Время идет что то меняется. но суть остаётся не изменой
Кто то все это знает и давно .
А кому то прочесть лишним не будет....
1. Полной анонимности вообще не существует в природе!
"Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ и иметь на плечах голову.
2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться?
- Так делай дела, чего трепаться пришёл?
Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети.
Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами. Ты можешь уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если ты с этого-же ноутбука заказываешь себе домой пиццу с сайта?
3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно?
Для начала определимся с вашей деятельностью:
а) Обычный сетевой пи3дёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправныхдействий. Сижу на форуме вечерами, как сделаю уроки, клацаю по кнопкам.
- Вас не найдут, потому что вы никому на*уй не нужны. Снимайте шапочку.
б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях:
- Купите левый ноутбук, лучше с рук, левый USB модем или роутер
- Установите Tails на флешку
- Прокачиваем настройки "Security settings..." Tor Browser на максимум
- Используйте менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG
- Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте
Этого будет достаточно.
в) Хочется предельный уровень паранойи
Тоже, что выше, но ещё:
- Ноутбук без или с отключенным Intel ME
- Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю.
- С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor)
- Полный отказ от телефонов, даже левых
- Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять
- Жить не по прописке, снимать жильё без документов
Параноить сверх этого - уже маразм...
4. Что это за Tails такой?
Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память. Для меня это находка, которая удивила удобством.
Вам не надо:
- мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов
- ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально
- ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов
Потому что всё это уже установлено и готово для использования.
Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово
Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой...
Подробнее о Tails
Встроены:
Tor Browser – с ещё большей защитой
Pidgin – jabber+OTR
Electrum– легкий клиент для Bitcoin
KeePassX – менеджер (хранитель) паролей
GPG – система асиммитричного шифрования
MAT – удаление метаданных из различных типов данных
Программы для редактирования документов\фото\аудио\видео и т.д.
Thunderbird - почтовый клиент
Легко поставить Psi или Psi+ (jabber+GPG)
Шифрованный контейнер создаётся в 2 клика
5. Какой компьютер нужно купить для Tails и что ещё нужно?
Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.
Что нужно для Tails:
- RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ
Требования к флешке:
- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)
- примеры конкретных моделей: JetFlash 750, JetFlash 780
Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.
6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, Telegram там же есть шифрование?
Ими пользоваться для темной работы нельзя:
- Центральный сервер (свой создать нельзя)
- Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)
- Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)
- Привязка к симке или устройству.
7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?
Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.
8. Тогда каким мессенджером пользоваться?
Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):
- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails
- Tor Messenger (OTR) пока в бета-тесте
Для Android:
- Conversations (GPG, OTR)
- Xabber (OTR)
9. Почему jabber, а не мессенджеры вроде Tox, Ricochet?
Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают.
10. А в чём разница между шифрованием GPG и OTR если по-простому?
По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).
GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет.
11. А как и где файлы нужные хранить и как их шифровать?
Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету).
12. А что с электронными почтами (email), какими можно пользоваться и как?
Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например).
13. Куда заливать фото, видео, аудиофайлы?
На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.
14. Как метаданные удалять с фото, видео, аудиофайлов?
С помощью программы MAT,
15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?
С помощью OnionShare - безопасный файлообмен через Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте.
16. Что насчёт личных сообщений (ЛС) на форумах в т.ч. на этом форуме? Это безопасно?
Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку.
17. Что за сайты .onion и насколько они безопасны?
Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.
18. А насчёт доверия к сайтам .onion?
Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100
19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!
См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п.
20. А как СМС анонимно принять?
Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС.
21. А как анонимно платить за что-то в Сети?
С помощью биткойнов или анонимных криптовалют.
22. Вопросы по Tor и Tor Browser:
а) Это же разработка США и всё такое?
Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.
б) Можно ли настраивать Tor Browser?
Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно.
в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
В теории, очень возможны.
д) Что видит провайдер когда я пользуюсь Tor'ом?
Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor.
То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.
е) Как сделать чтоб провайдер не видел подключения к Tor?
Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). Тут можно почитать
ж) Какие вообще есть правила использования Tor, которые нужно соблюдать?
- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails)
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ, не буду повторяться
23. Что там с mac-адресами, они как-то палятся? Как с ними быть?
Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.
Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.
Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.
24. А зачем нужен VPN перед Tor, одного Tor не хватит?
Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней.
25. Какой VPN сервис выбрать?
Хороший VPN сервис должен:
- сервера и сама компания находятся не в постсовке и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалют
- спрашивать минимум информации о вас
26. Антивирус нужен вообще?
Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно.
Антивирус на Tails, как и на всех Linux, не нужен.
27. Менеджер паролей это что и зачем?
В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит.
28. Почему на сайтах и форумах в .onion не работает https?
Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно.
29 Что насчёт общественных Wi-Fi?
Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.
30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.?
Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков).
Как либо "настроить" эти ОС невозможно от слова "совсем".
31. Устройства были изъяты полицей или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок?
Никак. Продай\подари и купи другой.
32. А как анонимно пользоваться вконтактом или другой соцсетью?
Всё равно кто-нибудь, да спросит...
- Регнуться через СМС на платном сервисе
- Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше
- Пользоваться мобильной версией
- Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать
Кто то все это знает и давно .
А кому то прочесть лишним не будет....
1. Полной анонимности вообще не существует в природе!
"Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ и иметь на плечах голову.
2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться?
- Так делай дела, чего трепаться пришёл?
Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети.
Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами. Ты можешь уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если ты с этого-же ноутбука заказываешь себе домой пиццу с сайта?
