КРИПТОАНАРХИЗМ

КРИПТОАНАРХИЗМ

Потомок Каина

каждый пункт делится на "TL;DR", теоретическую и практическую часть. первая рассказывает суть очень вкратце, вторая объясняет суть работы программ(ы), третья дает конкретные технические инструкции и важные советы по использованию. рассказываю достаточно ёмко, подробнее всё легко изучается в интернете.

содержание:

  1. мессенджер
  2. VPN
  3. браузер
  4. эмейл
  5. операционная система
  6. временные номера
  7. оплата
  8. шифрование
  9. удаление файлов
  10. менеджер паролей
  11. пароль



мессенджер

TL;DR: Session со включенным автоудалением сообщений.

теория

Session является самым лучшим чатом на данный момент. ни для кого не секрет, что ВК - ментовский генштаб, Телеграм или (вероятнее всего) подментован, или доступен для безнаказанных взломов (даже Кремль уже завел там свой канал), а Вацапы и Вайберы - это ходячие катастрофы. более того, при капитализме доверие неоправдано даже к прямым обещаниям: например, Zoom, напрямую утверждавший о конечном (end-to-end) шифровании, просто врал об этом*.

в конце концов, остается три серьёзных мессенджера: Wickr.me, Signal и Session.

Signal централизован. это значит, что как бы безопасен он ни был (а швейцарские власти предложили солдатам использовать его, как отечественный продукт, чтобы скинуть потенциальную слежку Америки), технически он может быть отслежен и накрыт. также, в Википедии можно прочитать про два случая, когда его удалось взломать. также, он требует номер вашего телефона. вы и сами понимаете, почему это небезопасно, я лишь накину сверху: 4 из 5 simjacking-атак успешны.

с Wickr.me проблема ещё хуже: он централизован и был выкуплен Amazon, которая широко известна отвратительной конфиденциальностью и слежкой за пользователями.

Session - единственный, кто не просит ему доверять. это происходит по той причине, что он децентрализован: то есть нет единого сервера, через который можно технически перехватить сообщения и заниматься расшифровкой. кроме того, пускай, я только что писал о недоверии при капитализме, на данный момент команда Session маленькая и не буржуазная, которая всё ещё активно топит за дьявольскую конфиденциальность. он также регистрируется без номера, не собирает метаданные, и, пускай, коряв, но достаточно юзабелен (есть голосовые, звонки, аватарки, групповые чаты...).

есть также чат Briar, который отличается от остальных: он работает без интернета, посты в нём передаются по блютузу. тем не менее, это не нужно до закрытия интернета и бесполезно для широкого общения (учитывая и то, что собеседникам нужно сидеть близко друг к другу, и то, что чат завязан на контактах - в ТЦ раскидать всем имеющим Briar агитацию не получится). он нужен для несколько других целей - повторюсь, в случае закрытия интернета; пока интернет открыт, Session остается более безопасным. в его сторону также выдвигалась некоторая (хоть и скромная) критика за безопасность*.

практика

  • обязательно включите автоудаление сообщений. вручную сообщения из-за децентрализации удаляются по одному и медленно.
  • желательно, установите автоудаление на срок не больше дня, чтобы в случае шмона вашего телефона ментами там не было найдено большой ветки компромата.
  • не стоит сообщать в Session своего настоящего имени и прочих данных. не называйте контакты реальными именами.
  • во время обновляете программу.

официальный сайт: https://getsession.org/


VPN

TL;DR: Lokinet. (Или Tor.)

теория

Lokinet - это креативное изобретение от той же команды, что пишет Session. явно уважив идеи (крипто)анархизма, они изобрели "децентрализованный VPN". на самом деле, будет некорректно назвать Локинет VPN-ом, все интересующиеся могут прочитать подробнее о нём в FAQ*. говоря просто, это первый "VPN", в котором исключен т.н. "фактор доверия". впервые, обходя шпионаж провайдера, сайтов, гос-ва, вам больше не нужно вверять все свои данные на блюдечке компании VPN, надеясь, что они будут добросовестнее остальных. на данный момент вполне вероятно, что Локинет (особенно в паре с Tor) полностью исключает возможность вас отследить.

если вы всё-таки хотите использовать централизованный VPN, одним из самых безопасных вариантов будет Mullvad VPN*. он регулярно проводит независимые аудиты информационной безопасности, а также является open-source. он стоит 400 рублей/месяц, платить можно в крипте или даже наличными. если платить - не вариант, используйте Lokinet или Tor.

