробно это будет объяснено позже).
-
Ваш интернет-провайдер (ваш или какой-то публичный Wi-Fi) также увидит, что вы используете Tor, и это само по себе может вызвать у вас подозрения.
-
Tails не включает (изначально) какое-то программное обеспечение, которое вы, возможно, захотите использовать позже, что немного усложнит ситуацию, если вы хотите запускать некоторые конкретные вещи (например, эмуляторы Android).
-
Tails использует Tor Browser, который, хотя и очень безопасен, также будет обнаружен большинством платформ и будет мешать вам создавать анонимные идентификаторы на многих платформах.
-
Хвосты больше не защитят вас от гаечного ключа на 5 долларов [^ 11].
-
Сама по себе Tor может быть недостаточно, чтобы защитить вас от противника, обладающего достаточными ресурсами, как объяснялось ранее.
** Важное примечание: если ваш портативный компьютер находится под наблюдением / контролем и существуют некоторые местные ограничения, прочтите ** [Приложение U: Как обойти (некоторые) местные ограничения для контролируемых компьютеров] **. **
Вам также следует прочитать документацию, предупреждения и ограничения Tails, прежде чем продолжить https://tails.boum.org/doc/about/warnings/index.en.html [[Archive.org]] [236 ]
Принимая во внимание все это и тот факт, что их документация великолепна, я просто перенаправлю вас к их хорошо сделанному и поддерживаемому руководству:
https://tails.boum.org/install/index.en.html [[Archive.org]] [237] , выберите свой вкус и продолжайте.
Если у вас возникли проблемы с доступом к Tor из-за цензуры или других проблем, вы можете попробовать использовать Tor Bridges, следуя этому руководству Tails: https://tails.boum.org/doc/first_steps/welcome_screen/bridge_mode/index.en. html [[Archive.org]] [238] и найдите дополнительную информацию об этом в документации Tor https://2019.www.torproject.org/docs/bridges [[ Archive.org]] [239]
** Если вы считаете, что использование только Tor опасно / подозрительно, см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor / VPN не подходит] [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не вариант] **
Настройки браузера Tor на Tails:
При использовании Tor Browser вы должны щелкнуть маленький значок щита (вверху справа, рядом с адресной строкой) и выбрать свой уровень безопасности (см. <Https://tb-manual.torproject.org/security-settings/> [[Archive.org]] [235] для подробностей). В основном их три.
-
Стандарт (по умолчанию):
- Все функции включены (включая JavaScript)
-
Безопаснее:
-
JavaScript отключен на сайтах без HTTPS
-
Некоторые шрифты и символы отключены
-
Воспроизведение любого мультимедиа осуществляется по принципу “нажмите, чтобы воспроизвести” (по умолчанию отключено).
-
-
Самый безопасный:
-
Javascript везде отключен
-
Некоторые шрифты и символы отключены
-
Воспроизведение любого мультимедиа осуществляется по принципу “нажмите, чтобы воспроизвести” (по умолчанию отключено).
-
Лично я бы рекомендовал уровень «Безопаснее» для большинства случаев. Уровень «Самый безопасный» следует включать только в том случае, если вы считаете, что получаете доступ к подозрительным или опасным веб-сайтам, или если вы слишком параноик. Самый безопасный режим также, скорее всего, нарушит работу многих веб-сайтов, которые активно используют JavaScript.
Наконец, при использовании Tor Browser on Tails на «безопасном» уровне, пожалуйста, обратите внимание на [Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript]
Когда вы закончите работу и у вас будет рабочий Tails на своем ноутбуке, перейдите к шагу [Создание анонимной сетевой идентичности] [Создание вашей анонимной сетевой идентичности:] в этом руководстве или, если вам нужна настойчивость и правдоподобное отрицание, перейдите к следующему раздел.
Постоянное правдоподобное отрицание с использованием Whonix в Tails:
Попробуйте проверить проект https://github.com/aforensics/HiddenVM [[Archive.org]] [240] на наличие Tails.
Этот проект представляет собой продуманную идею автономного виртуального решения одним щелчком мыши, которое можно сохранить на зашифрованном диске, используя правдоподобное отрицание [^ 284] (см. [Маршрут Whonix:] в первых главах, а также некоторые пояснения по поводу правдоподобного отрицания, поскольку а также раздел [Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-накопителях:] в конце этого руководства для лучшего понимания).
Это позволит создать гибридную систему, сочетающую Tails с параметрами виртуализации маршрута Whonix в этом руководстве.
! [] [241]
** Примечание. См. [Выберите метод подключения] [Выберите метод подключения:] в Whonix Route для получения дополнительных объяснений об изоляции потока **
Суммируя:
-
Вы можете запускать непостоянные Tails с одного USB-ключа (следуя их рекомендациям)
-
Вы можете хранить постоянные виртуальные машины во вторичном контейнере, который может быть зашифрован обычным образом или с помощью функции правдоподобного отказа Veracrypt (например, это могут быть виртуальные машины Whonix или любые другие).
-
Вы действительно получаете выгоду от добавленной функции Tor Stream Isolation (см. [Tor over VPN] для получения дополнительной информации о изоляции потока).
В этом случае, как это указано в проекте, не должно быть никаких следов каких-либо ваших действий на вашем компьютере, и конфиденциальная работа может выполняться с виртуальных машин, хранящихся в скрытом контейнере, который не должен быть легко обнаружен слабым противником.
** Эта опция особенно интересна для «путешествующих налегке» и для смягчения криминалистических атак, сохраняя при этом настойчивость в вашей работе. ** Вам понадобится всего 2 USB-ключа (один с Tails и один с контейнером Veracrypt, содержащим постоянный Whonix). Первый USB-ключ будет содержать только хвосты, а второй USB-ключ будет содержать просто случайный мусор, но будет иметь ложный том, который вы можете показать для правдоподобного отрицания.
Вы также можете задаться вопросом, приведет ли это к настройке «Tor вместо Tor», но этого не произойдет. Виртуальные машины Whonix будут получать доступ к сети напрямую через clearnet, а не через Tails Onion Routing.
В будущем это также может поддерживаться самим проектом Whonix, как описано здесь: https://www.whonix.org/wiki/Whonix-Host [[Archive.org]] [242] </ sup> но пока не рекомендуется для конечных пользователей.
Помните, что шифрование с правдоподобным отрицанием или без него - не панацея и от него мало пользы в случае пыток. Фактически, в зависимости от того, кем будет ваш противник (ваша модель угрозы), может быть разумным вообще не использовать Veracrypt (ранее TrueCrypt), как показано в этой демонстрации: https://defuse.ca/truecrypt- правдоподобно-отрицание-бесполезно-игрой-теорией.htm [[Archive.org]] [243]
** Правдоподобное отрицание эффективно только против мягких законных противников, которые не будут прибегать к физическим средствам. **
** См. <Https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis> ** [[Wikiless]] [244] [[Archive.org]] [245]
ВНИМАНИЕ! См. Разделы [** Приложение K: Рекомендации по использованию внешних SSD-дисков ] [Приложение K: Рекомендации по использованию внешних SSD-дисков] и [ Общие сведения о жестких дисках и SSD **] [Общие сведения о жестких дисках и SSD:], если вы рассматриваете возможность хранения таких скрытых виртуальных машин на внешнем SSD-диске:
-
** Не используйте скрытые тома на SSD-дисках, поскольку это не поддерживается / не рекомендуется Veracrypt ** [^ 275] **. **
-
** Вместо зашифрованных томов используйте файловые контейнеры. **
-
** Убедитесь, что вы знаете, как правильно очищать данные с внешнего твердотельного накопителя. **
Вот мое руководство о том, как этого добиться:
Первый забег:
-
Загрузите последнюю версию HiddenVM с сайта https://github.com/aforensics/HiddenVM/releases [[Archive.org]] [246]
-
Загрузите последнюю версию Whonix XFCE с сайта https://www.whonix.org/wiki/VirtualBox/XFCE [[Archive.org]] [247]
-
Подготовьте USB-ключ / диск с Veracrypt
-
Создайте скрытый том на USB / ключевом диске (я бы рекомендовал не менее 16 ГБ для скрытого тома)
-
Во внешнем томе поместите несколько файлов-приманок.
-
В скрытом томе поместите файл приложения HiddenVM.
-
В Скрытый том поместите файл Whonix XFCE ova.
-
-
Загрузитесь в хвосты
-
Настройте раскладку клавиатуры по своему усмотрению.
-
Выберите Дополнительные настройки и установите пароль администратора (root) (необходим для установки HiddenVM).
-
Старт хвосты
-
Подключитесь к безопасному Wi-Fi (это обязательный шаг, чтобы все остальное работало)
-
Зайдите в Утилиты и разблокируйте свой (скрытый) том Veracrypt (не забудьте установить флажок скрытого тома)
-
Запустите приложение HiddenVM.
-
Когда будет предложено выбрать папку, выберите корень скрытого тома (где находятся файлы изображений приложений Whonix OVA и HiddenVM).
-
Пусть он сделает свое дело (это установит Virtualbox в Tails одним щелчком мыши)
-
Когда это будет сделано, он должен автоматически запустить Virtualbox Manager.
-
Импортируйте файлы Whonix OVA (см. [Виртуальные машины Whonix:])
Обратите внимание: если во время импорта у вас возникают такие проблемы, как «NS_ERROR_INVALID_ARG (0x80070057)», вероятно, это связано с тем, что на вашем скрытом томе недостаточно места на диске для Whonix. Сами Whonix рекомендуют 32 ГБ свободного места, но это, вероятно, не обязательно, и 10 ГБ должно быть достаточно для начала. Вы можете попробовать обойти эту ошибку, переименовав файл Whonix * .OVA в * .TAR и распаковав его в Tails. Когда вы закончите распаковку, удалите файл OVA и импортируйте другие файлы с помощью мастера импорта. На этот раз это может сработать.
Последующие прогоны:
-
Загрузитесь в хвосты
-
Подключиться к Wi-Fi
-
Разблокируйте свой скрытый том
-
Запустите приложение HiddenVM.
-
Это должно автоматически открыть диспетчер VirtualBox и показать ваши более ранние виртуальные машины с первого запуска.
Шаги для всех остальных маршрутов:
Получите специальный ноутбук для важных дел:
В идеале вы должны получить специальный ноутбук, который не будет привязан к вам каким-либо легким способом (в идеале - оплата наличными анонимно и с соблюдением тех же мер предосторожности, которые упоминались ранее для телефона и SIM-карты). Это рекомендуется, но не обязательно, потому что это руководство поможет вам максимально укрепить ваш ноутбук, чтобы предотвратить утечку данных с помощью различных средств. Между вашей сетевой идентичностью и вами будет стоять несколько линий защиты, которые должны помешать большинству злоумышленников деанонимизировать вас, помимо государственных / глобальных субъектов, обладающих значительными ресурсами.
В идеале этот ноутбук должен быть чистым, только что установленным ноутбуком (под управлением Windows, Linux или MacOS), свободным от ваших обычных повседневных действий и отключенным от сети (еще не подключенным к сети). В случае ноутбука с Windows, и если вы использовали его до такой чистой установки, его также не следует активировать (переустанавливать без ключа продукта). В частности, в случае с MacBook он никогда не должен был быть привязан к вашей личности раньше каким-либо образом. Итак, купите секонд-хенд за наличные у неизвестного незнакомца, который не знает вашу личность.
Это сделано для смягчения некоторых будущих проблем в случае утечек в сети (включая телеметрию из вашей ОС или приложений), которые могут поставить под угрозу любые уникальные идентификаторы ноутбука при его использовании (MAC-адрес, адрес Bluetooth и ключ продукта …). Но также, чтобы вас не отследили, если вам нужно утилизировать ноутбук.
Если вы раньше использовали этот ноутбук для разных целей (например, для повседневной деятельности), все его аппаратные идентификаторы, вероятно, известны и зарегистрированы Microsoft или Apple. Если позже какой-либо из этих идентификаторов будет скомпрометирован (вредоносным ПО, телеметрией, эксплойтами, человеческими ошибками …), они могут вернуться к вам.
Ноутбук должен иметь не менее 250 ГБ дискового пространства ** не менее 6 ГБ (в идеале 8 или 16 ГБ) ** ОЗУ и должен иметь возможность запускать несколько виртуальных машин одновременно. У него должен быть рабочий аккумулятор, которого хватит на несколько часов.
Этот ноутбук может иметь жесткий диск (7200 об / мин) или SSD / NVMe. У обеих возможностей есть свои преимущества и недостатки, которые будут подробно описаны позже.
Все будущие онлайн-действия, выполняемые с помощью этого ноутбука, в идеале должны выполняться из безопасной сети, например общедоступного Wi-Fi в безопасном месте (см. [Найдите безопасные места с приличным общедоступным Wi-Fi] [Найдите безопасные места с приличным общедоступным Wi-Fi -Fi:]). Но сначала нужно будет сделать несколько шагов в автономном режиме.
Некоторые рекомендации для ноутбуков:
Если вы можете себе это позволить, вы можете подумать о приобретении ноутбука Purism Librem (https://puri.sm [[Archive.org]] [248] ) или ноутбука System76 (https: / /system76.com/ [[Archive.org]] [249] ) при использовании Coreboot [^ 276] (где Intel IME отключен по умолчанию).
В других случаях я настоятельно рекомендую приобрести ноутбуки бизнес-класса (то есть не потребительские / игровые ноутбуки), если вы можете. Например, ThinkPad от Lenovo (мой личный фаворит). Вот списки ноутбуков, которые в настоящее время поддерживают Libreboot, и другие, на которых вы можете самостоятельно прошить Coreboot (что позволит вам отключить Intel IME или AMD PSP):
-
https://freundschafter.com/research/system-alternatives-without-intel-me-iamt-and-amd-psp-secure-technology/ [[Archive.org]] [250] </ sup>
-
https://libreboot.org/docs/hardware/ [[Archive.org]] [251]
-
https://coreboot.org/status/board-status.html [[Archive.org]] [252]
Это связано с тем, что эти бизнес-ноутбуки обычно предлагают лучшие и более настраиваемые функции безопасности (особенно в настройках BIOS / UEFI) с более длительной поддержкой, чем большинство потребительских ноутбуков (Asus, MSI, Gigabyte, Acer …). ИМХО:
-
Улучшенные пользовательские настройки безопасной загрузки ** (где вы можете выборочно управлять всеми ключами, а не просто использовать стандартные) **
-
Пароли HDD / SSD в дополнение к паролям BIOS / UEFI.
-
Ноутбуки AMD могут быть более интересными, поскольку некоторые из них по умолчанию предоставляют возможность отключать AMD PSP (эквивалент Intel IME AMD) в настройках BIOS / UEFI. И, поскольку AFAIK, AMD PSP была проверена, и, вопреки IME, не было обнаружено каких-либо “злых” функций [^ 277]. Однако, если вы собираетесь использовать Qubes OS Route, подумайте об Intel, поскольку они не поддерживают AMD с их системой защиты от зла [^ 278].
-
Инструменты безопасной очистки из BIOS (особенно полезны для дисков SSD / NVMe, см. [Приложение M: параметры BIOS / UEFI для очистки дисков различных производителей]).
-
Лучший контроль над отключением / включением отдельных периферийных устройств (USB-порты, Wi-Fi, Bluetooth, камера, микрофон …).
-
Лучшие функции безопасности с виртуализацией.
-
Родная защита от взлома.
-
Более длительная поддержка обновлений BIOS / UEFI (и последующих обновлений безопасности BIOS / UEFI).
-
Некоторые поддерживаются Libreboot
Настройки BIOS / UEFI / прошивки вашего ноутбука:
ПК:
Доступ к этим настройкам можно получить через меню загрузки вашего ноутбука. Вот хороший учебник от HP, объясняющий все способы доступа к BIOS на разных компьютерах: https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows- шт [[Archive.org]] [253]
Обычно доступ к нему осуществляется нажатием определенной клавиши (F1, F2 или Del) при загрузке (перед вашей ОС).
Оказавшись там, вам нужно будет применить несколько рекомендуемых настроек:
-
Полностью отключите Bluetooth, если можете.
-
Отключите биометрию (сканеры отпечатков пальцев), если они у вас есть. Однако вы можете добавить дополнительную биометрическую проверку только для загрузки (перед загрузкой), но не для доступа к настройкам BIOS / UEFI.
-
Отключите веб-камеру и микрофон, если можете.
-
Включите пароль BIOS / UEFI и используйте длинную кодовую фразу вместо пароля (если можете) и убедитесь, что этот пароль требуется для:
-
Доступ к самим настройкам BIOS / UEFI
-
Изменение порядка загрузки
-
Запуск / включение устройства
-
-
Включите пароль HDD / SSD, если функция доступна. Эта функция добавит еще один пароль на сам жесткий диск / твердотельный накопитель (не в прошивке BIOS / UEFI), что предотвратит использование этого жесткого диска / твердотельного накопителя на другом компьютере без пароля. Обратите внимание, что эта функция также характерна для некоторых производителей и может потребовать специального программного обеспечения для разблокировки этого диска с совершенно другого компьютера.
-
По возможности запретите доступ к параметрам загрузки (порядку загрузки) без указания пароля BIOS / UEFI.
-
Отключите USB / HDMI или любой другой порт (Ethernet, Firewire, SD-карта …), если можете.
-
Отключите Intel ME, если можете.
-
Отключите AMD PSP, если можете (эквивалент AMD IME, см. [Ваш ЦП] [Ваш ЦП:])
-
Отключите безопасную загрузку, если вы собираетесь использовать QubesOS, поскольку они не поддерживают ее из коробки [^ 279]. Оставьте его включенным, если собираетесь использовать Linux / Windows.
-
Проверьте, есть ли в BIOS вашего ноутбука возможность безопасного стирания жесткого диска / твердотельного накопителя, которая может быть удобна в случае необходимости.
Включайте их только по мере необходимости, а затем снова отключайте после использования. Это может помочь смягчить некоторые атаки в случае, если ваш ноутбук захвачен, когда он заблокирован, но все еще находится в ИЛИ, если вам пришлось выключить его довольно быстро, и кто-то завладел им (эта тема будет объяснена позже в этом руководстве).
О безопасной загрузке:
Итак, что такое безопасная загрузка [^ 280]? Короче говоря, это функция безопасности UEFI, предназначенная для предотвращения загрузки на ваш компьютер операционной системы, загрузчик которой не был подписан определенными ключами, хранящимися в прошивке UEFI вашего ноутбука.
Если операционная система (или загрузчик [^ 281]) поддерживает его, вы можете сохранить ключи загрузчика в прошивке UEFI, и это предотвратит загрузку любой неавторизованной операционной системы (например, USB-накопителя операционной системы или чего-либо подобного). .
Настройки безопасной загрузки защищены паролем, который вы установили для доступа к настройкам BIOS / UEFI. Если у вас есть этот пароль, вы можете отключить безопасную загрузку и разрешить неподписанным ОС загружаться в вашей системе. Это может помочь смягчить некоторые атаки Evil-Maid (объясненные далее в этом руководстве).
В большинстве случаев безопасная загрузка отключена по умолчанию или включена, но в режиме «настройки», который позволит любой системе загрузиться. Чтобы безопасная загрузка работала, ваша операционная система должна ее поддерживать, а затем подписывать свой загрузчик и вставлять эти ключи подписи в вашу прошивку UEFI. После этого вам нужно будет перейти к настройкам BIOS / UEFI и сохранить эти нажатые клавиши из вашей ОС и изменить безопасную загрузку с настройки на пользовательский режим (или в некоторых случаях пользовательский режим).
После выполнения этого шага загрузиться смогут только операционные системы, из которых ваша прошивка UEFI может проверить целостность загрузчика.
На большинстве ноутбуков некоторые ключи по умолчанию уже сохранены в настройках безопасной загрузки. Обычно они поставляются самим производителем или некоторыми компаниями, такими как Microsoft. Таким образом, это означает, что по умолчанию всегда можно будет загрузить некоторые USB-диски даже при безопасной загрузке. К ним относятся Windows, Fedora, Ubuntu, Mint, Debian, CentOS, OpenSUSE, Tails, Clonezilla и многие другие. Однако безопасная загрузка на данный момент не поддерживается QubesOS.
В некоторых ноутбуках вы можете управлять этими ключами и удалять те, которые вам не нужны, с помощью «настраиваемого режима», чтобы авторизовать только собственный загрузчик, который вы можете подписать самостоятельно, если действительно хотите.
Итак, от чего вас защищает Secure Boot? Он защитит ваш ноутбук от загрузки неподписанных загрузчиков (поставщиком ОС), например, с внедренным вредоносным ПО.
От чего ** безопасная загрузка ** не ** вас защищает?
-
Безопасная загрузка не шифрует ваш диск, и злоумышленник может просто удалить диск из вашего ноутбука и извлечь с него данные, используя другую машину. Таким образом, безопасная загрузка бесполезна без полного шифрования диска.
-
Безопасная загрузка не защищает вас от подписанного загрузчика, который может быть взломан и подписан самим производителем (например, Microsoft в случае Windows). Большинство основных дистрибутивов Linux подписаны в наши дни и будут загружаться с включенной безопасной загрузкой.
-
Безопасная загрузка может иметь недостатки и эксплойты, как и любая другая система. Если вы используете старый ноутбук, который не поддерживает новые обновления BIOS / UEFI, их можно оставить без изменений.
Кроме того, существует ряд атак, которые могут быть возможны против безопасной загрузки, как подробно описано в этих технических видео:
-
Defcon 22, https://www.youtube.com/watch?v=QDSlWa9xQuA [[Invidious]] [254]
-
BlackHat 2016, https://www.youtube.com/watch?v=0fZdL3ufVOI [[Invidious]] [255]
** Таким образом, это может быть полезно в качестве дополнительной меры против некоторых противников, но не всех. Сама по себе безопасная загрузка не шифрует ваш жесткий диск. Это дополнительный слой, но на этом все. **
** Я по-прежнему рекомендую вам оставить его, если можете. **
Mac:
Найдите минутку, чтобы установить пароль прошивки в соответствии с инструкциями здесь: https://support.apple.com/en-au/HT204455 [[Archive.org]] [256]
Вам также следует включить защиту от сброса пароля микропрограммы (доступную в Catalina) в соответствии с документацией здесь: https://support.apple.com/en-gb/guide/security/sec28382c9ca/web [[Archive.org ]] [257]
Эта функция снизит вероятность того, что некоторые злоумышленники могут использовать аппаратные взломы для отключения / обхода вашего пароля прошивки. Обратите внимание, что это также предотвратит доступ Apple к прошивке в случае ремонта.
Физическое вмешательство для защиты вашего ноутбука:
В какой-то момент вы неизбежно где-нибудь оставите этот ноутбук в покое. Вы не будете спать с ним и будете брать его повсюду каждый божий день. Вы должны сделать так, чтобы кто-либо мог вмешаться в него, не заметив этого. Это в основном полезно против некоторых ограниченных противников, которые не будут использовать 5-долларовый гаечный ключ против вас [^ 11].
Важно знать, что некоторым специалистам очень легко установить регистратор ключей на ваш ноутбук или просто сделать клонированную копию вашего жесткого диска, что впоследствии позволит им обнаружить на нем наличие зашифрованных данных с помощью криминалистических методов. (подробнее об этом позже).
Вот хороший дешевый способ защитить ваш ноутбук от несанкционированного доступа с помощью лака для ногтей (с блестками) https://mullvad.net/en/help/how-tamper-protect-laptop/ [[Archive.org] ] [258] [^ 282] (с изображениями).
Хотя это хороший дешевый метод, он также может вызвать подозрения, поскольку он довольно «заметен» и может просто показать, что вам «есть что скрывать». Итак, есть более тонкие способы достижения того же результата. Вы также можете, например, сделать макросъемку задних винтов вашего ноутбука или просто использовать небольшое количество воска для свечей внутри одного из винтов, который может выглядеть как обычная грязь. Затем вы можете проверить наличие подделки, сравнив фотографии винтов с новыми. Их ориентация могла бы немного измениться, если бы ваш противник не был достаточно осторожен (затягивал их точно так же, как и раньше). Или воск в нижней части головки винта мог быть поврежден по сравнению с тем, что было раньше.
! [] [259]! [] [260]
Те же методы можно использовать с USB-портами, когда вы можете просто положить небольшое количество свечного воска в вилку, которая может быть повреждена, вставив в нее USB-ключ.
В более рискованных условиях регулярно проверяйте свой ноутбук на предмет взлома перед использованием.
Маршрут Whonix:
Выбор ОС хоста (ОС, установленная на вашем ноутбуке):
Этот маршрут будет широко использовать виртуальные машины [^ 283], им потребуется ОС хоста для запуска программного обеспечения виртуализации. В этой части руководства у вас есть три рекомендуемых варианта:
-
Выбранный вами дистрибутив Linux (кроме ОС Qubes)
-
Windows 10 (желательно Home edition из-за отсутствия Bitlocker)
-
MacOS (Catalina или выше)
Кроме того, значительны изменения, связанные с тем, что ваш Mac привязан или был привязан к учетной записи Apple (во время покупки или после входа в систему), и поэтому его уникальные идентификаторы оборудования могут вернуться к вам в случае утечки идентификаторов оборудования.
Linux также не обязательно является лучшим выбором для обеспечения анонимности в зависимости от вашей модели угроз. Это связано с тем, что использование Windows позволит нам легко использовать правдоподобное отрицание [^ 284] (также известное как Отклоняемое шифрование [^ 285]) на уровне ОС. Windows также, к сожалению, в то же время кошмар конфиденциальности [^ 286], но это единственный (удобный) вариант для использования правдоподобного отрицания всей ОС. Телеметрия и блокировка телеметрии Windows также широко документированы, что должно смягчить многие проблемы.
** Итак, что такое правдоподобное отрицание? ** Это возможность для вас сотрудничать с злоумышленником, запрашивающим доступ к вашему устройству / данным, не раскрывая вашего истинного секрета. Все это с использованием Deniable Encryption [^ 287].
Мягкий законный злоумышленник может запросить зашифрованный пароль вашего ноутбука. Сначала вы могли отказаться выдавать любой пароль (используя свое «право хранить молчание», «право не свидетельствовать против себя»), но в некоторых странах действуют законы [^ 288] ‘[^ 289], освобождающие это от таких прав ( потому что террористы и «думают о детях»). В этом случае вам, возможно, придется раскрыть пароль или приговорить к тюремному заключению за неуважение к суду. Здесь и вступит в игру правдоподобное отрицание.
Затем вы можете раскрыть пароль, но этот пароль даст доступ только к «правдоподобным данным» (ложная ОС). Криминалисты будут хорошо осведомлены о том, что у вас могут быть скрытые данные, но они не смогут это доказать ** (если вы все сделаете правильно) **. Вы будете сотрудничать, и у следователей будет доступ к чему-то, но не к тому, что вы действительно хотите скрыть. Поскольку бремя доказывания должно лежать на их стороне, у них не будет другого выбора, кроме как поверить вам, если у них нет доказательства того, что у вас есть скрытые данные.
Эту функцию можно использовать на уровне ОС (вероятная ОС и скрытая ОС) или на уровне файлов, где у вас будет зашифрованный файловый контейнер (похожий на zip-файл), где будут отображаться разные файлы в зависимости от пароля шифрования, который вы использовать.
Это также означает, что вы можете настроить свою собственную расширенную настройку «правдоподобного отрицания» с использованием любой ОС хоста, сохранив, например, виртуальные машины в контейнере скрытого тома Veracrypt (будьте осторожны, следы в ОС хоста должны быть очищены, если ОС хоста является постоянной, см. раздел [Некоторые дополнительные меры против криминалистики] [Некоторые дополнительные меры против криминалистики:] ниже). В Tails есть проект для достижения этого (https://github.com/aforensics/HiddenVM [[Archive.org]] [240] ), который сделает вашу ОС хоста нестабильной и используйте правдоподобное отрицание в Tails.
В случае с Windows правдоподобное отрицание также является причиной, по которой в идеале вам следует установить Windows 10 Home (а не Pro). Это связано с тем, что Windows 10 Pro изначально предлагает систему шифрования всего диска (Bitlocker [^ 290]), тогда как Windows 10 Home не предлагает шифрование всего диска вообще. Позже мы будем использовать стороннее программное обеспечение с открытым исходным кодом для шифрования, которое позволит шифрование всего диска в Windows 10 Home. Это даст вам хороший (правдоподобный) повод для использования этого программного обеспечения. Хотя использование этого программного обеспечения в Windows 10 Pro было бы подозрительным.
** Примечание о Linux: ** Итак, что насчет Linux и правдоподобного отрицания? Да, с Linux тоже можно добиться правдоподобного отрицания [^ 291]. Но это сложно настроить, и ИМХО требует достаточно высокого уровня навыков, поэтому вам, вероятно, не понадобится это руководство, чтобы помочь вам попробовать.
К сожалению, шифрование - это не волшебство, и здесь есть некоторые риски:
Угрозы с шифрованием:
** Гаечный ключ на 5 долларов: **
Помните, что шифрование с правдоподобным отрицанием или без него - не панацея и от него мало пользы в случае пыток. Фактически, в зависимости от того, кем будет ваш противник (ваша модель угрозы), может быть разумным вообще не использовать Veracrypt (ранее TrueCrypt), как показано в этой демонстрации: https://defuse.ca/truecrypt- правдоподобно-отрицание-бесполезно-игрой-теорией.htm [[Archive.org]] [243]
Правдоподобное отрицание эффективно только против мягких законных противников, которые не будут прибегать к физическим средствам. ** По возможности избегайте использования программного обеспечения с возможностью правдоподобного отрицания (например, Veracrypt), если ваша модель угроз включает в себя серьезных противников. Таким образом, пользователи Windows должны в этом случае установить Windows Pro в качестве ОС хоста и использовать вместо этого Bitlocker. **
См. <Https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis> [[Wikiless]] [244] [[Archive.org]] [245]
Атака Злой Девы:
Атаки Злой Девы [^ 292] проводятся, когда кто-то взламывает ваш ноутбук, пока вас нет. Для установки, чтобы клонировать жесткий диск, установите вредоносное ПО или регистратор ключей. Если им удастся клонировать ваш жесткий диск, они смогут сравнить один образ вашего жесткого диска в то время, когда они его сняли, пока вас не было с жестким диском, когда они забирали его у вас. Если вы снова воспользуетесь ноутбуком в промежутках между ними, судебно-медицинские эксперты смогут доказать существование скрытых данных, посмотрев на различия между двумя изображениями в том, что должно быть пустым / неиспользуемым пространством. Это может привести к убедительным доказательствам существования скрытых данных. Если они установят на ваш ноутбук регистратор ключей или вредоносное ПО (программное или аппаратное), они смогут просто получить от вас пароль для последующего использования, когда они его захватят. Такие атаки можно совершить у вас дома, в отеле,
Вы можете смягчить эту атаку, выполнив следующие действия (как рекомендовано ранее):
-
Имейте базовую защиту от несанкционированного доступа (как объяснялось ранее), чтобы предотвратить физический доступ к внутренним компонентам ноутбука без вашего ведома. Это предотвратит клонирование ваших дисков и установку физического регистратора ключей без вашего ведома.
-
Отключите все порты USB (как объяснялось ранее) в защищенном паролем BIOS / UEFI. Опять же, они не смогут включить их (без физического доступа к материнской плате для сброса BIOS) для загрузки USB-устройства, которое может клонировать ваш жесткий диск или установить программную вредоносную программу, которая может действовать как регистратор ключей.
-
Установите пароли BIOS / UEFI / прошивки, чтобы предотвратить любую несанкционированную загрузку неавторизованного устройства.
-
Некоторые операционные системы и программное обеспечение шифрования имеют защиту от EvilMaid, которую можно включить. Так обстоит дело с Windows / Veracrypt и QubeOS.
Атака холодной загрузки:
Атаки «холодной загрузки» [^ 293] сложнее, чем атака «Злой горничной», но могут быть частью атаки «Злой горничной», поскольку для этого требуется, чтобы противник завладел вашим ноутбуком, пока вы активно используете свое устройство, или вскоре после этого.
Идея довольно проста, как показано в этом видео [^ 294], злоумышленник теоретически может быстро загрузить ваше устройство на специальный USB-ключ, который скопирует содержимое RAM (памяти) устройства после его выключения. Если порты USB отключены или если им кажется, что им нужно больше времени, они могут открыть его и «охладить» память с помощью спрея или других химикатов (например, жидкого азота), предотвращая разрушение памяти. После этого они смогут скопировать его содержимое для анализа. Этот дамп памяти может содержать ключ для расшифровки вашего устройства. Позже мы применим несколько принципов, чтобы их смягчить.
Что касается правдоподобного отрицания, было проведено несколько судебно-медицинских исследований [^ 295] о техническом доказательстве наличия скрытых данных с помощью простой судебной экспертизы (без «холодной загрузки» / атаки злой горничной), но они были оспорены другими исследованиями [ ^ 296] и разработчиком Veracrypt [^ 297], так что пока я бы особо не беспокоился об этом.
Те же меры, которые используются для смягчения атак Evil Maid, должны быть предусмотрены для атак с холодной загрузкой с некоторыми дополнительными:
-
Если ваша ОС или программное обеспечение для шифрования позволяет это, вам следует рассмотреть возможность шифрования ключей в ОЗУ (это возможно с Windows / Veracrypt и будет объяснено позже)
-
Вам следует ограничить использование спящего режима и вместо этого использовать Shutdown или Hibernate, чтобы ключи шифрования не оставались в ОЗУ, когда ваш компьютер переходит в спящий режим. Это потому, что сон будет поддерживать вашу память в силе, чтобы быстрее возобновить вашу деятельность. Только режим гибернации и выключение фактически очистят ключ из памяти [^ 298].
См. Также https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [[Archive.org]] [261] и https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [[Archive.org]] [262]
Вот несколько интересных инструментов, которые следует учитывать пользователям Linux, чтобы защититься от них:
-
https://github.com/0xPoly/Centry [[Archive.org]] [263] (к сожалению, не поддерживается, кажется, поэтому я сделал форк и обновление запроса на вытягивание для Veracrypt https: //github.com/AnonymousPlanet/Centry [[Archive.org]] [264] который все еще должен работать)
-
https://github.com/hephaest0s/usbkill [[Archive.org]] [265] (к сожалению, также не поддерживается)
-
https://github.com/Lvl4Sword/Killer [[Archive.org]] [266]
-
https://askubuntu.com/questions/153245/how-to-wipe-ram-on-shutdown-prevent-cold-boot-attacks [[Archive.org]] [267] </ sup >
-
(ОС Qubes, только ЦП Intel) https://github.com/QubesOS/qubes-antievilmaid [[Archive.org]] [268]
О режиме сна, гибернации и выключении:
Если вам нужна лучшая безопасность, вам следует полностью выключать ноутбук каждый раз, когда вы оставляете его без присмотра или закрываете крышку. Это должно очистить и / или освободить ОЗУ и обеспечить защиту от атак холодной загрузки. Однако это может быть немного неудобно, так как вам придется полностью перезагрузиться и ввести массу паролей в различные приложения. Перезапустите различные виртуальные машины и другие приложения. Поэтому вместо этого вы также можете использовать спящий режим (не поддерживается в Qubes OS). Поскольку весь диск зашифрован, спящий режим сам по себе не должен представлять большого риска для безопасности, но все равно приведет к выключению вашего ноутбука и очистке памяти, позволяя вам затем легко возобновить работу. ** Чего вы никогда не должны делать, это использовать стандартную функцию сна, которая будет держать ваш компьютер включенным, а память - включенным. Это вектор атаки против атак «злая горничная» и «холодной загрузки», о которых говорилось ранее. Это связано с тем, что ваша включенная память содержит ключи шифрования вашего диска (зашифрованные или нет), и к ним может получить доступ квалифицированный злоумышленник. **
В этом руководстве позже будут представлены инструкции по включению гибернации в различных операционных системах хоста (кроме ОС Qubes), если вы не хотите выключаться каждый раз.
Локальные утечки данных (следы) и судебно-медицинская экспертиза:
Как вкратце упоминалось ранее, это утечки данных и следы из вашей операционной системы и приложений, когда вы выполняете какие-либо действия на своем компьютере. В основном это относится к зашифрованным файловым контейнерам (с или без правдоподобного отрицания), чем к шифрованию ОС. Такие утечки менее «важны», если вся ваша ОС зашифрована (если вы не обязаны раскрывать пароль).
Допустим, например, у вас есть зашифрованный USB-ключ Veracrypt с включенным правдоподобным отказом. В зависимости от пароля, который вы используете при подключении USB-ключа, он откроет ложную или конфиденциальную папку. В этих папках у вас будут ложные документы / данные в папке-приманке и конфиденциальные документы / данные в конфиденциальной папке.
В любом случае вы (скорее всего) откроете эти папки с помощью проводника Windows, MacOS Finder или любой другой утилиты и сделаете то, что планировали. Возможно, вы отредактируете документ в конфиденциальной папке. Возможно, вы будете искать документ в папке. Возможно, вы удалите один или посмотрите конфиденциальное видео с помощью VLC.
Что ж, все эти приложения и ваша операционная система могут хранить журналы и следы этого использования. Это может включать полный путь к папке / файлам / дискам, время доступа к ним, временные кеши этих файлов, «недавние» списки в каждом приложении, систему индексирования файлов, которая может индексировать диск, и даже эскизы, которые могут быть сгенерированный
Вот несколько примеров таких утечек:
Windows:
-
Windows ShellBags, которые хранятся в реестре Windows, автоматически хранят различные истории доступных томов / файлов / папок [^ 299].
-
Индексирование Windows сохраняет следы файлов, присутствующих в вашей пользовательской папке по умолчанию [^ 300].
-
Недавние списки (также известные как списки переходов) в Windows и различных приложениях, сохраняющие следы недавно открывавшихся документов [^ 301].
-
Еще много трассировок в различных журналах, см. Этот удобный и интересный плакат для получения дополнительной информации: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [[ Archive.org]] [269]
MacOS:
-
Привратник [^ 302] и XProtect отслеживают историю загрузок в локальной базе данных и атрибуты файлов.
-
Индексирование в центре внимания
-
Последние списки в различных приложениях со следами недавно открывавшихся документов.
-
Временные папки, в которых хранятся различные следы использования приложений и документов.
-
Журналы MacOS
-
…
Linux:
-
Индексирование трекера
-
История Bash
-
Журналы USB
-
Последние списки в различных приложениях со следами недавно открывавшихся документов.
-
Журналы Linux
-
…
Криминалисты могут использовать все эти утечки (см. [Локальные утечки данных и криминалистика] [Локальные утечки данных и судебная экспертиза:]), чтобы доказать существование скрытых данных и предотвратить ваши попытки использовать правдоподобное отрицание и узнать о ваших различных конфиденциальных действиях.
Поэтому будет важно применять различные шаги, чтобы предотвратить это от криминалистов, предотвращая и очищая эти утечки / следы и, что более важно, используя шифрование всего диска, виртуализацию и разделение на разделы.
Криминалистика не может извлечь локальные утечки данных из ОС, к которой они не имеют доступа. И вы сможете очистить большинство этих следов, протерев диск или безопасно стереть свои виртуальные машины (что не так просто, как вы думаете, на SSD-дисках).
Тем не менее, некоторые методы очистки будут рассмотрены в разделе «Замаскируйте свои следы» этого руководства в самом конце.
Утечки данных в Интернете:
Используете ли вы простое шифрование или шифрование правдоподобного отрицания. Даже если заметили следы на самом компьютере. По-прежнему существует риск утечки данных в Интернете, которые могут выявить наличие скрытых данных.
** Телеметрия - ваш враг **. Как объяснялось ранее в этом руководстве, телеметрия операционных систем, а также приложений может отправлять ошеломляющие объемы частной информации в Интернете.
В случае Windows эти данные могут, например, использоваться для доказательства существования скрытой ОС / тома на компьютере и будут легко доступны в Microsoft. Поэтому крайне важно отключить и заблокировать телеметрию всеми имеющимися в вашем распоряжении средствами. Независимо от того, какую ОС вы используете.
Заключение:
Вы никогда не должны выполнять конфиденциальные действия из незашифрованной системы. И даже если он зашифрован, вы никогда не должны выполнять конфиденциальные действия из самой ОС хоста. Вместо этого вам следует использовать виртуальную машину, чтобы иметь возможность эффективно изолировать и разделять свои действия и предотвращать локальные утечки данных.
Если вы мало или совсем не знакомы с Linux или хотите использовать правдоподобное отрицание всей ОС, для удобства я рекомендую перейти на Windows (или вернуться к маршруту Tails). Это руководство поможет вам максимально укрепить его, чтобы предотвратить утечки. Это руководство также поможет вам максимально укрепить MacOS и Linux, чтобы предотвратить подобные утечки.
Если вас не интересует правдоподобное отрицание всей ОС и вы хотите научиться использовать Linux, я настоятельно рекомендую перейти на Linux или путь Qubes, если ваше оборудование позволяет это.
** Во всех случаях операционная система хоста никогда не должна использоваться для непосредственного выполнения конфиденциальных действий. ОС хоста будет использоваться только для подключения к общедоступной точке доступа Wi-Fi. Он останется неиспользованным, пока вы занимаетесь деликатными делами, и в идеале не должен использоваться ни для одной из ваших повседневных дел. **
Также рекомендуется прочитать ** https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs ** [[Archive.org]] [270]
ОС Linux хоста:
Как упоминалось ранее, я не рекомендую использовать свой ежедневный ноутбук для деликатных дел. По крайней мере, я не рекомендую использовать для этого вашу операционную систему. Это может привести к нежелательной утечке данных, которая может быть использована для деанонимизации вас. Если у вас есть специальный ноутбук для этого, вам следует переустановить свежую чистую ОС. Если вы не хотите протирать свой ноутбук и начинать все сначала, вам следует подумать о маршруте Tails или действовать на свой страх и риск.
Я также рекомендую выполнить первоначальную установку полностью в автономном режиме, чтобы избежать утечки данных.
Вы всегда должны помнить, что, несмотря на репутацию, основные дистрибутивы Linux (например, Ubuntu) не обязательно лучше по безопасности, чем другие системы, такие как MacOS и Windows. См. Эту ссылку, чтобы понять, почему https://madaidans-insecurities.github.io/linux.html [[Archive.org]] [271] .
Полное шифрование диска:
В Ubuntu есть две возможности:
-
(Рекомендуется и легко) Зашифруйте как часть процесса установки: https://ubuntu.com/tutorials/install-ubuntu-desktop [[Archive.org]] [272]
-
Этот процесс требует полного стирания всего вашего диска (чистая установка).
-
Просто установите флажок «Зашифровать новую установку Ubuntu для безопасности».
-
-
(Утомительно, но возможно) Шифрование после установки: https://help.ubuntu.com/community/ManualFullSystemEncryption [[Archive.org]] [273]
Для других дистрибутивов вам придется задокументировать себя, но, скорее всего, это будет похоже. В контексте этого руководства шифрование во время установки намного проще.
Отклонить / отключить любую телеметрию:
-
Во время установки просто убедитесь, что вы не разрешаете сбор данных, если это будет предложено.
-
Если вы не уверены, просто убедитесь, что вы не включили телеметрию, и при необходимости следуйте этому руководству https://vitux.com/how-to-force-ubuntu-to-stop-collecting-your-data-from -ваш-pc / [[Archive.org]] [274]
-
Любой другой дистрибутив: вам нужно будет задокументировать себя и выяснить, как отключить телеметрию, если она есть.
Отключить все лишнее:
-
Отключите Bluetooth, если он включен, следуя этому руководству https://www.addictivetips.com/ubuntu-linux-tips/disable-bluetooth-in-ubuntu/ [[Archive.org]] [ 275] </ sup> или введя следующую команду:
sudo systemctl disable bluetooth.service --force
-
Отключите индексирование, если оно включено по умолчанию (Ubuntu> 19.04), следуя этому руководству https://www.linuxuprising.com/2019/07/how-to-completely-disable-tracker.html [[Archive. org]] [276] или введя следующие команды:
-
sudo systemctl --user mask tracker-store.service tracker-miner-fs.service tracker-miner-rss.service tracker-extract.service tracker-miner-apps.service tracker-writeback.service
- Вы можете спокойно игнорировать любую ошибку, если в ней говорится, что какой-то сервис не существует.
-
сброс sudo tracker -hard
-
Гибернация:
Как объяснялось ранее, вам не следует использовать функции сна, а выключать или переводить ноутбук в спящий режим, чтобы смягчить некоторые атаки злой горничной и холодной загрузки. К сожалению, эта функция по умолчанию отключена во многих дистрибутивах Linux, включая Ubuntu. Его можно включить, но он может работать не так, как ожидалось. Следуйте этой информации на свой страх и риск. Если вы не хотите этого делать, никогда не следует использовать вместо этого функцию сна и выключить питание (и настроить поведение закрытия крышки на выключение, а не в режим сна).
Следуйте одному из этих руководств, чтобы включить Hibernate:
-
https://www.how2shout.com/linux/how-to-hibernate-ubuntu-20-04-lts-focal-fossa/ [[Archive.org]] [277]
-
http://www.lorenzobettini.it/2020/07/enables-hibernation-on-ubuntu-20-04/ [[Archive.org]] [278]
-
https://blog.ivansmirnov.name/how-to-set-up-hibernate-on-ubuntu-20-04/ [[Archive.org]] [279]
После включения Hibernate измените поведение, чтобы ваш ноутбук переходил в спящий режим при закрытии крышки, следуя этому руководству для Ubuntu 20.04 http://ubuntuhandbook.org/index.php/2020/05/lid-close-behavior-ubuntu -20-04 / [[Archive.org]] [280] и это руководство для Ubuntu 18.04 https://tipsonubuntu.com/2018/04/28/change-lid-close- действие-ubuntu-18-04-lts / [[Archive.org]] [281]
К сожалению, это не очистит ключ из памяти непосредственно из памяти при гибернации. Чтобы избежать этого за счет некоторой производительности, вы можете рассмотреть возможность шифрования файла подкачки, следуя этому руководству: https://help.ubuntu.com/community/EnableHibernateWithEncryptedSwap [[Archive.org]] [282]
Эти настройки должны смягчить атаки холодной загрузки, если вы можете достаточно быстро перейти в спящий режим.
Включить рандомизацию MAC-адресов:
-
Ubuntu, выполните следующие действия https://help.ubuntu.com/community/AnonymizingNetworkMACAddresses [[Archive.org]] [283] .
-
Любой другой дистрибутив: вам нужно будет найти документацию самостоятельно, но она должна быть очень похожа на учебник Ubuntu.
-
Рассмотрите этот учебник, который все еще должен работать: https://josh.works/shell-script-basics-change-mac-address [[Archive.org]] [284]
Укрепление Linux:
В качестве легкого введения для новых пользователей Linux рассмотрите https://www.youtube.com/watch?v=Sa0KqbpLye4 [[Invidious]] [285]
Для получения более подробных и расширенных параметров см .:
-
Это отличное руководство: https://madaidans-insecurities.github.io/guides/linux-harnding.html [[Archive.org]] [286]
-
Этот отличный вики-ресурс: https://wiki.archlinux.org/title/Security [[Archive.org]] [287]
-
Эти отличные скрипты, основанные на приведенном выше руководстве и вики: https://codeberg.org/SalamanderSecurity/PARSEC [[Archive.org]] [288]
Настройка безопасного браузера:
См. [Приложение G: Безопасный браузер в ОС хоста]
ОС MacOS Host:
** Примечание. В настоящее время это руководство не поддерживает MacBook с ARM M1 (пока). Поскольку Virtualbox еще не поддерживает эту архитектуру. Однако это возможно, если вы используете коммерческие инструменты, такие как VMWare или Parallels, но они не рассматриваются в этом руководстве. **
Как упоминалось ранее, я не рекомендую использовать свой ежедневный ноутбук для деликатных дел. По крайней мере, я не рекомендую использовать для этого вашу операционную систему. Это может привести к нежелательной утечке данных, которая может быть использована для деанонимизации вас. Если у вас есть специальный ноутбук для этого, вам следует переустановить свежую чистую ОС. Если вы не хотите протирать свой ноутбук и начинать все сначала, вам следует подумать о маршруте Tails или действовать на свой страх и риск.
Я также рекомендую выполнить первоначальную установку полностью в автономном режиме, чтобы избежать утечки данных.
** Никогда не входите в свою учетную запись Apple с этого Mac. **
Во время установки:
-
Оставайтесь в автономном режиме
-
Отключите все запросы на совместное использование данных при появлении запроса, включая службы определения местоположения
-
Не входить в систему с Apple
-
Не включайте Siri
Укрепление MacOS:
В качестве легкого введения для новых пользователей MacOS рассмотрите https://www.youtube.com/watch?v=lFx5icuE6Io [[Invidious]] [289]
Теперь, чтобы более подробно изучить вопросы защиты MacOS, я рекомендую прочитать это руководство GitHub, которое должно охватывать многие из проблем: https://github.com/drduh/macOS-Security-and-Privacy-Guide < sup> [[Archive.org]] [290] </sup>
Вот основные шаги, которые следует предпринять после автономной установки:
Включить пароль микропрограммы с опцией «disable-reset-features»:
Сначала вы должны установить пароль прошивки, следуя этому руководству от Apple: https://support.apple.com/en-us/HT204455 [[Archive.org]] [291]
К сожалению, некоторые атаки все еще возможны, и злоумышленник может отключить этот пароль, поэтому вы также должны следовать этому руководству, чтобы предотвратить отключение пароля прошивки от кого-либо, включая Apple: https://support.apple.com/en-gb/guide/security / sec28382c9ca / web [[Archive.org]] [257]
Включить гибернацию вместо сна:
Опять же, это сделано для предотвращения некоторых атак «холодной загрузки» и «злой горничной» путем отключения оперативной памяти и очистки ключа шифрования при закрытии крышки. Вы всегда должны либо переходить в спящий режим, либо выключаться. В MacOS функция гибернации даже имеет специальную опцию, специально очищающую ключ шифрования из памяти при переходе в спящий режим (в то время как в других операционных системах вам, возможно, придется подождать, пока память не распадется). Опять же, в настройках нет простых вариантов сделать это, поэтому вместо этого нам придется сделать это, выполнив несколько команд, чтобы включить гибернацию:
-
Откройте Терминал
-
Выполнить:
sudo pmset -a destroyfvkeyonstandby 1
- Эта команда проинструктирует MacOS уничтожить ключ Filevault в режиме ожидания (сна).
-
Выполнить:
sudo pmset -a hibernatemode 25
- Эта команда проинструктирует MacOS отключать память во время сна вместо перехода в гибридный спящий режим, при котором память остается включенной. Это приведет к более медленному сбою, но увеличит срок службы батареи.
Теперь, когда вы закрываете крышку своего MacBook, он должен переходить в спящий режим, а не в спящий режим, и предотвращать попытки выполнения атак с холодной загрузкой.
Кроме того, вы также должны настроить автоматический спящий режим (Настройки> Энергия), чтобы ваш MacBook автоматически переходил в спящий режим, если его оставить без присмотра.
Отключить ненужные службы:
Отключите некоторые ненужные настройки в настройках:
-
Отключить Bluetooth
-
Отключите камеру и микрофон
-
Отключить службы определения местоположения
-
Отключить Airdrop
-
Отключить индексирование
Запретить вызовы Apple OCSP:
Это печально известные вызовы «неблокируемой телеметрии» из MacOS Big Sur, раскрытые здесь: https://sneak.berlin/20201112/your-computer-isnt-yours/ [[Archive.org]] [292] < / sup>
Вы можете заблокировать отчеты OCSP, выполнив следующую команду в Терминале:
sudo sh -c ‘echo “127.0.0.1 ocsp.apple.com” » / etc / hosts’’``
Но вы должны задокументировать реальную проблему, прежде чем действовать. Эта страница - хорошее место для начала: https://blog.jacopo.io/en/post/apple-ocsp/ [[Archive.org]] [293]
На ваше усмотрение. Я бы заблокировал его, потому что я вообще не хочу никакой телеметрии от моей ОС до материнского корабля без моего конкретного согласия. Никто.
Включить полное шифрование диска (Filevault):
Вы должны включить полное шифрование диска на вашем Mac с помощью Filevault в соответствии с этой частью руководства: https://github.com/drduh/macOS-Security-and-Privacy-Guide#full-disk-encryption [ [Archive.org]] [290]
** Будьте осторожны при включении. Не храните ключ восстановления в Apple, если будет предложено (не должно быть проблемой, поскольку на этом этапе вы должны быть в автономном режиме). Очевидно, вы не хотите, чтобы ваш ключ восстановления был у третьей стороны. **
Рандомизация MAC-адресов:
К сожалению, MacOS не предлагает удобного встроенного способа рандомизации вашего MAC-адреса, поэтому вам придется делать это вручную. Он будет сбрасываться при каждой перезагрузке, и вам придется каждый раз делать это заново, чтобы убедиться, что вы не используете свой фактический MAC-адрес при подключении к различным Wi-Fi.
Вы можете сделать это, выполнив следующие команды в терминале (без скобок):
-
(Выключите Wi-Fi)
networksetup -setairportpower en0 off
-
(Измените MAC-адрес)
sudo ifconfig en0 ether 88: 63: 11: 11: 11: 11
-
(Включите Wi-Fi снова) `` networksetup -setairportpower en0 on ‘’
Настройка безопасного браузера:
См. [Приложение G: Безопасный браузер в ОС хоста]
ОС Windows Host:
Как упоминалось ранее, я не рекомендую использовать свой ежедневный ноутбук для деликатных дел. По крайней мере, я не рекомендую использовать для этого вашу операционную систему. Это может привести к нежелательной утечке данных, которая может быть использована для деанонимизации вас. Если у вас есть специальный ноутбук для этого, вам следует переустановить свежую чистую ОС. Если вы не хотите протирать свой ноутбук и начинать все сначала, вам следует подумать о маршруте Tails или действовать на свой страх и риск.
Я также рекомендую выполнить первоначальную установку полностью в автономном режиме, чтобы избежать утечки данных.
Установка:
Вы должны следовать [Приложение A: Установка Windows]
В качестве легкого вступления рассмотрите возможность просмотра https://www.youtube.com/watch?v=vNRics7tlqw [[Invidious]] [294]
Включить рандомизацию MAC-адресов:
Вы должны рандомизировать свой MAC-адрес, как объяснялось ранее в этом руководстве:
Зайдите в Настройки> Сеть и Интернет> Wi-Fi> Включить случайные адреса оборудования.
В качестве альтернативы вы можете использовать это бесплатное программное обеспечение: https://technitium.com/tmac/ [[Archive.org]] [295]
Настройка безопасного браузера:
См. [Приложение G: Безопасный браузер в ОС хоста]
Включите некоторые дополнительные настройки конфиденциальности в вашей ОС хоста:
См. [Приложение B: Дополнительные параметры конфиденциальности Windows].
Шифрование ОС Windows Host:
Если вы намерены использовать общесистемное правдоподобное отрицание:
Veracrypt [^ 303] - это программное обеспечение, которое я рекомендую для полного шифрования диска, шифрования файлов и правдоподобного отрицания. Это форк хорошо известного, но устаревшего и не поддерживаемого TrueCrypt. Его можно использовать для:
-
Простое шифрование полного диска (ваш жесткий диск зашифрован с помощью одной ключевой фразы).
-
Полнодисковое шифрование с правдоподобным отрицанием (это означает, что в зависимости от парольной фразы, введенной при загрузке, вы либо загрузите ложную ОС, либо скрытую ОС).
-
Простое шифрование контейнера файлов (это большой файл, который вы сможете смонтировать в Veracrypt, как если бы это был внешний диск для хранения зашифрованных файлов).
-
Контейнер файлов с правдоподобной возможностью отрицания (это тот же самый большой файл, но в зависимости от ключевой фразы, которую вы используете при его монтировании, вы монтируете либо «скрытый том», либо «ложный том»).
Насколько мне известно, это единственное (удобное и доступное для всех) бесплатное программное обеспечение для шифрования с открытым исходным кодом [^ 304], которое также обеспечивает правдоподобное отрицание для широкого использования и работает с Windows Home Edition.
Скачайте и установите Veracrypt с: https://www.veracrypt.fr/en/Downloads.html [[Archive.org]] [296]
После установки найдите время, чтобы просмотреть следующие параметры, которые помогут предотвратить некоторые атаки:
-
Зашифруйте память с помощью опции Veracrypt [^ 305] (настройки> производительность / параметры драйвера> зашифровать RAM) за 5-15% производительности. Этот параметр также отключит спящий режим (который не очищает ключ при спящем режиме) и вместо этого полностью зашифрует память, чтобы смягчить некоторые атаки с холодной загрузкой.
-
Включите опцию Veracrypt, чтобы стереть ключи из памяти, если вставлено новое устройство (система> настройки> безопасность> очистить ключи из памяти, если вставлено новое устройство). Это может помочь в случае, если ваша система будет заблокирована, когда она еще включена (но заблокирована).
-
Включите опцию Veracrypt для монтирования томов как съемных томов («Настройки»> «Настройки»> «Подключить том как съемный носитель»). Это предотвратит запись некоторых журналов о ваших монтировках в журналы событий [^ 306] и предотвратит некоторые локальные утечки данных.
-
Будьте осторожны и хорошо разбирайтесь в ситуации, если почувствуете что-то странное. Выключайте ноутбук как можно быстрее.
-
Хотя более новые версии Veracrypt действительно поддерживают безопасную загрузку, я бы рекомендовал отключить ее в BIOS, поскольку я предпочитаю систему Veracrypt Anti-Evil Maid безопасной загрузке.
Если вы не хотите использовать зашифрованную память (поскольку производительность может быть проблемой), вам следует хотя бы включить спящий режим вместо сна. Это не приведет к удалению ключей из памяти (вы все еще уязвимы для атак с холодной перезагрузкой), но, по крайней мере, должно смягчить их, если у вашей памяти есть достаточно времени для распада.
Подробнее см. Далее в [Маршруты A и B: Простое шифрование с использованием Veracrypt (учебное пособие для Windows)].
Если вы не собираетесь использовать общесистемное правдоподобное отрицание:
В этом случае я рекомендую использовать BitLocker вместо Veracrypt для полного шифрования диска. Причина в том, что BitLocker не предлагает правдоподобной возможности отрицания, в отличие от Veracrypt. У жесткого противника не будет стимула продолжать свой «усиленный» допрос, если вы откроете парольную фразу.
Обычно в этом случае вам следует установить Windows Pro, и установка BitLocker довольно проста.
В основном вы можете следовать инструкциям здесь: https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838 [[Archive. org]] [297]
Но вот шаги:
-
Щелкните меню Windows.
-
Введите “Bitlocker”
-
Нажмите «Управление Bitlocker».
-
Нажмите «Включить Bitlocker» на системном диске.
-
Следуй инструкциям
-
** Не сохраняйте ключ восстановления в учетной записи Microsoft, если будет предложено. **
-
** Сохраняйте ключ восстановления только на внешний зашифрованный диск. Чтобы обойти это, распечатайте ключ восстановления с помощью принтера Microsoft Print to PDF и сохраните ключ в папке «Документы». Удалите этот файл позже. **
-
** Зашифровать весь диск (не шифровать только используемое дисковое пространство). **
-
** Используйте «Новый режим шифрования» **
-
** Запустите проверку BitLocker **
-
Перезагрузить
-
-
Шифрование теперь должно запускаться в фоновом режиме (вы можете проверить это, щелкнув значок Bitlocker в правом нижнем углу панели задач).
К сожалению, этого недостаточно. При такой настройке ваш ключ Bitlocker может просто храниться как есть в микросхеме TPM вашего компьютера. Это довольно проблематично, поскольку в некоторых случаях ключ может быть легко извлечен [^ 307] ‘[^ 308].
Чтобы смягчить это, нам нужно будет включить еще несколько параметров в соответствии с рекомендациями Microsoft [^ 309]:
-
Щелкните значок Windows.
-
Тип Run
-
Введите “gpedit.msc” (это редактор групповой политики).
-
Перейдите в Конфигурация компьютера> Административные шаблоны> Компоненты Windows> BitLocker> Диски операционной системы.
-
Дважды щелкните «Требовать дополнительную аутентификацию при запуске».
- Щелкните «Настроить PIN-код запуска TPM» и установите для него значение «Требовать PIN-код запуска с TPM».
-
Дважды щелкните «Разрешить расширенные ПИН-коды для запуска».
- Нажмите «Включить» (это позволит нам установить пароль, а не ПИН-код).
-
-
Закройте редактор групповой политики.
-
Щелкните значок Windows.
-
Введите команду, чтобы отобразить «Командную строку».
-
Щелкните его правой кнопкой мыши и выберите «Запуск от имени администратора».
-
Запускаем `` manage-bde -protectors -delete c: ‘’ (это удалит текущую защиту: ключ восстановления нам не понадобится)
-
Запустите
manage-bde -protectors -add c: -TPMAndPIN
(вам будет предложено ввести пароль перед загрузкой)- Введите пароль или кодовую фразу по вашему выбору (хороший)
-
Запустите
manage-bde -status
- Теперь вы должны увидеть на вашем диске C: под «Key Protectors» параметр «TPM and PIN».
-
Вы сделали
Теперь, когда вы перезагружаете компьютер, в идеале вам будет предложено:
-
Пароль загрузки BIOS / UEFI
-
Пароль разблокировки SSD / HDD (если эта функция доступна в вашем BIOS)
-
Экран предзагрузочного PIN-кода Bitlocker, где вам нужно ввести пароль / кодовую фразу, которую вы только что настроили
-
И, наконец, экран входа в Windows, где вы можете ввести свои учетные данные, которые вы установили ранее.
Включить гибернацию (необязательно):
Опять же, как объяснялось ранее. Вы никогда не должны использовать функцию сна / ожидания для смягчения некоторых атак «холодной загрузки» и «злой горничной». Вместо этого вам следует завершить работу или перейти в спящий режим. Поэтому вам следует переключать свой ноутбук из режима сна в режим гибернации при закрытии крышки или когда ваш ноутбук переходит в спящий режим.
(** Обратите внимание, что вы не можете включить спящий режим, если вы ранее включили шифрование RAM в Veracrypt) **
Причина в том, что спящий режим фактически полностью отключит ваш ноутбук и очистит память. С другой стороны, спящий режим оставит включенной память (включая ваш ключ дешифрования) и может сделать ваш ноутбук уязвимым для атак с холодной загрузкой.
По умолчанию Windows 10 может не предлагать вам эту возможность, поэтому вы должны включить ее, следуя этому руководству Microsoft: https://docs.microsoft.com/en-us/troubleshoot/windows-client/deployment/disable-and-re -enable-hibernation [[Archive.org]] [298]
-
Откройте командную строку администратора (щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора»).
-
Запустить: powercfg.exe / спящий режим на
-
Теперь запустите дополнительную команду:
** powercfg / h / type full **
`- ** Эта команда гарантирует, что ваш режим гибернации заполнен, и полностью очистит память (хотя и небезопасно). **
После этого вы должны войти в настройки мощности:
-
Откройте Панель управления.
-
Открытая система и безопасность
-
Открыть параметры питания
-
Откройте “Выберите, что делает кнопка питания”
-
Измените все из режима сна в спящий режим или выключение
-
Вернитесь к параметрам питания
-
Выберите “Изменить настройки плана”.
-
Выберите Advanced Power Settings.
-
Измените все значения сна для каждого плана электропитания на 0 (никогда)
-
Убедитесь, что гибридный спящий режим выключен для каждого плана электропитания.
-
Включить спящий режим по истечении желаемого времени
-
Отключить все таймеры пробуждения
Выбор подмаршрута:
Теперь вам нужно будет выбрать следующий шаг между двумя вариантами:
-
Путь A: простое шифрование вашей текущей ОС
-
Плюсы:
-
Не требует протирания ноутбука
-
Нет проблем с локальными утечками данных
-
Прекрасно работает с SSD-накопителем
-
Работает с любой ОС
-
Простой
-
-
Минусы:
-
Злоумышленник может заставить вас раскрыть ваш пароль и все ваши секреты, и у вас не будет правдоподобного отрицания.
-
Опасность утечки данных в Интернете
-
-
-
Маршрут B: простое шифрование вашей текущей ОС с последующим использованием правдоподобного отрицания самих файлов:
-
Плюсы:
-
Не требует протирания ноутбука
-
Прекрасно работает с SSD-накопителем
-
Работает с любой ОС
-
Возможность правдоподобного отрицания «мягких» противников
-
-
Минусы:
-
Опасность утечки данных в Интернете
-
Опасность утечки локальных данных (что приведет к дополнительным работам по устранению этих утечек)
-
-
-
Путь C: шифрование правдоподобного отрицания вашей операционной системы (у вас будет «скрытая ОС» и «ложная ОС», работающие на ноутбуке):
-
Плюсы:
-
Нет проблем с локальными утечками данных
-
Возможность правдоподобного отрицания «мягких» противников
-
-
Минусы:
-
Требуется Windows (эту функцию «нелегко» поддержать в Linux).
-
Опасность утечки данных в Интернете
-
Требуется полная очистка вашего ноутбука
-
Не используется с SSD-накопителем из-за требования отключения обрезки [^ 310] операций [^ 311]. Со временем это серьезно ухудшит производительность / работоспособность вашего SSD-накопителя.
-
-
** Как видите, Route C предлагает только два преимущества конфиденциальности по сравнению с другими, и он будет полезен только против слабого законного противника. Помните https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis ** [[Wikiless]] [244] [[Archive.org]] [245] </ sup> **. **
Выбор маршрута зависит от вас. Маршрут А минимальный.
** Обязательно регулярно проверяйте наличие новых версий Veracrypt, чтобы убедиться, что вы используете последние исправления. Особенно проверьте это перед применением больших обновлений Windows, которые могут сломать загрузчик Veracrypt и отправить вас в цикл загрузки. **
** ПРИМЕЧАНИЕ, ПО УМОЛЧАНИЮ VERACRYPT ВСЕГДА ПРЕДЛАГАЕТ СИСТЕМНЫЙ ПАРОЛЬ В QWERTY (отображать пароль как тестовый). Это может вызвать проблемы, если при загрузке используется клавиатура ноутбука (например, AZERTY), так как пароль будет установлен в QWERTY и будет вводиться во время загрузки в AZERTY. Поэтому при тестовой загрузке не забудьте проверить, какую раскладку клавиатуры использует ваш BIOS. Вы могли не войти в систему только из-за перепутывания QWERTY / AZERTY. Если ваш BIOS загружается с использованием AZERTY, вам нужно будет ввести пароль в QWERTY в Veracrypt. **
Маршруты A и B: простое шифрование с использованием Veracrypt (учебник для Windows)
** Пропустите этот шаг, если раньше вы использовали BitLocker. **
Вам не обязательно иметь жесткий диск для этого метода, и вам не нужно отключать обрезку на этом маршруте. Обрезка утечек будет полезна только для криминалистов при обнаружении наличия скрытого тома, но в противном случае не будет иметь особого смысла.
Этот путь довольно прост и просто зашифрует вашу текущую операционную систему на месте без потери каких-либо данных. Обязательно прочтите все тексты, которые вам показывает Veracrypt, чтобы вы имели полное представление о том, что происходит. Вот шаги:
-
Запустить VeraCrypt
-
Зайдите в настройки:
-
Настройки> Параметры производительности / драйвера> Зашифровать ОЗУ
-
Система> Настройки> Безопасность> Очистить ключи из памяти, если вставлено новое устройство
-
Система> Настройки> Windows> Включить безопасный рабочий стол
-
-
Выбрать систему
-
Выберите зашифровать системный раздел / диск.
-
Выберите Обычный (Простой)
-
Выберите Single-Boot
-
Выберите AES в качестве алгоритма шифрования (нажмите кнопку тестирования, если вы хотите сравнить скорости)
-
Выберите SHA-512 в качестве алгоритма хеширования (почему бы и нет)
-
Введите надежную парольную фразу (чем длиннее, тем лучше, помните [Приложение A2: Рекомендации по паролям и фразам-паролю])
-
Соберите энтропию, случайным образом перемещая курсор, пока полоса не заполнится
-
Нажмите Далее на экране сгенерированных ключей.
-
Спасать диск [^ 312] или не спасать диск - решать вам. Я рекомендую сделать его (на всякий случай), просто убедитесь, что храните его вне вашего зашифрованного диска (например, USB-ключ или подождите и посмотрите конец этого руководства, чтобы узнать о безопасном резервном копировании). На этом аварийном диске не будет храниться ваша кодовая фраза, и она вам все равно понадобится для ее использования.
-
Режим Wipe:
-
Если у вас еще нет конфиденциальных данных на этом ноутбуке, выберите «Нет».
-
Если у вас есть конфиденциальные данные на SSD, об этом позаботится только Trim [^ 313], но я бы рекомендовал один проход (случайные данные) на всякий случай.
-
Если у вас есть конфиденциальные данные на жестком диске, обрезки нет, и я бы рекомендовал хотя бы 1 проход.
-
-
Проверьте свою настройку. Veracrypt перезагрузит вашу систему, чтобы проверить загрузчик перед шифрованием. Этот тест должен пройти, чтобы шифрование продолжало работать.
-
После перезагрузки компьютера и прохождения теста. Veracrypt предложит вам начать процесс шифрования.
-
Запустите шифрование и дождитесь его завершения.
-
Готово, пропустите Маршрут B и переходите к следующим шагам.
Будет еще один раздел о создании зашифрованных файловых контейнеров с правдоподобным отказом в Windows.
Путь B: шифрование правдоподобного отрицания со скрытой ОС (только для Windows)
** Поддерживается только в Windows. **
** Это рекомендуется только для жесткого диска. Это не рекомендуется для SSD-накопителя. **
** Ваша скрытая ОС не должна быть активирована (с помощью ключа продукта MS). Таким образом, этот маршрут порекомендует и проведет вас через полную чистую установку, которая сотрет все на вашем ноутбуке. **
Прочтите документацию Veracrypt https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [[Archive.org]] [299] (Процесс создания скрытого Часть операционной системы) и https://www.veracrypt.fr/en/Security%20Requirements%20for%20Hidden%20Volumes.html [[Archive.org]] [300] (Требования безопасности и меры предосторожности в отношении скрытых объемов).
Вот как ваша система будет выглядеть после завершения этого процесса:
! [] [301]
(Иллюстрация из документации Veracrypt, https://veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [[Archive.org]] [299] )
Как видите, этот процесс требует, чтобы у вас с самого начала было два раздела на жестком диске.
Этот процесс будет делать следующее:
-
Зашифруйте свой второй раздел (внешний том), который будет выглядеть как пустой неформатированный диск из ложной ОС.
-
Предлагает вам возможность скопировать ложный контент во внешний том.
- Здесь вы скопируете свою коллекцию приманок Anime / Porn с внешнего жесткого диска на внешний том.
-
Создайте скрытый том во внешнем томе этого второго раздела. Здесь будет находиться скрытая ОС.
-
Клонируйте текущую установленную Windows 10 на скрытый том.
-
Сотрите текущую работающую Windows 10.
-
Это означает, что ваша текущая Windows 10 станет скрытой Windows 10 и вам нужно будет переустановить новую ложную ОС Windows 10.
** Обязательно, если у вас есть SSD-накопитель, и вы все еще хотите сделать это вопреки рекомендации: Отключить обрезку SSD в Windows ** [^ 314] ** (опять же, это НЕ рекомендуется, поскольку ** ** отключение обрезки само по себе очень подозрительно **). ** Также ** **, как упоминалось ранее, отключение обрезки сократит срок службы вашего SSD-накопителя и со временем значительно повлияет на его производительность (ваш ноутбук будет становиться все медленнее и медленнее в течение нескольких месяцев использования до тех пор, пока он становится практически непригодным для использования, тогда вам придется очистить диск и переустановить все). Но вы должны сделать это, чтобы предотвратить утечку данных ** [^ 315] **, которая может позволить криминалистам опровергнуть ваше правдоподобное отрицание ** [^ 316] [^ 317] **. На данный момент единственный способ решить эту проблему - приобрести ноутбук с классическим жестким диском. **
Шаг 1. Создайте установочный USB-ключ Windows 10.
См. [Приложение C: Создание установочного носителя Windows] [302] и пройдите путь USB-ключа.
Шаг 2. Загрузите USB-ключ и запустите процесс установки Windows 10 (скрытая ОС)
-
Вставьте USB-ключ в свой ноутбук.
-
См. [Приложение A: Установка Windows] и продолжайте установку Windows 10 Домашняя.
Шаг 3. Настройки конфиденциальности (скрытая ОС)
См. [Приложение B: Дополнительные параметры конфиденциальности Windows].
Шаг 4: Запуск процесса установки и шифрования Veracrypt (Скрытая ОС)
Не забудьте прочитать https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [[Archive.org]] [299]
Не подключайте эту ОС к известному вам Wi-Fi. Вам следует загрузить установщик Veracrypt с другого компьютера и скопировать его сюда с помощью USB-ключа. Вот шаги:
-
Установить Veracrypt
-
Запустить Veracrypt
-
Зайдите в настройки:
-
Настройки> Параметры производительности / драйвера> Зашифровать ОЗУ (** обратите внимание, что этот параметр несовместим с гибернацией вашего ноутбука и означает, что вам придется полностью выключить) **
-
Система> Настройки> Безопасность> Очистить ключи из памяти, если вставлено новое устройство
-
Система> Настройки> Windows> Включить безопасный рабочий стол
-
-
Войдите в систему и выберите «Создать скрытую операционную систему».
-
Внимательно прочтите все подсказки
-
Выберите Single-Boot, если будет предложено
-
Создайте внешний том, используя AES и SHA-512.
-
Используйте все пространство, доступное на втором разделе, для внешнего тома
-
Используйте надежную парольную фразу (помните [Приложение A2: Рекомендации по паролям и кодовым фразам])
-
Выберите “Да” для больших файлов.
-
Создайте некоторую энтропию, перемещая мышь, пока полоса не заполнится, и выберите NTFS (не выбирайте exFAT, поскольку мы хотим, чтобы этот внешний том выглядел «нормально», а NTFS - нормальным).
-
Отформатируйте внешний том
-
Открытый внешний объем:
-
На этом этапе вы должны скопировать данные обмана на внешний том. Итак, у вас должны быть некоторые конфиденциальные, но не очень важные файлы / папки, которые можно скопировать туда. Если вам нужно раскрыть пароль к этому Тому **. ** Это хорошее место для вашей коллекции аниме / Mp3 / фильмов / порно.
-
Рекомендую не заполнять внешний объем слишком много или слишком мало (около 40%). Помните, что вы должны оставить достаточно места для скрытой ОС (она будет такого же размера, как и первый раздел, который вы создали во время установки).
-
-
Используйте надежную парольную фразу для скрытого тома (очевидно, отличную от пароля для внешнего тома).
-
Теперь вы создадите скрытый том, выберите AES и SHA-512
-
Заполните шкалу энтропии до конца случайными движениями мыши
-
Отформатируйте скрытый том
-
Продолжить клонирование
-
Теперь Veracrypt перезапустится и клонирует Windows, с которой вы начали этот процесс, в скрытый том. Эта Windows станет вашей Скрытой ОС.
-
Когда клонирование будет завершено, Veracrypt перезапустится в скрытой системе.
-
Veracrypt сообщит вам, что скрытая система теперь установлена, а затем предложит вам стереть исходную ОС (ту, которую вы установили ранее с помощью USB-ключа).
-
Используйте 1-Pass Wipe и продолжайте.
-
Теперь ваша скрытая ОС будет установлена, переходите к следующему шагу.
Шаг 5: Перезагрузите и загрузите USB-ключ и снова запустите процесс установки Windows 10 (ОС Decoy)
Теперь, когда Hidden OS полностью установлена, вам нужно будет установить Decoy OS:
-
Вставьте USB-ключ в свой ноутбук.
-
См. [Приложение A: Установка Windows] и продолжите установку Windows 10 Home еще раз (не устанавливайте другую версию и используйте Home).
Шаг 6: Настройки конфиденциальности (ОС Decoy)
См. [Приложение B: Дополнительные параметры конфиденциальности Windows].
Шаг 7: Запуск процесса установки и шифрования Veracrypt (ОС Decoy)
Теперь зашифруем ОС Decoy:
-
Установить Veracrypt
-
Запустить VeraCrypt
-
Выбрать систему
-
Выберите зашифровать системный раздел / диск.
-
Выберите Обычный (Простой)
-
Выберите Single-Boot
-
Выберите AES в качестве алгоритма шифрования (нажмите кнопку тестирования, если вы хотите сравнить скорости)
-
Выберите SHA-512 в качестве алгоритма хеширования (почему бы и нет)
-
Введите короткий ненадежный пароль (да, это серьезно, сделайте это, это будет объяснено позже).
-
Соберите энтропию, случайным образом перемещая курсор, пока полоса не заполнится
-
Нажмите Далее на экране сгенерированных ключей.
-
Спасать диск [^ 318] или не спасать диск, это зависит от вас. Я рекомендую сделать его (на всякий случай), просто убедитесь, что храните его вне вашего зашифрованного диска (например, USB-ключ или подождите и посмотрите конец этого руководства, чтобы узнать о безопасном резервном копировании). На этом аварийном диске не будет храниться ваша кодовая фраза, и она вам все равно понадобится для ее использования.
-
Режим протирания: выберите 1 проход на всякий случай.
-
Предварительно протестируйте свою установку. Veracrypt перезагрузит вашу систему, чтобы проверить загрузчик перед шифрованием. Этот тест должен пройти, чтобы шифрование продолжало работать.
-
После перезагрузки компьютера и прохождения теста. Veracrypt предложит вам начать процесс шифрования.
-
Запустите шифрование и дождитесь его завершения.
-
Теперь ваша ОС Decoy готова к использованию.
Шаг 8: Проверьте свою настройку (загрузка в обоих)
Пришло время проверить вашу установку:
-
Перезагрузитесь и введите парольную фразу Hidden OS, вы должны загрузиться в Hidden OS.
-
Перезагрузитесь и введите кодовую фразу ОС Decoy, вы должны загрузиться в ОС Decoy.
-
Запустите Veracrypt в ОС Decoy и смонтируйте второй раздел, используя парольную фразу внешнего тома (смонтируйте его как доступный только для чтения, перейдя в Параметры монтирования и выбрав Только для чтения), и он должен смонтировать второй раздел как доступный только для чтения, отображающий ваш данные-приманки (ваша коллекция аниме / порно). Теперь вы монтируете его как доступный только для чтения, потому что, если бы вы записали на него данные, вы могли бы переопределить контент из своей скрытой ОС.
Шаг 9: Безопасное изменение данных-приманок на вашем внешнем томе
Перед тем, как перейти к следующему шагу, вы должны узнать, как безопасно смонтировать внешний том для записи на него содержимого. Это также объясняется в этой официальной документации Veracrypt https://www.veracrypt.fr/en/Protection%20of%20Hidden%20Volumes.html [[Archive.org]] [303]
** Вы должны делать это из надежного надежного места. **
По сути, вы собираетесь смонтировать внешний том, а также указать парольную фразу скрытого тома в параметрах монтирования, чтобы защитить скрытый том от перезаписи. После этого Veracrypt позволит вам записывать данные на внешний том без риска перезаписать какие-либо данные на скрытом томе:
-
Открыть Veracrypt
-
Выберите свой второй раздел
-
Нажмите Mount
-
Нажмите “Параметры монтирования”.
-
Отметьте опцию «Защитить скрытый том …».
-
Введите парольную фразу Hidden OS
-
Нажмите ОК.
-
Введите кодовую фразу для внешнего тома
-
Нажмите ОК.
-
Теперь у вас должна быть возможность открывать и записывать на внешний том, чтобы изменить содержимое (копировать / перемещать / удалять / редактировать …)
Эта операция не будет фактически монтировать скрытый том и должна предотвратить создание каких-либо судебных доказательств, которые могут привести к обнаружению скрытой ОС. Однако пока вы выполняете эту операцию, оба пароля будут храниться в вашей оперативной памяти, и, следовательно, вы все равно можете подвергнуться атаке с холодной загрузкой. Чтобы смягчить это, убедитесь, что у вас есть возможность зашифровать свою оперативную память, как указано ранее.
Шаг 10: Оставьте некоторые криминалистические доказательства вашего внешнего тома (с данными-приманкой) в вашей ОС-приманке.
Мы должны сделать ОС Decoy максимально правдоподобной. Мы также хотим, чтобы ваш противник думал, что вы не так уж и умны.
Поэтому важно добровольно оставить некоторые судебные доказательства вашего Содержимого-приманки в вашей ОС-приманке. Это свидетельство позволит судебным экспертам увидеть, что вы часто монтировали внешний том для доступа к его содержимому.
Вот полезные советы, чтобы оставить следы судебно-медицинской экспертизы:
-
Воспроизведите контент из внешнего тома из вашей ОС Decoy (например, используя VLC). Обязательно сохраните их историю.
-
Редактировать документы и работать с ними.
-
Снова включите индексирование файлов в ОС Decoy и включите подключенный внешний том.
-
Размонтируйте и почаще монтируйте, чтобы смотреть какой-нибудь Контент.
-
Скопируйте некоторое содержимое из внешнего тома в ОС-приманку, а затем удалите его небезопасно (просто поместите в корзину).
-
Установите торрент-клиент на ОС Decoy, используйте его время от времени, чтобы загрузить что-то подобное, которое вы оставите в ОС Decoy.
-
У вас может быть установлен VPN-клиент на ОС Decoy с вашим известным VPN (безналичная оплата).
Не помещайте в ОС Decoy ничего подозрительного, например:
-
Это руководство
-
Любые ссылки на это руководство
-
Любое подозрительное программное обеспечение для обеспечения анонимности, такое как Tor Browser.
Примечания:
** Помните, что вам потребуются веские оправдания, чтобы этот вероятный сценарий отрицания сработал: **
-
** Вы используете Veracrypt, потому что используете Windows 10 Home, в которой нет Bitlocker, но при этом требуется конфиденциальность. **
-
** У вас есть два раздела, потому что вы хотели разделить систему и данные для упрощения организации и потому, что какой-то друг-компьютерщик сказал вам, что это лучше для производительности. **
-
** Вы использовали слабый пароль для легкой и удобной загрузки в системе и надежную длинную парольную фразу на внешнем томе, потому что вам было лень вводить надежную парольную фразу при каждой загрузке. **
-
** Вы зашифровали второй раздел паролем, отличным от пароля системы, потому что вы не хотите, чтобы кто-либо из вашего окружения видел ваши данные. Итак, вы не хотели, чтобы эти данные были доступны кому-либо. **
Найдите время, чтобы еще раз прочитать «Возможные объяснения существования двух разделов Veracrypt на одном диске» документации Veracrypt здесь https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [[Archive.org]] [299]
Будь осторожен:
-
** Вы никогда не должны монтировать скрытый том из ОС Decoy (НИКОГДА). Если вы это сделаете, это создаст криминалистические доказательства скрытого тома в ОС Decoy, что может поставить под угрозу вашу попытку правдоподобного отрицания **. Если вы все равно сделали это (намеренно или по ошибке) из ОС Decoy, есть способы стереть доказательства судебной экспертизы, которые будут объяснены позже в конце этого руководства.
-
** Никогда не используйте ОС Decoy из той же сети (общедоступный Wi-Fi), что и Hidden OS. **
-
** Когда вы монтируете внешний том из ОС Decoy, не записывайте какие-либо данные во внешний том, так как это может переопределить то, что выглядит как пустое пространство, но на самом деле является вашей скрытой ОС. Вы всегда должны монтировать его как доступный только для чтения. **
-
** Если вы хотите изменить содержимое Decoy внешнего тома, вам следует использовать USB-ключ Live OS, который будет запускать Veracrypt. **
-
** Обратите внимание, что вы не будете использовать скрытую ОС для выполнения конфиденциальных действий, это будет сделано позже с виртуальной машины в скрытой ОС. Скрытая ОС предназначена только для защиты вас от злоумышленника, который может получить доступ к вашему ноутбуку и вынудить вас раскрыть ваш пароль. **
-
** Будьте осторожны с любым вмешательством в ваш ноутбук. Атаки Evil-Maid могут раскрыть вашу скрытую ОС. **
Virtualbox в вашей ОС хоста:
Помните [Приложение W: Виртуализация] [Приложение V1: Повышение безопасности ваших браузеров:].
Этот шаг и следующие шаги должны выполняться в ОС хоста. Это может быть либо ваша хост-ОС с простым шифрованием (Windows / Linux / MacOS), либо ваша скрытая ОС с правдоподобным отказом (только для Windows).
На этом пути мы будем широко использовать бесплатное программное обеспечение Oracle Virtualbox [^ 319]. Это программное обеспечение для виртуализации, в котором вы можете создавать виртуальные машины, которые имитируют компьютер под управлением определенной ОС (если вы хотите использовать что-то еще, например Xen, Qemu, KVM или VMWARE, не стесняйтесь делать это, но в этой части руководства рассматривается Virtualbox. только для удобства).
Таким образом, вы должны знать, что Virtualbox не является программным обеспечением для виртуализации с наилучшей репутацией с точки зрения безопасности, и некоторые из сообщенных проблем [^ 320] не были полностью исправлены к этой дате [^ 321], и если вы используете Linux обладая немного более техническими навыками, вам следует подумать об использовании KVM вместо этого, следуя руководству, доступному на Whonix здесь https://www.whonix.org/wiki/KVM [[Archive.org]] [304] < / sup> и здесь https://www.whonix.org/wiki/KVM#Why_Use_KVM_Over_VirtualBox.3F [[Archive.org]] [305]
Во всех случаях следует предпринять некоторые шаги:
** Все ваши важные действия будут выполняться на гостевой виртуальной машине под управлением Windows 10 Pro (на этот раз не Home), Linux или MacOS. **
У этого есть несколько преимуществ, которые помогут вам оставаться анонимным:
-
Он должен предотвращать доступ гостевой ОС виртуальной машины (Windows / Linux / MacOS), приложений и любой телеметрии на виртуальных машинах напрямую к вашему оборудованию. Даже если ваша виртуальная машина скомпрометирована вредоносным ПО, это вредоносное ПО не должно иметь доступа к виртуальной машине и поставить под угрозу ваш реальный ноутбук.
-
Это позволит нам заставить весь сетевой трафик с вашей клиентской виртуальной машины проходить через другую виртуальную машину шлюза, которая будет направлять (торифицировать) весь трафик в сеть Tor. Это сетевой «аварийный выключатель». Ваша виртуальная машина полностью потеряет подключение к сети и перейдет в автономный режим, если другая виртуальная машина потеряет подключение к сети Tor.
-
Сама виртуальная машина, которая имеет подключение к Интернету только через сетевой шлюз Tor, будет подключаться к вашему платному VPN-сервису через Tor.
-
Утечки DNS будут невозможны, потому что виртуальная машина находится в изолированной сети, которая должна проходить через Tor, несмотря ни на что.
Выберите способ подключения:
В этом маршруте есть семь возможностей:
-
** Рекомендуется и предпочтительно: **
-
** Используйте только Tor (Пользователь> Tor> Интернет) **
-
** Используйте VPN через Tor (Пользователь> Tor> VPN> Интернет) в определенных случаях **
-
-
Возможно, если этого требует контекст:
-
Используйте VPN через Tor через VPN (Пользователь> VPN> Tor> VPN> Интернет)
-
Используйте Tor через VPN (Пользователь> VPN> Tor> Интернет)
-
-
Не рекомендуется и рискованно:
-
Используйте только VPN (Пользователь> VPN> Интернет)
-
Используйте VPN через VPN (Пользователь> VPN> VPN> Интернет)
-
-
** Не рекомендуется и очень рискованно (но возможно) **
- Нет VPN и нет Tor (Пользователь> Интернет)
! [] [306]
Только Tor:
Это предпочтительное и наиболее рекомендуемое решение.
