FAQ по сетевой безопасности

FAQ по сетевой безопасности

Hunw1ck https://t.me/PodnimayBablo




1. Полной анонимности вообще не существует в природе!

"Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ.

2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться?

Так делай дела, чего трепаться пришёл?

Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети. Но есть случай Никиты Тихонова, который вёл переписку вконтакте с левого аккаунта и левого модема в надежде, что этого достаточно. Его нашли и взяли. Другими методами его найти было невозможно.

Будет очень грустно, если вас выследят не по горячим следам, не примут на месте, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами.

А кроме того сейчас, приобретя некоторые простые навыки, Сеть даёт множество возможностей, анонимно: достать деньги, купить или сделать оружие, найти компаньонов, поговорить со специалистами и т.д. Глупо от этого отказываться.

3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно?

Для начала определимся с вашей деятельностью:

а) Обычный сетевой пиздёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправных действий или намерений\возможностей вести такие действия в дальнейшем

Установите Tor Browser на любую ОС, только не оставляйте нигде информации о своей личности. Всё. Вас не найдут, потому что вы никому нахуй не нужны. Снимайте шапочку.

б) Есть намерения некой реальной деятельности в дальнейшем (съёмка акций и т.д.) или кооперации (общение, работа, покупка-продажа, и т.д.)

- Купите левый ноутбук (какой и что с ним делать см. ниже), левый модем или роутер

- Установите Tails на флешку

- Настройки "Security settings..." Tor Browser на максимум

- Используйте менеджер паролей для хранения и генерации сложных паролей

- Используйте шифрование сообщений OTR или GPG

- Откажитесь от соцсетей и никаких личных данных через эти устройства не передавайте

Этого будет достаточно.

в) Хочется предельный уровень паранойи

Тоже, что выше, но ещё:

- Ноутбук без или с отключенным Intel ME

- Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение по Ethernet кабелю, отключенные Wi-Fi

- С роутера подключаться к VPN сделанному\купленному за криптовалюту (получится VPN=>Tor)

- Полный отказ от телефонов, даже левых

- Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять

- Жить не по прописке, снимать жильё без документов

4. Что это за Tails такой?

Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память.

Вам не надо:

- мучиться с TrueCrypt'ом, шифрованный раздел Persistent тут создаётся в несколько кликов

- ставить Tor Browser, он уже установлен и с ещё большей защитой

- ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin'ом, шифрования файлов и сообщений, мессенджеров, для редактирования фото, видео, аудиофайлов

Потому что всё это уже установлено и готово для использования.

Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово

Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой.

5. Очень сложно с установкой Tails из темы, есть что попроще?

Посмотрите видео на ютубе.

Посмотрите картинки на официальном сайте.

Погуглите.

6. Не хочу смотреть видео и картинки, ещё проще можно?

Нет, идите нахуй.

7. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, Telegram, там же есть шифрование?

Ими пользоваться нельзя:

- Центральный сервер (свой создать нельзя)

- Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно)

- Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо)

- Привязка к симке

8. Почему бы просто не общаться в случайном игровом чате и\или общаться заранее установленными словами, которые другим будут непонятны?

Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "игровых чатов" нельзя.

9. Тогда каким мессенджером пользоваться?

Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера):

Для Tails (или любой другой ОС):

Psi (GPG)

Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями

Pidgin (OTR) старый проверенный клиент, встроен в Tails

Tor Messenger (OTR) пока в бета-тесте

Для Android:

Conversations (GPG, OTR)

Xabber (OTR)

10. Почему jabber, а не мессенджеры вроде Tox, Ricochet?

Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают.

11. А в чём разница между шифрованием GPG и OTR если по-простому?

По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон).

GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе Persistent на Tails, имейте сложные пароли и делайте бекапы и проблем не будет.

12. А как организовать шифрованные jabber-конференции (чаты от 3-х участников)?

Шифрование клиент-клиент в jabber-конференциях (т.е. её не увидит никто посторонний, даже владельцы сервера) возможно через OMEMO — поддерживается только клиентами Pidgin (нужен плагин), Gajim (нужен плагин), Conversations (Android). Я сам пока не проверял.

Шифрование клиент-сервер в jabber-конференциях (т.е. её не увидит никто посторонний, но её увидят владельцы сервера, и она может остаться на сервере если не выключены логи) можно достичь подключившись к jabber-серверам в .onion пространстве. Например к нашему серверу с отключенными логами. Критично важную информацию можно не писать в чат, а скинуть каждому с шифрованием отдельно.

13. А как и где файлы нужные хранить и как их шифровать?

Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с установленным Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету). Естественно полагаться на одну флешку нельзя и нужно иметь резервные копии (бекапы) на разных флешках, куда также может быть установлен Tails.

14. А что с электронными почтами (email), какими можно пользоваться и как?

Шифровать переписку GPG, через почтовый клиент Thunderbird (есть в Tails) настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например).

15. Куда заливать фото, видео, аудиофайлы?

На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой.

16. Есть видео акции, как её безопасно и анонимно опубликовать?

С левых устройств через Tails:

- зашифровать GPG, с помощью OnionShare передать другому и он пусть публикует

- или залить на .onion хостинг и опубликовать ссылку на форуме и т.д.

17. Есть советы по видео-акциям?

Да, сделайте ватермарку со своим биткойн-адресом и включайте её в свои ролики. Пожертвования достанутся вам, а не проходимцам. Также и с ключом GPG опубликованным в видео, проходимцы не смогут делать заявления от вашего имени, т.к. у них не будет ключа.

18. Что такое GPG и зачем это надо?

GPG это система шифрования на основе двух ключей (ключевой пары): открытый ключ вы вывешиваете напоказ всем, если кто-то желает вам написать, то он шифрует сообщение этим ключом. И закрытый ключ, который вы держите в тайне, чтобы расшифровать то, что зашифровано вашим открытым ключом.

Этим функционал не ограничивается, с помощью GPG можно шифровать файлы, подписывать сообщения, проверять подписи. Зачем это может понадобится? Вы к некой акции можете приложить своё сообщение которое подпишите своим закрытым ключом и приложите свой открытый ключ (или дадите ссылку на него). И все смогут проверить подпись с помощью вашего открытого ключа и ни один проходимец не сможет от вашего имени делать заявления, т.к. у него не будет вашего закрытого ключа для подписи. А все сообщения, что неподписаны - недействительны. Это своего рода цифровое удостоверение личности, которое невозможно подделать.

Также с помощью подписи можно проверять своих собеседников, чтобы убедиться, что перед вами они, а не товарищ майор (или кто-то, кто украл почту, jabber-аккаунт или аккаунт с форума).

19. Что насчёт личных сообщений (ЛС) на форумах в т.ч. на этом форуме? Это безопасно?

Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации без шифрования.

20. Что за сайты .onion и насколько они безопасны?

Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.

21. А насчёт доверия к сайтам .onion?

Зависит от сайта и меняется со временем. Лучше никому не доверять.

22. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод!

Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п.

23. Что насчёт смартфонов?

Серьёзные вещи делать через смартфоны нельзя.

24. А как СМС анонимно принять?

Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС.

25. А как анонимно платить за что-то в Сети?

С помощью биткойнов или анонимных криптовалют.

26. Вопросы по Tor и Tor Browser:

а) Это же разработка США и всё такое?

Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.

б) Можно ли настраивать Tor Browser?

Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно.

в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать?

В теории, очень возможны. Но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.

г) Как качать видео с vk, youtube?

Пользоваться подобными сервисами.

д) Что видит провайдер когда я пользуюсь Tor'ом?

Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor.

То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть.

е) Как сделать чтоб провайдер не видел подключения к Tor?

Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). На Tails такое реализуется путём подключения с роутера к VPN.

ж) Какие вообще есть правила использования Tor, которые нужно соблюдать?

- Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)

- Желательно исключить из цепочки ноды стран СНГ и постсовка

- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)

- Не качать торренты через Tor, желательно вообще не скачивать, что попало

- Использовать https:// версии сайтов

- Иметь повсюду сложные и разные пароли

- Всё остальное, что описано в этом FAQ, не буду повторяться

27. Что там с mac-адресами, они как-то палятся? Как с ними быть?

Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема.

Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю.

Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука (но не роутера и\или модема).

28. А зачем нужен VPN перед Tor, одного Tor не хватит?

Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней.

29. А бесплатный VPN можно? А тот, что в постсовке находится?

Нет, нельзя. Вас сольют при первом обращении.

30. Что насчёт общественных Wi-Fi?

Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте.

31. Как вообще отличить "хорошие" программы от "нехороших"?

Программа обязательна должна быть opensource (иметь открытый исходный код), иметь активных разработчиков и соответственно постоянные обновления, пройти проверку временем и аудит, поддерживать шифрование на проверенных алгоритмах.

Подробнее см. сайт PRISM Break.

32. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.?

Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков).

Как либо "настроить" эти ОС невозможно от слова "совсем".

33. Устройства были изъяты мусорами или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок?

Никак. Продай\подари и купи другой.

34. Антивирус нужен вообще?

Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно.

Антивирус на Tails, как и на всех Linux, не нужен.

35. Менеджер паролей это что и зачем?

В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит.

36. А как анонимно пользоваться вконтактом или другой соцсетью?

Всё равно кто-нибудь, да спросит...

- Регнуться через СМС на платном сервисе,

- Tails с выкрученным "Security settings..." в Tor Browser на максимум,

- Пользоваться мобильной версией

- Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать

37. Почему на сайтах и форумах в .onion (в т.ч. на этом форуме) не работает https?

Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно.

38. Какой VPN сервис выбрать?

Хороший VPN сервис должен:

- сервера и сама компания находятся не в постсовке и не в США

- поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса)

- оплата с помощью криптовалют

- спрашивать минимум информации о вас

Подробнее см. по ссылкам:

Лучшие VPN сервисы 2017 года

Сравнение VPN сервисов 


Report Page