практика

  • скачиваете программу. в окно "EXIT NODE" вводите exit.loki (в интернете можно найти ещё ноды конкретных стран, напр. российские)
  • нажимаете на большую красную кнопку включения и следите, чтобы в нижней части программы побежали полоски, отображающие ваше подключение.
  • можно экспериментировать с союзом Tor и Lokinet.

официальный сайт: https://lokinet.org/


браузер

TL;DR: Tor.

теория

Tor в виде браузера, DuckDuckGo в виде поисковика (включен в Tor по умолчанию). я кого-то удивил?

практика

  • Tor в России заблокирован, поэтому придётся обходить блокировку через мосты. список мостов публикуется здесь: https://bridges.torproject.org/ . на сайт можно попасть через аномайзер*, с VPN (Lokinet в т.ч.) или с помощью рабочего подключения Tor.
  • если все сайты для установки браузера заблокированы, вы можете отправить письмо без содержания на gettor@torproject.org, и вам вышлют комплектацию браузера по электронной почте.
  • к сожалею, хотя безопасность Tor крайне высока, она не абсолютна: в истории интернета были случаи, когда его система обходилась правительственными группами. возможно, это происходило из-за глупости пользователей (самое уязвимое звено в любой системе - человек и его глупость). будьте всё ещё осторожны в его использовании. возможно, стоит попробовать скомбинировать его с Lokinet.

официальный сайт: https://www.torproject.org/


эмейл

TL;DR: Protonmail через Tor!

теория

даже Protonmail - возможно, самый безопасный из существующих ящиков - раскрывает данные пользователей по запросам властей. или используйте исключительно onion-версию Protonmail (а лучше в принципе с другого OC - подробнее ниже), или пользуйтесь другими onion-ящиками. лучшим вариантом будет ни то, ни другое - перенесите все беседы, за которые можете попасть в тюрьму, в Session.

есть ещё Freemail - эмейл в сети Freenet (подробнее см. статью по инфоанархизму*, пункт "интернет без цензуры > Freenet"), но он не поддерживается уже девять лет, что делает его потенциально уязвимым.

практика

  • если во время регистрации ящика сервис (напр. protonmail) требует подтвердить регистрацию через другой эмейл или телефон, подтверждайте через временный эмейл (по запросам 10 minute mail и disposable mail вы найдете временные эмейлы. если сервис говорит, что этот эмейл или временные эмейлы в принципе ему не годятся, просто поищите другой временный (особенно один из не-первых по запросу) сайт. они появляются регулярно и не учитываются быстро).
  • onion-версия (для Tor-браузера) Protona вместо оригинальной, хоть она и медленнее - без компромисов: protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion

официальный сайт: https://mail.proton.me/


операционная система

TL;DR: Whonix или Tails с правильным использованием!

более сложная тема, которую вкратце не опишешь. советую действовать или через Whonix по инструкции Светова (1) или через Tails по инструкции Черного Моста (2). в чем их разница? они расчитаны на разные нужды: Whonix более безопасен в выходе в интернет, и им стоит пользоваться тем, кого ФСБ может отследить только на расстоянии (например, живущим за СНГ); Tails (устанавливается на флешку) не оставляет в принципе никаких следов работы на ОС, вследствие чего, если т-щ майор найдёт ваш компьютер, он может хоть на винтики его разобрать, и (без флешки с Tails) не подтвердит, что на нём было что-то.

естественно, речь идёт не о том, чтобы ставить систему основной, но о том, чтобы проводить в ней радикальную хунту (хотя это и возможно*).

в обоих случаях нужно шифроваться - шифровать или флешку, или виртуальную машину, чтобы в случае изъятия девайса их не могли прочитать.

на основной компьютер можно поставить BIOS-пароль, но он относительно легко обходится, поэтому за более серьёзной защитой см. пункт "шифрование".

практика


временные номера

TL;DR: smscodes.io через Monero.

теория

существуют сервисы, продающие виртуальные номера в аренду или для разового действия. например, вы хотите зарегистрировать фейковый аккаунт в ВК и написать "хуй войне" под каждым комментов "Баzы". тем не менее, их централизованность тоже небезопасна, например, в 2020 году украинские силовики обыскали офисы VirtualSim, пытаясь выяснить администраторов БОАКа. поэтому...

практика

  • ...используйте лишь те кошельки, где оплату можно совершить в криптовалюте Monero. например: http://smscodes.io/


оплата

TL;DR: Monero.

теория

оплата радикальщины проводится исключительно через криптокошелёк Monero. остальные криптовалюты не рассчитаны на анонимную работу. вопреки распространенному мифу, Биткоин не анонимен, и если вы хотите пользоваться им, нужно знать, как анонимизировать переводы.

практика

  • кошелек скачивается с официального сайта. потом в интернете закупается Monero на кошелек, и с него он переводится товарищам.
  • я создаю одноразовые кошельки и удаляю их после использования. можете поступать так по желанию. не удалите с балансом.

официальный сайт: https://www.getmonero.org/


шифрование

TL;DR: VeraCrypt.

теория

вот здесь мы подходим к одному из самых гнилых мест капитализма. шифрованию нет надежды, даже если мы платите за программу. хороший бугурт на тему расписан этим юзером на tproger*. (он был настолько недоволен вездесущей небезопасностью, что решил сам напсать себе программу для шифровки, ха-ха).

используйте программы только с открытым исходным кодом. например, VeraCrypt* - мощная и, вероятно, самая известная программа для шифровки дисков или папок. противоположным ей примером будет Picocrypt* - маленькая программка всего в 3 мб.

практика

  • используйте исключительно надежные программы с открытым исходным кодом и продолжающейся поддержкой (как следствие - отсутствием уязвимостей).
  • скачайте VeraCrypt: https://www.veracrypt.fr/code/VeraCrypt/


удаление файлов

TL;DR: Permadelete.

теория

если вы перенесёте файлы в корзину и отчистите её, они никуда не пропадут: восстановить их можно будет даже бесплатными программами в интернете. а если уходить в зловещую конспирологию, то можно вспомнить и Гутмана, который утверждал, что даже перезаписанные биты могут быть восстановлены американскими спецслужбами. поэтому все небезопасные файлы должны удаляться надежно. если вы удаляете файлы через корзину, вы роете себе могилу.

практика

  • не сложно найти в интернете программы, которые просто и бесплатно будут грамотно уничтожать файлы, но используйте лишь те, что open-source.
  • одна из таких с самым простым интерфейсом - это Permadelete*. если хотите быть уверены, что файлы не восстановит даже квантовый компьютер, используйте десятикратную перезапись - с простыми текстовыми документами процедура занимает не дольше секунды.
  • на Linux-системах (Whonix, Tails) можно также использовать достаточно надежную команду shred -zvu path-to-file/sins.txt


менеджер паролей

TL;DR: BitWarden.

теория

одинаковый пароль для всех сайтов - скорпия на завтрак. достаточно взлома дерьмового порно-сайта (или убеждения вас зарегистрироваться на фишинговой странице), чтобы получить доступ ко всем вашим аккаунтам. используйте разные пароли от сайтов, хранящиеся в менеджере паролей, от которого есть один мастер-пароль, не записанный на компьютере. желательно не записывать его и на бумажке, но запомнить. для радикальных дел пароль стоит не хранить и в менеджере, но или неочевидно записать и хорошо спрятать, или просто запомнить.

  • используйте менеджер паролей с открытым исходным кодом, это важно! есть много хороших вариантов: KeepassXC* хранит пароли лишь локально; BitWarden* синхронизирует пароли между девайсами; а PadLoc* просто мило выглядит. :)
  • насчёт мастер-пароля см. следующий пункт.


пароль

TL;DR: длинная фраза крепче случайных символов.

если пароль неочевиден (без даты рождения и имени собаки), он тем надежнее, чем он длинее. вы можете забыть про страшные пароли с миллионом закорючек, чёрточек, больших и маленьких букв, цифр, потому что фраза из стишка будет паролем надежнее, если вместит больше символов. вспомните фразу не самой любимой пенси - например, "перемен требуют наши сердца". на латинице - "PeremenTrebujutNashiSerdtsa" - она легко запоминаема, быстро вводима и, вероятнее всего, даже с мощностями государственных нанокомпьютеров не сможет быть взломана за десятилетия (например, конкретный, по мнению лаборатории Касперского, будет взломан не менее, чем за десять тысяч столетий).

практика

  • возьмите пять слов из какого-нибудь стишка, песни или считалочки. не любимой, которую вы напеваете постоянно.

если интересно больше почитать про приложения, которые позаботятся о вашей приватности, вот милый список.



Report Page