! [] [307]
Благодаря этому решению вся ваша сеть проходит через Tor, и в большинстве случаев этого должно быть достаточно, чтобы гарантировать вашу анонимность.
Есть один главный недостаток: ** Некоторые сервисы полностью блокируют / запрещают узлы Tor Exit и не позволяют создавать учетные записи с них. **
Чтобы смягчить это, вам, возможно, придется рассмотреть следующий вариант: VPN через Tor, но учитывать некоторые связанные с этим риски, которые описаны в следующем разделе.
VPN / прокси через Tor:
Это решение может принести некоторые преимущества в некоторых конкретных случаях по сравнению с использованием Tor только тогда, когда доступ к целевой службе будет невозможен с узла выхода Tor. Это связано с тем, что многие службы просто запрещают, препятствуют или блокируют Tor (см. <Https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor> [[Archive.org ]] [308] ).
Как вы можете видеть на этой иллюстрации, если ваши деньги (предпочтительно) / платный VPN / прокси-сервер Monero скомпрометированы злоумышленником (несмотря на его заявление о конфиденциальности и политику отсутствия регистрации), он найдет только анонимный денежный / платный VPN / прокси-сервер Monero. учетная запись, подключающаяся к их сервисам с узла Tor Exit.
! [] [309]
Если злоумышленнику каким-то образом удастся скомпрометировать сеть Tor, он раскроет только IP-адрес случайного общедоступного Wi-Fi, который не привязан к вашей личности.
Если злоумышленник каким-то образом скомпрометирует вашу ОС виртуальной машины (например, с помощью вредоносного ПО или эксплойта), он окажется в ловушке внутренней сети Whonix и не сможет раскрыть IP-адрес общедоступного Wi-Fi.
** Однако у этого решения есть один главный недостаток, который следует учитывать: вмешательство в изоляцию потока Tor ** [^ 322].
Изоляция потока - это метод смягчения последствий, используемый для предотвращения некоторых атак корреляции за счет использования разных цепей Tor для каждого приложения. Вот иллюстрация, показывающая, что такое изоляция потока:
! [] [310]
(Иллюстрация Марсело Мартинса, https://stakey.club/en/decred-via-tor-network/ [[Archive.org]] [311] )
VPN / прокси через Tor находится справа [^ 323], что означает, что использование VPN / прокси через Tor вынуждает Tor использовать один канал для всех действий вместо нескольких каналов для каждого. Это означает, что использование VPN / прокси поверх Tor может снизить эффективность Tor в некоторых случаях и поэтому должно использоваться только в некоторых конкретных случаях:
-
Когда ваша служба назначения не разрешает узлы Tor Exit.
-
Когда вы не против использовать общий канал Tor для различных сервисов. Например, для использования различных аутентифицированных сервисов.
** Однако вам следует рассмотреть возможность не использовать этот метод, если ваша цель - просто просматривать случайные различные неаутентифицированные веб-сайты, поскольку вы не получите выгоды от Stream Isolation, и это может со временем упростить корреляционные атаки для злоумышленника между каждым из ваших сеансов (см. [Your Анонимный трафик Tor / VPN] [Ваш анонимный трафик Tor / VPN:]). Однако если вашей целью является использование одного и того же идентификатора в каждом сеансе в одних и тех же службах с проверкой подлинности, значение изоляции потока снижается, поскольку вы можете коррелировать с помощью других средств. **
Вы также должны знать, что изоляция потока не обязательно настраивается по умолчанию на Whonix Workstation. Он предварительно настроен только для некоторых приложений (включая Tor Browser).
Также обратите внимание, что Stream Isolation не обязательно изменяет все узлы в вашей цепи Tor. Иногда он может изменить только один или два. Во многих случаях изоляция потока (например, в браузере Tor) изменяет только ретрансляционный (средний) узел и выходной узел, сохраняя при этом тот же охранный (входной) узел.
Более подробная информация по адресу:
-
https://www.whonix.org/wiki/Stream_Isolation [[Archive.org]] [312]
-
https://tails.boum.org/contribute/design/stream_isolation/ [[Archive.org]] [313]
-
https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table [[Archive.org]] [314]
Tor через VPN:
Вы можете спросить: а как насчет использования Tor через VPN вместо VPN через Tor? Ну, не обязательно:
-
Недостатки:
-
Ваш VPN-провайдер - это просто еще один интернет-провайдер, который узнает ваш IP-адрес и сможет деанонимизировать вас, если потребуется. Мы им не доверяем. Я предпочитаю ситуацию, когда ваш провайдер VPN не знает, кто вы. Это не добавляет много анонимности.
-
Это приведет к тому, что вы будете подключаться к различным службам, используя IP-адрес выходного узла Tor, который во многих местах заблокирован / помечен. С точки зрения удобства это не помогает.
-
-
Преимущества:
-
** Основным преимуществом на самом деле является то, что если вы находитесь во враждебной среде, где доступ к Tor невозможен / опасен / подозрителен, но с VPN все в порядке. **
-
Этот метод также не нарушает изоляцию Tor Stream.
-
Это также скрывает ваши действия в Tor от вашего основного интернет-провайдера.
-
Обратите внимание: если у вас возникают проблемы с доступом к сети Tor из-за блокировки / цензуры, вы можете попробовать использовать Tor Bridges. См. [Приложение X: Использование мостов Tor во враждебных условиях].
Также можно рассмотреть вариант ** VPN через Tor через VPN (Пользователь> VPN> Tor> VPN> Интернет) **, используя вместо этого две платные VPN за наличные / Monero. Это означает, что вы подключите ОС хоста к первому VPN из общедоступного Wi-Fi, затем Whonix подключится к Tor и, наконец, ваша виртуальная машина подключится ко второму VPN через Tor через VPN (см. <Https: //www.whonix .org / wiki / Tunnels / Connecting_to_a_VPN_before_Tor> [[Archive.org]] [315] ).
Это, конечно, окажет значительное влияние на производительность и может быть довольно медленным, но Tor необходим где-то для достижения разумной анонимности.
Технически добиться этого в рамках этого маршрута просто: вам нужны две отдельные анонимные учетные записи VPN, и вы должны подключиться к первой VPN из ОС хоста и следовать по маршруту.
Заключение: делайте это только в том случае, если вы думаете, что использование только Tor рискованно / невозможно, но VPN - это нормально. Или просто потому, что ты можешь, и почему бы и нет. Этот метод не снизит вашу безопасность / конфиденциальность / анонимность.
Только VPN:
Этот маршрут не будет ни объяснен, ни рекомендован.
** Если вы можете использовать VPN, вы сможете добавить поверх него слой Tor. И если вы можете использовать Tor, вы можете добавить анонимный VPN через Tor, чтобы получить предпочтительное решение. **
Просто использовать VPN или даже VPN поверх VPN не имеет смысла, поскольку их можно проследить до вас с течением времени. Один из провайдеров VPN будет знать ваш реальный IP-адрес источника (даже если он находится в безопасном публичном пространстве), и даже если вы добавите его поверх него, второй все равно будет знать, что вы использовали этот первый VPN-сервис. Это лишь немного задержит вашу деанонимизацию. Да, это дополнительный уровень … но это постоянный централизованный добавленный уровень, и вы можете быть деанонимизированы с течением времени. Это просто объединение 3-х интернет-провайдеров, которые все подчиняются законным запросам.
Для получения дополнительной информации см. Следующие ссылки:
-
https://www.whonix.org/wiki/Comparison_Of_Tor_with_CGI_Proxies,_Proxy_Chains,_and_VPN_Services#Tor_and_VPN_Services_Comparison [[Archive.org]] [316]
-
https://www.whonix.org/wiki/Why_does_Whonix_use_Tor [[Archive.org]] [317]
-
https://www.researchgate.net/publication/324251041_Anonymity_communication_VPN_and_Tor_a_comparative_study [[Archive.org]] [318]
-
https://gist.github.com/joepie91/5a9909939e6ce7d09e29#file-vpn-md [[Archive.org]] [319]
-
https://schub.wtf/blog/2019/04/08/very-precarious-narrative.html [[Archive.org]] [320]
** В контексте этого руководства Tor требуется где-то для достижения разумной и безопасной анонимности, и вы должны использовать его, если можете. **
Нет VPN / Tor:
Если вы не можете использовать VPN или Tor там, где находитесь, вы, вероятно, находитесь в очень враждебной среде, где наблюдение и контроль чрезвычайно высоки.
Только не надо, не стоит и ИМХО слишком рискованно. Любой мотивированный злоумышленник может практически мгновенно деанонимизировать вас, который сможет добраться до вашего физического местоположения за считанные минуты.
Не забудьте еще раз проверить [Противники (угрозы)] и [Приложение S: Проверьте свою сеть на предмет наблюдения / цензуры с помощью OONI].
Если у вас нет абсолютно другого варианта, но вы все еще хотите что-то сделать, см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor / VPN не подходит] [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не вариант] ** (на свой страх и риск) и вместо этого рассмотрите [Путь Tails] [Маршрут Tor Browser:]. **
Заключение:
Тип подключения | Анонимность | Легкость доступа к онлайн-ресурсам | Изоляция Tor Stream | Безопаснее там, где Tor подозрительно / опасен | Скорость | Стоимость | Рекомендуется |
---|---|---|---|---|---|---|---|
Tor Alone | ** Хорошо ** | ** Средний ** | ** Возможно ** | ** Нет ** | ** Средний ** | ** Бесплатно ** | ** Да ** |
Tor через VPN | ** Хорошо + ** | ** Средний ** | ** Возможно ** | ** Да ** | ** Средний ** | ** Около 50 € / год ** | ** При необходимости (Tor недоступен) ** |
Tor через VPN через Tor | ** Лучшее ** | ** Средний ** | ** Возможно ** | ** Да ** | ** Плохо ** | ** Около 50 € / год ** | ** Да ** |
VPN / прокси через Tor | ** Хорошо - ** | ** Хорошо ** | ** Нет ** | ** Нет ** | ** Средний ** | ** Около 50 € / год ** | ** При необходимости (удобство) ** |
VPN / прокси через Tor через VPN | ** Хорошо - ** | ** Хорошо ** | ** Нет ** | ** Да ** | ** Плохо ** | ** Около 100 € / год ** | ** При необходимости (удобство и недоступность Tor) ** |
Только VPN / прокси | ** Плохо ** | ** Хорошо ** | ** Н / Д ** | ** Да ** | ** Хорошо ** | ** Около 50 € / год ** | ** Нет. ** |
Нет Tor и VPN | ** Плохо ** | ** Неизвестно ** | ** Н / Д ** | ** Нет ** | ** Хорошо ** | ** Около 100 € (антенна) ** | ** Нет. ** |
К сожалению, использование только Tor вызовет подозрения у многих платформ назначения. Вы столкнетесь со многими препятствиями (капчи, ошибки, трудности с регистрацией), если будете использовать только Tor. Кроме того, использование Tor там, где вы находитесь, может доставить вам неприятности только из-за этого. Но Tor по-прежнему остается лучшим решением для анонимности и должен быть где-то для анонимности.
-
Если вы намерены создать постоянные общие и аутентифицированные идентификаторы для различных сервисов, где доступ из Tor затруднен, я рекомендую вариант ** VPN через Tor ** (или VPN через Tor через VPN, если необходимо). Это может быть немного менее защищено от корреляционных атак из-за нарушения изоляции Tor Stream, но обеспечивает гораздо большее удобство при доступе к онлайн-ресурсам, чем просто использование Tor. Это «приемлемый» компромисс, IMHP, если вы достаточно осторожны со своей идентичностью.
-
Однако если вы намерены просто анонимно просматривать случайные сервисы без создания конкретных общих идентификаторов, используя дружественные к tor сервисы; или если вы не хотите принимать этот компромисс в более раннем варианте. ** Затем я рекомендую использовать маршрут Tor Only, чтобы сохранить все преимущества Stream Isolation (или Tor через VPN, если вам нужно). **
-
Если стоимость является проблемой, я рекомендую вариант Tor Only, если это возможно.
-
Если доступ к Tor и VPN невозможен или опасен, у вас нет другого выбора, кроме как безопасно полагаться на общедоступный Wi-Fi. См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Для получения дополнительной информации вы также можете увидеть здесь обсуждения, которые могут помочь вам решить:
-
Проект Tor: https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN [[Archive.org]] [321]
-
Документация Tails:
-
https://gitlab.tails.boum.org/tails/blueprints/-/wikis/vpn_support/ [[Archive.org]] [322]
-
https://tails.boum.org/support/faq/index.en.html#index20h2 [[Archive.org]] [323]
-
-
Документация Whonix (в таком порядке):
-
https://www.whonix.org/wiki/Tunnels/Introduction [[Archive.org]] [324]
-
https://www.whonix.org/wiki/Tunnels/Connecting_to_Tor_before_a_VPN [[Archive.org]] [325]
-
https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [[Archive.org]] [315]
-
-
Некоторые документы по этому поводу:
Получите анонимный VPN / прокси:
** Пропустите этот шаг, если вы хотите использовать только Tor. **
См. [Приложение O: Получите анонимный VPN / прокси]
Whonix:
** Пропустите этот шаг, если вы не можете использовать Tor. **
Этот маршрут будет использовать виртуализацию и Whonix [^ 324] как часть процесса анонимизации. Whonix - это дистрибутив Linux, состоящий из двух виртуальных машин:
-
Рабочая станция Whonix (это виртуальная машина, на которой вы можете выполнять конфиденциальные действия)
-
Whonix Gateway (эта виртуальная машина установит соединение с сетью Tor и направит весь сетевой трафик с рабочей станции через сеть Tor).
Таким образом, это руководство предложит два варианта этого пути:
- Только маршрут Whonix, при котором весь трафик направляется через сеть Tor (только Tor или Tor через VPN).
! [] [326]
- Гибридный маршрут Whonix, где весь трафик направляется через наличный (предпочтительно) / платный VPN Monero через сеть Tor (VPN через Tor или VPN через Tor через VPN).
! [] [327]
Вы сможете решить, какой аромат использовать, основываясь на моих рекомендациях. Я рекомендую второй, как объяснялось ранее.
Whonix находится в хорошем состоянии и имеет обширную и невероятно подробную документацию.
Примечание о снимках Virtualbox:
Позже вы создадите и запустите несколько виртуальных машин в Virtualbox для ваших важных действий. Virtualbox предоставляет функцию под названием «Снимки» [^ 325], которая позволяет сохранять состояние виртуальной машины в любой момент времени. Если позже по какой-либо причине вы захотите вернуться в это состояние, вы можете восстановить этот снимок в любой момент.
** Я настоятельно рекомендую вам использовать эту функцию, создав моментальный снимок после первоначальной установки / обновления каждой виртуальной машины. Этот снимок должен быть сделан перед их использованием для любых конфиденциальных / анонимных действий. **
Это позволит вам превратить ваши виртуальные машины в своего рода одноразовые «живые операционные системы» (например, Tails, о которых говорилось ранее). Это означает, что вы сможете стереть все следы ваших действий в виртуальной машине, восстановив моментальный снимок до более раннего состояния. Конечно, это будет не так хорошо, как Tails (где все хранится в памяти), поскольку на вашем жестком диске могут остаться следы этой активности. Криминалистические исследования показали возможность восстановления данных с восстановленной виртуальной машины [^ 326]. К счастью, будут способы удалить эти следы после удаления или возврата к более раннему снимку. Такие методы будут обсуждаться в разделе [Некоторые дополнительные меры против криминалистики] [Некоторые дополнительные меры против криминалистики:] данного руководства.
Загрузите утилиты Virtualbox и Whonix:
Вы должны загрузить несколько вещей в ОС хоста:
-
Последняя версия установщика Virtualbox в соответствии с вашей ОС хоста https://www.virtualbox.org/wiki/Downloads [[Archive.org]] [328]
-
(Пропустите это, если вы не можете использовать Tor изначально или через VPN) Последний файл Whonix OVA из https://www.whonix.org/wiki/Download [[Archive.org]] [329] < / sup> в соответствии с вашими предпочтениями (Linux / Windows, с интерфейсом рабочего стола XFCE для простоты или только с текстовым клиентом для опытных пользователей)
На этом подготовка завершится, и теперь вы должны быть готовы приступить к настройке окончательной среды, которая защитит вашу анонимность в Интернете.
Рекомендации по усилению защиты Virtualbox:
Для идеальной безопасности вы должны следовать рекомендациям, приведенным здесь для каждой виртуальной машины Virtualbox https://www.whonix.org/wiki/Virtualization_Platform_Security#VirtualBox_Harden [[Archive.org]] [330] :
-
Отключить звук.
-
Не включайте общие папки.
-
Не включайте 2D-ускорение. Это делается с помощью следующей команды:
VBoxManage modifyvm "vm-id" --accelerate2dvideo on | off
` -
Не включайте 3D-ускорение.
-
Не включайте последовательный порт.
-
Извлеките дисковод для гибких дисков.
-
Извлеките привод CD / DVD.
-
Не включайте сервер удаленного дисплея.
-
Включите PAE / NX (NX - это функция безопасности).
-
Отключить расширенную конфигурацию и интерфейс питания (ACPI). Это делается с помощью следующей команды:
VBoxManage modifyvm "vm-id" --acpi on | off
-
Не подключайте USB-устройства.
-
Отключите контроллер USB, который включен по умолчанию. Установите указывающее устройство на «Мышь PS / 2», иначе изменения будут отменены.
Наконец, также следуйте этой рекомендации, чтобы десинхронизировать часы, которые вы являетесь вашей виртуальной машиной, по сравнению с вашей ОС хоста https://www.whonix.org/wiki/Network_Time_Synchronization#Spoof_the_Initial_Virtual_Hardware_Clock_Offset [[Archive.org]] [331] < / sup>
Это смещение должно быть в пределах диапазона 60000 миллисекунд и должно быть разным для каждой виртуальной машины, и вот несколько примеров (которые позже могут быть применены к любой виртуальной машине):
-
VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset -35017
-
VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset + 27931
-
VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset -35017
-
VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset + 27931
Также рассмотрите возможность применения этих средств защиты от VirtualBox для устранения уязвимостей Spectre [^ 327] / Meltdown [^ 328], выполнив эту команду из каталога программ VirtualBox. Все это описано здесь: https://www.whonix.org/wiki/Spectre_Meltdown [[Archive.org]] [83] (имейте в виду, что это может серьезно повлиять на производительность вашего Виртуальных машин, но это должно быть сделано для лучшей безопасности).
Наконец, рассмотрите советы по безопасности от самих Virtualbox здесь https://www.virtualbox.org/manual/ch13.html [[Archive.org]] [332]
Tor через VPN:
** Пропустите этот шаг, если вы не собираетесь использовать Tor через VPN и собираетесь использовать только Tor или не можете. **
Если вы собираетесь использовать Tor через VPN по какой-либо причине. Сначала вы должны настроить службу VPN в ОС вашего хоста.
Помните, что в этом случае я рекомендую иметь две учетные записи VPN. Оба платили наличными / Monero (см. [Приложение O: Получите анонимный VPN / прокси]). Один будет использоваться в ОС хоста для первого подключения VPN. Другой может использоваться в виртуальной машине для достижения VPN через Tor через VPN (Пользователь> VPN> Tor> VPN).
Если вы собираетесь использовать Tor только через VPN, вам понадобится только одна учетная запись VPN.
См. [Приложение R: Установка VPN на вашей виртуальной машине или ОС хоста] [Приложение R: Установка VPN на вашей виртуальной машине или ОС хоста.] Для получения инструкций.
Виртуальные машины Whonix:
** Пропустите этот шаг, если вы не можете использовать Tor. **
-
Запустите Virtualbox на вашей ОС хоста.
-
Импортируйте файл Whonix в Virtualbox, следуя инструкциям на https://www.whonix.org/wiki/VirtualBox/XFCE [[Archive.org]] [247]
-
Запустите виртуальные машины Whonix
На этом этапе помните, что если у вас возникают проблемы с подключением к Tor из-за цензуры или блокировки, вам следует подумать о подключении с помощью мостов, как описано в этом руководстве https://www.whonix.org/wiki/Bridges [[ Archive.org]] [333] .
-
Обновите виртуальные машины Whonix, следуя инструкциям на странице https://www.whonix.org/wiki/Operating_System_Software_and_Updates#Updates [[Archive.org]] [334]
-
Выключите виртуальные машины Whonix.
-
Сделайте снимок обновленных виртуальных машин Whonix в Virtualbox (выберите виртуальную машину и нажмите кнопку «Сделать снимок»). Подробнее об этом позже.
-
Перейти к следующему шагу
** Важное примечание: вы также должны прочитать эти очень хорошие рекомендации там https://www.whonix.org/wiki/DoNot ** [[Archive.org]] [335] * * так как большинство из этих принципов применимо и к этому руководству. Вы также должны прочитать их общую документацию здесь https://www.whonix.org/wiki/Documentation ** [[Archive.org]] [336] **, которая также предоставит множество совет, подобный этому руководству. **
Выберите виртуальную машину гостевой рабочей станции:
Использование Whonix / Linux потребует от вас большего количества навыков, поскольку это дистрибутивы Linux. Вы также столкнетесь с большими трудностями, если намереваетесь использовать определенное программное обеспечение, которое может быть труднее использовать на Whonix / Linux. Настроить VPN через Tor на Whonix также будет сложнее, чем на Windows.
Если вы можете использовать Tor:
Вы можете решить, предпочитаете ли вы выполнять свои конфиденциальные действия с рабочей станции Whonix, указанной в предыдущем разделе ** (настоятельно рекомендуется) **, или с настраиваемой виртуальной машины, которая будет использовать Whonix Gateway, например, Whonix Workstation (менее безопасна, но может потребоваться. в зависимости от того, что вы собираетесь делать).
Если вы не можете использовать Tor:
Если вы не можете использовать Tor, вы можете использовать настраиваемую виртуальную машину по вашему выбору, которая в идеале будет использовать анонимный VPN, если это возможно, для последующего подключения к сети Tor. Или вы можете пойти по рискованному пути: см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Виртуальная машина Linux (Whonix или Linux):
Whonix Workstation ** (рекомендуется и предпочтительно) **:
** Пропустите этот шаг, если вы не можете использовать Tor. **
Просто используйте предоставленную виртуальную машину Whonix Workstation. ** Это самый безопасный и безопасный способ путешествовать по этому маршруту. **
** Это также единственная виртуальная машина, которая по умолчанию обеспечивает предварительную настройку изоляции потока для большинства приложений ** [^ 329] **. **
Если вам нужно дополнительное программное обеспечение на Рабочей станции (например, другой браузер), следуйте их руководству здесь https://www.whonix.org/wiki/Install_Software [[Archive.org]] [337] </ sup >
Рассмотрите возможность запуска Whonix в режиме реального времени, если для дополнительной защиты от вредоносных программ, см. <Https://www.whonix.org/wiki/Anti-Forensics_Precautions> [[Archive.org]] [338]
Не забудьте применить здесь рекомендации по усилению защиты виртуальных машин: [Рекомендации по усилению защиты Virtualbox].
Рассмотрите возможность использования AppArmor на своих рабочих станциях Whonix, следуя этому руководству: https://www.whonix.org/wiki/AppArmor [[Archive.org]] [339]
Linux (любой дистрибутив):
** Будьте осторожны, любые настройки, которые вы вносите в гостевые виртуальные машины, отличные от Whonix (раскладка клавиатуры, язык, часовой пояс, разрешение экрана и т. Д.), Могут быть использованы для создания отпечатков пальцев на ваших виртуальных машинах позже. См. <Https://www.whonix.org/wiki/VM_Fingerprinting> ** [[Archive.org]] [340]
Если вы можете использовать Tor (изначально или через VPN):
Используйте дистрибутив Linux по вашему выбору. Лично я бы порекомендовал Ubuntu или Fedora для удобства, но любой другой тоже подойдет. Обязательно не включайте телеметрию.
Обратитесь к этому руководству https://www.whonix.org/wiki/Other_Operating_Systems [[Archive.org]] [341] для получения подробных инструкций.
Рассмотрите возможность усиления защиты виртуальной машины, как рекомендовано в [Повышение безопасности Linux].
Если вы не можете использовать Tor:
Используйте дистрибутив Linux по вашему выбору. Лично я бы порекомендовал Ubuntu или Fedora для удобства, но любой другой тоже подойдет. Обязательно не включайте телеметрию. Вы можете пойти по рискованному пути: см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Выберите браузер на виртуальной машине:
На этот раз я рекомендую браузер Brave.
Узнайте, почему здесь: [Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]
См. Также [Приложение V1: Повышение безопасности ваших браузеров] [Приложение V1: Повышение безопасности ваших браузеров:].
Виртуальная машина Windows 10:
** Будьте осторожны, любые настройки, которые вы вносите в гостевые виртуальные машины, отличные от Whonix (раскладка клавиатуры, язык, часовой пояс, разрешение экрана и т. Д.), Могут быть использованы для создания отпечатков пальцев на ваших виртуальных машинах позже. См. <Https://www.whonix.org/wiki/VM_Fingerprinting> ** [[Archive.org]] [340]
Загрузка Windows 10 ISO:
Используйте официальную виртуальную машину Windows 10 Pro и укрепите ее самостоятельно: см. [Приложение C: Создание установочного носителя Windows] [302] и используйте путь ISO.
Существует также еще один вариант, о котором вы можете услышать, это Windows AME (Ameliorated) из проекта https://ameliorated.info/ [[Archive.org]] [342] , который является особым Сборка Windows 10 лишена всех компонентов телеметрии / рекламы и обновлений. ** Я не рекомендую этот вариант из-за небезопасного характера этого выпуска, в котором отсутствуют последние обновления / исправления и отсутствует возможность полного обновления. Я действительно считаю, что общая идея проекта хороша, но она слишком небезопасна / рискованна и содержит ненужное программное обеспечение, выбранное разработчиком. **
Если вы можете использовать Tor (изначально или через VPN):
Обратитесь к этому руководству https://www.whonix.org/wiki/Other_Operating_Systems [[Archive.org]] [341] для получения подробных инструкций.
Установить:
-
Выключите виртуальную машину Whonix Gateway (это предотвратит отправку телеметрии Windows и позволит вам создать локальную учетную запись).
-
Откройте Virtualbox
-
Выберите «Машина»> «Создать»> «Выбрать 64-разрядную версию Windows 10».
-
Выделите минимальный объем 2048 МБ, но в идеале 4096 МБ, если ваш ОЗУ позволяет это
-
Создайте виртуальный диск, используя формат VDI, и выберите «Динамически размещенный».
-
Держите размер диска на уровне 50 ГБ (это максимум, он не должен достигать такого размера)
-
Выберите виртуальную машину и нажмите «Настройки», перейдите на вкладку «Сеть».
-
Выберите «Внутренняя сеть» в поле «Подключено к» и выберите Whonix.
-
Перейдите на вкладку «Хранилище», выберите пустой компакт-диск и щелкните значок рядом с портом SATA 1.
-
Нажмите «Выбрать файл на диске» и выберите ранее загруженный ISO-образ Windows.
-
Нажмите ОК и запустите виртуальную машину.
-
Virtualbox предложит вам выбрать Стартовый диск (файл ISO), выберите его и нажмите Пуск.
-
Следуйте инструкциям в [Приложение A: Установка Windows].
-
Запустите виртуальную машину Whonix Gateway.
Настройки сети:
-
Вернитесь в Настройки, затем Сеть и Интернет.
-
Щелкните Свойства (ниже Ethernet).
-
Изменить настройки IP:
-
Включите IPv4 и установите следующее:
-
IP-адрес
10.152.152.50
(увеличьте этот IP на единицу для любой другой ВМ) -
Длина префикса подсети
18 '' (
255.255.192.0 ‘’) -
Шлюз `` 10.152.152.10 ‘’ (это шлюз Whonix)
-
DNS
10.152.152.10
(это снова Whonix Gateway) -
Сохранить
-
-
Windows может спросить вас, хотите ли вы, чтобы вас «обнаруживали» в этой сети. Щелкните НЕТ.
** Каждый раз, когда вы будете включать эту виртуальную машину в будущем, не забудьте изменить ее Mac-адрес Ethernet перед каждой загрузкой. Вы можете сделать это в Virtualbox> Настройки> Сеть> Дополнительно> Нажмите кнопку обновления рядом с MAC-адресом. Вы можете сделать это, только когда виртуальная машина выключена. **
Если вы не можете использовать Tor:
См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Установить:
-
Откройте Virtualbox
-
Выберите «Машина»> «Создать»> «Выбрать 64-разрядную версию Windows 10».
-
Выделите минимальный объем 2048 МБ, но в идеале 4096 МБ, если ваш ОЗУ позволяет это
-
Создайте виртуальный диск, используя формат VDI, и выберите «Динамически размещенный».
-
Держите размер диска на уровне 50 ГБ (это максимум, он не должен достигать такого размера)
-
Перейдите на вкладку «Хранилище», выберите пустой компакт-диск и щелкните значок рядом с портом SATA 1.
-
Нажмите «Выбрать файл на диске» и выберите ранее загруженный ISO-образ Windows.
-
Нажмите ОК и запустите виртуальную машину.
-
Virtualbox предложит вам выбрать Стартовый диск (файл ISO), выберите его и нажмите Пуск.
-
Следуйте инструкциям в [Приложение A: Установка Windows].
Настройки сети:
- Windows предложит вам, если вы хотите, чтобы вас «обнаруживали» в этой сети. Щелкните НЕТ.
** Каждый раз, когда вы будете включать эту виртуальную машину в будущем, не забудьте изменить ее Mac-адрес Ethernet перед каждой загрузкой. Вы можете сделать это в Virtualbox> Настройки> Сеть> Дополнительно> Нажмите кнопку обновления рядом с MAC-адресом. Вы можете сделать это, только когда виртуальная машина выключена. **
Выберите браузер на виртуальной машине:
На этот раз я рекомендую браузер Brave.
Узнайте, почему здесь: [Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]
См. Также [Приложение V1: Повышение безопасности ваших браузеров] [Приложение V1: Повышение безопасности ваших браузеров:].
Дополнительные настройки конфиденциальности в Windows 10:
См. [Приложение B: Дополнительные параметры конфиденциальности Windows].
Виртуальная машина Android:
Потому что иногда вы хотите также запускать мобильные приложения анонимно. Вы также можете настроить для этой цели виртуальную машину Android. Как и в других случаях, в идеале эта виртуальная машина также должна находиться за шлюзом Whonix для подключения к сети Tor. Но это также можно настроить как VPN через Tor через VPN.
Если вы можете использовать Tor (изначально или через VPN):
Позже в настройках виртуальной машины во время создания зайдите в Сеть и выберите Внутренняя сеть, Whonix.
Затем на самом Android:
-
Выберите Wi-Fi.
-
Выберите VirtWifi для подключения
-
Зайдите в расширенные свойства Wi-Fi
-
Переключиться с DHCP на статический
-
IP-адрес
10.152.152.50
(увеличьте этот IP на единицу для любой другой ВМ) -
Длина префикса подсети
18 '' (
255.255.192.0 ‘’) -
Шлюз `` 10.152.152.10 ‘’ (это шлюз Whonix)
-
DNS
10.152.152.10
(это снова Whonix Gateway)
-
Если вы не можете использовать Tor:
Просто используйте учебные пособия как есть и см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Установка:
В основном следуйте руководству здесь: https://www.android-x86.org/documentation/virtualbox.html [[Archive.org]] [343]
-
Загрузите соответствующий файл ISO, лично я рекомендую CM 14.1 (на основе старого Android 7 “Nougat”), так как он был более быстрым в моих тестах.
-
Создайте новую виртуальную машину.
-
Выберите Linux и Linux 2.6 / 3.x / 4.x 64 бит.
-
В системе:
-
Выделите не менее 2048 МБ (2 ГБ) памяти.
-
Снимите флажок с дисковода гибких дисков.
-
На вкладке “Процессор” выберите не менее 1 или более процессоров.
-
Включить PAE / NX
-
-
В настройках дисплея измените адаптер на VBoxVGA.
-
В настройках звука выберите Intel HD Audio.
-
Запустить виртуальную машину
-
Выберите Advanced, если вы хотите постоянство, Live, если вы хотите одноразовую загрузку (и пропустите следующие шаги).
-
Выберите «Автоматическая установка на выбранный жесткий диск».
-
Выберите “Запустить Android”.
-
Настройте как хотите (отключите все запросы для сбора данных). ** Я рекомендую использовать главную панель задач. **
-
Зайдите в «Настройки», «Параметры Android-x86» и отключите всю коллекцию.
-
Подключитесь к сети Wi-Fi VirtWifi ** (см. Раздел выше, если вы находитесь за Whonix и хотите использовать Tor) **
Вы закончили и можете установить любое приложение для Android.
Виртуальная машина MacOS:
Да, вы действительно можете запустить MacOS в Virtualbox (в хост-системах Windows / Linux / MacOS), если вы действительно хотите использовать MacOS. Вы можете запустить любую версию MacOS, какую захотите.
Если вы можете использовать Tor (изначально или через VPN):
Во время следующих руководств перед запуском виртуальной машины MacOS убедитесь, что вы поместили виртуальные машины MacOS в сеть Whonix.
-
Выберите виртуальную машину и нажмите «Настройки», перейдите на вкладку «Сеть».
-
Выберите «Внутренняя сеть» в поле «Подключено к» и выберите Whonix.
После этого и во время установки вам нужно будет вручную ввести IP-адрес для подключения через Whonix Gateway.
Используйте эти параметры при появлении запроса в процессе установки MacOS:
-
IP-адрес
10.152.152.50
(увеличьте этот IP на единицу для любой другой ВМ) -
Длина префикса подсети
18 '' (
255.255.192.0 ‘’) -
Шлюз `` 10.152.152.10 ‘’ (это шлюз Whonix)
-
DNS
10.152.152.10
(это снова Whonix Gateway)
Если вы не можете использовать Tor:
Просто используйте учебные пособия как есть и см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Установка:
-
ОС Windows Host:
-
Учебное пособие по Virtualbox Catalina: https://www.wikigain.com/install-macos-catalina-on-virtualbox-on-windows/ [[Archive.org]] [344]
-
Учебное пособие по Virtualbox Big Sur: https://www.wikigain.com/how-to-install-macos-big-sur-on-virtualbox-on-windows-pc/ [[Archive.org]] [345]
-
-
ОС MacOS Host:
- Просто используйте те же руководства, что и выше, но выполняйте различные команды в терминале. Он должен работать без проблем.
-
ОС Linux хоста:
- Просто используйте те же руководства, что и выше, но выполняйте различные команды в терминале. Он должен работать без проблем.
У запуска MacOS на виртуальных машинах есть некоторые недостатки. Основная из них заключается в том, что на самом деле у них нет серийного номера (по умолчанию 0), и вы не сможете войти в любую службу Apple (iCloud, iMessage …) без подлинного идентификатора. Вы можете установить такие идентификаторы с помощью этого скрипта: https://github.com/myspaghetti/macos-virtualbox [[Archive.org]] [346] , но имейте в виду, что случайно сгенерированные идентификаторы не будут работа и использование чужого идентификатора нарушит их Условия предоставления услуг и может считаться выдачей себя за другое лицо (и, следовательно, может быть незаконным).
Примечание. Я также столкнулся с множеством проблем с их запуском на процессорах AMD. Это можно исправить, поэтому вот конфигурация, которую я использовал, которая отлично работала с Catalina и Big Sur, которая вместо этого скажет Virtualbox имитировать процессор Intel:
-
VBoxManage modifyvm "MacOSCatalina" --- cpuidset 00000001 000106e5 00100800 0098e3fd bfebfbff
-
VBoxManage setextradata "MacOSCatalina" "VBoxInternal / Devices / efi / 0 / Config / DmiSystemProduct" "MacBookPro15,1"
` -
VBoxManage setextradata "MacOSCatalina" "VBoxInternal / Devices / efi / 0 / Config / DmiBoardProduct" "Mac-551B86E5744E2388"
-
`` VBoxManage setextradata “MacOSCatalina” “VBoxInternal / Devices / smc / 0 / Config / DeviceKey”
-
VBoxManage setextradata "MacOSCatalina" "VBoxInternal / Devices / smc / 0 / Config / GetKeyFromRealSMC" 1
-
VBoxManage modifyvm "MacOSCatalina" --cpu-profile "Intel Core i7-6700K"
-
VBoxManage setextradata "MacOSCatalina" VBoxInternal2 / EfiGraphicsResolution 1920x1080
Укрепление MacOS:
См. [Укрепление MacOS].
Выберите браузер на виртуальной машине:
На этот раз я рекомендую браузер Brave.
Узнайте, почему здесь: [Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]
См. Также [Приложение V1: Повышение безопасности ваших браузеров] [Приложение V1: Повышение безопасности ваших браузеров:].
KeepassXC:
Вам понадобится что-то для хранения ваших данных (логины / пароли, идентификационные данные и информация TOTP [^ 330]).
Для этой цели я настоятельно рекомендую KeePassXC из-за их встроенной функции TOTP. Это возможность создавать записи для аутентификации 2FA [^ 331] с функцией аутентификатора.
Помните, что в идеале это должно быть установлено на вашей гостевой виртуальной машине, а не на вашей хост-ОС. Вы никогда не должны выполнять какие-либо конфиденциальные действия из вашей ОС хоста.
Вот уроки:
-
Хвосты: KeePassXC интегрирован по умолчанию
-
Whonix: [https://www.whonix.org/wiki/KeePassXC] [] [[Archive.org]] [347]
-
Linux:
-
Загрузите с https://keepassxc.org/download/ [[Archive.org]] [348]
-
Следуйте инструкциям здесь https://keepassxc.org/docs/KeePassXC_GettingStarted.html#_linux [[Archive.org]] [349]
-
-
Окна:
-
Загрузите с https://keepassxc.org/download/ [[Archive.org]] [348]
-
Следуйте инструкциям здесь [https://KeePassXC.org/docs/KeePassXC_GettingStarted.html#_microsoft_windows] [] [[Archive.org]] [349]
-
-
MacOS:
-
Загрузите с https://keepassxc.org/download/ [[Archive.org]] [348]
-
Следуйте инструкциям здесь https://keepassxc.org/docs/KeePassXC_GettingStarted.html#_macos [[Archive.org]] [349]
-
Прежде чем переходить к следующему шагу, убедитесь, что KeePassXC работает.
Установка VPN-клиента (наличные / оплачивается Monero):
** Если вы решили не использовать VPN с оплатой наличными и просто хотите использовать Tor, пропустите этот шаг. **
** Если вы вообще не можете использовать VPN во враждебной среде, пропустите этот шаг. **
В противном случае см. [Приложение R: Установка VPN на вашей виртуальной машине или хост-ОС] [Приложение R: Установка VPN на вашей виртуальной машине или хост-ОС.], Чтобы установить VPN-клиент на вашей клиентской виртуальной машине.
На этом маршрут должен завершиться, и теперь вы должны быть готовы.
О интеллектуальном анализе данных / утечках VPN-клиентов:
Вы можете спросить себя, заслуживают ли доверия эти VPN-клиенты, чтобы не передавать какую-либо информацию о вашей локальной среде провайдеру VPN при использовании их в контексте «VPN через Tor».
Это серьезное беспокойство, но к нему следует относиться с недоверием.
Помните, что все действия VPN происходят из изолированной виртуальной машины во внутренней сети за сетевым шлюзом (Whonix Gateway). Не имеет большого значения, оставляет ли VPN-клиент какие-то идентификаторы на вашей гостевой виртуальной машине. Гостевая виртуальная машина по-прежнему изолирована и изолирована от ОС хоста. Поверхность атаки IMHO довольно мала, особенно при использовании авторитетных и рекомендуемых провайдеров VPN в руководствах (iVPN, Mullvad, ProtonVPN и, возможно, Safing.io).
В лучшем случае VPN-клиент будет знать ваш локальный IP-адрес (внутренний IP-адрес) и некоторые рандомизированные идентификаторы, но не сможет получить что-либо от ОС хоста. И теоретически VPN-клиент не должен отправлять телеметрию обратно VPN-провайдеру. Если ваш VPN-клиент делает это или спросите об этом. Вам следует подумать о смене провайдера.
(Необязательно) Разрешение доступа к Интернету только виртуальным машинам при отключении ОС хоста для предотвращения утечки:
Этот шаг позволит вам настроить вашу ОС хоста так, чтобы только виртуальная машина Whonix Gateway имела доступ к Интернету. Таким образом, это предотвратит любую «утечку» из вашей ОС хоста, позволяя Whonix Gateway установить соединение с tor. Другие виртуальные машины (Whonix Workstation или любая другая виртуальная машина, установленная вами за ней, не будут затронуты)
Сделать это можно тремя способами:
-
Ленивый способ (на самом деле не рекомендуется): не поддерживается Whonix и может иметь некоторые последствия для безопасности, поскольку вы открываете виртуальную машину Whonix Gateway для общедоступной сети Wi-Fi. Я бы не рекомендовал это делать, если вы не торопитесь или очень ленивы.
- ** Этот метод не будет работать с адаптивными порталами Wi-Fi, требующими регистрации для подключения. **
-
The Better Way (см. Далее): Whonix все еще не поддерживает, но не предоставляет доступ к виртуальной машине Whonix Gateway в общедоступную сеть Wi-Fi. Это должно держать все под контролем с точки зрения безопасности.
-
Лучший способ: использовать внешний USB-ключ Wi-Fi и просто отключить Wi-Fi на хост-ОС / компьютере.
The Lazy Way (** не поддерживается Whonix **, но он сработает, если вы торопитесь, смотрите дальше, чтобы узнать лучший способ):
** Этот способ не поддерживается проектом Whonix ** [^ 332], но я все равно дам эту возможность. ИМХО, это полезно для предотвращения утечки информации из вашей ОС хоста при использовании виртуальных машин Whonix.
** Обратите внимание, что эта опция как есть будет работать только на Wi-Fi без адаптивного портала (где вы должны ввести некоторую информацию, чтобы разблокировать доступ). **
На иллюстрации ниже показан результат этого шага:
! [] [350]
Конфигурация виртуальной машины Whonix Gateway:
Чтобы это сработало, нам нужно будет изменить некоторые настройки на виртуальной машине Whonix Gateway. Нам нужно будет добавить DHCP-клиент к Whonix Gateway для получения IP-адресов из сети. Для того, чтобы сделать это изменение, ОС хоста по-прежнему должен быть разрешен доступ в Интернет.
Итак, вот как:
-
Убедитесь, что ваша ОС хоста подключена к безопасному Wi-Fi.
-
Через VirtualBox запустите виртуальную машину Whonix Gateway.
-
Запустите терминал на виртуальной машине
-
Установите DHCP-клиент на виртуальную машину Whonix Gateway, используя следующую команду:
sudo apt install dhcpcd5
-
Теперь отредактируйте сетевую конфигурацию Whonix Gateway VM, используя следующую команду:
sudo nano / etc / network / interfaces.d / 30_non-qubes-whonix
-
В файле измените следующие строки:
-
от
# auto eth0
доauto eth0
-
от
# iface eth0 inet dhcp
наiface eth0 inet dhcp
-
от
iface eth0 inet static
до# iface eth0 inet static
-
с
адрес 10.0.2.15
на# адрес 10.0.2.15
-
от
netmask 255.255.255.0 '' до
# netmask 255.255.255.0`` -
с
шлюз 10.0.2.2 '' на
# шлюз 10.0.2.2``
-
-
Сохраните (используя Ctrl + X и подтвердите Y) и выключите виртуальную машину в верхнем левом меню.
-
Войдите в приложение VirtualBox и выберите виртуальную машину Whonix Gateway.
-
Нажмите “Настройки”.
-
Щелкните вкладку “Сеть”.
-
Для адаптера 1 измените значение «Attached To» с «NAT» на «Bridged Adapter».
-
В поле «Имя» выберите свой сетевой адаптер Wi-Fi.
-
Нажмите OK, и вы закончите с частью конфигурации виртуальной машины.
Конфигурация ОС хоста:
Теперь мы должны заблокировать доступ к Интернету из вашей ОС хоста, но разрешить подключение виртуальной машины. Это будет сделано путем подключения к Wi-Fi с ОС хоста, но без присвоения себе IP-адреса. Затем виртуальная машина будет использовать вашу связь Wi-Fi для получения IP-адреса.
ОС Windows Host:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте административную командную строку (щелкните правой кнопкой мыши командную строку и запустите от имени администратора)
-
Выполните следующую команду:
route delete 0.0.0.0
(это удаляет шлюз из вашей IP-конфигурации) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину Whonix Gateway, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (Whonix Workstation или другой).
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
ОС Linux хоста:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте Терминал
-
Выполните следующую команду:
sudo ip route del default
(это удаляет шлюз из вашей конфигурации IP) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину Whonix Gateway, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (Whonix Workstation или другой).
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
ОС MacOS Host:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте Терминал
-
Выполните следующую команду:
sudo route delete default
(это удаляет шлюз из вашей IP-конфигурации) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину Whonix Gateway, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (Whonix Workstation или другой).
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
Лучший способ (рекомендуется):
Этот способ не будет идти вразрез с рекомендациями Whonix (так как он не будет открывать Whonix Gateway для ОС хоста) и будет иметь то преимущество, что будет разрешать соединения не только для открытия Wi-Fi, но и для тех, у которых есть Captive Portal, где вам необходимо введите некоторую информацию для доступа в Интернет.
Тем не менее, это по-прежнему не будет поддерживаться проектом Whonix, но это нормально, поскольку основная проблема для более раннего Lazy Way заключается в том, чтобы виртуальная машина Whonix Gateway была открыта для хост-сети, и здесь этого не будет.
Для этого варианта потребуется дополнительная виртуальная машина между ОС хоста и шлюзом Whonix, которая будет выступать в качестве сетевого моста.
Для этой цели я рекомендую использовать облегченный дистрибутив Linux. Подойдет любой, но самый простой IMHO будет на основе Ubuntu, и я бы порекомендовал облегченный XUbuntu, так как настроить эту настройку будет очень легко.
Почему XUbuntu, а не Ubuntu или KUbuntu? Поскольку XUbuntu использует среду рабочего стола XFCE, которая является легкой, и эта виртуальная машина будет служить только прокси и ничего больше.
Конечно, вы также можете добиться этого с любым другим дистрибутивом Linux, если решите, что вам не нравится XUbuntu.
Вот как это будет выглядеть в конце:
! [] [351]
Установка виртуальной машины XUbuntu:
Убедитесь, что вы подключены к безопасному Wi-Fi для этой операции.
Сначала вам нужно будет загрузить последнюю версию ISO стабильной версии XUbuntu с https://xubuntu.org/download/
Когда вы закончите загрузку, пришло время создать новую виртуальную машину:
-
Запустите VirtualBox Manager.
-
Создайте новую виртуальную машину и назовите ее как хотите, например «XUbuntu Bridge».
-
Выберите тип «Linux»
-
Выберите версию «Ubuntu (64-бит)».
-
Оставьте остальные параметры по умолчанию и нажмите «Создать».
-
На следующем экране оставьте параметры по умолчанию и нажмите «Создать».
-
Выберите только что созданную виртуальную машину и нажмите «Настройки».
-
Выберите сеть
-
Для адаптера 1 переключитесь в режим моста и выберите свой адаптер Wi-Fi в имени.
-
Выберите Адаптер 2 и включите его.
-
Подключите его к «Внутренней сети» и назовите «Мост XUbuntu».
-
Выберите Хранилище.
-
Выберите пустой дисковод компакт-дисков.
-
Справа щелкните значок компакт-диска и выберите «Выбрать файл на диске».
-
Выберите ISO-образ XUbuntu, который вы скачали ранее, и нажмите «ОК».
-
Запустить виртуальную машину
-
Выберите Start XUbuntu.
-
Выберите Установить XUbuntu.
-
Выберите раскладку клавиатуры и нажмите «Продолжить».
-
Выберите минимальную установку и загрузите обновления при установке XUbuntu.
-
Выберите «Стереть диск», установите XUbuntu и нажмите «Установить сейчас».
-
Выберите часовой пояс по вашему выбору и нажмите «Продолжить».
-
Выберите случайные имена, не связанные с вами (мое любимое имя пользователя - “NoSuchAccount”)
-
Выберите пароль и запросите пароль для входа в систему
-
Нажмите «Продолжить», дождитесь завершения установки и перезапустите.
-
Когда вы закончите перезагрузку, войдите в систему
-
Щелкните значок соединения в правом верхнем углу (он выглядит как две вращающиеся сферы)
-
Нажмите “Изменить подключения”.
-
Выберите проводное соединение 2 (адаптер 2 ранее был настроен в настройках VirtualBox).
-
Выберите вкладку IPv4.
-
Измените метод на «Общий для других компьютеров» и нажмите «Сохранить».
-
Теперь вы закончили настройку виртуальной машины моста XUbuntu.
Настройка виртуальной машины Whonix Gateway:
По умолчанию Whonix Gateway не имеет DHCP-клиента и потребует, чтобы он получил IP-адрес из общей сети, которую вы настроили ранее:
-
Через VirtualBox запустите виртуальную машину Whonix Gateway.
-
Запустите терминал на виртуальной машине
-
Установите DHCP-клиент на виртуальную машину Whonix Gateway, используя следующую команду:
sudo apt install dhcpcd5
-
Теперь отредактируйте сетевую конфигурацию Whonix Gateway VM, используя следующую команду:
sudo nano / etc / network / interfaces.d / 30_non-qubes-whonix
-
В файле измените следующие строки:
-
от
# auto eth0
доauto eth0
-
от
# iface eth0 inet dhcp
наiface eth0 inet dhcp
-
от
iface eth0 inet static
до# iface eth0 inet static
-
с
адрес 10.0.2.15
на# адрес 10.0.2.15
-
от
netmask 255.255.255.0 '' до
# netmask 255.255.255.0`` -
с
шлюз 10.0.2.2 '' на
# шлюз 10.0.2.2``
-
-
Сохраните (используя Ctrl + X и подтвердите Y) и выключите виртуальную машину в верхнем левом меню.
-
Войдите в приложение VirtualBox и выберите виртуальную машину Whonix Gateway.
-
Нажмите “Настройки”.
-
Щелкните вкладку “Сеть”.
-
Для адаптера 1 измените значение «Attached To» с «NAT» на «Internal Network».
-
В качестве «Имя» выберите внутреннюю сеть «XUbuntu Bridge», которую вы создали ранее, и нажмите «ОК».
-
Перезагрузите виртуальную машину Whonix Gateway.
-
В верхнем левом меню выберите Система, Панель управления Tor и убедитесь, что вы подключены (должно быть)
-
Вы закончили настройку виртуальной машины Whonix Gateway.
Конфигурация ОС хоста:
Теперь мы должны заблокировать доступ в Интернет из вашей ОС хоста, при этом разрешив подключение виртуальной машины XUbuntu Bridge. Это будет сделано путем подключения к Wi-Fi с ОС хоста, но без присвоения себе адреса шлюза. Затем виртуальная машина будет использовать вашу связь Wi-Fi для получения IP-адреса.
При необходимости с виртуальной машины XUbuntu Bridge вы сможете запустить браузер для ввода информации в любой портал авторизации / регистрации в сети Wi-Fi.
Только виртуальная машина XUbuntu Bridge должна иметь доступ к Интернету. ОС хоста будет ограничена только локальным трафиком.
ОС Windows Host:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте административную командную строку (щелкните правой кнопкой мыши командную строку и запустите от имени администратора)
-
Выполните следующую команду:
route delete 0.0.0.0
(это удаляет шлюз из вашей IP-конфигурации) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину моста XUbuntu, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (рабочая станция Whonix или другие).
-
При необходимости вы можете использовать браузер виртуальных машин XUbuntu Bridge для ввода любой информации на любом адаптивном портале / портале регистрации для доступа к Wi-Fi.
-
После этого вы можете запустить виртуальную машину Whonix Gateway, которая должна получить подключение к Интернету от виртуальной машины моста XUbuntu.
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
ОС Linux хоста:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте Терминал
-
Выполните следующую команду:
sudo ip route del default
(это удаляет шлюз из вашей конфигурации IP) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину моста XUbuntu, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (рабочая станция Whonix или другие).
-
При необходимости вы можете использовать браузер виртуальных машин XUbuntu Bridge для ввода любой информации на любом адаптивном портале / портале регистрации для доступа к Wi-Fi.
-
После этого вы можете запустить виртуальную машину Whonix Gateway, которая должна получить подключение к Интернету от виртуальной машины моста XUbuntu.
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
ОС MacOS Host:
Цель здесь - подключиться к сети Wi-Fi без подключения к Интернету. Мы добьемся этого, удалив шлюз из соединения после того, как вы подключитесь:
-
Сначала подключитесь к безопасному Wi-Fi по вашему выбору
-
Откройте Терминал
-
Выполните следующую команду:
sudo route delete default
(это удаляет шлюз из вашей IP-конфигурации) -
Все готово, ваша ОС хоста теперь не сможет получить доступ к Интернету, пока все еще подключена к Wi-Fi.
- Обратите внимание, что это будет сбрасываться при каждом отключении / повторном подключении к сети, и вам придется снова удалить маршрут. Это не навсегда.
-
Теперь вы можете запустить виртуальную машину моста XUbuntu, которая теперь должна автоматически получать IP-адрес из сети Wi-Fi и предоставлять сеть другим виртуальным машинам позади (рабочая станция Whonix или другие).
-
При необходимости вы можете использовать браузер виртуальных машин XUbuntu Bridge для ввода любой информации на любом адаптивном портале / портале регистрации для доступа к Wi-Fi.
-
После этого вы можете запустить виртуальную машину Whonix Gateway, которая должна получить подключение к Интернету от виртуальной машины моста XUbuntu.
-
И, наконец, после этого вы можете запустить виртуальную машину Whonix Workstation (или любую другую виртуальную машину, которую вы настроили для работы за виртуальной машиной Whonix Gateway), и она должна быть подключена к Интернету через Tor.
Лучший способ:
Этот способ не будет идти вразрез с рекомендациями Whonix (так как он не будет открывать Whonix Gateway для ОС хоста) и будет иметь то преимущество, что будет разрешать соединения не только для открытия Wi-Fi, но и для тех, у которых есть Captive Portal, где вам необходимо введите некоторую информацию для доступа в Интернет. Тем не менее, это по-прежнему не будет поддерживаться проектом Whonix, но это нормально, поскольку основная проблема для более раннего Lazy Way заключается в том, чтобы виртуальная машина Whonix Gateway была открыта для хост-сети, и здесь этого не будет. Этот вариант является лучшим, потому что сеть будет полностью отключена на ОС хоста из-за загрузки.
Для этого варианта потребуется дополнительная виртуальная машина между ОС хоста и шлюзом Whonix, чтобы действовать как сетевой мост и подключаться к сети Wi-Fi. ** Для этого варианта требуется рабочий USB-ключ Wi-Fi, который будет передан на виртуальную машину моста. **
Для этой цели я рекомендую использовать облегченный дистрибутив Linux. Подойдет любой, но самый простой IMHO будет на основе Ubuntu, и я бы порекомендовал облегченный XUbuntu, так как настроить эту настройку будет очень легко.
Почему XUbuntu, а не Ubuntu или KUbuntu? Поскольку XUbuntu использует среду рабочего стола XFCE, которая является легкой, и эта виртуальная машина будет служить только прокси и ничего больше.
Конечно, вы также можете добиться этого с любым другим дистрибутивом Linux, если решите, что вам не нравится XUbuntu.
Вот как это будет выглядеть в конце:
! [] [352]
Конфигурация ОС хоста:
-
Полностью отключите сеть на вашей хост-ОС (полностью отключите встроенный Wi-Fi)
-
Подключите и установите USB-ключ Wi-Fi. Подключите его к безопасному общедоступному Wi-Fi. Это должно быть легко и автоматически устанавливается любой новой ОС (Windows 10, MacOS, Linux).
Настройка виртуальной машины Whonix Gateway:
По умолчанию Whonix Gateway не имеет DHCP-клиента и потребует, чтобы он получил IP-адрес из общей сети, которую вы настроите позже, на виртуальной машине моста:
-
Через VirtualBox запустите виртуальную машину Whonix Gateway.
-
Запустите терминал на виртуальной машине
-
Установите DHCP-клиент на виртуальную машину Whonix Gateway, используя следующую команду:
sudo apt install dhcpcd5
-
Теперь отредактируйте сетевую конфигурацию Whonix Gateway VM, используя следующую команду:
sudo nano / etc / network / interfaces.d / 30_non-qubes-whonix
-
В файле измените следующие строки:
-
от
# auto eth0
доauto eth0
-
от
# iface eth0 inet dhcp
наiface eth0 inet dhcp
-
от
iface eth0 inet static
до# iface eth0 inet static
-
с
адрес 10.0.2.15
на# адрес 10.0.2.15
-
от
netmask 255.255.255.0 '' до
# netmask 255.255.255.0`` -
с
шлюз 10.0.2.2 '' на
# шлюз 10.0.2.2``
-
-
Сохраните (используя Ctrl + X и подтвердите Y) и выключите виртуальную машину в верхнем левом меню.
Установка виртуальной машины XUbuntu:
Убедитесь, что вы подключены к безопасному Wi-Fi для этой операции.
Сначала вам нужно будет загрузить последнюю версию ISO стабильной версии XUbuntu с https://xubuntu.org/download/
Когда вы закончите загрузку, пришло время создать новую виртуальную машину:
-
Отключите хост-ОС от Wi-Fi, к которому вы ранее подключались с помощью электронного ключа, и забудьте о сети.
-
Запустите VirtualBox Manager.
-
Создайте новую виртуальную машину и назовите ее как хотите, например «XUbuntu Bridge».
-
Выберите тип «Linux»
-
Выберите версию «Ubuntu (64-бит)».
-
Оставьте остальные параметры по умолчанию и нажмите «Создать».
-
На следующем экране оставьте параметры по умолчанию и нажмите «Создать».
-
Выберите только что созданную виртуальную машину и нажмите «Настройки».
-
Выберите сеть
-
Для адаптера 1 подключите его к «Внутренней сети» и назовите «Мост XUbuntu».
-
Выберите Хранилище.
-
Выберите пустой дисковод компакт-дисков.
-
Справа щелкните значок компакт-диска и выберите «Выбрать файл на диске».
-
Выберите ISO-образ XUbuntu, который вы скачали ранее, и нажмите «ОК».
-
Выберите вкладку USB.
-
С правой стороны щелкните значок USB со знаком + (второй сверху)
-
Выберите ключ адаптера Wi-Fi из списка и убедитесь, что он отмечен (оставьте параметры USB по умолчанию)
-
Запустить виртуальную машину
-
Выберите Start XUbuntu.
-
Выберите Установить XUbuntu.
-
Выберите раскладку клавиатуры и нажмите «Продолжить».
-
Выберите «Минимальная установка» и не проверяйте параметр «Загрузить обновления во время установки».
-
Выберите «Стереть диск», установите XUbuntu и нажмите «Установить сейчас».
-
Выберите часовой пояс по вашему выбору и нажмите «Продолжить».
-
Выберите случайные имена, не связанные с вами (мое любимое имя пользователя - “NoSuchAccount”)
-
Выберите пароль и запросите пароль для входа в систему
-
Нажмите «Продолжить», дождитесь завершения установки и перезапустите.
-
Когда вы закончите перезагрузку, войдите в систему
-
Щелкните значок соединения в правом верхнем углу (он выглядит как две вращающиеся сферы)
-
Нажмите “Изменить подключения”.
-
Выберите проводное соединение 1 (обычно должно быть только одно)
-
Выберите вкладку IPv4.
-
Измените метод на «Общий для других компьютеров» и нажмите «Сохранить».
-
Снова щелкните значок подключения в правом верхнем углу.
-
Подключитесь к безопасному Wi-Fi по вашему выбору и, при необходимости, введите необходимую информацию в Captive Portal.
-
Теперь вы закончили настройку виртуальной машины моста XUbuntu.
На этом этапе ваша хост-ОС не должна иметь сети вообще, а ваша виртуальная машина XUbuntu должна иметь полностью работающее соединение Wi-Fi, и это соединение Wi-Fi будет совместно использоваться во внутренней сети «XUbuntu Bridge».
Дополнительная настройка Whonix Gateway VM:
Теперь пришло время настроить виртуальную машину Whonix Gateway для получения доступа из общей сети с виртуальной машины моста, которую мы только что создали на предыдущем шаге:
-
Войдите в приложение VirtualBox и выберите виртуальную машину Whonix Gateway.
-
Нажмите “Настройки”.
-
Щелкните вкладку “Сеть”.
-
Для адаптера 1 измените значение «Attached To» с «NAT» на «Internal Network».
-
В качестве «Имя» выберите внутреннюю сеть «XUbuntu Bridge», которую вы создали ранее, и нажмите «ОК».
-
Перезагрузите виртуальную машину Whonix Gateway.
-
В верхнем левом меню выберите Система, Панель управления Tor и убедитесь, что вы подключены (должно быть)
-
Вы закончили настройку виртуальной машины Whonix Gateway.
На этом этапе ваша виртуальная машина Whonix Gateway должна получать доступ в Интернет от виртуальной машины XUbuntu Bridge, которая, в свою очередь, получает доступ в Интернет от Wi-Fi Dongle и делится им. Ваша ОС хоста вообще не должна иметь подключения к сети.
Все виртуальные машины за Whonix Gateway теперь должны нормально работать без дополнительной настройки.
Заключительный этап:
** Сделайте снимок виртуальных машин после установки VirtualBox. **
Вы закончили, и теперь можете пропустить все остальное, чтобы перейти к разделу [Подключение к Интернету] [Подключение к Интернету:].
Маршрут Qubes:
Как говорится на их собственном веб-сайте, Qubes OS - это достаточно безопасная, бесплатная, ориентированная на безопасность операционная система с открытым исходным кодом для однопользовательских настольных компьютеров. Qubes OS усиливает и широко использует виртуализацию на основе Xen для создания и управления изолированными отсеками, называемыми qubes.
Qubes OS - это не дистрибутив Linux [^ 333], а дистрибутив Xen. Он отличается от дистрибутивов Linux, потому что он будет широко использовать виртуализацию и разделение, так что любое приложение будет работать на другой виртуальной машине (qube). В качестве бонуса Qubes OS по умолчанию интегрирует Whonix и обеспечивает повышенную конфиденциальность и анонимность. Настоятельно рекомендуется задокументировать принципы Qubes OS, прежде чем идти по этому пути. Вот несколько рекомендуемых ресурсов:
-
Введение в Qubes OS, https://www.qubes-os.org/intro/ [[Archive.org]] [353]
-
Видеотуры по Qubes OS, https://www.qubes-os.org/video-tours/ [[Archive.org]] [354]
-
Начало работы с Qubes OS, https://www.qubes-os.org/doc/getting-started/ [[Archive.org]] [355]
-
YouTube, Life Behind the Tinfoil: A Look at Qubes and Copperhead - Константин Рябицев, The Linux Foundation https://www.youtube.com/watch?v=8cU4hQg6GvU [[Invidious]] [356] < / sup>
-
YouTube, я использовал достаточно безопасную ОС Qubes в течение 6 месяцев и выжил - Мэтти МакФатти [@themattymcfatty] https://www.youtube.com/watch?v=sbN5Bz3v-uA [[Invidious]] [357]
-
YouTube, Qubes OS: как это работает, и демонстрация этой ОС, ориентированной на виртуальные машины https://www.youtube.com/watch?v=YPAvoFsvSbg [[Invidious]] [358] </ sup >
Эту ОС рекомендуют такие известные личности, как Эдвард Сноуден и Privacytools.io.
Qubes - лучший вариант в этом руководстве для людей, которым удобнее работать с Linux и технологиями в целом. Но у него есть некоторые недостатки, такие как отсутствие правдоподобного отрицания ОС, требования к оборудованию и совместимость с оборудованием. Хотя вы можете запустить это на 4 ГБ ОЗУ в соответствии с их требованиями [^ 334], рекомендуемый объем ОЗУ составляет 16 ГБ. Я бы не рекомендовал использовать Qubes OS, если у вас меньше 8 ГБ ОЗУ. Если вы хотите комфортного использования, у вас должно быть 16 ГБ, если вы хотите получить особенно приятное впечатление, у вас должно быть 24 ГБ или 32 ГБ.
Причина этого требования к ОЗУ заключается в том, что каждое приложение будет работать на другой виртуальной машине, и каждая из этих виртуальных машин потребует и выделит определенный объем памяти, который не будет доступен для других приложений. Если вы запускаете собственные приложения Windows в Qubes OS qubes, накладные расходы на оперативную память будут значительными.
Вы также должны проверить их аппаратную совместимость здесь https://www.qubes-os.org/hcl/ [[Archive.org]] [359] , прежде чем продолжить. Ваш опыт может отличаться, и вы можете столкнуться с несколькими проблемами в отношении совместимости оборудования, которые вам придется устранять и решать самостоятельно.
Я думаю, что если вы можете себе это позволить и вас устраивает идея использования Linux, вам следует пойти по этому пути, поскольку он, вероятно, является лучшим с точки зрения безопасности и конфиденциальности. Единственный недостаток этого маршрута состоит в том, что он не предоставляет способа включить правдоподобное отрицание в масштабе всей ОС [^ 284], в отличие от маршрута Whonix.
Выберите способ подключения:
В этом маршруте есть семь возможностей:
-
** Рекомендуется и предпочтительно: **
-
** Используйте только Tor (Пользователь> Tor> Интернет) **
-
** Используйте VPN через Tor (Пользователь> Tor> VPN> Интернет) в определенных случаях **
-
-
Возможно, если этого требует контекст:
-
Используйте VPN через Tor через VPN (Пользователь> VPN> Tor> VPN> Интернет)
-
Используйте Tor через VPN (Пользователь> VPN> Tor> Интернет)
-
-
Не рекомендуется и рискованно:
-
Используйте только VPN (Пользователь> VPN> Интернет)
-
Используйте VPN через VPN (Пользователь> VPN> VPN> Интернет)
-
-
** Не рекомендуется и очень рискованно (но возможно) **
- Нет VPN и нет Tor (Пользователь> Интернет)
! [] [306]
Только Tor:
Это предпочтительное и наиболее рекомендуемое решение.
! [] [360]
Благодаря этому решению вся ваша сеть проходит через Tor, и в большинстве случаев этого должно быть достаточно, чтобы гарантировать вашу анонимность.
Есть один главный недостаток: ** Некоторые сервисы полностью блокируют / запрещают узлы Tor Exit и не позволяют создавать учетные записи с них. **
Чтобы смягчить это, вам, возможно, придется рассмотреть следующий вариант: VPN через Tor, но учитывать некоторые связанные с этим риски, которые описаны в следующем разделе.
VPN / прокси через Tor:
Это решение может принести некоторые преимущества в некоторых конкретных случаях по сравнению с использованием Tor только тогда, когда доступ к целевой службе будет невозможен с узла выхода Tor. Это связано с тем, что многие службы просто запрещают, препятствуют или блокируют Tor (см. <Https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor> [[Archive.org ]] [308] ).
Как вы можете видеть на этой иллюстрации, если ваши деньги (предпочтительно) / платный VPN / прокси-сервер Monero скомпрометированы злоумышленником (несмотря на его заявление о конфиденциальности и политику отсутствия ведения журнала), он найдет только анонимную учетную запись VPN / платный VPN-аккаунт Monero. к своим службам с узла Tor Exit.
! [] [361]
Если злоумышленнику каким-то образом удастся скомпрометировать сеть Tor, он раскроет только IP-адрес случайного общедоступного Wi-Fi, который не привязан к вашей личности.
Если злоумышленник каким-то образом скомпрометирует вашу ОС виртуальной машины (например, с помощью вредоносного ПО или эксплойта), он окажется в ловушке внутренней сети Whonix и не сможет раскрыть IP-адрес общедоступного Wi-Fi.
** Однако у этого решения есть один главный недостаток, который следует учитывать: вмешательство в изоляцию потока Tor ** [^ 335].
Изоляция потока - это метод смягчения последствий, используемый для предотвращения некоторых атак корреляции за счет использования разных цепей Tor для каждого приложения. Вот иллюстрация, показывающая, что такое изоляция потока:
! [] [310]
(Иллюстрация Марсело Мартинса, https://stakey.club/en/decred-via-tor-network/ [[Archive.org]] [311] )
VPN / прокси через Tor находится справа [^ 336], что означает, что использование VPN / прокси через Tor вынуждает Tor использовать один канал для всех действий вместо нескольких каналов для каждого. Это означает, что использование VPN / прокси поверх Tor может снизить эффективность Tor в некоторых случаях и поэтому должно использоваться только в некоторых конкретных случаях:
-
Когда ваша служба назначения не разрешает узлы Tor Exit.
-
Когда вы не против использовать общий канал Tor для различных сервисов. Например, для использования различных аутентифицированных сервисов.
** Однако вам следует подумать о том, чтобы не использовать этот метод, когда ваша цель - просто просматривать случайные различные неаутентифицированные веб-сайты, поскольку вы не получите выгоды от Stream Isolation, и это может упростить корреляционные атаки для злоумышленника между каждым из ваших сеансов (см. [Your Anonymized Tor / VPN-трафик] [Ваш анонимный трафик Tor / VPN:]). **
Более подробная информация по адресу:
-
https://www.whonix.org/wiki/Stream_Isolation [[Archive.org]] [312]
-
https://tails.boum.org/contribute/design/stream_isolation/ [[Archive.org]] [313]
-
https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table [[Archive.org]] [314]
Tor через VPN:
Вы можете спросить: а как насчет использования Tor через VPN вместо VPN через Tor? Ну, не обязательно:
-
Недостатки
-
Ваш VPN-провайдер - это просто еще один интернет-провайдер, который узнает ваш IP-адрес и сможет деанонимизировать вас, если это необходимо. Мы им не доверяем. Предпочитайте ситуацию, когда ваш провайдер VPN не знает, кто вы. Это не добавляет много анонимности.
-
Это приведет к тому, что вы будете подключаться к различным службам, используя IP-адрес выходного узла Tor, который во многих местах заблокирован / помечен. С точки зрения удобства это не помогает.
-
-
Преимущества:
-
** Основным преимуществом на самом деле является то, что если вы находитесь во враждебной среде, где доступ к Tor невозможен / опасен / подозрителен, но с VPN все в порядке. **
-
Этот метод также не нарушает изоляцию Tor Stream.
-
Обратите внимание: если у вас возникли проблемы с доступом к сети Tor из-за блокировки / цензуры, вы можете попробовать использовать Tor Bridges (см. Документацию Tor https://2019.www.torproject.org/docs/bridges [[ Archive.org]] [239] и документация Whonix https://www.whonix.org/wiki/Bridges [[Archive.org]] [333] ).
Также можно рассмотреть вариант ** VPN через Tor через VPN (Пользователь> VPN> Tor> VPN> Интернет) **, используя вместо этого две платные VPN за наличные / Monero. Это означает, что вы подключите ОС хоста к первому VPN из общедоступного Wi-Fi, затем Whonix подключится к Tor и, наконец, ваша виртуальная машина подключится ко второму VPN через Tor через VPN (см. <Https: //www.whonix .org / wiki / Tunnels / Connecting_to_a_VPN_before_Tor> [[Archive.org]] [315] ).
Это, конечно, окажет значительное влияние на производительность и может быть довольно медленным, но Tor необходим где-то для достижения разумной анонимности.
Технически добиться этого в рамках этого маршрута просто: вам нужны две отдельные анонимные учетные записи VPN, и вы должны подключиться к первой VPN из ОС хоста и следовать по маршруту.
Заключение: делайте это только в том случае, если вы думаете, что использование только Tor рискованно / невозможно, но VPN - это нормально. Или просто потому, что ты можешь, и почему бы и нет. Этот метод не снизит вашу безопасность / конфиденциальность / анонимность.
Только VPN:
Этот маршрут не будет ни объяснен, ни рекомендован.
** Если вы можете использовать VPN, вы сможете добавить поверх него слой Tor. И если вы можете использовать Tor, вы можете добавить анонимный VPN через Tor, чтобы получить предпочтительное решение. **
Просто использовать VPN или даже VPN поверх VPN не имеет смысла, поскольку их можно проследить до вас с течением времени. Один из провайдеров VPN будет знать ваш реальный IP-адрес источника (даже если он находится в безопасном публичном пространстве), и даже если вы добавите его поверх него, второй все равно будет знать, что вы использовали этот первый VPN-сервис. Это лишь немного задержит вашу деанонимизацию. Да, это дополнительный уровень … но это постоянный централизованный добавленный уровень, и вы можете быть деанонимизированы с течением времени. Это просто объединение 3-х интернет-провайдеров, которые все подчиняются законным запросам.
Для получения дополнительной информации см. Следующие ссылки:
-
https://www.whonix.org/wiki/Comparison_Of_Tor_with_CGI_Proxies,_Proxy_Chains,_and_VPN_Services#Tor_and_VPN_Services_Comparison [[Archive.org]] [316]
-
https://www.whonix.org/wiki/Why_does_Whonix_use_Tor [[Archive.org]] [317]
-
https://www.researchgate.net/publication/324251041_Anonymity_communication_VPN_and_Tor_a_comparative_study [[Archive.org]] [318]
-
https://gist.github.com/joepie91/5a9909939e6ce7d09e29#file-vpn-md [[Archive.org]] [319]
-
https://schub.wtf/blog/2019/04/08/very-precarious-narrative.html [[Archive.org]] [320]
** В контексте этого руководства Tor требуется где-то для достижения разумной и безопасной анонимности, и вы должны использовать его, если можете. **
Нет VPN / Tor:
Если вы не можете использовать VPN или Tor там, где находитесь, вы, вероятно, находитесь в очень враждебной среде, где наблюдение и контроль чрезвычайно высоки.
Только не надо, не стоит и ИМХО слишком рискованно. Любой мотивированный злоумышленник может практически мгновенно деанонимизировать вас, который сможет добраться до вашего физического местоположения за считанные минуты.
Не забудьте еще раз проверить [Противники (угрозы)] и [Приложение S: Проверьте свою сеть на предмет наблюдения / цензуры с помощью OONI].
Если у вас нет другого выхода, но вы все еще хотите что-то сделать, см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor / VPN не подходит] [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не вариант] ** (на ваш страх и риск). **
Заключение:
Тип подключения | Анонимность | Легкость доступа к онлайн-ресурсам | Изоляция Tor Stream | Безопаснее там, где Tor подозрительно / опасен | Скорость | Стоимость | Рекомендуется |
---|---|---|---|---|---|---|---|
Tor Alone | ** Хорошо ** | ** Средний ** | ** Возможно ** | ** Нет ** | ** Средний ** | ** Бесплатно ** | ** Да ** |
Tor через VPN | ** Хорошо + ** | ** Средний ** | ** Возможно ** | ** Да ** | ** Средний ** | ** Около 50 € / год ** | ** При необходимости (Tor недоступен) ** |
Tor через VPN через Tor | ** Лучшее ** | ** Средний ** | ** Возможно ** | ** Да ** | ** Плохо ** | ** Около 50 € / год ** | ** Да ** |
VPN / прокси через Tor | ** Хорошо - ** | ** Хорошо ** | ** Сломано ** | ** Нет ** | ** Средний ** | ** Около 50 € / год ** | ** При необходимости (удобство) ** |
VPN / прокси через Tor через VPN | ** Хорошо - ** | ** Хорошо ** | ** Сломано ** | ** Да ** | ** Плохо ** | ** Около 100 € / год ** | ** При необходимости (удобство и недоступность Tor) ** |
Только VPN / прокси | ** Плохо ** | ** Хорошо ** | ** Н / Д ** | ** Да ** | ** Хорошо ** | ** Около 50 € / год ** | ** Нет ** |
Нет Tor и VPN | ** Плохо ** | ** Неизвестно ** | ** Н / Д ** | ** Нет ** | ** Хорошо ** | ** Около 100 € (антенна) ** | **Нет. На свой страх и риск. ** |
К сожалению, использование только Tor вызовет подозрения у многих платформ назначения. Вы столкнетесь со многими препятствиями (капчи, ошибки, трудности с регистрацией), если будете использовать только Tor. Кроме того, использование Tor там, где вы находитесь, может доставить вам неприятности только из-за этого. Но Tor остается лучшим решением для анонимности и должен быть где-то для анонимности.
-
Если вы намерены создать постоянные общие и аутентифицированные идентификаторы для различных сервисов, где доступ из Tor затруднен, я рекомендую вариант ** VPN через Tor ** (или VPN через Tor через VPN, если необходимо). Это может быть немного менее защищено от корреляционных атак из-за нарушения изоляции Tor Stream, но обеспечивает гораздо большее удобство при доступе к онлайн-ресурсам, чем просто использование Tor. Это «приемлемый» компромисс, IMHP, если вы достаточно осторожны со своей идентичностью.
-
Однако если вы намерены просто анонимно просматривать случайные сервисы без создания конкретных общих идентификаторов, используя дружественные к tor сервисы; или если вы не хотите принимать этот компромисс в более раннем варианте. ** Затем я рекомендую использовать маршрут Tor Only, чтобы сохранить все преимущества Stream Isolation (или Tor через VPN, если вам нужно). **
-
Если стоимость является проблемой, я рекомендую вариант Tor Only, если это возможно.
-
Если доступ к Tor и VPN невозможен или опасен, у вас нет другого выбора, кроме как безопасно полагаться на общедоступный Wi-Fi. См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]
Для получения дополнительной информации вы также можете увидеть здесь обсуждения, которые могут помочь вам решить:
-
Проект Tor: https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN [[Archive.org]] [321]
-
Документация Tails:
-
https://gitlab.tails.boum.org/tails/blueprints/-/wikis/vpn_support/ [[Archive.org]] [322]
-
https://tails.boum.org/support/faq/index.en.html#index20h2 [[Archive.org]] [323]
-
-
Документация Whonix (в таком порядке):
-
https://www.whonix.org/wiki/Tunnels/Introduction [[Archive.org]] [324]
-
https://www.whonix.org/wiki/Tunnels/Connecting_to_Tor_before_a_VPN [[Archive.org]] [325]
-
https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [[Archive.org]] [315]
-
-
Некоторые документы по этому поводу:
Получите анонимный VPN / прокси:
** Пропустите этот шаг, если вы хотите использовать только Tor или VPN не подходит. **
См. [Приложение O: Получите анонимный VPN / прокси]
Установка:
Мы будем следовать инструкциям из их собственного руководства https://www.qubes-os.org/doc/installation-guide/ [[Archive.org]] [362] :
(Безопасная загрузка не поддерживается согласно их часто задаваемым вопросам: https://www.qubes-os.org/faq/#is-secure-boot-supported [[Archive.org]] [363] </ sup>, поэтому его следует отключить в настройках BIOS / UEFI.)
-
Загрузите последний установочный ISO-образ ОС Qubes в соответствии со списком совместимого оборудования.
-
Подготовьте USB-ключ с ISO-файлом Qubes OS
-
Установите Qubes OS согласно инструкции по установке:
-
** Если вы хотите использовать Tor или VPN через Tor: проверьте ** «** Включение обновлений системы и шаблонов через анонимную сеть Tor с использованием Whonix» на последнем этапе. Это заставит все обновления ОС Qubes проходить через Tor. Это значительно снизит скорость обновления, но с самого начала повысит вашу анонимность. ** (Если у вас возникают проблемы с подключением к Tor из-за цензуры или блокировки, рассмотрите возможность использования Tor Bridges, как рекомендовано ранее. Просто следуйте инструкциям, приведенным здесь: https://www.whonix.org/wiki/Bridges [[Archive.org]] [333] )
-
Если вы хотите использовать Tor через VPN или не можете использовать ни один из них, не устанавливайте этот флажок.
-
-
Если вы вообще не можете использовать Tor, то устанавливать Whonix тоже нет смысла. Итак, вы должны отключить установку Whonix в меню выбора программного обеспечения.
Поведение при закрытии крышки:
К сожалению, Qubes OS не поддерживает гибернацию [^ 337], что, по ИМХО, является проблемой при атаках с холодной загрузкой. Чтобы смягчить их, я настоятельно рекомендую вам настроить Qubes OS на выключение при любом действии питания (кнопка питания, закрытие крышки). Вы можете установить это в XFCE Power Manager. Не используйте функции сна.
Подключитесь к общедоступной сети Wi-Fi:
Помните, что это следует делать из безопасного места (см. [Найдите безопасные места с приличным общедоступным Wi-Fi] [Найдите безопасные места с приличным общедоступным Wi-Fi:] и [Приложение Q: Использование антенны дальнего действия для подключения к общедоступной сети Wi-Fi -Fis с безопасного расстояния] [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния:]):
-
В правом верхнем углу щелкните левой кнопкой мыши значок сети и обратите внимание на SSID Wi-Fi, к которому вы хотите подключиться.
-
Теперь щелкните правой кнопкой мыши значок сети и выберите «Редактировать подключения».
-
Добавьте один, используя знак +
-
Выберите Wi-Fi.
-
Введите SSID желаемой сети, которую вы отметили ранее (при необходимости)
-
Выберите клонированный Mac-адрес.
-
Выберите «Случайно», чтобы рандомизировать ваш Mac-адрес.
- ** Предупреждение: этот параметр должен работать в большинстве случаев, но может быть ненадежным для некоторых сетевых адаптеров. Если вы хотите быть уверенным, обратитесь к этой документации: https://github.com/Qubes-Community/Contents/blob/master/docs/privacy/anonymizing-your-mac-address.md ** [[Archive.org]] [364]
-
Сохранить
-
Теперь снова щелкните левой кнопкой мыши учетную запись подключения и подключитесь к желаемому Wi-Fi
-
Если это открытый Wi-Fi, требующий регистрации: вам нужно будет запустить браузер, чтобы зарегистрироваться.
-
После подключения запустите одноразовый браузер Fedora Firefox.
-
Зайдите в верхнее левое меню
-
Выберите Disposable, Fedora, Firefox.
-
Откройте Firefox и зарегистрируйтесь (анонимно) в Wi-Fi
-
Обновление ОС Qubes:
После подключения к Wi-Fi вам необходимо обновить ОС Qubes и Whonix. Важно, чтобы вы всегда обновляли ОС Qubes, прежде чем выполнять какие-либо важные действия. Особенно ваши браузерные виртуальные машины. Обычно ОС Qubes предупреждает вас об обновлениях в правом верхнем углу с помощью значка шестеренки. Поскольку в данном случае это может занять некоторое время из-за использования Tor, вы можете принудительно выполнить процесс, выполнив следующие действия:
-
Щелкните значок приложений в верхнем левом углу.
-
Выберите Системные инструменты.
-
Выберите Qubes Update и запустите его.
-
Установите флажок «Разрешить обновления для кубов без известных доступных обновлений».
-
Выберите все кубы
-
Нажмите Далее и обновите
-
Если вы отметили опцию Tor во время установки, подождите терпеливо, поскольку Tor может занять некоторое время.
Укрепление ОС Qubes:
** Заявление об ограничении ответственности: этот раздел находится в стадии разработки и будет активно работать в следующих выпусках. Этот раздел предназначен для более опытных пользователей. **
Тестовая среда приложения:
Несмотря на то, что ОС Qubes по своей конструкции уже изолировала все в песочнице, полезно также рассмотреть возможность создания песочницы для самих приложений с помощью AppArmor или SELinux.
AppArmor:
«AppArmor - это структура обязательного контроля доступа. Когда эта функция включена, AppArmor ограничивает программы в соответствии с набором правил, которые определяют, к каким файлам данная программа может получить доступ. Такой инициативный подход помогает защитить систему как от известных, так и от неизвестных уязвимостей» (Debian. org).
По сути, AppArmor [^ 338] - это песочница приложений. По умолчанию он не включен, но поддерживается Qubes OS.
-
О виртуальных машинах Fedora:
- Fedora на самом деле использует не AppArmor, а SELinux, поэтому см. Следующий раздел.
-
О виртуальных машинах Debian:
- Идите и прочтите https://wiki.debian.org/AppArmor [[Archive.org]] [365]
-
О любой другой виртуальной машине Linux:
-
Отправляйтесь и прочтите:
-
https://wiki.archlinux.org/title/AppArmor [[Archive.org]] [366]
-
https://wiki.debian.org/AppArmor [[Archive.org]] [365]
-
-
-
Что касается виртуальных машин Whonix, вам следует рассмотреть возможность их включения и использования, особенно на виртуальных машинах Whonix в ОС Qubes:
-
Сначала вы должны пойти и прочитать https://www.whonix.org/wiki/AppArmor [[Archive.org]] [339]
-
Во-вторых, вам следует снова выйти и прочитать https://www.whonix.org/wiki/Qubes/AppArmor [[Archive.org]] [367]
-
SELinux:
SELinux [^ 339] похож на AppArmor. Различия между SELinux и AppArmor - это технические детали, в которые мы не будем вдаваться.
Вот хорошее объяснение того, что это такое: https://www.youtube.com/watch?v=_WOKRaM-HI4 [[Invidious]] [368]
В этом руководстве и в контексте ОС Qubes важно упомянуть об этом, поскольку это рекомендованный метод Fedora, которая является одной из систем по умолчанию в ОС Qubes.
Итак, отправляйтесь и прочтите https://docs.fedoraproject.org/en-US/quick-docs/getting-started-with-selinux/ [[Archive.org]] [369] </ sup >
Вы можете использовать SELinux в своих шаблонах Fedora. Но решать только вам. Опять же, это для опытных пользователей.
Настройте VPN ProxyVM:
** Пропустите этот шаг, если вы не хотите использовать VPN и просто используете только Tor или если VPN тоже не подходит. **
Это руководство также должно работать с любым провайдером OpenVPN (например, Mullvad, IVPN, Safing.io или ProtonVPN).
Это основано на руководстве, предоставленном самой Qubes OS (https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md [[Archive.org]] [ 370] ). Если вы знакомы с этим процессом, вы можете следовать их руководству. Вот мой:
Создайте ProxyVM:
-
Щелкните значок приложений (в верхнем левом углу).
-
Нажмите Create Qubes VM.
-
Назовите и подпишите как хотите: предлагаю “VPNGatewayVM”
-
Выберите тип: автономный Qube, скопированный из шаблона
-
Выберите шаблон: debian-10
-
Выберите Сеть:
-
Выберите sys-whonix, если вы хотите использовать VPN только через Tor / Tor (рекомендуется)
-
Выберите системный брандмауэр, если вы хотите использовать Tor через VPN / без Tor или VPN / Just VPN.
-
-
Дополнительно: проверка предоставляет сеть
-
Установите флажок «Запускать qube автоматически при загрузке».
-
Создайте виртуальную машину
-
Проверьте подключение:
-
Если вы собираетесь использовать VPN через Tor, проверьте подключение виртуальной машины к Tor, запустив браузер в ProxyVM и перейдя на https://check.torproject.org [[Archive.org]] [371] (должно быть сказано, что вы подключены к Tor)
-
Если вы собираетесь использовать Tor через VPN, проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM и войдите на любой веб-сайт.
-
Загрузите конфигурацию VPN у вашего платного VPN-провайдера за наличные / Monero:
Если вы можете использовать Tor:
** Используя браузер Tor (будьте осторожны, не используйте для этого какие-либо браузеры Clearnet) ** загрузите необходимые файлы конфигурации OpenVPN для Linux у вашего провайдера VPN.
Это можно сделать с помощью встроенного в Qubes OS браузера Tor. Для этого перейдите к значку «Приложения» (в верхнем левом углу) и выберите приложение «Одноразовый браузер Tor».