3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно?
Для начала определимся с вашей деятельностью:
а) Обычный сетевой пи3дёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправныхдействий. Сижу на форуме вечерами, как сделаю уроки, клацаю по кнопкам.
- Вас не найдут, потому что вы никому на*уй не нужны. Снимайте шапочку.
б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях:
- Купите левый ноутбук, лучше с рук, левый USB модем или роутер
- Установите Tails на флешку
- Прокачиваем настройки "Security settings..." Tor Browser на максимум
- Используйте менеджер паролей для хранения и генерации сложных паролей
- Используйте шифрование сообщений OTR или GPG
- Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте
Этого будет достаточно.
в) Хочется предельный уровень паранойи
Тоже, что выше, но ещё:
- Ноутбук без или с отключенным Intel ME
- Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю.
- С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor)
- Полный отказ от телефонов, даже левых
- Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять
- Жить не по прописке, снимать жильё без документов
Параноить сверх этого - уже маразм...
4. Что это за Tails такой?
Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память. Для меня это находка, которая удивила удобством.
Вам не надо:
- мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов
- ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально
- ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов
Потому что всё это уже установлено и готово для использования.
Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово
Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой...
Подробнее о Tails
Встроены:
Tor Browser – с ещё большей защитой
Pidgin – jabber+OTR
Electrum– легкий клиент для Bitcoin
KeePassX – менеджер (хранитель) паролей
GPG – система асиммитричного шифрования
MAT – удаление метаданных из различных типов данных
Программы для редактирования документов\фото\аудио\видео и т.д.
Thunderbird - почтовый клиент
Легко поставить Psi или Psi+ (jabber+GPG)
Шифрованный контейнер создаётся в 2 клика
5. Какой компьютер нужно купить для Tails и что ещё нужно?
Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.
Что нужно для Tails:
- RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза
- 1 порт USB 3.0, для скорости работы с флешки
- процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ
Требования к флешке:
- Не SanDisk, PNY, Aegis
- USB 3.0
- обязательно на чипах MLC, это даст высокую живучесть
- от 8 Гб (обычно чем больше объём, тем выше скорость)
- примеры конкретных моделей: JetFlash 750, JetFlash 780
Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.
6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, Telegram там же есть шифрование?
Ими пользоваться для темной работы нельзя:
- Центральный сервер (свой создать нельзя)
- Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)
- Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)
- Привязка к симке или устройству.
7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны?
Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя.
8. Тогда каким мессенджером пользоваться?
Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):
- Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями
- Pidgin (OTR) старый проверенный клиент, встроен в Tails
- Tor Messenger (OTR) пока в бета-тесте
Для Android:
- Conversations (GPG, OTR)
- Xabber (OTR)
9. Почему jabber, а не мессенджеры вроде Tox, Ricochet?
Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают.
10. А в чём разница между шифрованием GPG и OTR если по-простому?
По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).
GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет.
11. А как и где файлы нужные хранить и как их шифровать?
Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету).
12. А что с электронными почтами (email), какими можно пользоваться и как?
Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например).
13. Куда заливать фото, видео, аудиофайлы?
На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.
14. Как метаданные удалять с фото, видео, аудиофайлов?
С помощью программы MAT,
15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя?
С помощью OnionShare - безопасный файлообмен через Tor.
Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте.
16. Что насчёт личных сообщений (ЛС) на форумах в т.ч. на этом форуме? Это безопасно?
Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку.
17. Что за сайты .onion и насколько они безопасны?
Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.
18. А насчёт доверия к сайтам .onion?
Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100
19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!
См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п.
20. А как СМС анонимно принять?
Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС.
21. А как анонимно платить за что-то в Сети?
С помощью биткойнов или анонимных криптовалют.
22. Вопросы по Tor и Tor Browser:
а) Это же разработка США и всё такое?
Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.
б) Можно ли настраивать Tor Browser?
Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно.
в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?
В теории, очень возможны.
д) Что видит провайдер когда я пользуюсь Tor'ом?
Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor.
То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.
е) Как сделать чтоб провайдер не видел подключения к Tor?
Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). Тут можно почитать
ж) Какие вообще есть правила использования Tor, которые нужно соблюдать?
- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)
- Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails)
- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)
- Не качать торренты через Tor, желательно вообще не скачивать, что попало
- Использовать https:// версии сайтов
- Иметь повсюду сложные и разные пароли
- Всё остальное, что описано в этом FAQ, не буду повторяться
23. Что там с mac-адресами, они как-то палятся? Как с ними быть?
Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.
Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.
Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука.
24. А зачем нужен VPN перед Tor, одного Tor не хватит?
Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней.
25. Какой VPN сервис выбрать?
Хороший VPN сервис должен:
- сервера и сама компания находятся не в постсовке и не в США
- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)
- оплата с помощью криптовалют
- спрашивать минимум информации о вас
26. Антивирус нужен вообще?
Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно.
Антивирус на Tails, как и на всех Linux, не нужен.
27. Менеджер паролей это что и зачем?
В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит.
28. Почему на сайтах и форумах в .onion не работает https?
Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно.
29 Что насчёт общественных Wi-Fi?
Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.
30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.?
Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков).
Как либо "настроить" эти ОС невозможно от слова "совсем".
31. Устройства были изъяты полицей или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок?
Никак. Продай\подари и купи другой.
32. А как анонимно пользоваться вконтактом или другой соцсетью?
Всё равно кто-нибудь, да спросит...
- Регнуться через СМС на платном сервисе
- Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше
- Пользоваться мобильной версией
- Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать