Android
DeepWebУстройства на Android'е отличаются гибкостью в настройке и самыми обширными функциями, помогают быть в Сети когда компьютера нет под рукой.
Лирическое отступление: бол-во драйверов закрыты, да и сами железки не пойми что - ломать Пентагон устройства не годятся. К слову, новое компьютерное железо также возможно содержит бэкдоры для нужд АНБ, однако мы им врядли интересны.
В настройке смартфона есть варианты:
1. Максимально анонимный, но зависимый от Wi-Fi сетей:
- платформа Qualcomm или аналог поддерживающий CyanogenMod
- удаляем радиомодуль аппаратно и программно
- для подключения к Сети ищем Wi-Fi точку
- БС оператора нас не видят, поиск по биллингу или местонахождению невозможен
2. Зависимый от роутера с SIM-картой:
- Первый вариант, только вместо поиска Wi-Fi точек приобретаем компактный и автономный 3-4G роутер с SIM-картой
- роутер будет светиться у Оператора связи, однако наглухо закрытая система (GSM-модуль и SIM-карта в телефоне) с практически безграничными возможностями способная действовать на самом низком уровне, будет начисто изолирована и "общение" роутер-смартфон будет протекать по открытому и стандартизированному Wi-Fi каналу
3. Самый небезопасный, зависимый от SIM-карты:
- платформа MTK, она поддерживает смену IMEI, но [пока] не поддерживает CyanogenMod
- ставим IMEI с какой-нибудь старой звонилки
Какой бы вариант вы не выбрали, всё остальное одинаково:
- смартфон должен быть левым и купленным анонимно (не приходить на встречу со своим телефоном, не звонить с него продавцу; не вставлять в него свою симку, не включать рядом со своим телефоном и т.п. идиотизм)
- разбираем устройство и удаляем\отключаем микрофон и камеры (или заклеиваем)
- устанавливаем CWM Recovery, wipe всех разделов
- заливаем кастомную прошивку (CyanogenMod для Qualcomm и т.д.; Lewa/MIUI и т.д. для MTK)
- получаем root доступ, ставим RootExplorer и из папки system/app вычищаем Google сервисы, все до единого (это также можно сделать в файлах самой прошивки, ещё до её заливки на устройство); помимо Google такие же сервисы предоставляют Lewa, MIUI и др. их также нельзя оставлять, любые синхронизации, облака, местоположения должны быть вырезаны
- чистим автозагрузку, выдаем ограниченные разрешения всем приложениям
- ставим F-Droid – репозитарий открытого ПО, из него, или по прямым ссылкам, устанавливаем:
- OrBot – Tor для Android (или отсюда)
- Droidwall – фаервол (как настраивать см. статью)
- Fennec FDroid – браузер, Firefox с удалёнными проприетарными модулями
- Сonversations – jabber, поддерживает GPG шифрование
- OpenKeychain – GPG шифрование для почты, jabber и т.д.
Опционально:
- Xabber – jabber, поддерживает OTR шифрование
- ChatSecure – jabber, поддерживает OTR шифрование (или отсюда)
- VLC – плеер
- Bitcoin – Биткойн кошелёк
- K-9 Mail – почта
- KeePassDroid – менеджер паролей
- OpenVPN – тут всё понятно из названия
- LinPhone – SIP-клиент с ZRTP шифрованием
- CSipSimple – ещё один SIP-клиент, альтернатива LinPhone
- Tox – мессенджер: звонки и сообщения, в стадии разработки
Замечания и полезные ссылки:
- для звонков используем наушники с микрофоном, вставляем только на время разговора
- порой, например в аэропортах, вместо подключения к Tor напрямую лучше использовать VPN+Tor. VPN должен быть лично и анонимно поднят где подальше
- 4pda – программы, тонны информации об Android, в теме о своей модели найдёте методы получения root, прошивку и т.д.
- xda – зарубежный аналог 4pda
- Большая статья разработчика Tor по настройке Android
- Скачать apk с PlayMarket без регистрации и Google аккаунта
Для доступа к криптоконтейнерам с Android можно воспользоваться приложением EDS.