Если вы не можете использовать Tor:
Запустите браузер из DisposableVM и загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN. См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят.] [Приложение P: Доступ в Интернет как можно безопаснее, когда Tor и VPN не подходят]
Когда вы закончите загрузку файлов конфигурации в одноразовом браузере (обычно в виде zip-файла), скопируйте их на свой компьютер с прокси-сервером VPN (щелкнув файл правой кнопкой мыши и отправив его в другой AppVM).
Настройте ProxyVM:
** Пропустите этот шаг, если вы не собираетесь использовать VPN **
-
Щелкните в верхнем левом углу
-
Выберите виртуальную машину VPN, которую вы только что создали.
-
Откройте файлы виртуальной машины VPN.
-
Зайдите в “Qubesincoming”> dispXXXX (это была ваша виртуальная машина одноразового браузера)
-
Дважды щелкните загруженный zip-файл, содержащий файлы конфигурации OpenVPN, чтобы распаковать его.
-
Теперь снова выберите виртуальную машину VPN и запустите терминал.
-
Установите OpenVPN с помощью следующей команды
sudo apt-get install openvpn
-
Скопируйте все файлы конфигурации OpenVPN, предоставленные вашим провайдером VPN, в / etc / openvpn /
-
Для всех файлов конфигурации OpenVPN (для каждого местоположения):
-
Отредактируйте каждый файл, используя `` sudo nano configfile ‘’ (не забудьте sudo для редактирования файла в / etc)
-
Измените протокол с “udp” на “tcp” (Tor не поддерживает UDP)
-
Измените порт на поддерживаемый (вашим провайдером VPN) TCP-порт (например, 80 или 443).
-
Сохранить и выйти из каждого файла
-
-
Отредактируйте файл конфигурации OpenVPN (/ etc / default / openvpn), набрав
sudo nano / etc / default / openvpn
(потому что мне не нравится редактор vi)-
Измените
# AUTOSTART = "all"
наAUTOSTART = "all"
(другими словами, удалите “#”) -
Сохранить и выйти
-
-
Отредактируйте файл правил брандмауэра Qubes (/ rw / config / qubes-firewall-user-script), набрав «sudo nano / rw / config / qubes-firewall-user-script»
-
Добавьте следующие строки (без кавычек и комментариев в скобках)
virtualif = 10.137.0.17
-
(Это IP-адрес ProxyVM, он не динамический, и вам может потребоваться изменить его при перезагрузке)
vpndns1 = 10.8.0.1
(Это первый DNS-сервер вашего VPN-провайдера; он не должен меняться)
vpndns2 = 10.14.0.1
(Это второй DNS-сервер вашего VPN-провайдера; он не должен меняться)
-
iptables -F OUTPUT
-
iptables -I FORWARD -o eth0 -j DROP
-
iptables -I FORWARD -i eth0 -j DROP
-
ip6tables -I FORWARD -o eth0 -j DROP
-
ip6tables -I FORWARD -i eth0 -j DROP
(Они будут блокировать исходящий трафик, когда VPN не работает, это аварийный переключатель, подробнее здесь https://linuxconfig.org/how-to-create-a-vpn-killswitch-using-iptables-on-linux [[Archive.org]] [372] )
-
iptables -A OUTPUT -d 10.8.0.1 -j ACCEPT
-
iptables -A OUTPUT -d 10.14.0.1 -j ACCEPT
(Это позволит DNS-запросу DNS-серверу вашего VPN-провайдера разрешить имя VPN-серверов в файлах конфигурации OpenVPN)
-
iptables -F PR-QBS -t nat
-
iptables -A PR-QBS -t nat -d $ virtualif -p udp --dport 53 -j DNAT --to $ vpndns1
-
iptables -A PR-QBS -t nat -d $ virtualif -p tcp --dport 53 -j DNAT --to $ vpndns1
-
iptables -A PR-QBS -t nat -d $ virtualif -p udp --dport 53 -j DNAT --to $ vpndns2
-
iptables -A PR-QBS -t nat -d $ virtualif -p tcp --dport 53 -j DNAT --to $ vpndns2
(Они будут перенаправлять все DNS-запросы от ProxyVM на DNS-серверы провайдера VPN)
-
Перезагрузите ProxyVM, набрав «sudo reboot».
-
Протестируйте подключение ProxyVM VPN, запустив в нем браузер и перейдя на тестовую страницу поставщика VPN. Теперь он должен сказать, что вы подключены к VPN:
-
Муллвад: https://mullvad.net/en/check/ [[Archive.org]] [373]
-
IVPN: https://www.ivpn.net/ [[Archive.org]] [374] (проверьте верхний баннер)
-
ProtonVPN: следуйте их инструкциям здесь https://protonvpn.com/support/vpn-ip-change/ [[Archive.org]] [375]
-
VPN через Tor:
Настройте одноразовый браузер Qube для использования VPN через Tor:
-
В меню приложений (верхний левый угол) выберите одноразовую виртуальную машину Fedora.
-
Зайдите в настройки Qube.
-
Нажмите “Клонировать кубик” и назовите его (например, “VPNoverTor”).
-
Опять же, в меню приложения выберите только что созданный клон.
-
Зайдите в настройки Qube.
-
Измените Сеть на свой ProxyVPN, созданный ранее.
-
Нажмите ОК.
-
Запустите браузер на рабочей станции Whonix
-
Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Теперь у вас должна быть виртуальная машина одноразового браузера, которая работает с вашим платным VPN за наличные / Monero через Tor.
Tor через VPN:
Перенастройте виртуальную машину Whonix Gateway для использования ProxyVM в качестве NetVM вместо системного брандмауэра:
-
В меню приложений (верхний левый угол) выберите виртуальную машину sys-whonix.
-
Зайдите в настройки Qube.
-
Измените Networking NetVM на свой ProxyVPN, созданный ранее, вместо sys-firewall.
-
Нажмите ОК.
-
Создайте одноразовую виртуальную машину Whonix Workstation (следуйте этому руководству https://www.whonix.org/wiki/Qubes/DisposableVM [[Archive.org]] [376] )
-
Запустите браузер с виртуальной машины и убедитесь, что у вас есть подключение к VPN, и оно должно работать.
В качестве альтернативы вы также можете создать одноразовую виртуальную машину любого другого типа (но менее безопасную, чем Whonix):
-
В меню приложений (верхний левый угол) выберите одноразовую виртуальную машину Fedora.
-
Зайдите в настройки Qube.
-
Нажмите “Клонировать кубик” и назовите его (например, “TorOverVPN”).
-
Опять же, в меню приложения выберите только что созданный клон.
-
Зайдите в настройки Qube.
-
Измените Сеть на вашу sys-whonix, созданную ранее
-
Нажмите ОК.
-
Запустите браузер на виртуальной машине
-
Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Теперь у вас должна быть виртуальная машина одноразового браузера, которая работает с Tor через платную VPN за наличные / Monero.
Любая другая комбинация? (Например, VPN через Tor через VPN)
К настоящему моменту вы должны понять, насколько просто перенаправить трафик от одной виртуальной машины к другой с помощью Qubes.
Вы можете создать несколько ProxyVM для доступа к VPN и оставить один Whonix для Tor. Вам просто нужно изменить настройки NetVM различных виртуальных машин, чтобы изменить макет.
У вас могло быть:
-
Один VPN ProxyVM для подключения к базовой ОС Qubes
-
Используйте виртуальную машину sys-whonix (Whonix Gateway), получающую сеть от первого ProxyVM
-
Второй VPN ProxyVM, получающий сеть от sys-whonix
-
Одноразовые виртуальные машины, получающие NetVM от второго ProxyVM
Это приведет к следующему: Пользователь> VPN> Tor> VPN> Интернет (VPN через Tor через VPN). Экспериментируйте сами. Qubes OS отлично подходит для этих целей.
Настройте безопасный браузер в ОС Qubes (необязательно, но рекомендуется):
См .: [Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]
Одноразовая виртуальная машина Fedora:
В меню приложений (вверху слева) выберите шаблон Fedora-30:
-
Зайдите в настройки Qube.
-
Клонируйте виртуальную машину и назовите ее “fedora-30-brave” (этот шаблон виртуальной машины будет иметь Brave).
-
Снова зайдите в меню приложений и выберите только что созданный клон.
-
Зайдите в настройки Qube.
-
Измените его сеть на ProxyVPN и примените
-
Запускаем терминал с ВМ
Если вы хотите использовать Brave: примените инструкции из https://brave.com/linux/ [[Archive.org]] [377] (раздел Fedora 28+) и запустите следующее команды:
-
sudo dnf install dnf-plugins-core
-
`` sudo dnf config-manager –add-repo https: // brave-browser-rpm-release.s3.brave.com / x86_64 / ‘’
-
sudo rpm --import https: // brave-browser-rpm-release.s3.brave.com / brave-core.asc
-
sudo dnf install brave-browser
Вам также следует подумать об усилении защиты вашего браузера, см.
Одноразовые ВМ Whonix:
Отредактируйте шаблон Whonix Disposable VM и следуйте инструкциям здесь https://www.whonix.org/wiki/Install_Software [[Archive.org]] [337]
Дополнительные меры предосторожности для браузера:
-
См .: [Приложение V1: Повышение безопасности ваших браузеров] [Приложение V1: Повышение безопасности ваших браузеров:]
-
См .: [Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript].
Настройте виртуальную машину Android:
Потому что иногда вы хотите также запускать мобильные приложения анонимно. Вы также можете настроить для этой цели виртуальную машину Android. Как и в других случаях, в идеале эта виртуальная машина также должна находиться за шлюзом Whonix для подключения к сети Tor. Но это также можно настроить как VPN через Tor через VPN.
Так как на x86 Android не “хорошо” работает Qubes OS. Вместо этого я рекомендую использовать AnBox.io, который «достаточно хорошо» работает с Qubes OS.
Если вы можете использовать Tor (изначально или через VPN):
Позже в настройках Qubes при создании:
-
Выберите Сеть.
-
Измените на sys-Whonix, чтобы поместить его за Whonix Gateway (через Tor).
Если вы не можете использовать Tor:
Просто используйте учебники как есть. См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят].
Установка:
В основном следуйте инструкциям здесь:
-
Щелкните значок приложений (в верхнем левом углу).
-
Нажмите Create Qubes VM.
-
Назовите и подпишите, как хотите: я предлагаю “Android Box”
-
Выберите тип: автономный Qube, скопированный из шаблона
-
Выберите шаблон: debian-10
-
Выберите Сеть:
-
Выберите sys-whonix, если вы хотите использовать VPN только через Tor / Tor (рекомендуется)
-
Выберите системный брандмауэр, если вы хотите использовать Tor через VPN / без Tor или VPN / Just VPN.
-
-
Запустите Qube и откройте Терминал
Теперь вам нужно будет следовать инструкциям отсюда: https://github.com/anbox/anbox-modules [[Archive.org]] [378] :
-
Начните с закрытия репозитория модулей AnBox, запустив:
-
git clone https: // github.com / anbox / anbox-modules.git
-
Зайдите в каталог клонов
-
Запустите
. / INSTALL.sh
(или следуйте ручным инструкциям в руководстве)
-
-
Перезагрузите машину
-
Откройте новый терминал
-
Установите Snap, запустив:
sudo apt install snapd
Теперь мы будем следовать их другому руководству отсюда: https://github.com/anbox/anbox/blob/master/docs/install.md [[Archive.org]] [379] :
-
Установите AnBox, запустив:
snap install --devmode --beta anbox
-
Чтобы обновить AnBox позже, запустите:
Snap refresh --beta --devmode anbox
-
Перезагрузите машину
-
Снова откройте терминал и запустите эмулятор, запустив:
anbox.appmgr
Должен появиться интерфейс Android. Иногда он дает сбой, и вам, возможно, придется запустить его дважды, чтобы он заработал.
Если вы хотите устанавливать приложения на этот эмулятор:
-
Установите ADB, запустив:
sudo apt install android-tools-adb
-
Первый запуск Anbox (запустите
anbox.appmgr
) -
Скачайте APK-файл любого приложения, которое хотите установить.
-
Теперь установите любой APK, запустив:
adb install my-app.apk
Вот и все, теперь у вас должен быть Android Qube через Tor (или что-то еще), способный запускать практически любое приложение, которое вы можете загрузить с помощью ADB. На данный момент это самый простой способ получить эмуляцию Android на Qubes OS.
KeePassXC:
Вам понадобится что-то для хранения ваших данных (логины / пароли, идентификационные данные и информация TOTP [^ 340]).
Для этой цели я настоятельно рекомендую KeePassXC из-за их встроенной функции TOTP. Это возможность создавать записи для аутентификации 2FA [^ 341] с функцией аутентификатора.
В контексте Qubes OS вы должны хранить вашу конфиденциальную информацию в доменном хранилище qube:
-
Сначала щелкните значок приложений (вверху слева) и выберите домен: Vault qube.
-
Нажмите “Настройки Qubes”.
-
Временно включите сеть, изменив сеть на свой VPN ProxyVM, который вы создали ранее.
-
Откройте терминал в Домене: Vault qube
-
Введите: `` sudo dnf install keepassxc ‘’ и дождитесь его установки.
-
Закройте терминал и отключите сеть, вернув сеть обратно на (нет)
-
Вернитесь в домен: Vault Qube Settings и перейдите на вкладку Applications.
-
Нажмите “Обновить”.
-
Добавить KeePassXC на вкладку Selected
-
Запустите KeePassXC в Домене: Vault qube
Вы закончили, и теперь можете пропустить остальное, чтобы перейти к части «[Создание анонимных сетевых идентификаторов] [Создание новых идентификаторов:]».
Создание вашей анонимной сетевой идентичности:
Понимание методов, используемых для предотвращения анонимности и проверки личности:
Captchas:
! [] [380]! [] [381]
(Иллюстрации Рэндалла Манро, xkcd.com, лицензия CC BY-NC 2.5)
Captcha [^ 342] означает «полностью автоматизированный общедоступный тест Тьюринга, чтобы отличить компьютеры и людей друг от друга» - это головоломки тестов Тьюринга [^ 343], которые необходимо выполнить перед доступом к форме / веб-сайту. В основном вы встретите те, которые предоставляются Google (сервис reCaptcha [^ 344]) и Cloudflare (hCaptcha [^ 345]). hCaptcha используется в 15% Интернета по собственным метрикам [^ 346].
Они предназначены для отделения ботов от людей, но также явно используются для предотвращения доступа анонимных и частных пользователей к услугам.
Если вы часто используете VPN или Tor, вы быстро встретите много капч повсюду [^ 347]. Довольно часто при использовании Tor, даже если вам удастся решить все головоломки (иногда десятки подряд), вам все равно откажут после решения головоломок.
См. <Https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor> [[Archive.org]] [308]
Хотя большинство людей думает, что эти головоломки предназначены только для решения небольшой головоломки, важно понимать, что это намного сложнее, и что современные Captcha используют передовые алгоритмы машинного обучения и анализа рисков, чтобы проверить, являетесь ли вы человеком [^ 348]:
-
Они проверяют ваш браузер, файлы cookie и историю просмотров с помощью отпечатка пальца браузера [^ 349].
-
Они отслеживают движения вашего курсора (скорость, точность) и используют алгоритмы, чтобы определить, является ли он «человеческим / органическим».
-
Они отслеживают ваше поведение до / во время / после тестов, чтобы убедиться, что вы «человек» [^ 350].
Также весьма вероятно, что эти платформы уже могли надежно идентифицировать вас на основе уникального способа взаимодействия с этими головоломками. Это может сработать, несмотря на обфускацию вашего IP-адреса / браузера и очистку всех файлов cookie.
Вы часто будете сталкиваться с несколькими подряд (иногда бесконечно), а иногда и чрезвычайно сложными, связанными с чтением неразборчивых символов или идентификацией различных объектов на бесконечных наборах изображений. У вас также будет больше капч, если вы используете систему блокировки рекламы (например, uBlock) или если ваша учетная запись была помечена по какой-либо причине за использование VPN или Tor ранее.
У вас также будет (по моему опыту) больше Captcha (Google reCaptcha), если вы не используете браузер на основе Chromium. Но это можно смягчить, используя браузеры на основе Chromium, такие как Brave или Ungoogled-Chromium. Существует также расширение для браузера под названием Buster, которое может помочь вам тем, кто https://github.com/dessant/buster [[Archive.org]] [382] .
Что касается Cloudflare (hCaptcha), вы также можете использовать их решение для обеспечения доступности здесь (https://www.hcaptcha.com/accessibility [[Archive.org]] [383] ), которое позволит вы должны зарегистрироваться (с вашей анонимной идентификацией, созданной позже) и установить файл cookie в вашем браузере, который позволит вам обходить их капчи. Другим решением для уменьшения опасности hCaptcha было бы использование собственного решения под названием «Privacy Pass» [^ 351] https://privacypass.github.io/ [[Archive.org]] [384] в виде расширения браузера, которое вы можете установить в свой браузер виртуальной машины.
Поэтому вам следует обращаться с ними осторожно и заставить себя изменить способ их решения (скорость / движение / точность / …), чтобы предотвратить «снятие отпечатков пальцев».
К счастью, насколько мне известно, они еще официально / публично не используются для деанонимизации пользователей для третьих лиц.
Проверка телефона:
Подтверждение по телефону рекламируется на большинстве платформ, чтобы подтвердить, что вы человек. Но не дайте себя обмануть, основная причина проверки телефона - это не только проверка того, являетесь ли вы человеком, но и возможность деанонимизировать вас, если это необходимо.
Для большинства платформ (в том числе ориентированных на конфиденциальность, таких как Signal / Telegram / ProtonMail для регистрации потребуется номер телефона, и в большинстве стран теперь является обязательной отправка подтверждения личности для регистрации [^ 352].
Подтверждение адреса электронной почты:
Раньше было достаточно подтверждения электронной почты, но в большинстве случаев этого уже нет. Важно знать, что открытые провайдеры электронной почты (например, одноразовые провайдеры электронной почты) помечаются так же, как и открытые прокси (например, Tor).
Большинство платформ не позволяют вам регистрироваться с использованием «анонимной» или одноразовой электронной почты. Поскольку они не позволят вам зарегистрироваться, используя IP-адрес из сети Tor.
Ключевым моментом здесь является то, что становится все труднее подписаться на бесплатную учетную запись электронной почты в любом месте без предоставления (как вы уже догадались) … номера мобильного телефона. Тот же самый номер мобильного телефона, который можно использовать, чтобы найти вас в большинстве мест.
Возможно, что эти службы (например, ProtonMail) могут потребовать от вас указать адрес электронной почты для регистрации. В этом случае я бы порекомендовал вам создать адрес электронной почты у следующих поставщиков:
-
Disroot: https://disroot.org
-
Autistici: https://autistici.org
-
envs.net: https://envs.net/
-
RiseUp: https://riseup.net [[Tor Mirror]] [385] (Мне стало известно, что сайт теперь, к сожалению, требует приглашения от текущего зарегистрированного пользователя)
Имейте в виду, что они не обеспечивают дизайн с нулевым доступом (что означает, что они могут получить доступ к вашей электронной почте, когда они хранятся в своей базе данных), когда только вы можете получить доступ к своей электронной почте.
Защита ваших анонимных электронных писем в Интернете с помощью служб псевдонимов:
Если вы не хотите сообщать свои анонимные адреса электронной почты различным сторонам. Я настоятельно рекомендую рассмотреть возможность использования таких служб псевдонимов электронной почты, как:
Эти службы позволят создавать случайные псевдонимы для вашей анонимной электронной почты (на ProtonMail или в качестве примера) и могут повысить вашу общую конфиденциальность, если вы не хотите раскрывать это электронное письмо для каких-либо целей. Оба они рекомендованы privacytools.
Проверка данных пользователя:
Очевидно, что Reddit этого не делает (пока), но Facebook, скорее всего, это делает и будет искать «подозрительные» вещи в ваших данных (которые могут включать распознавание лиц).
Некоторые примеры:
-
IP-адрес из страны, отличной от страны вашего профиля.
-
Возраст в профиле не соответствует возрасту на картинке.
-
Этническая принадлежность в профиле не соответствует этничности на картинке.
-
Язык не соответствует языку страны.
-
Неизвестно в чьих-либо контактах (это означает, что вас никто не знает).
-
Блокировка настроек конфиденциальности после регистрации.
-
Имя, которое не соответствует правильной этнической принадлежности / языку / стране?
Подтверждение подтверждения личности:
В большинстве случаев нарушитель сделки. Насколько мне известно, только Facebook и LinkedIn (помимо финансовых услуг) запросили такую проверку, которая включает отправку фотографий какой-либо формы идентификации (паспорт, национальное удостоверение личности, водительские права …). Единственный способ сделать это - создать фальшивые официальные документы (подделки) с использованием некоторых приличных навыков Photoshop, что в большинстве случаев может быть незаконным.
Следовательно, я не собираюсь помогать вам переходить эту черту в этом руководстве. Некоторые службы предлагают такие услуги в Интернете, но я считаю, что они * плохие актеры * и переходят свои границы.
Во многих странах только правоохранительные органы, некоторые конкретные процессы (например, запрос GDPR) и некоторые хорошо регулируемые финансовые службы могут запрашивать подтверждение личности. Таким образом, вопрос о законности запроса таких документов является спорным, и я думаю, что такие платформы не должны требовать их.
В некоторых странах (например, в Германии) такая практика является незаконной, и онлайн-платформы, такие как Facebook или LinkedIn, юридически обязаны разрешать вам использовать псевдоним и оставаться анонимным.
IP-фильтры:
Как указывалось ранее в этом руководстве, многие платформы будут применять фильтры к IP-адресам пользователей. Узлы выхода Tor публично перечислены, а серверы выхода VPN «хорошо известны». Существует множество коммерческих и бесплатных сервисов, позволяющих легко блокировать эти IP-адреса (привет, Cloudflare).
Операторы и администраторы многих платформ не хотят получать трафик с этих IP-адресов, поскольку они часто направляют на свои платформы много незаконного / вредоносного / убыточного трафика. Обычно используют одни и те же отговорки:
-
Незаконно, потому что «Думайте о детях» или «Террористах».
-
Вредоносный из-за «русских троллей».
-
Нерентабельно, потому что «Ну, это шум в данных, которые мы продаем рекламодателям» (AdSense, Facebook Ads …). Тем не менее, мы по-прежнему платим за них трафик, поэтому давайте просто откажемся от них всех.
К счастью, эти системы не идеальны, и вы (по-прежнему) сможете обойти эти ограничения, переключая идентификационные данные (в случае Tor) и каждый раз пытаясь получить доступ к веб-сайту, пока не найдете узел выхода, который не заблокирован. внесены в список (пока).
Иногда на некоторых платформах можно войти в систему с IP-адресом Tor, но не зарегистрироваться (см. <Https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor> [ [Archive.org]] [308] ). Очевидно, что эти платформы будут вести удобный постоянный журнал IP-адресов, которые вы использовали во время регистрации. А некоторые будут хранить такие журналы на неопределенный срок, включая все IP-адреса, которые вы использовали для входа в систему (привет, Facebook).
Устойчивость к VPN намного выше, поскольку они не считаются «открытыми прокси», но это не помешает многим платформам усложнить их использование, заставляя большинство пользователей VPN вводить все более сложные коды.
По этой причине в этом руководстве рекомендуется использовать VPN через Tor (а не Tor через VPN).
Браузер и отпечатки пальцев устройства:
Браузер и устройство [^ 353] Отпечатки пальцев обычно интегрированы в службы Captcha, но также и в другие службы.
Многие платформы (например, Google [^ 354]) будут проверять ваш браузер на предмет различных возможностей и настроек и блокировать браузеры, которые им не нравятся. Это одна из причин, по которой я рекомендую использовать браузеры на основе Chromium, такие как Brave Browser поверх Tor Browser, в этой виртуальной машине.
Вот некоторые вещи, которые они проверяют в недавних браузерах:
-
Пользовательский агент: это имя и версия вашего браузера.
-
Заголовки HTTP_ACCEPT: это тип контента, который может обрабатывать ваш браузер.
-
Часовой пояс и смещение часового пояса: ваш часовой пояс.
-
Размер экрана и глубина цвета: разрешение вашего экрана.
-
Системные шрифты: шрифты набора, установленные в вашей системе.
-
Поддержка файлов cookie: поддерживает ли ваш браузер файлы cookie или нет.
-
Хэш отпечатка Canvas и Хэш отпечатка WebGL: это сгенерированные уникальные идентификаторы на основе ваших возможностей графического рендеринга.
-
WebGL Vendor & Renderer: имя вашей видеокарты
-
Do-Not-Track включен или нет: ну да, они могут использовать вашу информацию DNT, чтобы отслеживать вас
-
Язык: язык вашего браузера.
-
Платформа: используемая вами операционная система.
-
Поддержка сенсорного ввода: если ваша система поддерживает сенсорное управление (например, телефон / планшет или ноутбук с сенсорным экраном)
-
Использование блокировки рекламы: если ваш браузер блокирует рекламу
-
Отпечаток AudioContext: как и отпечатки Canvas и WebGL, они будут указывать на ваши звуковые возможности.
-
ЦП: какой ЦП вы используете и сколько их.
-
Память: сколько памяти у вас в системе.
-
Разрешения браузера: разрешает ли ваш браузер некоторые вещи, такие как геолокация или доступ к микрофону / веб-камере.
-
…
Вот две службы, которые вы можете использовать для проверки отпечатков пальцев в браузере:
Скорее всего, вы найдете свой отпечаток пальца в браузере уникальным, что бы вы ни делали.
Человеческое взаимодействие:
Некоторые платформы добавят это в качестве бонусного шага и потребуют от вас реального человеческого взаимодействия с представителем службы поддержки клиентов. Обычно по электронной почте, но иногда в чате / по телефону. Они захотят подтвердить, что вы существуете, попросив вас ответить на электронное письмо / чат / телефонный звонок.
Это раздражает, но в нашем случае с этим довольно легко справиться. Мы не делаем ботов. Это руководство предназначено для людей, создающих человеческие счета.
Пользовательская модерация:
Многие платформы будут делегировать своих пользователей и полагаться на них, чтобы модерировать других и их контент. Это функции «отчетов», которые вы найдете на большинстве платформ.
То, что о вас сообщили тысячи раз, не имеет значения, если вы Дональд Трамп или Ким Кардашьян, но если о вас как об единственном анонимном пользователе, не имеющем друзей, сообщат хотя бы один раз, вас могут немедленно заблокировать / пометить / заблокировать.
Поведенческий анализ:
См. [Ваш цифровой отпечаток, след и поведение в сети] [Ваш цифровой отпечаток, след и поведение в сети:].
Финансовые операции:
Простые и эффективные, на некоторых платформах вам потребуется выполнить финансовую транзакцию для подтверждения вашей учетной записи, иногда под предлогом проверки вашего возраста. Это может быть подтверждение кредитной карты или банковский перевод на очень небольшую сумму. Некоторые примут пожертвования в основных криптовалютах, таких как Биткойн или Эфириум.
Хотя это может показаться невинным, очевидно, что это метод проверки личности и деанонимизации. Это просто косвенное использование правил KYC [^ 220] третьих сторон.
Это, например, сейчас имеет место на YouTube для некоторых европейских пользователей [^ 355], но также используется такими сервисами, как Amazon, которым требуется действующий способ оплаты для создания учетной записи.
! [] [386]
Авторизуйтесь на какой-нибудь платформе:
Зачем сами проверять пользователей, когда мы можем просто попросить других разобраться с этим?
Вы заметите это и, вероятно, уже сталкивались с этим. Некоторые приложения / платформы будут запрашивать / требовать, чтобы вы входили в систему с помощью хорошо известной и хорошо используемой уважаемой платформы вместо их собственной системы (вход с помощью Google / Facebook / Apple / Twitter).
Эта опция часто представлена как «опция по умолчанию», скрывая «Вход с помощью электронной почты и пароля» с умными темными шаблонами [^ 356] и, к сожалению, иногда необходимая.
Этот метод делегирует процесс проверки на эти платформы вместо того, чтобы предполагать, что вы не сможете легко создать анонимную учетную запись Google / Facebook / Apple / Twitter.
К счастью, это все еще возможно и по сей день.
Живое распознавание лиц и биометрия (снова):
Это распространенный метод, используемый на некоторых торговых платформах Crypto и некоторых приложениях для знакомств.
Некоторые платформы / приложения потребуют от вас сделать живое изображение того, как вы что-то делаете (подмигиваете, поднимаете руку …) или показываете пользовательский фрагмент информации (рукописный текст, паспорт или удостоверение личности) на изображении. Иногда платформе / приложению требуется несколько изображений, чтобы повысить их достоверность.
! [] [387]
Это руководство не будет касаться этого (пока), поскольку оно в основном используется на финансовых платформах (которые в любом случае смогут идентифицировать вас с помощью других средств) и некоторых приложениях для знакомств, таких как Tinder [^ 357]. К сожалению, этот метод сейчас также иногда используется в Facebook [^ 358] и Instagram как часть их методов проверки (хотя я еще не сталкивался с этим).
! [] [388]
В некоторых случаях эти проверки должны выполняться с вашего смартфона и с помощью встроенной камеры, чтобы вы не могли отправить ранее сохраненное (отредактированное) изображение.
Недавно даже такие платформы, как PornHub, решили внедрить аналогичные меры в будущем [^ 359].
Эту проверку чрезвычайно сложно победить, но возможно. Один из способов, возможно, победить их, - это использование программного обеспечения с «глубоко фальшивыми» технологиями, такого как FaceSwap с открытым исходным кодом https://github.com/deepfakes/faceswap [[Archive.org]] [389] < / sup> для создания необходимых изображений для проверки с использованием случайно сгенерированного компьютером лица, которое будет заменено изображением модели соучастника (или стоковой фотографией).
К сожалению, некоторым приложениям требуется прямой доступ к камере смартфона для обработки проверки. В этом случае нам нужно будет найти способ делать такие «смены лиц» на лету, используя фильтр и другой способ передать это в камеру, используемую приложением.
Ручные обзоры:
Они могут быть вызваны любым из вышеперечисленных и просто означают, что кто-то (обычно специализированные сотрудники) проверит ваш профиль вручную и решит, настоящий он или нет, на основе их субъективного мнения.
В некоторых странах даже созданы горячие линии, по которым вы можете сообщить о любом подрывном содержании [^ 360].
Плюсы: Обычно этот вердикт является «окончательным», и вы, вероятно, избежите дальнейших проблем, если будете хороши.
Минусы: Обычно этот вердикт является «окончательным», и вас, вероятно, забанят без возможности обжалования, если вы не в порядке. Иногда эти обзоры попадают на платформу, просто привлекая вас и отменяя без какой-либо причины. Любая апелляция будет оставлена без ответа, проигнорирована или вызовет некоторую случайную ошибку с темным рисунком при попытке обжаловать эту конкретную личность (это происходит, например, в Instagram, где, если ваша учетная запись будет “приостановлена”, очевидно, из-за некоторой ручной проверки, пытаясь завершить апелляцию форма просто выдаст сообщение об ошибке и предложит вам повторить попытку позже (я пытался использовать эту же апелляцию для этой личности по крайней мере в течение последних 6 месяцев).
Выход в Интернет:
Теперь, когда у вас есть базовое представление обо всех способах деанонимизации, отслеживания и проверки. Давайте начнем уклоняться от них, оставаясь анонимным. Помнить:
-
Вы не можете доверять интернет-провайдерам
-
Вы не можете доверять провайдерам VPS
-
Вы не можете доверять публичным провайдерам Wi-Fi
-
Вы не можете доверять провайдерам мобильной сети
-
Вы не можете доверять провайдерам VPN
-
Вы не можете доверять какой-либо онлайн-платформе
-
Вы не можете доверять Tor
-
Вы не можете доверять своей операционной системе
-
Вы не можете доверять своему ноутбуку
-
Вы не можете доверять своему смартфону (особенно Android)
-
Вы не можете доверять своим умным устройствам
-
Прежде всего, нельзя доверять людям
И что? Что ж, вместо того, чтобы никому и ничему не доверять, я бы посоветовал ** “Доверяй, но проверяй” ** [^ 361] (или, альтернативно, “Никогда не доверяй, всегда проверяй”, если вы более хардкорны в этом и хотите применить нулевое доверие Безопасность [^ 362]) вместо этого.
** Не запускайте этот процесс, если: **
-
** Вы проконсультировались с местным законодательством о соблюдении и законности ваших действий. **
-
** Вам известна ваша модель угроз. **
-
** Вы находитесь в безопасном месте с общедоступным Wi-Fi без вашего смартфона или любого другого интеллектуального устройства. И желательно в месте, где вас не ведут видеонаблюдения (помните [Найдите безопасные места с приличным общедоступным Wi-Fi] [Найдите безопасные места с приличным общедоступным Wi-Fi:] ** ** и [Приложение Q: Использование антенны дальнего действия для подключаться к общедоступным Wi-Fi с безопасного расстояния] [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния:]) **
-
** Вы полностью готовы и готовите один из маршрутов. **
-
** Опять же, крайне важно понимать, что вы не сможете создать большинство учетных записей без действующего номера телефона. Таким образом, большая часть вашей анонимности на основных платформах зависит от анонимности вашего онлайн-номера телефона и / или устройства записи с его предоплаченной SIM-картой (если вы ее используете). Если ваш номер телефона не анонимный или ваш телефон записывающего устройства можно отследить до вас, вы можете быть деанонимизированы. Если вы не можете получить этот анонимный номер телефона и / или физическую SIM-карту с телефоном Burner, вам придется ограничиться платформами, не запрашивающими подтверждение номера телефона. **
** Помните, см. [Приложение N: Предупреждение о смартфонах и смарт-устройствах] **
Создание новых удостоверений:
Это забавная часть, где вы теперь создадите свою личность из воздуха. Этих идентичностей не существует, но они должны быть правдоподобными и выглядеть «органично». В идеале у них должна быть история, «легенда» (да, это настоящий термин для этого [^ 363]).
Что такое легенда? Что ж, это полная предыстория вашего персонажа:
-
Возраст
-
секс
-
Пол
-
этническая принадлежность
-
Место рождения и дата рождения
-
Место жительства
-
Страна происхождения
-
Посещенные страны (например, для путешествий)
-
Хобби и интересы
-
История образования
-
Рабочий стаж
-
Информация о состоянии здоровья
-
Религия, если есть
-
Цели
-
История семьи
-
Состав семьи, если есть (Дети? Супруга? Муж?)
-
Семейное положение, если есть (женат? Холост?)
-
Разговорные языки
-
Черты характера (интроверт, экстраверт …)
-
…
Все это должно быть тщательно обработано для каждой индивидуальности, и вы должны быть невероятно осторожны, чтобы придерживаться деталей каждой легенды при использовании этих идентификаторов. Ничего не может просочиться, что могло бы привести к вашей реальной личности. Ничего не могло просочиться, что могло бы поставить под угрозу последовательность вашей легенды. Все всегда должно быть согласовано.
Инструменты, которые могут в этом помочь:
Также настал момент, когда вы, наконец, можете подумать о том, чтобы получить онлайн-номер телефона, как описано в разделе [Онлайн-номер телефона (менее рекомендуется)].
Я немного помогу вам, перечислив несколько советов, которые я усвоил, проводя исследования на протяжении многих лет ** (отказ от ответственности: это основано только на моем личном опыте) **:
-
«Некоторые животные более равны, чем другие».
-
Этническая принадлежность важна, и у вас будет меньше проблем и меньше внимания будет уделяться алгоритмам проверки, если ваша личность кавказская / восточноазиатская, чем арабская / черная (да, я тщательно это тестировал, и это определенно проблема).
-
Возраст важен, и у вас будет меньше проблем, если вы молоды (18-22 года), чем если вы среднего или старше. Платформы кажутся более снисходительными, не накладывая ограничений на новую молодую аудиторию.
-
Пол / пол важны, и у вас будет меньше проблем, если вы женщина, чем мужчина.
-
Страна происхождения важна, и у вас будет меньше проблем, если вы норвежский гражданин, чем если вы украинец, нигерийец или мексиканец.
-
Страна проживания важна, и у вас будет меньше проблем, если ваша личность проживает в Осло или Париже, чем если вы решите жить в Киеве или Каире.
-
Язык важен, и у вас будет меньше проблем, если вы говорите по-английски или на языке своей личности, чем если бы вы использовали другой язык. Не заставляйте норвежского арабского происхождения 20-летнюю женщину говорить по-украински или по-арабски.
-
-
Лица, являющиеся «резидентами ЕС» с «IP-адресом ЕС» (VPN / Tor Exit IP), будут пользоваться защитой GDPR на многих платформах. Других не будет. GDPR - ваш друг в большинстве случаев, и вы должны это учитывать.
-
Точно так же геолокация исходного IP-адреса (ваш IP / местоположение при переходе на «whatsmyipaddress.com») должна максимально соответствовать вашему местоположению идентичности (вы можете выбрать это в VPN-клиенте, если вы используете трехуровневый подход или просто создаете новый идентификатор в браузере Tor или на вкладке Brave Tor, пока вы не получите соответствующий узел выхода, или, в качестве альтернативы, настройте Tor, чтобы ограничить ваши узлы выхода). Вы можете исключить любой выходной IP-адрес, который не находится в Западной Европе / США / Канаде / Японии / Южной Корее / Австралии / Новой Зеландии, так как у вас будет меньше проблем. В идеале вы должны получить IP-адрес Европейского Союза, чтобы получить дополнительную защиту GDPR, и, если возможно, выходной IP-адрес Германии из-за их правовой позиции по использованию анонимных учетных записей на онлайн-платформах.
-
Браузер Brave (на основе Chromium) с частной вкладкой Tor имеет (IMHO) лучший уровень принятия, чем браузер Tor (на основе Firefox). У вас будет меньше проблем с капчами и онлайн-платформами [^ 354], если вы используете Brave, чем если бы вы использовали Tor Browser (попробуйте сами).
-
Каждой личности вы должны иметь соответствующее изображение профиля, связанное с ней. Для этой цели я рекомендую вам просто перейти на https://thispersondoesnotexist.com/ [[Archive.org]] [390] и создать компьютерное изображение профиля (обратите внимание, что алгоритмы были разработаны [^ 364] ‘[^ 365] для их обнаружения и могут не работать в 100% случаев). Вы также можете сгенерировать такие изображения самостоятельно со своего компьютера, если хотите, используя проект StyleGan с открытым исходным кодом здесь https://github.com/NVlabs/stylegan2 [[Archive.org]] [391] </ sup>. Просто обновляйте страницу, пока не найдете изображение, которое соответствует вашей личности во всех аспектах (возраст, пол и этническая принадлежность), и сохраните это изображение. Было бы даже лучше, если бы с этой личностью было связано несколько изображений, но у меня нет “легкого пути”
-
** Бонус **, вы также можете сделать его более реальным, используя эту услугу (с анонимной идентификацией) https://www.myheritage.com/deep-nostalgia [[Archive.org]] [ 392] , чтобы изображение было более реалистичным. Вот пример:
- Оригинал:
-
! [] [393]
- Результат (см. В Интернете, потому что PDF-файлы плохо работают со встроенными носителями):
! [] (/ media / after.gif)
Небольшая проблема: ** MyHeritrage.com запрещает узлы выхода Tor, поэтому вам, возможно, придется снова рассмотреть возможность использования VPN через Tor для этого. **
Вы также можете добиться того же результата без использования MyHeritage и сделав это самостоятельно, например, используя https://github.com/AliaksandrSiarohin/first-order-model [[Archive.org]] [394] </ sup>, но для этого потребуется больше ручных операций (** и требуется графический процессор NVIDIA **).
Примечание. Если вы делаете несколько изображений одного и того же удостоверения с помощью некоторых из упомянутых выше инструментов, обязательно сравните сходства с помощью инструмента проверки лица Microsoft Azure по адресу https://azure.microsoft.com/en-us/services/ когнитивные услуги / лицо / # демо.
-
Заранее создайте и сохраните в KeePassXC каждую идентификационную информацию, которая должна включать некоторые обработанные детали, как упоминалось ранее.
-
Не выбирайте профессию в известных частных корпорациях / компаниях, так как в их отделах кадров есть сотрудники, отслеживающие деятельность на таких платформах, как LinkedIn, и они сообщат, что ваш профиль поддельный, если он не соответствует их базе данных. Вместо этого выберите профессию фрилансера или в крупном государственном учреждении, где вы столкнетесь с меньшим вниманием из-за их децентрализованного характера.
-
Отслеживайте (записывайте) предысторию своей личности. Вы всегда должны везде использовать одни и те же даты и ответы. Все всегда должно совпадать. Даже истории, которые вы рассказываете о своей воображаемой жизни, всегда должны совпадать. Если вы однажды скажете, что работаете стажером в Министерстве здравоохранения, а позже на другой платформе, скажете, что вы работаете в качестве стажера в Министерстве транспорта, люди могут усомниться в вашей личности. Быть последовательным.
-
Используйте разные номера телефонов для каждой личности. Онлайн-платформы отслеживают использование телефонных номеров, и если один идентификатор / номер будет помечен как нарушающий Принципы сообщества или Условия предоставления услуг, он также может получить другие идентификаторы, использующие тот же номер, отмеченный / заблокированный.
-
Адаптируйте свой язык / написание к личности, чтобы не вызывать подозрений и снизить ваши шансы на получение отпечатков пальцев на онлайн-платформах. Будьте особенно осторожны с педантичными словами и фигурами речи / цитатами, которые могут позволить некоторым людям догадаться, что ваше письмо очень похоже на человека с этим дескриптором Twitter или этого пользователя Reddit. См. [Приложение A4: Противодействие судебной лингвистике].
-
Всегда используйте TOTP 2FA (не SMS, чтобы предотвратить атаки с заменой сим-карты [^ 366] и сохранить свою личность, когда срок действия вашей предоплаченной карты истечет) с помощью KeePassXC, когда он доступен, для защиты вашего входа в систему на различных платформах.
-
Помните [Приложение A2: Рекомендации по паролям и кодовым фразам].
Вот также хорошее руководство по этой конкретной теме: https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#.22Real.22_names [[Archive.org]] [395] </ sup>
Примечание: если у вас возникли проблемы с поиском узла выхода в стране по вашему выбору, вы можете принудительно использовать определенные страны для узлов выхода (и, следовательно, страны выхода) на Tor, отредактировав файл torrc на шлюзе Whonix или даже в браузере Tor:
-
Whonix / Tails: создайте / отредактируйте файл «/usr/local/etc/torrc.d/50_user.conf``[^367].
-
В браузере Tor: отредактируйте файл torrc, расположенный в
Браузере / TorBrowser / Data / Tor
[^ 368].
Попав в файл, вы можете сделать следующее:
-
Укажите узлы выхода, добавив эти две строки (для которых потребуется узел выхода в Китае / России / Украине:
-
`Узлы выхода {CH}, {RU}, {UA}`
-
StrictNodes 1
-
-
Исключите определенные узлы выхода, добавив эту строку (которая исключит все узлы выхода из Франции / Германии / США / Великобритании):
- ``
ExcludeNodes {FR}, {DE}, {US}, {UK}
`
- ``
Всегда используйте прописные буквы для любых настроек.
** Обратите внимание, что это ограничение Onion Routing может ограничить вашу анонимность, если вы слишком ограничиваете. Вы можете увидеть визуализированный список доступных узлов выхода здесь: https://www.bigdatacloud.com/insights/tor-exit-nodes ** [[Archive.org]] [396]
Вот список возможностей (это общий список, и многие из этих стран могут вообще не иметь узлов выхода): https://web.archive.org/web/https://b3rn3d.herokuapp.com/blog / 2014/03/05 / tor-страны-коды /
Проверка того, что ваш Tor Exit Node не работает:
** Пропустите это, если вы используете VPN через Tor (хотя вы также можете выполнить те же проверки с выходным узлом VPN, если хотите). **
Не все узлы Tor Exit равны. В основном это связано с тем, какой тип «политики выхода» применяет к ним их оператор.
Некоторые узлы выхода Tor считаются более или менее «чистыми» и отображаются только в списках узлов выхода Tor. Некоторые другие узлы Tor Exit считаются «грязными» и появляются в десятках различных списков блокировки. Так как же узнать, чистый у вас или плохой? Все не так просто.
Если вы используете Tor Browser Bundle (не на Whonix Workstation, на Tails или на хост-системе / гостевой ОС):
-
Перейдите на целевой веб-сайт, на который хотите подписаться, на первой вкладке.
-
Щелкните значок «замок» в верхнем левом углу.
-
Посмотрите третий IP-адрес (IP-адрес выхода), который вы используете на этой вкладке для этого веб-сайта.
-
Откройте новую вторую вкладку и перейдите на https://mxtoolbox.com/blacklists.aspx.
-
Поместите Exit IP с первой вкладки в поле поиска
-
Проверьте количество черных списков, в которых находится узел выхода Tor. В идеале их должно быть только два:
-
ДАН Тор
-
ДАН ТОРЕКСИТ
-
Если он есть в других списках, вы можете столкнуться с проблемами
-
-
Если узел выхода «чистый» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.
Если вы используете Tor Browser на Whonix Workstation:
-
Откройте браузер Tor
-
Откройте первую вкладку и перейдите на сайт, раскрывающий ваш IP-адрес, например https://browserleaks.com/ip.
-
Откройте вторую вкладку и перейдите по адресу https://mxtoolbox.com/blacklists.aspx.
-
Поместите Exit IP с первой вкладки в поле поиска
-
Проверьте количество черных списков, в которых находится узел выхода Tor. В идеале их должно быть только два:
-
ДАН Тор
-
ДАН ТОРЕКСИТ
-
Если он есть в других списках, вы можете столкнуться с проблемами
-
-
Если узел выхода «чистый» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.
Если вы не используете Tor Browser на гостевой виртуальной машине, отличной от Whonix, за шлюзом Whonix:
-
Откройте свой браузер по выбору.
-
Откройте первую вкладку и перейдите на сайт, раскрывающий ваш IP-адрес, например https://browserleaks.com/ip.
-
Откройте вторую вкладку и перейдите по адресу https://mxtoolbox.com/blacklists.aspx.
-
Поместите Exit IP с первой вкладки в поле поиска
-
Проверьте количество черных списков, в которых находится узел выхода Tor. В идеале их должно быть только два:
-
ДАН Тор
-
ДАН ТОРЕКСИТ
-
Если он есть в других списках, вы можете столкнуться с проблемами
-
-
Если узел выхода «чистый» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.
Система настоящих имен:
К сожалению, неиспользование вашей реальной личности противоречит Условиям использования (Условиям обслуживания) многих служб (особенно тех, которые принадлежат Microsoft и Facebook). Но не отчаивайтесь, как объясняется в [Требованиях] [Требования:], это все еще законно в Германии, где суды подтвердили законность отказа от использования настоящих имен на онлайн-платформах (§13 VI Закона Германии о телемедиа 2007 г. [^ 1] ‘[^ 2]). ** К счастью, ToS не может отменять законы ** ** (пока) **.
Это не означает, что это незаконно в других местах, но это может быть нарушением их Условий предоставления услуг, если на вашей стороне нет закона. ** Помните, что это руководство одобряет это только для немецких пользователей, проживающих в Германии. **
Со своей стороны, я категорически осуждаю такую политику использования настоящих имен. См., Например, эту статью в Википедии с некоторыми примерами: https://en.wikipedia.org/wiki/Facebook_real-name_policy_controversy [[Wikiless]] [397] [[Archive.org ]] [398]
Вот еще несколько ссылок на немецкий случай для справки:
-
https://slate.com/technology/2018/02/why-some-americans-are-cheering-germany-for-taking-on-facebooks-real-name-policy.html [[Архив .org]] [399]
-
https://www.theverge.com/2018/2/12/17005746/facebook-real-name-policy-illegal-german-court-rules [[Archive.org]] [400] < / sup>
-
https://www.pcmag.com/news/german-court-rules-facebooks-real-name-policy-is-illegal [[Archive.org]] [401]
-
https://www.vzbv.de/sites/default/files/downloads/2018/02/14/18-02-12_vzbv_pm_facebook-urteil_en.pdf [[Archive.org]] [402] < / sup>
-
https://www.pcmag.com/news/german-court-rules-facebooks-real-name-policy-is-illegal [[Archive.org]] [401]
-
https://www.reuters.com/article/us-germany-facebook/german-court-rules-facebook-use-of-personal-data-illegal-idUSKBN1FW1FI [[Archive.org]] [403]
В качестве альтернативы вы можете быть совершеннолетним резидентом любой другой страны, где вы можете подтвердить и проверить законность этого самостоятельно. Опять же, это не юридическая консультация, и я не юрист. ** Делайте это на свой страх и риск. **
Другие страны, где это было признано незаконным:
-
Южная Корея (см. <Https://en.wikipedia.org/wiki/Real-name_system#South_Korea> [[Wikiless]] [404] [[Archive.org]] [ 405] )
-
Если вы знаете что-то еще, дайте мне знать со ссылками в выпусках GitHub.
Некоторые платформы полностью обходят это требование, вместо этого запрашивая действительный метод оплаты (см. [Финансовые транзакции:]). Хотя для этого не требуется напрямую настоящее имя через их ToS, это дает те же результаты, поскольку они обычно принимают только основные (не Monero / Cash) способы оплаты (такие как Visa / MasterCard / Maestro или PayPal), которые действительно требуют реальных юридически именуются в рамках своих правил KYC [^ 220]. Результат такой же и даже лучше, чем простая политика с использованием настоящего имени, которую вы могли бы игнорировать в некоторых странах, например, в Германии.
О платных услугах:
Если вы намерены использовать платные услуги, предоставьте привилегию тем, кто принимает наличные платежи или платежи Monero, что вы можете делать напрямую и безопасно, сохраняя при этом свою анонимность.
Если услуга, которую вы собираетесь купить, не принимает их, но принимает биткойны (BTC), рассмотрите следующее приложение: [Приложение Z: анонимная оплата онлайн с помощью BTC] [Приложение Y: Установка и использование настольного браузера Tor].
Обзор:
В этом разделе представлен обзор различных текущих требований на некоторых платформах:
-
** Рассмотрите возможность использования рекомендованных инструментов на https://privacytools.io/ ** [[Archive.org]] [406] ** для большей конфиденциальности вместо обычных основных инструментов. . **
-
** Рассмотрите возможность использования рекомендуемых инструментов на https://www.whonix.org/wiki/Documentation ** [[Archive.org]] [336] ** вместо обычные основные, такие как поставщики электронной почты: https://www.whonix.org/wiki/E-Mail#Anonymity_Friendly_Email_Provider_List ** [[Archive.org]] [407]
** В следующем обзоре не упоминаются методы обеспечения конфиденциальности этих платформ, а упоминаются только их требования для регистрации учетной записи. Если вы хотите использовать инструменты и платформы с учетом конфиденциальности, перейдите на https://privacytools.io/ ** [[Archive.org]] [406]
Легенда:
-
«Неясно»: неясно из-за отсутствия информации или непонятной информации.
-
«Может быть»: Это произошло в меньшинстве моих тестов.
-
«Вероятно»: это происходило в большинстве моих тестов.
-
«Да» или «Нет»: это либо происходило, либо никогда не происходило систематически во всех моих тестах.
-
«Легко»: в целом опыт был простым, практически без препятствий.
-
«Средний»: в общем опыте есть некоторые препятствия, но это все еще можно сделать без особых хлопот.
-
«Hard»: Общее впечатление - мучительная борьба со множеством препятствий.
-
«N / A»: неприменимо, поскольку было невозможно протестировать в контексте данного руководства.
-
«Косвенно»: это означает, что им действительно требуется что-то, но косвенно через стороннюю систему (например, Financial KYC).
ID или
Финансовые проверки
Идеально
Прямая секретность
Исходно 3
(Отключить Wi-Fi и BT) или виртуализацию
Discord
(избегать)
Джами
(предпочтительно)
Сессия
(Предпочтительно только для iOS)
-
<li id = "fn1" role = "doc-endnote">
Документация Briar, транспортный протокол Bramble версии 4 https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md [Archive.org] ↩︎
</li> <li id = "fn2" role = "doc-endnote">Serpentsec, Matrix https://serpentsec.1337.cx/matrix [Archive.org] ↩︎
</li> <li id = "fn3" role = "doc-endnote">Википедия, GnuTLS, https: //en.wikipedia. org / wiki / GnuTLS [Wikiless] [Archive.org] <a href =" # fnref3 "class =" footnote-back "role =" doc-backlink "> ↩︎ </a>
</li> <li id = "fn4" role = "doc-endnote">КОРОЛЕВСКИЙ ИНСТИТУТ ТЕХНОЛОГИЙ ЭЛЕКТРОТЕХНИКИ KTH, Аудит безопасности и конфиденциальности сквозного шифрования KakaoTalk www.diva-portal.org/smash/get/diva2:1046438/FULLTEXT01.pdf [Archive.org ] ↩︎
</li> <li id = "fn5" role = "doc-endnote">Википедия, OTR https: // en .wikipedia.org / wiki / Off-the-Record_Messaging [Wikiless] </ a> [Archive.org] ↩︎ </p> </li> <li id = "fn6" role = "doc-endnote">
Рекомендации по безопасности Pidgin, https: // www .pidgin.im / about / security / Advisories / [Archive.org] ↩︎
</ li> <li id = "fn7" role = "doc-endnote">Форум Whonix, интеграция Tox https://forums.whonix.org/t/tox-qtox-whonix-integration/1219 [Archive.org] <a href =" # fnref7 "class =" footnote-back "role =" doc-backlink "> ↩︎ </a>
</li> <li id = "fn8" role = "doc-endnote">Документация Telegram, мобильный протокол MTProto, https: //core.telegram. org / mtproto [Archive.org] < / a> ↩︎ </p> </li> <li id = "fn9" role = "doc-endnote">
Википедия, нарушения безопасности Telegram, https : //en.wikipedia.org/wiki/Telegram_ (программное обеспечение) #Security_breaches [Wikiless] </ sup> </a> [Archive.org ] ↩︎ </p> </li>
<li id = "fn10" role = "doc-endnote"> TechCrunch, Может, нам вообще не стоит использовать Zoom, https://techcrunch.com/2020/03/31/zoom-at-your-own-risk/ [Archive.org] ↩︎ Incercept, встречи Zoom не имеют сквозного шифрования, несмотря на вводящий в заблуждение маркетинг https://theintercept.com/2020/03/31/zoom-meeting-encryption/ [Tor Mirror] [Archive.org] <a href =" # fnref11 "class =" footnote-back "роль = "doc-backlink"> ↩︎ </a> Serpentsec, безопасный обмен сообщениями: выбор приложения для чата https://serpentsec.1337.cx/secure-messaging-choosing-a-chat-app [Archive.org] <a href =" # fnref12 "class =" footnote-back "role =" doc-backlink "> ↩︎ </a> LibreOffice, Блокнот ++ Cryptpad.fr, Etherpad.org, Privatebin.net Cryptpad.fr, Etherpad.org, Privatebin.net Flowblade (L) Оливковое (?) OpenShot (?) ShotCut (?) LibreOffice, Инструменты редактирования PDF-файлов (L) https://coveryourtracks.eff.org/ Тест по отпечатку пальца с реальной рекламой
Тип
Whonix
Prism-Break.org
Privacytools.io
Хвосты
Это руководство
Автономное редактирование документов
LibreOffice
Н / Д
LibreOffice *
LibreOffice
Редактирование онлайн-документов (сотрудничество)
Н / Д
Cryptpad.fr
Н / Д
Редактирование изображений
Огненный выстрел (L)
Н / Д
Н / Д
GIMP
GIMP
Редактирование аудио
Смелость
Н / Д
Н / Д
Смелость
Смелость
Редактирование видео
Flowblade (L)
Н / Д
Н / Д
Н / Д
Программа записи экрана
Вокоскрин
Н / Д
Н / Д
Н / Д
Вокоскрин
Медиа-проигрыватель
VLC
Н / Д
Н / Д
VLC
VLC
Просмотрщик PDF
Ристретто (L)
Н / Д
Н / Д
Н / Д
Браузер
</table>
** Легенда: ** * Не рекомендуется, но упоминается. N / A = Не включено или отсутствие рекомендаций для этого типа программного обеспечения. (L) = Только Linux, но может использоваться в Windows / MacOS другими способами (HomeBrew, Virtualization, Cygwin). (?) = Не тестировалось, но с открытым исходным кодом и может быть рассмотрено.
** Во всех случаях я настоятельно рекомендую использовать такие приложения только внутри виртуальной машины или Tails, чтобы предотвратить как можно большую утечку. Если вы этого не сделаете, вам придется тщательно дезинфицировать эти документы перед публикацией (см. [Удаление метаданных из файлов / документов / изображений] [Удаление метаданных из файлов / документов / изображений:]). **
### Передача конфиденциальной информации различным известным организациям:
Вы можете быть заинтересованы в анонимной передаче информации какой-либо организации, например прессе.
Если вы должны это сделать, вам следует предпринять некоторые шаги, потому что вы не можете доверять какой-либо организации защитить вашу анонимность [^ 392]:
- Проверьте файлы на наличие метаданных: см. [Удаление метаданных из файлов / документов / изображений] [Удаление метаданных из файлов / документов / изображений:]
- Проверьте файлы на наличие вредоносных программ: см. [Приложение T: Проверка файлов на наличие вредоносных программ].
- Проверьте файлы на наличие водяных знаков: см. [Водяной знак] [Водяной знак:]
- Проверьте все записи на предмет возможного судебного анализа: см. [Приложение A4: Противодействие судебной лингвистике]
- Тщательно оцените потенциальные последствия и риски передачи любой конфиденциальной информации для вас и других (юридически, этически и морально). Помни ... Не будь злым. Юридический - не обязательно хорошо.
После того, как вы подготовили файлы для всего, что вы хотите пропустить. Двойная проверка и даже тройная проверка. Затем вы можете рассмотреть возможность отправки их в организацию, такую как пресс-служба или другие.
Для этого я настоятельно рекомендую использовать SecureDrop [^ 393] (<https://securedrop.org/> [[Archive.org]] [455] ), который является проектом с открытым исходным кодом. от фонда свободы прессы.
- В идеале вы должны использовать SecureDrop поверх Tor, и вы найдете тщательно подобранный список здесь <https://github.com/alecmuffett/real-world-onion-sites#securedrop> [[Archive.org]] [ 456]
Если SecureDrop недоступен, вы можете рассмотреть любое другое средство связи, но вы должны отдать предпочтение тем, которые зашифрованы от начала до конца. ** Никогда не делайте этого, используя свою настоящую личность, а только из безопасной среды, используя анонимную личность. **
Без SecureDrop вы могли бы подумать:
- Использование электронной почты с шифрованием GPG при условии, что получатель где-то опубликовал ключ GPG. Вы можете посмотреть это здесь:
- В их подтвержденных аккаунтах в социальных сетях (Twitter), если они предоставили это.
- На <https://keybase.io> (адрес Tor <http://keybase5wmilwokqirssclfnsqrjdsi7jdir5wy7y7iu3tanwmtp6oid.onion>)
- В открытых каталогах PGP, таких как: ** (будьте осторожны, так как это общедоступные каталоги, и любой может загрузить любой ключ для любого адреса электронной почты, вам придется перепроверить подпись с другими платформами, чтобы убедиться, что это их) . **
- <https://pgp.mit.edu/>
- <https://keyserver.ubuntu.com/>
- <https://keys.openpgp.org>
- Использование любой другой платформы (даже Twitter DM), но опять же с использованием GPG для шифрования сообщения для получателя.
Чего следует избегать ИМХО:
- Не отправляйте физические материалы с помощью почты из-за риска оставить ДНК / отпечатки пальцев или другую отслеживаемую информацию (см. [VPN с оплатой наличными (предпочтительно)] [VPN с оплатой наличными / с оплатой за деньги (предпочтительно):]).
- Не используйте методы, связанные с номером телефона (даже записывающим), такие как Signal / WhatsApp / Telegram.
- Не используйте голосовую / видеосвязь.
- Не допускайте утечки информации о вашей реальной личности при обмене сообщениями.
- Не встречайтесь с людьми в реальной жизни, если у вас нет другого выхода (это крайняя мера).
Если вы намерены нарушить свою анонимность в целях безопасности:
- Сначала очень внимательно оцените риски.
- Внимательно проинформируйте себя о законности / безопасности своего намерения и о последствиях для вас и других. Подумайте об этом внимательно.
- Возможно, перед этим обратитесь к ** надежному ** юристу.
### Задачи обслуживания:
- Вы должны время от времени тщательно регистрироваться в своих учетных записях, чтобы они оставались активными.
- Регулярно проверяйте свою электронную почту на предмет проверок безопасности и любых других уведомлений об учетной записи.
- Регулярно проверяйте возможные признаки компрометации вашей личности, используя <https://haveibeenpwned.com/> [[Archive.org]] [457] (очевидно, из безопасной среды).
# Надежное резервное копирование вашей работы:
** Никогда не загружайте зашифрованные файловые контейнеры с правдоподобным отказом (скрытые в них контейнеры) в большинство облачных сервисов (iCloud, Google Drive, OneDrive, Dropbox) без мер предосторожности. Это связано с тем, что большинство облачных сервисов хранят резервные копии / управление версиями ваших файлов, и такие резервные копии / управление версиями ваших зашифрованных контейнеров можно использовать для дифференциального анализа, чтобы доказать существование скрытого контейнера. **
Вместо этого в этом руководстве будут рекомендованы другие методы безопасного резервного копирования ваших данных.
## Автономные резервные копии:
Эти резервные копии могут быть сделаны на внешнем жестком диске или USB-накопителе. Вот различные возможности.
### Резервные копии выбранных файлов:
#### Требования:
Для этих резервных копий вам понадобится USB-ключ или внешний жесткий диск с достаточной емкостью для хранения файлов, для которых вы хотите создать резервную копию.
#### Veracrypt:
Для этого я рекомендую использовать Veracrypt на всех платформах (Linux / Windows / MacOS) для удобства / безопасности и переносимости.
#### Обычные файловые контейнеры:
Процесс довольно прост, и все, что вам нужно, это следовать руководству по Veracrypt здесь: <https://www.veracrypt.fr/en/Beginner%27s%20Tutorial.html> [[Archive.org]] [458 ]
В этом контейнере вы можете хранить конфиденциальные данные вручную и / или использовать любую утилиту резервного копирования, которую вы хотите сделать для резервного копирования файлов из ОС в этот контейнер.
Затем вы можете хранить этот контейнер в любом безопасном месте.
#### Контейнеры скрытых файлов с правдоподобным отрицанием:
Процесс также довольно прост и похож на предыдущий учебник, за исключением того, что на этот раз вы будете использовать мастер Veracrypt для создания скрытого тома Veracrypt вместо стандартного тома Veracrypt.
Вы можете создать скрытый том в существующем стандартном томе или просто использовать мастер для создания нового.
Допустим, вам нужен контейнер объемом 8 ГБ. Мастер сначала создаст «внешний том», где вы сможете хранить ложную информацию при появлении соответствующего запроса. Некоторые файлы-приманки (несколько разумные, правдоподобные, но то, что вы действительно хотите скрыть) должны храниться в томе-приманке.
Затем Veracrypt попросит вас создать скрытый контейнер меньшего размера (например, 2 ГБ или 4 ГБ) во внешнем томе, где вы можете хранить свои фактические скрытые файлы.
Когда вы выбираете файл для монтирования в Veracrypt, в зависимости от того, какой пароль вы вводите, он монтирует внешний том-приманку или скрытый том.
Затем вы можете смонтировать скрытый том и использовать его для обычного хранения важных файлов.
** Будьте осторожны при установке внешнего тома-приманки, чтобы обновить его содержимое. При этом вам следует защитить скрытый том от перезаписи, поскольку работа с ложным томом может привести к перезаписи данных в скрытом томе. **
Для этого при монтировании тома-приманки выберите «Параметры монтирования», установите флажок «Защитить скрытый том» и укажите пароль скрытого тома на том же экране. Затем смонтируйте объем-приманку. Это защитит скрытый том от перезаписи при изменении файлов-ловушек. Это также объясняется здесь, в документации Veracrypt: <https://www.veracrypt.fr/en/Protection%20of%20Hidden%20Volumes.html> [[Archive.org]] [303]
** Будьте предельно осторожны с этими файловыми контейнерами: **
- ** Не храните несколько их версий и не храните их где-либо, где выполняется какое-либо управление версиями (файловой системой или системой хранения). Эти файловые контейнеры должны быть идентичными везде, где вы их храните. Если у вас где-то есть резервная копия таких контейнеров, она должна быть абсолютно идентична той, которую вы используете. Если вы не примете эту меру предосторожности, злоумышленник может сравнить две разные версии этого контейнера и доказать наличие скрытых данных. Внимательно следуйте рекомендациям здесь <https://www.veracrypt.fr/en/Security%20Requirements%20for%20Hidden%20Volumes.html> ** [[Archive.org]] [300] * *. Помните раздел [Локальные утечки данных и криминалистика:]. **
- Я настоятельно рекомендую хранить такие контейнеры на внешних USB-ключах, которые вы будете монтировать только с гостевых виртуальных машин, а не с хост-ОС. ** После каждого изменения файлов вы должны очищать свободное место на USB-диске и убедиться, что все резервные копии таких контейнеров абсолютно идентичны на каждом ключе и на вашем компьютере. См. Раздел [Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-накопителях] [Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-дисках:] этого руководства для получения справки по делая это.**
- Если у вас есть время, ** я даже порекомендую вам полностью стереть ключи, прежде чем вносить какие-либо изменения в такие контейнеры на вашем компьютере (если вы не работаете напрямую с USB-ключа). ** Это сделано для предотвращения злоумышленника которые захватят ваши активы до того, как вы сможете обновить ключи из-за наличия нескольких версий контейнеров, что может привести к доказательству существования скрытых данных с помощью методов криминалистики.
- ** Никогда не храните такие контейнеры на облачных платформах хранения, где есть резервные копии и где у вас нет прямого контроля над безвозвратным удалением. Они могут хранить «старые версии» ваших файлов, которые затем могут быть использованы криминалистами для доказательства существования скрытых данных. **
- Если вы монтируете скрытый том из своей ОС хоста (** не рекомендуется **), вы должны стереть все следы этого скрытого тома везде после использования. Следы могут быть в различных местах (системные журналы, журналы файловых систем, недавние документы в ваших приложениях, индексация, записи реестра ...). Обратитесь к разделу [Некоторые дополнительные меры против криминалистики] [Некоторые дополнительные меры против криминалистики:] этого руководства, чтобы удалить такие артефакты. Особенно на винде. Вместо этого вы должны смонтировать их на гостевых виртуальных машинах. Например, с помощью Virtualbox вы можете сделать снимок виртуальной машины перед открытием / работой со скрытым томом, а затем восстановить снимок до открытия / работы с ним после использования. Это должно стереть следы его присутствия и смягчить проблему. Ваша ОС хоста может вести журналы вставленного USB-ключа, но не использования скрытого тома. Поэтому я не рекомендую использовать их в вашей операционной системе.
- Не храните их на внешних SSD-дисках, если вы не уверены, что можете использовать для них обрезку (см. Раздел [Общие сведения о жестких дисках и твердотельных накопителях] [Общие сведения о жестких дисках и твердотельных накопителях:]).
### Полные резервные копии диска / системы:
** Версия TL; DR: просто используйте Clonezilla, поскольку она надежно и согласованно работала со всеми моими тестами во всех операционных системах, кроме Mac, где вам, вероятно, следует использовать собственные утилиты (вместо этого, Time Machine / Disk utility), чтобы избежать проблем с совместимостью, и поскольку вы используете Native Шифрование MacOS. При использовании Windows не создавайте резервную копию раздела, содержащего скрытую ОС, если вы используете правдоподобное отрицание ** (как объяснялось ранее, эта резервная копия может позволить злоумышленнику доказать существование скрытой ОС, сравнив последнюю резервную копию с текущей системой, где данные будут изменены и исключить правдоподобное отрицание, вместо этого используйте файловые контейнеры).
Здесь у вас будет два варианта:
- (Не рекомендуется) Выполнение резервного копирования из действующей операционной системы с помощью утилиты резервного копирования (коммерческие утилиты, такие как EaseUS Todo Free, Macrium Reflect ...) или собственных утилит, таких как MacOS Time Machine, QubesOS Backup, Ubuntu Déjà Dup или Windows. Резервное копирование...).
- Это резервное копирование может быть выполнено во время работы операционной системы.
- Эта резервная копия не будет зашифрована с использованием шифрования диска, а будет использоваться алгоритм шифрования утилиты резервного копирования (которому вы должны доверять и который не может реально контролировать в большинстве случаев). В качестве альтернативы вы можете самостоятельно зашифровать носитель резервной копии (например, с помощью Veracrypt). Мне неизвестны бесплатные или платные утилиты, которые изначально поддерживают Veracrypt.
- Некоторые утилиты позволяют выполнять дифференциальное / инкрементное резервное копирование вместо полных резервных копий.
- Эти утилиты резервного копирования не смогут восстановить ваш зашифрованный диск как есть, поскольку они изначально не поддерживают эти зашифрованные файловые системы. Таким образом, это восстановление потребует дополнительных усилий для восстановления вашей системы в зашифрованном состоянии (повторное шифрование после восстановления).
- (Рекомендуется) Выполнение в автономном режиме с загрузочного диска (например, с помощью бесплатного Clonezilla с открытым исходным кодом).
- Это резервное копирование может быть выполнено только при неработающей операционной системе.
- Эта резервная копия будет создавать резервную копию зашифрованного диска как есть и, следовательно, будет зашифрована по умолчанию с использованием того же механизма (это больше похоже на решение «выстрелил и забыл»). Восстановление также восстановит шифрование как есть, и ваша система будет сразу готова к использованию после восстановления.
- Этот метод не разрешает инкрементное / дифференциальное резервное копирование (это означает, что вам придется каждый раз заново выполнять полное резервное копирование).
- Очевидно, что этим методом легче всего управлять.
Я провел обширное тестирование с использованием утилит для резервного копирования в реальном времени (Macrium Reflect, EaseUS Todo Reflect, Déjà Dup ...), и лично я не думаю, что оно того стоит. Вместо этого я бы рекомендовал вам периодически создавать резервную копию вашей системы с помощью простого образа Clonezilla. Его намного проще выполнить, гораздо проще восстановить и, как правило, он работает надежно и без проблем во всех случаях. И вопреки многим убеждениям, это не так уж и медленно, поскольку большинство резервных копий занимает около часа, в зависимости от скорости вашего целевого носителя.
Для резервного копирования отдельных файлов во время работы я рекомендую использовать файловые контейнеры или зашифрованные носители напрямую и вручную, как описано в предыдущем разделе.
#### Требования:
Вам понадобится отдельный внешний диск с таким же или большим объемом свободного места, чем на исходном диске. Если в вашем ноутбуке есть диск на 250 ГБ. Для полной резервной копии образа вам потребуется не менее 250 ГБ свободного места на диске. Иногда это может быть значительно уменьшено с помощью сжатия с помощью утилиты резервного копирования, но в качестве правила безопасности у вас должно быть как минимум такое же или больше места на резервном диске.
#### Некоторые общие предупреждения и соображения:
- Если вы используете безопасную загрузку, вам понадобится утилита резервного копирования, поддерживающая безопасную загрузку, которая включает версии Clonezilla AMD64.
- Рассмотрите возможность использования exFAT в качестве файловой системы для ваших резервных дисков, поскольку это обеспечит лучшую совместимость между различными ОС (MacOS, Linux и Windows) по сравнению с NTFS / HFS / ext4 ...
#### Linux:
##### Ubuntu (или любой другой дистрибутив по выбору):
Я рекомендую использовать утилиту Clonezilla с открытым исходным кодом для удобства и надежности, но есть много других собственных утилит и методов Linux, которые вы можете использовать для этой цели.
Итак, вы должны выполнить шаги, описанные в [Приложение E: Clonezilla]
##### QubesOS:
Qubes OS рекомендует использовать собственную утилиту для резервного копирования, как описано здесь <https://www.qubes-os.org/doc/backup-restore/> [[Archive.org]] [459] . Но это всего лишь хлопот и дает ограниченную добавленную стоимость, если вы не хотите просто создать резервную копию одного Qube. Поэтому вместо этого я также рекомендую просто создать полный образ с помощью Clonezilla, который устранит все проблемы и вернет вам рабочую систему за несколько простых шагов.
Итак, вы должны выполнить шаги, описанные в [Приложение E: Clonezilla]
#### Windows:
Я только рекомендую использовать для этой цели бесплатную утилиту Clonezilla с открытым исходным кодом. Существуют коммерческие утилиты, которые предлагают такую же функциональность, но я не вижу никаких преимуществ в использовании какой-либо из них по сравнению с Clonezilla.
Некоторые предупреждения:
- Если вы используете Bitlocker для шифрования с включенным TPM [^ 394], вам может потребоваться сохранить ключ Bitlocker (безопасно) где-нибудь, а также это может потребоваться для восстановления вашего диска, если ваш HDD / SSD или другие части оборудования изменились. Другой вариант - использовать Bitlocker без использования TPM, для которого этот параметр не требуется. Но опять же, я вообще не рекомендую использовать Bitlocker.
- Вы всегда должны иметь под рукой резервную копию аварийного диска Veracrypt, чтобы решить некоторые проблемы, которые могут возникнуть после восстановления. Помните, что на этом аварийном диске нет вашей парольной фразы или какой-либо конфиденциальной информации. Вы можете хранить его как есть.
- Если вы поменяли жесткий диск / твердотельный накопитель после сбоя, возможно, Windows 10 откажется загружаться при изменении идентификатора жесткого диска. Вы также должны сохранить этот идентификатор перед резервным копированием, так как вам может потребоваться изменить идентификатор нового диска, поскольку Windows 10 может потребовать соответствующий идентификатор перед загрузкой. См. [Приложение F: Diskpart]
- ** Если вы используете правдоподобное отрицание в Windows. НЕ создавайте резервную копию скрытого раздела ОС, так как этот образ может быть использован экспертами криминалистической экспертизы для доказательства существования скрытого тома, как объяснялось ранее. Можно без проблем создать резервную копию раздела ОС Decoy, но никогда не следует создавать резервную копию раздела, содержащего скрытую ОС. **
Следуйте инструкциям в [Приложение E: Clonezilla]
#### MacOS:
Я бы порекомендовал просто использовать собственное резервное копирование Time Machine с шифрованием (и надежную парольную фразу, которая может совпадать с вашей ОС) в соответствии с руководствами, предоставленными в Apple: <https://support.apple.com/en-ie/guide / mac-help / mh21241 / mac> [[Archive.org]] [460] и <https://support.apple.com/en-ie/guide/mac-help/mh11421/ 11.0 / mac / 11.0> [[Archive.org]] [461] .
Итак, подключите внешний диск, и он должен предложить вам использовать его в качестве резервной копии Time Machine.
** Однако вам следует подумать о форматировании этого диска как exFAT, чтобы его можно было удобно использовать в других ОС (Windows / Linux) без добавления программного обеспечения, используя это руководство: <https://support.apple.com/en-ie/guide/ дисковая утилита / dskutl1010 / mac> ** [[Archive.org]] [462]
Это просто проще и будет работать онлайн, пока вы работаете. Вы сможете восстановить свои данные на любом другом Mac из параметров восстановления, а также сможете использовать этот диск для резервного копирования других устройств.
Можно также использовать Clonezilla для клонирования жесткого диска Mac, но это может вызвать проблемы с совместимостью оборудования и, вероятно, не повлияет на безопасность. Итак, для MacOS я специально не рекомендую Clonezilla.
## Онлайн-резервные копии:
### Файлы:
Это непростой вопрос. Проблема в том, что это зависит от вашей модели угроз.
- ** TL; DR: не храните файловые контейнеры с правдоподобным отрицанием (Veracrypt) в Интернете. ** Если вы используете контейнеры с правдоподобным отрицанием, вы никогда не должны хранить их на какой-либо платформе, где у вас нет полного контроля над процессом удаления, поскольку платформа, скорее всего, какое-то время будет иметь резервные копии предыдущих версий. И снова, эти предыдущие версии могли позволить криминалистике доказать существование скрытых данных и опровергнуть правдоподобное отрицание. Сюда входят такие платформы, как DropBox, Google Drive, OneDrive и другие. Единственным приемлемым онлайн-хранилищем для них может быть «холодное хранилище» (это означает, что вы никогда больше не будете изменять эти файлы, а просто храните их нетронутыми по сравнению с любой локальной версией).
- Если вы используете обычные зашифрованные резервные копии без правдоподобного отрицания, вы можете хранить их практически где угодно, если они правильно зашифрованы локально перед загрузкой (например, с помощью Veracrypt, используя надежные парольные фразы и шифрование). ** Никогда не доверяйте шифрованию какого-либо онлайн-провайдера. Доверяйте только своему собственному локальному шифрованию (например, используя Veracrypt). ** В этих случаях вы можете хранить свои резервные копии практически где угодно в учетных записях ваших онлайн-удостоверений (iCloud, Google Drive, DropBox ...), если они надежно зашифрованы. локально перед загрузкой. Но вы также можете предпочесть услуги по защите конфиденциальности, такие как Cryptpad.fr (1 ГБ).
Очевидно, никогда не делайте / не обращайтесь к этим резервным копиям с незащищенных / небезопасных устройств, а только из защищенных сред, которые вы выбрали ранее.
#### Самостоятельный хостинг:
Самостоятельный хостинг (например, с использованием Nextcloud) также возможен при условии, что у вас есть анонимный хостинг.
** См. [Приложение A1: Рекомендуемые хостинг-провайдеры VPS]. **
Пожалуйста, также обратите внимание на этот [Заявление об ограничении ответственности Monero] [Приложение A1: Рекомендуемые провайдеры хостинга VPS].
#### Облачный хостинг:
Для файлов меньшего размера рассмотрите Cryptpad.fr в соответствии с рекомендациями Privacytools.io по адресу <https://privacytools.io/providers/cloud-storage/> [[Archive.org]] [463] (ограничено до 1 ГБ всего).
В настоящее время я не знаю ни одной онлайн-платформы для хранения / хостинга, принимающей денежные платежи, в отличие от упомянутых ранее поставщиков.
Если вы намереваетесь хранить конфиденциальные данные на «основных платформах» (Dropbox, Google Drive, OneDrive ...), не забудьте никогда не хранить на них правдоподобные контейнеры отрицания и не забудьте зашифровать что-либо локально перед загрузкой туда. Либо с помощью такого программного обеспечения, как Veracrypt, либо с помощью программного обеспечения, такого как Cryptomator (<https://cryptomator.org/>). Никогда не загружайте незашифрованные файлы на эти платформы и не повторяйтесь, только получайте к ним доступ с защищенной защищенной виртуальной машины.
### Информация:
Если вы просто хотите сохранить информацию (текст), я рекомендую использовать безопасные и частные pastebins [^ 395]. В основном я буду придерживаться тех, которые рекомендованы privacytools.io (<https://privacytools.io/providers/paste/> [[Archive.org]] [464] ):
- <https://privatebin.info/>
- <https://cryptpad.fr/pad/>
На этих провайдерах вы можете просто создать защищенную паролем панель с информацией, которую вы хотите сохранить.
Просто создайте блокнот, защитите его паролем и впишите в него свою информацию. Запомните адрес блокнота.
## Синхронизация файлов между устройствами в сети:
Ответ на этот вопрос очень прост и ясен для всех: <https://syncthing.net/> [[Archive.org]] [465]
Просто используйте SyncThing, это самый безопасный и надежный способ синхронизации между устройствами, он бесплатный и с открытым исходным кодом, и его можно легко использовать в переносном режиме без установки из контейнера, который требует синхронизации.
# Заметьте свои следы:
## Что такое HDD и SSD:
! [] [466]
Если вы собираетесь протереть весь жесткий диск ноутбука, процесс довольно прост и понятен. Данные записываются в определенном месте на магнитном (жестком) диске (почему он называется жестким диском), и ваша ОС точно знает, где они находятся на пластине, где их удалить и где перезаписать для безопасного удаления с помощью простого процессы (например, просто перезаписывать это место снова и снова, пока не останется следов).
С другой стороны, если вы используете SSD-накопитель, процесс не так прост, поскольку накопитель использует несколько внутренних механизмов для увеличения срока службы и производительности. Три из этих процессов представляют особый интерес, когда речь идет о данном руководстве. SSD-накопители делятся на две основные категории:
- Диски ATA (обычно SATA и обычно 2,5-дюймовый формат, как на изображении выше).
- Диски NVMe (обычно формат M.2, как показано на рисунке ниже).
Вот примеры наиболее распространенных форматов:
! [] [467]
Все они продаются как внутренние и внешние диски в корпусах.
Способы и утилиты для управления ими и их очистки зависят от типа используемого вами диска. Поэтому важно знать, какой из них находится в вашем ноутбуке.
** На самых последних ноутбуках высока вероятность того, что это будет один из средних вариантов (M.2 SATA или M.2 NVMe). **
### Выравнивание износа.
В этих приводах используется технология, называемая выравниванием износа [^ 396]. На высоком уровне выравнивание износа работает следующим образом. Пространство на каждом диске разделено на блоки, которые сами делятся на страницы, как главы в книге состоят из страниц. Когда файл записывается на диск, ему назначается определенный набор страниц и блоков. Если вы хотите перезаписать файл на жестком диске, все, что вам нужно сделать, это указать диску, чтобы он перезаписал эти блоки. Но в SSD и USB-накопителях стирание и перезапись одного и того же блока может привести к его износу. Каждый блок можно стереть и переписать только ограниченное количество раз, прежде чем этот блок больше не будет работать (точно так же, если вы продолжаете писать и стирать карандашом и бумагой, в конечном итоге бумага может порваться и стать бесполезной). Чтобы противодействовать этому, SSD и USB-накопители будут пытаться убедиться, что количество раз, когда каждый блок был стерт и перезаписан, примерно одинаковое, чтобы диск прослужил как можно дольше (отсюда и термин «выравнивание износа»). В качестве побочного эффекта иногда вместо стирания и записи блока, в котором изначально хранился файл, накопитель оставляет этот блок в покое, помечает его как недопустимый и просто записывает измененный файл в другой блок. Это похоже на то, как оставить главу в книге без изменений, записать измененный файл на другой странице, а затем просто обновить оглавление книги, чтобы оно указывало на новое место. Все это происходит на очень низком уровне электроники диска, поэтому операционная система даже не осознает, что это произошло. Однако это означает, что даже если вы попытаетесь перезаписать файл,
Поэтому одно только выравнивание износа может быть недостатком для безопасности и преимуществом для злоумышленников, таких как судебно-медицинские эксперты. Эта функция делает классическое «безопасное удаление» контрпродуктивным и бесполезным, и именно поэтому эта функция была удалена в некоторых операционных системах, таких как MacOS (начиная с версии 10.11 El Capitan), где вы могли включить ее раньше в корзине.
Большинство этих старых утилит безопасного удаления были написаны для жестких дисков, не контролируют выравнивание износа и совершенно бессмысленны при использовании SSD. Избегайте их на SSD-диске.
### Операции обрезки:
И что теперь? А вот и операция Trim [^ 310] '[^ 397]. Когда вы удаляете данные на твердотельном накопителе, ваша ОС должна поддерживать так называемую команду операции обрезки и ** могла (должна) ** периодически (ежедневно, еженедельно, ежемесячно ...) выдавать эту команду обрезки на твердотельный накопитель. Эта команда Trim затем сообщит контроллеру SSD-накопителя, что в блоках есть страницы, содержащие данные, которые теперь можно действительно удалить, не удаляя ничего самого.
Обрезка должна быть включена по умолчанию во всех современных операционных системах, обнаруживающих SSD-накопитель, описанный в этом руководстве (MacOS, Windows 10, Ubuntu, Qubes OS ...).
Если операции обрезки не выполняются регулярно (или не выполняются вообще), данные никогда не удаляются заранее, и в какой-то момент все блоки и страницы будут заняты данными. Ваша ОС этого не увидит и будет видеть только свободное пространство при удалении файлов, а контроллер SSD - нет (это называется усилением записи [^ 398]). Затем это заставит контроллер SSD стереть эти страницы и блоки на лету, что снизит производительность записи. Это связано с тем, что, хотя ваша ОС / SSD может записывать данные на любую свободную страницу в любом блоке, стирание возможно только для целых блоков, что заставляет ваш SSD выполнять множество операций для записи новых данных. Перезапись просто невозможна. Это выведет из строя систему выравнивания износа и со временем вызовет снижение производительности SSD. Каждый раз, когда вы удаляете файл на SSD,
** Таким образом, Trim сам по себе не удаляет какие-либо данные, а просто отмечает их для удаления. ** Данные, удаленные без использования Trim (например, если Trim был отключен / заблокирован / отложен), все равно будут удалены в какой-то момент сборкой мусора SSD или если вы хотите перезаписать то, что ОС видит на свободном месте. Но это может продержаться немного дольше, чем если бы вы использовали Trim.
Вот иллюстрация из Википедии, показывающая, как это работает на SSD-диске:
! [] [468]
Как вы можете видеть на приведенной выше иллюстрации, данные (из файла) будут записаны на четыре первых страницы блока X. Позже новые данные будут записаны на оставшиеся страницы, а данные из первых файлов будут помечены как недопустимые ( например, с помощью операции Trim при удалении файла). Как объяснено на <https://en.wikipedia.org/wiki/Trim_ (вычисления)> [[Wikiless]] [469] [[Archive.org]] [470] < / sup>; операция стирания может выполняться только на целых блоках (а не на отдельных страницах).
В дополнение к пометке файлов для удаления (на надежных SSD-дисках) Trim обычно делает их нечитаемыми с помощью метода, называемого «Детерминированное считывание после обрезки» или «Детерминированные нули после обрезки». Это означает, что если злоумышленник попытается прочитать данные с обрезанной страницы / блока и каким-то образом ему удастся отключить сборку мусора, контроллер не вернет никаких значимых данных.
** Trim - ваш союзник, и его всегда следует включать при использовании SSD-накопителя, и он должен обеспечивать достаточную разумную защиту **. И это также причина, по которой вы не должны использовать Veracrypt Plausible deniability на SSD с поддержкой Trim, поскольку эта функция несовместима с Trim [^ 399].
### Вывоз мусора:
Сборка мусора [^ 400] - это внутренний процесс, выполняемый на вашем SSD-диске, который ищет данные, помеченные для стирания. Этот процесс выполняется контроллером SSD, и вы не можете его контролировать. Если вы вернетесь к иллюстрации выше, вы увидите, что сборка мусора является последним шагом, и заметите, что некоторые страницы помечены для удаления в определенном блоке, а затем скопируйте действительные страницы (не отмеченные для удаления) в другое бесплатное место назначения. block, а затем сможет полностью стереть исходный блок.
Сама по себе сборка мусора НЕ требует для работы функции Trim, но она будет намного быстрее и эффективнее, если выполняется Trim. Сборка мусора - это один из процессов, который фактически навсегда удалит данные с вашего SSD-накопителя.
### Заключение:
Итак, факт в том, что очень маловероятно [^ 401] '[^ 402] и трудно для судебно-медицинского эксперта иметь возможность восстановить данные с Trimmed SSD, но это также не совсем невозможно [^ 403]' [^ 404 ] '[^ 405], если они достаточно быстры и имеют доступ к обширному оборудованию, навыкам и мотивации.
В контексте этого руководства также используется полное шифрование диска. Удаление и обрезка должны быть разумно достаточными для любого SSD-диска и будут рекомендованы в качестве стандартного метода удаления.
## Как безопасно стереть весь ноутбук / диски, если вы хотите стереть все:
! [] [471]
Итак, вы хотите быть уверены. Чтобы обеспечить 100% безопасное удаление с SSD-диска, нам нужно будет использовать определенные методы SSD (если вы используете HDD-диск, пропустите эту часть и перейдите к своей ОС):
- Простые варианты для менее опытных пользователей:
- Если возможно, просто используйте опцию Secure Erase, доступную в вашем BIOS / UEFI (ATA / NVME Secure Erase или Sanitize).
- Просто переустановите новую операционную систему (удалите / быстро отформатируйте диск) и повторно зашифруйте ее. Процесс полного шифрования диска должен стереть все предыдущие данные с диска.
- Купите PartedMagic [^ 406] за 11 $ и используйте его для стирания любого диска.
- Технические возможности для более продвинутых пользователей:
- ATA / NVMe Secure Erase: этот метод удаляет таблицу сопоставления, которая отслеживает выделенные данные в блоках хранилища, но не уничтожает фактические данные.
- ATA / NVMe Sanitize Crypto Scramble (он же Instant Secure Erase, Crypto Erase), который применяется к самошифрующимся SSD-дискам: этот метод изменит ключ шифрования самошифрующегося SSD-диска и сделает все данные, хранящиеся на нем, нечитаемыми.
- ATA / NVMe Sanitize Block Erase: этот метод выполняет фактическое стирание блока для каждого блока хранения, уничтожает данные и изменяет ключ шифрования, если он есть.
- ATA / NVMe Sanitize Overwrite ** (ужасно медленно, может быть опасно и не рекомендуется) **: этот метод выполняет стирание блока, а затем перезаписывает каждый блок хранилища (это то же самое, что и удаление блока, но перезаписывает данные дополнительно). Этот метод является излишним и не нужен ИМХО.
- Физическое разрушение:
- Жесткие диски:
1. Откройте привод (отверткой, обычно Torx T8)
2. Снимите пластины (отверткой, обычно Torx T6).
3. Протрите пластины редкоземельным магнитом.
4. Разбить / деформировать / раздавить пластины.
5. Сжечь их
6. Отделите мусор
7. Выбросьте в отдельные места.
- SSD:
1. Откройте диск
2. Разбейте / раздавите плату и ячейки памяти.
3. Сжечь их
4. Отделите мусор
5. Выбросьте в отдельные места.
- Бонус: см. <Https://www.youtube.com/watch?v=-bpX8YvNg6Y> [[Invidious]] [472]
Для максимальной безопасности излишней паранойи следует отдать предпочтение опции Sanitize Block Erase, но Secure Erase, вероятно, более чем достаточно, если учесть, что ваш диск уже зашифрован. К сожалению, ** бесплатных ** простых (загружаемых с графическим меню) универсальных инструментов не существует, и вам останется либо использовать инструменты, предоставляемые производителями дисков, либо бесплатное руководство hdparm [^ 407] и nvme-cli. [^ 408] утилит или с коммерческим инструментом, таким как PartedMagic.
Поэтому в этом руководстве будет рекомендовано использовать бесплатные утилиты hdparm и nvme-cli с помощью системы Live System Rescue.
Если вы можете себе это позволить, просто купите Parted Magic за 11 $, который предоставляет простой в использовании графический инструмент для очистки SSD-дисков с помощью выбранной вами опции [^ 409] '[^ 410].
** Примечание: ** ** Опять же, прежде чем продолжить, вам следует проверить свой BIOS, так как некоторые из них предлагают встроенный инструмент для безопасного стирания вашего диска (ATA / NVMe Secure Erase или ATA / NVMe Sanitize). Если это доступно, вы должны использовать это, и следующие шаги не потребуются. Проверьте это перед тем, как продолжить, чтобы избежать неприятностей, см. [Приложение M: Параметры BIOS / UEFI для очистки дисков различных марок]). **
### Linux (все версии, включая Qubes OS):
#### Системный / Внутренний SSD:
- Вариант A: проверьте, есть ли в вашем BIOS / UEFI встроенная опция для этого, и если она есть, используйте правильный вариант («ATA / NVMe Secure Erase» или «ATA / NVMe Sanitize»). Не используйте очистку с проходами на SSD-диске.
- Вариант B: см. [Приложение D: Использование восстановления системы для безопасной очистки SSD-диска.]
- Вариант C: протрите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все секторы новыми зашифрованными данными. ** Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш SSD. Также обратите внимание, что это может быть не поведение по умолчанию при использовании LUKS. Возможно, вам придется установить флажок, чтобы также зашифровать пустое пространство, чтобы эффективно стереть диск. **
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внешний SSD:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Обрезки должно быть достаточно в большинстве случаев, и вы можете просто использовать команду blkdiscard для принудительной обрезки всего устройства, как описано здесь: <https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device> [[Архив .org]] [473]
Если ваш USB-контроллер и USB-накопитель SSD поддерживают Trim и безопасное стирание ATA / NVMe, вы можете осторожно стереть их с помощью hdparm, используя тот же метод, что и для системного диска выше, за исключением того, что вы, очевидно, не будете устанавливать на него Linux. Имейте в виду, что это не рекомендуется (см. Замечания выше).
Если он не поддерживает Trim и / или безопасное стирание ATA, вы можете (небезопасно) стереть диск в обычном режиме (без проходов, таких как жесткий диск) и полностью повторно зашифровать его, используя вашу утилиту (например, LUKS или Veracrypt). Процесс полного дешифрования и повторного шифрования диска полностью перезапишет SSD-диск и должен обеспечить безопасную очистку.
В качестве альтернативы вы также можете (небезопасно) стереть диск обычным образом, а затем полностью заполнить его псевдослучайными данными, которые также должны гарантировать безопасное удаление (это можно сделать с помощью BleachBit <https://www.bleachbit.org/download/linux> < sup> [[Archive.org]] [474] или из командной строки с помощью безопасного удаления с помощью этого руководства <https://superuser.com/questions/19326/how-to-wipe-free-disk -space-in-linux> [[Archive.org]] [475] ).
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внутренний / системный жесткий диск:
- Вариант A: проверьте, есть ли в вашем BIOS / UEFI встроенная опция, и используйте их, а если есть, используйте правильный вариант (Wipe + Passes в случае жесткого диска).
- Вариант B: см. [Приложение I: Использование ShredOS для безопасной очистки жесткого диска] [Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]
- Вариант C: протрите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все секторы новыми зашифрованными данными. ** Этот метод будет ужасно медленным по сравнению с вариантами A и B, так как он будет медленно перезаписывать весь ваш жесткий диск. **
#### Внешний / дополнительный жесткий диск и флэш-накопители:
- Вариант А. Следуйте одному из этих руководств:
- <https://linuxhint.com/completely_wipe_hard_drive_ubuntu/> [[Archive.org]] [476]
- <https://linoxide.com/linux-command/commands-wipe-disk-linux/> [[Archive.org]] [477]
- <https://wiki.archlinux.org/index.php/Securely_wipe_disk> [[Archive.org]] [478]
Я рекомендую для этого использовать dd или shred.
- Вариант Б. Установите и используйте BleachBit <https://www.bleachbit.org/download/linux> [[Archive.org]] [474] или следуйте этому руководству EFF <https: // ssd.eff.org/en/module/how-delete-your-data-securely-linux> [[Archive.org]] [479]
- Вариант C: см. [Приложение I: Использование ShredOS для безопасной очистки жесткого диска] [Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]
### Windows:
К сожалению, вы не сможете стереть свою ОС хоста с помощью встроенных инструментов Microsoft в настройках. Это связано с тем, что ваш загрузчик был изменен с помощью Veracrypt и приведет к сбою операции. Кроме того, этот метод не будет эффективен с SSD-накопителем.
#### Системный / Внутренний SSD:
- Вариант A: проверьте, есть ли в вашем BIOS / UEFI встроенная опция для этого, и если она есть, используйте правильный вариант («ATA / NVMe Secure Erase» или «ATA / NVMe Sanitize»). Не используйте очистку с проходами на SSD-диске.
- Вариант B: проверьте [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков.] [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков:]
- Вариант C: см. [Приложение D: Использование восстановления системы для безопасной очистки SSD-диска.]
- Вариант D: протрите диск и переустановите Windows перед выполнением нового полного шифрования диска (с использованием Veracrypt или Bitlocker) для перезаписи всех секторов новыми зашифрованными данными. ** Этот метод будет медленнее по сравнению с вариантами A и B, так как он перезапишет весь ваш SSD. **
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внешний SSD:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
По возможности используйте инструменты, предоставленные производителем. Эти инструменты должны обеспечивать поддержку безопасного безопасного стирания или очистки через USB и доступны для большинства производителей: См. [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков.] [Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:]
Если вы не уверены в поддержке Trim на вашем USB-диске, (небезопасно) протрите его обычным образом (подойдет простое быстрое форматирование), а затем снова зашифруйте диск с помощью Veracrypt или, альтернативно, Bitlocker. Процесс полного дешифрования и повторного шифрования диска полностью перезапишет SSD-диск и должен обеспечить безопасную очистку.
В качестве альтернативы вы также можете (небезопасно) стереть диск обычным образом, а затем полностью заполнить его псевдослучайными данными, которые также должны гарантировать безопасное удаление (это можно сделать с помощью параметров стирания свободного места BleachBit или PrivaZer). См. [Очистка дополнительных инструментов].
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внутренний / системный жесткий диск:
- Вариант A: проверьте, есть ли в вашем BIOS / UEFI встроенная опция для этого, и если она есть, используйте правильный вариант (Wipe + Passes).
- Вариант B: проверьте [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков] [Приложение J: Инструменты производителя для очистки дисков HDD и SSD:]
- Вариант C: см. [Приложение I: Использование ShredOS для безопасной очистки жесткого диска] [Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]
#### Внешний / дополнительный жесткий диск и флэш-накопители:
- Вариант А. Отметьте [Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей] [Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:]
- Вариант Б. Используйте внешние инструменты, такие как:
- Ластик (с открытым исходным кодом): <https://eraser.heidi.ie/download/> [[Archive.org]] [480]
- KillDisk Free: <http://killdisk.com/killdisk-freeware.htm> [[Archive.org]] [481]
- Вариант C: см. [Приложение I: Использование ShredOS для безопасной очистки жесткого диска] [Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]
### MacOS:
#### Системный / Внутренний SSD:
К сожалению, утилита MacOS Recovery disk не сможет выполнить безопасное стирание вашего SSD-накопителя, как указано в документации Apple <https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac> [[Archive.org]] [482] .
В большинстве случаев, если ваш диск был зашифрован с помощью Filevault, и вы просто выполняете обычное стирание, по их мнению, этого должно быть «достаточно». На мой взгляд, это не так, поэтому у вас нет другого выбора, кроме как заново установить MacOS и повторно зашифровать его с помощью Filevault после повторной установки. Это должно выполнить «криптографическое стирание», перезаписав предыдущую установку и шифрование. К сожалению, этот метод будет довольно медленным.
Если вы хотите выполнить более быстрое безопасное стирание (или у вас нет времени на повторную установку и повторное шифрование), вы можете попробовать использовать метод, описанный в [Приложение D: Использование System Rescue для безопасной очистки SSD-диска.] * * (Это не будет работать на компьютерах Mac M1) **. ** Будьте осторожны, так как это также приведет к удалению вашего раздела восстановления, необходимого для переустановки MacOS. **
#### Внешний SSD:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Если ваш USB-контроллер и USB-накопитель SSD поддерживают Trim и безопасное стирание ATA, и если на диске включена функция Trim в MacOS, вы можете просто стереть весь диск в обычном режиме, и данные не должны быть восстановлены на последних дисках.
Если вы не уверены в поддержке Trim или хотите больше уверенности, вы можете (небезопасно) стереть его с помощью дисковой утилиты MacOS, прежде чем полностью повторно зашифровать их снова, используя эти два руководства от Apple:
- <https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac> [[Archive.org]] [483] </ sup >
- <https://support.apple.com/guide/disk-utility/encrypt-protect-a-storage-device-password-dskutl35612/mac> [[Archive.org]] [484] </ sup > или используя полное шифрование диска Veracrypt.
Процесс полного повторного шифрования диска полностью перезапишет SSD-диск и должен обеспечить безопасную очистку.
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внешний жесткий диск и флэш-накопители:
Следуйте этому руководству: <https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac> [[Archive.org]] [483] и используйте опцию безопасного стирания из Дисковой утилиты, которая должна нормально работать с жесткими дисками и флэш-накопителями.
## Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-накопителях:
К этому применимы те же принципы, что и в предыдущих главах. Возникают те же проблемы.
С жестким диском вы можете безопасно удалить файлы, просто удалив их, а затем применив один или несколько «проходов» для перезаписи данных. Это можно сделать с помощью многих утилит во всех операционных системах.
Однако с SSD-накопителем снова все становится немного сложнее, потому что вы никогда не уверены, что что-то действительно удалено из-за выравнивания износа, использования операции Trim и сборки мусора диска. Злоумышленник, у которого есть ключ дешифрования вашего SSD (будь то LUKS, Filevault 2, Veracrypt или Bitlocker), может разблокировать ваш диск, а затем попытаться восстановить его с помощью классических утилит восстановления [^ 411] и может добиться успеха, если данные не были обрезаны должным образом. Но это опять же маловероятно.
Поскольку операция обрезки не является непрерывной на самом последнем жестком диске, а выполняется по расписанию, простого принудительного выполнения операции обрезки должно быть достаточно. Но опять же, единственный способ быть на 100% уверенным, что файл надежно удален с вашего незаблокированного зашифрованного SSD, - это снова перезаписать все свободное пространство после удаления файлов, о которых идет речь, или расшифровать / повторно зашифровать диск. Но это перебор, и в этом нет необходимости. Достаточно простой дисковой обрезки шириной.
** Помните, что независимо от того, какой метод удаления вы используете для любого файла на любом носителе (жесткий диск, SSD, флэш-накопитель USB). Вероятно, это оставит другие следы (журналы, индексацию, пакеты оболочки ...) в вашей системе, и эти следы также необходимо будет очистить. Также помните, что ваши диски должны быть полностью зашифрованы, и это, скорее всего, дополнительная мера. Подробнее об этом позже в разделе [Некоторые дополнительные меры против криминалистики] [Некоторые дополнительные меры против криминалистики:]. **
### Windows:
** Помните, что вы не можете использовать Trim вообще, если используете правдоподобное отрицание на SSD-диске вопреки всем рекомендациям. **
#### Системный / внутренний SSD-накопитель:
На этом этапе просто удалите файл навсегда (очистите корзину), а обрезка / сборка мусора сделает все остальное. Этого должно быть достаточно.
Если вы не хотите ждать периодической обрезки (по умолчанию в Windows 10 установлено значение «Еженедельно»), вы также можете принудительно выполнить обрезку всего диска с помощью встроенного средства оптимизации Windows (см. [Приложение H: Инструменты очистки Windows]).
Если данные были удалены какой-либо утилитой (например, Virtualbox при возврате снимка), вы также можете выполнить обрезку всего диска, чтобы очистить все, что осталось, с помощью того же инструмента оптимизации.
Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать», а затем снова «Оптимизировать», чтобы принудительно выполнить обрезку. Вы сделали. На мой взгляд, этого, наверное, достаточно.
! [] [485]
Если вы хотите большей безопасности и не доверяете операции обрезки, у вас не будет другого выбора, кроме как:
- Расшифровать и повторно зашифровать (с помощью Veracrypt или Bitlocker) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного места.
- Обрезать, а затем заполнить все свободное место на диске с помощью такой утилиты, как BleachBit или PrivaZer.
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внутренний / внешний жесткий диск или флэш-накопитель USB:
Пожалуйста, обратитесь к [Приложение H: Инструменты очистки Windows] и выберите утилиту, прежде чем продолжить.
Процесс довольно прост в зависимости от инструмента, который вы выбрали из приложения:
- Щелкните правой кнопкой мыши файл / папку:
- PrivaZer: Удалить без следа
- BleachBit: измельчите с помощью BleachBit (или посмотрите это руководство на сайте EFF <https://ssd.eff.org/en/module/how-delete-your-data-securely-windows> [[Archive.org] ] [486] )
В случае USB-флеш-накопителей рассмотрите возможность очистки свободного места с помощью одной из вышеуказанных утилит после удаления файла или полной их очистки с помощью Eraser / KillDisk, как было указано ранее.
#### Внешний SSD-накопитель:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Если обрезка поддерживается и включена Windows для вашего внешнего SSD-диска. Не должно возникнуть проблем с безопасным удалением данных, обычным для обычных команд удаления. Кроме того, вы также можете принудительно выполнить обрезку, используя собственный инструмент оптимизации Windows (см. [Приложение H: Инструменты очистки Windows]):
Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать», а затем снова «Оптимизировать», чтобы принудительно выполнить обрезку. Вы сделали. На мой взгляд, этого, наверное, достаточно.
Если Trim не поддерживается или вы не уверены, вам, возможно, придется обеспечить безопасное удаление данных, выполнив следующие действия:
- Заполнение всего свободного места после удаления (например, с помощью BleachBit или PrivaZer).
- Расшифровать и повторно зашифровать диск с другим ключом после каждого удаления (с помощью Veracrypt или Bitlocker).
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
### Linux (не Qubes OS):
#### Системный / внутренний SSD-накопитель:
Просто удалите файл (и пустую корзину) безвозвратно, и его нельзя будет восстановить из-за операций обрезки и сборки мусора.
Если вы не хотите ждать периодической обрезки (по умолчанию в Ubuntu установлено значение «Еженедельно»), вы также можете принудительно выполнить обрезку всего диска, запустив «fstrim --all» с терминала. Это приведет к немедленной обрезке и обеспечит достаточную безопасность. Эта утилита является частью пакета util-linux в Debian / Ubuntu и должна быть установлена по умолчанию в Fedora.
Если вы хотите большей безопасности и не доверяете операции обрезки, у вас не будет другого выбора, кроме как:
- Расшифровать и повторно зашифровать (используя LUKS, например, следуя этому руководству <https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices> [[Archive.org]] [ 487] ) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного места.
- Обрежьте с помощью `` fstrim --all '', а затем заполните все свободное пространство на диске с помощью такой утилиты, как:
- BleachBit <https://www.bleachbit.org/download/linux> [[Archive.org]] [474]
- Установите пакет secure-delete и используйте sfill в корне диска:
- `` sudo sfill -l -l / '', например, должен помочь (это займет значительное время)
- Используйте старый метод dd (взято из этого ответа <https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux> [[Archive.org] ] [475] ) запустите эти команды на диске, который вы хотите заполнить:
- `` dd if = / dev / zero of = zero.small.file bs = 1024 count = 102400``
- `` dd if = / dev / zero of = zero.file bs = 1024``
- `` синхронизация; спать 60; синхронизация
- `` rm zero.small.file``
- `` rm zero.file``
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внутренний / внешний жесткий диск или флэш-накопитель:
- Вы можете сделать это графическим способом с помощью BleachBit, следуя этому руководству из EFF: <https://ssd.eff.org/en/module/how-delete-your-data-securely-linux> [[Архив .org]] [479]
- Или вы можете сделать это из командной строки, следуя этому руководству: <https://linuxhint.com/completely_wipe_hard_drive_ubuntu/> [[Archive.org]] [476] (Для этого я рекомендую стереть и измельчить).
#### Внешний SSD-накопитель:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Если Trim поддерживается и включен вашим дистрибутивом Linux для внешнего SSD-диска. Не должно возникнуть проблем с безопасным удалением данных в обычном режиме, просто введите `` fstrim --all '' с терминала, чтобы обрезать диск. Эта утилита является частью пакета "util-linux" в Debian / Ubuntu и должна быть установлена по умолчанию в Fedora.
Если Trim не поддерживается или вы хотите быть уверены, вам, возможно, придется обеспечить безопасное удаление данных, заполнив все свободное пространство на диске с помощью такой утилиты, как:
- Расшифровать и повторно зашифровать (используя LUKS, используя этот учебник <https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices> [[Archive.org]] [487] или Veracrypt из графического интерфейса, например) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного места.
- Заполните свободное пространство одним из следующих способов:
- BleachBit <https://www.bleachbit.org/download/linux> [[Archive.org]] [474]
- Установите пакет secure-delete и используйте sfill в корне диска:
- `` sudo sfill -l -l / '', например, должен помочь (это займет значительное время)
- Используйте старый метод dd (взято из этого ответа <https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux> [[Archive.org] ] [475] ) выполните следующие команды:
- `` dd if = / dev / zero of = zero.small.file bs = 1024 count = 102400``
- `` dd if = / dev / zero of = zero.file bs = 1024``
- `` синхронизация; спать 60; синхронизация
- `` rm zero.small.file``
- `` rm zero.file``
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
### Linux (ОС Qubes):
#### Системный / внутренний SSD-накопитель:
Как и в случае с другими дистрибутивами Linux, на большинстве SSD-накопителей должно быть достаточно обычного удаления и обрезки. Поэтому просто удалите файл безвозвратно (и очистите любую корзину), и его нельзя будет восстановить из-за периодических операций обрезки и сборки мусора.
Следуйте этой документации для Trim в ОС Qubes: <https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md> [[Archive.org]] [ 488]
Как и в случае с другими системами Linux, если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:
- Расшифровать и повторно зашифровать весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного места. Я не нашел надежного руководства о том, как сделать это безопасно в ОС Qubes, но, возможно, этот учебник также может работать <https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices > [[Archive.org]] [487] (на ваш страх и риск, это еще не проверено).
- Обратитесь к этой документации (<https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md> [[Archive.org]] [488] </ sup>), а затем обрезать с помощью "fstrim --all", а затем заполнить все свободное пространство на диске с помощью такой утилиты, как:
- BleachBit <https://www.bleachbit.org/download/linux> [[Archive.org]] [474]
- Установите пакет secure-delete и используйте sfill в корне диска:
- `` sudo sfill -l -l / '', например, должен помочь (это займет значительное время)
- Используйте старый метод dd (взято из этого ответа <https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux> [[Archive.org] ] [475] ) запустите эти команды на диске, который вы хотите заполнить:
- `` dd if = / dev / zero of = zero.small.file bs = 1024 count = 102400``
- `` dd if = / dev / zero of = zero.file bs = 1024``
- `` синхронизация; спать 60; синхронизация
- `` rm zero.small.file``
- `` rm zero.file``
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
#### Внутренний / внешний жесткий диск или флэш-накопитель:
Используйте тот же метод, что и Linux, с Qubes, подключенного к этому конкретному USB-устройству.
- Вы можете сделать это графическим способом с помощью BleachBit, следуя этому руководству из EFF: <https://ssd.eff.org/en/module/how-delete-your-data-securely-linux> [[Архив .org]] [479]
- Или вы можете сделать это из командной строки, следуя этому руководству: <https://linuxhint.com/completely_wipe_hard_drive_ubuntu/> [[Archive.org]] [476] (Для этого я рекомендую стереть и измельчить).
#### Внешний SSD-накопитель:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Если Trim поддерживается и включен вашим дистрибутивом Linux для внешнего SSD-диска. Не должно возникнуть проблем с безопасным удалением данных в обычном режиме, просто введите команду «fstrim --all» с терминала, чтобы обрезать диск. См. Эту документацию (<https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md> [[Archive.org]] [488] </ sup >), чтобы включить обрезку на диске.
Если Trim не поддерживается или вы хотите быть уверены, вам, возможно, придется обеспечить безопасное удаление данных, заполнив все свободное пространство диска с помощью утилиты из Qubes, подключенного к соответствующему USB-устройству:
- Расшифровать и повторно зашифровать (используя LUKS, используя этот учебник <https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices> [[Archive.org]] [487] или Veracrypt из графического интерфейса, например) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного места.
- Заполните свободное пространство одним из следующих способов:
- BleachBit <https://www.bleachbit.org/download/linux> [[Archive.org]] [474]
- Установите пакет secure-delete и используйте sfill в корне диска:
- `` sudo sfill -l -l / '', например, должен помочь (это займет значительное время)
- Используйте старый метод dd (взято из этого ответа <https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux> [[Archive.org] ] [475] ) выполните следующие команды:
- `` dd if = / dev / zero of = zero.small.file bs = 1024 count = 102400``
- `` dd if = / dev / zero of = zero.file bs = 1024``
Повторите эти шаги для любого другого раздела, если на одном SSD-диске есть отдельные разделы, прежде чем удалять файлы.
- `` синхронизация; спать 60; синхронизация
- `` rm zero.small.file``
- `` rm zero.file``
Повторите эти действия для любого другого раздела, если на одном SSD-диске есть отдельные разделы.
** Имейте в виду, что все эти параметры должны применяться ко всему физическому диску, а не к определенному разделу / тому. В противном случае механизмы выравнивания износа могут помешать правильной работе **.
### MacOS:
#### Системный / внутренний SSD-накопитель:
Просто удалите файл (и пустую корзину) безвозвратно, и его нельзя будет восстановить из-за операций обрезки и сборки мусора.
- Если ваша файловая система - APFS, вам не нужно беспокоиться о Trim, это происходит асинхронно, поскольку ОС записывает данные [^ 412] в соответствии со своей собственной документацией.
"Поддерживает ли файловая система Apple операции TRIM?
да. Операции TRIM выполняются асинхронно с момента удаления файлов или освобождения свободного места, что гарантирует, что эти операции выполняются только после того, как изменения метаданных сохраняются в стабильном хранилище ".
- Если ваша файловая система HFS +, вы можете запустить программу First Aid на системном диске из Дисковой утилиты, которая должна выполнить операцию обрезки в деталях (<https://support.apple.com/en-us/HT210898> [[Archive.org]] [489] )
! [] [490]
#### Системный / внутренний, внешний жесткий диск или флэш-накопитель:
К сожалению, Apple удалила параметры безопасного стирания из корзины даже для жестких дисков [^ 413]. Итак, вам осталось использовать другие инструменты:
- Постоянный ластик <http://www.edenwaith.com/products/permanent%20eraser/> [[Archive.org]] [491]
- В терминале вы можете использовать команду «rm --P filename», которая должна стереть файл и перезаписать его, как описано в этом руководстве по EFF <https://ssd.eff.org/en/module/how-delete-your -data-securely-macos> [[Archive.org]] [492] .
В случае флэш-накопителей USB рассмотрите возможность полной их очистки с помощью Дисковой утилиты, как было указано ранее.
#### Внешний SSD-накопитель:
Сначала см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]
Если функция Trim поддерживается и включена в MacOS для внешнего SSD-диска. Не должно возникнуть проблем с безопасным удалением данных.
Если Trim не поддерживается, вам, возможно, придется обеспечить безопасное удаление данных:
- Заполнение всего свободного места после любого удаления с помощью описанного выше метода Linux (dd).
- Расшифровать и повторно зашифровать диск с другим ключом после каждого удаления (с помощью Дисковой утилиты или Veracrypt).
## Некоторые дополнительные меры против криминалистики:
Обратите внимание, что здесь возникнет та же проблема с SSD, которая обсуждалась в предыдущем разделе. Вы никогда не сможете быть абсолютно уверены на 100% в том, что ваши данные SSD удалены, когда вы попросите его об этом, если только вы не очистите весь диск с помощью определенных выше методов.
Мне неизвестен какой-либо 100% надежный метод выборочного и безопасного удаления отдельных файлов на SSD-дисках, если только не перезаписать ВСЕ свободное пространство (что может сократить срок службы вашего SSD) после удаления + обрезки этих файлов. Без этого вам придется доверять операции SSD Trim **, которой, на мой взгляд, достаточно **. ** Это разумно и снова очень маловероятно, что судебно-медицинская экспертиза сможет восстановить ваши файлы после удаления с помощью Trim. **
Кроме того, большинство из этих мер здесь не требуется, поскольку весь ваш диск должен быть зашифрован, и поэтому ваши данные в любом случае не должны быть доступны для судебного анализа через исследование SSD / HDD. Так что это всего лишь «бонусные меры» для слабых / неквалифицированных противников.
Также рекомендуется прочитать эту документацию, если вы собираетесь использовать Whonix <https://www.whonix.org/wiki/Anti-Forensics_Precautions> [[Archive.org]] [338] , а также их общее руководство по усилению защиты для всех платформ здесь <https://www.whonix.org/wiki/System_Haroding_Checklist> [[Archive.org]] [493]
### Удаление метаданных из файлов / документов / изображений:
#### Фотографии и видео:
В Windows, MacOS и Linux я бы порекомендовал ExifTool (<https://exiftool.org/> [[Archive.org]] [494] ) и / или ExifCleaner (<https: // exifcleaner .com /> [[Archive.org]] [495] ), который позволяет просматривать и / или удалять эти свойства.
** ExifTool изначально доступен на Tails и Whonix Workstation. **
##### ExifCleaner:
Просто установите его с <https://exifcleaner.com/> [[Archive.org]] [495] , запустите и перетащите файлы в графический интерфейс.
##### ExifTool:
На самом деле это просто, просто установите exiftool и запустите:
- Для отображения метаданных: `` exiftool filename.jpg``
- Чтобы удалить все метаданные: `` exiftool -All = filename.jpg``
** Помните, что ExifTool изначально доступен на Tails и Whonix Workstation. **
##### Инструмент Windows Native:
Вот руководство по удалению метаданных с изображения с помощью инструментов, предоставляемых ОС: <https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos> [[Archive.org ]] [496]
##### Маскировка / обфускация для предотвращения распознавания изображений:
Рассмотрите возможность использования Fawkes <https://sandlab.cs.uchicago.edu/fawkes/> [[Archive.org]] [497] (<https://github.com/Shawn- Shan / fawkes> [[Archive.org]] [498] ), чтобы скрыть изображения от технологий распознавания изображений на различных платформах.
Или, если вам нужны онлайн-версии, подумайте:
- <https://lowkey.umiacs.umd.edu/> [[Archive.org]] [499]
- <https://adversarial.io/> [[Archive.org]] [500]
#### PDF-документы:
##### PDFParanoia (Linux / Windows / MacOS / QubesOS):
Рассмотрите возможность использования <https://github.com/kanzure/pdfparanoia> [[Archive.org]] [501] , который удалит метаданные и водяные знаки из любого PDF-файла.
##### ExifCleaner (Linux / Windows / MacOS / QubesOS):
Просто установите его с <https://exifcleaner.com/> [[Archive.org]] [495] , запустите и перетащите файлы в графический интерфейс.
##### ExifTool (Linux / Windows / MacOS / QubesOS):
На самом деле это просто, просто установите exiftool и запустите:
- Для отображения метаданных: `` exiftool filename.pdf``
- Чтобы удалить все метаданные: `` exiftool -All = filename.pdf``
#### Документы MS Office:
Во-первых, вот руководство по удалению метаданных из документов Office: <https://support.microsoft.com/en-us/office/remove-hidden-data-and-personal-information-by-inspecting-documents-presentations- или-workbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f> [[Archive.org]] [502] . Однако убедитесь, что вы используете последнюю версию Office с последними обновлениями безопасности.
В качестве альтернативы, в Windows, MacOS, Qubes OS и Linux я бы порекомендовал ExifTool (<https://exiftool.org/> [[Archive.org]] [494] ) и / или ExifCleaner ( <https://exifcleaner.com/> [[Archive.org]] [495] ), который позволяет просматривать и / или удалять эти свойства
##### ExifCleaner:
Просто установите его с <https://exifcleaner.com/> [[Archive.org]] [495] , запустите и перетащите файлы в графический интерфейс.
##### ExifTool:
На самом деле это просто, просто установите exiftool и запустите:
- Для отображения метаданных: `` exiftool filename.docx``
- Чтобы удалить все метаданные: `` exiftool -All = filename.docx``
#### Документы LibreOffice:
- Выберите файлы в верхнем меню
- Выберите "Свойства".
- Снимите флажок «Применить данные пользователя».
- Снимите флажок «Сохранить изображение для предварительного просмотра вместе с документом».
- Нажмите «Сбросить свойства».
- Убедитесь, что на вкладках "Описание" и "Дополнительные свойства" ничего нет.
- Выберите Инструменты в верхнем меню.
- Выберите "Параметры".
- Выберите Безопасность.
- Проверять:
- «При печати»
- «При сохранении или отправке»
- «При создании файлов PDF»
- «Удалить личную информацию при сохранении»
Кроме того, в Windows, MacOS, Qubes OS и Linux я бы порекомендовал ExifTool (<https://exiftool.org/> [[Archive.org]] [494] ) и / или ExifCleaner. (<https://exifcleaner.com/> [[Archive.org]] [495] ), который позволяет просматривать и / или удалять дополнительные свойства
##### ExifCleaner:
Просто установите его с <https://exifcleaner.com/> [[Archive.org]] [495] , запустите и перетащите файлы в графический интерфейс.
##### ExifTool:
На самом деле это просто, просто установите exiftool и запустите:
- Для отображения метаданных: `` exiftool filename.odt``
- Чтобы удалить все метаданные: `` exiftool -All = filename.odt``
#### Универсальный инструмент:
Другим хорошим инструментом IMHO для удаления метаданных из различных документов является mat2 с открытым исходным кодом, рекомендованный privacytools.io [^ 414] (<https://0xacab.org/jvoisin/mat2> [[Archive.org]] [503] ), который вы можете легко использовать в Linux. Мне так и не удалось заставить его работать должным образом в Windows из-за различных проблем с зависимостями, несмотря на предоставленные инструкции. Однако его очень просто установить и использовать в Linux.
Итак, я бы предложил создать небольшую виртуальную машину Debian в Virtualbox (за вашим Whonix Gateway), которую вы затем можете использовать с других своих виртуальных машин для анализа различных файлов с помощью удобного веб-интерфейса. Для этого см. [Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов]
! [] [504]
Mat2 также предварительно установлен на виртуальной машине Whonix Workstation [^ 415] и доступен в Tails по умолчанию [^ 416].
### Хвосты:
Tails отлично подходит для этого; Вам не о чем беспокоиться, даже если вы используете SSD-накопитель. Выключите его, и все исчезнет, как только память распадется.
### Whonix:
Обратите внимание, что можно запустить Whonix в режиме реального времени, не оставляя следов при выключении виртуальных машин, рассмотрите возможность чтения их документации здесь <https://www.whonix.org/wiki/VM_Live_Mode> [[Archive.org]] [505] и здесь <https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic> [[Archive.org]] [214] .
### MacOS:
#### Гостевая ОС:
Вернитесь к более раннему снимку в Virtualbox (или в любом другом программном обеспечении виртуальной машины, которое вы используете) и выполните команду Trim на своем Mac с помощью Дисковой утилиты, снова выполнив первую помощь в ОС хоста, как описано в конце следующего раздела.
#### ОС хоста:
Большую часть информации из этого раздела также можно найти в этом прекрасном руководстве <https://github.com/drduh/macOS-Security-and-Privacy-Guide> [[Archive.org]] [290] < / sup>
##### База данных карантина (используется Gatekeeper и XProtect):
MacOS (включая Big Sur) хранит базу данных карантина SQL всех файлов, которые вы когда-либо загружали из браузера. Эта база данных находится в `` ~ / Library / Preferences / com.apple.LaunchServices.QuarantineEventsV2 ''.
Вы можете запросить это самостоятельно, выполнив следующую команду из терминала: `` sqlite3 ~ / Library / Preferences / com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent" `` `
Очевидно, это золотая жила для криминалистики, и вам следует отключить это:
- Выполните следующую команду, чтобы полностью очистить базу данных: ``:> ~ / Library / Preferences / com.apple.LaunchServices.QuarantineEventsV2``
- Выполните следующую команду, чтобы заблокировать файл и предотвратить запись в него дальнейшей истории загрузок: `` sudo chflags schg ~ / Library / Preferences / com.apple.LaunchServices.QuarantineEventsV2``
Наконец, вы также можете полностью отключить Gatekeeper, выполнив следующую команду в терминале [^ 417]:
- `` sudo spctl --master-disable``
Обратитесь к этому разделу этого руководства для получения дополнительной информации <https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect> [[Archive.org]] [290]
В дополнение к этой удобной базе данных, каждый сохраненный файл также будет содержать подробные атрибуты файловой системы HFS + / APFS, показывающие, например, когда он был загружен, с чем и откуда.
Вы можете просмотреть их, просто открыв терминал и набрав `` mdls filename`` и `` xattr -l filename`` в любом загруженном файле из любого браузера.
Чтобы удалить такие атрибуты, вам придется сделать это вручную из терминала:
- Запустите `` xattr -d com.apple.metadata: kMDItemWhereFroms filename``, чтобы удалить источник
- Вы также можете просто использовать -dr, чтобы сделать это рекурсивно для всей папки / диска
- Запустите `` xattr -d com.apple.quarantine filename``, чтобы удалить ссылку на карантин
- Вы также можете просто использовать -dr, чтобы сделать это рекурсивно для всей папки / диска
- Проверьте, запустив `` xattr --l filename``, и вывода не должно быть.
(Обратите внимание, что Apple удалила удобный параметр xattr --c, который просто удалял все атрибуты сразу, поэтому вам придется делать это для каждого атрибута в каждом файле)
** Эти атрибуты и записи останутся неизменными, даже если вы очистите историю своего браузера, и это, очевидно, плохо для конфиденциальности (верно?), И я не знаю ни одного удобного инструмента, который справился бы с ними на данный момент. **
К счастью, есть некоторые способы избежать этой проблемы, поскольку эти атрибуты и записи устанавливаются браузерами. Итак, я протестировал различные браузеры (на MacOS Catalina и Big Sur), и вот результаты на дату этого руководства:
| ** Браузер ** | ** Запись в БД карантина ** | ** Атрибут файла карантина ** | ** Атрибут исходного файла ** |
| ----------------------------------------- | ------- ----------------------- | -------------------------- ----- | --------------------------- |
| ** Safari (Обычный) ** | ** Да ** | ** Да ** | ** Да ** |
| ** Safari (частное окно) ** | ** Нет ** | ** Нет ** | ** Нет ** |
| ** Firefox (Обычный) ** | ** Да ** | ** Да ** | ** Да ** |
| ** Firefox (частное окно) ** | ** Нет ** | ** Нет ** | ** Нет ** |
| ** Хром (Обычный) ** | ** Да ** | ** Да ** | ** Да ** |
| ** Chrome (частное окно) ** | ** Частично (только временная метка) ** | ** Нет ** | ** Нет ** |
| ** Ungoogled-Chromium (Обычный) ** | ** Нет ** | ** Нет ** | ** Нет ** |
| ** Ungoogled-Chromium (частное окно) ** | ** Нет ** | ** Нет ** | ** Нет ** |
| ** Храбрый (Обычный) ** | ** Частично (только временная метка) ** | ** Нет ** | ** Нет ** |
| ** Храбрый (личное окно) ** | ** Частично (только временная метка) ** | ** Нет ** | ** Нет ** |
| ** Храбрый (Tor Window) ** | ** Частично (только временная метка) ** | ** Нет ** | ** Нет ** |
| ** Браузер Tor ** | ** Нет ** | ** Нет ** | ** Нет ** |
Как вы сами видите, самое простое решение - просто использовать частную Windows. Они не записывают эти атрибуты происхождения / карантина и не хранят записи в базе данных QuarantineEventsV2.
Очистить QuarantineEventsV2 очень просто, как описано выше. Удаление атрибутов требует некоторой работы. ** Brave - единственный протестированный браузер, который не сохраняет эти атрибуты по умолчанию при нормальной работе. **
##### Различные артефакты:
Кроме того, MacOS хранит различные журналы подключенных устройств, подключенных устройств, известных сетей, аналитики, изменений документов ...
См. Этот раздел этого руководства, чтобы узнать, где найти и как удалить такие артефакты: <https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts> [ [Archive.org]] [290]
Многие из них можно удалить с помощью различных коммерческих сторонних инструментов, но я лично рекомендую использовать бесплатный и хорошо известный Onyx, который вы можете найти здесь: <https://www.titanium-software.fr/en/onyx. html> [[Archive.org]] [506] . К сожалению, это закрытый исходный код, но он нотариально заверен, подписан и пользуется доверием на протяжении многих лет.
##### Принудительная операция обрезки после очистки:
- Если ваша файловая система - APFS, вам не нужно беспокоиться об Trim, это происходит асинхронно, когда ОС записывает данные.
- Если ваша файловая система HFS + (или любая другая, кроме APFS), вы можете запустить программу First Aid на системном диске из Дисковой утилиты, которая должна выполнить операцию обрезки в деталях (<https://support.apple.com/en -us / HT210898> [[Archive.org]] [489] ).
! [] [490]
### Linux (ОС Qubes):
Пожалуйста, обратите внимание на их руководящие принципы <https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md> [[Archive.org]] [507]
Если вы используете Whonix на ОС Qubes, следуйте некоторым из их руководств:
- Руководство Whonix по усилению защиты системы <https://www.whonix.org/wiki/System_Haroding_Checklist> [[Archive.org]] [493]
- Включение App Armor на Qubes <https://www.whonix.org/wiki/Qubes/AppArmor> [[Archive.org]] [367]
- Также рассмотрите возможность использования Linux Kernel Guard <https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG> [[Archive.org]] [508]
### Linux (не Qubes):
#### Гостевая ОС:
Вернитесь к более раннему снимку гостевой виртуальной машины на Virtualbox (или в любом другом программном обеспечении виртуальной машины, которое вы используете) и выполните команду обрезки на своем ноутбуке, используя `` fstrim --all``. Эта утилита является частью пакета util-linux в Debian / Ubuntu и должна быть установлена по умолчанию в Fedora. Затем перейдите к следующему разделу.
#### ОС хоста:
Обычно у вас не должно быть следов для очистки в ОС хоста, поскольку вы делаете все с виртуальной машины, если будете следовать этому руководству.
Тем не менее, вы можете очистить некоторые журналы. Просто воспользуйтесь этим удобным инструментом: <https://web.archive.org/web/https://github.com/sundowndev/go-covermyass> (инструкции на странице, чтобы загрузить заголовки выпусков, этот репозиторий недавно был удаленный)
После очистки убедитесь, что у вас установлена утилита fstrim (в Fedora она должна быть по умолчанию) и часть пакета util-linux в Debian / Ubuntu. Затем просто запустите `` fstrim --all`` в ОС хоста. Как объяснялось ранее, этого должно быть достаточно на SSD-дисках.
Рассмотрим использование Linux Kernel Guard в качестве дополнительной меры <https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG> [[Archive.org]] [508]
### Windows:
#### Гостевая ОС:
Вернитесь к более раннему моментальному снимку в Virtualbox (или в любом другом программном обеспечении виртуальной машины, которое вы используете) и выполните команду обрезки в Windows, используя Оптимизацию, как описано в конце следующего раздела.
#### ОС хоста:
Теперь, когда у вас было много действий с вашими виртуальными машинами или хост-ОС, вам следует найти время, чтобы замести следы. ** Большинство этих шагов не следует предпринимать в ОС Decoy в случае использования правдоподобного отрицания ответственности. Это потому, что вы хотите, чтобы ваш противник оставил ложные / правдоподобные следы разумных, но не секретных действий. Если все чисто, то у вас могут возникнуть подозрения. **
##### Диагностические данные и телеметрия:
Сначала давайте избавимся от любых диагностических данных, которые все еще могут быть там:
- После каждого использования ваших устройств Windows перейдите в «Настройки», «Конфиденциальность», «Диагностика и обратная связь» и нажмите «Удалить».
Затем позвольте нам повторно рандомизировать MAC-адреса ваших виртуальных машин и адрес Bluetooth вашей ОС хоста.
- После каждого выключения вашей виртуальной машины Windows измените ее MAC-адрес в следующий раз, зайдя в Virtualbox> Выберите виртуальную машину> Настройки> Сеть> Дополнительно> Обновите MAC-адрес.
- После каждого использования вашей хост-ОС Windows (ваша виртуальная машина не должна иметь Bluetooth вообще), перейдите в диспетчер устройств, выберите Bluetooth, отключите устройство и повторно включите устройство (это вызовет рандомизацию адреса Bluetooth).
##### Журналы событий:
Журналы событий Windows будут содержать много различной информации, которая может содержать следы ваших действий, таких как устройства, которые были смонтированы (включая тома Veracrypt NTFS, например [^ 306]), ваши сетевые подключения, информацию о сбоях приложения и различные ошибки. Всегда лучше регулярно убирать их. Не делайте этого в ОС Decoy.
- Запустите, найдите средство просмотра событий и запустите средство просмотра событий:
- Зайдите в логи Windows.
- Выберите и очистите все пять журналов, щелкнув правой кнопкой мыши.
##### История Veracrypt:
По умолчанию Veracrypt сохраняет историю недавно подключенных томов и файлов. Вы должны убедиться, что Veracrypt никогда не сохраняет историю. Опять же, не делайте этого в ОС Decoy, если вы используете правдоподобное отрицание для ОС. Нам нужно сохранить историю установки тома-приманки как часть правдоподобного отрицания:
- Запустить Veracrypt
- Убедитесь, что установлен флажок «Никогда не сохранять историю» (в ОС Decoy этот флажок не следует ставить).
Теперь вы должны очистить историю в любом приложении, которое вы использовали, включая историю браузера, файлы cookie, сохраненные пароли, сеансы и историю форм.
##### История браузера:
- Смелый (на случай, если вы не включили уборку при выходе)
- Зайдите в настройки
- Иди в щиты
- Зайдите в Очистить данные просмотра
- Выберите Advanced.
- Выберите «За все время».
- Проверить все варианты
- Очистить данные
- Браузер Tor
- Просто закройте браузер, и все будет очищено
##### История Wi-Fi:
Пришло время очистить историю Wi-Fi, к которому вы подключаетесь. К сожалению, Windows сохраняет список прошлых сетей в реестре, даже если вы «забыли» их в настройках Wi-Fi. Насколько мне известно, утилиты еще не очищают их (например, BleachBit или PrivaZer), поэтому вам придется делать это вручную:
- Запустите Regedit с помощью этого руководства: <https://support.microsoft.com/en-us/windows/how-to-open-registry-editor-in-windows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11> [[Archive.org]] [509]
- В Regedit введите это в адресную строку: `` Компьютер \ HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ NetworkList \ Profiles``
- Там вы увидите кучу папок справа. Каждая из этих папок - это «Ключ». Каждый из этих ключей будет содержать информацию о вашем текущем известном Wi-Fi или прошлых сетях, которые вы использовали. Вы можете изучить их один за другим и увидеть описание справа.
- Удалите все эти ключи.
##### Мешки с ракушками:
Как объяснялось ранее, Shellbags - это в основном истории доступных томов / файлов на вашем компьютере. Помните, что пакеты с оболочкой - исключительно полезные источники информации для криминалистики [^ 299], и вам необходимо их очистить. Особенно, если вы где-нибудь монтируете «скрытый том». Опять же, вы не должны делать этого в ОС Decoy:
- Загрузите Shellbag Analyzer & Cleaner с сайта <https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php> [[Archive.org]] [510]
- Запустите это
- Анализировать
- Нажмите «Очистить» и выберите:
- Удаленные папки
- Папки в сети / на внешних устройствах
- Результаты поиска
- Выбрать расширенный
- Отметьте все, кроме двух вариантов резервного копирования (не создавать резервные копии)
- Выберите очистку SSD (если у вас SSD)
- Выберите один проход (Все ноль)
- Чистый
##### Очистка дополнительных инструментов:
После очистки этих более ранних следов вам также следует использовать сторонние утилиты, которые можно использовать для очистки различных следов. К ним относятся следы удаленных вами файлов / папок.
Пожалуйста, обратитесь к [Приложению H: Инструменты очистки Windows], прежде чем продолжить.
###### PrivaZer:
Вот шаги для PrivaZer:
- Загрузите и установите PrivaZer со страницы <https://privazer.com/en/download.php> [[Archive.org]] [511]
- Запустите PrivaZer после установки
- Не используйте их мастера
- Выберите опытного пользователя.
- Выберите «Глубокое сканирование» и выберите цель.
- Выберите «Все, что вы хотите отсканировать» и нажмите «Сканировать».
- Выберите то, что вы хотите очистить (пропустите часть пакета оболочки, так как вы использовали для этого другую утилиту)
- ** Вы должны просто пропустить часть очистки свободного пространства при использовании SSD и вместо этого просто использовать встроенную функцию Windows Optimize (см. Ниже), которой должно быть более чем достаточно. Я бы использовал это только на жестком диске. **
- (Если вы выбрали очистку свободного пространства) Выберите «Параметры очистки» и убедитесь, что ваш тип хранилища хорошо определен (жесткий диск или твердотельный накопитель).
- (Если вы выбрали очистку свободного места) В параметрах очистки ** (Будьте осторожны с этим параметром, так как он сотрет все свободное пространство на выбранном разделе, особенно если вы используете ложную ОС. что-нибудь еще на втором разделе, так как вы рискуете разрушить свою скрытую ОС) **
- Если у вас есть SSD-накопитель:
- Вкладка «Безопасная перезапись»: лично я бы выбрал «Обычное удаление + обрезка» (самой обрезки должно быть достаточно [^ 313]). Безопасное удаление с обрезкой [^ 310] (1 проход) может быть избыточным и излишним, если вы все равно собираетесь перезаписать свободное пространство.
- Вкладка «Свободное пространство»: лично и снова «на всякий случай» я бы выбрал «Обычная очистка», которая заполнит все свободное пространство данными. Я не очень доверяю Smart Cleanup, поскольку она фактически не заполняет все свободное пространство SSD данными. Но опять же, это, вероятно, не нужно и в большинстве случаев является излишним.
- Если у вас есть жесткий диск:
- Вкладка «Безопасная перезапись»: я бы просто выбрал «Безопасное удаление» (1 проход).
- Свободное место: я бы просто выбрал Smart Cleanup, поскольку нет причин перезаписывать сектора без данных на жестком диске.
- Выберите «Очистить» и «Выберите свой вкус»:
- Turbo Cleanup выполняет только обычное удаление (на HDD / SSD) и не очищает свободное место. Это небезопасно для HDD или SSD.
- Быстрая очистка выполнит безопасное удаление (на жестком диске) и обычное удаление + обрезку (на твердотельном накопителе), но не очистит свободное пространство. Это достаточно безопасно для SSD, но не для HDD.
- Обычная очистка выполняет безопасное удаление (на жестком диске) и обычное удаление + обрезку (на твердотельном накопителе), а затем очищает все свободное пространство (интеллектуальная очистка на жестком диске и полная очистка на твердотельном накопителе) и должна быть безопасной. Этот вариант лучше всего подходит для HDD, но совершенно лишен для SSD.
- Нажмите «Очистить» и дождитесь завершения очистки. Это может занять некоторое время и заполнит все ваше свободное пространство данными.
###### BleachBit:
Вот шаги для BleachBit:
- Загрузите и установите последнюю версию с BleachBit здесь <https://www.bleachbit.org/download> [[Archive.org]] [512]
- Запустите BleachBit
- Очистите хотя бы все в этих разделах:
- Глубокий анализ
- Защитник Windows
- Проводник Windows (включая Shellbags)
- Система
- Выберите любые другие следы, которые вы хотите удалить из их списка
- Опять же, как и в случае с предыдущей утилитой, я бы не стал очищать свободное место на SSD-диске, потому что я считаю, что встроенной в Windows утилиты "optimize" достаточно (см. Ниже), а заполнение свободного места на SSD с включенной функцией обрезки - это просто полностью лишний и ненужный.
- Нажмите «Очистить» и подождите. Это займет некоторое время и заполнит все ваше свободное пространство данными на жестких дисках и твердотельных накопителях.
##### Принудительная обрезка с помощью Windows Optimize (для SSD-накопителей):
С помощью этой встроенной утилиты Windows 10 вы можете просто запустить Trim на своем SSD, чего должно быть более чем достаточно для безопасной очистки всех удаленных файлов, которые каким-то образом могли бы ускользнуть от Trim при их удалении.
Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать», а затем снова «Оптимизировать». Вы сделали. На мой взгляд, этого, наверное, достаточно.
! [] [485]
## Удаление следов вашей личности в поисковых системах и на различных платформах:
Скорее всего, ваши действия (например, сообщения на различных платформах, ваши профили) будут проиндексированы (и кэшированы) многими поисковыми системами.
Вопреки широко распространенному мнению, можно удалить некоторую, но не всю эту информацию, выполнив несколько шагов. Хотя это может не удалить информацию с самих веб-сайтов, людям будет сложнее найти ее с помощью поисковых систем:
- Во-первых, вам придется удалить свои личности с платформы, если сможете. Большинство позволит это, но не все. Для некоторых вам, возможно, придется связаться с их поддержкой / модераторами, а для других будут доступны формы для этого.
- Если они не разрешают удаление / удаление профилей, у вас может быть возможность переименовать свою личность. Измените имя пользователя, если можете, и всю информацию учетной записи с поддельной информацией, включая электронную почту.
- Если разрешено, вы также можете иногда редактировать прошлые сообщения, чтобы удалить содержащуюся в них информацию.
Вы можете проверить некоторую полезную информацию о том, как удалить различные учетные записи на этих веб-сайтах:
- <https://justdeleteme.xyz/> [[Archive.org]] [513]
- <https://justgetmydata.com/> [[Archive.org]] [514]
Когда вы закончите с этой частью, теперь вы должны работать с поисковыми системами, и, хотя вы не сможете удалить информацию, вы можете попросить их обновить / удалить устаревшую информацию, которая затем может удалить некоторую кешированную информацию.
### Google:
** К сожалению, для этого потребуется учетная запись Google для запроса обновления / удаления (однако это можно сделать с любой учетной записью Google от кого угодно). Нет другого выхода, кроме как ждать. **
Перейдите на их страницу «Удалить устаревшее содержание из поиска Google» здесь: <https://search.google.com/search-console/remove-outdated-content> [[Archive.org]] [515] </ sup> и отправьте соответствующий запрос.
Если ваш профиль / имя пользователя были удалены / изменены, они должны повторно проиндексировать контент и соответственно обновить и удалить эти следы.
Обработка этих запросов может занять несколько дней. Потерпи.
### Bing:
** К сожалению, для этого потребуется учетная запись Microsoft для запроса обновления / удаления (однако это можно сделать с любой учетной записью Microsoft с любым идентификатором). Нет другого выхода, кроме как ждать. **
Перейдите на их страницу «Удаление содержимого» здесь: <https://www.bing.com/webmasters/tools/contentremoval> [[Archive.org]] [516] и отправьте соответствующий запрос.
Если ваш профиль / имя пользователя были удалены / изменены, они должны повторно проиндексировать контент и соответственно обновить и удалить эти следы.
Обработка может занять несколько дней. Потерпи.
### DuckDuckGo:
DuckDuckGo не хранит кешированные версии страниц [^ 418] и вместо этого перенаправит вас к кэшированной версии Google / Bing, если она доступна.
Кроме того, DuckDuckGo отправляет большую часть своих запросов из Bing (а не из Google) [^ 419], и поэтому удаление контента из Bing должно со временем привести к его удалению и из DuckDuckGo.
### Яндекс:
** К сожалению, для этого потребуется учетная запись на Яндексе, чтобы запросить удаление (однако это можно сделать с любой учетной записью на Яндексе с любым идентификатором). Нет другого выхода, кроме как ждать. **
После создания учетной записи на Яндексе перейдите к инструментам Яндекс для веб-мастеров <https://webmaster.yandex.com> [[Archive.org]] [517] , а затем выберите Инструменты и Удалить URL <https: //webmaster.yandex.com/tools/del-url/> [[Archive.org]] [518]
Там вы можете ввести URL-адрес, которого больше не существует, если вы их удалили.
Это будет работать только со страницами, которые были удалены, и поэтому не будет работать с удалением кеша существующих записей. Для этого, к сожалению, нет инструмента для принудительного обновления кеша, но вы все равно можете попробовать их инструмент обратной связи:
Найдите страницу, которая была изменена (где ваш профиль был удален / изменен) и щелкните стрелку рядом с результатом. Выберите Пожаловаться. И подать жалобу на страницу, не соответствующую результату поиска. Надеюсь, это заставит Яндекс повторно сканировать страницу и индексировать ее через некоторое время. Это может занять дни или недели.
### Квант:
Насколько мне известно, нет готового инструмента для принудительного выполнения этого, и вам придется подождать, пока результаты будут обновлены, если они есть. Если вы знаете способ, сообщите мне об этом через вопросы GitHub.
### Yahoo Search:
Да, Yahoo Search все еще существует, но согласно их справочной странице <https://help.yahoo.com/kb/SLN4530.html> [[Archive.org]] [519] , нет способ удалить информацию или обновить информацию помимо ожидания. Это может занять от 6 до 8 недель.
### Baidu:
Насколько мне известно, нет готового инструмента для принудительного выполнения этого, если только вы не контролируете веб-сайт (и делаете это с помощью их инструментов для веб-мастеров). Следовательно, вам придется подождать, пока результаты будут обновлены, если они есть. Если вы знаете способ, сообщите мне об этом через вопросы GitHub.
### Википедия:
Насколько мне известно, невозможно удалить информацию из самих статей Википедии, но если вы просто хотите удалить из нее следы своего имени пользователя (как пользователя, внесшего вклад), вы можете сделать это, выполнив следующие действия: <https: //en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing> [[Wikiless]] [520] [[Archive.org]] [521]
Это не приведет к удалению какой-либо информации о вашей сетевой личности, которая может появиться в других статьях, а только вашей собственной личности в Википедии как пользователя.
### Archive.today:
Некоторая информация иногда может быть удалена по запросу (например, конфиденциальная информация), как вы можете увидеть здесь много примеров: <https://blog.archive.today/archive>
Это делается через их страницу с вопросами здесь: <https://blog.archive.today/ask>
### Интернет-архив:
Вы можете удалить страницы из интернет-архивов, но ** только если вы являетесь владельцем соответствующего веб-сайта ** и связаться с ними по этому поводу. Скорее всего, вы не сможете удалить архивы из, скажем, «сообщений Reddit» или чего-то подобного. Но вы все равно можете спросить и посмотреть, что они ответят.
Согласно их справочной странице <https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine>
"Как я могу исключить или удалить страницы моего сайта из Wayback Machine?
Вы можете отправить нам запрос по электронной почте на адрес info@archive.org, указав URL-адрес (веб-адрес) в тексте вашего сообщения ".
# Некоторые низкотехнологичные уловки старой школы:
## Скрытые коммуникации на виду:
Вы должны иметь в виду, что использование всех этих мер безопасности (шифрование, правдоподобное отрицание, VPN, tor, безопасные операционные системы ...) может вызвать у вас подозрение, просто используя их. Использование может быть эквивалентом открытого заявления наблюдателю: «Мне есть что скрывать», что может затем побудить некоторых злоумышленников исследовать / опрашивать вас.
Таким образом, есть другие способы, которыми вы можете обмениваться или отправлять сообщения онлайн другим в случае необходимости, не раскрывая свою личность и не устанавливая с ними прямую связь. Они используются различными организациями в течение десятилетий и могут помочь, если вы не хотите привлекать внимание с помощью безопасных технологий, при этом передавая некоторую конфиденциальную информацию, не привлекая внимания.
Часто используемый метод, который сочетает в себе идею мертвой капли [^ 420] и обфускации защищенной связи [^ 421] посредством стеганографии [^ 422] и / или клептографии [^ 423], и имеет множество названий, таких как Коаланг [^ 424] или «Разговор» или даже «Социальная стеганография». Этот метод очень старый и до сих пор широко используется подростками для обхода родительского контроля. Он прячется на виду.
Вот один пример, если вы хотите, чтобы кто-то знал, что что-то не так, и он должен исчезнуть? Что они должны немедленно стереть все свои данные, избавиться от записывающих устройств телефонов и конфиденциальной информации?
Что, если вы хотите, чтобы кто-то, кому вы доверяете (друзья, семья, юристы, журналисты ...), знал, что у вас проблемы, и они должны позаботиться о вас?
Все это без раскрытия личности человека, которому вы отправляете сообщение, и без раскрытия содержимого этого сообщения какой-либо третьей стороне, без подозрений и без использования каких-либо безопасных методов, упомянутых выше.
Что ж, вы можете просто использовать для этого любую общедоступную онлайн-платформу (Instagram, Twitter, Reddit, любой форум, YouTube ...), используя в контексте (выбранной платформы / носителя) согласованные (между вами и вашим контактом) закодированные сообщения, которые поймут только ваши собеседники.
Это может быть набор определенных эмодзи или конкретный повседневный комментарий. Или просто поставьте лайк конкретному посту известного влиятельного лица, которое вы обычно смотрите и любите. Хотя для всех это выглядело бы совершенно нормально, на самом деле это могло бы много значить для знающего читателя, который затем мог бы предпринять соответствующие согласованные действия. Вы также можете скрыть сообщение с помощью стеганографии, например, используя <https://stegcloak.surge.sh/>.
Вам даже не нужно заходить так далеко. Простого времени «последнего посещения» для конкретной учетной записи может быть достаточно, чтобы вызвать согласованное сообщение. Если ваш собеседник видит, что такой аккаунт был в сети. Это может означать, что есть проблема.
## Как определить, что кто-то искал ваши вещи:
Есть несколько старых уловок, которые вы можете использовать, чтобы определить, не возились ли люди с вашими вещами, пока вас не было.
Например, один трюк довольно прост и требует всего лишь провода / кабеля. Просто разместите предметы на своем столе / ночном столике или в ящиках, следуя прямой линии. Вы можете использовать простой USB-кабель в качестве инструмента для их выравнивания.
Проведите линию с помощью кабеля и разместите предметы вдоль линии. Когда вы вернетесь, просто проверьте эти места и убедитесь, что объекты по-прежнему расположены вдоль линии. Это позволяет не запоминать точно, где были ваши вещи, не делая снимков.
К счастью, современные технологии сделали это еще проще. Если вы подозреваете, что кто-то просматривает ваши вещи, пока вас нет, вы можете просто сфотографировать местность на свой телефон перед отъездом. Когда вы вернетесь, просто сравните области со своими фотографиями, и все должно быть именно там, где вы это оставили. Если что-то двигалось, значит, кто-то был там.
Злоумышленнику будет чрезвычайно сложно и долго искать в ваших материалах, а затем с полной точностью заменить их в том виде, в котором вы их оставили.
Что, если это печатный документ или книга, и вы хотите знать, читал ли их кто-нибудь? Еще проще. Просто аккуратно сделайте пометку в документе карандашом. А потом сотрите его любым ластиком для карандашей, как будто хотите поправить. Хитрость заключается в том, чтобы аккуратно оставить следы ластика / остатки на области, которую вы стерли / написанные карандашом области, и закрыть документ. Вы также можете сфотографировать остатки перед закрытием документа.
Скорее всего, если кто-то просмотрел ваш документ, чтобы прочитать его и аккуратно переставить, этот остаток отвалится или значительно сместится. Это простой старый школьный трюк, который может сказать вам, что кто-то искал документ, который у вас был.
# Некоторые последние мысли OPSEC:
Подождите, что такое OPSEC? Что ж, OPSEC означает безопасность операций [^ 425]. Основное определение: «OPSEC - это процесс защиты отдельных фрагментов данных, которые можно сгруппировать вместе, чтобы получить более широкую картину».
OPSEC часто просто руководствуется здравым смыслом и осторожно относится к вашей деятельности, в том числе в физическом мире:
- ** Не забывайте использовать парольные фразы вместо паролей и использовать разные пароли для каждой службы ([Приложение A2: Рекомендации по паролям и кодовым фразам]). **
- Убедитесь, что вы не храните копию этого руководства в небезопасном месте после этого. Одно лишь присутствие этого руководства, скорее всего, опровергнет все ваши правдоподобные возможности отрицания.
- Рассмотрите возможность использования Haven <https://guardianproject.github.io/haven/> [[Archive.org]] [522] на каком-нибудь старом телефоне Android, чтобы следить за своим домом / комнатой. пока тебя нет.
- Проверяйте «себя» и свою личность время от времени, ища их самостоятельно в Интернете, используя различные поисковые системы для отслеживания вашей личности в Интернете. Вы даже можете несколько автоматизировать этот процесс, используя различные инструменты, такие как Google Alerts <https://www.google.com/alerts> [[Archive.org]] [523] .
- Помните [Приложение N: Предупреждение о смартфонах и смарт-устройствах]. Не забывайте, что ваши умные устройства могут поставить под угрозу вашу анонимность.
- Никогда не используйте только биометрию для защиты своих секретов. Биометрические данные можно использовать без вашего согласия.
- Никогда не путешествуйте с этими устройствами, если вы должны пройти строгий пограничный контроль и там, где они могут быть незаконными или вызывать подозрения.
- Не подключайте к этому ноутбуку какое-либо оборудование, если вы ему не доверяете. Используйте USB-блокировщик данных для зарядки.
- Обязательно проверьте подписи и хэши программного обеспечения, которое вы загружаете, перед их установкой.
- Помните первое правило бойцовского клуба и не говорите никому о своей деликатной деятельности, используя свою настоящую личность.
- Веди нормальный образ жизни и не будь странным. Если вы проводите все свое время в сети, используя Tor для доступа к Интернету, и у вас вообще нет учетных записей в социальных сетях ... Вы уже подозрительны и привлекаете ненужное внимание.
- Шифруйте все, но не принимайте это как должное. Помните гаечный ключ на 5 долларов.
- Сохраните правдоподобное отрицание как вариант, но помните, что это не поможет и против гаечного ключа на 5 долларов.
- Никогда не оставляйте ноутбук без присмотра / включенным / разблокированным в любом месте при выполнении важных действий. Вспомните историю Росса Ульбрихта и его ареста <https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial> [[Wikiless]] [524] [[Архив. org]] [525] .
- Регулярно проверяйте наличие несанкционированного доступа (не только к вашим устройствам, но и к вашему дому / комнате).
- Если можете, не разговаривайте с полицией / властями (по крайней мере, если вы находитесь в США) <https://www.youtube.com/watch?v=d-7o9xYp7eE> [[Invidious]] [526] без адвоката. Оставаться безмолвным.
- Знайте и всегда имейте в своем распоряжении данные адвоката, который может помочь вам в крайнем случае, если что-то пойдет не так.
- Прочтите эти советы здесь <https://www.whonix.org/wiki/DoNot> [[Archive.org]] [335]
- ** Наконец, имейте здравый смысл, не глупите, смотрите и учитесь на чужих ошибках, посмотрите эти: **
- 2020, Sinwindie, OSINT и Dark Web Markets, Почему OPSEC все еще имеет значение <https://www.youtube.com/watch?v=IqZZU9lFlF4> [[Invidious]] [527]
- 2020, Конференция RSA 2020, Когда киберпреступники с хорошей атакой OpSec <https://www.youtube.com/watch?v=zXmZnU2GdVk> [[Invidious]] [528]
- 2015, DEFCON 22, Адриан Креншоу - Размещение документов в даркнетах: как люди поймали, <https://www.youtube.com/watch?v=eQ2OZKitRwc> [[Invidious]] [529] </ sup > ([Слайды] [] [[Archive.org]] [530] )
- 2017, Ochko123 - Как федералы поймали российского мега-кардера Романа Селезнева <https://www.youtube.com/watch?v=6Chp12sEnWk> [[Invidious]] [531]
- 2015, DEF CON 22 - Zoz - Don't Fuck It Up! <https://www.youtube.com/watch?v=J1q4Ir2J8P8> [[Invidious]] [532]
- 2020, Bad Opsec - Как поймали пользователей Tor, <https://www.youtube.com/watch?v=GR_U0G-QGA0> [[Invidious]] [533]
** ЗАКЛЮЧИТЕЛЬНЫЙ ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ OPSEC: СОХРАНИТЕ ВАШИ АНОНИМНЫЕ ИДЕНТИФИКАЦИИ ПОЛНОСТЬЮ ЗАПЕЧАТАННЫМ В НОРМАЛЬНОЙ СРЕДЕ И НАСТОЯЩЕЙ ИДЕНТИЧНОСТИ. НЕ ДЕЛИТЕСЬ НИЧЕГО МЕЖДУ АНОНИМНЫМ СРЕДОМ И ИСТИННОЙ СРЕДой ИДЕНТИЧНОСТИ. СОХРАНЯЙТЕ ИХ НА КАЖДОМ УРОВНЕ ПОЛНОСТЬЮ КОМПАРТИМЕНТАЛИЗИРОВАННЫЙ. БОЛЬШИНСТВО ОТКАЗОВ OPSEC вызвано СЛУЧАЙНОЙ УТЕЧКОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ, А НЕ ТЕХНИЧЕСКИМИ ОТКАЗАМИ. **
# ** Если вы думаете, что обгорели: **
## Если у вас есть время:
- Не паникуйте.
- Удалите из Интернета все, что можно, связанное с этим конкретным лицом (учетные записи, комментарии ...).
- Удалите в автономном режиме все, что связано с этим удостоверением, включая резервные копии.
- (При использовании физической SIM-карты) Уничтожьте SIM-карту и выбросьте ее в случайную корзину.
- (Если используется физический телефон Burner) Стереть, затем уничтожить телефон Burner и выбросить его в случайную корзину где-нибудь.
- Надежно сотрите жесткий диск ноутбука, а затем, в идеале, приступите к физическому уничтожению жесткого диска / твердотельного накопителя / ноутбука и отправьте его куда-нибудь в мусорное ведро.
- Сделайте то же самое с вашими резервными копиями.
- Держите данные своего адвоката поблизости или, если необходимо, позвоните им заранее, чтобы подготовить свое дело, если это необходимо.
- Вернитесь к своим обычным занятиям и надейтесь на лучшее.
## Если у вас нет времени:
- Не паникуйте.
- Постарайтесь как можно скорее выключить / перевести ноутбук в спящий режим и надейтесь на лучшее. Если вы достаточно быстры, ваша память должна разрушиться или быть очищена, а ваши данные должны быть в основном в безопасности на данный момент.
- Свяжитесь с юристом, если возможно, и надейтесь на лучшее, а если вы не можете связаться с ним (пока) **, постарайтесь хранить молчание (если это позволяет ваша страна), пока у вас не будет адвоката, который поможет вам, и если ваш закон позволяет вам оставаться тихий.**
Имейте в виду, что во многих странах действуют особые законы, обязывающие вас раскрывать свои пароли, которые могут иметь приоритет перед вашим «правом хранить молчание». См. Эту статью в Википедии: <https://en.wikipedia.org/wiki/Key_disclosure_law> [[Wikiless]] [534] [[Archive.org]] [535] </ sup> и этот другой визуальный ресурс со ссылками на законы <https://www.gp-digital.org/world-map-of-encryption/> [[Archive.org]] [536] .
# Небольшая заключительная редакционная заметка:
Я надеюсь, что после прочтения всего этого руководства вы получите дополнительную полезную информацию о конфиденциальности и анонимности. По моему скромному мнению, сейчас ясно, что в мире, в котором мы живем, осталось лишь несколько безопасных гаваней, где можно было бы разумно ожидать конфиденциальности и тем более анонимности. Многие часто говорят, что 1984 Джорджа Оруэлла не задумывался как инструкция. Тем не менее, сегодня это руководство и его многочисленные ссылки, я надеюсь, должны показать вам, как далеко мы находимся в кроличьей норе.
Вы также должны знать, что большая часть цифровой информации, подробно описанной в этом руководстве, может быть подделана или подделана мотивированным противником с любой целью. Даже если вам удастся сохранить секреты от посторонних глаз, любой может сфабриковать что угодно, чтобы соответствовать своему повествованию:
- Журналы IP, журналы DNS, журналы геолокации и журналы подключений могут быть подделаны или изменены любым пользователем с помощью простого текстового редактора, не оставляя следов.
- Файлы и их свойства могут быть созданы, изменены и отмечены временем любым пользователем с помощью простых утилит, не оставляя следов.
- Информация EXIF изображений и видео может быть изменена любым пользователем с помощью простых утилит, не оставляя следов.
- Цифровые доказательства (изображения, видео, голосовые записи, электронная почта, документы ...) можно легко создавать, размещать, удалять или уничтожать, не оставляя следов.
Вы должны без колебаний подвергать сомнению подобную информацию из любого источника в наш век дезинформации.
** «Ложь может облететь полмира, пока правда обувается» ** [^ 426]
Пожалуйста, продолжайте думать самостоятельно, используйте критическое мышление и сохраняйте непредвзятость. "Sapere Aude" (Осмелитесь знать!).
** «В конце концов партия объявляет, что два и два составляют пять, и вам придется в это поверить» - Джордж Оруэлл, 1984, Книга первая, глава седьмая **.
Попробуйте помочь другим (см. [Как помочь другим оставаться анонимными] [Как помочь другим оставаться анонимными:])
# Пожертвования:
** У этого проекта нет финансирования или спонсоров, и пожертвования более чем приветствуются. **
Смотрите текущие цели и делайте пожертвования на <https://anonymousplanet.org/donations.html> [[Mirror]] [537] [[Archive.org]] [538] </ sup > [[Tor Mirror]] [539] или напрямую, отправив Monero (XMR) на этот адрес:
! [] [540]
** (Пожалуйста, проверьте контрольную сумму и подпись gpg этого файла на подлинность, это объяснено в README репозитория, если вы не знаете, как это сделать) **.
** Биткойн (BTC) на эти адреса: **
- Адрес SegWit: `` bc1qtall24j005qsd3dw8wahxhvged4vepn9fjp3my``
- Старый адрес: `` 17jYYV1x92fm9EVDbHuQjS5t9Qc44533Jw``
Обратите внимание, что эти адреса меняются с каждым выпуском, но старые остаются в силе.
! [] [541] ____________________! [] [542]
** (Пожалуйста, проверьте контрольную сумму и подпись gpg этого файла на подлинность, это объяснено в README репозитория, если вы не знаете, как это сделать) **.
# Помогаем другим оставаться анонимными:
Если вы хотите помочь пользователям, сталкивающимся с цензурой и притеснением, подумайте о том, чтобы помочь им, помогая сети Tor. Сделать это можно несколькими способами:
- Самый легкий:
- Использование надстройки Snowflake в вашем браузере (<https://snowflake.torproject.org/> [[Archive.org]] [543] )
- Чуть больше работы:
- Запуск узла ретрансляции Tor (<https://community.torproject.org/relay/> [[Archive.org]] [544] )
- См. [Рекомендуемые провайдеры хостинга VPS]
- Дополнительное руководство: <https://torrelay.ca/> [[Archive.org]] [545]
Если вы хотите немного сложнее, вы также можете анонимно запустить узел Tor Exit, используя рекомендованных выше провайдеров VPS.
Для этого см. <Https://blog.torproject.org/tips-running-exit-node> [[Archive.org]] [546]
Этот проект, например, запускает узлы Tor Exit на пожертвования читателей. Вы можете увидеть их здесь: <https://metrics.torproject.org/rs.html#search/family:970814F267BF3DE9DFF2A0F8D4019F80C68AEE26>
# Благодарности:
- ** Особая благодарность Эдварду Сноудену, который вдохновил меня на написание этого руководства (купите и прочтите его книгу, пожалуйста <https://en.wikipedia.org/wiki/Permanent_Record_ (автобиография)> ** [[Wikiless ]] [547] [[Archive.org]] [548] **) **
- ** Огромное спасибо людям, которые пожертвовали этому проекту анонимно. **
- ** Особая благодарность LiJu09 за помощь с световой темой веб-сайта ** <https://github.com/LiJu09>
- Спасибо GitHub за размещение этого проекта и многих людей, которые его сняли.
- Спасибо Njal.la за предоставление доменного имени и анонимного хостинга.
- Спасибо 1984.is за предоставление хостинга анонимно
- Спасибо всем людям, которые внесли свой вклад в это руководство и поделились этим руководством с другими.
- Спасибо людям из проектов Internet Archive и Archive.today.
- Спасибо людям из проекта Monero
- Спасибо людям из проекта Википедия
- Спасибо людям из проекта Tails
- Спасибо людям из проекта HiddenVM
- Спасибо людям из проекта Whonix
- Спасибо людям из проекта Qubes OS
- Спасибо людям из проекта Veracrypt
- Спасибо людям из проектов Tor и OONI.
- Спасибо людям из проекта Briar
- Спасибо людям из проекта OnionShare
- Спасибо людям из проекта Element / Matrix.
- Спасибо людям из проекта Jami
- Спасибо людям из проектов KeePass и KeePassXC.
- Спасибо людям из проекта Fawkes.
- Спасибо людям из проекта VirtualBox
- Спасибо людям из проектов ExifCleaner, Mat2 и ExifTool.
- Спасибо людям из проекта Go Incognito от Techlore.
- Спасибо Дидье Стивенсу за его pdf-инструменты
- Спасибо сотрудникам EFF
- Спасибо сотрудникам SANS
- Спасибо людям из проекта OWASP
- Спасибо людям из проекта Privacytools.io
- Спасибо людям из BlackHat, DEF CON и CCC.
- Спасибо сотрудникам Bellingcat и другим исследователям OSINT / Forensics ** (и прошу прощения за то, что усложнили себе жизнь с помощью этого руководства) **
- Спасибо создателям документального фильма о социальной дилемме ** (посмотрите его, если вы еще не сделали этого) **
- Спасибо Майклу Баззеллу и его замечательным OSINT-книгам, которые я рекомендую вам ** покупать ** на <https://inteltechniques.com>
- Спасибо Рэндаллу Манро из XKCD за его великолепные и проницательные веб-комиксы.
- Спасибо людям из нескольких коммерческих организаций, которые серьезно относятся к конфиденциальности.
- Спасибо всему сообществу разработчиков ПО с открытым исходным кодом и особенно сообществу Linux.
- Благодарим многих исследователей, журналистов, юристов и людей, упомянутых в этом руководстве, за их различные исследования и проекты.
- Благодарим следующих за их вклад и помощь:
- NobodySpecial, <https://git.envs.net/NobodySpecial/whoami>
- Мадайдан, <https://madaidans-insecurities.github.io>
- Маханихака
# Приложение A: Установка Windows
Это процесс установки Windows 10, который должен быть действителен для любой установки Windows 10 в рамках этого руководства.
## Установка:
НЕ ПОДКЛЮЧАЙТЕ WINDOWS К ЛЮБОЙ СЕТИ ВО ВРЕМЯ ПРОЦЕССА УСТАНОВКИ (это позволит нам создать локальную учетную запись и не использовать учетную запись Microsoft, а также предотвратит отправку телеметрии в процессе установки).
- Нажмите «Установить сейчас».
- Выберите «У меня нет ключа продукта».
- Выберите желаемый аромат:
- ОС хоста: использовать
- Вы намерены использовать правдоподобное отрицание: Windows Home
- Вы не собираетесь использовать правдоподобное отрицание: Windows Pro
- ОС ВМ: используйте Windows Pro или Windows Pro N
- Выберите Custom
- Место хранения:
- Если это простая установка ОС (хост-ОС с простым шифрованием) или виртуальная машина без шифрования, ** выберите весь диск ** и продолжите установку (пропустите следующий шаг).
- Если это часть правдоподобной настройки шифрования отрицания в ОС хоста:
- Если вы устанавливаете Windows впервые (Скрытая ОС):
- Удалить текущие разделы
- Создайте первый раздел с не менее 50 ГБ дискового пространства (около трети всего дискового пространства).
- Создайте второй раздел с оставшимися двумя третями всего дискового пространства.
- Если вы устанавливаете Windows второй раз (ОС Decoy):
- Не удалять текущие разделы
- Установите Windows на первый раздел, созданный при первой установке.
- Продолжите установку в Первый раздел
- Запустить процесс установки
- Выберите регион «Великобритания».
- Пропустите дополнительную раскладку клавиатуры
- Выберите «У меня нет интернета».
- Выберите «Продолжить с ограниченной настройкой».
- Создайте имя пользователя по вашему выбору.
- Используйте пароль по вашему выбору.
- Выберите все три контрольных вопроса и ответьте на все, что хотите (не настоящие данные).
- Не используйте распознавание речи в Интернете
- Не позволяйте приложению использовать ваше местоположение
- Не включайте «найти мое устройство»
- Отправлять только «необходимые диагностические данные»
- Не улучшайте рукописный ввод и набор текста
- Не получите улучшенного индивидуального опыта.
- Не позволяйте приложениям использовать рекламный идентификатор
- Выберите «Сейчас» в приглашении Кортаны.
## Настройки конфиденциальности:
- Когда установка будет завершена, перейдите в «Настройки»> «Конфиденциальность» и выполните следующие действия:
- Общие: все выключено
- Речь: выключена
- Рукописный ввод и набор текста: выкл.
- Диагностика: требуемый уровень выключен, параметры выключены, ** Удалить данные **, частота установлена на Никогда.
- История активности: все выключено и очистить историю
- Местоположение, все выключено (кнопка изменения) и очистить
- Камера: отключить (кнопка изменения)
- Микрофон: отключить (кнопка изменения)
- Голосовая активация: все выключено
- Уведомление: отключить (кнопка изменения)
- Информация об учетной записи: отключить (кнопка изменения)
- Контактная информация: отключить (кнопка изменения)
- Доступ к календарю: отключить (кнопка изменения)
- Телефонные звонки: отключить (кнопка изменения)
- История звонков: отключить (кнопка изменения)
- Электронная почта: отключить (кнопка изменения)
- Задачи: Отключить (кнопка изменения)
- Обмен сообщениями: отключить (кнопка изменения)
- Радио: отключить (кнопка изменения)
- Другие устройства: установите значение «Выкл.».
- Фоновые приложения: отключить (кнопка изменения)
- Диагностика приложения: отключить (кнопка изменения)
- Документы: отключить (кнопка изменения)
- Картинки: отключить (кнопка изменения)
- Видео: отключить (кнопка изменения) и выключить.
- Файловая система: отключить (кнопка изменения)
- Отключите индексирование файлов, перейдя в «Параметры индексирования» (войдите в панель управления Windows 10, переключите вид на «Большие значки» и выберите «Параметры индексирования».
- Измените список и удалите все местоположения.
- Зайдите в Advanced и нажмите Rebuild.
- (Только для ОС хоста) Отключите Bluetooth в настройках:
- Зайдите в настройки
- Зайдите в устройства
- Выберите Bluetooth и выключите его.
- (Только для ОС хоста) В любом случае заклейте веб-камеру и микрофон изолентой для дополнительной паранойи.
- (Только для ОС хоста) Перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi» и «Включите случайный адрес оборудования».
# Приложение B: Дополнительные настройки конфиденциальности Windows
Как было написано ранее в этом руководстве и как было отмечено Privacytools.io [^ 427], Windows 10 - это кошмар конфиденциальности. А отключить все во время и после установки с помощью доступных вам настроек недостаточно. Количество данных телеметрии, собираемых Microsoft, ошеломляет и может помешать вашим попыткам сохранить секреты. Вам нужно будет загрузить и использовать пару утилит, чтобы (надеюсь) заставить Windows 10 не отправлять данные обратно в Microsoft.
Вот подробные инструкции:
- ** НИКОГДА НЕ ИСПОЛЬЗУЙТЕ УЧЕТНУЮ ЗАПИСЬ MICROSOFT ДЛЯ ВХОДА: В этом случае вам следует переустановить этот компьютер с Windows без подключения к сети и использовать вместо этого локальную учетную запись. **
> Выполните эти шаги с другого компьютера, чтобы не подключать Windows 10 к Интернету до применения этих настроек. Вы можете загрузить и скопировать их на USB-ключ (для переноса на новую установку Windows 10) или, если это виртуальная машина, вы можете перенести их на виртуальную машину в Virtualbox (Настройки виртуальной машины> Общие> Дополнительно> Перетаскивание> Включить хост гостю).
- Загрузите и установите W10Privacy с сайта <https://www.w10privacy.de/english-home/> [[Archive.org]] [549]
- Откройте приложение от имени администратора (щелкните правой кнопкой мыши> еще> запустить от имени администратора)
- Отметьте все рекомендуемые (зеленые) настройки и сохраните.
- Необязательно, но рекомендуется (но может сломаться, используйте на свой страх и риск), также проверьте оранжевые / красные настройки и сохраните.
- Перезагрузить
- Загрузите и запустите WindowsSpyBlocker из <https://crazymax.dev/WindowsSpyBlocker/download/> [[Archive.org]] [550]
- Введите 1 и войдите в Телеметрию.
- Введите 1 и войдите в брандмауэр.
- Введите 2 и добавьте правила шпионажа.
- Перезагрузить
- Также рассмотрите возможность использования ShutUp10 из <https://www.oo-software.com/en/shutup10> [[Archive.org]] [551]
- Включите хотя бы все рекомендуемые настройки
- Вернитесь в последний раз в Настройки> Конфиденциальность> Диагностика и Удалить все данные.
Мы надеемся, что этих мер, добавленных к настройкам во время установки, будет достаточно, чтобы предотвратить отслеживание вашей ОС со стороны Microsoft.
** Вам нужно будет часто обновлять и повторно запускать W10Privacy и WindowsSpyBlocker, а также после любого обновления Windows, поскольку они, как правило, автоматически повторно включают телеметрию с помощью этих обновлений. **
** В качестве бонуса было бы интересно также подумать об усилении защиты вашей ОС Windows Host. См. <Https://github.com/beerisgood/windows10_harpting> ** [[Archive.org]] [552] [] {#_ Appendix_C: _Windows .anchor} (это руководство по безопасности, не руководство по конфиденциальности. Если вы используете это руководство, не включайте Hyper-V, поскольку он плохо работает с Virtualbox и не включайте функции, которые были специально отключены по соображениям конфиденциальности ранее. Например, SmartScreen, облачная защита ...)
# Приложение C: Создание установочного носителя Windows
Вот шаги для создания установочного носителя Windows 10 (21H1) с помощью этого инструмента и инструкций:
<https://www.microsoft.com/en-us/software-download/windows10> [[Archive.org]] [553]
- Загрузите инструмент и запустите его из папки Download.
- Согласен с условиями
- Выберите процесс для создания и установки носителя.
- Выберите 64-битную версию Windows 10 с желаемым языком.
- Выберите, какой процесс вы хотите:
- При установке на физический компьютер: выберите USB-накопитель.
- При установке на виртуальную машину: выберите файл ISO и сохраните его.
- Продолжить
# Приложение D. Использование System Rescue для безопасной очистки SSD-диска.
Эти инструкции действительны для всех операционных систем:
- Спасение системы:
- Создайте USB-диск для восстановления системы, следуя этим инструкциям <https://www.system-rescue.org/Installing-SystemRescue-on-a-USB-memory-stick/> [[Archive.org]] [554 ] (загрузите ISO и запишите на USB-накопитель с помощью Rufus).
- Отключите безопасную загрузку в настройках BIOS / UEFI и измените порядок загрузки на USB-диск (загрузчик восстановления системы не подписан и не будет загружаться с включенной безопасной загрузкой).
- Следуйте инструкциям, чтобы изменить раскладку клавиатуры, набрав «stkmap».
- (необязательно) После этого запустите startx, чтобы запустить графическую среду.
- SATA SSD:
- (Если вы запустили startx) Откройте терминал
- Безопасное стирание ATA:
- Следуйте одному из этих руководств.
- <https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing> [[Archive.org]] [555]
- <https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase> [[Archive.org]] [556]
- <https://tinyapps.org/docs/wipe_drives_hdparm.html> [[Archive.org]] [557]
- ATA Sanitize:
- Следуйте этому руководству <https://tinyapps.org/docs/ata_sanitize_hdparm.html> [[Archive.org]] [558]
- NVMe SSD:
- (Если вы запустили startx) Откройте терминал
- Следуйте одному из этих руководств:
- <https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing> [[Archive.org]] [555]
- <https://tinyapps.org/docs/nvme-secure-erase.html> [[Archive.org]] [559]
- <https://tinyapps.org/docs/nvme-sanitize.html> [[Archive.org]] [560]
# Приложение E: Clonezilla
- Получите Clonezilla, просто следуя этим инструкциям: <https://clonezilla.org/liveusb.php> [[Archive.org]] [561] (я рекомендую альтернативную версию AMD64, которая должна работать с самые последние ноутбуки)
- Загрузка из Clonezilla
- Выполните следующие действия, чтобы создать резервную копию: <https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/01_Save_disk_image> [[Archive.org]] [562 ]
- ** Если вы создаете резервную копию диска с помощью простого шифрования, шифрование резервной копии не требуется, поскольку вы создаете резервную копию уже зашифрованного диска, но вы все равно можете зашифровать резервную копию, если вам нужна дополнительная безопасность (и более медленное резервное копирование). **
- ** Если вы намереваетесь создать резервную копию устройства с надежным шифрованием отрицания, я настоятельно не рекомендую этого делать, так как этот резервный образ может быть использован для доказательства существования скрытого тома с использованием методов криминалистики, как объяснялось ранее. Не создавайте резервную копию образа раздела, содержащего скрытую ОС. **
- Все готово, если вам нужно восстановить, следуйте этим инструкциям: <https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/02_Restore_disk_image> [[Архив .org]] [563]
Каждое резервное копирование может занять некоторое время в зависимости от скорости вашего ноутбука и скорости вашего внешнего диска. По моему опыту, ожидайте около 1 часа на одно резервное копирование в зависимости от размера диска и скорости записи вашего резервного носителя (мои тесты проводились с резервным копированием твердотельных накопителей емкостью 256 ГБ на жестком диске USB 3.0 7200 об / мин).
# Приложение F: Diskpart
Diskpart - это утилита Windows, которую можно использовать для выполнения различных операций на жестком диске. В этом случае мы будем использовать Diskpart для отображения идентификатора диска, а также для его изменения при необходимости.
Это может потребоваться, если вы восстанавливаете резервную копию на новом жестком диске / твердотельном накопителе с идентификатором, отличным от того, для которого создана резервная копия, и Windows может отказаться загружаться.
Diskpart можно запустить из любой среды Windows с помощью командной строки. Сюда входят диски восстановления, созданные такими утилитами, как Macrium Reflect, любые установочные носители Windows, аварийные диски EaseUS Todo Free.
- ** Отображение идентификатора диска **
- Запустите Diskpart, чтобы войти в утилиту Diskpart.
- Выполните команду `` list disk``, чтобы вывести список дисков
- Введите команду `` sel disk x '' (замените x системным диском), чтобы выбрать системный диск.
- Выпустите `` подробный диск '', чтобы показать подробности этого диска
- Запишите идентификатор диска (это нужно сделать ПЕРЕД резервным копированием дисков).
- ** Изменение идентификатора диска **
- Этот шаг следует выполнять только в том случае, если после восстановления полной резервной копии диска на новый жесткий диск Windows отказывается загружаться.
- Выполните те же команды, что и выше, на целевом новом диске
- Дополнительно введите команду `` uniqueid disk id = 02345678`` (где вы заменяете идентификатор на тот, который вы указали ранее)
# Приложение G: Безопасный браузер в ОС хоста
## Если вы можете использовать Tor:
Это руководство ** [только рекомендует] {. Ul} ** использовать браузер Tor в ОС хоста, потому что по умолчанию он имеет лучшую защиту. Единственный другой приемлемый вариант, на мой взгляд, - это использовать браузер Brave с вкладкой Tor **, но имейте в виду, что сами Brave рекомендуют использовать браузер Tor, если вы чувствуете, что ваша безопасность зависит от анонимности ** [^ 428] ** : «Если ваша личная безопасность зависит от сохранения анонимности, мы настоятельно рекомендуем использовать Tor Browser вместо окон Brave Tor». **
Этот браузер в ОС хоста будет использоваться только для загрузки различных утилит и никогда не будет использоваться для фактических конфиденциальных действий.
См. [Приложение Y: Установка и использование настольного браузера Tor].
Если у вас возникли проблемы с подключением к Tor из-за цензуры или блокировки, вы можете рассмотреть возможность использования мостов Tor, как описано здесь: <https://bridges.torproject.org/> [[Archive.org]] [564] < / sup>
** Используйте этот браузер для всех следующих шагов в основной ОС, если не указано иное. **
## Если вы не можете использовать Tor:
Потому что это слишком опасно / рискованно / подозрительно. Я бы порекомендовал в качестве последнего средства использовать Firefox, Ungoogled-Chromium или Brave только с использованием Private Windows на данный момент.
См. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят], прежде чем продолжить.
Делайте это каждый раз только из другого безопасного общедоступного Wi-Fi (см. [Найдите безопасные места с приличным общедоступным Wi-Fi] [Найдите безопасные места с приличным общедоступным Wi-Fi:]) и используя соединение с большим радиусом действия (см. [Приложение Q: Использование антенны дальнего действия для подключения к общедоступной сети Wi-Fi с безопасного расстояния:]).
Очищайте все данные в браузере после каждого использования.
** Используйте этот метод для всех следующих шагов в ОС хоста, если не указано иное. **
# Приложение H: Инструменты очистки Windows
В этом руководстве я порекомендую два сторонних собственных инструмента и два сторонних инструмента:
- Родные инструменты:
- Утилита очистки диска Windows 10: <https://support.microsoft.com/en-us/windows/disk-cleanup-in-windows-10-8a96ff42-5751-39ad-23d6-434b4d5b9a68> [[Архив .org]] [565]
> Этот инструмент очистит кучу вещей изначально. Этого недостаточно, и вместо этого я рекомендую использовать сторонние инструменты, указанные ниже, для очистки большего количества вещей. Например, PrivaZer сам будет использовать утилиту очистки диска, а BleachBit будет использовать свои собственные механизмы.
- Утилита оптимизации Windows 10 (дефрагментация жестких дисков): <https://support.microsoft.com/en-us/windows/defragment-your-windows-10-pc-048aefac-7f1f-4632-d48a-9700c4ec702a> < sup> [[Archive.org]] [566]
> В целях безопасности этот инструмент особенно полезен на SSD-дисках, так как эта функция «Оптимизация» фактически заставит выполнить операцию обрезки всего диска. Скорее всего, этого будет более чем достаточно, чтобы убедиться, что все удаленные данные, которые не были обрезаны ранее по какой-либо причине, будут на этот раз. Маловероятно, что данные, удаленные с помощью Trim, можно будет восстановить, как описано ранее в этом руководстве.
- Сторонние инструменты:
- Утилита с открытым исходным кодом BleachBit <https://www.bleachbit.org/> [[Archive.org]] [567]
- Утилита с закрытым исходным кодом PrivaZer <https://privazer.com/> [[Archive.org]] [568]
Лично я предпочитаю PrivaZer, потому что он имеет больше настроек и более умные функции, но я бы понял, если вы им не доверяете и предпочитаете программное обеспечение с открытым исходным кодом, и в этом случае я бы порекомендовал BleachBit, который предлагает немного меньше настроек, но схожие функции.
Оба этих инструмента можно использовать для очистки многих вещей, таких как:
- Журнал Windows USN, в котором хранится много информации [^ 429].
- Монитор использования системных ресурсов Windows (SRUM) [^ 430].
- Различные истории различных программ (например, недавние списки).
- Различные журналы
- Свободное (нераспределенное) пространство на жестком диске [^ 431].
- Безопасное удаление файлов
- Безопасная очистка USB-накопителей
Обе эти утилиты могут удалять файлы и могут перезаписывать свободное пространство после удаления, чтобы улучшить безопасное удаление даже на SSD-дисках. Помните, что это может немного сократить срок службы ваших SSD-накопителей.
# Приложение I. Использование ShredOS для безопасной очистки жесткого диска:
Рекомендуется использовать несколько утилит (например, старый неподдерживаемый DBAN [^ 432]) или компакт-диск восстановления системы (<https://www.system-rescue.org/> [[Archive.org]] [569] ), но лично я рекомендую использовать ShredOS.
Не стесняйтесь использовать DBAN, если хотите (используя этот учебник: <https://www.lifewire.com/how-to-erase-a-hard-drive-using-dban-2619148> [[Архив .org]] [570] ), процесс в основном тот же, но не будет работать сразу с ноутбуками UEFI.
Если вы хотите использовать System-Rescue, просто зайдите на их веб-сайт и следуйте инструкциям.
## Windows:
- Загрузите ShredOS с сайта <https://github.com/PartialVolume/shredos.2020.02> [[Archive.org]] [571]
- Разархивируйте файл ISO
- Загрузите Rufus с сайта <https://rufus.ie/> [[Archive.org]] [572]
- Запустить Руфус
- Выберите файл ShredOS IMG
- Записать на флешку
- Когда закончите, перезагрузите и загрузите USB-ключ (возможно, вам придется зайти в настройки BIOS, чтобы изменить для этого порядок загрузки).
- Следуйте инструкциям на экране.
## Linux:
- Следуйте инструкциям на <https://github.com/PartialVolume/shredos.2020.02> [[Archive.org]] [571]
- Перезагрузите и загрузите USB-ключ
- Следуйте инструкциям на экране.
# Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:
** Всегда сначала проверяйте BIOS / UEFI вашего ноутбука на наличие встроенных утилит. **
** Обязательно используйте правильный режим очистки для правильного диска. Wipe и Passes предназначены для жестких дисков. Существуют специальные параметры для SSD-накопителей (например, ATA Secure Erase или Sanitize). **
К сожалению, большинство этих инструментов доступны только для Windows.
## Инструменты, которые предоставляют загрузочный диск для очистки после загрузки:
- SanDisk DashBoard: <https://kb.sandisk.com/app/answers/detail/a_id/15108/~/dashboard-support-information> [[Archive.org]] [573]
- Seagate SeaTools: <https://www.seagate.com/support/downloads/seatools/> [[Archive.org]] [574]
- Samsung Magican: <https://www.samsung.com/semiconductor/minisite/ssd/download/tools/> [[Archive.org]] [575]
- Kingston SSD Manager: <https://www.kingston.com/unitedstates/en/support/technical/ssdmanager> [[Archive.org]] [576]
- Lenovo:
- Скорее всего, родная утилита доступна в BIOS / UEFI, пожалуйста, проверьте
- Утилита очистки диска: <https://support.lenovo.com/us/en/downloads/ds019026-thinkpad-drive-erase-utility-for-resetting-the-cryptographic-key-and-erasing-the-solid- состояние-диск-Thinkpad> [[Archive.org]] [577]
- Руководитель Crucial Storage: <https://www.crucial.com/support/storage-executive> [[Archive.org]] [578]
- Панель управления Western Digital: <https://support.wdc.com/downloads.aspx?p=279> [[Archive.org]] [579]
- HP: следуйте инструкциям на сайте <https://store.hp.com/us/en/tech-takes/how-to-secure-erase-ssd> [[Archive.org]] [580] </ sup>
- Объем Transcend SSD: <https://www.transcend-info.com/Support/Software-10/> [[Archive.org]] [581]
- Dell:
- Скорее всего, встроенная утилита доступна в BIOS / UEFI, пожалуйста, проверьте <https://www.dell.com/support/kbdoc/en-us/000134997/using-the-dell-bios-data-wipe-function-for -optiplex-precision-and-latitude-systems-built-after-november-2015? lwp = rt> [[Archive.org]] [582]
## Инструменты, которые поддерживают только работающую ОС (для внешних дисков).
- Инструменты хранения Toshiba: <https://www.toshiba-storage.com/downloads/> [[Archive.org]] [583]
# Приложение К. Рекомендации по использованию внешних твердотельных накопителей
** Я не рекомендую использовать внешние твердотельные накопители из-за сомнений в том, что они поддерживают параметры Trim, ATA Secure Erase и Sanitize через контроллеры USB. Вместо этого я рекомендую использовать внешние жесткие диски, которые можно безопасно и безопасно чистить / протирать без каких-либо проблем (хотя и намного медленнее, чем SSD-накопители). **
Пожалуйста, не покупайте и не используйте бесполезные устройства с самошифрованием, такие как эти: <https://syscall.eu/blog/2018/03/12/aigo_part1/> [[Archive.org]] [230] </ sup>
Некоторые из них могут быть очень эффективными [^ 433], но многие представляют собой бесполезные гаджеты.
Если вы действительно хотите использовать внешний SSD-накопитель для хранения конфиденциальной информации:
- Пожалуйста, обратите внимание на поддержку:
- Операции обрезки и операции безопасного стирания ATA / NVMe с USB-контроллера портативного компьютера.
- Операции обрезки и операции безопасного стирания ATA / NVMe с самого USB-накопителя SSD.
- Всегда используйте полное шифрование диска на этих дисках.
- ** Используйте инструменты производителя, чтобы надежно стереть их, если это возможно (см. [Приложение K: Рекомендации по использованию внешних SSD-накопителей]). **
- Подумайте о том, чтобы вручную стереть данные с них после использования, выполнив полное дешифрование / шифрование или полностью заполнив их случайными данными.
Итак, как проверить, поддерживает ли ваш внешний USB SSD Trim и другие операции ATA / NVMe из вашей ОС хоста?
## Windows:
### Поддержка обрезки:
Возможно, Windows правильно обнаружит ваш внешний SSD и включит обрезку по умолчанию. Проверьте, работает ли Оптимизация с помощью служебной программы Windows Native disk, как описано во внутреннем разделе SSD Windows.
### Операции ATA / NVMe (безопасное стирание / дезинфекция):
** Используйте инструменты, предоставленные производителем, для проверки и выполнения этих операций ** ... Это практически единственный способ убедиться, что он не только поддерживается, но и действительно работает. Некоторые утилиты могут сказать вам, поддерживается он или нет, как CrystalDiskInfo [^ 434], но на самом деле не будут проверять, работает ли он. См. [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков] [Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков:].
Если не получится. Просто расшифруйте и повторно зашифруйте весь диск или заполните свободное место, как указано в руководстве. Нет другого пути, AFAIK. Помимо загрузки с компакт-диска System Rescue Linux, см. Следующий раздел.
## Linux:
### Поддержка обрезки:
Следуйте этому хорошему руководству: <https://www.glump.net/howto/desktop/enable-trim-on-an-external-ssd-on-linux> [[Archive.org]] [584] < / sup>
### Операции ATA / NVMe (безопасное стирание / дезинфекция):
** Не рекомендуется. Пожалуйста, прочтите заявления об отказе от ответственности здесь <https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase> ** [[Archive.org]] [556] ** и здесь <https: //wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing>** [[Archive.org]] [555]
Но, похоже, это основано на анекдотическом опыте. Итак, если вы уверены, что ваш внешний SSD поддерживает Trim (см. Документацию поставщика). Вы можете просто ** попробовать на свой страх и риск ** использовать nvme-cli или hdparm для безопасного удаления.
См. Также это руководство <https://code.mendhak.com/securely-wipe-ssd/> [[Archive.org]] [585]
** Ваш пробег может отличаться. Используйте на свой риск.**
## MacOS:
### Поддержка обрезки:
Согласно документации Apple [^ 424], обрезка поддерживается в APFS (асинхронно) и HFS + (через периодическую обрезку или при оказании первой помощи).
Итак, если он поддерживается (и включен на вашем внешнем твердотельном накопителе), вы должны иметь возможность выполнить Trim на диске, отличном от APFS, с помощью Disk Utility и First Aid, которые должны выдать Trim.
Если ваш диск поддерживает это, но он не включен в MacOS. Вы можете попробовать ввести команду «sudo trimforce enable» из Терминала и посмотреть, включает ли она Trim на вашем внешнем SSD. А затем еще раз проверьте команду первой помощи, если это не APFS (см. Этот учебник для информации <https://www.lifewire.com/enable-trim-for-ssd-in-os-x-yosemite-2260789> [[Archive.org]] [586] )
Если это не сработает, мне неизвестен какой-либо надежный способ включить TRIM, кроме коммерческой утилиты Trim Enabler здесь <https://cindori.org/trimenabler/> [[Archive.org]] [587] < / sup>, который утверждает, что поддерживает внешние диски.
### Операции ATA / NVMe (безопасное стирание / дезинфекция):
Я не знаю ни одного надежного и безопасного способа сделать это в MacOS. Итак, вам придется попробовать один из следующих вариантов:
- Для этого используйте загрузочный USB-накопитель System Rescue Linux.
- Просто расшифруйте и повторно зашифруйте диск с помощью Дисковой утилиты или Veracrypt.
- Залейте свободное место на диске методом Linux (dd)
# Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов
Загрузите последнюю версию Debian для тестирования amd64 netinst ISO со страницы <https://www.debian.org/CD/netinst/> [[Archive.org]] [588]
** (Пройдите тестирование, чтобы получить последнюю версию mat2, стабильная версия - это несколько версий назад) **
Это очень легкий способ, и я рекомендую вам делать это с виртуальной машины (виртуальной машины внутри виртуальной машины), чтобы воспользоваться преимуществами Whonix Tor Gateway. Хотя можно поставить эту виртуальную машину прямо за шлюзом Whonix. Whonix не будет легко (AFAIK) разрешить связь между виртуальными машинами в своей сети по умолчанию.
Вы также можете просто оставить его в Clearnet во время процесса установки, а затем оставить его в сети Host Only.
Или установите его с виртуальной машины внутри виртуальной машины, а затем переместите ее в ОС хоста для использования только на хосте:
- Создайте новую машину с любым именем, например mat2
- В качестве типа выберите Linux.
- В качестве версии выберите Debian (64-бит).
- Оставьте параметры по умолчанию и нажмите "Создать".
- Выберите виртуальную машину и нажмите «Настройки».
- Выберите «Система» и отключите дискету на вкладке «Материнская плата».
- Выберите вкладку «Процессор» и включите PAE / NX.
- Выберите Аудио и отключите Аудио.
- Выберите USB и отключите USB-контроллер.
- Выберите «Хранилище» и выберите дисковод компакт-дисков, чтобы смонтировать ISO-образ Debian Netinst.
- Выберите сеть и подключитесь к NAT.
- Запустить виртуальную машину
- Выберите «Установить» (не «Графическая установка»).
- Выберите язык, расположение и раскладку клавиатуры по своему усмотрению.
- Подождите, пока сеть настроится (автоматический DHCP)
- Выберите имя, например "Mat2".
- Оставьте домен пустым
- Установите пароль Root по своему усмотрению (желательно еще хороший)
- Создайте нового пользователя и пароль по своему усмотрению (желательно еще хороший)
- Выберите часовой пояс по вашему выбору
- Выберите Guided - Использовать весь диск
- Выберите единственный доступный запрос
- Выбрать все файлы в одном разделе
- Подтвердить и записать изменения на диск
- Выберите НЕТ, чтобы сканировать любой другой CD или DVD.
- Выберите любой регион и любое зеркало по вашему выбору и оставьте поле прокси пустым.
- Выберите "Нет", чтобы принять участие в любом опросе.
- Выберите только системные стандартные утилиты (снимите все галочки)
- Выберите Да, чтобы установить загрузчик GRUB.
- Выберите / dev / sda и продолжите
- Завершите установку и перезагрузитесь.
- Войдите в систему под своим пользователем или root (вы никогда не должны использовать root напрямую как лучшую практику безопасности, но в этом случае это «нормально»)
- Обновите свою установку, запустив `` su apt upgrade '' (но ее следует обновить, поскольку это чистая установка)
- Установите необходимые пакеты для mat2, запустив `` su apt install ffmpeg uwsgi python3-pip uwsgi-plugin-python3 librsvg2-dev git mat2 apache2 libapache2-mod-proxy-uwsgi``
- Перейдите в каталог / var / www, запустив `` cd / var / www / ''
- Клонируйте mat2-web из репозитория mat2-web, введя `` git clone https: // 0xacab.org / jvoisin / mat2-web.git``
- Создайте каталог для загрузок, запустив `` mkdir. / Mat2-web / uploads / ''
- Предоставьте Apache2 разрешения на чтение файлов, запустив `` chown -R www-data: www-data. / Mat2-web``
- Включите прокси apache2 uwsgi, запустив `` / usr / sbin / a2enmod proxy_uwsgi``
- Обновите pip, запустив `` python3 -m pip install pip --upgrade``
- Установите некоторые модули Python, запустив `` python3 -m pip install flasgger pyyaml flask-restful flask cerberus flask-cors jinja2 ''
- Перейдите в каталог конфигурации mat2, запустив `` cd / var / www / mat2-web / config / ''
- Скопируйте файл конфигурации apache2 в и т. Д., Запустив `` cp apache2.config / etc / apache2 / sites-enabled / apache2.conf``
- Удалите файл конфигурации по умолчанию, запустив `` rm / etc / apache2 / sites-enabled / 000-default.conf``
- Отредактируйте файл конфигурации apache2, предоставленный mat2-web, запустив `` nano / etc / apache2 / sites-enabled / apache2.conf``
- Убрать первую строчку `` Listen 80``
- Измените путь uwsgi с `` / var / www / mat2-web / mat2-web.sock`` на `` / run / uwsgi / uwsgi.sock`` и сохраните / выйдите
- Скопируйте файл конфигурации uwsgi в etc, запустив `` cp uwsgi.config / etc / uwsgi / apps-enabled / uwsgi.ini``
- Отредактируйте файл конфигурации uwsgi и измените uid и guid на none и nogroup.
- Запустите `` chown -R 777 / var / www / mat2-web``
- Перезагрузите uwsgi, запустив `` systemctl restart uwsgi`` (ошибок быть не должно)
- Перезагрузите apache2, запустив `` systemctl restart apache2`` (ошибок быть не должно)
- Теперь измените сетевые настройки виртуальной машины на «Host Only Network».
- Перезагрузите виртуальную машину.
- Войдите в виртуальную машину и введите `` ip a '', чтобы записать назначенный ей IP-адрес.
- В ОС хоста виртуальной машины откройте браузер и перейдите к IP-адресу вашей виртуальной машины Debian (например, http://192.168.1.55)
- Теперь вы должны увидеть, что веб-сайт Mat2-Web работает без сбоев.
- Выключите виртуальную машину Mat2, запустив `` shutdown -h now ''
- Сделайте снимок виртуальной машины в Virtualbox
- Перезагрузите виртуальную машину Mat2, и вы готовы использовать Mat2-web для удаления метаданных из большинства файлов.
- После использования выключите виртуальную машину и вернитесь к моментальному снимку, чтобы удалить следы загруженных файлов.
- Эта виртуальная машина не требует доступа к Интернету, если вы не хотите ее обновлять, и в этом случае вам нужно снова поместить ее в сеть NAT и выполнить следующие шаги.
- Для обновлений Debian запустите виртуальную машину и запустите «apt update», а затем «apt upgrade».
- Для обновлений mat2-web перейдите в / var / www / mat2-web и запустите `` git pull``
- После обновлений, выключения, поместите его обратно в хост-сеть, сделайте новый снимок, удалите более ранний, продолжает работу.
Вы сделали.
Теперь вы можете просто запустить эту небольшую виртуальную машину mat2, когда это необходимо, перейти к ней с гостевой виртуальной машины и использовать интерфейс для удаления любых метаданных из большинства файлов.
После каждого использования этой виртуальной машины вы должны возвращаться к моментальному снимку, чтобы стереть все следы.
** Никогда не подключайте эту виртуальную машину к какой-либо сети, если только временно не требуется обновлений. Этот веб-интерфейс не подходит для прямого внешнего доступа. **
# Приложение M: параметры BIOS / UEFI для очистки дисков различных марок
Вот несколько ссылок о том, как безопасно стереть ваш диск (HDD / SSD) из BIOS для различных производителей:
- Lenovo ThinkPads: <https://support.lenovo.com/be/en/solutions/migr-68369> [[Archive.org]] [589]
- HP (все): <https://support.hp.com/gb-en/document/c06204100> [[Archive.org]] [590]
- Dell (все): <https://www.dell.com/support/kbdoc/en-us/000146892/dell-data-wipe> [[Archive.org]] [591]
- Acer (только Travelmate): <https://us.answers.acer.com/app/answers/detail/a_id/41567/~/how-to-use-disk-sanitizer-on-acer-travelmate-notebooks> [[Archive.org]] [592]
- Asus: нет опции AFAIK, за исключением, возможно, некоторых моделей ROG.
- Гигабайт: нет варианта AFAIK
- Честь: нет варианта AFAIK
- Huawei: нет варианта AFAIK
# Приложение N: Предупреждение о смартфонах и смарт-устройствах
При проведении деликатных мероприятий помните, что:
- ** Вы не должны брать с собой настоящий смартфон или интеллектуальные устройства (даже выключенные). ** В сотовых сетях возможны корреляционные атаки, чтобы определить, какой телефон «выключился» до того, как ваш записывающий телефон «включился». Хотя это может не сработать в первый раз, через несколько раз сеть затянется, и вы получите компромисс. Лучше оставить свой основной смартфон дома онлайн (см. Эту статью (на русском языке, используйте ссылку на Google Translate): <https://biboroda.livejournal.com/4894724.html> [[Google Translate]] [593 ] [[Archive.org]] [594] **) **
- ** Опять же, не берите их с собой, если в этом нет крайней необходимости. ** ** Если действительно необходимо, ** вы можете рассмотреть возможность отключения питания и извлечения батареи или, если это невозможно, использования клетки Фарадея. [^ 435] сумка для хранения ваших устройств. В продаже имеется множество таких фарадеевских пакетов, «блокирующих сигнал», и эффективность некоторых из них была изучена [436]. Если вы не можете позволить себе такие пакеты, вы, вероятно, сможете добиться «достойного результата» с одним или несколькими листами алюминиевой фольги (как показано в ранее связанном исследовании).
- Предупреждение: учтите, что данные самих датчиков также могут быть надежно использованы для отслеживания вас [^ 437] '[^ 438].
- ** Рассмотрите возможность оставить свои умные устройства дома в сети и заняться чем-нибудь (смотреть YouTube / Netflix или что-то подобное) вместо того, чтобы брать их с собой выключенными. Это упростит отслеживание, но также создаст цифровые следы, которые могут указывать на то, что вы были дома. **
** Наконец, вам также следует принять во внимание этот полезный лист от АНБ о безопасности смартфонов: <https://web.archive.org/web/20210728204533/https://s3.documentcloud.org/documents/21018353/nsa-mobile -device-best-Practices.pdf>. **
** Примечание. Не считайте коммерческие уловки all-in устройствами для обеспечения анонимности. Единственный способ добиться правильной opsec - это сделать это самостоятельно. Посмотрите эти примеры, чтобы понять, почему это не умная идея: **
- ** Encrochat: <https://en.wikipedia.org/wiki/EncroChat> ** [[Wikiless]] [595] [[Archive.org]] [596]
- ** Sky ECC: <https://en.wikipedia.org/wiki/Sky_ECC> ** [[Wikiless]] [597] [[Archive.org]] [598 ]
** Никогда не следует полагаться на какую-либо внешнюю коммерческую службу для защиты вашей анонимности. **
# Приложение O: Получите анонимный VPN / прокси
Если вы последуете моему совету, вам также понадобится подписка на VPN, но на этот раз вам понадобится анонимная, которая не может быть привязана к вам финансовой системой. Это означает, что вам нужно будет купить подписку на VPN за наличные или достаточно приватную криптовалюту (Monero). Позже вы будете использовать эту VPN для анонимного подключения к различным службам, но никогда напрямую со своего IP-адреса.
Я вижу только два возможных варианта получения анонимного VPN / прокси:
## Cash / Monero-Paid VPN (предпочтительно):
Privacytools.io рекомендует три VPN-компании (<https://privacytools.io/providers/vpn/> [[Archive.org]] [599] ), которые принимают наличные платежи: Mullvad, iVPN и ProtonVPN.
Кроме того, я также упомяну новичка, за которым стоит посмотреть: <https://safing.io/> [[Archive.org]] [600] ), который (в то время еще находясь на альфа-стадии этого письма), который также принимает наличные и имеет совершенно новую концепцию VPN, которая обеспечивает преимущества, аналогичные изоляции Tor Stream с их "SPN"). Обратите внимание, что в настоящее время Safing недоступен в MacOS. Эта возможность является «временной» и на ваш страх и риск, но я думаю, что о ней стоит упомянуть.
Лично на данный момент я бы порекомендовал Mullvad из-за личного опыта.
** Я бы не рекомендовал ProtonVPN так сильно, потому что для регистрации им требуется электронная почта, в отличие от Mullvad, iVPN и Safing. **
Как это работает?
- Доступ к веб-сайту VPN с помощью безопасного браузера (см. [Приложение G: Безопасный браузер] [Приложение G: Безопасный браузер в ОС хоста])
- Перейдите на сайт iVPN, Mullvad или Safing и создайте новый идентификатор учетной записи (на странице входа).
- Эта страница предоставит вам идентификатор учетной записи, идентификатор токена (для справки об оплате) и подробную информацию о том, куда отправить деньги по почте.
- Отправьте необходимую денежную сумму для подписки в запечатанном почтовом конверте в их офисы, включая бумагу с идентификатором токена без обратного адреса, или оплатите с помощью Monero, если таковая имеется. Если они не принимают Monero, но принимают BTC, рассмотрите [Приложение Z: Анонимная онлайн-оплата с помощью BTC] [Приложение Y: Установка и использование настольного браузера Tor]
- Подождите, пока они получат платеж, и активируйте вашу учетную запись (это может занять некоторое время).
- Откройте браузер Tor.
- Проверьте статус своей учетной записи и продолжайте, когда она активна.
Для дополнительной безопасности рассмотрите:
- Надевайте перчатки при манипуляциях с чем-либо, чтобы не оставлять отпечатков пальцев [^ 439] и не касаться ДНК [^ 440].
- Не используйте какие-либо материалы / валюту, которыми манипулировал кто-то, кто может иметь к вам какое-либо отношение.
- Не используйте валюту, которую вы только что получили в банкомате, который может записывать серийные номера выданных счетов.
- Будьте осторожны, если вы печатаете что-либо без водяных знаков вашего принтера (см. [Печать водяных знаков]).
- Не облизывайте конверт или марки [^ 441], если вы их используете, чтобы не оставлять следов ДНК.
- Убедитесь, что на материалах (например, на волосах) нет явных следов ДНК.
- Рассмотрите возможность проведения всей операции на открытом воздухе, чтобы снизить риск остаточных следов ДНК из окружающей среды или загрязнения материалов.
** Ни при каких обстоятельствах не используйте эту новую учетную запись VPN, если не указано иное, или не подключайтесь к этой новой учетной записи VPN, используя известные соединения. Этот VPN будет использоваться только позже безопасным способом, так как мы не доверяем поставщикам VPN «политика отсутствия журналов». В идеале этот провайдер VPN никогда не должен знать ваш настоящий IP-адрес (например, домашний / рабочий). **
## Самостоятельный VPN / прокси на VPS с оплатой за Monero / наличными (для опытных пользователей, знакомых с Linux):
Другой альтернативой является настройка вашего собственного VPN / прокси с использованием VPS (виртуального частного сервера) на платформе хостинга, которая принимает Monero (рекомендуется).
Это даст некоторые преимущества, поскольку вероятность того, что ваш IP-адрес будет заблокирован, ниже, чем у известных провайдеров VPN.
Это действительно имеет некоторые недостатки, поскольку Monero не идеальна, как объяснялось ранее в этом руководстве, и некоторые глобальные злоумышленники, возможно, все еще могут отслеживать вас. Вам нужно будет получить Monero с биржи, используя обычную финансовую систему, а затем выбрать хостинг (список здесь <https://www.getmonero.org/community/merchants/#exchanges> [[Archive.org]] [601] )
** Ни при каких обстоятельствах не используйте этот новый VPS / VPN / прокси, используя ваши известные подключения. Доступ к нему можно получить только через Tor, например, с помощью Whonix Workstation (это будет объяснено позже). Этот VPN будет использоваться только позже в рамках виртуальной машины через сеть Tor безопасным способом, поскольку мы не доверяем поставщикам VPN «политики отсутствия журналирования». Этот провайдер VPN никогда не должен знать ваш настоящий IP-адрес. ** [] {#_ Recommended_VPS_hosting .anchor}
См. [Приложение A1: Рекомендуемые провайдеры хостинга VPS]
### VPN VPS:
Существует множество руководств о том, как это сделать, например, этот <https://proprivacy.com/vpn/guides/create-your-own-vpn-server> [[Archive.org]] [602] < / sup>
### Socks Proxy VPS:
Это также вариант, очевидно, если вы предпочитаете пропустить часть VPN.
Это, вероятно, самая простая вещь в настройке, поскольку вы будете просто использовать имеющееся у вас SSH-соединение с вашим VPS, и никакой дополнительной настройки не требуется.
Вот несколько руководств о том, как это сделать очень быстро:
- (Windows / Linux / MacOS) <https://linuxize.com/post/how-to-setup-ssh-socks-tunnel-for-private-browsing/> [[Archive.org]] [603 ]
- (Windows / Linux / MacOS) <https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using-a-socks-tunnel> < sup> [[Archive.org]] [604]
- (Windows) <https://www.forwardproxy.com/2018/12/using-putty-to-setup-a-quick-socks-proxy/> [[Archive.org]] [605] < / sup>
- (Linux / MacOS) <https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/> [[Archive.org]] [606]
Вот мой базовый урок:
#### Linux / MacOS:
Вот шаги:
- Настройте свой анонимный VPS
- С терминала подключитесь по SSH к вашему серверу, запустив: `` ssh -i ~ / .ssh / id_rsa -D 8080 -f -C -q -N username @ ip_of_your_server``
- Настройте свой браузер на использование localhost: 8080 в качестве прокси-сервера Socks для просмотра.
- Выполнено!
Объяснение аргументов:
- -i: путь к SSH-ключу, который будет использоваться для подключения к хосту.
- -D: Сообщает SSH, что нам нужен туннель SOCKS для указанного номера порта (вы можете выбрать число от 1025 до 65536)
- -f: переводит процесс в фоновый режим
- -C: сжимает данные перед их отправкой
- -q: использовать тихий режим
- -N: Сообщает SSH, что никакая команда не будет отправлена, когда туннель открыт.
#### Windows:
Вот шаги:
- Настройте свой анонимный VPS
- Загрузите и установите Putty с сайта <https://www.putty.org/> [[Archive.org]] [607]
- Установите следующие параметры в Putty и подключитесь к вашему серверу
! [] [608]
- Подключитесь к своему VPS, используя эти настройки.
- Настройте свой браузер для использования localhost: 8080 в качестве прокси-сервера Socks.
- Выполнено!
# Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят
** ИСПОЛЬЗУЙТЕ КРАЙНУЮ ВНИМАНИЕ: ЭТО ОЧЕНЬ РИСКНО. **
Могут быть худшие ситуации, когда использование Tor и VPN невозможно из-за обширной активной цензуры или блокировки. Даже при использовании мостов Tor (см. [Приложение X: Использование мостов Tor во враждебных условиях])
Теперь также могут быть ситуации, когда простое использование Tor или VPN может быть подозрительным и может быть опасным для вашей безопасности. В этом случае вы можете оказаться в очень враждебной среде, где высокий уровень наблюдения и контроля.
Но вы все равно хотите сделать что-то анонимно, не раскрывая / не раскрывая никакой информации.
В этом случае моя последняя рекомендация - безопасно подключаться ** на расстоянии ** к общедоступной сети Wi-Fi (см. [Найдите безопасные места с приличной общедоступной сетью Wi-Fi] [Найдите безопасные места с приличной общедоступной сетью Wi-Fi: ]) с помощью ноутбука и «небезопасного браузера» Tails. См. <Https://tails.boum.org/contribute/design/Unsafe_Browser/> [[Archive.org]] [609] .
** Использование только Tor является подозрительным или рискованным, вы НЕ должны позволять Tails пытаться установить соединение Tor при запуске, выполнив следующие действия: **
- При запуске откройте Дополнительные настройки.
- Включить небезопасный браузер.
- Измените подключение с прямого на «Настроить мост Tor или локальный прокси».
- После запуска подключитесь к безопасной сети
- При появлении запроса просто выйдите из мастера подключения Tor (чтобы не устанавливать соединение Tor).
- Запустите и используйте небезопасный браузер.
** Я настоятельно рекомендую использовать направленную антенну дальнего действия типа «Яги» с подходящим USB-адаптером Wi-Fi. По крайней мере, это позволит вам подключаться к общедоступным Wi-Fi с «безопасного расстояния», но имейте в виду, что триангуляция мотивированным противником все еще возможна с правильным оборудованием. Таким образом, эту опцию не следует использовать в течение длительного периода времени (в лучшем случае минут). См. [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния] [Приложение Q: Использование антенны дальнего действия для подключения к общедоступным Wi-Fi с безопасного расстояния:]. **
Использование Tails должно предотвратить утечку локальных данных (таких как MAC-адреса или телеметрия) и позволить вам использовать браузер для получения того, что вы хотите (утилиты, учетная запись VPN), прежде чем покинуть это место как можно быстрее.
Вы также можете использовать другие маршруты (Whonix и Qubes OS без использования Tor / VPN) вместо Tails в таких враждебных средах, если вы хотите сохранить данные, но это может быть более рискованным. Я бы не стал рисковать лично, если бы не было другого выхода. Если вы выберете этот вариант, вы во всех случаях будете выполнять только конфиденциальные действия с обратимой / одноразовой виртуальной машины. Никогда из ОС хоста.
** Если вы прибегнете к этому, постарайтесь максимально сократить время онлайн (минуты, а не часы). **
** Будьте осторожны и предельно осторожны. Это полностью на ваш страх и риск. **
Попробуйте прочитать это старое, но все еще актуальное руководство <https://archive.flossmanuals.net/bypassing-censorship/index.html> [[Archive.org]] [610]
# Приложение Q: Использование антенны дальнего действия для подключения к общедоступной сети Wi-Fi с безопасного расстояния:
Можно получить доступ / подключиться к удаленному общедоступному Wi-Fi на расстоянии, используя дешевую направленную антенну, которая выглядит следующим образом:
! [] [611]
Эти антенны широко доступны в различных интернет-магазинах по низкой цене (Amazon, AliExpress, Banggood ...). Единственная проблема заключается в том, что они не дискретны, и вам, возможно, придется найти способ скрыть их (например, в картонном контейнере для плакатов в рюкзаке). Или в достаточно большой сумке. При желании (но более рискованно) вы даже можете рассмотреть возможность использования его из дома, если у вас есть хороший вид из окна в различные места, где доступен общественный Wi-Fi.
Такие антенны необходимо комбинировать со специальными USB-адаптерами, которые имеют разъем для внешней антенны и достаточно большую мощность для их использования.
** Лично я бы порекомендовал серию AWUS036 в составе адаптеров марки Alfa (см. <Https://www.alfa.com.tw/> ** [[Archive.org]] [612] </ sup > **). ** Но вы также можете выбрать другие бренды, если хотите, например TP-Link TL-WN722 (см. <Https://www.tp-link.com/us/home-networking/usb -adapter / tl-wn722n /> [[Archive.org]] [613] ).
См. Этот пост для сравнения различных адаптеров: <https://www.wirelesshack.org/best-kali-linux-compatible-usb-adapter-dongles.html> [[Archive.org]] [614] (Обычно эти антенны используются тестерами проникновения для проверки Wi-Fi на расстоянии и часто обсуждаются в рамках дистрибутива Kali Linux).
Процесс прост:
- Подключите и установите USB-адаптер в ОС хоста.
- ** Не забудьте рандомизировать свой MAC-адрес на случай, если вы купили этот адаптер в Интернете, чтобы предотвратить отслеживание (по умолчанию это включено в Tails). **
- Подключите антенну дальнего действия к USB-адаптеру (вместо прилагаемого).
- Доберитесь до удобного места, откуда у вас будет вид вдалеке на место с общедоступным Wi-Fi (это может быть, например, крыша), но вы также можете представить себе, что спрятали антенну в какой-то сумке и просто сядете где-нибудь на скамейке. .
- Направьте направленную антенну в направлении общедоступной сети Wi-Fi.
- Подключитесь к Wi-Fi по вашему выбору.
** Не забывайте, что это только задержит мотивированного противника. Ваш сигнал может быть легко триангулирован мотивированным противником за считанные минуты, как только он достигнет физического местоположения Wi-Fi, к которому вы подключаетесь (например, с помощью такого устройства, как AirCheck <https://www.youtube.com / watch? v = 8FV2QZ1BPnw> ** [[Invidious]] [615] **, также смотрите другие их продукты здесь <https://www.netally.com/products/> ** < sup> [[Archive.org]] [616] **). Эти продукты можно легко установить на мобильных устройствах (например, в автомобиле) и определить ваше местоположение за считанные минуты. **
В идеале это «не должно быть проблемой», поскольку это руководство предлагает несколько способов скрыть ваш исходный IP-адрес с помощью VPN и Tor. Но если вы находитесь в ситуации, когда VPN и Tor не подходят, это может быть вашей единственной защитой.
# Приложение R: Установка VPN на вашей виртуальной машине или хост-ОС.
Загрузите установщик VPN-клиента вашего платного VPN-сервиса и установите его на ОС хоста (Tor через VPN, VPN через Tor через VPN) или на виртуальную машину по вашему выбору (VPN через Tor):
- Учебник Whonix (должен работать с любым провайдером VPN): <https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor> [[Archive.org]] [315] (используйте Linux конфигурации ниже, чтобы получить необходимые файлы конфигурации)
- Учебники по Windows:
- Муллвад: <https://mullvad.net/en/help/install-mullvad-app-windows/> [[Archive.org]] [617]
- iVPN: <https://www.ivpn.net/apps-windows> [[Archive.org]] [618]
- Safing: <https://docs.safing.io/portmaster/install/windows> [[Archive.org]] [619]
- ProtonVPN: <https://protonvpn.com/support/protonvpn-windows-vpn-application/> [[Archive.org]] [620]
- MacOS:
- Муллвад: <https://mullvad.net/en/help/install-and-use-mullvad-app-macos/> [[Archive.org]] [621]
- IVPN: <https://www.ivpn.net/apps-macos/> [[Archive.org]] [622]
- Safing: недоступно в MacOS.
- ProtonVPN: <https://protonvpn.com/support/protonvpn-mac-vpn-application/> [[Archive.org]] [623]
- Linux:
- Муллвад: <https://mullvad.net/en/help/install-mullvad-app-linux/> [[Archive.org]] [624]
- iVPN: <https://www.ivpn.net/apps-linux/> [[Archive.org]] [625]
- Safing: <https://docs.safing.io/portmaster/install/linux> [[Archive.org]] [626]
- ProtonVPN: <https://protonvpn.com/support/linux-vpn-setup/> [[Archive.org]] [627]
** Важное примечание: Tor не поддерживает UDP, и вам следует использовать TCP вместо этого с VPN-клиентом в случаях Tor через VPN (на виртуальных машинах). **
Во всех случаях вы должны настроить VPN на запуск из загрузки и включить "аварийный выключатель", если можете. Это дополнительный шаг, поскольку в этом руководстве предлагаются решения, которые используют сеть Tor в случае сбоя VPN. Тем не менее рекомендуется ИМХО.
Вот несколько руководств, предоставленных рекомендованными поставщиками VPN в этом руководстве:
- Окна:
- iVPN: <https://www.ivpn.net/knowledgebase/general/do-you-offer-a-kill-switch-or-vpn-firewall/> [[Archive.org]] [628]
- ProtonVPN: <https://protonvpn.com/support/what-is-kill-switch/> [[Archive.org]] [629]
- Муллвад: <https://mullvad.net/en/help/using-mullvad-vpn-app/#killswitch> [[Archive.org]] [630]
- Whonix Workstation: скоро появится, это, конечно, возможно, но я пока не нашел подходящего и простого руководства. Также стоит помнить, что если ваш VPN остановится на Whonix, вы все равно останетесь за сетью Tor.
- MacOS:
- Mullvad такой же, как Windows, опция должна быть в предоставленном VPN-клиенте
- iVPN такой же, как Windows, опция должна быть в предоставленном VPN-клиенте.
- ProtonVPN такой же, как Windows с клиентом, опция должна быть в предоставленном VPN-клиенте <https://protonvpn.com/blog/macos-vpn-kill-switch/> [[Archive.org]] [631 ]
- Linux:
- Муллвад:
- <https://mullvad.net/en/help/wireguard-and-mullvad-vpn/> [[Archive.org]] [632]
- <https://mullvad.net/en/help/linux-openvpn-installation/> [[Archive.org]] [633]
- ProtonVPN: <https://github.com/ProtonVPN/linux-cli/blob/master/USAGE.md#kill-switch> [[Archive.org]] [634]
- iVPN:
- <https://www.ivpn.net/knowledgebase/linux/linux-wireguard-kill-switch/> [[Archive.org]] [635]
- <https://www.ivpn.net/knowledgebase/linux/linux-kill-switch-using-the-uncomplicated-firewall-ufw/> [[Archive.org]] [636]
# Приложение S: Проверьте свою сеть на предмет наблюдения / цензуры с помощью OONI
Итак, что такое OONI? OONI расшифровывается как «Открытая обсерватория сетевых помех» и является подпроектом проекта Tor [^ 268].
Во-первых, OONI позволит вам проверять онлайн на предмет наблюдения / цензуры в вашей стране, просто взглянув на их проводник, который показывает результаты тестов от других людей. Это можно сделать здесь: <https://explorer.ooni.org/>
Но эти тесты ограничены и не могут применяться к вашей личной ситуации. Если это так, вы можете подумать о том, чтобы запустить OONI Probe самостоятельно и провести тесты самостоятельно.
Проблема, очевидно, в том, что ваши сетевые провайдеры смогут видеть эти тесты и ваши попытки подключения к различным службам, если сеть отслеживается. Другая проблема заключается в том, что существуют решения, препятствующие правильной работе OONI [^ 442].
Хотя это может быть неважно в обычной среде, это может подвергнуть вас опасности во враждебной среде. ** Таким образом, выполнение этих тестов может быть рискованным. **
** Если вы находитесь в такой враждебной среде, где вы подозреваете, что сетевая активность активно отслеживается, и простой факт попытки доступа к некоторым ресурсам может подвергнуть вас риску, вам следует принять некоторые меры предосторожности, прежде чем даже пытаться это сделать: **
- ** Очевидно, что не запускайте тесты из домашней / рабочей сети. **
- ** Не запускайте эти тесты с известного устройства или смартфона, а только для защищенной ОС на идеально выделенном ноутбуке. **
- ** Вы не сможете сделать это из Tails, поскольку Tails попытается подключиться к Tor по умолчанию **
- ** Вы должны делать это только с маршрутом Qubes OS или Whonix Route в этом руководстве после завершения одного из маршрутов. **
- ** Рассматривайте эти тесты только быстро из общедоступной сети Wi-Fi с безопасного расстояния (см. [Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]). **
Пробу можно найти здесь: <https://ooni.org/install/> [[Archive.org]] [637] для различных платформ (iOS, Android, Windows, MacOS и Linux. ).
# Приложение T: Проверка файлов на наличие вредоносных программ
## Целостность (если есть):
Обычно проверки целостности [^ 443] выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольной суммы). Старые файлы могут использовать CRC [^ 444], в последнее время - MD5 [^ 445], но у них есть несколько слабых мест (CRC, MD5 [^ 446]), что делает их ненадежными для проверки целостности файлов (что не означает, что они до сих пор широко не используются. в других контекстах).
Это связано с тем, что они недостаточно хорошо предотвращают столкновение [^ 447] и могут позволить злоумышленнику создать аналогичный, но вредоносный файл, который все равно будет создаваться в том же хеш-коде CRC или MD5, несмотря на другое содержимое.
По этой причине обычно рекомендуется использовать хэши на основе SHA [^ 448], и, вероятно, наиболее часто используется SHA256 на основе SHA-2 [^ 449] для проверки целостности файлов. SHA гораздо более устойчив к конфликтам [^ 450], чем CRC и MD5. И столкновения с SHA256 или SHA512 редки и их трудно вычислить для злоумышленника.
Если контрольная сумма SHA256 доступна из источника файла, вы должны без колебаний использовать ее для подтверждения целостности файла.
Очевидно, что эта контрольная сумма должна быть аутентифицирована / доверена и должна быть доступна из аутентифицированного / доверенного источника (очевидно, вы не должны доверять файлу только потому, что к нему прикреплена контрольная сумма).
В случае этого руководства контрольные суммы SHA256 доступны для каждого файла, включая PDF-файлы, но также аутентифицируются с помощью подписи GPG, позволяющей вам проверить подлинность контрольной суммы. Это приведет нас к следующему разделу о подлинности.
Итак, как проверить контрольные суммы? (В этом случае SHA256, но вы можете изменить на SHA512
- Windows [^ 451]:
- Откройте командную строку
- Запустите `` certutil -hashfile filename.txt sha256`` (замените sha256 на sha1, sha512 или md5)
- Сравните свой результат с результатом из надежного источника для этого файла.
- MacOS [^ 452]:
- Откройте Терминал
- SHA: запустите `` shasum -a 256 / full / path / to / your / file '' (замените 256 на 512 или 1 для SHA-1)
- MD5: запустите `` md5 / full / path / to / your / file``
- Сравните свой результат с результатом из надежного источника для этого файла.
- Linux:
- Откройте Терминал
- Запустите `` shasum / full / path / to / your / file '' (замените shasum на sha256sum, sha512sum или md5sum)
- Сравните свой результат с результатом из надежного источника для этого файла.
** Помните, что контрольные суммы - это просто контрольные суммы. Наличие совпадающей контрольной суммы не означает, что файл безопасен. **
## Подлинность (если есть):
Честность - это одно. Другое дело - подлинность. Это процесс, в котором вы можете проверить подлинность некоторой информации из ожидаемого источника. Обычно это делается путем подписания информации (например, с помощью GPG [^ 453]) с использованием криптографии с открытым ключом [^ 454].
Подписание может служить обеим целям и позволяет проверить как целостность, так и подлинность.
Если возможно, вы всегда должны проверять подписи файлов, чтобы подтвердить их подлинность.
По сути:
- Установите GPG для своей ОС:
- Windows: gpg4win (<https://www.gpg4win.org/> [[Archive.org]] [638] )
- MacOS: GPGTools (<https://gpgtools.org/> [[Archive.org]] [639] )
- Linux: он должен быть предустановлен в большинстве дистрибутивов.
- Загрузите ключ подписи из надежного источника. Если кто-то не дает вам ключ напрямую, вам следует проверить наличие нескольких версий на других веб-сайтах, чтобы убедиться, что вы используете правильный ключ (GitHub, GitLab, Twitter, Keybase, серверы открытых ключей ...).
- Импортируйте доверенный ключ (замените keyfile.asc именем файла доверенного ключа):
- Окна:
- В командной строке запустите gpg --import keyfile.asc.
- MacOS:
- Из терминала запустите `` gpg --import keyfile.asc``
- Linux:
- Из терминала запустите `` gpg --import keyfile.asc``
- Проверьте подпись файла на соответствие импортированной (доверенной) подписи (замените filetoverify.asc файлом подписи, который был связан с файлом, замените filetoverify.txt на фактический файл для проверки):
- Окна:
- Запустите `` gpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt``
- Результат должен показать, что подпись исправна и соответствует доверенной подписи, которую вы импортировали ранее.
- MacOS:
- Запустите `` gpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt``
- Результат должен показать, что подпись исправна и соответствует доверенной подписи, которую вы импортировали ранее.
- Linux:
- Запустите `` gpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt``
- Результат должен показать, что подпись исправна и соответствует доверенной подписи, которую вы импортировали ранее.
Для некоторых других руководств см.:
- <https://support.torproject.org/tbb/how-to-verify-signature/> [[Archive.org]] [640]
- <https://tails.boum.org/install/vm-download/index.en.html> [[Archive.org]] [641] (см. Базовую проверку OpenPGP).
- <https://www.whonix.org/wiki/Verify_the_Whonix_images> [[Archive.org]] [642]
Все эти руководства также должны применяться к любому другому файлу с любым другим ключом.
## Безопасность (проверка на наличие вредоносных программ):
** В идеале каждая проверка должна выполняться на виртуальных машинах с изолированной или защищенной программной средой. Это необходимо для уменьшения возможности доступа вредоносных программ к вашему хост-компьютеру. **
### Антивирусная программа:
Вы можете спросить себя, а как насчет антивирусных решений? Ну, нет ... это не идеальные решения против многих современных вредоносных программ и вирусов, использующих полиморфный код [^ 455]. Но это не значит, что они не могут помочь против менее изощренных и известных атак. Это зависит от того, как их использовать, поскольку антивирусное программное обеспечение само по себе может стать вектором атаки.
Опять же, все дело в моделировании угроз. Может ли антивирусное программное обеспечение помочь вам против АНБ? Возможно нет. Может ли это помочь вам против менее изобретательных противников, использующих известные вредоносные программы? Наверное.
Некоторые будут просто возражать против них в целом, как Whonix [^ 456], но эта тема обсуждается и оспаривается даже в Whonix [^ 457] другими членами их сообщества.
Вопреки популярным мифам, увековечивающим идею о том, что только Windows подвержена вредоносным программам и что средства обнаружения бесполезны в Linux и MacOS:
- Да, для Linux существуют вирусы и вредоносное ПО [^ 458] '[^ 459]' [^ 460] '[^ 461]' [^ 462]
- Да, для MacOS существуют вирусы и вредоносное ПО [^ 470] '[^ 463] [^ 464]' [^ 465] [^ 466]
Я лично отношусь к этому вопросу с прагматической стороны. Есть еще место для некоторого программного обеспечения AV для выборочного и ограниченного использования. Но это зависит от того, какой из них и как вы их используете:
- Не используйте их антивирусное программное обеспечение с защитой в реальном времени, поскольку они часто запускаются с правами администратора и могут стать вектором атаки.
- Не используйте коммерческое программное обеспечение AV, которое использует «облачную защиту» или отправляет в свою компанию подробные данные телеметрии и образцы.
- Используйте автономные антивирусные / антивирусные инструменты с открытым исходным кодом не в режиме реального времени в качестве дополнительной меры для сканирования некоторых файлов, таких как:
- Windows / Linux / MacOS / Qubes OS: ClamAV (<https://www.clamav.net/> [[Archive.org]] [643] )
- ОС Linux / Qubes: RFXN Linux Malware Detect (<https://github.com/rfxn/linux-malware-detect> [[Archive.org]] [644] )
- ОС Linux / Qubes: Chkrootkit (<http://www.chkrootkit.org/> [[Archive.org]] [645] )
- Вы также можете использовать онлайн-сервисы для ** неконфиденциальных файлов ***, таких как VirusTotal (<https://www.virustotal.com/gui/>) или гибридный анализ (<https: // hybrid-analysis. com />).
- Вы также можете просто проверить базу данных VirusTotal на предмет хэша вашего файла, если вы не хотите его пересылать (см. <Https://developers.virustotal.com/v3.0/docs/search-by-hash> [[Archive.org]] [646] (Снова см. раздел [Целостность (если доступно):], чтобы узнать, как генерировать хэши).
- Другие инструменты также доступны для нечувствительных файлов, и удобный список находится здесь: <https://github.com/rshipp/awesome-malware-analysis#online-scanners-and-sandboxes> [[Архив .org]] [647]
* ** Имейте в виду, что, хотя VirusTotal может показаться очень практичным для сканирования различных файлов, их «политика конфиденциальности» проблематична (см. <Https://support.virustotal.com/hc/en-us/articles/115002168385-Privacy- Политика> ** [[Archive.org]] [648] **) и гласит: **
«Когда вы отправляете Образцы в Службы, если вы отправляете Образцы в Службы, мы собираем всю информацию, содержащуюся в самом образце, и информацию об акте его отправки».
** Итак, помните, что любой документ, который вы им отправляете, будет храниться, передаваться и использоваться в коммерческих целях, включая контент. Таким образом, вам не следует делать это с конфиденциальной информацией и полагаться на различные локальные антивирусные сканеры (которые не отправляют образцы в Интернете). **
Итак, если вы сомневаетесь:
- Что касается неконфиденциальных файлов, я рекомендую вам проверить любые документы / изображения / видео / архивы / программы, которые вы собираетесь открывать с помощью VirusTotal (или других подобных инструментов), потому что ... Почему бы и нет? (Либо загрузив, либо проверив хеши).
- Для конфиденциальных файлов я бы рекомендовал по крайней мере автономное непривилегированное сканирование файлов ClamAV.
Например, PDF-файлы этого руководства были отправлены на VirusTotal, потому что они предназначены для всеобщего ознакомления, и я не вижу веских аргументов против этого. Это не гарантирует отсутствия вредоносных программ, но не помешает добавить эту проверку.
### Ручные обзоры:
Вы также можете попробовать проверить различные файлы на наличие вредоносных программ с помощью различных инструментов. Это можно сделать в качестве дополнительной меры и особенно полезно с документами, а не с приложениями и различными исполняемыми файлами.
Эти методы требуют дополнительных усилий, но могут быть полезны, если вы хотите пройти дополнительную длину.
#### PDF-файлы:
Опять же, что касается PDF-файлов этого руководства и как объяснено в README моего репозитория, вы можете проверить наличие аномалий с помощью PDFID, который вы можете загрузить по адресу <https://blog.didierstevens.com/programs/pdf-tools/> [[Archive.org]] [649] :
- Установите Python 3 (в Windows / Linux / MacOS / Qubes OS)
- Загрузите PDFID и извлеките файлы
- Запустите "python pdfid.py file-to-check.pdf", и вы должны увидеть их как 0 в случае файлов PDF в этом репозитории:
`` ''
/ JS 0 # Это указывает на наличие Javascript
/ JavaScript 0 # Это указывает на наличие Javascript
/ AA 0 # Указывает на наличие автоматического действия при открытии.
/ OpenAction 0 # Указывает на наличие автоматического действия при открытии
/ AcroForm 0 # Это указывает на наличие AcroForm, который может содержать JavaScript.
/ JBIG2Decode 0 # Указывает на использование сжатия JBIG2, которое можно использовать для обфускации содержимого
/ RichMedia 0 # Указывает на присутствие в PDF-файле мультимедиа, например Flash.
/ Launch 0 # Учитываются действия при запуске
/ EmbeddedFile 0 # Это означает, что в PDF-файле есть встроенные файлы.
/ XFA 0 # Указывает на наличие XML-форм в PDF-файле.
`` ''
Что делать, если вы думаете, что PDF-файл по-прежнему вызывает подозрения? Не бойтесь ... есть еще кое-что, что вы можете сделать, чтобы убедиться, что это не злонамеренно:
- ** Qubes OS: ** Рассмотрите возможность использования <https://github.com/QubesOS/qubes-app-linux-pdf-converter> [[Archive.org]] [650] , который будет конвертируйте ваш PDF-файл в файл с плоским изображением. Теоретически это должно удалить из него любой вредоносный код. Обратите внимание, что это также сделает бесполезным форматирование PDF (например, ссылки, заголовки, закладки и ссылки).
- ** (Устарело) Linux / Qubes OS ** (или, возможно, MacOS через Homebrew или Windows через Cygwin): рассмотрите возможность отказа от использования <https://github.com/firstlookmedia/pdf-redact-tools> [[Архив .org]] [651] , который также превратит ваш PDF-файл в файл с плоским изображением. Опять же, это теоретически должно удалить из него любой вредоносный код. Опять же, это также сделает бесполезным форматирование PDF (например, ссылки, заголовки, закладки и ссылки). ** Обратите внимание, что этот инструмент устарел и основан на библиотеке под названием «ImageMagick», которая известна несколькими проблемами безопасности ** [^ 467] **. Вы не должны использовать этот инструмент, даже если он рекомендован в некоторых других руководствах. **
- ** Windows / Linux / Qubes / OS / MacOS: ** Рассмотрите возможность использования <https://github.com/firstlookmedia/dangerzone> [[Archive.org]] [652] , который был вдохновлен by Qubes PDF Преобразовано выше и делает то же самое, но поддерживается в хорошем состоянии и работает во всех операционных системах. Этот инструмент также работает с изображениями, файлами ODF и файлами Office (Предупреждение: в Windows для этого инструмента требуется установленный Docker-Desktop, и это может (будет) мешать работе Virtualbox и другого программного обеспечения виртуализации, поскольку для этого требуется включение Hyper-V. VirtualBox и Hyper- V не умеют играть вместе [^ 468]. Для удобства рассмотрите возможность установки этого в Linux VM вместо ОС Windows).
#### Другой тип файлов:
Вот несколько различных ресурсов для этой цели, где вы найдете, какой инструмент для какого типа использовать:
- Для документов / изображений: рассмотрите возможность использования <https://github.com/firstlookmedia/dangerzone> [[Archive.org]] [652] , который был вдохновлен Qubes PDF Converted выше и делает то же самое. но поддерживается в хорошем состоянии и работает на всех ОС. Этот инструмент также работает с изображениями, файлами ODF и файлами Office (Предупреждение: в Windows для этого инструмента требуется установленный Docker-Desktop, и это может (будет) мешать работе Virtualbox и другого программного обеспечения виртуализации, поскольку для этого требуется включение Hyper-V. VirtualBox и Hyper- V не очень хорошо играют вместе [^ 469]. Рассмотрите возможность установки этого в Linux VM для удобства вместо ОС Windows).
- Эта практическая шпаргалка от SANS: <https://digital-forensics.sans.org/media/analyzing-malicious-document-files.pdf> [[Archive.org]] [653] (предупреждение, многие из этих инструментов может быть труднее использовать в Windows, и вы можете рассмотреть возможность их использования в ОС Linux, такой как Tails, Whonix Workstation или дистрибутив Linux по вашему выбору, как описано далее в этом руководстве. Существуют также другие руководства. там [^ 470], которые могут пригодиться).
- Это репозиторий GitHub с различными ресурсами по анализу вредоносных программ: <https://github.com/rshipp/awesome-malware-analysis> [[Archive.org]] [647]
- Этот интересный PDF-файл с подробным описанием того, какой инструмент использовать для какого типа файла <https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf> [[Archive.org]] [654 ]
** Даже при наличии всех этих ресурсов имейте в виду, что вы все равно можете получить продвинутые вредоносные программы, если они не будут обнаружены этими различными инструментами. Будьте осторожны и не забудьте по возможности обрабатывать эти файлы на виртуальных машинах, чтобы ограничить поверхность и векторы атаки **.
# Приложение U: Как обойти (некоторые) локальные ограничения на контролируемые компьютеры
Могут возникнуть ситуации, когда единственное устройство, имеющееся в вашем распоряжении, на самом деле не ваше, например:
- Использование рабочего компьютера с ограничениями на то, что вы можете делать / запускать.
- Неправильное использование функций родительского контроля для отслеживания использования вашего компьютера (несмотря на то, что вы являетесь совершеннолетним без согласия).
- Неправильное использование различных приложений для мониторинга использования вашего компьютера против вашей воли.
Ситуация может выглядеть безвыходной, но это не всегда так, поскольку есть несколько безопасных способов их обойти, в зависимости от того, насколько хорошо ваши злоумышленники выполняли свою работу по обеспечению безопасности вашего компьютера.
## Портативные приложения:
Существует множество методов, которые можно использовать для локального обхода этих ограничений. Один из них - использовать портативные приложения [^ 471]. Эти приложения не требуют установки вашей системы и могут быть запущены с USB-ключа или из любого другого места.
** Но я бы не рекомендовал этот метод. **
Это связано с тем, что эти портативные приложения не обязательно будут скрываться (или смогут скрываться) от отчетов об использовании и судебно-медицинской экспертизы. Этот метод слишком рискован и, вероятно, вызовет проблемы, если вы его заметите, если вы находитесь в такой враждебной среде.
Даже самые простые элементы управления (контроль или родительский контроль) отправят вашему противнику подробную информацию об использовании приложения.
## Загрузочные живые системы:
В таких случаях я бы порекомендовал именно этот метод.
Вашему противнику относительно легко предотвратить это, настроив микропрограммное обеспечение BIOS / UEFI (см. [Bios / UEFI / Firmware Settings вашего ноутбука] [Bios / UEFI / Firmware Settings вашего ноутбука:]), но обычно большинство злоумышленников не заметят эта возможность требует больше технических знаний, чем просто полагаться на программное обеспечение.
Этот метод может даже уменьшить подозрительность и повысить вероятность вашего правдоподобного отрицания, поскольку ваши противники думают, что у них все под контролем и что в их отчетах все выглядит нормально.
Этот метод зависит только от одной функции безопасности (которая, вероятно, не включалась в большинстве случаев): безопасность загрузки.
Безопасность загрузки делится на несколько типов:
- Простой пароль BIOS / UEFI, предотвращающий изменение порядка загрузки. Это означает, что вы не можете запустить такую живую систему вместо вашей контролируемой ОС, не предоставив пароль BIOS / UEFI.
- Безопасная загрузка. Это «стандартная» функция, предотвращающая запуск неподписанных систем с вашего компьютера. Хотя эту функцию можно настроить так, чтобы разрешить только вашу контролируемую систему, обычно по умолчанию она позволяет запускать весь спектр подписанных систем (например, подписанных Microsoft или производителем).
Безопасную загрузку относительно легко обойти, поскольку существует множество Live-систем, которые теперь совместимы с безопасной загрузкой (то есть подписаны) и будут разрешены вашим ноутбуком.
С другой стороны, пароль BIOS / UEFI гораздо труднее обойти без риска. В этом случае у вас остается два варианта:
- Угадайте / узнайте пароль, чтобы вы могли изменить порядок загрузки вашего ноутбука, не вызывая подозрений
- Сбросьте пароль, используя различные методы для удаления пароля. ** Я бы не рекомендовал это делать, потому что, если ваши злоумышленники потратят больше времени на включение этой функции безопасности, они, вероятно, будут подозрительными, если она будет отключена, и это может усилить подозрения и значительно снизить вероятность вашего правдоподобного отрицания. **
Опять же, эта функция обычно игнорируется большинством неквалифицированных / ленивых противников и, по моему опыту, оставлена отключенной.
** Это ваш лучший шанс бесследно обойти панель местного управления. **
Причина в том, что большинство элементов управления находятся в программном обеспечении вашей основной операционной системы и отслеживают только то, что происходит в операционной системе. Эти меры не смогут отслеживать, что произошло на уровне оборудования / прошивки до загрузки операционной системы.
## Меры предосторожности:
Хотя вы можете легко обойти локальные ограничения с помощью Live System, такой как Tails, помните, что ваша сеть также может отслеживаться на предмет необычных действий.
Необычная сетевая активность, обнаруживаемая компьютером в то время, когда ваш компьютер, по-видимому, выключен, может вызвать подозрения.
Если вы собираетесь прибегнуть к этому, вы никогда не должны делать это из контролируемой / известной сети, а только из другой безопасной сети. В идеале безопасный общественный Wi-Fi (см. [Найдите безопасные места с приличным общедоступным Wi-Fi] [Найдите безопасные места с приличным общедоступным Wi-Fi:]).
** Не используйте действующую систему на устройстве, контролируемом / контролируемом Программным обеспечением, в известной сети. **
** Обратитесь к маршруту Tails, чтобы добиться этого. См. Разделы [The Tails route] [The Tor Browser route:] и [Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN не подходят]. **
# Приложение V: Какой браузер использовать на гостевой / одноразовой ВМ
Есть 6 возможностей браузера для использования на вашей гостевой / одноразовой виртуальной машине:
- Храбрый (на основе хрома)
- Неуггнутый хром
- Edge (на основе Chromium, только для Windows)
- Fire Fox
- Safari (только MacOS VM)
- Браузер Tor
Вот сравнительная таблица одного теста отпечатков пальцев различных браузеров с их собственными настройками (** но Javascript включен для удобства использования, за исключением режима Tor Safest **).
** Отказ от ответственности: эти тесты, хотя и хороши, не позволяют сделать вывод о реальной устойчивости к отпечаткам пальцев. Но они могут помочь сравнить браузеры друг с другом. **
<таблица>
Редактирование PDF
Инструменты редактирования PDF-файлов (L)
Н / Д
Н / Д
Инструменты редактирования PDF-файлов (L)
Браузер
Safari (Обычный) *
Неудачный (уникальный)
Safari (частное окно) *
Неудачный (уникальный)
Край (нормальный) **
Неудачный (уникальный)
Edge (частное окно) **
Неудачный (уникальный)
Firefox (обычный)
Неудачный (уникальный)
Firefox (частное окно)
Неудачный (уникальный)
Chrome (нормальный)
Неудачный (уникальный)
Chrome (частное окно)
Неудачный (уникальный)
Ungoogled-Chromium (Обычный)
Неудачный (уникальный)
Ungoogled-Chromium (частное окно)
Неудачный (уникальный)
Смелый (нормальный)
Пройдено (рандомизировано)
Храбрый (приватное окно)
Пройдено (рандомизировано)
Храбрый (Tor Window)
Пройдено (рандомизировано)
Браузер Tor (нормальный режим)
Частично
Браузер Tor (безопасный режим)
Частично
</table>
- *: только MacOS. **: только Windows.
## Храбрый:
** Это мой рекомендуемый / предпочтительный выбор для браузера на гостевых виртуальных машинах. Это не мой рекомендуемый выбор для браузера в вашей ОС хоста, где я настоятельно рекомендую Tor Browser, поскольку они рекомендуют его сами ** [^ 472] **. **
Почему Храбрый, несмотря на разногласия [^ 473]?
- Позже вы столкнетесь с меньшими проблемами при создании учетных записей (капчи ...). Это основано на моем опыте попыток создать множество сетевых идентификаторов с использованием различных браузеров. Вам придется поверить мне в этом.
- Вам понравится встроенная блокировка рекламы, которая по умолчанию недоступна в других без добавления расширений [^ 474].
- Производительность, вероятно, лучше, чем у Firefox [^ 475].
- Храбрый, возможно, лучше других сопротивляется снятию отпечатков пальцев [^ 476].
- Безопасность браузера на основе Chromium, возможно, лучше, чем у Firefox [^ 477] '[^ 478]. В контексте этого руководства безопасность должна иметь привилегии, чтобы любая уязвимость или эксплойт не могла получить доступ к виртуальной машине.
- Сравнение обоих Mozilla: <https://www.mozilla.org/en-US/firefox/browsers/compare/brave/> [[Archive.org]] [655]
- В любом случае весь трафик будет маршрутизироваться через VPN через Tor. Так что даже если вы по ошибке согласитесь на получение некоторых данных телеметрии, это не так важно. Помните, что в этой модели угроз анонимности мы в основном стремимся к анонимности и безопасности. Конфиденциальность наших сетевых идентификаторов не имеет большого значения, если только проблема конфиденциальности не является проблемой безопасности, которая может помочь вам деанонимизировать.
- Было обнаружено, что Brave не отправляет идентифицируемую телеметрию по сравнению с другими браузерами [^ 479].
## Ungoogled-Chromium:
Ungoogled-Chromium - это браузер на основе Chromium, в котором удалены все биты Google (<https://github.com/Eloston/ungoogled-chromium> [[Archive.org]] [60] ).
Это хороший выбор для лиц, заинтересованных в конфиденциальности и безопасности. У него много преимуществ Brave:
- Позже вы столкнетесь с меньшими проблемами при создании учетных записей (капчи ...). Это основано на моем опыте попыток создать множество сетевых идентификаторов с использованием различных браузеров. Вам придется поверить мне в этом.
- Лучшая безопасность, чем Firefox, поскольку он основан на Chromium [^ 480] '[^ 481].
- Лучшая производительность, чем у Firefox
- В любом случае весь трафик будет маршрутизироваться через Tor.
Минусы:
- Нет автоматических обновлений
- Нет собственного доступа к магазинам расширений (вам придется устанавливать расширения вручную)
- Нет встроенной блокировки рекламы
- Нет родной устойчивости к отпечаткам пальцев (для этого вам понадобятся расширения)
## Край:
Это только для пользователей Windows. Edge - тоже хороший выбор.
- Позже вы столкнетесь с меньшими проблемами при создании учетных записей (капчи ...). Это основано на моем опыте попыток создать множество сетевых идентификаторов с использованием различных браузеров. Вам придется поверить мне в этом.
- Лучшая безопасность, чем Firefox, поскольку он основан на Chromium [^ 482] '[^ 483].
- Лучшая производительность, чем у Firefox.
- В любом случае весь трафик будет маршрутизироваться через Tor.
- Можно воспользоваться дополнительной безопасностью с помощью Application Guard в Защитнике Windows (WDAG) [^ 484]. Обратите внимание, что эта функция, к сожалению, не может быть включена на виртуальной машине Virtualbox.
- Родная блокировка трекера (по аналогии с Brave Shields).
Минусы:
- Вам придется отключить телеметрию в браузере.
## Safari:
Браузер MacOS по умолчанию.
Плюсы:
- Это браузер с достойной безопасностью и возможностями песочницы.
Минусы:
- Это только MacOS (очевидно)
- Для установки расширений требуется вход в App Store (невозможно в рамках этого руководства, так как это виртуальная машина)
- Даже если бы вы могли, ему не хватает лучших расширений, доступных для Firefox и Chrome.
В целом, я бы не рекомендовал использовать Safari на виртуальной машине MacOS, вместо этого я бы выбрал другой браузер, такой как Brave или Firefox.
## Fire Fox:
И, конечно же, вы можете использовать Firefox,
Плюсы:
- Ну, это не из мира "хрома" и не участвует в увеличении доли рынка хрома.
- Помимо того, что он находится вне мира Chromium, он также полностью вне мира Google (несмотря на то, что Mozilla Foundation почти полностью финансируется Google [^ 485]).
- Впечатляющее количество настроек с помощью расширений для всех возможных потребностей.
- Firefox может быть серьезно усилен, чтобы почти соответствовать безопасности браузеров на основе Chromium.
Минусы:
- Более низкая производительность по сравнению с Chromium.
Безопасность (особенно песочница) Firefox, возможно, слабее, чем у браузеров на основе Chromium [^ 486].
- Вы испытаете больше капч (это основано на моих тестах).
## Браузер Tor:
Если вы слишком параноик и хотите использовать Tor Browser и иметь «Tor через VPN через Tor», вы также можете использовать Tor Browser внутри виртуальной машины. Это ИМХО совершенно бессмысленно / бесполезно.
Я бы не рекомендовал этот вариант. Это просто глупо.
# Приложение V1: Повышение безопасности ваших браузеров:
## Храбрый:
- Загрузите и установите браузер Brave с сайта <https://brave.com/download/> [[Archive.org]] [656] .
- Откройте браузер Brave.
- Зайдите в настройки
- Перейти к выступлениям
- Отключить отображение лучших сайтов
- Отключить показывать рекомендуемые сайты Brave
- Включить Hide Brave Rewards
- Включить Всегда показывать полный URL
- Иди в щиты
- Установите щиты на расширенный
- Установите блокировку трекеров и рекламы на агрессивную.
- Включите обновление до HTTPS.
- Установите для блокировки файлов cookie значение «Только межсайтовый».
- Установите блокировку отпечатков пальцев на стандартную (или строгую)
- Зайдите в блокировку социальных сетей
- Снимите все галочки, если не нужно
- Перейти в поисковую систему
- См. [Приложение A3: Поисковые системы]
- Зайти в расширения
- Отключите все, кроме Private Windows с помощью Tor, и для обоих методов Resolve установлено значение «Ask».
- Зайти в кошелек
- Отключить кошелек
- Зайдите в Дополнительные настройки, Конфиденциальность и Безопасность.
- Оставьте WebRTC по умолчанию
- Отключить все остальное
- Зайдите в Очистить данные просмотра
- Выбрать при выходе
- Проверить все варианты
- Открыть новую вкладку
- Нажмите "Настроить" в правом нижнем углу.
- Отключить все, кроме, может быть, часов
- Перейдите к brave: // adblock
- Выберите любой дополнительный фильтр блокировки рекламы, который вы хотите
- Никогда не включайте Brave Rewards (кнопка должна быть скрыта)
Аддоны, которые стоит рассмотреть на Brave, если вам нужна дополнительная защита:
- LocalCDN (<https://chrome.google.com/webstore/detail/localcdn/>)
- В качестве альтернативы DecentralEyes (<https://chrome.google.com/webstore/detail/decentraleyes/>)
- PrivacyBadger (<https://chrome.google.com/webstore/detail/privacy-badger/>)
- NoScript (<https://chrome.google.com/webstore/detail/noscript/>)
- В качестве альтернативы uMatrix (<https://chrome.google.com/webstore/detail/umatrix/>)
- ClearURLs (<https://chrome.google.com/webstore/detail/clearurls/>)
- Перенаправление конфиденциальности (<https://github.com/SimonBrazell/privacy-redirect>)
- Хотя настройки для экземпляров Invidious и Nitter являются случайными, я бы рекомендовал установить их на «nitter.fdn.fr» для Nitter и «yewtu.be» для Invidious.
Вот и все, и вы должны быть в значительной степени прикрыты. Для полной паранойи вы также можете просто «Блокировать скрипты», чтобы отключить Javascript.
## Ungoogled-Chromium:
Что ж, при первом запуске:
- Открыть настройки
- Откройте конфиденциальность и безопасность
- Открыть настройки сайта
- Отключить все разрешения
- Открытая поисковая система
- См. [Приложение A3: Поисковые системы]
- Перейдите к chrome: // flags /
- Поиск по «отпечатку пальца»
- Включите "Включить обман отпечатка пальца Canvas :: measureText ()"
- Включите параметр «Включить обман отпечатков пальцев изображения на холсте».
- Включите "Включить обман отпечатка пальца get * ClientRects ()"
- Найдите "WebRTC"
- Включите «Анонимизировать локальные IP-адреса, предоставляемые WebRTC».
- Искать "Небезопасный"
- Включите «Блокировать небезопасные запросы частной сети».
Затем вы можете установить некоторые расширения. Если вы хотите автоматизировать этот процесс, вам нужно будет «повторно погуглить» часть браузера, разрешив доступ к Chrome Extension Store. Это можно сделать с помощью этого расширения: <https://github.com/NeverDecaf/chromium-web-store>
В противном случае вам придется сделать это ** вручную **, как описано ниже:
- Сначала загрузите:
- uBlock Origin: загрузите последнюю версию zip-архива с <https://github.com/gorhill/uBlock/releases>
- NoScript: загрузите последнюю версию zip-архива с <https://github.com/hackademix/noscript/releases>.
- В качестве альтернативы uMatrix: загрузите zip-архив с хромом со страницы <https://github.com/gorhill/uMatrix>.
- HTTPS Everywhere: загрузите последний zip-архив (для Edge) со страницы <https://github.com/EFForg/https-everywhere/releases>.
- LocalCDN: загрузите последний исходный zip-архив с <https://codeberg.org/nobody/LocalCDN/releases>.
- В качестве альтернативы, DecentralEyes: загрузите последний zip-файл (не CRX) со страницы <https://github.com/Synzvato/decentraleyes/releases>.
- ClearURLs: загрузите последний zip-архив (не исходный код) со страницы <https://github.com/ClearURLs/Addon/releases>.
- PrivacyBadger: загрузите последний zip-архив с <https://github.com/EFForg/privacybadger/releases> ** (предупреждение для этого, распакуйте и используйте подпапку src) **
- Privacy Redirect: загрузите последний zip-файл из <https://github.com/SimonBrazell/privacy-redirect/releases> ** (предупреждение для этого, распакуйте и используйте подпапку src) **
- Хотя настройки для экземпляров Invidious и Nitter являются случайными, я бы рекомендовал установить их на «nitter.fdn.fr» для Nitter и «yewtu.be» для Invidious.
- Распаковать все файлы
- Откройте расширения (Дополнительные инструменты> Расширения)
- Включите режим разработчика.
- Нажмите "Загрузить без упаковки".
- Выберите папку для каждого распакованного файла, в котором вы видите файл "manifest.json" (обычно корневой, за исключением PrivacyBager, где он находится в подпапке / src).
Теперь вы можете настроить каждое расширение по своему вкусу. Обновления выполняются вручную как для Ungoogled-Chromium, так и для каждого расширения. Так что обязательно следите за репозиториями на предмет появления новых релизов.
## Край:
Только Windows:
- Открытый край
- Зайдите в настройки
- Зайдите в Профили и убедитесь, что все не отмечено флажком в каждом разделе (Личная информация, Пароли, Платежная информация, Настройки профиля)
- Зайдите в Конфиденциальность, поиск и услуги:
- Перейти к предотвращению отслеживания:
- Установите строгий или хотя бы сбалансированный
- Всегда использовать Strict с InPrivate Windows.
- Перейти к конфиденциальности:
- Включить отправку "Не отслеживать"
- Отключите параметры для веб-сайта, чтобы проверить способы оплаты
- Перейти к дополнительным диагностическим данным:
- Отключить это
- Перейдите в раздел "Персонализируйте работу в Интернете":
- Отключить это
- Перейти к безопасности
- Отключить все
- Перейти к услугам
- Отключить все
- В адресной строке и поиске:
- Отключите все и измените поисковую систему (см. [Приложение A3: Поисковые системы])
- Перейти к файлам cookie и разрешениям сайтов:
- В рамках всех разрешений:
- Убедитесь, что в файлах cookie установлен флажок «Блокировать сторонние файлы cookie».
- Заблокировать все, кроме:
- Javascript
- Изображений
Включите Application Guard для Edge (только в ОС хоста, невозможно в виртуальной машине VirtualBox):
** Пропустите, если это виртуальная машина **
- Откройте Панель управления.
- Нажмите "Программы".
- Нажмите ссылку «Включить или отключить функции Windows».
- Отметьте опцию Application Guard в Защитнике Windows.
- Щелкните ОК.
- Нажмите "Перезагрузить".
- Теперь вы можете открыть Edge и открыть новое окно «Application Guard».
Это все для Edge, но вы также можете бесплатно добавлять расширения из Chrome Store, такие как:
- uBlock Origin (<https://chrome.google.com/webstore/detail/ublock-origin/>)
- LocalCDN (<https://chrome.google.com/webstore/detail/localcdn/>)
- В качестве альтернативы DecentralEyes (<https://chrome.google.com/webstore/detail/decentraleyes/>)
- PrivacyBadger (<https://chrome.google.com/webstore/detail/privacy-badger/>)
- HTTPSEverywhere (<https://chrome.google.com/webstore/detail/https-everywhere/>)
- NoScript (<https://chrome.google.com/webstore/detail/noscript/>)
- В качестве альтернативы uMatrix (<https://chrome.google.com/webstore/detail/umatrix/>)
- ClearURLs (<https://chrome.google.com/webstore/detail/clearurls/>)
- Перенаправление конфиденциальности (<https://chrome.google.com/webstore/detail/privacy-redirect/pmcmeagblkinmogikoikkdjiligflglb>)
- Хотя настройки для экземпляров Invidious и Nitter являются случайными, я бы рекомендовал установить их на «nitter.fdn.fr» для Nitter и «yewtu.be» для Invidious.
## Safari:
Только MacOS:
- Открыть Safari
- Щелкните меню Safari в левом верхнем углу.
- Нажмите "Настройки".
- На вкладке «Общие»:
- Измените новое окно на «Пустую страницу»
- Измените "Новые вкладки" на "Пустую страницу".
- Измените "Удалить историю после" на "1 день".
- Измените элементы списка «Удалить загрузку» на «При выходе из Safari» или «При успешной загрузке».
- Снимите флажок "Открывать безопасные файлы после загрузки".
- На вкладке «Безопасность»:
- Отключите «Предупреждать при посещении мошеннического веб-сайта» (это отправляет URL-адреса вашего посещения в Google для проверки)
- На вкладке «Конфиденциальность»:
- Снимите флажок "Веб-реклама".
- На вкладке «Дополнительно»:
- Установите флажок «Показать полный адрес веб-сайта».
Обратите внимание на [Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript]
Вот и все на самом деле. К сожалению, вы не сможете добавлять расширения, так как они потребуют от вас входа в App Store, чего нельзя сделать с виртуальной машины MacOS. Опять же, я бы не рекомендовал придерживаться Safari на виртуальной машине MacOS, а вместо этого переключился на Brave или Firefox.
## Fire Fox:
### Нормальные настройки:
- Откройте Firefox.
- На домашней странице Firefox:
- Нажмите "Персонализировать".
- Снимите отметку / Отключите все
- Открыть настройки:
- Зайти в поиск
- Измените поисковую систему (см. [Приложение A3: Поисковые системы])
- Зайдите в Конфиденциальность и безопасность
- Установите Custom
- Файлы cookie: выберите все сторонние файлы cookie.
- Контент отслеживания: во всех Windows
- Проверить криптомайнеры
- Проверить отпечатки пальцев
- Установить всегда отправлять "Не отслеживать"
- Перейдите в раздел "Логины и пароли"
- Снимите флажок «запрашивать сохранение логинов и паролей для сайтов»
- Перейти к разрешениям
- Местоположение: установите флажок блокировать новые запросы
- Камера: отметьте блокировку новых запросов
- Микрофон: отметьте блокировку новых запросов
- Уведомления: отметьте блокировку новых запросов
- Автозапуск: выберите «Отключить аудио и видео».
- Виртуальная реальность: отметьте блокировку новых запросов
- Проверить блокировку всплывающих окон
- Установите флажок Предупреждать, когда веб-сайты пытаются установить надстройки.
- Перейдите в раздел Сбор и использование данных Firefox.
- Отключить все
- Перейти в режим только HTTPS
- Включите его во всех Windows
### Расширенные настройки:
- Перейдите к about: config
- Нажмите «Принять риск» и «Продолжить».
- Безопасные настройки (ничего не должно ломать)
- Отключить Firefox Pocket
- Установите для extension.pocket.enabled значение false.
- Отключить всю телеметрию
- Установите для параметра browser.newtabpage.activity-stream.feeds.telemetry значение false.
- Установите для параметра browser.ping-centre.telemetry значение false.
- Установите для параметра browser.tabs.crashReporting.sendReport значение false.
- Установите для devtools.onboarding.telemetry.logged значение false.
- Установите для "toolkit.telemetry.enabled" значение false.
- Найдите "toolkit.telemetry.server" и очистите его.
- Установите для "toolkit.telemetry.unified" значение false.
- Отключить предварительную загрузку
- Установите для параметра network.dns.disablePrefetch значение true.
- Установите для network.prefetch-next значение false.
- Отключить Javascript в PDF-файлах
- Установите для pdfjs.enableScripting значение false.
- Отключить устаревшее SSL-шифрование
- Установите для security.ssl3.rsa_des_ede3_sha значение false.
- Установите для security.ssl.require_safe_negotiation значение true.
- Отключить учетные записи Firefox
- Установите для "identity.fxaccounts.enabled" значение false.
- Отключить геолокацию
- Установите для параметра geo.enabled значение false.
- Отключить веб-уведомления
- Установите для dom.webnotifications.enabled значение false.
- Умеренные настройки (может сломать некоторые веб-сайты)
- Отключить WebRTC (это нарушит работу всех веб-сайтов с видео / аудиосвязью)
- Установите для "media.peerconnection.enabled" значение false.
- Установите для "media.navigator.enabled" значение false.
- Отключить WebGL (это сломает некоторые медиа-сайты)
- Установите для параметра webgl.disabled значение true.
- Дополнительно (это нарушит работу некоторых веб-сайтов)
- Установите для параметра privacy.resistFingerprinting значение true.
- Установите для параметра network.http.sendRefererHeader значение 0 (это может привести к поломке многих веб-сайтов).
- Установите для параметра change privacy.firstparty.isolate значение true.
- Установите "изменить network.cookie.lifetimePolicy" на 2 (это удаляет все файлы cookie после каждого сеанса).
- Установите для "network.http.referer.XOriginPolicy" значение 2 (отправлять Referer только при совпадении полных имен хостов).
### Аддоны для установки / рассмотрения:
- uBlock Origin (<https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/>)
- LocalCDN (<https://addons.mozilla.org/en-US/firefox/addon/localcdn-fork-of-decentraleyes/>)
- В качестве альтернативы, Decentraleyes (<https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/>)
- HTTPS везде (<https://addons.mozilla.org/en-US/firefox/addon/https-everywhere/>)
- NoScript (<https://addons.mozilla.org/en-US/firefox/addon/noscript/>)
- В параметрах измените параметры по умолчанию, чтобы проверить все, кроме «Ping» и «Unrestricted CSS».
- Альтернатива NoScript, uMatrix (<https://addons.mozilla.org/en-US/firefox/addon/umatrix/>)
- ClearURLs (<https://addons.mozilla.org/en-US/firefox/addon/clearurls/>)
- PrivacyBadger (<https://addons.mozilla.org/en-US/firefox/addon/privacy-badger17/>)
- Временные контейнеры (<https://addons.mozilla.org/en-US/firefox/addon/ Contemporary-containers/>)
- Настройки конфиденциальности (<https://addons.mozilla.org/en-US/firefox/addon/privacy-settings/>)
- Перенаправление конфиденциальности (<https://addons.mozilla.org/en-US/firefox/addon/privacy-redirect/>)
- Хотя настройки для экземпляров Invidious и Nitter являются случайными, я бы рекомендовал установить их на «nitter.fdn.fr» для Nitter и «yewtu.be» для Invidious.
### Бонусные ресурсы:
Вот также два недавних руководства по усилению защиты Firefox:
- <https://chrisx.xyz/blog/yet-another-firefox-haroding-guide/> [[Archive.org]] [657]
- <https://ebin.city/~werwolf/posts/firefox-haroding-guide/> [[Archive.org]] [658]
# Приложение W: Виртуализация
Итак, вы можете спросить себя, что такое виртуализация [^ 487]?
По сути, это похоже на фильм «Начало» с компьютерами. Вы эмулировали программные компьютеры, называемые виртуальными машинами, работающие на физическом компьютере. И вы даже можете запустить виртуальные машины на виртуальных машинах, если хотите (но в некоторых случаях для этого потребуется более мощный ноутбук).
Вот небольшая базовая иллюстрация того, что такое виртуализация:
! [] [659]
Каждая виртуальная машина - это песочница. Помните, что причина их использования - предотвратить следующие риски:
- Снижать локальные утечки данных и упрощать очистку в случае риска (все содержится в виртуальной машине, и только идентификаторы виртуальной машины могут быть утечкой, а не идентификаторы оборудования хоста)
- Уменьшите количество вредоносных программ / атак с использованием эксплойтов (если ваша виртуальная машина скомпрометирована, злоумышленник все равно должен выяснить, что он находится в виртуальной машине, а затем получить доступ к ОС хоста, что не так тривиально).
- Снижение утечки данных в сети за счет возможности применения строгих сетевых правил на виртуальных машинах для доступа к сети (например, прохождения через сеть Tor).
# Приложение X: Использование мостов Tor во враждебных условиях
В некоторых средах ваши интернет-провайдеры могут пытаться помешать вам получить доступ к Tor. Или открытый доступ к Tor может быть угрозой безопасности.
В таких случаях может потребоваться использование мостов Tor для подключения к сети Tor (см. Документацию Tor <https://2019.www.torproject.org/docs/bridges> [[Archive.org]] [ 239] и документация Whonix <https://www.whonix.org/wiki/Bridges> [[Archive.org]] [333] ).
Мосты - это специальные входные узлы Tor, которые не перечислены в общедоступном каталоге Tor. Некоторые из них работают на людях, использующих расширение Snowflake Browser [^ 488], тогда как другие работают на различных серверах по всему миру. Большинство этих мостов используют какой-то метод обфускации, называемый obfs4 [^ 489].
Вот определение из Руководства по браузеру Tor [^ 490]: «obfs4 заставляет трафик Tor выглядеть случайным и не позволяет цензорам находить мосты при сканировании Интернета. Мосты obfs4 с меньшей вероятностью будут заблокированы, чем его предшественник, мосты obfs3».
Некоторые из них называются «кроткими» мостами и используют технику, называемую «доменное взаимодействие», когда ваш Tor-клиент (Tails, Tor Browser, Whonix Gateway) подключается к общему CDN, используемому другими сервисами. Цензору может показаться, что вы подключаетесь к обычному веб-сайту, например Microsoft.com. См. <Https://gitlab.torproject.org/legacy/trac/-/wikis/doc/meek> для получения дополнительной информации.
Согласно их определению из их руководства [^ 491]: «кроткие транспорты создают впечатление, что вы просматриваете крупный веб-сайт вместо использования Tor. Meek-azure заставляет вас выглядеть так, как будто вы используете веб-сайт Microsoft». Это разновидность «доменного фронтинга» [^ 492].
Наконец, существуют также мосты, называемые мостами Snowflake, которые полагаются на то, что пользователи, запускающие расширение Snowflake в своем браузере, сами становятся узлами входа. См. <Https://snowflake.torproject.org/> [[Archive.org]] [543] .
Сначала вам следует выполнить следующий контрольный список, чтобы убедиться, что вы не можете обойти блокировку Tor (дважды проверьте), и попробуйте использовать Tor Bridges (<https://bridges.torproject.org/> [[Archive.org]) ] [564] ):
- (Рекомендуется, если заблокировано, но ** безопасно **) Попробуйте получить мост obfs4 в параметрах подключения Tor.
- (Рекомендуется, если заблокировано, но ** безопасно **) Попробуйте получить снежный мост в параметрах подключения Tor.
- ** (Рекомендуется при враждебной / опасной среде) ** Попробуйте установить «кроткий мост» в параметрах подключения Tor (возможно, это единственный вариант, если вы, например, находитесь в Китае).
! [] [660]
(Иллюстрация из конфигурации Tor Browser Bridge)
Если ни один из этих встроенных методов не работает, вы можете попробовать установить мост вручную из следующих источников:
- <https://bridges.torproject.org/bridges?transport=meek> (для кроткого моста)
- <https://bridges.torproject.org/bridges?transport=obfs4> (для моста obfs4)
Этот веб-сайт, очевидно, также может быть заблокирован / отслеживаться, поэтому вы можете вместо этого (если у вас есть возможность) попросить кого-нибудь сделать это за вас, если у вас есть доверенный контакт и какое-то приложение для обмена сообщениями с шифрованием e2e.
Наконец, вы также можете запросить мостовой запрос по электронной почте на адрес <bridges@torproject.org> с пустой темой и текстом: «get transport obfs4» или «get transport meek». У этого метода есть некоторые ограничения, поскольку он доступен только с адреса электронной почты Gmail или Riseup.net (<https://riseup.net/> [[Tor Mirror]] [385] </ sup>) адрес электронной почты.
Надеюсь, этих мостов будет достаточно, чтобы вы смогли подключиться даже во враждебной среде.
Если нет, рассмотрите [Приложение P: Доступ к Интернету как можно безопаснее, когда Tor и VPN не подходят]
# Приложение Y: Установка и использование настольного браузера Tor
## Установка:
Это действительно для Windows, Linux и MacOS.
- Загрузите и установите Tor Browser в соответствии с инструкциями из <https://www.torproject.org/download/> [[Archive.org]] [661]
- Откройте браузер Tor
## Использование и меры предосторожности:
- После открытия Tor Browser вы увидите возможность подключения, флажок для автоматического подключения и кнопку для перехода в настройки сети Tor. Настройки сети Tor предназначены для того, чтобы вы могли настроить мосты для подключения к Tor, если у вас возникли проблемы с подключением к Tor из-за цензуры или блокировки, как описано здесь: [Приложение X: Использование мостов Tor во враждебных средах].
! [] [662]
- Лично в случае цензуры или блокировки я бы рекомендовал при необходимости использовать мосты Meek-Azure. И мосты Snowflake как второй вариант.
! [] [660]
- На этом этапе, еще до подключения, вы должны щелкнуть маленький значок щита (вверху справа, рядом с адресной строкой) и выбрать свой уровень безопасности (см. <Https://tb-manual.torproject.org/security-settings/ > [[Archive.org]] [235] для подробностей). В основном их три.
! [] [663]
- Стандарт (по умолчанию):
- Все функции включены (включая JavaScript)
- Безопаснее:
- JavaScript отключен на сайтах без HTTPS
- Некоторые шрифты и символы отключены
- Воспроизведение любого мультимедиа осуществляется по принципу "нажмите, чтобы воспроизвести" (по умолчанию отключено).
- Самый безопасный:
- Javascript везде отключен
- Некоторые шрифты и символы отключены
- Воспроизведение любого мультимедиа осуществляется по принципу "нажмите, чтобы воспроизвести" (по умолчанию отключено).
! [] [664]
Лично я бы рекомендовал уровень «Безопаснее» для большинства случаев. Уровень «Самый безопасный» следует включать только в том случае, если вы считаете, что получаете доступ к подозрительным или опасным веб-сайтам, или если вы слишком параноик. Самый безопасный режим также, скорее всего, нарушит работу многих веб-сайтов, которые активно используют JavaScript.
** (Необязательно и не рекомендуется проектом Tor, [это мой личный выбор] {. Ul}) ** Если вы не используете уровень «Самый безопасный», я отклонюсь от некоторых (многих), но согласен с другие (например, проект Tails и другие [^ 493]) и фактически порекомендуют некоторые модификации браузера Tor по умолчанию в дополнение к двум расширениям:
- uBlock Origin (как в случае с Tails), оставив расширение с настройками по умолчанию:
- Перейдите на <https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/> в браузере Tor и установите расширение.
- Перенаправление конфиденциальности: это очень удобно, если вы используете «Самый безопасный» режим, поскольку экземпляры Invidious не требуют JavaScript.
- Перейдите на <https://addons.mozilla.org/en-US/firefox/addon/privacy-redirect/> в браузере Tor и установите расширение.
- Хотя настройки для экземпляров Invidious и Nitter являются случайными, я бы рекомендовал установить их на «nitter.fdn.fr» для Nitter и «yewtu.be» для Invidious.
Если вы не выбрали вышеуказанные ** личные и официально не рекомендуемые параметры **, уровень «Безопасный» все равно следует использовать с некоторыми дополнительными мерами предосторожности при использовании некоторых веб-сайтов: см. [Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript].
Теперь все готово, и теперь вы можете просматривать веб-страницы анонимно со своего настольного устройства.
# Приложение Z: анонимная оплата онлайн с помощью BTC
Есть много услуг, которые вы, возможно, захотите использовать (хостинг VPS, почтовый хостинг, доменные имена ...), но требующие какой-либо оплаты.
Как уже неоднократно упоминалось в этом руководстве, я настоятельно рекомендую использовать сервисы, принимающие наличные (которые вы можете отправлять анонимно через почтовые службы) или Monero, которые вы можете покупать и использовать напрямую и безопасно.
Но что, если желаемый сервис не принимает Monero, но принимает более распространенную криптовалюту, такую как биткойн (BTC).
** Биткойн сам по себе совсем не анонимен (помните [Ваши транзакции с криптовалютами] [Ваши транзакции с криптовалютами:]), и вам никогда не следует покупать биткойны на бирже, а затем использовать их напрямую для анонимной покупки услуг. Это не сработает, и вас будет легко отследить. **
- ** Держитесь подальше от крипто-микшеров и тумблеров. ** Вы можете подумать, что это хорошая идея, но они не только IMHO бесполезны с криптовалютами, такими как BTC / ETH / LTC, но они также опасны, так как вы можете в конечном итоге торговать своими валюта за грязную валюту от незаконной деятельности. Используйте Monero для анонимности своей криптовалюты. Используйте обычную биржу с поддержкой KYC для покупки / продажи Monero (например, Kraken).
- ** Держитесь подальше от, на мой взгляд, рискованных частных / анонимных кошельков, таких как <https://we.incognito.org>. ** Используйте более безопасный метод, описанный ниже.
Можно безопасно анонимизировать Биткойн с помощью Monero (XMR), используя еще несколько и при относительно небольших затратах. Итак, вам может быть интересно, как? На самом деле это довольно просто:
1. Купите Monero на бирже по вашему выбору (это может быть, например, Kraken или LocalMonero), используя свою настоящую личность и финансовую информацию.
2. Создайте кошелек Monero на одной из ваших анонимных виртуальных машин, как описано в этом руководстве ранее (например, на рабочей станции Whonix, которая изначально включает клиент Monero).
3. Перенесите Monero с биржи, на которой вы ее купили, в кошелек на вашей виртуальной машине.
4. На той же виртуальной машине (например, снова на рабочей станции Whonix) создайте биткойн-кошелек (опять же, он изначально предоставляется на рабочей станции Whonix).
5. В анонимном браузере (например, Tor Browser) воспользуйтесь услугой обмена без KYC («Знай своего клиента») (см. [Приложение A8: Сервисы обмена криптовалютой без регистрации и KYC]) и конвертируйте свои Monero в BTC и переведите их. в кошелек BTC на вашей анонимной виртуальной машине
Теперь у вас должен быть анонимный биткойн-кошелек, который можно использовать для покупки услуг, не принимающих Monero. ** Вы никогда не должны получать доступ к этому кошельку из неанонимной среды и всегда использовать продуманный opsec для ваших транзакций BTC. Помните, что их можно проследить до вас. **
Происхождение этих BTC не может быть отслежено до вашей реальной личности из-за использования Moner ** o. **
** Бонусный шаг для улучшения вашей конфиденциальности BTC с помощью обфускации: **
- Возможно, вы захотите рассмотреть возможность использования Wasabi (<https://wasabiwallet.io/> [[Archive.org]] [665] ) для ваших транзакций BTC, используя их «функцию CoinJoin» [ ^ 494], чтобы замести следы. Это будет означать обмен вашего Monero на BTC на кошелек Wasabi вместо обычного кошелька. А затем использовать этот кошелек Wasabi для транзакций BTC с помощью функции CoinJoin.
** Теперь, если вы хотите конвертировать BTC обратно в Monero **, я рекомендую не использовать службу обмена, а вместо этого рекомендую использовать новый инструмент Monero Atomic Swap Tool: <https://unstoppableswap.net/>. Это предотвратит ненужные комиссии и посредники, использующие услугу обмена. Сайт не требует пояснений с подробными инструкциями для всех операционных систем.
** Пожалуйста, прочтите [Заявление об ограничении ответственности Monero] [Приложение A2: Рекомендации по паролям и кодовым фразам]. **
# Приложение A1: Рекомендуемые провайдеры хостинга VPS
Я буду рекомендовать только тех провайдеров, которые принимают Monero в качестве оплаты, и вот мой личный короткий список:
- ** Njalla <https://njal.la/> (мой личный фаворит, но довольно дорогой, рекомендуется Privacytools.Io (<https://privacytools.io/providers/hosting/> ** [[Архив .org]] [666] **). **
- ** 1984.is (мой второй фаворит, гораздо дешевле) <https://www.1984.is>. **
- Будет рассмотрено на ваш страх и риск (непроверено):
- <https://cockbox.org/>
Также рассмотрите эти списки:
- Проект Tor: <https://community.torproject.org/relay/community-resources/good-bad-isps/> [[Archive.org]] [667]
- Privacytools.io: <https://privacytools.io/providers/hosting/> [[Archive.org]] [666]
Наконец, вы можете выбрать (на свой страх и риск) из списка здесь, который принимает Monero: <https://www.getmonero.org/community/merchants/#hosting> [[Archive.org]] [ 601]
** Пожалуйста, прочтите [Заявление об ограничении ответственности Monero] [Приложение A2: Рекомендации по паролям и кодовым фразам]. **
Если служба не принимает Monero, но принимает BTC, обратите внимание на следующее приложение: [Приложение Z: Анонимная оплата в Интернете с помощью BTC] [Приложение Y: Установка и использование настольного браузера Tor].
# Приложение A2: Рекомендации по паролям и кодовым фразам
Мое мнение (и одно из многих [^ 495] '[^ 496]' [^ 497] '[^ 498]' [^ 499] '[^ 500]) заключается в том, что парольные фразы обычно лучше паролей. Поэтому вместо того, чтобы думать о лучших паролях, полностью забудьте их и используйте вместо них парольные фразы (когда это возможно). Или просто используйте менеджер паролей с очень длинными паролями (например, KeePassXC, предпочтительный менеджер паролей в этом руководстве).
Хорошо известный показанный ниже XKCD <https://xkcd.com/936/> [[Archive.org]] [668] все еще действует, несмотря на то, что некоторые люди его оспаривают (см. <Https: //www.explainxkcd.com/wiki/index.php/936:_Password_Strength> [[Archive.org]] [669] ). Да, сейчас он довольно старый, немного устарел и может быть неправильно истолкован. Но в целом он по-прежнему действителен и является хорошим аргументом в пользу использования кодовых фраз вместо паролей.
! [] [670]
(Иллюстрация Рэндалла Манро, xkcd.com, лицензия CC BY-NC 2.5)
Вот несколько рекомендаций (на основе Википедии [^ 501]):
- Достаточно длинный, чтобы его было трудно угадать (обычно четыре слова - это минимум, пять или больше лучше).
- Не известная цитата из литературы, священных книг и так далее.
- Трудно догадаться интуитивно - даже тому, кто хорошо знает пользователя.
- Легко запомнить и точно набрать.
- Для большей безопасности можно применить любое легко запоминающееся кодирование на собственном уровне пользователя.
- Не используется повторно между сайтами, приложениями и другими источниками.
- Не используйте только «общие слова» (например, «лошадь» или «правильный»).
Вот хороший веб-сайт, на котором показаны некоторые примеры и рекомендации: <https://www.useapassphrase.com/>
Посмотрите это проницательное видео от Computerphile: <https://www.youtube.com/watch?v=3NjQ9b3pgIg> [[Invidious]] [671]
** По возможности используйте разные для каждой услуги / устройства. Не упрощайте злоумышленнику доступ ко всей вашей информации, потому что вы везде использовали одну и ту же парольную фразу. **
** Вы можете спросить, как? Просто: используйте менеджер паролей, например рекомендуемый KeePassXC. Запомните парольную фразу только для разблокировки базы данных, а затем сохраните все остальное в базе данных KeePassXC. Затем в KeePassXC вы можете создавать очень длинные пароли (30+ случайных символов) для каждой службы. **
# Приложение A3: Поисковые системы
Какую поисковую систему выбрать для ваших виртуальных машин?
Я не буду вдаваться в подробности. Просто выберите один из списка privacytools.io: <https://privacytools.io/providers/search-engines> [[Archive.org]] [672] [[Tor Mirror] ] [673]
Лично мне больше всего нравятся:
- <https://duckduckgo.com/> (потому что вы можете легко использовать такие операторы, как "! g" для Google или "! b" для Bing)
- <https://www.startpage.com/>
- Экземпляры SearX (<https://searx.me/>), перечисленные здесь: <https://searx.space/>
Обратите внимание, что у некоторых из них есть удобный адрес ".onion":
- DuckDuckGo: <https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/>
В конце концов, меня часто не устраивают результаты обеих поисковых систем, которые по-прежнему остаются на Bing или Google.
# Приложение A4: Противодействие судебной лингвистике
** Обратите внимание, что эта информация взята и адаптирована из Dread Post пользователем / u / columbia160 (XMPP / Jabber: <columbia160@jabber.calyxinstitute.org>) в / d / OpSec. Исходный пост доступен здесь: ** <http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/aad54fe83b33a8a45920/>
Я решил полностью скопировать его в руководство, чтобы облегчить доступ к информации. Плагиат не предполагается, но были внесены некоторые изменения, чтобы лучше соответствовать контексту и стилю этого руководства. Вся заслуга принадлежит Columbia160.
## Вступление:
Стилометрия - это наш личный и уникальный стиль письма. Независимо от того, кто вы, у вас есть уникальный стиль письма, который можно отследить по отпечаткам пальцев. Это уже давно поняли, и на этом принципе построена ветвь судебной экспертизы: судебная лингвистика. В этой области специальное название судебной лингвистики, применяемой к преступлениям в Интернете, называется «Отпечаток записи». Программа Writeprint в первую очередь направлена на определение автора через Интернет путем сравнения текста подозреваемого с известным набором инвариантных к автору (обычно написанных) текстов, и даже без сопоставления текстов этот метод судебной экспертизы может предоставить личную информацию об авторе, такую как пол, возраст и т. Д. и личность.
## Что ищет злоумышленник при проверке вашего письма?
1. Лексические особенности: анализ выбора слов.
2. Синтаксические особенности: анализ стиля письма, структуры предложения, пунктуации и расстановки переносов.
3. Структурные особенности: анализ структуры и организации письма.
4. Содержательные слова: анализ контекстуально значимого письма, такого как акронимы.
5. Идиосинкразические особенности: анализ грамматических ошибок, это наиболее важный фактор, который следует учитывать, поскольку он обеспечивает относительно высокую точность идентификации автора.
## Примеры:
Вы могли подумать, что это не то, на что обращает внимание противник? Подумай еще раз! Было несколько случаев, когда злоумышленники, такие как правоохранительные органы, использовали методы Writeprint, чтобы поймать и приговорить людей. Вот некоторые примеры:
- Дело OxyMonster (<https://arstechnica.com/tech-policy/2018/06/dark-web-vendor-oxymonster-turns-out-to-be-a-frenchman-with-luscious-beard/> < sup> [[Archive.org]] [674] ):
- Публичные данные показали, что Валлериус (он же OxyMonster) имеет аккаунты в Instagram и Twitter. Агенты сравнили стиль написания «OxyMonster» на форуме Dream Market, когда он был старшим модератором, со стилем письма Валлериуса в его публичных аккаунтах в Instagram и Twitter. Агенты обнаружили много общего в использовании слов и знаков препинания, включая: слово «ура», двойные восклицательные знаки, частое использование кавычек и прерывистую французскую почту.
Не используйте тот же стиль письма для своих деликатных дел, как и для обычных дел. В частности, обратите особое внимание на использование общих фраз и знаков препинания. Кроме того, в качестве примечания: ограничьте количество справочных материалов, которые злоумышленник может использовать в качестве текста для сравнения, вы же не хотите, чтобы у вас были проблемы из-за вашего политического сообщения в Twitter или из-за того сообщения на Reddit, которое вы сделали много лет назад, не так ли?
- Вот еще один пример из книги American Kingpin о том, как агент DEA исследовал стиль письма DPR (Ужасный пират Робертс, он же Росс Ульбрихт, основатель Темного рынка Шелкового пути) с уникальной точки зрения: например, Росс Ульбрихт использовал слова «эпический» много, что говорит о том, что он, скорее всего, молод. Он также использовал смайлики-смайлики в своих письмах, хотя никогда не использовал дефис в качестве носа, записывая их как «:)», а не как старомодное «:-)». Тем не менее, одна особенность Ульбрихта, которая выделялась, заключалась в том, что вместо того, чтобы писать «да» или «да» на форумах сайта, Ульбрихт вместо этого всегда печатал «да».
Обратите внимание на мелочи, которые могут сложиться. Если вы обычно отвечаете людям «хорошо», возможно, попробуйте ответить «хорошо» в отношении ваших деликатных занятий. НИКОГДА не используйте слова или фразы из ваших деликатных дел (даже если они не опубликованы в общедоступных сообщениях) в обычных целях, и наоборот. Росс Ульбрихт использовал «морозный» в качестве названия для своих серверов Silk Road и для своей учетной записи на YouTube, что помогло убедить правоохранительные органы в том, что Dread Pirate Roberts на самом деле был Россом Ульбрихтом.
## Как противодействовать усилиям:
1. Уменьшите количество сравнительного текста, чтобы противники могли вас сравнить. Это связано с тем, что у вас есть небольшой онлайн-след для вашей обычной деятельности.
2. Используйте текстовый процессор (например, LibreWriter), чтобы исправить любые грамматические / орфографические ошибки, с которыми вы регулярно сталкиваетесь.
3. Сократите или измените идиомы, которые вы используете при выполнении деликатных действий.
4. Поймите, как ваша личность влияет на ваш стиль письма: ваш псевдоним моложе? Старшая? Более образованный? Или менее образованный? Если вы старше, возможно, говорите в стиле письма Толкиена.
5. Обратите внимание на то, как ваш сленг и орфография могут вас идентифицировать. Если вы из Великобритании, вы должны сказать «математика», но если вы из США, вы должны сказать «математика». Неважно, как вы говорите «математика», важно только то, что это может быть использовано для профилирования вас. Это также относится к сленгу, так как у многих регионов есть свой и очень специфический сленг. Вы не просите кого-то из США дать «резину» и ожидаете, что они дадут вам в качестве примера «ластик».
6. Обратите внимание на использование смайлов и смайликов. В предыдущем примере агент DEA смог сделать правильное предположение, что Ульбрихт, вероятно, был молод, потому что он не использовал дефис при создании смайлика-смайлика.
7. Обратите внимание на то, как вы структурируете свое письмо. Вы используете два пробела после точки? Вы постоянно используете скобки в своих письмах? Вы используете оксфордскую запятую?
8. Подумайте, какие символы вы используете в своем письме. Вы используете €, £ или $? Используете ли вы «дд-мм-гггг» или «мм-дд-гггг» для дат? Используете ли вы время «20:00» или «20:00»?
## Что о вас говорят разные лингвистические установки:
### Смайлики:
1. Русские, например, используют «)» вместо «:-)» или «:)» для выражения смайлика.
2. Скандинавы используют «=)» вместо «:-)» или «:)» для смайлика.
3. Молодые люди обычно не используют дефис на своих смайликах, а просто используют ":)".
### Конструктивные особенности:
1. Два пробела после точки создают впечатление, что вы значительно старше, потому что именно так учили печатать на машинке.
2. В США люди записывают числа через запятую между числами слева от начального числа и с точками между числами справа от начального числа. Это контрастирует с тем, как люди пишут числа на остальной планете.
США: 1,000.00 $
> Европа: 1.000,00 €
### Орфографический сленг и символы:
1. Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, когда кто-то из Великобритании упоминает «директор школы», тогда как в других странах это называется «принципом».
2. Орфография - еще один важный фактор, похожий на сленг, за исключением того, что его труднее контролировать. Если вы хотите представить, что вы из США, но на самом деле живете в Австралии, достаточно всего один раз написать «цвет» как «цвет», чтобы люди поняли, что что-то не так.
3. Некоторые люди также пишут слова особым образом, который не является региональным, например, вы можете записать «топор» как «топор» или наоборот.
4. Конечно, символы, которые вы используете на клавиатуре, могут дать много информации, например, символы £ или $.
## Методы предотвращения записи на печать:
### Техника перевода:
Используйте веб-сайт или программное обеспечение, такое как Google Translate (или, для более удобной версии, <https://translate.metalune.xyz>), чтобы переводить между разными языками, прежде чем переводить обратно на ваш исходный язык. Это может потребовать большого количества переводов и, вероятно, потребует от вас редактирования вашего сообщения перед его публикацией. Но это может сбить с толку противника.
### Проверка орфографии в текстовом редакторе:
Используйте текстовый процессор, желательно LibreWriter, чтобы писать, прежде чем вставлять сообщение на веб-сайт. Это полезно по-разному. Во-первых, это позволяет исправить большинство ошибок правописания, которые можно определить по отпечатку пальца. Во-вторых, это позволяет вам также предотвратить другой другой тип отслеживания (например, Captchas), который отслеживает, как вы печатаете, хотя это не должно иметь отношения к сайту, который не использует JavaScript.
### Текстовый редактор поиск и замена:
Это похоже на предыдущий метод, но немного более продвинутый, связанный с небольшим количеством дезинформации.
Сначала определитесь со списком слов, которые вы часто не пишете с ошибками, возможно, со словами «грамматические», «символ» и «произносимые» (этот список должен включать больше слов). ** Не используйте для этого функцию автоматической замены автозамены, так как она может внести исправления, если она не имеет смысла. ** Вместо этого используйте поиск и замену и делайте это вручную для каждого слова. ** Также не используйте «Заменить все» и просматривайте каждое изменение. ** Это только первый шаг для предоставления дезинформации против лингвистических отпечатков пальцев.
Затем найдите список слов, которые вы обычно используете в своем письме. Скажем, я люблю использовать сокращения, когда пишу, может быть, я всегда использую такие слова, как «не могу», «не надо», «не следует», «не буду» или «давай». Что ж, может быть, зайдите в LibreWriter и используйте «Поиск и замену», чтобы заменить все сокращения полными версиями слов («не могу»> «не могу», «не»> «не делать», «не должно ">" не должно "," не будет ">" не будет "," давайте ">" давайте "). Это может иметь большое значение для вашего письма и повлиять на то, как люди и, что самое главное, ваши противники воспринимают вас. Вы можете изменить большинство слов, чтобы они были другими, например, вы можете изменить «огромный» на «большой». Просто убедитесь, что эти слова соответствуют вашей личности.
Теперь подумайте о том, чтобы изменить выбор слов, чтобы он соответствовал географическому положению. Возможно, вы живете в США и хотите создать впечатление, что вы из Великобритании. Например, вы можете использовать орфографию и лексику на основе местоположения. Это рискованно, и одна ошибка может выдать это.
Во-первых, вам нужно решить, где вы хотите произвести впечатление о вашем местоположении. Вот пример, чтобы создать впечатление, что вы из США или Великобритании. Во-первых, вам нужно будет кое-что понять о том, откуда вы «родом», не притворяйтесь, что вы из Великобритании, но при этом не имеете ни малейшего представления об этом, кроме того, что он существует.
После того, как вы определились с хорошим местом, откуда вы находитесь, исследуйте языковые различия между двумя языками (в данном случае между британским английским и американским английским). Благодаря Интернету это довольно просто, и вы можете найти страницы Википедии, которые удобно подчеркивают региональные различия языка между двумя странами. Обратите внимание на то, как пишутся определенные слова («метр»> «метр») и какие слова обмениваются друг с другом («ботинок»> «ствол»). Теперь, когда у вас есть список слов, которыми можно обмениваться друг с другом, и список различий в написании, используйте «Поиск и замену» в LibreWriter и замените такие слова, как «цвет» на «цвет» и « грузовик "в" грузовик ". **Опять таки, не используйте Автозамену или «Заменить все», так как некоторые изменения могут не иметь смысла. Просмотрите каждое предлагаемое изменение. Например, если бы вы использовали «Автозамену» или «Заменить все» в слове «boot», чтобы превратить его в «багажник», это имело бы смысл в контексте автомобилей. Но в контексте обуви это не имело бы никакого смысла. **
### Последний совет:
Поймите, что вы должны постоянно думать о том, что вы печатаете и как вы печатаете, выполняя важные действия.
Поймите, что изменение вашего стиля письма для таких целей может в конечном итоге изменить ваш базовый стиль письма, по иронии судьбы делая ваше письмо отслеживаемым в течение более длительных периодов времени.
Я настоятельно рекомендую вам проверить себя хотя бы один раз после того, как вы закончите что-либо писать, чтобы убедиться, что вы не сделали ошибок. Доверяйте (себе), но все равно проверяйте.
## Бонусные ссылки:
- <https://wikipedia.org/wiki/Forensic_linguistics> [[Wikiless]] [675] [[Archive.org]] [676] : дает краткую информацию краткое изложение основ судебной лингвистики, не слишком информативное.
- <https://wikipedia.org/wiki/Writeprint> [[Wikiless]] [677] [[Archive.org]] [678] : дает краткую информацию и информативное изложение судебной лингвистики, применяемой к расследованиям в Интернете.
- <https://wikipedia.org/wiki/Stylometry> [[Wikiless]] [679] [[Archive.org]] [680] : дает краткую информацию с точки зрения стилометрии.
- <https://wikipedia.org/wiki/Content_similarity_detection> [[Wikiless]] [681] [[Archive.org]] [682] : я бы порекомендовал читая это, довольно информативно.
- <https://wikipedia.org/wiki/Author_profiling> [[Wikiless]] [683] [[Archive.org]] [684] : Прочтите это а также, если вам интересна эта тема.
- <https://wikipedia.org/wiki/Native-language_identification> [[Wikiless]] [685] [[Archive.org]] [686] : Это менее важен, если вы используете переводчик, но если вы не используете переводчик для общения на форумах, которые не на вашем родном языке, подумайте о том, чтобы быстро прочитать его.
- <https://wikipedia.org/wiki/Computational_linguistics> [[Wikiless]] [687] [[Archive.org]] [688] : только чтение это если эта тема вам интересна.
- <https://regmedia.co.uk/2017/09/27/gal_vallerius.pdf> [[Archive.org]] [689] : объясняет, как власти использовали судебную лингвистику, чтобы помочь арестовать OxyMonster. (страницы 13-14).
- <https://wikipedia.org/wiki/Ted_Kaczynski#After_publication> [[Wikiless]] [690] [[Archive.org]] [691] : май имеет IQ 167, но его поймали в основном на основании судебной лингвистики.
- <https://i.blackhat.com/USA-19/Wednesday/us-19-Wixey-Im-Unique-Just-Like-You-Human-Side-Channels-And-Their-Implications-For-Security- And-Privacy.pdf> [[Archive.org]] [692] : объясняет, как ваш стиль письма может быть использован для отслеживания вас. Я настоятельно рекомендую прочитать эти слайды или посмотреть сопутствующие презентация на YouTube.
- <https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/DEFCON-26-Matt-Wixey-Betrayed-by-the-Keyboard-Updated.pdf> [ [Archive.org]] [693] : объясняет, как ваш стиль письма может быть использован для отслеживания вас. Я настоятельно рекомендую прочитать эти слайды или посмотреть сопроводительную презентацию на YouTube, это очень похоже на последняя презентация.
- <https://i.blackhat.com/us-18/Wed-August-8/us-18-Wixey-Every-ROSE-Has-Its-Thorn-The-Dark-Art-Of-Remote-Online- Social-Engineering.pdf> [[Archive.org]] [694] : здесь рассказывается, как потенциально обнаружить обман через Интернет, и представлен контрольный список, чтобы увидеть, насколько кто-то заслуживает доверия. Я бы посоветовал прочитать слайды или посмотреть презентацию на YouTube.
# Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript
Чтобы избежать создания отпечатков пальцев браузера и пользователя с помощью JavaScript, но при сохранении включенного JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на некоторых веб-сайтах:
Эти рекомендации аналогичны рекомендациям в начале руководства и особенно актуальны для определенных веб-сайтов. В основном рекомендуется использовать дружественные к конфиденциальности клиентские инстансы и альтернативные сервисы для различных сервисов:
- Для ссылок YouTube используйте экземпляр Invidious (<https://github.com/iv-org/invidious> [[Archive.org]] [29] ).
- Рекомендую <https://invidious.fdn.fr>
- Для ссылок Twitter используйте экземпляр Nitter (<https://github.com/zedeus/nitter> [[Archive.org]] [30] )
- Рекомендую <https://nitter.fdn.fr>
- Для ссылок на Википедию используйте экземпляр Wikiless (<https://codeberg.org/orenom/wikiless> [[Archive.org]] [31] ).
- Для Reddit используйте экземпляр LibReddit (<https://github.com/spikecodes/libreddit> [[Archive.org]] [695] )
- Для карт рассмотрите возможность использования <https://www.openstreetmap.org>
- Для перевода рассмотрите возможность использования SimplyTranslate (<https://git.sr.ht/~metalune/simplytranslate_web> [[Archive.org]] [696] ) по адресу <https: // translate .metalune.xyz />
- Для поисковых систем используйте поисковые системы, ориентированные на конфиденциальность, такие как:
- StartPage: <https://www.startpage.com/>
- DuckDuckGo: <https://duckduckgo.com/>
- Экземпляры SearX (<https://searx.me/>): список доступен здесь: <https://searx.space/>
** (Необязательно) ** Рассмотрите возможность использования расширения <https://github.com/SimonBrazell/privacy-redirect> [[Archive.org]] [32] для автоматизации использования вышеуказанные услуги.
# Приложение A6: Зеркала
Найдите его в Интернете по адресу:
- Оригинал: [https://anonymousplanet.org] [] [[Archive.org]] [697] [[Archive.today]] [698]
- Зеркало: <https://mirror.anonymousplanet.org>
- Зеркало IPFS: <https://ipfs.anonymousplanet.org>
- Зеркало Tor: <http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion>
- Archive.today через Tor: <http://archivecaslytosk.onion/anonymousplanet.org/guide.html>
Версии этого руководства в формате PDF (лучший формат для лучшей читаемости) по адресу:
- Светлая тема: <https://anonymousplanet.org/guide.pdf> [[Зеркало]] [699] [[Archive.org]] [700] < sup> [[Tor Mirror]] [701] </sup>
- Темная тема: <https://anonymousplanet.org/guide-dark.pdf> [[Зеркало]] [702] [[Archive.org]] [703] </ sup > [[Tor Mirror]] [704]
- Оба на CryptPad.fr <https://cryptpad.fr/drive/#/2/drive/view/Ughm9CjQJCwB8BIppdtvj5zy4PyE-8Gxn11x9zaqJLI/>
Версия OpenDocument Text (ODT) по адресу: <https://anonymousplanet.org/guide.odt> [[Mirror]] [705] [[Archive.org]] [706] < / sup> [[Зеркало Tor]] [707]
# Приложение A7: Сравнение версий
Если вы хотите сравнить старую версию PDF-файла с более новой версией, рассмотрите эти онлайн-инструменты (обратите внимание, что я не поддерживаю эти инструменты в отношении их политик конфиденциальности, но это не имеет значения, поскольку эти PDF-файлы являются общедоступными):
- <https://tools.pdf24.org/en/compare-pdf>
- <https://products.aspose.app/pdf/comparison>
- <https://draftable.com/compare>
Если вы хотите сравнить старую версию формата ODT с более новой версией, используйте функции сравнения LibreWriter, как описано здесь: <https://help.libreoffice.org/7.1/en-US/text/shared/guide/redlining_doccompare .html> [[Archive.org]] [708]
# Приложение A8: Сервисы обмена криптовалютой без регистрации и KYC
## Monero в BTC:
Вот небольшой список сервисов обмена криптовалютой, не связанных с KYC, помните, что все они имеют свою стоимость и комиссионные:
- <https://simpleswap.io/> (предупреждение, похоже, у них есть какой-то KYC, но я не уверен, когда это требуется, может зависеть от размера транзакции, у меня не было проблем с небольшими транзакциями)
- <https://changelly.com/> (менее рекомендуется, теперь они, похоже, требуют регистрации по электронной почте для любой транзакции, а также имеют некоторый KYC, но не требуется при выполнении небольших транзакций)
- <https://sideshift.ai> (не проверено, но рекомендовано некоторыми и, похоже, вообще не имеет KYC)
- Рассмотрим Binance, но ** обратите внимание, что они блокируют регистрацию узлов выхода Tor **, для этого вам нужно будет использовать VPN через Tor. Они также ограничивают суммы, которые могут быть сняты с их обслуживания в день, если вы не подтвердите свою личность. ** Анонимная регистрация против их ToS (но должна быть законной в Германии). **
- Рассмотрим Kraken, но ** обратите внимание, что они блокируют регистрацию узлов выхода Tor **, для этого вам нужно будет использовать VPN через Tor. Они также ограничивают суммы, которые могут быть сняты с их обслуживания в день, если вы не подтвердите свою личность. ** Анонимная регистрация против их ToS (но должна быть законной в Германии). ** ** Очевидно, что если вы использовали Kraken с KYC для покупки Monero в первую очередь, не используйте ту же учетную запись для этих транзакций. **
Будьте осторожны с этими службами и обязательно ознакомьтесь с их условиями обслуживания, чтобы убедиться, что вы не заблокируете транзакцию на их стороне в ожидании проверки KYC, если вы превысите определенный порог.
## BTC в Monero:
** Не используйте какие-либо службы обмена, используйте их функцию атомарного обмена. ** См. Этот инструмент атомного обмена Monero: <https://unstoppableswap.net/>.
Это предотвратит ненужные комиссии и посредники, использующие услугу обмена. Сайт не требует пояснений с подробными инструкциями для всех операционных систем.
# Отказ от ответственности Monero
Анонимность Monero зависит от ее криптоалгоритмов. Если вы все же используете Monero с биржи KYC. Вы можете быть почти уверены, что сегодня вы в безопасности. Но если алгоритмы Monero когда-нибудь сломаются [^ 502] (подумайте о квантовых вычислениях), возможно, вы не окажетесь в долгосрочном будущем. Имейте в виду, что правила KYC могут вынудить операторов (таких как криптобиржи) хранить ваши финансовые записи до 10 лет, и поэтому вам нужно, чтобы алгоритмы Monero не нарушались в течение следующих 10 лет. ** Используйте на свой страх и риск, отправка наличных платежей поставщикам, принимающим наличные (через почтовую службу), всегда является лучшим решением, если / когда это возможно. **
Вы можете посмотреть это проницательное видео, чтобы узнать больше: [** https: //www.youtube.com/watch? V = j02QoI4ZlnU **] [] [[Invidious]] [709]
Также рекомендуем прочитать: ** <https://github.com/monero-project/monero/blob/master/docs/ANONYMITY_NETWORKS.md#privacy-limitations> ** [[Archive.org]] [710 ]
---
# Использованная литература:
[^ 1]: английский перевод Закона Германии о телемедиях <https://www.huntonprivacyblog.com/wp-content/uploads/sites/28/2016/02/Telemedia_Act__TMA_.pdf> [[Archive.org]] [711] . Раздел 13, Статья 6, «Поставщик услуг должен разрешить использование Telemedia и оплату за них анонимно или через псевдоним, если это технически возможно и разумно. Получатель услуги должен быть проинформирован о такой возможности».
[^ 2]: Википедия, Система реальных имен, Германия <https://en.wikipedia.org/wiki/Real-name_system#Germany> [[Wikiless]] [404] [ [Archive.org]] [405]
[^ 3]: Википедия, не будь злом <https://en.wikipedia.org/wiki/Don%27t_be_evil> [[Wikiless]] [712] [[Архив .org]] [713]
[^ 4]: YouTube, <https://www.youtube.com/watch?v=6DGNZnfKYnU> [[Invidious]] [714]
[^ 5]: Википедия, OSINT <https://en.wikipedia.org/wiki/Open-source_intelligence> [[Wikiless]] [715] [[Archive.org]] [716]
[^ 6]: Плейлист YouTube Internet Historian, HWNDU <https://www.youtube.com/playlist?list=PLna1KTNJu3y09Tu70U6yPn28sekaNhOMY> [[Invidious]] [717]
[^ 7]: Википедия, 4chan <https://en.wikipedia.org/wiki/4chan> [[Wikiless]] [718] [[Archive.org]] [719 ]
[^ 8]: PIA, см. Эту хорошую статью по этому поводу <https://www.privateinternetaccess.com/blog/how-does-privacy-differ-from-anonymity-and-why-are-both-important/> [[Archive.org]] [720] (отказ от ответственности: это не одобрение или рекомендация этой коммерческой услуги).
[^ 9]: Medium.com, конфиденциальность, блокчейн и луковая маршрутизация <https://medium.com/unitychain/privacy-blockchain-and-onion-routing-d5609c611841>
[^ 10]: Этот наш мир, Джеймс Миккенс <https://scholar.harvard.edu/files/mickens/files/thisworldofours.pdf> [[Archive.org]] [721]
[^ 11]: XKCD, Безопасность <https://xkcd.com/538/> [[Archive.org]] [722]
[^ 12]: Википедия, Модель угроз <https://en.wikipedia.org/wiki/Threat_model> [[Wikiless]] [723] [[Archive.org]] [ 724]
[^ 13]: Bellingcat <https://www.bellingcat.com/> [[Archive.org]] [725]
[^ 14]: Википедия, Doxing <https://en.wikipedia.org/wiki/Doxing> [[Wikiless]] [726] [[Archive.org]] [727 ]
[^ 15]: YouTube, Интернет-историк, Беглец из Беркли с байклоком <https://www.youtube.com/watch?v=muoR8Td44UE> [[Invidious]] [728]
[^ 16]: BBC News, Tor Mirror <https://www.bbc.com/news/technology-50150981> [[Archive.org]] [729]
[^ 17]: GitHub, веб-сайты Real World Onion <https://github.com/alecmuffett/real-world-onion-sites> [[Archive.org]] [730]
[^ 18]: Проект Tor, кто использует Tor <https://2019.www.torproject.org/about/torusers.html.en> [[Archive.org]] [731]
[^ 19]: Документация Whonix, важность анонимности <https://www.whonix.org/wiki/Anonymity> [[Archive.org]] [732]
[^ 20]: Компьютерный феминизм, <https://geekfeminism.wikia.org/wiki/Who_is_harmed_by_a_%22Real_Names%22_policy%3F> [[Archive.org]] [733]
[^ 21]: Проект Tor, Пользователи Tor <https://2019.www.torproject.org/about/torusers.html.en> [[Archive.org]] [731]
[^ 22]: PrivacyHub, Конфиденциальность в Интернете в эпоху слежки <https://www.cyberghostvpn.com/privacyhub/internet-privacy-surveillance/> [[Archive.org]] [734] </ sup >
[^ 23]: Википедия, IANAL <https://en.wikipedia.org/wiki/IANAL> [[Wikiless]] [735] [[Archive.org]] [736 ]
[^ 24]: Википедия, Доверяй, но проверяй <https://en.wikipedia.org/wiki/Trust,_but_verify> [[Wikiless]] [737] [[Archive.org ]] [738]
[^ 25]: Википедия, IP-адрес, <https://en.wikipedia.org/wiki/IP_address> [[Wikiless]] [739] [[Archive.org]] [740]
[^ 26]: Википедия; Хранение данных <https://en.wikipedia.org/wiki/Data_retention> [[Wikiless]] [741] [[Archive.org]] [742]
[^ 27]: Википедия, Сеть анонимности Tor <https://en.wikipedia.org/wiki/Tor_ (anonymity_network)> [[Wikiless]] [743] [[Архив. org]] [744]
[^ 28]: Википедия, VPN <https://en.wikipedia.org/wiki/Virtual_private_network> [[Wikiless]] [745] [[Archive.org]] [746 ]
[^ 29]: Википедия, DNS <https://en.wikipedia.org/wiki/Domain_Name_System> [[Wikiless]] [747] [[Archive.org]] [748 ]
[^ 30]: Википедия, Блокировка DNS <https://en.wikipedia.org/wiki/DNS_blocking> [[Wikiless]] [749] [[Archive.org]] [ 750]
[^ 31]: CensoredPlanet <https://censoredplanet.org/> [[Archive.org]] [219]
[^ 32]: ArXiv, Характеристика трафика Интернета вещей в умном доме <https://arxiv.org/pdf/2001.08288.pdf> [[Archive.org]] [751]
[^ 33]: Labzilla.io, ваш Smart TV, вероятно, игнорирует вашу Pi-Hole <https://labzilla.io/blog/force-dns-pihole> [[Archive.org]] [752] < / sup>
[^ 34]: Википедия, DNS через HTTPS: <https://en.wikipedia.org/wiki/DNS_over_HTTPS> [[Wikiless]] [753] [[Archive.org] ] [754]
[^ 35]: Википедия, DNS через TLS, <https://en.wikipedia.org/wiki/DNS_over_TLS> [[Wikiless]] [755] [[Archive.org] ] [756]
[^ 36]: Википедия, Pi-Hole <https://en.wikipedia.org/wiki/Pi-hole> [[Wikiless]] [757] [[Archive.org ]] [758]
[^ 37]: Википедия, SNI <https://en.wikipedia.org/wiki/Server_Name_Indication> [[Wikiless]] [759] [[Archive.org]] [760 ]
[^ 38]: Википедия, ECH, <https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello> [[Wikiless]] [759] [[Archive.org] ] [760]
[^ 39]: Википедия, eSNI <https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello> [[Wikiless]] [759] [[Archive.org]] [760]
[^ 40]: Usenix.org, О важности зашифрованного SNI (ESNI) для обхода цензуры <https://www.usenix.org/system/files/foci19-paper_chai_0.pdf> [[Архив. org]] [761]
[^ 41]: Википедия, CDN <https://en.wikipedia.org/wiki/Content_delivery_network> [[Wikiless]] [762] [[Archive.org]] [763 ]
[^ 42]: Cloudflare, до свидания, ESNI, привет, ECH! <https://blog.cloudflare.com/encrypted-client-hello/> [[Archive.org]] [764]
[^ 43]: ZDNET, Россия хочет запретить использование безопасных протоколов, таких как TLS 1.3, DoH, DoT, ESNI <https://www.zdnet.com/article/russia-wants-to-ban-the-use -of-secure-protocol-such-as-tls-1-3-doh-dot-esni /> [[Archive.org]] [765]
[^ 44]: ZDNET, Китай теперь блокирует весь зашифрованный трафик HTTPS, использующий TLS 1.3 и ESNI <https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic- using-tls-1-3-and-esni /> [[Archive.org]] [766]
[^ 45]: Википедия, OCSP <https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol> [[Wikiless]] [767] [[Archive.org]] [768 ]
[^ 46]: Небезопасность Madaidans, почему шифрованный DNS неэффективен <https://madaidans-insecurities.github.io/encrypted-dns.html> [[Archive.org]] [769]
[^ 47]: Wikipedia, OCSP Stapling <https://en.wikipedia.org/wiki/OCSP_stapling> [[Wikiless]] [770] [[Archive.org]] [ 771]
[^ 48]: Документация Chromium, CRLSets <https://dev.chromium.org/Home/chromium-security/crlsets> [[Archive.org]] [772]
[^ 49]: ZDNet, Chrome лучше отзывает сертификаты <https://www.zdnet.com/article/chrome-does-certificate-revocation-better/> [[Archive.org]] [773] < / sup>
[^ 50]: KUL, Зашифрованный DNS = ⇒ Конфиденциальность? Перспектива анализа трафика <https://www.esat.kuleuven.be/cosic/publications/article-3153.pdf> [[Archive.org]] [774]
[^ 51]: ResearhGate, Oblivious DNS: Практическая конфиденциальность запросов DNS <https://www.researchgate.net/publication/332893422_Oblivious_DNS_Practical_Privacy_for_DNS_Queries> [[Archive.org]] [775]
[^ 52]: Nymity.ch, Влияние DNS на анонимность Tor <https://nymity.ch/tor-dns/> [[Archive.org]] [776]
[^ 53]: Википедия, RFID <https://en.wikipedia.org/wiki/Radio-frequency_identification> [[Wikiless]] [62] [[Archive.org]] [63]
[^ 54]: Википедия, NFC <https://en.wikipedia.org/wiki/Near-field_communication> [[Wikiless]] [777] [[Archive.org]] [778]
[^ 55]: Интернет-магазин Samsonite, аксессуары RFID, <https://shop.samsonite.com/accessories/rfid-accessories/> [[Archive.org]] [779]
[^ 56]: Справка Google Android, Службы определения местоположения Android <https://support.google.com/accounts/answer/3467281?hl=en> [[Archive.org]] [780]
[^ 57]: Поддержка Apple, службы геолокации и конфиденциальность <https://support.apple.com/en-us/HT207056> [[Archive.org]] [781]
[^ 58]: Государственный университет Нью-Йорка, На пути к построению трехмерной позы человека с использованием Wi-Fi <https://cse.buffalo.edu/~lusu/papers/MobiCom2020.pdf> [[Archive.org]] [782]
[^ 59]: Digi.Ninja, Jasager <https://digi.ninja/jasager/> [[Archive.org]] [783]
[^ 60]: Магазин Hak5, Wi-Fi Pineapple <https://shop.hak5.org/products/wifi-pineapple> [[Archive.org]] [784]
[^ 61]: Википедия, Атака деаутентификации <https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack> [[Wikiless]] [785] [[Archive.org] ] [786]
[^ 62]: Википедия, Портал захвата <https://en.wikipedia.org/wiki/Captive_portal> [[Wikiless]] [787] [[Archive.org]] [ 788]
[^ 63]: Блог HackerFactor, Деанонимизация цепей Tor <https://www.hackerfactor.com/blog/index.php?/archives/868-Deanonymizing-Tor-Circuits.html> [[Archive.org] ] [789]
[^ 64]: К.Ю. Левен, Отпечаток веб-сайта посредством глубокого обучения <https://distrinet.cs.kuleuven.be/software/tor-wf-dl/> [[Archive.org]] [790] </ sup>
[^ 65]: DailyDot, Как Tor помог поймать подозреваемого в бомбардировке Гарварда <https://www.dailydot.com/unclick/tor-harvard-bomb-suspect/> [[Archive.org]] [791 ]
[^ 66]: ArsTechnica, Как АНБ может взломать триллионы зашифрованных веб-соединений и VPN-соединений <https://arstechnica.com/information-technology/2015/10/how-the-nsa-can-break-trillions-of- зашифрованные-веб-и-VPN-соединения /> [[Archive.org]] [792]
[^ 67]: ArsTechnica, приносит ли Tor больше пользы или вреда? В новом документе говорится, что это зависит от <https://arstechnica.com/gadgets/2020/11/does-tor-provide-more-benefit-or-harm-new-paper-says-it-depends/> [[ Archive.org]] [793]
[^ 68]: ResearchGate, Потенциальный вред кластера анонимной сети Tor непропорционально велик в свободных странах <https://www.pnas.org/content/early/2020/11/24/2011893117> [[Архив. org]] [794]
[^ 69]: CryptoEngineering, Как Apple (в частном порядке) находит ваши офлайн-устройства? <https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/> [[Archive.org]] [795] </ sup >
[^ 70]: Служба поддержки Apple <https://support.apple.com/en-us/HT210515> [[Archive.org]] [796]
[^ 71]: XDA, приложение Samsung Find My Mobile может обнаруживать устройства Galaxy, даже когда они отключены <https://www.xda-developers.com/samsung-find-my-mobile-app-locate-galaxy-devices -offline /> [[Archive.org]] [797]
[^ 72]: Служба поддержки Apple, если ваш Mac утерян или украден <https://support.apple.com/en-us/HT204756> [[Archive.org]] [798]
[^ 73]: Википедия, BLE <https://en.wikipedia.org/wiki/Bluetooth_Low_Energy> [[Wikiless]] [799] [[Archive.org]] [800 ]
[^ 74]: Блог разработчиков криптографии, как Apple (в частном порядке) находит ваши офлайн-устройства? <https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/> [[Archive.org]] [795] </ sup >
[^ 75]: Википедия, IMEI <https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity> [[Wikiless]] [801] [[Archive.org]] [802 ]
[^ 76]: Википедия, IMSI <https://en.wikipedia.org/wiki/International_mobile_subscriber_identity> [[Wikiless]] [803] [[Archive.org]] [804 ]
[^ 77]: Документация Android, идентификаторы устройств <https://source.android.com/devices/tech/config/device-identifiers> [[Archive.org]] [805]
[^ 78]: Политика конфиденциальности Google, ищите IMEI <https://policies.google.com/privacy/embedded?hl=en-US> [[Archive.org]] [806]
[^ 79]: Википедия, IMEI и закон <https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity#IMEI_and_the_law> [[Wikiless]] [801] [[Архив. org]] [802]
[^ 80]: Bellingcat, Путешественники ГРУ: Миссия в Лондоне <https://www.bellingcat.com/news/uk-and-europe/2019/06/28/the-gru-globetrotters-mission-london/> < sup> [[Archive.org]] [807]
[^ 81]: Bellingcat, "V" для "Вымпела": Секретный отдел "V" ФСБ за убийством грузинского соискателя убежища в Германии <https://www.bellingcat.com/news/uk-and-europe/2020/ 17.02 / v-like-vympel-fsbs-секретный-отдел-v-за-убийством-зелимхана-хангошвили /> [[Archive.org]] [808]
[^ 82]: Википедия, CCTV <https://en.wikipedia.org/wiki/Closed-circuit_television> [[Wikiless]] [809] [[Archive.org]] [810]
[^ 83]: Apple, Отчет о прозрачности, запросы устройств <https://www.apple.com/legal/transparency/device-requests.html> [[Archive.org]] [811]
[^ 84]: Перехват, как полицейские могут тайно отслеживать ваш телефон <https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/> [[Tor Mirror ]] [812] [[Archive.org]] [813]
[^ 85]: Википедия, IMSI Catcher <https://en.wikipedia.org/wiki/IMSI-catcher> [[Wikiless]] [814] [[Archive.org] ] [815]
[^ 86]: Википедия, Stingray <https://en.wikipedia.org/wiki/Stingray_phone_tracker> [[Wikiless]] [816] [[Archive.org]] [817 ]
[^ 87]: Gizmodo, полицейские обращаются к канадской фирме по отслеживанию телефонных звонков после того, как печально известные «скаты» стали «устаревшими» <https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft -1845442778> [[Archive.org]] [818]
[^ 88]: Википедия, MITM <https://en.wikipedia.org/wiki/Man-in-the-middle_attack> [[Wikiless]] [819] [[Архив .org]] [820]
[^ 89]: Пуризм, Либрем 5 <https://shop.puri.sm/shop/librem-5/> [[Archive.org]] [821]
[^ 90]: Википедия, MAC-адрес <https://en.wikipedia.org/wiki/MAC_address> [[Wikiless]] [822] [[Archive.org]] [ 823]
[^ 91]: Описание продукта Acyclica Road Trend, <https://amsignalinc.com/data-sheets/Acyclica/Acyclica-RoadTrend-Product-Sheet.pdf> [[Archive.org]] [824] < / sup>
[^ 92]: ResearchGate, отслеживание анонимных устройств Bluetooth <https://www.researchgate.net/publication/334590931_Tracking_Anonymized_Bluetooth_Devices/fulltext/5d3308db92851cd04675a469/Tracking-Anonymized-Blupdf] [Devices] [825]
[^ 93]: Википедия, ЦП <https://en.wikipedia.org/wiki/Central_processing_unit> [[Wikiless]] [826] [[Archive.org]] [827 ]
[^ 94]: Википедия, Intel Management Engine <https://en.wikipedia.org/wiki/Intel_Management_Engine> [[Wikiless]] [828] [[Archive.org]] [829]
[^ 95]: Википедия, процессор безопасности платформы AMD <https://en.wikipedia.org/wiki/AMD_Platform_Security_Processor> [[Wikiless]] [830] [[Archive.org] ] [831]
[^ 96]: Википедия, IME, уязвимости безопасности <https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities> [[Wikiless]] [828] [[Архив. org]] [829]
[^ 97]: Википедия, IME, Утверждения, что Я - бэкдор <https://en.wikipedia.org/wiki/Intel_Management_Engine#Assertions_that_ME_is_a_backdoor> [[Wikiless]] [828] [[Archive.org]] [829]
[^ 98]: Википедия, IME, отключение ME <https://en.wikipedia.org/wiki/Intel_Management_Engine#Dispting_the_ME> [[Wikiless]] [828] [[Архив .org]] [829]
[^ 99]: Libreboot, <https://libreboot.org/> [[Archive.org]] [832]
[^ 100]: Apple, Технический документ по дифференциальной конфиденциальности <https://www.apple.com/privacy/docs/Differential_Privacy_Overview.pdf> [[Archive.org]] [833]
[^ 101]: Википедия, Дифференциальная конфиденциальность <https://en.wikipedia.org/wiki/Differential_privacy> [[Wikiless]] [834] [[Archive.org]] [ 835]
[^ 102]: Тринити-колледж, Дублин, Конфиденциальность мобильных телефонов: измерение данных, отправляемых iOS и Android в Apple и Google <https://www.scss.tcd.ie/doug.leith/apple_google.pdf> [[ Archive.org]] [85]
[^ 103]: Reuters, Эксклюзив: Apple отказалась от плана шифрования резервных копий после того, как ФБР пожаловалось - источники <https://www.reuters.com/article/us-apple-fbi-icloud-exclusive-idUSKBN1ZK1CT> [ [Archive.org]] [836]
[^ 104]: ZDnet, я запросил у Apple все свои данные. Вот что было отправлено обратно <https://www.zdnet.com/article/apple-data-collection-stored-request/> [[Archive.org]] [837]
[^ 105]: Корреспондент, вот как мы нашли имена и адреса солдат и секретных агентов с помощью простого фитнес-приложения <https://decorrespondent.nl/8481/heres-how-we-found-the-names-and -адреса-солдат-и-секретных-агентов-using-a-simple-fitness-app / 412999257-6756ba27> [[Archive.org]] [838]
[^ 106]: Wired, тепловая карта Strava и конец секретов <https://www.wired.com/story/strava-heat-map-m military-bases-fitness-trackers-privacy/> [ [Archive.org]] [839]
[^ 107]: Bellingcat, Как использовать и интерпретировать данные из карты действий Strava <https://www.bellingcat.com/resources/how-tos/2018/01/29/strava-interpretation-guide/> [[Archive.org]] [840]
[^ 108]: The Guardian, приложение для отслеживания фитнеса Strava раскрывает местоположение секретных армейских баз США <https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location -of-secret-us-army-баз> [[Archive.org]] [841]
[^ 109]: Приложение Telegraph, Running показывает местонахождение агентов секретных служб в MI6 и GCHQ <https://www.telegraph.co.uk/technology/2018/07/08/running-app-exposes-mi6-gchq- рабочие-местонахождение /> [[Archive.org]] [842]
[^ 110]: Washington Post, Алекса все это время подслушивала вас <https://www.washingtonpost.com/technology/2019/05/06/alexa-has-been-eavesdropping-you-this-whole- время /? itid = lk_interstitial_manual_59> [[Archive.org]] [843]
[^ 111]: Вашингтон Пост, что ваша машина знает о вас? Мы взломали Chevy, чтобы узнать <https://www.washingtonpost.com/technology/2019/12/17/what-does-your-car-know-about-you-we-hacked-chevy-find-out/ > [[Archive.org]] [844]
[^ 112]: Использование метаданных для поиска Пола Ревира (<https://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/> [[Архив .org]] [845] )
[^ 113]: Википедия, Google SensorVault, <https://en.wikipedia.org/wiki/Sensorvault> [[Wikiless]] [846] [[Archive.org]] [847]
[^ 114]: NRKBeta, мой телефон шпионил за мной, поэтому я выследил наблюдателей <https://nrkbeta.no/2020/12/03/my-phone-was-spying-on-me-so-i -tracked-down-the-surveyillants /> [[Archive.org]] [848]
[^ 115]: New York Times <https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html> [[Archive.org]] [ 849]
[^ 116]: Sophos, данные Google помещают невиновного человека на место преступления <https://nakedsecurity.sophos.com/2020/03/10/google-data-puts-innocent-man-at-the-scene -of-a-Crime /> [[Archive.org]] [850]
[^ 117]: Википедия, Ордер геозоны <https://en.wikipedia.org/wiki/Geo-fence_warrant> [[Wikiless]] [851] [[Archive.org] ] [852]
[^ 118]: Vice.com, военное подразделение, которое проводит удары дронов, купило данные о местоположении из обычных приложений <https://www.vice.com/en/article/y3g97x/location-data-apps-drone-strikes-iowa- национальная гвардия> [[Archive.org]] [853]
[^ 119]: Википедия, комната 641A <https://en.wikipedia.org/wiki/Room_641A> [[Wikiless]] [854] [[Archive.org]] [ 855]
[^ 120]: Википедия, Эдвард Сноуден <https://en.wikipedia.org/wiki/Edward_Snowden> [[Wikiless]] [856] [[Archive.org]] [ 857]
[^ 121]: Википедия, постоянная запись <https://en.wikipedia.org/wiki/Permanent_Record_ (автобиография)> [[Wikiless]] [547] [[Archive.org ]] [548]
[^ 122]: Википедия, XKEYSCORE <https://en.wikipedia.org/wiki/XKeyscore> [[Wikiless]] [858] [[Archive.org]] [859 ]
[^ 123]: ElectroSpaces, датская военная разведка использует XKEYSCORE для прослушивания кабелей в сотрудничестве с АНБ <https://www.electrospaces.net/2020/10/danish-m military-intelligence-uses.html> [[[ Archive.org]] [860]
[^ 124]: Wikipedia, MUSCULAR <https://en.m.wikipedia.org/wiki/MUSCULAR_ (программа наблюдения)> [[Archive.org]] [861]
[^ 125]: Википедия, СОРМ <https://en.wikipedia.org/wiki/SORM> [[Wikiless]] [862] [[Archive.org]] [863 ]
[^ 126]: Википедия, Темпора <https://en.wikipedia.org/wiki/Tempora> [[Wikiless]] [864] [[Archive.org]] [865 ]
[^ 127]: Википедия, ПРИЗМ <https://en.wikipedia.org/wiki/PRISM_ (программа наблюдения)> [[Wikiless]] [866] [[Archive.org] ] [867]
[^ 128]: Justsecurity, генерал Хайден <https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/> [[Архив. org]] [868]
[^ 129]: IDMB, Социальная дилемма <https://www.imdb.com/title/tt11464826/> [[Archive.org]] [869]
[^ 130]: ArsTechnica, Как то, как вы печатаете, может разрушить анонимность - даже на Tor <https://arstechnica.com/information-technology/2015/07/how-the-way-you-type-can- разрушить-анонимность-даже-на-тор /> [[Archive.org]] [870]
[^ 131]: Википедия, Стилометрия <https://en.wikipedia.org/wiki/Stylometry> [[Wikiless]] [679] [[Archive.org]] [871 ]
[^ 132]: Блог Пола Мура, поведенческое профилирование: пароль, который вы не можете изменить. <https://paul.reviews/behavioral-profiling-the-password-you-cant-change/> [[Archive.org]] [872]
[^ 133]: Википедия, Анализ настроений, <https://en.wikipedia.org/wiki/Sentiment_analysis> [[Wikiless]] [873] [[Archive.org]] [874]
[^ 134]: EFF CoverYourTracks, <https://coveryourtracks.eff.org/> [[Archive.org]] [875]
[^ 135]: Berkeley.edu, О возможности идентификации автора в масштабе Интернета <https://people.eecs.berkeley.edu/~dawnsong/papers/2012%20On%20the%20Feasibility%20of%20Internet-Scale% 20Author% 20Identification.pdf> [[Archive.org]] [876]
[^ 136]: Блог SecuredTouch, Поведенческая биометрия 101: Поведенческая биометрия против поведенческой аналитики <https://blog.securedtouch.com/behavioral-biometrics-101-an-in-depth-look-at-behavioral-biometrics-vs -поведенческая-аналитика> [[Archive.org]] [877]
[^ 137]: ArsTechnica, Stakeout: как ФБР отслеживало и арестовывало чикагский анон <https://arstechnica.com/tech-policy/2012/03/stakeout-how-the-fbi-tracked-and-busted-a -chicago-anon /> [[Archive.org]] [878]
[^ 138]: Bellingcat MH17 - российский командир ГРУ «Орион», идентифицированный как Олег Иванников <https://www.bellingcat.com/news/uk-and-europe/2018/05/25/mh17-russian-gru-commander -orion-identify-oleg-ivannikov /> [[Archive.org]] [879]
[^ 139]: Facebook Research, Deepface <https://research.fb.com/publications/deepface-closing-the-gap-to-human-level-performance-in-face-verification/> [[ Archive.org]] [880]
[^ 140]: Новости конфиденциальности в Интернете, «Лицо» в Facebook: как Марк Цукерберг строит мир без публичной анонимности <https://www.privateinternetaccess.com/blog/putting-face-facebook-mark-zuckerberg- создание-мир-без-публичной-анонимности /> [[Archive.org]] [881]
[^ 141]: CNBC, «Facebook нанес на карту население в 23 странах, исследуя спутники для расширения Интернета» <https://www.cnbc.com/2017/09/01/facebook-has-mapped-human-population- building-internet-in-space.html> [[Archive.org]] [882]
[^ 142]: MIT Technology Review, Вот как мы потеряли контроль над нашими лицами, <https://www.technologyreview.com/2021/02/05/1017388/ai-deep-learning-facial-recognition-data- history /> [[Archive.org]] [883]
[^ 143]: Bellingcat, Shadow of a Doubt: Краудсорсинг Проверка времени запуска ракеты MH17 Фото <https://www.bellingcat.com/resources/case-studies/2015/08/07/shadow-of-a- сомневаюсь /> [[Archive.org]] [884]
[^ 144]: Институт Брауна, Исследование открытых источников, <https://brown.columbia.edu/open-source-investigation/> [[Archive.org]] [885]
[^ 145]: NewScientist, Facebook может узнать вас на фотографиях, даже если вы не смотрите <https://www.newscientist.com/article/dn27761-facebook-can-recognise-you-in-photos-even-if -ва-не-ищу /> [[Archive.org]] [886]
[^ 146]: Патент Google, методы обнаружения эмоций и доставки контента <https://patents.google.com/patent/US20150242679> [[Archive.org]] [887]
[^ 147]: APNews, китайская технология распознавания походки идентифицирует людей по их походке <https://apnews.com/article/bf75dd1c26c947b7826d270a16e2658a> [[Archive.org]] [888]
[^ 148]: Солнце, новая технология видеонаблюдения теперь может идентифицировать вас только по тому, как вы идете, и по форме вашего тела <https://www.thesun.co.uk/news/7684204/cctv-technology-identify-body- shape-way-walk /> [[Archive.org]] [889]
[^ 149]: City Security Magazine, Распознавание походки: полезный инструмент идентификации <https://citysecuritymagazine.com/security-management/gait-recognition-identification-tool/> [[Archive.org]] [890 ]
[^ 150]: Vice.com, технические компании обучают ИИ читать по губам <https://www.vice.com/en/article/bvzvdw/tech-companies-are-training-ai-to-read-your -lips> [[Archive.org]] [891]
[^ 151]: Новый Атлас, отслеживание взгляда может раскрыть невероятный объем информации о вас <https://newatlas.com/science/science/eye-tracking-privacy/> [[Archive.org]] [ 892]
[^ 152]: TechCrunch, Распознавание лиц показывает, что политическая партия вызывает беспокойство в новом исследовании <https://techcrunch.com/2021/01/13/facial-recognition-reveals-political-party-in-troubling-new-research/> [[Archive.org]] [893]
[^ 153]: Nature.com, технология распознавания лиц может выявить политическую ориентацию по натуралистическим изображениям лиц <https://www.nature.com/articles/s41598-020-79310-1> [[Archive.org] ] [115]
[^ 154]: Slate <https://slate.com/technology/2018/04/facebook-collects-data-on-non-facebook-users-if-they-want-to-delete-it-they-have -to-sign-up.html> [[Archive.org]] [894]
[^ 155]: Беседа <https://theconversation.com/shadow-profiles-facebook-knows-about-you-even-if-youre-not-on-facebook-94804> [[Archive.org ]] [895]
[^ 156]: The Verge <https://www.theverge.com/2018/4/11/17225482/facebook-shadow-profiles-zuckerberg-congress-data-privacy> [[Archive.org]] [896]
[^ 157]: ZDNET <https://www.zdnet.com/article/anger-mounts-after-facebooks-shadow-profiles-leak-in-bug/> [[Archive.org]] [897 ]
[^ 158]: CNET <https://www.cnet.com/news/shadow-profiles-facebook-has-information-you-didnt-hand-over/> [[Archive.org]] [898 ]
[^ 159]: Anyvision <https://www.anyvision.co/> [[Archive.org]] [899]
[^ 160]: BuzzFeed.news, Surveillance Nation <https://www.buzzfeednews.com/article/ryanmac/clearview-ai-local-police-facial-recognition> [[Archive.org]] [900 ]
[^ 161]: NEC, Neoface <https://www.nec.com/en/global/solutions/biometrics/face/neofacewatch.html> [[Archive.org]] [901]
[^ 162]: Полиция Guardian и Метрополитен внедряет технологию распознавания лиц в реальном времени <https://www.theguardian.com/uk-news/2020/feb/11/met-police-deploy-live-facial-recognition-technology> [[Archive.org]] [902]
[^ 163]: YouTube, The Economist, Китай: распознавание лиц и государственный контроль <https://www.youtube.com/watch?v=lH2gMNrUuEY> [[Invidious]] [903]
[^ 164]: CNN, хотите пособие по безработице? Возможно, вам сначала придется пройти процедуру распознавания лиц <https://edition.cnn.com/2021/07/23/tech/idme-unemployment-facial-recognition/index.html> [[Archive.org]] [904]
[^ 165]: Washington Post, Huawei протестировала программное обеспечение ИИ, которое может распознавать уйгурские меньшинства и предупреждать полицию, говорится в отчете <https://www.washingtonpost.com/technology/2020/12/08/huawei-tested-ai-software- который-мог-признать-уйгурские-меньшинства-предупреждение-полицейский-отчет-говорит /> [[Archive.org]] [905]
[^ 166]: Перехват, как несоответствие распознавания лиц может разрушить вашу жизнь <https://theintercept.com/2016/10/13/how-a-facial-recognition-mismatch-can-ruin-your-life/ > [[Tor Mirror]] [906] [[Archive.org]] [907]
[^ 167]: Заместитель, неудачи распознавания лиц блокируют людей из систем безработицы <https://www.vice.com/en/article/5dbywn/facial-recognition-failures-are-locking-people-out-of- системы безработицы> [[Archive.org]] [908]
[^ 168]: BBC, продавец фото наркотиков в WhatsApp пойман за «новаторскую» работу <https://www.bbc.com/news/uk-wales-43711477> [[Archive.org]] [909] < / sup>
[^ 169]: CNN, торговец наркотиками заключен в тюрьму за то, что поделился фотографией сыра, на которой были отпечатки его пальцев <https://edition.cnn.com/2021/05/25/uk/drug-dealer-cheese-sentenced-scli-gbr -intl / index.html> [[Archive.org]] [910]
[^ 170]: Vice.com, полицейские получили отпечатки пальцев наркодилера по фотографиям его руки в WhatsApp <https://www.vice.com/en/article/evqk9e/photo-of-fingerprints-used-to-arrest -наркоторговцы> [[Archive.org]] [911]
[^ 171]: Патент JUSTIA, Идентификация вкусовых атрибутов по аудиосигналу <https://patents.justia.com/patent/10891948> [[Archive.org]] [912]
[^ 172]: PYMNTS, Iris Scan служит идентификатором путешественника в аэропорту Дубая <https://www.pymnts.com/news/biometrics/2021/iris-scan-traveler-identification-dubai-airport/> [ [Archive.org]] [913]
[^ 173]: IMDB, Gattaca 1997, <https://www.imdb.com/title/tt0119177/> [[Archive.org]] [914]
[^ 174]: IMDB, заинтересованное лицо 2011 <https://www.imdb.com/title/tt1839578> [[Archive.org]] [915]
[^ 175]: IMDB, Отчет меньшинства 2002, <https://www.imdb.com/title/tt0181689> [[Archive.org]] [916]
[^ 176]: Википедия, Deepfake <https://en.wikipedia.org/wiki/Deepfake> [[Wikiless]] [917] [[Archive.org]] [918 ]
[^ 177]: Econotimes, Deepfake Voice Technology: The Good. Плохо. Будущее <https://www.econotimes.com/Deepfake-Voice-Technology-The-Good-The-Bad-The-Future-1601278> [[Archive.org]] [919]
[^ 178]: Википедия, Deepfake Events <https://en.wikipedia.org/wiki/Deepfake#Example_events> [[Wikiless]] [917] [[Archive.org] ] [918]
[^ 179]: Forbes, голос Deepfake был использован для обмана генерального директора на сумму 243 000 долларов <https://www.forbes.com/sites/jessedamiani/2019/09/03/a-voice-deepfake-was-used- to-scam-a-ceo-out-of-243000 /> [[Archive.org]] [920]
[^ 180]: Джозеф Стейнберг, Как предотвратить идентификацию вас с помощью технологии распознавания лиц <https://josephsteinberg.com/how-to-prevent-facial-recognition-technology-from-identifying-you/> [[ Archive.org]] [921]
[^ 181]: NIST, точность распознавания лиц с помощью масок с использованием алгоритмов до COVID-19 <https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8311.pdf> [[Архив .org]] [922]
[^ 182]: BBC, Распознавание лиц идентифицирует людей в масках <https://www.bbc.com/news/technology-55573802> [[Archive.org]] [923]
[^ 183]: Университет Висконсина, Изучение отражателей как очков против наблюдения и для состязательного машинного обучения в компьютерном зрении <http://diglib.uwgb.edu/digital/api/collection/p17003coll4/id/71/download> < sup> [[Archive.org]] [924]
[^ 184]: Википедия, Фишинг <https://en.wikipedia.org/wiki/Phishing> [[Wikiless]] [925] [[Archive.org]] [926 ]
[^ 185]: Википедия, Социальная инженерия <https://en.wikipedia.org/wiki/Social_engineering_ (безопасность)> [[Wikiless]] [927] [[Archive.org ]] [928]
[^ 186]: BBC, шпионские пиксели в электронных письмах стали обычным явлением <https://www.bbc.com/news/technology-56071437> [[Archive.org]] [929]
[^ 187]: Wikipedia, Exploit <https://en.wikipedia.org/wiki/Exploit_ (computer_security)> [[Wikiless]] [930] [[Archive.org] ] [931]
[^ 188]: Википедия, Freedom Hosting <https://en.wikipedia.org/wiki/Freedom_Hosting> [[Wikiless]] [932] [[Archive.org]] [ 933]
[^ 189]: Wired, 2013 г. ФБР признает, что за массовыми атаками вредоносного ПО контролировали серверы Tor <https://www.wired.com/2013/09/freedom-hosting-fbi/> [[Archive.org]] [934]
[^ 190]: Википедия, утечка данных федерального правительства США 2020 <https://en.wikipedia.org/wiki/2020_United_States_federal_government_data_breach> [[Wikiless]] [935] [[Архив .org]] [936]
[^ 191]: BBC, китайские социальные сети: WeChat и государство наблюдения <https://www.bbc.com/news/blogs-china-blog-48552907> [[Archive.org]] [937]
[^ 192]: Перехват, раскрытие: огромная база данных китайской полиции <https://theintercept.com/2021/01/29/china-uyghur-muslim-surveillance-police/> [[Tor Mirror]] [ 938] [[Archive.org]] [939]
[^ 193]: Википедия, Песочница <https://en.wikipedia.org/wiki/Sandbox_ (computer_security)> [[Wikiless]] [940] [[Archive.org] ] [941]
[^ 194]: Проводной, почему безопасность USB в корне нарушена <https://www.wired.com/2014/07/usb-security/> [[Archive.org]] [942] </ sup>
[^ 195]: Википедия, Stuxnet <https://en.wikipedia.org/wiki/Stuxnet> [[Wikiless]] [943] [[Archive.org]] [944 ]
[^ 196]: Superuser.com, Как мне безопасно исследовать USB-накопитель, обнаруженный на парковке на работе? <https://superuser.com/questions/1206321/how-do-i-safely-investigate-a-usb-stick-found-in-the-parking-lot-at-work> [[Архив. org]] [945]
[^ 197]: The Guardian, Гленн Гринвальд: как АНБ вмешивается в работу интернет-маршрутизаторов американского производства <https://www.theguardian.com/books/2014/may/12/glenn-greenwa ld-nsa-tampers-us -интернет-маршрутизаторы-snowden> [[Archive.org]] [946]
[^ 198]: Википедия, руткит <https://en.wikipedia.org/wiki/Rootkit> [[Wikiless]] [947] [[Archive.org]] [948 ]
[^ 199]: Википедия, пользовательское пространство <https://en.wikipedia.org/wiki/User_space> [[Wikiless]] [949] [[Archive.org]] [950 ]
[^ 200]: Википедия, Прошивка <https://en.wikipedia.org/wiki/Firmware> [[Wikiless]] [951] [[Archive.org]] [952 ]
[^ 201]: Википедия, BIOS <https://en.wikipedia.org/wiki/BIOS> [[Wikiless]] [953] [[Archive.org]] [954 ]
[^ 202]: Википедия, UEFI <https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface> [[Wikiless]] [955] [[Archive.org]] [956 ]
[^ 203]: Bellingcat, Джозеф Мифсуд: Спешите за EXIF <https://www.bellingcat.com/news/americas/2018/10/26/joseph-mifsud-rush-exif/> [[Архив .org]] [957]
[^ 204]: Поддержка масштабирования, добавление водяного знака <https://support.zoom.us/hc/en-us/articles/209605273-Adding-a-Watermark> [[Archive.org]] [958 ]
[^ 205]: Поддержка масштабирования, звуковой водяной знак <https://support.zoom.us/hc/en-us/articles/360021839031-Audio-Watermark> [[Archive.org]] [959] </ sup>
[^ 206]: Расширение CreativeCloud, IMATAG <https://exchange.adobe.com/creativecloud.details.101789.imatag-invisible-watermark-and-image-monitoring.html> [[Archive.org]] [960]
[^ 207]: NexGuard, <https://dtv.nagra.com/nexguard-forensic-watermarking> [[Archive.org]] [961]
[^ 208]: Vobile Solutions, <https://www.vobilegroup.com/solutions> [[Archive.org]] [962]
[^ 209]: Cinavia, <https://www.cinavia.com/languages/english/pages/technology.html> [[Archive.org]] [963]
[^ 210]: Imatag, <https://www.imatag.com/> [[Archive.org]] [964]
[^ 211]: Википедия, Стеганография <https://en.wikipedia.org/wiki/Steganography> [[Wikiless]] [965] [[Archive.org]] [966 ]
[^ 212]: IEEExplore, схема стеганографии, устойчивая к сжатию JPEG для изображений растровой графики <https://ieeexplore.ieee.org/document/4428921> [[Archive.org]] [967]
[^ 213]: ScienceDirect, Надежная установка водяных знаков для аудио с использованием перцептивного маскирования <https://www.sciencedirect.com/science/article/abs/pii/S0165168498000140> [[Archive.org]] [968] </ sup >
[^ 214]: IEEExplore, Водяные знаки с расширенным спектром аудиосигналов <https://ieeexplore.ieee.org/abstract/document/1188746> [[Archive.org]] [969]
[^ 215]: Google Scholar, идентификация исходной камеры <https://scholar.google.com/scholar?q=source+camera+identification> [[Archive.org]] [970]
[^ 216]: Википедия, Стеганография печати <https://en.wikipedia.org/wiki/Machine_Identification_Code> [[Wikiless]] [971] [[Archive.org]] [ 972]
[^ 217]: Массачусетский технологический институт, SeeingYellow, <http://seeingyellow.com/> [[Archive.org]] [973]
[^ 218]: arXiv, Анализ анонимности в системе Биткойн <https://arxiv.org/abs/1107.4524> [[Archive.org]] [974]
[^ 219]: Bellingcat, Как отслеживать кампании незаконного финансирования с помощью криптовалюты, <https://www.bellingcat.com/resources/how-tos/2019/03/26/how-to-track-illegal-funding-campaigns -via-cryptocurrency /> [[Archive.org]] [975]
[^ 220]: Википедия, KYC <https://en.wikipedia.org/wiki/Know_your_customer> [[Wikiless]] [976] [[Archive.org]] [977 ]
[^ 221]: arXiv.org, Исследование тайны кражи криптовалюты: исследование методов анализа заражения <https://arxiv.org/pdf/1906.05754.pdf> [[Archive.org]] [978 ]
[^ 222]: YouTube, выход из строя Monero <https://www.youtube.com/watch?v=WOyC6OB6ezA&list=PLsSYUeVwrHBnAUre2G_LYDsdo-tD0ov-y> [[Invidious]] [979]
[^ 223]: Monero, Monero vs Princeton Researchers, <https://monero.org/monero-vs-princeton-researchers/> [[Archive.org]] [980]
[^ 224]: Wikipedia, Cryptocurrency Tumbler <https://en.wikipedia.org/wiki/Cryptocurrency_tumbler> [[Wikiless]] [981] [[Archive.org]] [ 982]
[^ 225]: Википедия, Безопасность через неизвестность <https://en.wikipedia.org/wiki/Security_through_obscurity> [[Wikiless]] [983] [[Archive.org]] [984]
[^ 226]: ArXiv, отслеживание смешанных биткойнов, <https://arxiv.org/abs/2009.14007> [[Archive.org]] [985]
[^ 227]: SSRN, The Cryptocurrency Tumblers: Risks, Legality and Oversight <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3080361> [[Archive.org]] [986]
[^ 228]: Magnet Forensics, Magnet AXIOM <https://www.magnetforensics.com/products/magnet-axiom/cloud/> [[Archive.org]] [987]
[^ 229]: Cellebrite, разблокируйте облачные доказательства, чтобы быстрее раскрыть дело <https://www.cellebrite.com/en/ufed-cloud/> [[Archive.org]] [988] </ sup>
[^ 230]: Документация Chromium, Технический анализ механизмов идентификации клиентов <https://sites.google.com/a/chromium.org/dev/Home/chromium-security/client-identification-mechanisms#TOC-Machine-specific -характеристики> [[Archive.org]] [989]
[^ 231]: Mozilla Wiki, отпечатки пальцев <https://wiki.mozilla.org/Fingerprinting> [[Archive.org]] [990]
[^ 232]: Серая рубашка, <https://www.grayshift.com/> [[Archive.org]] [991]
[^ 233]: Securephones.io, Безопасность данных на мобильных устройствах: современное состояние, открытые проблемы и предлагаемые решения <https://securephones.io/main.pdf> [[Archive.org]] [992]
[^ 234]: Loup-Vaillant.fr, Rolling Your Own Crypto <https://loup-vaillant.fr/articles/rolling-your-own-crypto> [[Archive.org]] [993] < / sup>
[^ 235]: Dhole Moments, Crackpot Cryptography and Security Theater <https://soatok.blog/2021/02/09/crackpot-cryptography-and-security-theater/> [[Archive.org]] [ 994]
[^ 236]: Vice.com, Why You Don't Roll Your Own Crypto <https://www.vice.com/en/article/wnx8nq/why-you-dont-roll-your-own-crypto> < sup> [[Archive.org]] [995]
[^ 237]: arXiv, Массачусетский технологический институт, вам действительно не следует использовать собственную криптовалюту: эмпирическое исследование уязвимостей в криптографических библиотеках <https://arxiv.org/pdf/2107.04940.pdf> [[Archive.org ]] [996]
[^ 238]: YouTube, большие ошибки шифрования <https://www.youtube.com/watch?v=loy84K3AJ5Q> [[Invidious]] [997]
[^ 239]: Криптографические рассылки, самая скрытая ошибка, которую я когда-либо видел <https://buttondown.email/cryptography-dispatches/archive/cryptography-dispatches-the-most-backdoor-looking/> [[Archive.org]] [166]
[^ 240]: Citizenlab.ca, Двигайся быстро и используй собственную криптовалюту <https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the -confidentiality-of-zoom-sessions /> [[Archive.org]] [998]
[^ 241]: Джек Пун, Миф о шифровании военного уровня <https://medium.com/@atcipher/the-myth-of-m military-grade-encryption-292313ae6369> [[Archive.org]] [999]
[^ 242]: Congruent Labs, перестаньте называть это «шифрованием военного уровня» <https://blog.congruentlabs.co/m military-grade-encryption/> [[Archive.org]] [1000] </ sup>
[^ 243]: Блог IronCoreLabs, «Шифрование военного уровня» <https://blog.ironcorelabs.com/m military-grade-encryption-69aae0145588> [[Archive.org]] [1001]
[^ 244]: Википедия, набор инструкций AES, <https://en.wikipedia.org/wiki/AES_instruction_set> [[Wikiless]] [1002] [[Archive.org] ] [1003]
[^ 245]: проблемы с GitHub, <https://github.com/AnonymousPlanet/thgtoa/issues/36> [[Archive.org]] [1004]
[^ 246]: Википедия, варианты ChaCha, <https://en.wikipedia.org/wiki/Salsa20#ChaCha_variant> [[Wikiless]] [1005] [[Archive.org ]] [1006]
[^ 247]: Википедия, алгоритм Шора, <https://en.wikipedia.org/wiki/Shor%27s_algorithm> [[Wikiless]] [1007] [[Archive.org ]] [1008]
[^ 248]: Wikipedia, Gag Order, <https://en.wikipedia.org/wiki/Gag_order> [[Wikiless]] [1009] [[Archive.org]] [1010]
[^ 249]: Википедия, Письмо о национальной безопасности <https://en.wikipedia.org/wiki/National_security_letter> [[Wikiless]] [1011] [[Archive.org]] [1012]
[^ 250]: ArsTechnica, VPN-серверы, захваченные украинскими властями, не были зашифрованы <https://arstechnica.com/gadgets/2021/07/vpn-servers-seized-by-ukrainian-authorities-werent-encrypted/> < sup> [[Archive.org]] [1013]
[^ 251]: BleepingComputer, серверы DoubleVPN, журналы и информация учетной записи изъяты правоохранительными органами <https://www.bleepingcomputer.com/news/security/doublevpn-servers-logs-and-account-info-seized-by- правоохранительные органы /> [[Archive.org]] [1014]
[^ 252]: CyberScoop, суд постановил, что провайдер зашифрованной электронной почты Tutanota должен отслеживать сообщения в случае шантажа <https://www.cyberscoop.com/court-rules-encrypted-email-tutanota-monitor-messages/> [[[ Archive.org]] [1015]
[^ 253]: Heise Online (немецкий), <https://www.heise.de/news/Gericht-zwingt-Mailprovider-Tutanota-zu-Ueberwachungsfunktion-4972460.html> [[Archive.org]] [1016]
[^ 254]: PCMag, переступил ли PureVPN черту, когда раскрыл информацию о пользователе? <https://www.pcmag.com/opinions/did-purevpn-cross-a-line-when-it-disclosed-user-information> [[Archive.org]] [1017]
[^ 255]: Интернет-архив, Wipeyourdata, "Нет журналов". Пользователь EarthVPN арестован после того, как полиция нашла журналы <https://archive.is/XNuVw#selection-230.0-230.1> [[Archive.org]] [1018 ]
[^ 256]: Интернет-архив, Invisibler, что всем следует знать о HideMyAss <https://archive.is/ag9w4#selection-136.0-136.1>
[^ 257]: Wikipedia, Lavabit Suspension and Gag order, <https://en.wikipedia.org/wiki/Lavabit#Suspension_and_gag_order> [[Wikiless]] [1019] [[ Archive.org]] [1020]
[^ 258]: Википедия, Warrant Canary <https://en.wikipedia.org/wiki/Warrant_canary> [[Wikiless]] [1021] [[Archive.org]] [ 1022]
[^ 259]: Washington Post, Интеллектуальный переворот века <https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/> [ [Archive.org]] [1023]
[^ 260]: Swissinfo.ch, вторая швейцарская фирма, предположительно продавала зашифрованные шпионские устройства <https://www.swissinfo.ch/eng/second-swiss-firm-allegedly-sold-encrypted-spying-devices/46186432> [[Archive.org]] [1024]
[^ 261]: Wikipedia, Das Leben der Anderen <https://en.wikipedia.org/wiki/The_Lives_of_Others> [[Wikiless]] [1025] [[Archive.org] ] [1026]
[^ 262]: Wired, Mind the Gap: этот исследователь крадет данные с помощью шума, света и магнитов <https://www.wired.com/story/air-gap-researcher-mordechai-guri/> [ [Archive.org]] [1027]
[^ 263]: Бен Наси, Ламфон, <https://www.nassiben.com/lamphone> [[Archive.org]] [1028]
[^ 264]: The Guardian, Лазерный шпионаж: действительно ли это практично? <https://www.theguardian.com/world/2013/aug/22/gchq-warned-laser-spying-guardian-offices> [[Archive.org]] [1029]
[^ 265]: ArsTechnica, Фотографии завода по «модернизации» АНБ показывают, что маршрутизатор Cisco получает имплант <https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show -cisco-router-getting-implant /> [[Archive.org]] [1030]
[^ 266]: Википедия, Криптоанализ резинового шланга https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
[^ 267]: Defuse.ca, правдоподобное отрицание TrueCrypt теоретически бесполезно <https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm> [[Archive.org]] [243]
[^ 268]: Википедия, OONI, <https://en.wikipedia.org/wiki/OONI> [[Wikiless]] [1031] [[Archive.org]] [ 1032]
[^ 269]: Privacy International, Хронология законов о регистрации SIM-карт <https://privacyinternational.org/long-read/3018/timeline-sim-card-registration-laws> [[Archive.org]] [ 1033]
[^ 270]: NYTimes, утерянные пароли не позволяют миллионерам получить доступ к биткойнам <https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-ortunes.html> [[ Archive.org]] [1034]
[^ 271]: Usenix.org, Слишком много света о защите прошивки микроконтроллера <https://www.usenix.org/system/files/conference/woot17/woot17-paper-obermaier.pdf> [[ Archive.org]] [1035]
[^ 272]: TorProject.org, Могу ли я запустить браузер Tor на устройстве iOS? <https://support.torproject.org/tormobile/tormobile-3/> [[Archive.org]] [1036]
[^ 273]: Википедия, Tails, <https://en.wikipedia.org/wiki/Tails_ (operating_system)> [[Wikiless]] [1037] [[Archive.org ]] [1038]
[^ 274]: Vice.com, Facebook помог ФБР взломать ребенка-хищника <https://www.vice.com/en/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez> [[Archive.org]] [1039]
[^ 275]: Документация Veracrypt, операции обрезки <https://www.veracrypt.fr/en/Trim%20Operation.html> [[Archive.org]] [1040]
[^ 276]: Coreboot, <https://www.coreboot.org/> [[Archive.org]] [1041]
[^ 277]: YouTube, 36C3 - Раскрыть, понять, владеть - восстановление контроля над процессором AMD <https://www.youtube.com/watch?v=bKH5nGLgi08&t=2834s> [[Invidious]] [78 ]
[^ 278]: Qubes OS, Anti-Evil Maid, <https://github.com/QubesOS/qubes-antievilmaid> [[Archive.org]] [268]
[^ 279]: QubesOS FAQ, <https://www.qubes-os.org/faq/#is-secure-boot-supported> [[Archive.org]] [363]
[^ 280]: Википедия, безопасная загрузка, <https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface#Secure_boot> [[Wikiless]] [955] [[Archive.org ]] [956]
[^ 281]: Википедия, Загрузка <https://en.wikipedia.org/wiki/Booting> [[Wikiless]] [1042] [[Archive.org]] [1043 ]
[^ 282]: проводной <https://www.wired.com/2013/12/better-data-security-nail-polish/> [[Archive.org]] [1044]
[^ 283]: Википедия, Виртуальная машина <https://en.wikipedia.org/wiki/Virtual_machine> [[Wikiless]] [1045] [[Archive.org]] [ 1046]
[^ 284]: Википедия, правдоподобное отрицание <https://en.wikipedia.org/wiki/Plausible_deniability> [[Wikiless]] [1047] [[Archive.org]] [ 1048]
[^ 285]: Википедия, Отклоняемое шифрование <https://en.wikipedia.org/wiki/Deniable_encryption> [[Wikiless]] [1049] [[Archive.org]] [ 1050]
[^ 286]: Privacytools.io, Не используйте Windows 10 - это кошмар конфиденциальности <https://privacytools.io/operating-systems/#win10> [[Archive.org]] [1051] < / sup>
[^ 287]: Википедия, Отклоняемое шифрование <https://en.wikipedia.org/wiki/Deniable_encryption> [[Wikiless]] [1049] [[Archive.org]] [ 1050]
[^ 288]: Википедия, Основные законы о раскрытии информации <https://en.wikipedia.org/wiki/Key_disclosure_law> [[Wikiless]] [534] [[Archive.org]] [535]
[^ 289]: GP Digital, Мировая карта законов и политик шифрования <https://www.gp-digital.org/world-map-of-encryption/> [[Archive.org]] [536]
[^ 290]: Википедия, Bitlocker <https://en.wikipedia.org/wiki/BitLocker> [[Wikiless]] [1052] [[Archive.org]] [1053 ]
[^ 291]: Alpine Linux Wiki, Настройка портативного компьютера <https://wiki.alpinelinux.org/wiki/Setting_up_a_laptop> [[Archive.org]] [1054]
[^ 292]: Википедия, Атака Злой Девы <https://en.wikipedia.org/wiki/Evil_maid_attack> [[Wikiless]] [1055] [[Archive.org]] [1056]
[^ 293]: Википедия, Атака холодной загрузки <https://en.wikipedia.org/wiki/Cold_boot_attack> [[Wikiless]] [1057] [[Archive.org]] [1058]
[^ 294]: CITP 2008 (<https://www.youtube.com/watch?v=JDaicPIgn9U>) [[Invidious]] [1059]
[^ 295]: ResearchGate, Преодоление правдоподобного отрицания скрытых операционных систем VeraCrypt <https://www.researchgate.net/publication/318155607_Defeating_Plausible_Deniability_of_VeraCrypt_Hidden_Operating_Systems> [[1060]]
[^ 296]: SANS.org, «Миссия невыполнима: устранение правдоподобного отрицания с помощью цифровой криминалистики» <https://www.sans.org/reading-room/whitepapers/forensics/mission-implausible-defeating-plausible-deniability-digital-forensics -39500> [[Archive.org]] [1061]
[^ 297]: SourceForge, Форум Veracrypt <https://sourceforge.net/p/veracrypt/discussion/technical/thread/53f33faf/> [[Archive.org]] [1062]
[^ 298]: Microsoft, BitLocker Countermeasures <https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures> [[Archive.org]] [1063 ]
[^ 299]: SANS, подробный анализ Windows ShellBag Forensics <https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545> [[Архив .org]] [1064]
[^ 300]: Йоркский университет, Криминалистическое восстановление данных из базы данных поиска Windows <https://eprints.whiterose.ac.uk/75046/1/Forensic_Data_Recovery_From_The_Windows_Search_Database_preprint_DIIN328.pdf> [[Archive.org]] [1065 ]
[^ 301]: криминалистическое исследование списков переходов Windows 10 <https://cyberforensicator.com/wp-content/uploads/2017/01/1-s2.0-S1742287616300202-main.2-14.pdf> [[Archive.org]] [1066]
[^ 302]: Википедия, Gatekeeper <https://en.wikipedia.org/wiki/Gatekeeper_ (macOS)> [[Wikiless]] [1067] [[Archive.org] ] [1068]
[^ 303]: Википедия Veracrypt <https://en.wikipedia.org/wiki/VeraCrypt> [[Wikiless]] [1069] [[Archive.org]] [1070]
[^ 304]: OSTIF Veracrypt Audit, 2016, <https://web.archive.org/web/https://ostif.org/the-veracrypt-audit-results/>
[^ 305]: Документация Veracrypt, незашифрованные данные в ОЗУ <https://www.veracrypt.fr/en/Unencrypted%20Data%20in%20RAM.html> [[Archive.org]] [1071] </ sup>
[^ 306]: Документация Veracrypt, утечки данных <https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Data%20Leaks.html> [[Archive.org]] [1072]
[^ 307]: Dolos Group, От украденного ноутбука до внутренней сети компании <https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network> < sup> [[Archive.org]] [1073]
[^ 308]: Проекты Траммела Хадсона, Общие сведения об атаках сниффинга TPM <https://trmm.net/tpm-sniffing/> [[Archive.org]] [1074]
[^ 309]: Microsoft, меры противодействия BitLocker, меры противодействия атакующим <https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures> [[Archive.org] ] [1063]
[^ 310]: Википедия, Trim <https://en.wikipedia.org/wiki/Trim_ (вычисления)> [[Wikiless]] [469] [[Archive.org] ] [470]
[^ 311]: Документация Veracrypt, операции обрезки <https://www.veracrypt.fr/en/Trim%20Operation.html> [[Archive.org]] [1040]
[^ 312]: Документация Veracrypt, аварийный диск <https://www.veracrypt.fr/en/VeraCrypt%20Rescue%20Disk.html> [[Archive.org]] [1075]
[^ 313]: Государственный университет Сент-Клауда, Криминалистические исследования твердотельных накопителей с использованием анализа обрезки <https://repository.stcloudstate.edu/cgi/viewcontent.cgi?article=1141&context=msia_etds> [[Archive.org ]] [1076]
[^ 314]: WindowsCentral, Trim Tutorial <https://www.windowscentral.com/how-ensure-trim-enabled-windows-10-speed-ssd-performance> [[Archive.org]] [1077 ]
[^ 315]: Документация Veracrypt, операция обрезки <https://veracrypt.eu/en/docs/trim-operation/> [[Archive.org]] [1078]
[^ 316]: Black Hat 2018, полностью отвергаемое стеганографическое шифрование диска <https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Schaub-Perfectly-Deniable-Steganographic-Disk-Encryption .pdf> [[Archive.org]] [1079]
[^ 317]: Блог Милана Броза, TRIM & dm-crypt ... проблемы? <http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html> [[Archive.org]] [1080]
[^ 318]: Документация Veracrypt, аварийный диск <https://www.veracrypt.fr/en/VeraCrypt%20Rescue%20Disk.html> [[Archive.org]] [1075]
[^ 319]: Википедия, Virtualbox <https://en.wikipedia.org/wiki/VirtualBox> [[Wikiless]] [1081] [[Archive.org]] [1082 ]
[^ 320]: Билет VirtualBox 17987 <https://www.virtualbox.org/ticket/17987> [[Archive.org]] [1083]
[^ 321]: Документация Whonix, Spectre Meltdown, <https://www.whonix.org/wiki/Spectre_Meltdown#VirtualBox> [[Archive.org]] [83]
[^ 322]: Документация Whonix, изоляция потоков <https://www.whonix.org/wiki/Stream_Isolation> [[Archive.org]] [312]
[^ 323]: Документация Whonix, Таблица сравнения туннелей, <https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table> [[Archive.org]] [314]
[^ 324]: Википедия, Whonix <https://en.wikipedia.org/wiki/Whonix> [[Wikiless]] [1084] [[Archive.org]] [1085 ]
[^ 325]: Руководство Oracle Virtualbox, моментальные снимки <https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/snapshots.html> [[Archive.org]] [1086] </ sup>
[^ 326]: Колледж Ютики, СУДЕБНОЕ ВОССТАНОВЛЕНИЕ ДОКАЗАТЕЛЬСТВ ИЗ УДАЛЕННЫХ ВИРТУАЛЬНЫХ МАШИН ORACLE VIRTUALBOX <https://programs.online.utica.edu/sites/default/files/Neal_6_Gonnella_Forensic_Recovery_of_Devidence_Forensic_Recovery_of_Devidence.org> ] [1087]
[^ 327]: Википедия, Spectre <https://en.wikipedia.org/wiki/Spectre_ (security_vulnerability)> [[Wikiless]] [1088] [[Archive.org] ] [1089]
[^ 328]: Википедия, Meltdown <https://en.wikipedia.org/wiki/Meltdown_ (security_vulnerability)> [[Wikiless]] [1090] [[Archive.org] ] [1091]
[^ 329]: Документация Whonix, изоляция потока, по настройкам <https://www.whonix.org/wiki/Stream_Isolation#By_Settings> [[Archive.org]] [1092]
[^ 330]: Википедия, TOTP <https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm> [[Wikiless]] [1093] [[Archive.org ]] [1094]
[^ 331]: Википедия, Многофакторная аутентификация <https://en.wikipedia.org/wiki/Multi-factor_authentication> [[Wikiless]] [1095] [[Архив. org]] [1096]
[^ 332]: Документация Whonix, предупреждение о мостовых адаптерах <https://www.whonix.org/wiki/Whonix-Gateway_Security#Warning:_Bridged_Networking> [[Archive.org]] [1097]
[^ 333]: Qubes OS, FAQ, <https://www.qubes-os.org/faq/#is-qubes-just-another-linux-distribution> [[Archive.org]] [1098 ]
[^ 334]: ОС Qubes, системные требования <https://www.qubes-os.org/doc/system-requirements/> [[Archive.org]] [1099]
[^ 335]: Документация Whonix, изоляция потоков <https://www.whonix.org/wiki/Stream_Isolation> [[Archive.org]] [312]
[^ 336]: Документация Whonix, Таблица сравнения туннелей, <https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table> [[Archive.org]] [314]
[^ 337]: Qubes OS Issues, Simulate Hibernation / Suspend-To-Disk # 2414 <https://github.com/QubesOS/qubes-issues/issues/2414> [[Archive.org]] [1100 ]
[^ 338]: Википедия, AppArmor <https://en.wikipedia.org/wiki/AppArmor> [[Wikiless]] [1101] [[Archive.org]] [1102 ]
[^ 339]: Википедия, SELinux <https://en.wikipedia.org/wiki/Security-Enhanced_Linux> [[Wikiless]] [1103] [[Archive.org]] [1104]
[^ 340]: Википедия, TOTP <https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm> [[Wikiless]] [1093] [[Archive.org ]] [1094]
[^ 341]: Википедия, Многофакторная аутентификация <https://en.wikipedia.org/wiki/Multi-factor_authentication> [[Wikiless]] [1095] [[Архив. org]] [1096]
[^ 342]: Википедия, Captcha <https://en.wikipedia.org/wiki/CAPTCHA> [[Wikiless]] [1105] [[Archive.org]] [1106 ]
[^ 343]: Википедия, Тест Тьюринга <https://en.wikipedia.org/wiki/Turing_test> [[Wikiless]] [1107] [[Archive.org]] [ 1108]
[^ 344]: Google reCaptcha <https://www.google.com/recaptcha/about/> [[Archive.org]] [1109]
[^ 345]: hCaptcha <https://www.hcaptcha.com/> [[Archive.org]] [1110]
[^ 346]: hCaptcha, hCaptcha теперь является крупнейшей независимой службой CAPTCHA, работающей в 15% Интернета <https://www.hcaptcha.com/post/hcaptcha-now-the-largest-independent-captcha-service> [[Archive.org]] [1111]
[^ 347]: Nearcyan.com, вам (вероятно) не нужна ReCAPTCHA <https://nearcyan.com/you-probably-dont-need-recaptcha/> [[Archive.org]] [1112 ]
[^ 348]: ArsTechnica, "reCAPTCHA Google становится" невидимым ", без проблем отделяет ботов от людей" <https://arstechnica.com/gadgets/2017/03/googles-recaptcha-announces-invisible-background-captchas/ > [[Archive.org]] [1113]
[^ 349]: BlackHat Asia 2016, «Я не человек: нарушение Google reCAPTCHA», <https://www.blackhat.com/docs/asia-16/materials/asia-16-Sivakorn-Im- Not-a-Human-Breaking-the-Google-reCAPTCHA-wp.pdf> [[Archive.org]] [1114]
[^ 350]: Блог Google <https://security.googleblog.com/2014/12/are-you-robot-introduction-no-captcha.html> [[Archive.org]] [1115] < / sup>
[^ 351]: Блог Cloudflare, Cloudflare поддерживает Privacy Pass <https://blog.cloudflare.com/cloudflare-supports-privacy-pass/> [[Archive.org]] [1116]
[^ 352]: Privacy International, Хронология законов о регистрации SIM-карт <https://privacyinternational.org/long-read/3018/timeline-sim-card-registration-laws> [[Archive.org]] [ 1033]
[^ 353]: Википедия, Отпечатки устройств <https://en.wikipedia.org/wiki/Device_fingerprint> [[Wikiless]] [1117] [[Archive.org]] [ 1118]
[^ 354]: Блог разработчиков Google,
Руководство для разработчиков, которых затронула наша попытка заблокировать небезопасные браузеры и приложения <https://developers.googleblog.com/2020/08/guidance-for-our-effort-to-block-less-secure-browser-and-apps .html> [[Archive.org]] [1119]
[^ 355]: Справка Google, доступ к контенту и функциям с возрастными ограничениями <https://support.google.com/accounts/answer/10071085> [[Archive.org]] [1120]
[^ 356]: Википедия, Темный узор <https://en.wikipedia.org/wiki/Dark_pattern> [[Wikiless]] [1121] [[Archive.org]] [ 1122]
[^ 357]: The Verge, Tinder поставит вам проверенную синюю галочку, если вы пройдете тест на ловлю кошек <https://www.theverge.com/2020/1/23/21077423/tinder-photo-verification-blue- checkmark-security-center-launch-noonlight> [[Archive.org]] [1123]
[^ 358]: DigitalInformationWorld, Facebook теперь потребует от вас создать видеоселфи для проверки личности <https://www.digitalinformationworld.com/2020/03/facebook-is-now-demanding-some-users-to-create -a-video-selfie-for-identity-verify.html> [[Archive.org]] [1124]
[^ 359]: Vice.com, PornHub объявляет о «биометрической технологии» для проверки пользователей <https://www.vice.com/en/article/m7a4eq/pornhub-new-verification-policy-biometric-id> [[Archive.org]] [1125]
[^ 360]: Variety, Китай запускает горячую линию для сообщений в Интернете об комментариях, которые «искажают» историю или «отрицают» ее культурное превосходство <https://variety.com/2021/digital/news/china-censorship-hotline-historical-nihilism -1234950554 /> [[Archive.org]] [1126]
[^ 361]: Википедия, Доверяй, но проверяй <https://en.wikipedia.org/wiki/Trust,_but_verify> [[Wikiless]] [737] [[Archive.org ]] [738]
[^ 362]: Википедия, Модель безопасности с нулевым доверием <https://en.wikipedia.org/wiki/Zero_trust_security_model> [[Wikiless]] [1127] [[Archive.org ]] [1128]
[^ 363]: Википедия, Шпионаж, Организация <https://en.wikipedia.org/wiki/Espionage#Organization> [[Wikiless]] [1129] [[Archive.org ]] [1130]
[^ 364]: Medium.com, Кайл Макдональд, Как распознать поддельные изображения, созданные искусственным интеллектом <https://kcimc.medium.com/how-to-recognize-fake-ai-generated-images-4d1f6f9a2842> [[Archive.org]] [1131]
[^ 365]: Блог Jayway, Использование ML для обнаружения поддельных изображений лиц, созданных AI <https://blog.jayway.com/2020/03/06/using-ml-to-detect-fake-face-images-created -by-ai /> [[Archive.org]] [1132]
[^ 366]: Wikipedia, Sim Swapping <https://en.wikipedia.org/wiki/SIM_swap_scam> [[Wikiless]] [1133] [[Archive.org]] [ 1134]
[^ 367]: Документация Whonix, <https://www.whonix.org/wiki/Tor#Edit_Tor_Configuration> [[Archive.org]] [1135]
[^ 368]: Документация по браузеру Tor, <https://support.torproject.org/tbb/tbb-editing-torrc/> [[Archive.org]] [1136]
[^ 369]: Луковый веб-сайт Facebook <http://facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/>
[^ 370]: Справка Google <https://support.google.com/accounts/answer/114129?hl=en> [[Archive.org]] [1137]
[^ 371]: Справка Google <https://support.google.com/google-ads/answer/7474263?hl=en> [[Archive.org]] [1138]
[^ 372]: Google, ваша учетная запись отключена <https://support.google.com/accounts/answer/40695> [[Archive.org]] [1139]
[^ 373]: Google, запрос на восстановление аккаунта <https://support.google.com/accounts/contact/disabled2> [[Archive.org]] [1140]
[^ 374]: Справка Google, обновите свою учетную запись в соответствии с возрастными требованиями <https://support.google.com/accounts/answer/1333913?hl=ru> [[Archive.org]] [1141] < / sup>
[^ 375]: Jumio, функции проверки личности <https://www.jumio.com/features/> [[Archive.org]] [1142]
[^ 376]: Privacytools.io Рекомендуемые поставщики электронной почты <https://privacytools.io/providers/email/> [[Archive.org]] [1143]
[^ 377]: Система проверки человека ProtonMail [https://ProtonMail.com/support/knowledge-base/human-verification/] [] [[Archive.org]] [1144]
[^ 378]: Форма апелляции Twitter <https://help.twitter.com/forms/general>
[^ 379]: KnowYourMeme, удачи, у меня есть 7 прокси <https://knowyourmeme.com/memes/good-luck-im-behind-7-proxies> [[Archive.org]] [ 1145]
[^ 380]: Википедия, сквозное шифрование, <https://en.wikipedia.org/wiki/End-to-end_encryption> [[Wikiless]] [1146] [[Archive.org]] [1147]
[^ 381]: Википедия, прямая секретность, <https://en.wikipedia.org/wiki/Forward_secrecy> [[Wikiless]] [1148] [[Archive.org]] [1149]
[^ 382]: Protonblog, Что такое шифрование с нулевым доступом и почему оно важно для безопасности <https://protonmail.com/blog/zero-access-encryption/> [[Archive.org]] [1150 ]
[^ 383]: Википедия, Cambridge Analytica Scandal, <https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal> [[Wikiless]] [1151] [[Archive.org]] [1152]
[^ 384]: Блог Signal, Предварительный просмотр технологии: Запечатанный отправитель для Signal <https://signal.org/blog/sealed-sender/> [[Archive.org]] [1153]
[^ 385]: Блог Signal, Обнаружение частных контактов, <https://signal.org/blog/private-contact-discovery/> [[Archive.org]] [1154]
[^ 386]: Блог Signal, система частных групп, <https://signal.org/blog/signal-private-group-system/> [[Archive.org]] [1155]
[^ 387]: Privacytools.io, общий доступ к файлам <https://privacytools.io/software/file-sharing/> [[Archive.org]] [1156]
[^ 388]: Privacytools.io, общение в реальном времени <https://privacytools.io/software/real-time-communication/> [[Archive.org]] [1157]
[^ 389]: GetSession.org, Протокол сеанса: что меняется --- и почему <https://getsession.org/session-protocol-explained/> [[Archive.org]] [1158] < / sup>
[^ 390]: Quarkslab, Приложение для аудита сеансовых безопасных сообщений <https://blog.quarkslab.com/audit-of-session-secure-messaging-application.html> [[Archive.org]] [1159 ]
[^ 391]: Techlore, 5 лучших мессенджеров по обеспечению конфиденциальности <https://www.youtube.com/watch?v=aVwl892hqb4> [[Invidious]] [1160]
[^ 392]: Praxis Films, Открытое письмо Лоры Пойтрас <https://www.praxisfilms.org/open-letter-from-laura-poitras/> [[Archive.org]] [1161] </ sup>
[^ 393]: Википедия, SecureDrop <https://en.wikipedia.org/wiki/SecureDrop> [[Wikiless]] [1162] [[Archive.org]] [1163 ]
[^ 394]: Википедия, TPM <https://en.wikipedia.org/wiki/Trusted_Platform_Module> [[Wikiless]] [1164] [[Archive.org]] [1165 ]
[^ 395]: Википедия, Pastebin <https://en.wikipedia.org/wiki/Pastebin> [[Wikiless]] [1166] [[Archive.org]] [1167 ]
[^ 396]: Wikipedia, Wear Leveling <https://en.wikipedia.org/wiki/Wear_leveling> [[Wikiless]] [1168] [[Archive.org]] [ 1169]
[^ 397]: Wikipedia, Trim <https://en.wikipedia.org/wiki/Write_amplification#TRIM> [[Wikiless]] [1170] [[Archive.org]] [1171]
[^ 398]: Википедия, Расширение записи <https://en.wikipedia.org/wiki/Write_amplification> [[Wikiless]] [1170] [[Archive.org]] [ 1171]
[^ 399]: Википедия, Устранение недостатков <https://en.wikipedia.org/wiki/Trim_ (вычисления) # Недостатки> [[Wikiless]] [469] [[Архив .org]] [470]
[^ 400]: Википедия, Сборка мусора <https://en.wikipedia.org/wiki/Write_amplification#Garbage_collection> [[Wikiless]] [1170] [[Archive.org] ] [1171]
[^ 401]: Techgage, Too TRIM? Когда восстановление данных SSD невозможно <https://techgage.com/article/too_trim_when_ssd_data_recovery_is_impossible/> [[Archive.org]] [1172]
[^ 402]: ResearchGate, метод оперативной экспертизы для сбора данных на твердотельном накопителе (SSD), функция TRIM NVMe <https://www.researchgate.net/publication/341761017_Live_forensics_method_for_acquisition_on_the_Solid_State_Drive_SSD_NVMe_TRIM_function 1173]
[^ 403]: ElcomSoft, Life after Trim: использование заводского режима доступа для создания образов SSD-накопителей <https://blog.elcomsoft.com/2019/01/life-after-trim-using-factory-access-mode-for- образы-ssd-диски /> [[Archive.org]] [1174]
[^ 404]: Криминалистическая экспертиза, приобретение твердотельных накопителей с помощью инструментов с открытым исходным кодом <https://www.forensicfocus.com/articles/forensic-acquisition-of-solid-state-drives-with-open-source-tools /> [[Archive.org]] [1175]
[^ 405]: ResearchGate, Криминалистическая экспертиза твердотельных накопителей: где мы находимся? <https://www.researchgate.net/publication/325976653_Solid_State_Drive_Forensics_Where_Do_We_Stand> [[Archive.org]] [1176]
[^ 406]: Википедия, Parted Magic <https://en.wikipedia.org/wiki/Parted_Magic> [[Wikiless]] [1177] [[Archive.org]] [ 1178]
[^ 407]: Википедия, hdparm <https://en.wikipedia.org/wiki/Hdparm> [[Wikiless]] [1179] [[Archive.org]] [1180 ]
[^ 408]: GitHub, nvme-cli <https://github.com/linux-nvme/nvme-cli> [[Archive.org]] [1181]
[^ 409]: PartedMagic Secure Erase, <https://partedmagic.com/secure-erase/> [[Archive.org]] [1182]
[^ 410]: безопасное стирание Partedmagic NVMe, <https://partedmagic.com/nvme-secure-erase/> [[Archive.org]] [1183]
[^ 411]: UFSExplorer, Можно ли восстановить данные из зашифрованного хранилища? <https://www.ufsexplorer.com/solutions/data-recovery-on-encrypted-storage.php> [[Archive.org]] [1184]
[^ 412]: Документация разработчика Apple, <https://developer.apple.com/library/archive/documentation/FileManagement/Conceptual/APFS_Guide/FAQ/FAQ.html> [[Archive.org]] [1185 ]
[^ 413]: EFF, Как: безопасно удалить ваши данные в MacOS <https://ssd.eff.org/en/module/how-delete-your-data-securely-macos> [[Архив. org]] [492]
[^ 414]: Privacytools.io, Инструменты повышения производительности <https://www.privacytools.io/software/productivity/> [[Archive.org]] [1186]
[^ 415]: Документация Whonix, очистка метаданных <https://www.whonix.org/wiki/Metadata> [[Archive.org]] [1187]
[^ 416]: документация Tails, MAT <https://gitlab.tails.boum.org/tails/blueprints/-/wikis/doc/mat/> [[Archive.org]] [1188] </ sup>
[^ 417]: GitHub, отключить привратник в macOS Big Sur (11.x) <https://disable-gatekeeper.github.io/> [[Archive.org]] [1189]
[^ 418]: DuckDuckGo help, Cache <https://help.duckduckgo.com/duckduckgo-help-pages/features/cache/> [[Archive.org]] [1190]
[^ 419]: Справка DuckDuckGo, источники <https://help.duckduckgo.com/duckduckgo-help-pages/results/sources/> [[Archive.org]] [1191]
[^ 420]: Википедия, Dead Drop <https://en.wikipedia.org/wiki/Dead_drop> [[Wikiless]] [1192] [[Archive.org]] [ 1193]
[^ 421]: Википедия, Обфускация безопасной связи <https://en.wikipedia.org/wiki/Obfuscation#Secure_communication> [[Wikiless]] [1194] [[Archive.org ]] [1195]
[^ 422]: Википедия, Стеганография <https://en.wikipedia.org/wiki/Steganography> [[Wikiless]] [965] [[Archive.org]] [966 ]
[^ 423]: Википедия, Клептография <https://en.wikipedia.org/wiki/Kleptography> [[Wikiless]] [1196] [[Archive.org]] [1197 ]
[^ 424]: Википедия, Коаланг <https://en.wikipedia.org/wiki/Koalang> [[Wikiless]] [1198] [[Archive.org]] [1199 ]
[^ 425]: Википедия, OPSEC <https://en.wikipedia.org/wiki/Operations_security> [[Wikiless]] [1200] [[Archive.org]] [1201 ]
[^ 426]: Цитата исследователя, ложь может путешествовать на полпути вокруг света, в то время как правда обучает себя <https://quoteinvestigator.com/2014/07/13/truth/> [[Archive.org ]] [1202]
[^ 427]: Privacytools.io, Операционные системы <https://privacytools.io/operating-systems/> [[Archive.org]] [1051]
[^ 428]: Смелая поддержка, что такое частное окно с Tor? <https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-> [[Archive.org]] [1203] < / sup>
[^ 429]: Medium.com, журнал Windows USN <https://medium.com/velociraptor-ir/the-windows-usn-journal-f0c55c9010e> [[Archive.org]] [1204] < / sup>
[^ 430]: Medium.com, изучение монитора использования системных ресурсов (SRUM) <https://medium.com/velociraptor-ir/digging-into-the-system-resource-usage-monitor-srum-afbadb1a375> [[Archive.org]] [1205]
[^ 431]: SANS, реестр с отметками времени и артефакты NTFS из нераспределенного пространства <https://www.sans.org/blog/timestamped-registry-ntfs-artifacts-from-unallocated-space/> [[Архив. org]] [1206]
[^ 432]: DBAN, <https://dban.org/> [[Archive.org]] [1207]
[^ 433]: NYTimes, утерянные пароли лишают миллионеров возможности использовать биткойны <https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-ortunes.html> [[ Archive.org]] [1034]
[^ 434]: CrystalDiskInfo <https://crystalmark.info/en/software/crystaldiskinfo/> [[Archive.org]] [1208]
[^ 435]: Википедия, Клетка Фарадея, <https://en.wikipedia.org/wiki/Faraday_cage> [[Wikiless]] [1209] [[Archive.org]] [1210]
[^ 436]: Университет Эдит Коуэн, Судебно-медицинская экспертиза нескольких сумок и материалов Фарадея для мобильных устройств с целью проверки их эффективности материалы для проверки их эффективности <https://ro.ecu.edu.au/cgi/viewcontent.cgi?article= 1165 & context = adf> [[Archive.org]] [1211]
[^ 437]: arXiv, Deep-Spying: Шпионаж с использованием SmartWatch и Deep Learning <https://arxiv.org/abs/1512.05616> [[Archive.org]] [1212]
[^ 438]: Acm.org, Последствия для конфиденциальности данных акселерометра: Обзор возможных выводов <https://dl.acm.org/doi/pdf/10.1145/3309074.3309076> [[Archive.org]] [ 1213]
[^ 439]: YouTube, Fingerprinting Paper - Forensic Education <https://www.youtube.com/watch?v=sO98kDLkh-M> [[Invidious]] [1214]
[^ 440]: Википедия, Touch DNA, <https://en.wikipedia.org/wiki/Touch_DNA> [[Wikiless]] [1215] [[Archive.org]] [1216]
[^ 441]: TheDNAGuide, ДНК с почтовых марок или образцов волос? Дааэсссс ..... <https://www.yourdnaguide.com/ydgblog/dna-hair-samples-postage-stamps> [[Archive.org]] [1217]
[^ 442]: GitHub, Mhinkie, OONI-Detection <https://github.com/mhinkie/ooni-detection> [[Archive.org]] [1218]
[^ 443]: Википедия, Проверка файлов <https://en.wikipedia.org/wiki/File_verification> [[Wikiless]] [1219] [[Archive.org]] [ 1220]
[^ 444]: Википедия, CRC <https://en.wikipedia.org/wiki/Cyclic_redundancy_check> [[Wikiless]] [1221] [[Archive.org]] [1222 ]
[^ 445]: Википедия, MD5 <https://en.wikipedia.org/wiki/MD5> [[Wikiless]] [1223] [[Archive.org]] [1224 ]
[^ 446]: Википедия, безопасность MD5 <https://en.wikipedia.org/wiki/MD5#Security> [[Wikiless]] [1223] [[Archive.org] ] [1224]
[^ 447]: Википедия, Столкновения <https://en.wikipedia.org/wiki/Collision_ (computer_science)> [[Wikiless]] [1225] [[Archive.org] ] [1226]
[^ 448]: Википедия, SHA <https://en.wikipedia.org/wiki/Secure_Hash_Algorithms> [[Wikiless]] [1227] [[Archive.org]] [1228 ]
[^ 449]: Википедия, SHA-2 <https://en.wikipedia.org/wiki/SHA-2> [[Wikiless]] [1229] [[Archive.org ]] [1230]
[^ 450]: Википедия, Сопротивление столкновениям <https://en.wikipedia.org/wiki/Collision_resistance> [[Wikiless]] [1231] [[Archive.org]] [ 1232]
[^ 451]: GnuPG Gpg4win Wiki, проверка целостности пакетов Gpg4win <https://wiki.gnupg.org/Gpg4win/CheckIntegrity> [[Archive.org]] [1233]
[^ 452]: Medium.com, Как проверить контрольную сумму на Mac <https://medium.com/@EvgeniIvanov/how-to-verify-checksum-on-mac-988f166b0c4f> [[Archive.org] ] [1234]
[^ 453]: Википедия, GPG <https://en.wikipedia.org/wiki/GNU_Privacy_Guard> [[Wikiless]] [1235] [[Archive.org]] [1236 ]
[^ 454]: Википедия, Криптография с открытым ключом <https://en.wikipedia.org/wiki/Public-key_cryptography> [[Wikiless]] [1237] [[Архив. org]] [1238]
[^ 455]: Википедия, полиморфный код <https://en.wikipedia.org/wiki/Polymorphic_code> [[Wikiless]] [1239] [[Archive.org]] [ 1240]
[^ 456]: Документация Whonix, Использование AV, <https://www.whonix.org/wiki/Malware_and_Firmware_Trojans#The_Utility_of_Antivirus_Tools> [[Archive.org]] [1241]
[^ 457]: Форумы Whonix, <https://forums.whonix.org/t/installation-of-antivirus-scanners-by-default/9755/8> [[Archive.org]] [1242]
[^ 458]: Отчет о безопасности AV-Test 2018-2019, <https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2018-2019.pdf> [[Archive.org] ] [1243]
[^ 459]: ZDNet, ESET обнаруживает 21 новое семейство вредоносных программ для Linux <https://www.zdnet.com/article/eset-discovers-21-new-linux-malware-families/> [[Archive.org ]] [1244]
[^ 460]: NakeSecurity, EvilGnome - вредоносное ПО для Linux, нацеленное на ваш компьютер, а не на серверы <https://nakedsecurity.sophos.com/2019/07/25/evilgnome-linux-malware-aimed-at-your-laptop -not-your-servers /> [[Archive.org]] [1245]
[^ 461]: Immunify, HiddenWasp: Как обнаружить вредоносное ПО, скрытое в Linux и IoT <https://blog.imunify360.com/hiddenwasp-how-to-detect-malware-hidden-on-linux-iot> [[Archive.org]] [1246]
[^ 462]: Википедия, вредоносное ПО для Linux <https://en.wikipedia.org/wiki/Linux_malware> [[Wikiless]] [1247] [[Archive.org]] [ 1248]
[^ 463]: Википедия, вредоносное ПО для MacOS <https://en.wikipedia.org/wiki/MacOS_malware> [[Wikiless]] [1249] [[Archive.org]] [ 1250]
[^ 464]: MacWorld, Список Mac-вирусов, вредоносных программ и недостатков безопасности <https://www.macworld.co.uk/feature/mac-viruses-list-3668354/> [[Archive.org]] [1251]
[^ 465]: JAMF, Вредоносное ПО для Mac 2020 года <https://resources.jamf.com/documents/macmalware-2020.pdf> [[Archive.org]] [1252]
[^ 466]: Руководство по безопасности и конфиденциальности MacOS, <https://github.com/drduh/macOS-Security-and-Privacy-Guide#viruses-and-malware> [[Archive.org]] [290 ]
[^ 467]: ImageTragick.com, <https://imagetragick.com/> [[Archive.org]] [1253]
[^ 468]: Документация Oracle Virtualbox, <https://docs.oracle.com/en/virtualization/virtualbox/6.0/admin/hyperv-support.html> [[Archive.org]] [1254] < / sup>
[^ 469]: Документация Oracle Virtualbox, <https://docs.oracle.com/en/virtualization/virtualbox/6.0/admin/hyperv-support.html> [[Archive.org]] [1254] < / sup>
[^ 470]: Ленни Зельцер, Памятка по анализу вредоносных документов <https://zeltser.com/analyzing-malicious-documents/> [[Archive.org]] [1255]
[^ 471]: Википедия, переносимые приложения <https://en.wikipedia.org/wiki/Portable_application> [[Wikiless]] [1256] [[Archive.org]] [ 1257]
[^ 472]: Смелая помощь, что такое частное окно с подключением Tor? <https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-> [[Archive.org]] [1203] < / sup>
[^ 473]: BlackGNU, <https://ebin.city/~werwolf/posts/brave-is-shit/> [[Archive.org]] [1258]
[^ 474]: Справочный центр Brave, <https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields> [[Archive.org]] [1259] < / sup>
[^ 475]: VentureBeat, битва за тестирование браузеров, январь 2020 г .: Chrome против Firefox против Edge против Brave <https://venturebeat.com/2020/01/15/browser-benchmark-battle-january-2020-chrome- firefox-edge-brave / view-all /> [[Archive.org]] [1260]
[^ 476]: Бюджеты Brave.com, Brave, Fingerprinting и конфиденциальности <https://brave.com/brave-fingerprinting-and-privacy-budgets/> [[Archive.org]] [157] < / sup>
[^ 477]: Madaidan Insecurities, Firefox и Chromium <https://madaidans-insecurities.github.io/firefox-chromium.html> [[Archive.org]] [1261]
[^ 478]: GrapheneOS, просмотр веб-страниц <https://grapheneos.org/usage#web-browsing> [[Archive.org]] [1262]
[^ 479]: ResearchGate, Конфиденциальность веб-браузеров: что говорят браузеры, когда звонят домой? <https://www.researchgate.net/publication/349979628_Web_Browser_Privacy_What_Do_Browsers_Say_When_They_Phone_Home> [[Archive.org]] [1263]
[^ 480]: Madaidan Insecurities, Firefox и Chromium <https://madaidans-insecurities.github.io/firefox-chromium.html> [[Archive.org]] [1261]
[^ 481]: GrapheneOS, просмотр веб-страниц <https://grapheneos.org/usage#web-browsing> [[Archive.org]] [1262]
[^ 482]: Madaidan Insecurities, Firefox и Chromium <https://madaidans-insecurities.github.io/firefox-chromium.html> [[Archive.org]] [1261]
[^ 483]: GrapheneOS, просмотр веб-страниц <https://grapheneos.org/usage#web-browsing> [[Archive.org]] [1262]
[^ 484]: Microsoft.com, поддержка Microsoft Edge для Microsoft Defender Application Guard <https://docs.microsoft.com/en-us/deployedge/microsoft-edge-security-windows-defender-application-guard> [[Archive.org]] [1264]
[^ 485]: PcMag и Mozilla подписали выгодное трехлетнее соглашение о поиске в Google для Firefox <https://www.pcmag.com/news/mozilla-signs-lucrative-3-year-google-search-deal-for-firefox > [[Archive.org]] [1265]
[^ 486]: Madaidan Insecurities, Firefox и Chromium <https://madaidans-insecurities.github.io/firefox-chromium.html> [[Archive.org]] [1261]
[^ 487]: Википедия, виртуализация <https://en.wikipedia.org/wiki/Virtualization> [[Wikiless]] [1266] [[Archive.org]] [1267 ]
[^ 488]: Проект Tor, Проект Снежинка <https://snowflake.torproject.org/> [[Archive.org]] [543]
[^ 489]: GitHub, репозиторий Obfs4 <https://github.com/Yawning/obfs4/> [[Archive.org]] [1268]
[^ 490]: Руководство по браузеру Tor, подключаемый транспорт <https://tb-manual.torproject.org/circumvention/> [[Archive.org]] [1269]
[^ 491]: Руководство по браузеру Tor, подключаемый транспорт <https://tb-manual.torproject.org/circumvention/> [[Archive.org]] [1269]
[^ 492]: Википедия, Обращение к домену <https://en.wikipedia.org/wiki/Domain_fronting> [[Wikiless]] [1270] [[Archive.org]] [ 1271]
[^ 493]: GitLab, проблемы с браузером Tor, добавление uBlock Origin в браузер Tor <https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/17569> [[Архив. org]] [1272]
[^ 494]: Отчет Европола о кошельке Васаби, <https://www.tbstat.com/wp/uploads/2020/06/Europol-Wasabi-Wallet-Report.pdf> [[Archive.org]] [ 1273]
[^ 495]: NIST, <https://www.sans.org/blog/nist-has-spoken-death-to-complexity-long-live-the-passphrase/> [[Archive.org] ] [1274]
[^ 496]: ZDnet, ФБР рекомендует использовать парольные фразы, а не сложность пароля <https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/> [[Archive.org]] [ 1275]
[^ 497]: Перехват, парольные фразы, которые вы можете запомнить --- но что даже АНБ не может догадаться <https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant- угадать /> [[Tor Mirror]] [1276] [[Archive.org]] [1277]
[^ 498]: Блог ProtonMail, давайте решим спор о пароле и парольной фразе раз и навсегда <https://protonmail.com/blog/protonmail-com-blog-password-vs-passphrase/> [[Архив .org]] [1278]
[^ 499]: YouTube, Эдвард Сноуден о паролях: Сегодня вечером на прошлой неделе с Джоном Оливером (HBO) <https://www.youtube.com/watch?v=yzGzB-yYKcc> [[Invidious]] [1279 ]
[^ 500]: YouTube, Как выбрать пароль - Компьютерфил <https://www.youtube.com/watch?v=3NjQ9b3pgIg> [[Invidious]] [671]
[^ 501]: Википедия, Кодовая фраза <https://en.wikipedia.org/wiki/Passphrase#Passphrase_selection> [[Wikiless]] [1280] [[Archive.org]] [1281]
[^ 502]: Исследовательская лаборатория Monero, Оценка безопасности и конфиденциальности криптовалюты в постквантовом мире <https://github.com/insight-decentralized-consensus-lab/post-quantum-monero/blob/master/writeups/technical_note .pdf> [[Archive.org]] [1282]
[Contents:]: #contents
[Требования:]: #requirements
[Введение:]: #introduction
[Понимание некоторых основ того, как некоторая информация может вернуться к вам и как смягчить некоторые последствия:]: # понимание-некоторые-основы-о-как-некоторая-информация-может-привести-к-вам-и-как- смягчить некоторые
[Ваша сеть:]: # ваша-сеть
[Ваш IP-адрес:]: # ваш-IP-адрес
[Ваши DNS- и IP-запросы:]: # your-dns-and-ip-requests
[Ваши устройства с поддержкой RFID:]: # your-rfid-enabled-devices
[Устройства Wi-Fi и Bluetooth вокруг вас:]: # the-wi-fis-and-bluetooth-devices-around-you
[Вредоносные / несанкционированные точки доступа к Wi-Fi:]: # вредоносных точек доступа-wi-fi.
[Ваш анонимный трафик Tor / VPN:]: # your-anonymized-torvpn-traffic
[Некоторые устройства можно отслеживать даже в автономном режиме:]: # some-devices-can-be-tracked-even-when-offline
[Идентификаторы вашего оборудования:]: # идентификаторы вашего оборудования
[Ваш IMEI и IMSI (и, соответственно, ваш номер телефона):]: # your-imei-and-imsi-and-by-extension-your-phone-number
[Ваш MAC-адрес Wi-Fi или Ethernet:]: # your-wi-fi-or-ethernet-mac-address
[Ваш MAC-адрес Bluetooth:]: # your-bluetooth-mac-address
[Ваш процессор:]: # your-cpu
[Ваши операционные системы и службы телеметрии приложений:]: # your-operating-system-and-apps-telemetry-services
[Ваши смарт-устройства в целом:]: # your-smart-devices-in-general
[Yourself:]: #yourself
[Ваши метаданные, включая ваше географическое местоположение:]: # your-metadata-including-your-geo-location
[Ваш цифровой отпечаток пальца, след и поведение в сети:]: # your-digital-fingerprint-footprint-and-online-behavior
[Ваши подсказки о вашей реальной жизни и OSINT:]: # your-clues-about-your-real-life-and-osint
[Ваше лицо, голос, биометрия и изображения:]: # your-face-voice-biometrics-and-pictures
[Фишинг и социальная инженерия:]: # phishing-and-social-engineering
[Вредоносные программы, эксплойты и вирусы:]: # вредоносных-эксплойтов и вирусов.
[Вредоносное ПО в ваших файлах / документах / сообщениях электронной почты:]: # вредоносное ПО в ваших файлах
[Вредоносные программы и эксплойты в ваших приложениях и сервисах:]: # malware-and-exploits-in-your-apps-and-services
[Вредоносные USB-устройства:]: # вредоносные-usb-устройства
[Вредоносные программы и бэкдоры в вашей аппаратной прошивке и операционной системе:]: # malware-and-backdoors-in-your-hardware-firmware-and-operating-system
[Ваши файлы, документы, изображения и видео:]: # ваши-файлы-документы-изображения-и-видео
[Свойства и метаданные:]: # свойства и метаданные
[Водяной знак:]: # водяной знак
[Пиксельная или размытая информация:]: # пиксельная-или-размытая-информация
[Ваши транзакции в криптовалютах:]: # транзакции в ваших криптовалютах
[Ваши службы резервного копирования / синхронизации в облаке:]: # your-cloud-backupssync-services
[Отпечатки вашего браузера и устройства:]: # отпечатки вашего браузера и устройства.
[Локальные утечки данных и криминалистика:]: # local-data-leaks-and-forensics
[Плохая криптография:]: # плохая криптография
[Без ведения журнала, но в любом случае политики:]: # no-logging-but-logging-anyway-policies
[Некоторые расширенные методы таргетинга:]: # некоторые продвинутые методы таргетинга
[Некоторые бонусные ресурсы:]: # некоторые-бонус-ресурсы
[Примечания:]: # примечания
[Общие приготовления:]: # общие-приготовления
[Выбор маршрута:]: # выбор-ваш-маршрут
[Ограничения по времени:]: # ограничения по времени
[Бюджетные / материальные ограничения:]: # budgetmaterial-constraints
[Навыки:]: # навыков
[Соображения о состязательности:]: # соображения о состязательности
[Шаги для всех маршрутов:]: # шагов для всех маршрутов
[Привыкайте использовать более качественные пароли:]: # get-used-to-using-better-passwords
[Получить анонимный номер телефона:]: # получить анонимный номер телефона
[Получите USB-ключ:]: # get-an-usb-key
[Найдите безопасные места с приличным общедоступным Wi-Fi:]: # find-some-safe-places-with-достойные-общедоступные-wi-fi
[Маршрут браузера Tor:]: # the-tor-browser-route
[Windows, Linux и MacOS:]: # windows-linux-and-macos
[Android:]: #android
[iOS:]: #ios
[Важное предупреждение:]: # important-warning
[The Tails route:]: # the-tails-route
[Настройки браузера Tor на Tails:]: # tor-browser-settings-on-tails
[Постоянное правдоподобное отрицание с использованием Whonix в хвостах:]: # постоянное правдоподобное отрицание с использованием Whonix в хвосте
[Шаги для всех остальных маршрутов:]: # шаги для всех других маршрутов
[Получите специальный ноутбук для важных дел:]: # get-a-special-laptop-for-your-sensitive-Activities
[Некоторые рекомендации по ноутбукам:]: # некоторые рекомендации по ноутбукам
[Bios / UEFI / Настройки прошивки вашего ноутбука:]: # biosuefifirmware-settings-of-your-laptop
[Physical Tamper защищает ваш ноутбук:]: # Physical-tamper-protect-your-laptop
[Маршрут Whonix:]: # the-whonix-route
[Выбор ОС хоста (ОС, установленной на вашем ноутбуке):]: # picking-your-host-os-the-os-installed-on-your-laptop
[ОС Linux:]: # linux-host-os
[ОС MacOS Host:]: # macos-host-os
[ОС Windows:]: # windows-host-os
[Virtualbox на вашей ОС хоста:]: # virtualbox-on-your-host-os
[Выберите способ подключения:]: # выберите метод подключения
[Получите анонимный VPN / прокси:]: # get-an-an-anonymous-vpnproxy
[Whonix:]: #whonix
[Tor через VPN:]: # tor-over-vpn-1
[Виртуальные машины Whonix:]: # whonix-virtual-machines
[Выберите виртуальную машину гостевой рабочей станции:]: # выберите виртуальную машину-гостевую-рабочую станцию
[Виртуальная машина Linux (Whonix или Linux):]: # linux-virtual-machine-whonix-or-linux
[Виртуальная машина Windows 10:]: # windows-10-virtual-machine
[Виртуальная машина Android:]: # android-virtual-machine
[Виртуальная машина MacOS:]: # macos-virtual-machine
[KeepassXC:]: #keepassxc
[Установка VPN-клиента (наличные / оплачивается Monero):]: # vpn-client-installation-cashmonero-paid
[(Необязательно) Разрешение доступа к Интернету только виртуальным машинам при отключении ОС хоста для предотвращения утечек:]: # optional-Allow-only-the-vms-to-access-the-internet-while-cut-off- ОС-хост для предотвращения любой-утечки
[Заключительный шаг:]: # заключительный шаг
[Путь Qubes:]: # the-qubes-route
[1]: # выберите метод подключения-1
[2]: # получить-ан-анонимный-vpnproxy-1
[Установка:]: # установка-3
[Lid Closure Behavior:]: # lid-closure-behavior
[Подключиться к общедоступной сети Wi-Fi:]: # connect-to-a-public-wi-fi
[Обновить ОС Qubes:]: # update-qubes-os
[Укрепление Qubes OS:]: # harpting-qubes-os
[Настройте VPN ProxyVM:]: # setup-the-vpn-proxyvm
[Настройте безопасный браузер в ОС Qubes (необязательно, но рекомендуется):]: # setup-a-safe-browser-within-qubes-os-optional-but-Recommended
[Настройка виртуальной машины Android:]: # setup-an-android-vm
[3]: # keepassxc-1
[Создание вашей анонимной сетевой идентичности:]: # Creating-your-anonymous-online-identity
[Понимание методов, используемых для предотвращения анонимности и проверки личности:]: # понимание-методы-используемые-для-предотвращения-анонимности-и-проверки-идентичности
[Captchas:]: #captchas
[Подтверждение по телефону:]: # подтверждение по телефону
[Подтверждение электронной почты:]: # подтверждение электронной почты
[Проверка сведений о пользователе:]: # проверка сведений о пользователе
[Подтверждение удостоверения личности:]: # подтверждение-удостоверения личности
[IP Filters:]: # IP-фильтр
[Отпечатки браузера и устройства:]: # browser-and-device-fingerprinting
[Взаимодействие с людьми:]: # взаимодействие с людьми
[Пользовательская модерация:]: # пользовательская модерация
[Поведенческий анализ:]: # поведенческий анализ
[Финансовые транзакции:]: # financial-transaction
[Войти с помощью какой-либо платформы:]: # войти с какой-либо платформой
[Распознавание лиц в реальном времени и биометрия (снова):]: # live-face-detection-and-biometrics-again
[Проверки вручную:]: # проверок вручную
[Выход в Интернет:]: # Getting-Online
[Создание новых идентификаторов:]: # create-new-identity
[Проверяем, ужасен ли ваш узел выхода Tor:]: # check-if-your-tor-exit-node-is-ужасный
[Система настоящих имен:]: # the-real-name-system
[О платных услугах:]: # о платных услугах
[Обзор:]: #overview
[Как делиться файлами или общаться в чате анонимно:]: # how-to-share-files-or-chat-anonymously
[Безопасное редактирование документов / изображений / видео / аудио:]: # redacting-documentspicturesvideosaudio-secure
[Передача конфиденциальной информации различным известным организациям:]: # передача конфиденциальной информации различным известным организациям
[Задачи обслуживания:]: # задачи обслуживания
[Безопасное резервное копирование вашей работы:]: # backing-up-your-work-securely
[Автономные резервные копии:]: # автономных резервных копий.
[Резервные копии выбранных файлов:]: # резервных копий выбранных файлов
[Полные резервные копии диска / системы:]: # полных резервных копий системы
[Онлайн-резервные копии:]: # онлайн-резервных копий
[Files:]: #files
[Информация:]: # информация
[Синхронизация файлов между устройствами в сети:]: # synchronizing-your-files-between-devices-online
[Заметьте ваши следы:]: # заметьте ваши следы
[Общие сведения о жестких дисках и твердотельных накопителях:]: # понимание-hdd-vs-ssd
[Wear-Leveling.]: # Выравнивание износа.
[Операции обрезки:]: # операции обрезки
[Сборка мусора:]: # сборка мусора
[Вывод:]: # вывод-4
[Как безопасно стереть весь ноутбук / диски, если вы хотите стереть все:]: # how-to-securely-wipe-your-all-laptopdrives-if-you-want-to-erase-all
[Linux (все версии, включая Qubes OS):]: # linux-all-versions-включая-qubes-os
[Windows:]: # windows-2
[MacOS:]: # macos-2
[Как безопасно удалить определенные файлы / папки / данные на жестком диске / твердотельном накопителе и флэш-накопителях:]: # how-to-securely-delete-specific-filesfoldersdata-on-your-hddssd-and-thumb-drive
[4]: # windows-3
[Linux (не Qubes OS):]: # linux-non-qubes-os
[Linux (ОС Qubes):]: # linux-qubes-os
[5]: # macos-3
[Некоторые дополнительные меры против криминалистики:]: # некоторые-дополнительные-меры-против-криминалистики
[Удаление метаданных из файлов / документов / изображений:]: # remove-metadata-from-filesdocumentspictures
[Tails:]: #tails
[6]: # whonix-1
[7]: # macos-4
[8]: # linux-qubes-os-1
[Linux (не Qubes):]: # linux-non-qubes
[9]: # windows-4
[Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:]: # remove-some-traces-of-your-identity-on-search-engine-and-different-platform
[Google:]: # google-1
[Bing:]: #bing
[DuckDuckGo:]: #duckduckgo
[Яндекс:]: #yandex
[Qwant:]: #qwant
[Yahoo Search:]: # yahoo-search
[Baidu:]: #baidu
[Википедия:]: #wikipedia
[Archive.today:]: # archive.today
[Интернет-архив:]: # Интернет-архив
[Некоторые уловки старой школы с низким уровнем технологий:]: # уловки старой школы с низким уровнем технологий
[Скрытые коммуникации у всех на виду:]: # скрытые коммуникации у всех на виду
[Как определить, искал ли кто-то ваши вещи:]: # как-то-определить-если-кто-то-искал-ваши-вещи
[Некоторые последние мысли OPSEC:]: # some-last-opsec-Think
[** Если вы думаете, что обгорели: **]: # if-you-think-you-got-burned
[Если у вас есть время:]: # if-you-have-some-time
[Если у вас нет времени:]: # если у вас нет времени
[Небольшая последняя редакционная заметка:]: # a-small-final-editorial-note
[Пожертвования:]: # пожертвования
[Помогаем другим оставаться анонимными:]: # Help-others-staying-anonymous
[Благодарности:]: # подтверждений
[Приложение A: Установка Windows]: # appendix-a-windows-installation
[10]: # установка-5
[Настройки конфиденциальности:]: # privacy-settings
[Приложение B: Дополнительные параметры конфиденциальности Windows]: # appendix-b-windows-additional-privacy-settings
[Приложение C: Создание установочного носителя Windows]: # appendix-c-windows-installation-media-creation
[Приложение D: Использование System Rescue для безопасной очистки SSD-диска.]: # Appendix-d-using-system-rescue-to-securely-wipe-an-ssd-drive.
[Приложение E: Clonezilla]: # appendix-e-clonezilla
[Приложение F: Diskpart]: # appendix-f-diskpart
[Приложение G: Безопасный браузер в ОС хоста]: # appendix-g-safe-browser-on-the-host-os
[Если вы можете использовать Tor:]: # if-you-can-use-tor-2
[Если вы не можете использовать Tor:]: # if-you-cannot-use-tor-7
[Приложение H: Инструменты для очистки Windows]: # appendix-h-windows-cleaning-tools
[Приложение I: Использование ShredOS для безопасной очистки жесткого диска:]: # appendix-i-using-shredos-to-securely-wipe-an-hdd-drive
[11]: # windows-5
[Linux:]: # linux-2
[Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:]: # appendix-j-Manufacturer-tools-for-wiping-hdd-and-ssd-drive
[Инструменты, которые предоставляют загрузочный диск для очистки из загрузки:]: # tools-that-provide-a-boot-disk-for-wiping-from-boot
[Инструменты, которые поддерживают только работающую ОС (для внешних дисков).]: # Tools-that-provide-only-support-from-running-os-for-external-drive.
[Приложение K: Рекомендации по использованию внешних SSD-накопителей]: # appendix-k-considerations-for-using-external-ssd -rive
[12]: # windows-6
[Trim Support:]: # trim-support
[Операции ATA / NVMe (безопасное стирание / дезинфекция):]: # atanvme-operations-secure-erasesanitize
[13]: # linux-3
[14]: # trim-support-1
[15]: # atanvme-operations-secure-erasesanitize-1
[16]: # macos-5
[17]: # trim-support-2
[18]: # atanvme-operations-secure-erasesanitize-2
[Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов]: # appendix-l-Creating-a-mat2-web-guest-vm-for-remove-metadata-from-files
[Приложение M: параметры BIOS / UEFI для очистки дисков различных марок]: # appendix-m-biosuefi-options-to-wipe-disks-in-different-sizes
[Приложение N: Предупреждение о смартфонах и смарт-устройствах]: # appendix-n-warning-about-smartphones-and-smart-devices
[Приложение O: Получите анонимный VPN / прокси]: # appendix-o-get-an-an-anonymous-vpnproxy
[Cash / Monero-Paid VPN (предпочтительно):]: # cashmonero-Paid-vpn-предпочтительный
[Самостоятельный VPN / прокси-сервер на Monero / VPS с оплатой наличными (для опытных пользователей, знакомых с Linux):]: # self-hosted-vpnproxy-on-a-monerocash-Paid-vps-для опытных пользователей-знакомых -with-linux
[VPN VPS:]: # vpn-vps
[Socks Proxy VPS:]: # socks-proxy-vps
[Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят]: # appendix-p-accessing-the-internet-as-safe-as-possible-when-tor-and-vpns-are- не вариант
[Приложение Q: Использование антенны дальнего действия для подключения к общедоступной сети Wi-Fi с безопасного расстояния:]: # appendix-q-using-long-range-antenna-to-connect-to-public-wi-fis-from-a -безопасное расстояние
[Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС.]: # Appendix-r-install-a-vpn-on-your-vm-or-host-os.
[Приложение S: Проверьте свою сеть на предмет наблюдения / цензуры с помощью OONI]: # appendix-s-check-your-network-for -illancecensorship-using-ooni
[Приложение T: Проверка файлов на наличие вредоносных программ]: # appendix-t-check-files-for-malware
[Целостность (если доступно):]: # целостность-при наличии
[Подлинность (если доступно):]: # подлинность-если-доступно
[Безопасность (проверка на наличие реальных вредоносных программ):]: # проверка-безопасности-на-фактическое-вредоносное ПО
[Anti-Virus Software:]: # антивирусное программное обеспечение
[19]: # manual-reviews-1
[Приложение U: Как обойти (некоторые) локальные ограничения для контролируемых компьютеров]: # appendix-u-how-to-bypass-some-local-sizes-on-supervised-computers
[Портативные приложения:]: # портативных приложений
[Загрузочные Live-системы:]: # bootable-live-systems
[Меры предосторожности:]: #precautions
[Приложение V: Какой браузер использовать на вашей гостевой виртуальной машине / одноразовой виртуальной машине]: # appendix-v-what-browser-to-use-in-your-guest-vmdisposable-vm
[Храбрый:]: # храбрый
[Ungoogled-Chromium:]: # Ungoogled-Chromium
[Edge:]: #edge
[Safari:]: #safari
[Firefox:]: #firefox
[Tor Browser:]: # tor-браузер
[Приложение V1: усиление защиты ваших браузеров:]: # appendix-v1-harpting-your-browsers
[20]: # храбрый-1
[21]: # неуглук-хром-1
[22]: # край-1
[23]: # safari-1
[24]: # firefox-1
[Нормальные настройки:]: # нормальные настройки
[Расширенные настройки:]: # расширенные настройки
[Дополнения для установки / рассмотрения:]: # addons-to-installconsider
[Бонусные ресурсы:]: # бонусных ресурсов
[Приложение W: Виртуализация]: # приложение-w-виртуализация
[Приложение X: Использование мостов Tor во враждебных средах]: # appendix-x-using-tor-bridges-in-hostile-environment
[Приложение Y: Установка и использование настольного браузера Tor]: # appendix-y-install-and-using-desktop-tor-browser
[25]: # установка-6
[Использование и меры предосторожности:]: # использование и меры предосторожности
[Приложение Z: Анонимная оплата онлайн с помощью BTC]: # appendix-z-Pay-anonymously-online-with-btc
[Приложение A1: Рекомендуемые провайдеры хостинга VPS]: # appendix-a1-Recommended-vps-hosting-provins
[Приложение A2: Рекомендации по паролям и кодовым фразам]: # appendix-a2-Guidelines-for-passwords-and-passphrases
[Приложение A3: Поисковые системы]: # appendix-a3-search-engine
[Приложение A4: Противодействие судебной лингвистике]: # appendix-a4-counteracting-forensic-linguistics
[26]: # Introduction-1
[Что ищет злоумышленник, исследуя ваше письмо?]: # What-does-an-adversary-look-for-when-review-your-writing
[Примеры:]: #examples
[Как противодействовать усилиям:]: # как противодействовать усилиям
[Что о вас говорят разные лингвистические варианты:]: # what-different-linguistic-choices-say-about-you
[Смайлики:]: # смайликов
[Структурные особенности:]: #stru ctural-features
[Орфографический сленг и символы:]: # орфографический сленг и символы
[Способы предотвращения печати:]: # методов предотвращения печати
[Техника перевода:]: # техника перевода
[Проверка орфографии текстовым процессором:]: # проверка орфографии текстовым процессором
[Поиск и замена текстового редактора:]: # текстовый процессор поиск и замена
[Последний совет:]: # последний совет
[Бонусные ссылки:]: # бонусных ссылок
[Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript]: # appendix-a5-additional-browser-precautions-with-javascript-enabled
[Приложение A6: Зеркала]: # appendix-a6-mirrors
[Приложение A7: Сравнение версий]: # appendix-a7-comparing-versions
[Приложение A8: Сервисы обмена криптовалютой без регистрации и KYC]: # appendix-a8-crypto-swapping-services-without-registration-and-kyc
[Monero в BTC:]: # monero-to-btc
[BTC в Monero:]: # btc-to-monero
[Отказ от ответственности Monero]: # monero-отказ от ответственности
[Ссылки:]: #references
[cc-by-nc-4.0]: https://creativecommons.org/licenses/by-nc/4.0/
[27]: https://web.archive.org/web/https://creativecommons.org/licenses/by-nc/4.0/
[https://matrix.to/#/#online-anonymity:matrix.org]: https://matrix.to/#/
[28]: https://nitter.fdn.fr/AnonyPla
[29]: https://web.archive.org/web/https://github.com/iv-org/invidious
[30]: https://web.archive.org/web/https://github.com/zedeus/nitter
[31]: https://web.archive.org/web/https://codeberg.org/orenom/wikiless
[32]: https://web.archive.org/web/https://github.com/SimonBrazell/privacy-redirect
[Ваша сеть: 12]: # _Toc80025055
[33]: media / image1.jpeg
[34]: media / image2.jpeg
[35]: media / image3.jpeg
[36]: https://web.archive.org/web/https://ssd.eff.org/en/module-categories/security-scenarios
[37]: https://web.archive.org/web/https://www.linddun.org/
[38]: https://wikiless.org/wiki/STRIDE_%28security%29
[39]: https://web.archive.org/web/https://en.wikipedia.org/wiki/STRIDE_%28security%29
[40]: https://web.archive.org/web/https://versprite.com/tag/pasta-threat-modeling/
[41]: https://web.archive.org/web/https://insights.sei.cmu.edu/blog/threat-modeling-12-available-methods/
[42]: https://web.archive.org/web/https://www.geeksforgeeks.org/threat-modelling/
[43]: https://web.archive.org/web/https://www.threatmodelingmanifesto.org/
[44]: https://web.archive.org/web/https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html
[45]: https://wikiless.org/wiki/Sci-Hub
[46]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Sci-Hub
[47]: https://wikiless.org/wiki/Library_Genesis
[48]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Library_Genesis
[49]: https://yewtu.be/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO
[50]: https://web.archive.org/web/https://github.com/techlore-official/go-incognito
[51]: https://yewtu.be/watch?v=vrxwXXytEuI
[52]: https://web.archive.org/web/https://www.cloudflare.com/ssl/encrypted-sni/
[53]: media / image4.jpeg
[54]: https://web.archive.org/web/https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/
[55]: media / image5.jpeg
[56]: https://web.archive.org/web/https://blog.cloudflare.com/welcome-hidden-resolver/
[57]: https://web.archive.org/web/https://blog.cloudflare.com/oblivious-dns/
[58]: https://web.archive.org/web/https://github.com/alecmuffett/dohot
[59]: media / image6.jpeg
[60]: https://web.archive.org/web/https://github.com/Eloston/ungoogled-chromium
[61]: https://web.archive.org/web/https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/
[62]: https://wikiless.org/wiki/Radio-frequency_identification
[63]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Radio-frequency_identification
[64]: https://web.archive.org/web/http://rfpose.csail.mit.edu/
[65]: https://yewtu.be/watch?v=HgDdaMy8KNE
[66]: media / image7.jpeg
[67]: https://yewtu.be/watch?v=FDZ39h-kCS8
[68]: https://yewtu.be/watch?v=7v3JR4Wlw4Q
[69]: media / image8.jpeg
[70]: media / image9.jpeg
[71]: media / image10.jpeg
[72]: https://web.archive.org/web/https://github.com/Attacks-on-Tor/Attacks-on-Tor
[73]: https://web.archive.org/web/https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research
[74]: https://web.archive.org/web/https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html.
[75]: https://web.archive.org/web/https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf
[76]: https://yewtu.be/watch?v=siCk4pGGcqA
[77]: https://yewtu.be/watch?v=mYsTBPqbya8
[78]: https://yewtu.be/watch?v=bKH5nGLgi08&t=2834s
[79]: https://wikiless.org/wiki/Transient_execution_CPU_vulnerability
[80]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability
[81]: https://web.archive.org/web/https://github.com/speed47/spectre-meltdown-checker
[82]: https://web.archive.org/web/https://www.grc.com/inspectre.htm
[83]: https://web.archive.org/web/https://www.whonix.org/wiki/Spectre_Meltdown
[84]: https://web.archive.org/web/https://policies.google.com/privacy
[85]: https://web.archive.org/web/https://www.scss.tcd.ie/doug.leith/apple_google.pdf
[86]: https://web.archive.org/web/https://www.apple.com/legal/privacy/en-ww/
[87]: https://web.archive.org/web/https://support.apple.com/en-us/HT202100
[88]: https://web.archive.org/web/https://docs.microsoft.com/en-us/windows/privacy/required-windows-diagnostic-data-events-and-fields-2004.
[89]: https://web.archive.org/web/https://docs.microsoft.com/en-us/windows/privacy/windows-diagnostic-data
[90]: https://web.archive.org/web/https://support.apple.com/guide/mac-help/share-analytics-information-mac-apple-mh27990/mac
[91]: https://web.archive.org/web/https://ubuntu.com/desktop/statistics
[92]: https://web.archive.org/web/https://twitter.com/idf/status/1125066395010699264
[93]: https://nitter.fdn.fr/idf/status/1125066395010699264
[94]: https://web.archive.org/web/https://www.typingdna.com/
[95]: https://web.archive.org/web/https://link.springer.com/10.1007/978-1-4614-7163-9_110198-1
[96]: https://web.archive.org/web/https://www.sciencedirect.com/science/article/pii/S1877042811013747/pdf?md5=253d8f1bb615d5dee195d353dc077d46&pid=1-s2.028-S18770 pdf
[97]: https://web.archive.org/web/https://www.researchgate.net/publication/300562034_Using_Social_Networks_Data_for_Behavior_and_Sentiment_Analysis
[98]: https://web.archive.org/web/https://www.academia.edu/30936118/A_Survey_on_User_Behaviour_Analysis_in_Social_Networks
[99]: https://web.archive.org/web/https://web.archive.org/web/20210725134501/https://sci-hub.do/10.1007/978-3-030-02592- 2
[100]: https://web.archive.org/web/https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQ/edit
[101]: https://web.archive.org/web/https://github.com/jivoi/awesome-osint
[102]: https://web.archive.org/web/https://jakecreps.com/tag/osint-tools/
[103]: https://yewtu.be/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy
[104]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2019/12/26/guide-to-using-reverse-image-search- для расследований /
[105]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2019/02/19/using-the-new-russian-facial-recognition- site-searchface-ru /
[106]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2018/10/24/dali-warhol-boshirov-determining-time-alleged- фотография-скрипаль-подозреваемый-чепига /
[107]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2017/06/30/advanced-guide-verifying-video-content/
[108]: https://web.archive.org/web/https://www.bellingcat.com/resources/2020/12/03/using-the-sun-and-the-shadows-for-geolocation/
[109]: https://web.archive.org/web/https://www.bellingcat.com/news/uk-and-europe/2021/01/27/navalny-poison-squad-implicated-in- убийства трех русских активистов /
[110]: https://web.archive.org/web/https://www.bellingcat.com/news/2021/03/19/berlin-assassination-new-evidence-on-suspected-fsb-hitman- переданы немецким следователям /
[111]: https://yewtu.be/watch?v=cAVZaPiVArA
[112]: https://yewtu.be/watch?v=awY87q2Mr0E
[113]: https://yewtu.be/watch?v=bS6gYWM4kzY
[114]: media / image11.jpeg
[115]: https://web.archive.org/web/https://www.nature.com/articles/s41598-020-79310-1
[116]: media / image12.jpeg
[117]: https://web.archive.org/web/https://rd.springer.com/chapter/10.1007/978-3-030-42504-3_15
[118]: https://web.archive.org/web/https://media.ccc.de/v/rc3-11406-spot_the_surveillance
[119]: https://web.archive.org/web/https://www.eff.org/sls
[120]: https://web.archive.org/web/https://www.respeecher.com/
[121]: https://web.archive.org/web/https://www.descript.com/overdub
[122]: https://yewtu.be/watch?v=t5yw5cR79VA
[123]: https://web.archive.org/web/https://www.reflectacles.com/
[124]: https://web.archive.org/web/https://gitlab.com/FG-01/fg-01
[125]: https://wikiless.org/wiki/Advance-fee_scam
[126]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Advance-fee_scam
[127]: https://yewtu.be/watch?v=Z20XNp-luNA
[128]: https://yewtu.be/watch?v=VVdmmN0su6E
[129]: https://yewtu.be/watch?v=hdCs6bPM4is
[130]: https://web.archive.org/web/https://shop.hak5.org/products/usb-rubber-ducky-deluxe
[131]: https://yewtu.be/watch?v=V5mBJHotZv0
[132]: https://web.archive.org/web/https://www.keelog.com/
[133]: https://web.archive.org/web/https://www.aliexpress.com/i/4000710369016.html
[134]: media / image13.jpeg
[135]: https://web.archive.org/web/https://mattw.io/youtube-geofind/location
[136]: https://27m3p2uv7igmj6kvd4ql3cct5h3sdwrsajovkkndeufumzyfhlfev4qd.onion/2021/01/18/leak-zoom-meeting/
[137]: https://web.archive.org/web/https://theintercept.com/2021/01/18/leak-zoom-meeting/
[138]: https://web.archive.org/web/https://www.eff.org/issues/printers
[139]: https://yewtu.be/watch?v=izMGMsIZK4U
[140]: https://web.archive.org/web/https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots
[141]: https://web.archive.org/web/https://www.whonix.org/wiki/Printing_and_Scanning
[142]: https://web.archive.org/web/https://github.com/beurtschipper/Depix
[143]: media / image14.jpeg
[144]: https://web.archive.org/web/https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b
[145]: https://web.archive.org/web/https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d
[146]: media / image15.jpeg
[147]: https://web.archive.org/web/https://github.com/subeeshvasu/Awesome-Deblurring
[148]: https://web.archive.org/web/https://www.myheritage.com/photo-enhancer
[149]: media / image16.jpeg
[150]: https://web.archive.org/web/https://bitcoin.org/en/you-need-to-know
[151]: https://web.archive.org/web/https://bitcoin.org/en/protect-your-privacy
[152]: https://web.archive.org/web/https://support.apple.com/en-us/HT202303
[153]: https://web.archive.org/web/https://faq.whatsapp.com/android/chats/about-google-drive-backups/
[154]: https://web.archive.org/web/https://www.dropbox.com/privacy
[155]: https://web.archive.org/web/https://privacy.microsoft.com/en-us/privacystatement
[156]: https://web.archive.org/web/https://amiunique.org/links
[157]: https://web.archive.org/web/https://brave.com/brave-fingerprinting-and-privacy-budgets/
[158]: https://web.archive.org/web/https://palant.info/2020/12/10/how-anti-fingerprinting-extensions-tend-to-make-fingerprinting-easier/
[159]: https://web.archive.org/web/https://www.upturn.org/reports/2020/mass-extraction/
[160]: https://web.archive.org/web/https://www.nytimes.com/2020/10/21/technology/iphone-encryption-police.html.
[161]: https://web.archive.org/web/https://www.vice.com/en/article/vbxxxd/unlock-iphone-ios11-graykey-grayshift-police
[162]: https://web.archive.org/web/http://encase-docs.opentext.com/documentation/encase/forensic/8.07/Content/Resources/External%20Files/EnCase%20Forensic%20v8. 07% 20Пользователь% 20Guide.pdf
[163]: https://web.archive.org/web/https://accessdata.com/products-services/forensic-toolkit-ftk
[164]: https://web.archive.org/web/https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html.
[165]: https://web.archive.org/web/https://democratic-europe.eu/2021/07/20/cryptographers-uncover-four-vulnerabilities-in-telegram/
[166]: https://web.archive.org/web/https://buttondown.email/cryptography-dispatches/archive/cryptography-dispatches-the-most-backdoor-looking/
[167]: https://web.archive.org/web/https://www.cryptofails.com/
[168]: media / image17.jpeg
[169]: https://web.archive.org/web/https://cyber.bgu.ac.il/advanced-cyber/airgap
[170]: https://yewtu.be/watch?v=mSNt4h7EDKo
[171]: https://yewtu.be/watch?v=1kBGDHVr7x0
[172]: https://yewtu.be/watch?v=om5fNqKjj2M
[173]: https://yewtu.be/watch?v=auoYKSzdOj4
[174]: https://yewtu.be/watch?v=v2_sZIfZkDQ
[175]: https://yewtu.be/watch?v=4vIu8ld68fc
[176]: https://yewtu.be/watch?v=E28V1t-k8Hk
[177]: https://yewtu.be/watch?v=H7lQXmSLiP8
[178]: https://yewtu.be/watch?v=RChj7Mg3rC4
[179]: https://yewtu.be/watch?v=2OzTWiGl1rM&t=20s
[180]: https://yewtu.be/watch?v=yz8E5n1Tzlo
[181]: https://yewtu.be/watch?v=2WtiHZNeveY
[182]: https://yewtu.be/watch?v=ZrkZUO2g4DE
[183]: https://yewtu.be/watch?v=XGD343nq1dg
[184]: https://yewtu.be/watch?v=vhNnc0ln63c
[185]: https://web.archive.org/web/https://arxiv.org/abs/1804.04014
[186]: https://yewtu.be/watch?v=t32QvpfOHqw
[187]: https://web.archive.org/web/http://www.gcomtech.com/ccp0-prodshow/laser-surveillance-laser-listening.html.
[188]: https://yewtu.be/watch?v=YKRtFgunyj4
[189]: https://web.archive.org/web/https://www.whonix.org/wiki/Data_Collection_Techniques
[190]: https://web.archive.org/web/https://tosdr.org/
[191]: https://web.archive.org/web/https://www.eff.org/issues/privacy
[192]: https://wikiless.org/wiki/List_of_government_mass_surveillance_projects
[193]: https://web.archive.org/web/https://en.wikipedia.org/wiki/List_of_government_mass_surveillance_projects
[194]: https://web.archive.org/web/https://www.gwern.net/Death-Note-Anonymity
[195]: https://web.archive.org/web/https://www.freehaven.net/anonbib/date.html
[196]: https://web.archive.org/web/https://transparencyreport.google.com/user-data/overview
[197]: https://web.archive.org/web/https://transparency.facebook.com/
[198]: https://web.archive.org/web/https://www.apple.com/legal/transparency/
[199]: https://web.archive.org/web/https://www.cloudflare.com/transparency/
[200]: https://web.archive.org/web/https://www.snap.com/en-US/privacy/transparency
[201]: https://web.archive.org/web/https://t.me/transparency
[202]: https://web.archive.org/web/https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report
[203]: https://web.archive.org/web/https://www.amazon.com/gp/help/customer/display.html?nodeId=GYSDRGWQ2C2CRYEF
[204]: https://web.archive.org/web/https://www.dropbox.com/transparency
[205]: https://web.archive.org/web/https://blog.discord.com/discord-transparency-report-jan-june-2020-2ef4a3ee346d
[206]: https://web.archive.org/web/https://github.blog/2021-02-25-2020-transparency-report/
[207]: https://web.archive.org/web/https://www.snap.com/en-US/privacy/transparency/
[208]: https://web.archive.org/web/https://www.tiktok.com/safety/resources/transparency-report?lang=en
[209]: https://web.archive.org/web/https://www.reddit.com/wiki/transparency
[210]: https://web.archive.org/web/https://transparency.twitter.com/
[211]: https://yewtu.be/watch?v=euSsqXO53GY
[212]: https://web.archive.org/web/https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
[213]: media / image18.jpeg
[214]: https://web.archive.org/web/https://www.whonix.org/wiki/Warning
[215]: https://web.archive.org/web/https://www.whonix.org/wiki/Dev/Threat_Model
[216]: https://web.archive.org/web/https://www.whonix.org/wiki/Comparison_with_Others
[217]: https://web.archive.org/web/https://ssd.eff.org/en/module/understanding-and-circumventing-network-censorship
[218]: https://web.archive.org/web/https://explorer.ooni.org/
[219]: https://web.archive.org/web/https://censoredplanet.org/
[220]: https://web.archive.org/web/https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country
[221]: http://cryptonx6nsmspsnpicuihgmbbz3qvro4na35od3eht4vojdo7glm6yd.onion
[222]: https://web.archive.org/web/https://crypton.sh/
[223]: https://web.archive.org/web/https://virtualsim.net/
[224]: http://dtmfiovjh42uviqez6qn75igbagtiyo724hy3rdxm77dy2m5tt7lbaqd.onion/
[225]: https://web.archive.org/web/https://dtmf.io/
[226]: https://web.archive.org/web/https://www.sms77.io/
[227]: https://web.archive.org/web/https://onlinesim.ru/
[228]: https://web.archive.org/web/https://smspva.com/
[229]: https://web.archive.org/web/https://cryptwerk.com/companies/sms/xmr/
[230]: https://web.archive.org/web/https://syscall.eu/blog/2018/03/12/aigo_part1/
[231]: https://web.archive.org/web/https://www.torproject.org/
[232]: https://yewtu.be/watch?v=JWII85UlzKw
[233]: https://web.archive.org/web/https://2019.www.torproject.org/about/overview.html.en
[234]: https://web.archive.org/web/https://support.torproject.org/tormobile/tormobile-7/
[235]: https://web.archive.org/web/https://tb-manual.torproject.org/security-settings/
[236]: https://web.archive.org/web/https://tails.boum.org/doc/about/warnings/index.en.html
[237]: https://web.archive.org/web/https://tails.boum.org/install/index.en.html
[238]: https://web.archive.org/web/https://tails.boum.org/doc/first_steps/welcome_screen/bridge_mode/index.en.html
[239]: https://web.archive.org/web/https://2019.www.torproject.org/docs/bridges
[240]: https://web.archive.org/web/https://github.com/aforensics/HiddenVM
[241]: media / image19.jpeg
[Tor через VPN]: # tor-over-vpn
[242]: https://web.archive.org/web/https://www.whonix.org/wiki/Whonix-Host
[243]: https://web.archive.org/web/https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm
[244]: https://wikiless.org/wiki/Rubber-hose_cryptanalysis
[245]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
[246]: https://web.archive.org/web/https://github.com/aforensics/HiddenVM/releases
[247]: https://web.archive.org/web/https://www.whonix.org/wiki/VirtualBox/XFCE
[248]: https://web.archive.org/web/https://puri.sm/
[249]: https://web.archive.org/web/https://system76.com/
[250]: https://web.archive.org/web/https://freundschafter.com/research/system-alternatives-without-intel-me-iamt-and-amd-psp-secure-technology/
[251]: https://web.archive.org/web/https://libreboot.org/docs/hardware/
[252]: https://web.archive.org/web/https://coreboot.org/status/board-status.html
[253]: https://web.archive.org/web/https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs
[254]: https://yewtu.be/watch?v=QDSlWa9xQuA
[255]: https://yewtu.be/watch?v=0fZdL3ufVOI
[256]: https://web.archive.org/web/https://support.apple.com/en-au/HT204455
[257]: https://web.archive.org/web/https://support.apple.com/en-gb/guide/security/sec28382c9ca/web
[258]: https://web.archive.org/web/https://mullvad.net/en/help/how-tamper-protect-laptop/
[259]: media / image20.jpeg
[260]: media / image21.jpeg
[261]: https://web.archive.org/web/https://www.whonix.org/wiki/Cold_Boot_Attack_Defense
[262]: https://web.archive.org/web/https://www.whonix.org/wiki/Protection_Against_Physical_Attacks
[263]: https://web.archive.org/web/https://github.com/0xPoly/Centry
[264]: https://web.archive.org/web/https://github.com/AnonymousPlanet/Centry
[265]: https://web.archive.org/web/https://github.com/hephaest0s/usbkill
[266]: https://web.archive.org/web/https://github.com/Lvl4Sword/Killer
[267]: https://web.archive.org/web/https://askubuntu.com/questions/153245/how-to-wipe-ram-on-shutdown-prevent-cold-boot-attacks
[268]: https://web.archive.org/web/https://github.com/QubesOS/qubes-antievilmaid
[269]: https://web.archive.org/web/https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download.
[270]: https://web.archive.org/web/https://www.whonix.org/wiki/Full_Disk_Encryption
[271]: https://web.archive.org/web/https://madaidans-insecurities.github.io/linux.html
[272]: https://web.archive.org/web/https://ubuntu.com/tutorials/install-ubuntu-desktop
[273]: https://web.archive.org/web/https://help.ubuntu.com/community/ManualFullSystemEncryption
[274]: https://web.archive.org/web/https://vitux.com/how-to-force-ubuntu-to-stop-collecting-your-data-from-your-pc/
[275]: https://web.archive.org/web/https://www.addictivetips.com/ubuntu-linux-tips/disable-bluetooth-in-ubuntu/
[276]: https://web.archive.org/web/https://www.linuxuprising.com/2019/07/how-to-completely-disable-tracker.html
[277]: https://web.archive.org/web/https://www.how2shout.com/linux/how-to-hibernate-ubuntu-20-04-lts-focal-fossa/
[278]: https://web.archive.org/web/http://www.lorenzobettini.it/2020/07/enables-hibernation-on-ubuntu-20-04/
[279]: https://web.archive.org/web/https://help.ubuntu.com/16.04/ubuntu-help/power-hibernate.html
[280]: https://web.archive.org/web/http://ubuntuhandbook.org/index.php/2020/05/lid-close-behavior-ubuntu-20-04/
[281]: https://web.archive.org/web/https://tipsonubuntu.com/2018/04/28/change-lid-close-action-ubuntu-18-04-lts/
[282]: https://web.archive.org/web/https://help.ubuntu.com/community/EnableHibernateWithEncryptedSwap
[283]: https://web.archive.org/web/https://help.ubuntu.com/community/AnonymizingNetworkMACAddresses
[284]: https://web.archive.org/web/https://josh.works/shell-script-basics-change-mac-address
[285]: https://yewtu.be/watch?v=Sa0KqbpLye4
[286]: https://web.archive.org/web/https://madaidans-insecurities.github.io/guides/linux-harpting.html.
[287]: https://web.archive.org/web/https://wiki.archlinux.org/title/Security
[288]: https://web.archive.org/web/https://codeberg.org/SalamanderSecurity/PARSEC
[289]: https://yewtu.be/watch?v=lFx5icuE6Io
[290]: https://web.archive.org/web/https://github.com/drduh/macOS-Security-and-Privacy-Guide
[291]: https://web.archive.org/web/https://support.apple.com/en-us/HT204455
[292]: https://web.archive.org/web/https://sneak.berlin/20201112/your-computer-isnt-yours/
[293]: https://web.archive.org/web/https://blog.jacopo.io/en/post/apple-ocsp/
[294]: https://yewtu.be/watch?v=vNRics7tlqw
[295]: https://web.archive.org/web/https://technitium.com/tmac/
[296]: https://web.archive.org/web/https://www.veracrypt.fr/en/Downloads.html
[Маршруты A и B: простое шифрование с использованием Veracrypt (учебник для Windows)]: # route-a-and-b-simple-encryption-using-veracrypt-windows-tutorial
[297]: https://web.archive.org/web/https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838
[298]: https://web.archive.org/web/https://docs.microsoft.com/en-us/troubleshoot/windows-client/deployment/disable-and-re-enable-hibernation
[299]: https://web.archive.org/web/https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html
[300]: https://web.archive.org/web/https://www.veracrypt.fr/en/Security%20Requirements%20for%20Hidden%20Volumes.html
[301]: media / image22.jpeg
[302]: #_Appendix_C: _Windows
[303]: https://web.archive.org/web/https://www.veracrypt.fr/en/Protection%20of%20Hidden%20Volumes.html
[304]: https://web.archive.org/web/https://www.whonix.org/wiki/KVM
[305]: https://web.archive.org/web/https://www.whonix.org/wiki/KVM#Why_Use_KVM_Over_VirtualBox.3F
[306]: media / image23.jpeg
[307]: media / image24.jpeg
[308]: https://web.archive.org/web/https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor
[309]: media / image25.jpeg
[310]: media / image26.jpeg
[311]: https://web.archive.org/web/https://stakey.club/en/decred-via-tor-network/
[312]: https://web.archive.org/web/https://www.whonix.org/wiki/Stream_Isolation
[313]: https://web.archive.org/web/https://tails.boum.org/contribute/design/stream_isolation/
[314]: https://web.archive.org/web/https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table
[315]: https://web.archive.org/web/https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor
[316]: https://web.archive.org/web/https://www.whonix.org/wiki/Comparison_Of_Tor_with_CGI_Proxies,_Proxy_Chains,_and_VPN_Services
[317]: https://web.archive.org/web/https://www.whonix.org/wiki/Why_does_Whonix_use_Tor
[318]: https://web.archive.org/web/https://www.researchgate.net/publication/324251041_Anonymity_communication_VPN_and_Tor_a_comparative_study
[319]: https://web.archive.org/web/https://gist.github.com/joepie91/5a9909939e6ce7d09e29
[320]: https://web.archive.org/web/https://schub.wtf/blog/2019/04/08/very-precarious-narrative.html
[Противники (угрозы)]: # угроз
[321]: https://web.archive.org/web/https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
[322]: https://web.archive.org/web/https://gitlab.tails.boum.org/tails/blueprints/-/wikis/vpn_support/
[323]: https://web.archive.org/web/https://tails.boum.org/support/faq/index.en.html
[324]: https://web.archive.org/web/https://www.whonix.org/wiki/Tunnels/Introduction
[325]: https://web.archive.org/web/https://www.whonix.org/wiki/Tunnels/Connecting_to_Tor_before_a_VPN
[326]: media / image27.jpeg
[327]: media / image28.jpeg
[328]: https://web.archive.org/web/https://www.virtualbox.org/wiki/Downloads
[329]: https://web.archive.org/web/https://www.whonix.org/wiki/Download
[330]: https://web.archive.org/web/https://www.whonix.org/wiki/Virtualization_Platform_Security
[331]: https://web.archive.org/web/https://www.whonix.org/wiki/Network_Time_Synchronization
[332]: https://web.archive.org/web/https://www.virtualbox.org/manual/ch13.html
[333]: https://web.archive.org/web/https://www.whonix.org/wiki/Bridges
[334]: https://web.archive.org/web/https://www.whonix.org/wiki/Operating_System_Software_and_Updates
[335]: https://web.archive.org/web/https://www.whonix.org/wiki/DoNot
[336]: https://web.archive.org/web/https://www.whonix.org/wiki/Documentation
[337]: https://web.archive.org/web/https://www.whonix.org/wiki/Install_Software
[338]: https://web.archive.org/web/https://www.whonix.org/wiki/Anti-Forensics_Precautions
[Рекомендации по усилению защиты Virtualbox]: # рекомендации по усилению защиты виртуальных боксов.
[339]: https://web.archive.org/web/https://www.whonix.org/wiki/AppArmor
[340]: https://web.archive.org/web/https://www.whonix.org/wiki/VM_Fingerprinting
[341]: https://web.archive.org/web/https://www.whonix.org/wiki/Other_Operating_Systems
[Укрепление Linux]: # упрочнение-linux
[342]: https://web.archive.org/web/https://ameliorated.info/
[343]: https://web.archive.org/web/https://www.android-x86.org/documentation/virtualbox.html.
[344]: https://web.archive.org/web/https://www.wikigain.com/install-macos-catalina-on-virtualbox-on-windows/
[345]: https://web.archive.org/web/https://www.wikigain.com/how-to-install-macos-big-sur-on-virtualbox-on-windows-pc/
[346]: https://web.archive.org/web/https://github.com/myspaghetti/macos-virtualbox
[Укрепление MacOS]: # упрочнение-macos
[https://www.whonix.org/wiki/KeePassXC]: https://www.whonix.org/wiki/Keepassxc
[347]: https://web.archive.org/web/https://www.whonix.org/wiki/Keepassxc
[348]: https://web.archive.org/web/https://keepassxc.org/download/
[349]: https://web.archive.org/web/https://keepassxc.org/docs/KeePassXC_GettingStarted.html
[https://KeePassXC.org/docs/KeePassXC_GettingStarted.html#_microsoft_windows]: https://keepassxc.org/docs/KeePassXC_GettingStarted.html#_microsoft_windows
[350]: media / image29.jpeg
[351]: media / image30.jpeg
[352]: media / image31.jpeg
[353]: https://web.archive.org/web/https://www.qubes-os.org/intro/
[354]: https://web.archive.org/web/https://www.qubes-os.org/video-tours/
[355]: https://web.archive.org/web/https://www.qubes-os.org/doc/getting-started/
[356]: https://yewtu.be/watch?v=8cU4hQg6GvU
[357]: https://yewtu.be/watch?v=sbN5Bz3v-uA
[358]: https://yewtu.be/watch?v=YPAvoFsvSbg
[359]: https://web.archive.org/web/https://www.qubes-os.org/hcl/
[360]: media / image32.jpeg
[361]: media / image33.jpeg
[362]: https://web.archive.org/web/https://www.qubes-os.org/doc/installation-guide/
[363]: https://web.archive.org/web/https://www.qubes-os.org/faq/
[364]: https://web.archive.org/web/https://github.com/Qubes-Community/Contents/blob/master/docs/privacy/anonymizing-your-mac-address.md
[365]: https://web.archive.org/web/https://wiki.debian.org/AppArmor
[366]: https://web.archive.org/web/https://wiki.archlinux.org/title/AppArmor
[367]: https://web.archive.org/web/https://www.whonix.org/wiki/Qubes/AppArmor
[368]: https://yewtu.be/watch?v=_WOKRaM-HI4
[369]: https://web.archive.org/web/https://docs.fedoraproject.org/en-US/quick-docs/getting-started-with-selinux/
[370]: https://web.archive.org/web/https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md
[371]: https://web.archive.org/web/https://check.torproject.org/
[372]: https://web.archive.org/web/https://linuxconfig.org/how-to-create-a-vpn-killswitch-using-iptables-on-linux
[373]: https://web.archive.org/web/https://mullvad.net/en/check/
[374]: https://web.archive.org/web/https://www.ivpn.net/
[375]: https://web.archive.org/web/https://protonvpn.com/support/vpn-ip-change/
[376]: https://web.archive.org/web/https://www.whonix.org/wiki/Qubes/DisposableVM
[377]: https://web.archive.org/web/https://brave.com/linux/
[378]: https://web.archive.org/web/https://github.com/anbox/anbox-modules
[379]: https://web.archive.org/web/https://github.com/anbox/anbox/blob/master/docs/install.md
[380]: media / image34.jpeg
[381]: media / image35.jpeg
[382]: https://web.archive.org/web/https://github.com/dessant/buster
[383]: https://web.archive.org/web/https://www.hcaptcha.com/accessibility
[384]: https://web.archive.org/web/https://privacypass.github.io/
[385]: http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/
[386]: media / image36.jpeg
[387]: media / image37.jpeg
[388]: media / image38.jpeg
[389]: https://web.archive.org/web/https://github.com/deepfakes/faceswap
[Интернет-телефонный номер (рекомендуется реже)]: # онлайн-номер телефона.
[390]: https://web.archive.org/web/https://thispersondoesnotexist.com/
[391]: https://web.archive.org/web/https://github.com/NVlabs/stylegan2
[392]: https://web.archive.org/web/https://www.myheritage.com/deep-nostalgia
[393]: media / image39.jpeg
[394]: https://web.archive.org/web/https://github.com/AliaksandrSiarohin/first-order-model
[395]: https://web.archive.org/web/https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
[396]: https://web.archive.org/web/https://www.bigdatacloud.com/insights/tor-exit-nodes
[397]: https://wikiless.org/wiki/Facebook_real-name_policy_controversy
[398]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Facebook_real-name_policy_controversy
[399]: https://web.archive.org/web/https://slate.com/technology/2018/02/why-some-americans-are-cheering-germany-for-taking-on-facebooks- real-name-policy.html
[400]: https://web.archive.org/web/https://www.theverge.com/2018/2/12/17005746/facebook-real-name-policy-illegal-german-court-rules
[401]: https://web.archive.org/web/https://www.pcmag.com/news/german-court-rules-facebooks-real-name-policy-is-illegal
[402]: https://web.archive.org/web/https://www.vzbv.de/sites/default/files/downloads/2018/02/14/18-02-12_vzbv_pm_facebook-urteil_en.pdf
[403]: https://web.archive.org/web/https://www.reuters.com/article/us-germany-facebook/german-court-rules-facebook-use-of-personal-data- незаконный idUSKBN1FW1FI
[404]: https://wikiless.org/wiki/Real-name_system
[405]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Real-name_system
[406]: https://web.archive.org/web/https://privacytools.io/
[407]: https://web.archive.org/web/https://www.whonix.org/wiki/E-Mail#Anonymity_Friendly_Email_Provider_List
[408]: https://web.archive.org/web/https://www.amazon.com/gp/help/customer/display.html?nodeId=202140280
[409]: https://web.archive.org/web/https://www.apple.com/legal/internet-services/icloud/en/terms.html.
[410]: https://web.archive.org/web/https://www.binance.com/en/terms
[411]: https://web.archive.org/web/https://briarproject.org/privacy-policy/
[412]: https://web.archive.org/web/https://discord.com/terms
[413]: https://web.archive.org/web/https://element.io/terms-of-service
[414]: https://web.archive.org/web/https://www.facebook.com/terms.php
[415]: https://web.archive.org/web/https://docs.github.com/en/free-pro-team@latest/github/site-policy/github-terms-of-service
[416]: https://web.archive.org/web/https://about.gitlab.com/handbook/legal/subscription-agreement/
[417]: https://web.archive.org/web/https://policies.google.com/terms
[418]: https://web.archive.org/web/https://www.ycombinator.com/legal/
[419]: https://web.archive.org/web/https://help.instagram.com/581066165581870?ref=dp
[420]: https://web.archive.org/web/https://jami.net/privacy-policy/
[421]: https://web.archive.org/web/https://www.ivpn.net/tos/
[422]: https://web.archive.org/web/https://www.kraken.com/legal
[423]: https://web.archive.org/web/https://www.linkedin.com/legal/user-agreement
[424]: https://web.archive.org/web/https://policy.medium.com/medium-terms-of-service-9db0094a1e0f
[425]: https://web.archive.org/web/https://www.microsoft.com/en/servicesagreement/
[426]: https://web.archive.org/web/https://mullvad.net/en/help/terms-service/
[427]: https://web.archive.org/web/https://njal.la/tos/
[428]: https://web.archive.org/web/https://onlyfans.com/terms
[429]: https://web.archive.org/web/https://protonmail.com/terms-and-conditions
[430]: https://web.archive.org/web/https://protonvpn.com/terms-and-conditions
[431]: https://web.archive.org/web/https://www.redditinc.com/policies
[432]: https://web.archive.org/web/https://slashdotmedia.com/terms-of-use/
[433]: https://web.archive.org/web/https://telegram.org/tos
[434]: https://web.archive.org/web/mailto:recover@telegram.org
[435]: https://web.archive.org/web/https://tutanota.com/terms/
[436]: https://web.archive.org/web/https://www.twitch.tv/p/en/legal/terms-of-service/
[437]: https://web.archive.org/web/https://www.whatsapp.com/legal/updates/terms-of-service-eea
[438]: media / image40.jpeg
[439]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2018/08/23/creating-android-open-source-research-device- ПК/
[440]: https://yewtu.be/watch?v=zSQtyW_ywZc
[441]: https://wikiless.org/wiki/Comparison_of_instant_messaging_protocols
[442]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_protocols
[443]: https://wikiless.org/wiki/Comparison_of_cross-platform_instant_messaging_clients
[444]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Comparison_of_cross-platform_instant_messaging_clients
[445]: https://web.archive.org/web/https://www.securemessagingapps.com/
[446]: https://web.archive.org/web/https://protonmail.com/blog/whatsapp-alternatives/
[447]: https://web.archive.org/web/https://www.whonix.org/wiki/Chat
[448]: https://web.archive.org/web/https://securechatguide.org/featuresmatrix.html
[449]: http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/
[450]: https://web.archive.org/web/https://onionshare.org/
[451]: https://web.archive.org/web/https://element.io/
[452]: https://web.archive.org/web/https://jami.net/
[453]: https://web.archive.org/web/https://briarproject.org/
[454]: https://web.archive.org/web/https://getsession.org/
[455]: https://web.archive.org/web/https://securedrop.org/
[456]: https://web.archive.org/web/https://github.com/alecmuffett/real-world-onion-sites#securedrop
[457]: https://web.archive.org/web/https://haveibeenpwned.com/
[458]: https://web.archive.org/web/https://www.veracrypt.fr/en/Beginner%27s%20Tutorial.html
[459]: https://web.archive.org/web/https://www.qubes-os.org/doc/backup-restore/
[460]: https://web.archive.org/web/https://support.apple.com/en-ie/guide/mac-help/mh21241/mac
[461]: https://web.archive.org/web/https://support.apple.com/en-ie/guide/mac-help/mh11421/11.0/mac/11.0
[462]: https://web.archive.org/web/https://support.apple.com/en-ie/guide/disk-utility/dskutl1010/mac
[463]: https://web.archive.org/web/https://privacytools.io/providers/cloud-storage/
[464]: https://web.archive.org/web/https://privacytools.io/providers/paste/
[465]: https://web.archive.org/web/https://syncthing.net/
[466]: media / image41.jpeg
[467]: media / image42.jpeg
[468]: media / image43.jpeg
[469]: https://wikiless.org/wiki/Trim_(computing)
[470]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Trim_(computing)
[471]: media / image44.jpeg
[472]: https://yewtu.be/watch?v=-bpX8YvNg6Y
[473]: https://web.archive.org/web/https://wiki.archlinux.org/index.php/Solid_state_drive
[474]: https://web.archive.org/web/https://www.bleachbit.org/download/linux
[475]: https://web.archive.org/web/https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux
[476]: https://web.archive.org/web/https://linuxhint.com/completely_wipe_hard_drive_ubuntu/
[477]: https://web.archive.org/web/https://linoxide.com/linux-command/commands-wipe-disk-linux/
[478]: https://web.archive.org/web/https://wiki.archlinux.org/index.php/Securely_wipe_disk
[479]: https://web.archive.org/web/https://ssd.eff.org/en/module/how-delete-your-data-securely-linux
[Очистка дополнительных инструментов]: # очистка дополнительных инструментов
[480]: https://web.archive.org/web/https://eraser.heidi.ie/download/
[481]: https://web.archive.org/web/http://killdisk.com/killdisk-freeware.htm
[482]: https://web.archive.org/web/https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac
[483]: https://web.archive.org/web/https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac
[484]: https://web.archive.org/web/https://support.apple.com/guide/disk-utility/encrypt-protect-a-storage-device-password-dskutl35612/mac
[485]: media / image45.jpeg
[486]: https://web.archive.org/web/https://ssd.eff.org/en/module/how-delete-your-data-securely-windows
[487]: https://web.archive.org/web/https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption
[488]: https://web.archive.org/web/https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md
[489]: https://web.archive.org/web/https://support.apple.com/en-us/HT210898
[490]: media / image46.jpeg
[491]: https://web.archive.org/web/http://www.edenwaith.com/products/permanent%20eraser/
[492]: https://web.archive.org/web/https://ssd.eff.org/en/module/how-delete-your-data-securely-macos
[493]: https://web.archive.org/web/https://www.whonix.org/wiki/System_Haroding_Checklist
[494]: https://web.archive.org/web/https://exiftool.org/
[495]: https://web.archive.org/web/https://exifcleaner.com/
[496]: https://web.archive.org/web/https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos
[497]: https://web.archive.org/web/https://sandlab.cs.uchicago.edu/fawkes/
[498]: https://web.archive.org/web/https://github.com/Shawn-Shan/fawkes
[499]: https://web.archive.org/web/https://lowkey.umiacs.umd.edu/
[500]: https://web.archive.org/web/https://adversarial.io/
[501]: https://web.archive.org/web/https://github.com/kanzure/pdfparanoia
[502]: https://web.archive.org/web/https://support.microsoft.com/en-us/office/remove-hidden-data-and-personal-information-by-inspecting-documents- презентации или книги-356b7b5d-77af-44fe-a07f-9aa4d085966f
[503]: https://web.archive.org/web/https://0xacab.org/jvoisin/mat2
[504]: media / image47.jpeg
[505]: https://web.archive.org/web/https://www.whonix.org/wiki/VM_Live_Mode
[506]: https://web.archive.org/web/https://www.titanium-software.fr/en/onyx.html
[507]: https://web.archive.org/web/https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md
[508]: https://web.archive.org/web/https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG
[509]: https://web.archive.org/web/https://support.microsoft.com/en-us/windows/how-to-open-registry-editor-in-windows-10-deab38e6- 91d6-e0aa-4b7c-8878d9e07b11
[510]: https://web.archive.org/web/https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php
[511]: https://web.archive.org/web/https://privazer.com/en/download.php
[512]: https://web.archive.org/web/https://www.bleachbit.org/download
[513]: https://web.archive.org/web/https://justdeleteme.xyz/
[514]: https://web.archive.org/web/https://justgetmydata.com/
[515]: https://web.archive.org/web/https://search.google.com/search-console/remove-outdated-content
[516]: https://web.archive.org/web/https://www.bing.com/webmasters/tools/contentremoval
[517]: https://web.archive.org/web/https://webmaster.yandex.com/
[518]: https://web.archive.org/web/https://webmaster.yandex.com/tools/del-url/
[519]: https://web.archive.org/web/https://help.yahoo.com/kb/SLN4530.html
[520]: https://wikiless.org/wiki/Wikipedia:Courtesy_vanishing
[521]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing
[522]: https://web.archive.org/web/https://guardianproject.github.io/haven/
[523]: https://web.archive.org/web/https://www.google.com/alerts
[524]: https://wikiless.org/wiki/Ross_Ulbricht
[525]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Ross_Ulbricht
[526]: https://yewtu.be/watch?v=d-7o9xYp7eE
[527]: https://yewtu.be/watch?v=IqZZU9lFlF4
[528]: https://yewtu.be/watch?v=zXmZnU2GdVk
[529]: https://yewtu.be/watch?v=eQ2OZKitRwc
[Слайды]: https://www.defcon.org/images/defcon-22/dc-22-presentations/Crenshaw/DEFCON-22-Adrian-Crenshaw-Dropping-Docs-on-Darknets-How-People-Got- Caught-UPDATED.pdf
[530]: https://web.archive.org/web/https://www.defcon.org/images/defcon-22/dc-22-presentations/Crenshaw/DEFCON-22-Adrian-Crenshaw-Dropping- Docs-on-Darknets-How-People-Got-Caught-UPDATED.pdf
[531]: https://yewtu.be/watch?v=6Chp12sEnWk
[532]: https://yewtu.be/watch?v=J1q4Ir2J8P8
[533]: https://yewtu.be/watch?v=GR_U0G-QGA0
[534]: https://wikiless.org/wiki/Key_disclosure_law
[535]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Key_disclosure_law
[536]: https://web.archive.org/web/https://www.gp-digital.org/world-map-of-encryption/
[537]: https://mirror.anonymousplanet.org/donations.html
[538]: https://web.archive.org/web/https://anonymousplanet.org/donations.html
[539]: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/donations.html
[540]: media / image48.jpeg
[541]: media / image49.jpeg
[542]: media / image50.jpeg
[543]: https://web.archive.org/web/https://snowflake.torproject.org/
[544]: https://web.archive.org/web/https://community.torproject.org/relay/
[Рекомендуемые провайдеры хостинга VPS]: #_Recommended_VPS_hosting
[545]: https://web.archive.org/web/https://torrelay.ca/
[546]: https://web.archive.org/web/https://blog.torproject.org/tips-running-exit-node
[547]: https://wikiless.org/wiki/Permanent_Record_(autobiography)
[548]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Permanent_Record_(autobiography)
[549]: https://web.archive.org/web/https://www.w10privacy.de/english-home/
[550]: https://web.archive.org/web/https://crazymax.dev/WindowsSpyBlocker/download/
[551]: https://web.archive.org/web/https://www.oo-software.com/en/shutup10
[552]: https://web.archive.org/web/https://github.com/beerisgood/windows10_haroding
[553]: https://web.archive.org/web/https://www.microsoft.com/en-us/software-download/windows10
[554]: https://web.archive.org/web/https://www.system-rescue.org/Installing-SystemRescue-on-a-USB-memory-stick/
[555]: https://web.archive.org/web/https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing
[556]: https://web.archive.org/web/https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
[557]: https://web.archive.org/web/https://tinyapps.org/docs/wipe_drives_hdparm.html
[558]: https://web.archive.org/web/https://tinyapps.org/docs/ata_sanitize_hdparm.html
[559]: https://web.archive.org/web/https://tinyapps.org/docs/nvme-secure-erase.html
[560]: https://web.archive.org/web/https://tinyapps.org/docs/nvme-sanitize.html
[561]: https://web.archive.org/web/https://clonezilla.org/liveusb.php
[562]: https://web.archive.org/web/https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/01_Save_disk_image
[563]: https://web.archive.org/web/https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/02_Restore_disk_image
[564]: https://web.archive.org/web/https://bridges.torproject.org/
[565]: https://web.archive.org/web/https://support.microsoft.com/en-us/windows/disk-cleanup-in-windows-10-8a96ff42-5751-39ad-23d6- 434b4d5b9a68
[566]: https://web.archive.org/web/https://support.microsoft.com/en-us/windows/defragment-your-windows-10-pc-048aefac-7f1f-4632-d48a- 9700c4ec702a
[567]: https://web.archive.org/web/https://www.bleachbit.org/
[568]: https://web.archive.org/web/https://privazer.com/
[569]: https://web.archive.org/web/https://www.system-rescue.org/
[570]: https://web.archive.org/web/https://www.lifewire.com/how-to-erase-a-hard-drive-using-dban-2619148
[571]: https://web.archive.org/web/https://github.com/PartialVolume/shredos.2020.02
[572]: https://web.archive.org/web/https://rufus.ie/
[573]: https://web.archive.org/web/https://kb.sandisk.com/app/answers/detail/a_id/15108/~/dashboard-support-information
[574]: https://web.archive.org/web/https://www.seagate.com/support/downloads/seatools/
[575]: https://web.archive.org/web/https://www.samsung.com/semiconductor/minisite/ssd/download/tools/
[576]: https://web.archive.org/web/https://www.kingston.com/unitedstates/en/support/technical/ssdmanager
[577]: https://web.archive.org/web/https://support.lenovo.com/us/en/downloads/ds019026-thinkpad-drive-erase-utility-for-resetting-the-cryptographic- ключ-и-стирание-твердотельный-диск-Thinkpad
[578]: https://web.archive.org/web/https://www.crucial.com/support/storage-executive
[579]: https://web.archive.org/web/https://support.wdc.com/downloads.aspx?p=279
[580]: https://web.archive.org/web/https://store.hp.com/us/en/tech-takes/how-to-secure-erase-ssd
[581]: https://web.archive.org/web/https://www.transcend-info.com/Support/Software-10/
[582]: https://web.archive.org/web/https://www.dell.com/support/kbdoc/en-us/000134997/using-the-dell-bios-data-wipe-function- for-optiplex-precision-and-latitude-systems-built-after-november-2015? lwp = rt
[583]: https://web.archive.org/web/https://www.toshiba-storage.com/downloads/
[584]: https://web.archive.org/web/https://www.glump.net/howto/desktop/enable-trim-on-an-external-ssd-on-linux
[585]: https://web.archive.org/web/https://code.mendhak.com/securely-wipe-ssd/
[586]: https://web.archive.org/web/https://www.lifewire.com/enable-trim-for-ssd-in-os-x-yosemite-2260789
[587]: https://web.archive.org/web/https://cindori.org/trimenabler/
[588]: https://web.archive.org/web/https://www.debian.org/CD/netinst/
[589]: https://web.archive.org/web/https://support.lenovo.com/be/en/solutions/migr-68369
[590]: https://web.archive.org/web/https://support.hp.com/gb-en/document/c06204100
[591]: https://web.archive.org/web/https://www.dell.com/support/kbdoc/en-us/000146892/dell-data-wipe
[592]: https://web.archive.org/web/https://us.answers.acer.com/app/answers/detail/a_id/41567/~/how-to-use-disk-sanitizer- on-acer-travelmate-ноутбуки
[593]: https://translate.google.com/translate?hl=&sl=ru&tl=en&u=https%3A%2F%2Fbiboroda.livejournal.com%2F4894724.html&anno=2
[594]: https://web.archive.org/web/https://biboroda.livejournal.com/4894724.html
[595]: https://wikiless.org/wiki/EncroChat
[596]: https://web.archive.org/web/https://en.wikipedia.org/wiki/EncroChat
[597]: https://wikiless.org/wiki/Sky_ECC
[598]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Sky_ECC
[599]: https://web.archive.org/web/https://privacytools.io/providers/vpn/
[600]: https://web.archive.org/web/https://safing.io/
[Печать водяных знаков]: # печать-водяные знаки
[601]: https://web.archive.org/web/https://www.getmonero.org/community/merchants/
[602]: https://web.archive.org/web/https://proprivacy.com/vpn/guides/create-your-own-vpn-server
[603]: https://web.archive.org/web/https://linuxize.com/post/how-to-setup-ssh-socks-tunnel-for-private-browsing/
[604]: https://web.archive.org/web/https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using- а-носки-туннель
[605]: https://web.archive.org/web/https://www.forwardproxy.com/2018/12/using-putty-to-setup-a-quick-socks-proxy/
[606]: https://web.archive.org/web/https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/
[607]: https://web.archive.org/web/https://www.putty.org/
[608]: media / image51.jpeg
[609]: https://web.archive.org/web/https://tails.boum.org/contribute/design/Unsafe_Browser/
[610]: https://web.archive.org/web/https://archive.flossmanuals.net/bypassing-censorship/index.html
[611]: media / image52.jpeg
[612]: https://web.archive.org/web/https://www.alfa.com.tw/
[613]: https://web.archive.org/web/https://www.tp-link.com/us/home-networking/usb-adapter/tl-wn722n/
[614]: https://web.archive.org/web/https://www.wirelesshack.org/best-kali-linux-compatible-usb-adapter-dongles.html
[615]: https://yewtu.be/watch?v=8FV2QZ1BPnw
[616]: https://web.archive.org/web/https://www.netally.com/products/
[617]: https://web.archive.org/web/https://mullvad.net/en/help/install-mullvad-app-windows/
[618]: https://web.archive.org/web/https://www.ivpn.net/apps-windows
[619]: https://web.archive.org/web/https://docs.safing.io/portmaster/install/windows
[620]: https://web.archive.org/web/https://protonvpn.com/support/protonvpn-windows-vpn-application/
[621]: https://web.archive.org/web/https://mullvad.net/en/help/install-and-use-mullvad-app-macos/
[622]: https://web.archive.org/web/https://www.ivpn.net/apps-macos/
[623]: https://web.archive.org/web/https://protonvpn.com/support/protonvpn-mac-vpn-application/
[624]: https://web.archive.org/web/https://mullvad.net/en/help/install-mullvad-app-linux/
[625]: https://web.archive.org/web/https://www.ivpn.net/apps-linux/
[626]: https://web.archive.org/web/https://docs.safing.io/portmaster/install/linux
[627]: https://web.archive.org/web/https://protonvpn.com/support/linux-vpn-setup/
[628]: https://web.archive.org/web/https://www.ivpn.net/knowledgebase/general/do-you-offer-a-kill-switch-or-vpn-firewall/
[629]: https://web.archive.org/web/https://protonvpn.com/support/what-is-kill-switch/
[630]: https://web.archive.org/web/https://mullvad.net/en/help/using-mullvad-vpn-app/
[631]: https://web.archive.org/web/https://protonvpn.com/blog/macos-vpn-kill-switch/
[632]: https://web.archive.org/web/https://mullvad.net/en/help/wireguard-and-mullvad-vpn/
[633]: https://web.archive.org/web/https://mullvad.net/en/help/linux-openvpn-installation/
[634]: https://web.archive.org/web/https://github.com/ProtonVPN/linux-cli/blob/master/USAGE.md
[635]: https://web.archive.org/web/https://www.ivpn.net/knowledgebase/linux/linux-wireguard-kill-switch/
[636]: https://web.archive.org/web/https://www.ivpn.net/knowledgebase/linux/linux-kill-switch-using-the-uncomplicated-firewall-ufw/
[637]: https://web.archive.org/web/https://ooni.org/install/
[638]: https://web.archive.org/web/https://www.gpg4win.org/
[639]: https://web.archive.org/web/https://gpgtools.org/
[640]: https://web.archive.org/web/https://support.torproject.org/tbb/how-to-verify-signature/
[641]: https://web.archive.org/web/https://tails.boum.org/install/vm-download/index.en.html
[642]: https://web.archive.org/web/https://www.whonix.org/wiki/Verify_the_Whonix_images
[643]: https://web.archive.org/web/https://www.clamav.net/
[644]: https://web.archive.org/web/https://github.com/rfxn/linux-malware-detect
[645]: https://web.archive.org/web/http://www.chkrootkit.org/
[646]: https://web.archive.org/web/https://developers.virustotal.com/v3.0/docs/search-by-hash
[647]: https://web.archive.org/web/https://github.com/rshipp/awesome-malware-analysis.
[648]: https://web.archive.org/web/https://support.virustotal.com/hc/en-us/articles/115002168385-Privacy-Policy
[649]: https://web.archive.org/web/https://blog.didierstevens.com/programs/pdf-tools/
[650]: https://web.archive.org/web/https://github.com/QubesOS/qubes-app-linux-pdf-converter
[651]: https://web.archive.org/web/https://github.com/firstlookmedia/pdf-redact-tools
[652]: https://web.archive.org/web/https://github.com/firstlookmedia/dangerzone
[653]: https://web.archive.org/web/https://digital-forensics.sans.org/media/analyzing-malicious-document-files.pdf
[654]: https://web.archive.org/web/https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf
[655]: https://web.archive.org/web/https://www.mozilla.org/en-US/firefox/browsers/compare/brave/
[656]: https://web.archive.org/web/https://brave.com/download/
[657]: https://web.archive.org/web/https://chrisx.xyz/blog/yet-another-firefox-haroding-guide/
[658]: https://web.archive.org/web/https://ebin.city/~werwolf/posts/firefox-haroding-guide/
[659]: media / image53.jpeg
[660]: media / image54.jpeg
[661]: https://web.archive.org/web/https://www.torproject.org/download/
[662]: media / image55.jpeg
[663]: media / image56.jpeg
[664]: media / image57.jpeg
[665]: https://web.archive.org/web/https://wasabiwallet.io/
[666]: https://web.archive.org/web/https://privacytools.io/providers/hosting/
[667]: https://web.archive.org/web/https://community.torproject.org/relay/community-resources/good-bad-isps/
[668]: https://web.archive.org/web/https://xkcd.com/936/
[669]: https://web.archive.org/web/https://www.explainxkcd.com/wiki/index.php/936:_Password_Strength
[670]: media / image58.jpeg
[671]: https://yewtu.be/watch?v=3NjQ9b3pgIg
[672]: https://web.archive.org/web/https://privacytools.io/providers/search-engines
[673]: http://www.privacy2zbidut4m4jyj3ksdqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/providers/search-engines/
[674]: https://web.archive.org/web/https://arstechnica.com/tech-policy/2018/06/dark-web-vendor-oxymonster-turns-out-to-be-a- француз-с-сочной-бородой /
[675]: https://wikiless.org/wiki/Forensic_linguistics
[676]: https://web.archive.org/web/https://wikipedia.org/wiki/Forensic_linguistics
[677]: https://wikiless.org/wiki/Writeprint
[678]: https://web.archive.org/web/https://wikipedia.org/wiki/Writeprint
[679]: https://wikiless.org/wiki/Stylometry
[680]: https://web.archive.org/web/https://wikipedia.org/wiki/Stylometry
[681]: https://wikiless.org/wiki/Content_similarity_detection
[682]: https://web.archive.org/web/https://wikipedia.org/wiki/Content_similarity_detection
[683]: https://wikiless.org/wiki/Author_profiling
[684]: https://web.archive.org/web/https://wikipedia.org/wiki/Author_profiling
[685]: https://wikiless.org/wiki/Native-language_identification
[686]: https://web.archive.org/web/https://wikipedia.org/wiki/Native-language_identification
[687]: https://wikiless.org/wiki/Computational_linguistics
[688]: https://web.archive.org/web/https://wikipedia.org/wiki/Computational_linguistics
[689]: https://web.archive.org/web/https://regmedia.co.uk/2017/09/27/gal_vallerius.pdf
[690]: https://wikiless.org/wiki/Ted_Kaczynski#After_publication
[691]: https://web.archive.org/web/https://wikipedia.org/wiki/Ted_Kaczynski#After_publication
[692]: https://web.archive.org/web/https://i.blackhat.com/USA-19/Wednesday/us-19-Wixey-Im-Unique-Just-Like-You-Human- Побочные каналы и их последствия для безопасности и конфиденциальности.pdf
[693]: https://web.archive.org/web/https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/DEFCON-26-Matt-Wixey-Betrayed- by-the-Keyboard-Updated.pdf
[694]: https://web.archive.org/web/https://i.blackhat.com/us-18/Wed-August-8/us-18-Wixey-Every-ROSE-Has-Its- Thorn-The-Dark-Art-Of-Remote-Online-Social-Engineering.pdf
[695]: https://web.archive.org/web/https://github.com/spikecodes/libreddit
[696]: https://web.archive.org/web/https://git.sr.ht/~metalune/simplytranslate_web
[https://anonymousplanet.org]: https://anonymousplanet.org/
[697]: https://web.archive.org/web/https://anonymousplanet.org
[698]: https://archive.fo/anonymousplanet.org/guide.html
[699]: https://mirror.anonymousplanet.org/guide.pdf
[700]: https://web.archive.org/web/https://anonymousplanet.org/guide.pdf
[701]: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.pdf
[702]: https://mirror.anonymousplanet.org/guide-dark.pdf
[703]: https://web.archive.org/web/https://anonymousplanet.org/guide-dark.pdf
[704]: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide-dark.pdf
[705]: https://mirror.anonymousplanet.org/guide.odt
[706]: https://web.archive.org/web/https://anonymousplanet.org/guide.odt
[707]: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.odt
[708]: https://web.archive.org/web/https://help.libreoffice.org/7.1/en-US/text/shared/guide/redlining_doccompare.html
[** https: //www.youtube.com/watch? v = j02QoI4ZlnU **]: https://www.youtube.com/watch?v=j02QoI4ZlnU
[709]: https://yewtu.be/watch?v=j02QoI4ZlnU
[710]: https://web.archive.org/web/https://github.com/monero-project/monero/blob/master/docs/ANONYMITY_NETWORKS.md#privacy-limitations
[711]: https://web.archive.org/web/https://www.huntonprivacyblog.com/wp-content/uploads/sites/28/2016/02/Telemedia_Act__TMA_.pdf
[712]: https://wikiless.org/wiki/Don%27t_be_evil
[713]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Don%27t_be_evil
[714]: https://yewtu.be/watch?v=6DGNZnfKYnU
[715]: https://wikiless.org/wiki/Open-source_intelligence
[716]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Open-source_intelligence
[717]: https://yewtu.be/playlist?list=PLna1KTNJu3y09Tu70U6yPn28sekaNhOMY
[718]: https://wikiless.org/wiki/4chan
[719]: https://web.archive.org/web/https://en.wikipedia.org/wiki/4chan
[720]: https://web.archive.org/web/https://www.privateinternetaccess.com/blog/how-does-privacy-differ-from-anonymity-and-why-are-both-important/
[721]: https://web.archive.org/web/https://scholar.harvard.edu/files/mickens/files/thisworldofours.pdf
[722]: https://web.archive.org/web/https://xkcd.com/538/
[723]: https://wikiless.org/wiki/Threat_model
[724]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Threat_model
[725]: https://web.archive.org/web/https://www.bellingcat.com/
[726]: https://wikiless.org/wiki/Doxing
[727]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Doxing
[728]: https://yewtu.be/watch?v=muoR8Td44UE
[729]: https://web.archive.org/web/https://www.bbc.com/news/technology-50150981
[730]: https://web.archive.org/web/https://github.com/alecmuffett/real-world-onion-sites
[731]: https://web.archive.org/web/https://2019.www.torproject.org/about/torusers.html.en
[732]: https://web.archive.org/web/https://www.whonix.org/wiki/Anonymity
[733]: https://web.archive.org/web/https://geekfeminism.wikia.org/wiki/Who_is_harmed_by_a_%22Real_Names%22_policy%3F
[734]: https://web.archive.org/web/https://www.cyberghostvpn.com/privacyhub/internet-privacy-surveillance/
[735]: https://wikiless.org/wiki/IANAL
[736]: https://web.archive.org/web/https://en.wikipedia.org/wiki/IANAL
[737]: https://wikiless.org/wiki/Trust,_but_verify
[738]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Trust,_but_verify
[739]: https://wikiless.org/wiki/IP_address
[740]: https://web.archive.org/web/https://en.wikipedia.org/wiki/IP_address
[741]: https://wikiless.org/wiki/Data_retention
[742]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Data_retention
[743]: https://wikiless.org/wiki/Tor_(anonymity_network)
[744]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Tor_(anonymity_network)
[745]: https://wikiless.org/wiki/Virtual_private_network
[746]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Virtual_private_network
[747]: https://wikiless.org/wiki/Domain_Name_System
[748]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Domain_Name_System
[749]: https://wikiless.org/wiki/DNS_blocking
[750]: https://web.archive.org/web/https://en.wikipedia.org/wiki/DNS_blocking
[751]: https://web.archive.org/web/https://arxiv.org/pdf/2001.08288.pdf
[752]: https://web.archive.org/web/https://labzilla.io/blog/force-dns-pihole
[753]: https://wikiless.org/wiki/DNS_over_HTTPS
[754]: https://web.archive.org/web/https://en.wikipedia.org/wiki/DNS_over_HTTPS
[755]: https://wikiless.org/wiki/DNS_over_TLS
[756]: https://web.archive.org/web/https://en.wikipedia.org/wiki/DNS_over_TLS
[757]: https://wikiless.org/wiki/Pi-hole
[758]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Pi-hole
[759]: https://wikiless.org/wiki/Server_Name_Indication
[760]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Server_Name_Indication
[761]: https://web.archive.org/web/https://www.usenix.org/system/files/foci19-paper_chai_0.pdf
[762]: https://wikiless.org/wiki/Content_delivery_network
[763]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Content_delivery_network
[764]: https://web.archive.org/web/https://blog.cloudflare.com/encrypted-client-hello/
[765]: https://web.archive.org/web/https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as- tls-1-3-doh-dot-esni /
[766]: https://web.archive.org/web/https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1- 3-а-эсни /
[767]: https://wikiless.org/wiki/Online_Certificate_Status_Protocol
[768]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol
[769]: https://web.archive.org/web/https://madaidans-insecurities.github.io/encrypted-dns.html
[770]: https://wikiless.org/wiki/OCSP_stapling
[771]: https://web.archive.org/web/https://en.wikipedia.org/wiki/OCSP_stapling
[772]: https://web.archive.org/web/https://dev.chromium.org/Home/chromium-security/crlsets
[773]: https://web.archive.org/web/https://www.zdnet.com/article/chrome-does-certificate-revocation-better/
[774]: https://web.archive.org/web/https://www.esat.kuleuven.be/cosic/publications/article-3153.pdf
[775]: https://web.archive.org/web/https://www.researchgate.net/publication/332893422_Oblivious_DNS_Practical_Privacy_for_DNS_Queries
[776]: https://web.archive.org/web/https://nymity.ch/tor-dns/
[777]: https://wikiless.org/wiki/Near-field_communication
[778]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Near-field_communication
[779]: https://web.archive.org/web/https://shop.samsonite.com/accessories/rfid-accessories/
[780]: https://web.archive.org/web/https://support.google.com/accounts/answer/3467281?hl=en
[781]: https://web.archive.org/web/https://support.apple.com/en-us/HT207056
[782]: https://web.archive.org/web/https://cse.buffalo.edu/~lusu/papers/MobiCom2020.pdf
[783]: https://web.archive.org/web/https://digi.ninja/jasager/
[784]: https://web.archive.org/web/https://shop.hak5.org/products/wifi-pineapple
[785]: https://wikiless.org/wiki/Wi-Fi_deauthentication_attack
[786]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack
[787]: https://wikiless.org/wiki/Captive_portal
[788]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Captive_portal
[789]: https://web.archive.org/web/https://www.hackerfactor.com/blog/index.php?/archives/868-Deanonymizing-Tor-Circuits.html
[790]: https://web.archive.org/web/https://distrinet.cs.kuleuven.be/software/tor-wf-dl/
[791]: https://web.archive.org/web/https://www.dailydot.com/unclick/tor-harvard-bomb-suspect/
[792]: https://web.archive.org/web/https://arstechnica.com/information-technology/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web- и-vpn-соединения /
[793]: https://web.archive.org/web/https://arstechnica.com/gadgets/2020/11/does-tor-provide-more-benefit-or-harm-new-pape р-говорит -это зависит/
[794]: https://web.archive.org/web/https://www.pnas.org/content/early/2020/11/24/2011893117
[795]: https://web.archive.org/web/https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/
[796]: https://web.archive.org/web/https://support.apple.com/en-us/HT210515
[797]: https://web.archive.org/web/https://www.xda-developers.com/samsung-find-my-mobile-app-locate-galaxy-devices-offline/
[798]: https://web.archive.org/web/https://support.apple.com/en-us/HT204756
[799]: https://wikiless.org/wiki/Bluetooth_Low_Energy
[800]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Bluetooth_Low_Energy
[801]: https://wikiless.org/wiki/International_Mobile_Equipment_Identity
[802]: https://web.archive.org/web/https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity
[803]: https://wikiless.org/wiki/International_mobile_subscriber_identity
[804]: https://web.archive.org/web/https://en.wikipedia.org/wiki/International_mobile_subscriber_identity
[805]: https://web.archive.org/web/https://source.android.com/devices/tech/config/device-identifiers
[806]: https://web.archive.org/web/https://policies.google.com/privacy/embedded?hl=en-US
[807]: https://web.archive.org/web/https://www.bellingcat.com/news/uk-and-europe/2019/06/28/the-gru-globetrotters-mission-london/
[808]: https://web.archive.org/web/https://www.bellingcat.com/news/uk-and-europe/2020/02/17/v-like-vympel-fsbs-secretive- отдел-v-за-убийством-зелимхана-хангошвили /
[809]: https://wikiless.org/wiki/Closed-circuit_television
[810]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Closed-circuit_television
[811]: https://web.archive.org/web/https://www.apple.com/legal/transparency/device-requests.html
[812]: https://27m3p2uv7igmj6kvd4ql3cct5h3sdwrsajovkkndeufumzyfhlfev4qd.onion/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/
[813]: https://web.archive.org/web/https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/
[814]: https://wikiless.org/wiki/IMSI-catcher
[815]: https://web.archive.org/web/https://en.wikipedia.org/wiki/IMSI-catcher
[816]: https://wikiless.org/wiki/Stingray_phone_tracker
[817]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Stingray_phone_tracker
[818]: https://web.archive.org/web/https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft-1845442778
[819]: https://wikiless.org/wiki/Man-in-the-middle_attack
[820]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Man-in-the-middle_attack
[821]: https://web.archive.org/web/https://shop.puri.sm/shop/librem-5/
[822]: https://wikiless.org/wiki/MAC_address
[823]: https://web.archive.org/web/https://en.wikipedia.org/wiki/MAC_address
[824]: https://web.archive.org/web/https://amsignalinc.com/data-sheets/Acyclica/Acyclica-RoadTrend-Product-Sheet.pdf
[825]: https://web.archive.org/web/https://www.researchgate.net/publication/334590931_Tracking_Anonymized_Bluetooth_Devices/fulltext/5d3308db92851cd04675a469/Tracking-Anonymized-Bluetooth-Devices.
[826]: https://wikiless.org/wiki/Central_processing_unit
[827]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Central_processing_unit
[828]: https://wikiless.org/wiki/Intel_Management_Engine
[829]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Intel_Management_Engine
[830]: https://wikiless.org/wiki/AMD_Platform_Security_Processor
[831]: https://web.archive.org/web/https://en.wikipedia.org/wiki/AMD_Platform_Security_Processor
[832]: https://web.archive.org/web/https://libreboot.org/
[833]: https://web.archive.org/web/https://www.apple.com/privacy/docs/Differential_Privacy_Overview.pdf
[834]: https://wikiless.org/wiki/Differential_privacy
[835]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Differential_privacy
[836]: https://web.archive.org/web/https://www.reuters.com/article/us-apple-fbi-icloud-exclusive-idUSKBN1ZK1CT
[837]: https://web.archive.org/web/https://www.zdnet.com/article/apple-data-collection-stored-request/
[838]: https://web.archive.org/web/https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret- агенты с использованием простого фитнес-приложения / 412999257-6756ba27
[839]: https://web.archive.org/web/https://www.wired.com/story/strava-heat-map-m military-bases-fitness-trackers-privacy/
[840]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2018/01/29/strava-interpretation-guide/
[841]: https://web.archive.org/web/https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret- американские армейские базы
[842]: https://web.archive.org/web/https://www.telegraph.co.uk/technology/2018/07/08/running-app-exposes-mi6-gchq-workers-whereabouts/
[843]: https://web.archive.org/web/https://www.washingtonpost.com/technology/2019/05/06/alexa-has-been-eavesdropping-you-this-whole-time/ ? itid = lk_interstitial_manual_59
[844]: https://web.archive.org/web/https://www.washingtonpost.com/technology/2019/12/17/what-does-your-car-know-about-you-we- взломанный-chevy-find-out /
[845]: https://web.archive.org/web/https://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/
[846]: https://wikiless.org/wiki/Sensorvault
[847]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Sensorvault
[848]: https://web.archive.org/web/https://nrkbeta.no/2020/12/03/my-phone-was-spying-on-me-so-i-tracked-down- Смотрители /
[849]: https://web.archive.org/web/https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html
[850]: https://web.archive.org/web/https://nakedsecurity.sophos.com/2020/03/10/google-data-puts-innocent-man-at-the-scene-of- преступление/
[851]: https://wikiless.org/wiki/Geo-fence_warrant
[852]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Geo-fence_warrant
[853]: https://web.archive.org/web/https://www.vice.com/en/article/y3g97x/location-data-apps-drone-strikes-iowa-national-guard
[854]: https://wikiless.org/wiki/Room_641A
[855]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Room_641A
[856]: https://wikiless.org/wiki/Edward_Snowden
[857]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Edward_Snowden
[858]: https://wikiless.org/wiki/XKeyscore
[859]: https://web.archive.org/web/https://en.wikipedia.org/wiki/XKeyscore
[860]: https://web.archive.org/web/https://www.electrospaces.net/2020/10/danish-m military-intelligence-uses.html.
[861]: https://web.archive.org/web/https://en.m.wikipedia.org/wiki/MUSCULAR_(surveillance_program)
[862]: https://wikiless.org/wiki/SORM
[863]: https://web.archive.org/web/https://en.wikipedia.org/wiki/SORM
[864]: https://wikiless.org/wiki/Tempora
[865]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Tempora
[866]: https://wikiless.org/wiki/PRISM_(surveillance_program)
[867]: https://web.archive.org/web/https://en.wikipedia.org/wiki/PRISM_(surveillance_program)
[868]: https://web.archive.org/web/https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/
[869]: https://web.archive.org/web/https://www.imdb.com/title/tt11464826/
[870]: https://web.archive.org/web/https://arstechnica.com/information-technology/2015/07/how-the-way-you-type-can-shatter-anonymity-even- он-тор /
[871]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Stylometry
[872]: https://web.archive.org/web/https://paul.reviews/behavioral-profiling-the-password-you-cant-change/
[873]: https://wikiless.org/wiki/Sentiment_analysis
[874]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Sentiment_analysis
[875]: https://web.archive.org/web/https://coveryourtracks.eff.org/
[876]: https://web.archive.org/web/https://people.eecs.berkeley.edu/~dawnsong/papers/2012%20On%20the%20Feasibility%20of%20Internet-Scale%20Author%20Identification .pdf
[877]: https://web.archive.org/web/https://blog.securedtouch.com/behavioral-biometrics-101-an-in-depth-look-at-behavioral-biometrics-vs-behavioral- аналитика
[878]: https://web.archive.org/web/https://arstechnica.com/tech-policy/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago- анон /
[879]: https://web.archive.org/web/https://www.bellingcat.com/news/uk-and-europe/2018/05/25/mh17-russian-gru-commander-orion- опознан-олег-иванников /
[880]: https://web.archive.org/web/https://research.fb.com/publications/deepface-closing-the-gap-to-human-level-performance-in-face-verification/
[881]: https://web.archive.org/web/https://www.privateinternetaccess.com/blog/putting-face-facebook-mark-zuckerberg-building-world-without-public-anonymity/
[882]: https://web.archive.org/web/https://www.cnbc.com/2017/09/01/facebook-has-mapped-human-population-building-internet-in-space. html
[883]: https://web.archive.org/web/https://www.technologyreview.com/2021/02/05/1017388/ai-deep-learning-facial-recognition-data-history/
[884]: https://web.archive.org/web/https://www.bellingcat.com/resources/case-studies/2015/08/07/shadow-of-a-doubt/
[885]: https://web.archive.org/web/https://brown.columbia.edu/open-source-investigation/
[886]: https://web.archive.org/web/https://www.newscientist.com/article/dn27761-facebook-can-recognise-you-in-photos-even-if-youre-not- смотрящий/
[887]: https://web.archive.org/web/https://patents.google.com/patent/US20150242679
[888]: https://web.archive.org/web/https://apnews.com/article/bf75dd1c26c947b7826d270a16e2658a
[889]: https://web.archive.org/web/https://www.thesun.co.uk/news/7684204/cctv-technology-identify-body-shape-way-walk/
[890]: https://web.archive.org/web/https://citysecuritymagazine.com/security-management/gait-recognition-identification-tool/
[891]: https://web.archive.org/web/https://www.vice.com/en/article/bvzvdw/tech-companies-are-training-ai-to-read-your-lips
[892]: https://web.archive.org/web/https://newatlas.com/science/science/eye-tracking-privacy/
[893]: https://web.archive.org/web/https://techcrunch.com/2021/01/13/facial-recognition-reveals-political-party-in-troubling-new-research/
[894]: https://web.archive.org/web/https://slate.com/technology/2018/04/facebook-collects-data-on-non-facebook-users-if-they-want- to-delete-it-they-have-to-sign-up.html
[895]: https://web.archive.org/web/https://theconversation.com/shadow-profiles-facebook-knows-about-you-even-if-youre-not-on-facebook-94804
[896]: https://web.archive.org/web/https://www.theverge.com/2018/4/11/17225482/facebook-shadow-profiles-zuckerberg-congress-data-privacy
[897]: https://web.archive.org/web/https://www.zdnet.com/article/anger-mounts-after-facebooks-shadow-profiles-leak-in-bug/
[898]: https://web.archive.org/web/https://www.cnet.com/news/shadow-profiles-facebook-has-information-you-didnt-hand-over/
[899]: https://web.archive.org/web/https://www.anyvision.co/
[900]: https://web.archive.org/web/https://www.buzzfeednews.com/article/ryanmac/clearview-ai-local-police-facial-recognition
[901]: https://web.archive.org/web/https://www.nec.com/en/global/solutions/biometrics/face/neofacewatch.html.
[902]: https://web.archive.org/web/https://www.theguardian.com/uk-news/2020/feb/11/met-police-deploy-live-facial-recognition-technology.
[903]: https://yewtu.be/watch?v=lH2gMNrUuEY
[904]: https://web.archive.org/web/https://edition.cnn.com/2021/07/23/tech/idme-unemployment-facial-recognition/index.html.
[905]: https://web.archive.org/web/https://www.washingtonpost.com/technology/2020/12/08/huawei-tested-ai-software-that-could-recognize-uighur- меньшинства-предупреждение-полицейский-отчет-говорит /
[906]: https://27m3p2uv7igmj6kvd4ql3cct5h3sdwrsajovkkndeufumzyfhlfev4qd.onion/2016/10/13/how-a-facial-recognition-mismatch-can-ruin-your-life/
[907]: https://web.archive.org/web/https://theintercept.com/2016/10/13/how-a-facial-recognition-mismatch-can-ruin-your-life/
[908]: https://web.archive.org/web/https://www.vice.com/en/article/5dbywn/facial-recognition-failures-are-locking-people-out-of-unemployment- системы
[909]: https://web.archive.org/web/https://www.bbc.com/news/uk-wales-43711477
[910]: https://web.archive.org/web/https://edition.cnn.com/2021/05/25/uk/drug-dealer-cheese-sentenced-scli-gbr-intl/index. html
[911]: https://web.archive.org/web/https://www.vice.com/en/article/evqk9e/photo-of-fingerprints-used-to-arrest-drug-deilers
[912]: https://web.archive.org/web/https://patents.justia.com/patent/10891948
[913]: https://web.archive.org/web/https://www.pymnts.com/news/biometrics/2021/iris-scan-traveler-identification-dubai-airport/
[914]: https://web.archive.org/web/https://www.imdb.com/title/tt0119177/
[915]: https://web.archive.org/web/https://www.imdb.com/title/tt1839578
[916]: https://web.archive.org/web/https://www.imdb.com/title/tt0181689
[917]: https://wikiless.org/wiki/Deepfake
[918]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Deepfake
[919]: https://web.archive.org/web/https://www.econotimes.com/Deepfake-Voice-Technology-The-Good-The-Bad-The-Future-1601278
[920]: https://web.archive.org/web/https://www.forbes.com/sites/jessedamiani/2019/09/03/a-voice-deepfake-was-used-to-scam- а-генеральный директор-из-243000 /
[921]: https://web.archive.org/web/https://josephsteinberg.com/how-to-prevent-facial-recognition-technology-from-identifying-you/
[922]: https://web.archive.org/web/https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8311.pdf
[923]: https://web.archive.org/web/https://www.bbc.com/news/technology-55573802
[924]: https://web.archive.org/web/http://diglib.uwgb.edu/digital/api/collection/p17003coll4/id/71/download
[925]: https://wikiless.org/wiki/Phishing
[926]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Phishing
[927]: https://wikiless.org/wiki/Social_engineering_(security)
[928]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Social_engineering_(security)
[929]: https://web.archive.org/web/https://www.bbc.com/news/technology-56071437
[930]: https://wikiless.org/wiki/Exploit_(computer_security)
[931]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Exploit_(computer_security)
[932]: https://wikiless.org/wiki/Freedom_Hosting
[933]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Freedom_Hosting
[934]: https://web.archive.org/web/https://www.wired.com/2013/09/freedom-hosting-fbi/
[935]: https://wikiless.org/wiki/2020_United_States_federal_government_data_breach
[936]: https://web.archive.org/web/https://en.wikipedia.org/wiki/2020_United_States_federal_government_data_breach
[937]: https://web.archive.org/web/https://www.bbc.com/news/blogs-china-blog-48552907
[938]: https://27m3p2uv7igmj6kvd4ql3cct5h3sdwrsajovkkndeufumzyfhlfev4qd.onion/2021/01/29/china-uyghur-muslim-surveillance-police/
[939]: https://web.archive.org/web/https://theintercept.com/2021/01/29/china-uyghur-muslim-surveillance-police/
[940]: https://wikiless.org/wiki/Sandbox_(computer_security)
[941]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Sandbox_(computer_security)
[942]: https://web.archive.org/web/https://www.wired.com/2014/07/usb-security/
[943]: https://wikiless.org/wiki/Stuxnet
[944]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Stuxnet
[945]: https://web.archive.org/web/https://superuser.com/questions/1206321/how-do-i-safely-investigate-a-usb-stick-found-in-the- стоянка на работе
[946]: https://web.archive.org/web/https://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden
[947]: https://wikiless.org/wiki/Rootkit
[948]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Rootkit
[949]: https://wikiless.org/wiki/User_space
[950]: https://web.archive.org/web/https://en.wikipedia.org/wiki/User_space
[951]: https://wikiless.org/wiki/Firmware
[952]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Firmware.
[953]: https://wikiless.org/wiki/BIOS
[954]: https://web.archive.org/web/https://en.wikipedia.org/wiki/BIOS
[955]: https://wikiless.org/wiki/Unified_Extensible_Firmware_Interface
[956]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface
[957]: https://web.archive.org/web/https://www.bellingcat.com/news/americas/2018/10/26/joseph-mifsud-rush-exif/
[958]: https://web.archive.org/web/https://support.zoom.us/hc/en-us/articles/209605273-Adding-a-Watermark
[959]: https://web.archive.org/web/https://support.zoom.us/hc/en-us/articles/360021839031-Audio-Watermark
[960]: https://web.archive.org/web/https://exchange.adobe.com/creativecloud.details.101789.imatag-invisible-watermark-and-image-monitoring.html.
[961]: https://web.archive.org/web/https://dtv.nagra.com/nexguard-forensic-watermarking
[962]: https://web.archive.org/web/https://www.vobilegroup.com/solutions
[963]: https://web.archive.org/web/https://www.cinavia.com/languages/english/pages/technology.html
[964]: https://web.archive.org/web/https://www.imatag.com/
[965]: https://wikiless.org/wiki/Steganography
[966]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Steganography
[967]: https://web.archive.org/web/https://ieeexplore.ieee.org/document/4428921
[968]: https://web.archive.org/web/https://www.sciencedirect.com/science/article/abs/pii/S0165168498000140
[969]: https://web.archive.org/web/https://ieeexplore.ieee.org/abstract/document/1188746
[970]: https://web.archive.org/web/https://scholar.google.com/scholar?q=source+camera+identification
[971]: https://wikiless.org/wiki/Machine_Identification_Code
[972]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Machine_Identification_Code
[973]: https://web.archive.org/web/http://seeingyellow.com/
[974]: https://web.archive.org/web/https://arxiv.org/abs/1107.4524
[975]: https://web.archive.org/web/https://www.bellingcat.com/resources/how-tos/2019/03/26/how-to-track-illegal-funding-campaigns- через криптовалюту /
[976]: https://wikiless.org/wiki/Know_your_customer
[977]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Know_your_customer
[978]: https://web.archive.org/web/https://arxiv.org/pdf/1906.05754.pdf
[979]: https://yewtu.be/playlist?list=PLsSYUeVwrHBnAUre2G_LYDsdo-tD0ov-y
[980]: https://web.archive.org/web/https://monero.org/monero-vs-princeton-researchers/
[981]: https://wikiless.org/wiki/Cryptocurrency_tumbler
[982]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Cryptocurrency_tumbler
[983]: https://wikiless.org/wiki/Security_through_obscurity
[984]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Security_through_obscurity
[985]: https://web.archive.org/web/https://arxiv.org/abs/2009.14007
[986]: https://web.archive.org/web/https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3080361
[987]: https://web.archive.org/web/https://www.magnetforensics.com/products/magnet-axiom/cloud/
[988]: https://web.archive.org/web/https://www.cellebrite.com/en/ufed-cloud/
[989]: https://web.archive.org/web/https://sites.google.com/a/chromium.org/dev/Home/chromium-security/client-identification-mechanisms.
[990]: https://web.archive.org/web/https://wiki.mozilla.org/Fingerprinting
[991]: https://web.archive.org/web/https://www.grayshift.com/
[992]: https://web.archive.org/web/https://securephones.io/main.pdf
[993]: https://web.archive.org/web/https://loup-vaillant.fr/articles/rolling-your-own-crypto
[994]: https://web.archive.org/web/https://soatok.blog/2021/02/09/crackpot-cryptography-and-security-theater/
[995]: https://web.archive.org/web/https://www.vice.com/en/article/wnx8nq/why-you-dont-roll-your-own-crypto
[996]: https://web.archive.org/web/https://arxiv.org/pdf/2107.04940.pdf
[997]: https://yewtu.be/watch?v=loy84K3AJ5Q
[998]: https://web.archive.org/web/https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the- конфиденциальность встреч /
[999]: https://web.archive.org/web/https://medium.com/@atcipher/the-myth-of-m military-grade-encryption-292313ae6369
[1000]: https://web.archive.org/web/https://blog.congruentlabs.co/m military-grade-encryption/
[1001]: https://web.archive.org/web/https://blog.ironcorelabs.com/m military-grade-encryption-69aae0145588
[1002]: https://wikiless.org/wiki/AES_instruction_set
[1003]: https://web.archive.org/web/https://en.wikipedia.org/wiki/AES_instruction_set
[1004]: https://web.archive.org/web/https://github.com/AnonymousPlanet/thgtoa/issues/36
[1005]: https://wikiless.org/wiki/Salsa20#ChaCha_variant
[1006]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Salsa20#ChaCha_variant
[1007]: https://wikiless.org/wiki/Shor%27s_algorithm
[1008]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Shor%27s_algorithm
[1009]: https://wikiless.org/wiki/Gag_order
[1010]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Gag_order
[1011]: https://wikiless.org/wiki/National_security_letter
[1012]: https://web.archive.org/web/https://en.wikipedia.org/wiki/National_security_letter
[1013]: https://web.archive.org/web/https://arstechnica.com/gadgets/2021/07/vpn-servers-seized-by-ukrainian-authorities-werent-encrypted/
[1014]: https://web.archive.org/web/https://www.bleepingcomputer.com/news/security/doublevpn-servers-logs-and-account-info-seized-by-law-enforcement/
[1015]: https://web.archive.org/web/https://www.cyberscoop.com/court-rules-encrypted-email-tutanota-monitor-messages/
[1016]: https://web.archive.org/web/https://www.heise.de/news/Gericht-zwingt-Mailprovider-Tutanota-zu-Ueberwachungsfunktion-4972460.html
[1017]: https://web.archive.org/web/https://www.pcmag.com/opinions/did-purevpn-cross-a-line-when-it-disclosed-user-information
[1018]: https://web.archive.org/web/https://archive.is/XNuVw
[1019]: https://wikiless.org/wiki/Lavabit
[1020]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Lavabit
[1021]: https://wikiless.org/wiki/Warrant_canary
[1022]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Warrant_canary
[1023]: https://web.archive.org/web/https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
[1024]: https://web.archive.org/web/https://www.swissinfo.ch/eng/second-swiss-firm-allegedly-sold-encrypted-spying-devices/46186432
[1025]: https://wikiless.org/wiki/The_Lives_of_Others
[1026]: https://web.archive.org/web/https://en.wikipedia.org/wiki/The_Lives_of_Others
[1027]: https://web.archive.org/web/https://www.wired.com/story/air-gap-researcher-mordechai-guri/
[1028]: https://web.archive.org/web/https://www.nassiben.com/lamphone
[1029]: https://web.archive.org/web/https://www.theguardian.com/world/2013/aug/22/gchq-warned-laser-spying-guardian-offices.
[1030]: https://web.archive.org/web/https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router- получение-имплант /
[1031]: https://wikiless.org/wiki/OONI
[1032]: https://web.archive.org/web/https://en.wikipedia.org/wiki/OONI
[1033]: https://web.archive.org/web/https://privacyinternational.org/long-read/3018/timeline-sim-card-registration-laws
[1034]: https://web.archive.org/web/https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-ortunes.html.
[1035]: https://web.archive.org/web/https://www.usenix.org/system/files/conference/woot17/woot17-paper-obermaier.pdf
[1036]: https://web.archive.org/web/https://support.torproject.org/tormobile/tormobile-3/
[1037]: https://wikiless.org/wiki/Tails_(operating_system)
[1038]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Tails_(operating_system)
[1039]: https://web.archive.org/web/https://www.vice.com/en/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez
[1040]: https://web.archive.org/web/https://www.veracrypt.fr/en/Trim%20Operation.html
[1041]: https://web.archive.org/web/https://www.coreboot.org/
[1042]: https://wikiless.org/wiki/Booting
[1043]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Booting
[1044]: https://web.archive.org/web/https://www.wired.com/2013/12/better-data-security-nail-polish/
[1045]: https://wikiless.org/wiki/Virtual_machine
[1046]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Virtual_machine
[1047]: https://wikiless.org/wiki/Plausible_deniability
[1048]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Plausible_deniability
[1049]: https://wikiless.org/wiki/Deniable_encryption
[1050]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Deniable_encryption
[1051]: https://web.archive.org/web/https://privacytools.io/operating-systems/
[1052]: https://wikiless.org/wiki/BitLocker
[1053]: https://web.archive.org/web/https://en.wikipedia.org/wiki/BitLocker
[1054]: https://web.archive.org/web/https://wiki.alpinelinux.org/wiki/Setting_up_a_laptop
[1055]: https://wikiless.org/wiki/Evil_maid_attack
[1056]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Evil_maid_attack
[1057]: https://wikiless.org/wiki/Cold_boot_attack
[1058]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Cold_boot_attack
[1059]: https://yewtu.be/watch?v=JDaicPIgn9U
[1060]: https://web.archive.org/web/https://www.researchgate.net/publication/318155607_Defeating_Plausible_Deniability_of_VeraCrypt_Hidden_Operating_Systems
[1061]: https://web.archive.org/web/https://www.sans.org/reading-room/whitepapers/forensics/mission-implausible-defeating-plausible-deniability-digital-forensics-39500.
[1062]: https://web.archive.org/web/https://sourceforge.net/p/veracrypt/discussion/technical/thread/53f33faf/
[1063]: https://web.archive.org/web/https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures
[1064]: https://web.archive.org/web/https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545.
[1065]: https://web.archive.org/web/https://eprints.whiterose.ac.uk/75046/1/Forensic_Data_Recovery_From_The_Windows_Search_Database_preprint_DIIN328.pdf
[1066]: https://web.archive.org/web/https://cyberforensicator.com/wp-content/uploads/2017/01/1-s2.0-S1742287616300202-main.2-14.pdf
[1067]: https://wikiless.org/wiki/Gatekeeper_(macOS)
[1068]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Gatekeeper_(macOS)
[1069]: https://wikiless.org/wiki/VeraCrypt
[1070]: https://web.archive.org/web/https://en.wikipedia.org/wiki/VeraCrypt
[1071]: https://web.archive.org/web/https://www.veracrypt.fr/en/Unencrypted%20Data%20in%20RAM.html
[1072]: https://web.archive.org/web/https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Data%20Leaks.html
[1073]: https://web.archive.org/web/https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
[1074]: https://web.archive.org/web/https://trmm.net/tpm-sniffing/
[1075]: https://web.archive.org/web/https://www.veracrypt.fr/en/VeraCrypt%20Rescue%20Disk.html
[1076]: https://web.archive.org/web/https://repository.stcloudstate.edu/cgi/viewcontent.cgi?article=1141&context=msia_etds
[1077]: https://web.archive.org/web/https://www.windowscentral.com/how-ensure-trim-enabled-windows-10-speed-ssd-performance
[1078]: https://web.archive.org/web/https://veracrypt.eu/en/docs/trim-operation/
[1079]: https://web.archive.org/web/https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Schaub-Perfectly-Deniable-Steganographic-Disk- Encryption.pdf
[1080]: https://web.archive.org/web/http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html
[1081]: https://wikiless.org/wiki/VirtualBox
[1082]: https://web.archive.org/web/https://en.wikipedia.org/wiki/VirtualBox
[1083]: https://web.archive.org/web/https://www.virtualbox.org/ticket/17987
[1084]: https://wikiless.org/wiki/Whonix
[1085]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Whonix
[1086]: https://web.archive.org/web/https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/snapshots.html
[1087]: https://web.archive.org/web/https://programs.online.utica.edu/sites/default/files/Neal_6_Gonnella_Forensic_Recovery_of_Evidence_from_Deleted_Oracle_VirtualBox_Virtual_Machine.pdf
[1088]: https://wikiless.org/wiki/Spectre_(security_vulnerability)
[1089]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
[1090]: https://wikiless.org/wiki/Meltdown_(security_vulnerability)
[1091]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
[1092]: https://web.archive.org/web/https://www.whonix.org/wiki/Stream_Isolation#By_Settings
[1093]: https://wikiless.org/wiki/Time-based_One-time_Password_algorithm
[1094]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm
[1095]: https://wikiless.org/wiki/Multi-factor_authentication
[1096]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Multi-factor_authentication
[1097]: https://web.archive.org/web/https://www.whonix.org/wiki/Whonix-Gateway_Security#Warning:_Bridged_Networking
[1098]: https://web.archive.org/web/https://www.qubes-os.org/faq/#is-qubes-just-another-linux-distribution
[1099]: https://web.archive.org/web/https://www.qubes-os.org/doc/system-requirements/
[1100]: https://web.archive.org/web/https://github.com/QubesOS/qubes-issues/issues/2414
[1101]: https://wikiless.org/wiki/AppArmor
[1102]: https://web.archive.org/web/https://en.wikipedia.org/wiki/AppArmor
[1103]: https://wikiless.org/wiki/Security-Enhanced_Linux
[1104]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Security-Enhanced_Linux
[1105]: https://wikiless.org/wiki/CAPTCHA
[1106]: https://web.archive.org/web/https://en.wikipedia.org/wiki/CAPTCHA
[1107]: https://wikiless.org/wiki/Turing_test
[1108]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Turing_test
[1109]: https://web.archive.org/web/https://www.google.com/recaptcha/about/
[1110]: https://web.archive.org/web/https://www.hcaptcha.com/
[1111]: https://web.archive.org/web/https://www.hcaptcha.com/post/hcaptcha-now-the-largest-independent-captcha-service
[1112]: https://web.archive.org/web/https://nearcyan.com/you-probably-dont-need-recaptcha/
[1113]: https://web.archive.org/web/https://arstechnica.com/gadgets/2017/03/googles-recaptcha-announces-invisible-background-captchas/
[1114]: https://web.archive.org/web/https://www.blackhat.com/docs/asia-16/materials/asia-16-Sivakorn-Im-Not-a-Human-Breaking- the-Google-reCAPTCHA-wp.pdf
[1115]: https://web.archive.org/web/https://security.googleblog.com/2014/12/are-you-robot-introduction-no-captcha.html.
[1116]: https://web.archive.org/web/https://blog.cloudflare.com/cloudflare-supports-privacy-pass/
[1117]: https://wikiless.org/wiki/Device_fingerprint
[1118]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Device_fingerprint
[1119]: https://web.archive.org/web/https://developers.googleblog.com/2020/08/guidance-for-our-effort-to-block-less-secure-browser-and- apps.html
[1120]: https://web.archive.org/web/https://support.google.com/accounts/answer/10071085
[1121]: https://wikiless.org/wiki/Dark_pattern
[1122]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Dark_pattern
[1123]: https://web.archive.org/web/https://www.theverge.com/2020/1/23/21077423/tinder-photo-verification-blue-checkmark-safety-center-launch- полдень
[1124]: https://web.archive.org/web/https://www.digitalinformationworld.com/2020/03/facebook-is-now-demanding-some-users-to-create-a-video- selfie-for-identity-verify.html
[1125]: https://web.archive.org/web/https://www.vice.com/en/article/m7a4eq/pornhub-new-verification-policy-biometric-id
[1126]: https://web.archive.org/web/https://variety.com/2021/digital/news/china-censorship-hotline-historical-nihilism-1234950554/
[1127]: https://wikiless.org/wiki/Zero_trust_security_model
[1128]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Zero_trust_security_model
[1129]: https://wikiless.org/wiki/Espionage
[1130]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Espionage
[1131]: https://web.archive.org/web/https://kcimc.medium.com/how-to-recognize-fake-ai-generated-images-4d1f6f9a2842
[1132]: https://web.archive.org/web/https://blog.jayway.com/2020/03/06/using-ml-to-detect-fake-face-images-created-by- ai /
[1133]: https://wikiless.org/wiki/SIM_swap_scam
[1134]: https://web.archive.org/web/https://en.wikipedia.org/wiki/SIM_swap_scam
[1135]: https://web.archive.org/web/https://www.whonix.org/wiki/Tor
[1136]: https://web.archive.org/web/https://support.torproject.org/tbb/tbb-editing-torrc/
[1137]: https://web.archive.org/web/https://support.google.com/accounts/answer/114129?hl=en
[1138]: https://web.archive.org/web/https://support.google.com/google-ads/answer/7474263?hl=en
[1139]: https://web.archive.org/web/https://support.google.com/accounts/answer/40695
[1140]: https://web.archive.org/web/https://support.google.com/accounts/contact/disabled2
[1141]: https://web.archive.org/web/https://support.google.com/accounts/answer/1333913?hl=en
[1142]: https://web.archive.org/web/https://www.jumio.com/features/
[1143]: https://web.archive.org/web/https://privacytools.io/providers/email/
[https://ProtonMail.com/support/knowledge-base/human-verification/]: https://protonmail.com/support/knowledge-base/human-verification/
[1144]: https://web.archive.org/web/https://protonmail.com/support/knowledge-base/human-verification/
[1145]: https://web.archive.org/web/https://knowyourmeme.com/memes/good-luck-im-behind-7-proxies
[1146]: https://wikiless.org/wiki/End-to-end_encryption
[1147]: https://web.archive.org/web/https://en.wikipedia.org/wiki/End-to-end_encryption
[1148]: https://wikiless.org/wiki/Forward_secrecy
[1149]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Forward_secrecy
[1150]: https://web.archive.org/web/https://protonmail.com/blog/zero-access-encryption/
[1151]: https://wikiless.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal
[1152]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal
[1153]: https://web.archive.org/web/https://signal.org/blog/sealed-sender/
[1154]: https://web.archive.org/web/https://signal.org/blog/private-contact-discovery/
[1155]: https://web.archive.org/web/https://signal.org/blog/signal-private-group-system/
[1156]: https://web.archive.org/web/https://privacytools.io/software/file-sharing/
[1157]: https://web.archive.org/web/https://privacytools.io/software/real-time-communication/
[1158]: https://web.archive.org/web/https://getsession.org/session-protocol-explained/
[1159]: https://web.archive.org/web/https://blog.quarkslab.com/audit-of-session-secure-messaging-application.html
[1160]: https://yewtu.be/watch?v=aVwl892hqb4
[1161]: https://web.archive.org/web/https://www.praxisfilms.org/open-letter-from-laura-poitras/
[1162]: https://wikiless.org/wiki/SecureDrop
[1163]: https://web.archive.org/web/https://en.wikipedia.org/wiki/SecureDrop
[1164]: https://wikiless.org/wiki/Trusted_Platform_Module
[1165]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Trusted_Platform_Module
[1166]: https://wikiless.org/wiki/Pastebin
[1167]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Pastebin
[1168]: https://wikiless.org/wiki/Wear_leveling
[1169]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Wear_leveling
[1170]: https://wikiless.org/wiki/Write_amplification
[1171]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Write_amplification
[1172]: https://web.archive.org/web/https://techgage.com/article/too_trim_when_ssd_data_recovery_is_impossible/
[1173]: https://web.archive.org/web/https://www.researchgate.net/publication/341761017_Live_forensics_method_for_acquisition_on_the_Solid_State_Drive_SSD_NVMe_TRIM_function
[1174]: https://web.archive.org/web/https://blog.elcomsoft.com/2019/01/life-after-trim-using-factory-access-mode-for-imaging-ssd- диски /
[1175]: https://web.archive.org/web/https://www.forensicfocus.com/articles/forensic-acquisition-of-solid-state-drives-with-open-source-tools/
[1176]: https://web.archive.org/web/https://www.researchgate.net/publication/325976653_Solid_State_Drive_Forensics_Where_Do_We_Stand
[1177]: https://wikiless.org/wiki/Parted_Magic
[1178]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Parted_Magic
[1179]: https://wikiless.org/wiki/Hdparm
[1180]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Hdparm
[1181]: https://web.archive.org/web/https://github.com/linux-nvme/nvme-cli
[1182]: https://web.archive.org/web/https://partedmagic.com/secure-erase/
[1183]: https://web.archive.org/web/https://partedmagic.com/nvme-secure-erase/
[1184]: https://web.archive.org/web/https://www.ufsexplorer.com/solutions/data-recovery-on-encrypted-storage.php
[1185]: https://web.archive.org/web/https://developer.apple.com/library/archive/documentation/FileManagement/Conceptual/APFS_Guide/FAQ/FAQ.html.
[1186]: https://web.archive.org/web/https://www.privacytools.io/software/productivity/
[1187]: https://web.archive.org/web/https://www.whonix.org/wiki/Metadata
[1188]: https://web.archive.org/web/https://gitlab.tails.boum.org/tails/blueprints/-/wikis/doc/mat/
[1189]: https://web.archive.org/web/https://disable-gatekeeper.github.io/
[1190]: https://web.archive.org/web/https://help.duckduckgo.com/duckduckgo-help-pages/features/cache/
[1191]: https://web.archive.org/web/https://help.duckduckgo.com/duckduckgo-help-pages/results/sources/
[1192]: https://wikiless.org/wiki/Dead_drop
[1193]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Dead_drop
[1194]: https://wikiless.org/wiki/Obfuscation
[1195]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Obfuscation
[1196]: https://wikiless.org/wiki/Kleptography
[1197]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Kleptography
[1198]: https://wikiless.org/wiki/Koalang
[1199]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Koalang
[1200]: https://wikiless.org/wiki/Operations_security
[1201]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Operations_security
[1202]: https://web.archive.org/web/https://quoteinvestigator.com/2014/07/13/truth/
[1203]: https://web.archive.org/web/https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-
[1204]: https://web.archive.org/web/https://medium.com/velociraptor-ir/the-windows-usn-journal-f0c55c9010e
[1205]: https://web.archive.org/web/https://medium.com/velociraptor-ir/digging-into-the-system-resource-usage-monitor-srum-afbadb1a375
[1206]: https://web.archive.org/web/https://www.sans.org/blog/timestamped-registry-ntfs-artifacts-from-unallocated-space/
[1207]: https://web.archive.org/web/https://dban.org/
[1208]: https://web.archive.org/web/https://crystalmark.info/en/software/crystaldiskinfo/
[1209]: https://wikiless.org/wiki/Faraday_cage
[1210]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Faraday_cage
[1211]: https://web.archive.org/web/https://ro.ecu.edu.au/cgi/viewcontent.cgi?article=1165&context=adf
[1212]: https://web.archive.org/web/https://arxiv.org/abs/1512.05616
[1213]: https://web.archive.org/web/https://dl.acm.org/doi/pdf/10.1145/3309074.3309076
[1214]: https://yewtu.be/watch?v=sO98kDLkh-M
[1215]: https://wikiless.org/wiki/Touch_DNA
[1216]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Touch_DNA
[1217]: https://web.archive.org/web/https://www.yourdnaguide.com/ydgblog/dna-hair-samples-postage-stamps
[1218]: https://web.archive.org/web/https://github.com/mhinkie/ooni-detection
[1219]: https://wikiless.org/wiki/File_verification
[1220]: https://web.archive.org/web/https://en.wikipedia.org/wiki/File_verification
[1221]: https://wikiless.org/wiki/Cyclic_redundancy_check
[1222]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Cyclic_redundancy_check
[1223]: https://wikiless.org/wiki/MD5
[1224]: https://web.archive.org/web/https://en.wikipedia.org/wiki/MD5
[1225]: https://wikiless.org/wiki/Collision_(computer_science)
[1226]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Collision_(computer_science)
[1227]: https://wikiless.org/wiki/Secure_Hash_Algorithms
[1228]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Secure_Hash_Algorithms
[1229]: https://wikiless.org/wiki/SHA-2
[1230]: https://web.archive.org/web/https://en.wikipedia.org/wiki/SHA-2
[1231]: https://wikiless.org/wiki/Collision_resistance
[1232]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Collision_resistance
[1233]: https://web.archive.org/web/https://wiki.gnupg.org/Gpg4win/CheckIntegrity
[1234]: https://web.archive.org/web/https://medium.com/@EvgeniIvanov/how-to-verify-checksum-on-mac-988f166b0c4f
[1235]: https://wikiless.org/wiki/GNU_Privacy_Guard
[1236]: https://web.archive.org/web/https://en.wikipedia.org/wiki/GNU_Privacy_Guard
[1237]: https://wikiless.org/wiki/Public-key_cryptography
[1238]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Public-key_cryptography
[1239]: https://wikiless.org/wiki/Polymorphic_code
[1240]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Polymorphic_code
[1241]: https://web.archive.org/web/https://www.whonix.org/wiki/Malware_and_Firmware_Trojans
[1242]: https://web.archive.org/web/https://forums.whonix.org/t/installation-of-antivirus-scanners-by-default/9755/8
[1243]: https://web.archive.org/web/https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2018-2019.pdf
[1244]: https://web.archive.org/web/https://www.zdnet.com/article/eset-discovers-21-new-linux-malware-families/
[1245]: https://web.archive.org/web/https://nakedsecurity.sophos.com/2019/07/25/evilgnome-linux-malware-aimed-at-your-laptop-not-your- серверы /
[1246]: https://web.archive.org/web/https://blog.imunify360.com/hiddenwasp-how-to-detect-malware-hidden-on-linux-iot
[1247]: https://wikiless.org/wiki/Linux_malware
[1248]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Linux_malware
[1249]: https://wikiless.org/wiki/MacOS_malware
[1250]: https://web.archive.org/web/https://en.wikipedia.org/wiki/MacOS_malware
[1251]: https://web.archive.org/web/https://www.macworld.co.uk/feature/mac-viruses-list-3668354/
[1252]: https://web.archive.org/web/https://resources.jamf.com/documents/macmalware-2020.pdf
[1253]: https://web.archive.org/web/https://imagetragick.com/
[1254]: https://web.archive.org/web/https://docs.oracle.com/en/virtualization/virtualbox/6.0/admin/hyperv-support.html
[1255]: https://web.archive.org/web/https://zeltser.com/analyzing-malicious-documents/
[1256]: https://wikiless.org/wiki/Portable_application
[1257]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Portable_application
[1258]: https://web.archive.org/web/https://ebin.city/~werwolf/posts/brave-is-shit/
[1259]: https://web.archive.org/web/https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields
[1260]: https://web.archive.org/web/https://venturebeat.com/2020/01/15/browser-benchmark-battle-january-2020-chrome-firefox-edge-brave/view- все/
[1261]: https://web.archive.org/web/https://madaidans-insecurities.github.io/firefox-chromium.html.
[1262]: https://web.archive.org/web/https://grapheneos.org/usage#web-browsing
[1263]: https://web.archive.org/web/https://www.researchgate.net/publication/349979628_Web_Browser_Privacy_What_Do_Browsers_Say_When_They_Phone_Home
[1264]: https://web.archive.org/web/https://docs.microsoft.com/en-us/deployedge/microsoft-edge-security-windows-defender-application-guard
[1265]: https://web.archive.org/web/https://www.pcmag.com/news/mozilla-signs-lucrative-3-year-google-search-deal-for-firefox
[1266]: https://wikiless.org/wiki/Virtualization
[1267]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Virtualization
[1268]: https://web.archive.org/web/https://github.com/Yawning/obfs4/
[1269]: https://web.archive.org/web/https://tb-manual.torproject.org/circumvention/
[1270]: https://wikiless.org/wiki/Domain_fronting
[1271]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Domain_fronting
[1272]: https://web.archive.org/web/https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/17569
[1273]: https://web.archive.org/web/https://www.tbstat.com/wp/uploads/2020/06/Europol-Wasabi-Wallet-Report.pdf
[1274]: https://web.archive.org/web/https://www.sans.org/blog/nist-has-spoken-death-to-complexity-long-live-the-passphrase/
[1275]: https://web.archive.org/web/https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
[1276]: https://27m3p2uv7igmj6kvd4ql3cct5h3sdwrsajovkkndeufumzyfhlfev4qd.onion/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
[1277]: https://web.archive.org/web/https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
[1278]: https://web.archive.org/web/https://protonmail.com/blog/protonmail-com-blog-password-vs-passphrase/
[1279]: https://yewtu.be/watch?v=yzGzB-yYKcc
[1280]: https://wikiless.org/wiki/Passphrase#Passphrase_selection
[1281]: https://web.archive.org/web/https://en.wikipedia.org/wiki/Passphrase#Passphrase_selection
[1282]: https://web.archive.org/web/https://github.com/insight-decentralized-consensus-lab/post-quantum-monero/blob/master/writeups/technical_note.pdf
таблица>таблица> Браузер Tor (безопасный режим)
Неизвестно (результат не загружен)