Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:
Коммент в поддержку охуенного треда.
 
Подпишусь для дальнейшего ознакомления.
 

Общие приготовления:

Лично в контексте этого руководства также интересно взглянуть на вашу модель безопасности. И в этом контексте у нас есть только один, чтобы рекомендовать:

Безопасность с нулевым доверием («Никогда не доверяй, всегда проверяй»).

Вот несколько различных ресурсов о том, что такое Zero-Trust Security:

Выбор маршрута:​

Во-первых, вот небольшая базовая диаграмма UML, показывающая доступные варианты в соответствии с вашими навыками/бюджетом/временем/
ресурсами.
1661536064543.png

Ограничения по времени:

  • У тебя совсем нет времени:
    • Идите по маршруту Tor Browser.
  • У вас очень мало времени на обучение, и вам нужно быстро работающее решение:
    • Ваш лучший вариант — пойти по маршруту Tails (за исключением раздела о постоянном правдоподобном отрицании).
  • У вас есть время и, что более важно, мотивация учиться:
    • Идти любым маршрутом.

Бюджетные/материальные ограничения:

  • У вас нет бюджета, и даже доступ к ноутбуку затруднен или у вас есть только смартфон:
    • Идите по маршруту Tor Browser.
  • У вас есть только один ноутбук, и вы не можете позволить себе ничего другого. Вы используете этот ноутбук для работы, семьи или личных вещей (или и того, и другого):
    • Ваш лучший вариант — пойти по маршруту Tails.
  • Вы можете позволить себе запасной выделенный неконтролируемый/неконтролируемый ноутбук для важных дел:
    • Но он старый, медленный и имеет плохие характеристики (менее 6 ГБ ОЗУ, менее 250 ГБ дискового пространства, старый/медленный процессор):
      • Вы должны пойти по маршруту Tails.
    • Он не такой старый и имеет приличные характеристики (не менее 8 ГБ ОЗУ, 250 ГБ дискового пространства или больше, достойный процессор):
      • Вы можете пойти по маршрутам Tails, Whonix.
    • Он новый и имеет отличные характеристики (более 16 ГБ или в идеале 32 ГБ ОЗУ,> 250 ГБ дискового пространства, новейший быстрый процессор):
      • Вы можете пойти любым путем, но мы рекомендуем ОС Qubes, если это позволяет ваша модель угроз.
    • Если это M1 Mac на базе ARM:
      • В настоящее время невозможно по следующим причинам:
        • Виртуализация образов x86 на компьютерах Mac с ARM M1 по-прежнему ограничена коммерческим программным обеспечением (Parallels), которое еще не поддерживается Whonix.
        • Virtualbox пока недоступен для архитектуры ARM.
        • Whonix пока не поддерживается архитектурой ARM.
        • Tails пока не поддерживается архитектурой ARM.
        • ОС Qubes пока не поддерживается архитектурой ARM.
Ваш единственный вариант на M1 Mac — это, вероятно, пока придерживаться Tor Browses. Но мы предполагаем, что если вы можете позволить себе M1 Mac, вам, вероятно, следует приобрести выделенный ноутбук с архитектурой x86 для более важных задач.
 
Вывод простой "верить в наше время нельзя никому, даже себе ... мне можно."
 

Навыки и умения:

  • У вас совсем нет навыков в области ИТ, и все содержание этого руководства кажется вам чужим языком? Рассмотреть возможность:
    • Маршрут Tor Browser (самый простой)
    • Маршрут Tails (исключая устойчивый правдоподобный раздел отрицания).
  • У вас есть некоторые навыки в области ИТ и вы в основном понимаете это руководство, подумайте:
    • Маршрут Tails (с необязательным разделом постоянного правдоподобного отрицания).
    • Маршрут Whonix.
  • У вас есть навыки в области ИТ от среднего до высокого, и вы уже знакомы с частью содержания этого руководства, подумайте:
    • Любой маршрут (Qubes OS предпочтительнее, если вы можете себе это позволить).
  • Вы хакер l33T, «ложки нет», «торт — это ложь», вы годами используете «doas», «вся ваша база принадлежит нам», и у вас твердое мнение о systemd.
    • Это руководство не предназначено для вас и не поможет вам с HardenedBSD на защищенном ноутбуке Libreboot ;-)
 

Враждебные соображения:

Теперь, к⁷огда вы знаете, что возможно, вы должны также учитывать угрозы и противников, прежде чем выбрать правильный маршрут.

Угрозы:​

  • Если вашей основной задачей является судебно-медицинская экспертиза ваших устройств, вам следует учитывать:
    • Маршрут браузера Tor.
    • Маршрут «Тейлз».
  • Если вас больше всего беспокоят удаленные злоумышленники, которые могут раскрыть вашу личность в Интернете на различных платформах, вам следует учитывать следующее:
    • Маршрут «Тейлз».
    • Маршрут Whonix.
    • Маршрут Qubes OS (лучший, но требует бюджета/времени и некоторых навыков).
  • Если вы хотите правдоподобного отрицания в масштабах всей системы несмотря на риски , рассмотрите:
    • Маршрут Tails, включая раздел «Постоянное правдоподобное отрицание»
    • Маршрут Whonix (это возможно как в Windows, так и в Linux, но для этого потребуются дополнительные навыки в Linux).
  • Если вы находитесь во враждебной среде, где использование только Tor/VPN невозможно/опасно/подозрительно, подумайте:
    • Маршрут Tails (фактически без использования Tor).
    • Маршрут Whonix (без использования Whonix).
    • Маршрут Qubes OS (без фактического использования Whonix).

Противники:​

  • Низкие навыки:
    • Низкие ресурсы:
      • Любая мотивация: Любой маршрут
    • Средние ресурсы:
      • Мотивация от низкой до средней: любой маршрут
      • Высокая мотивация: TAILS, Whonix, Qubes OS Routes
    • Высокие ресурсы:
      • Низкая мотивация: Любой маршрут
      • Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
  • Промежуточные навыки:
    • Низкие ресурсы:
      • Низкая мотивация: Любой маршрут
      • Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
    • Средние ресурсы:
      • Низкая мотивация: Любой маршрут
      • Мотивация от средней до высокой: TAILS, Whonix, Qubes OS Routes
    • Высокие ресурсы:
      • Мотивация от низкой до высокой: TAILS, Whonix, Qubes OS Routes
  • Высоко квалифицированный:
 

Шаги для всех маршрутов:​

Привыкание к использованию более качественных паролей:​


Получение анонимного номера телефона:​

Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, разрешают регистрацию без номера телефона.

Физический записывающий телефон и предоплаченная SIM-карта:​

ПОЛУЧИТЬ ОДНОРАЗОВЫЙ ТЕЛЕФОН:​

Это довольно легко. Оставьте смартфон включенным и дома. Имейте немного наличных и отправляйтесь на какой-нибудь случайный блошиный рынок или в небольшой магазин (в идеале, без видеонаблюдения внутри или снаружи и при этом избегая фотографирования/видеосъемки) и просто купите самый дешевый телефон, который вы можете найти, за наличные и без предоставления какой-либо личной информации. Он должен быть только в рабочем состоянии.

Примечание относительно вашего текущего телефона: смысл оставлять смартфон включенным состоит в том, чтобы избежать утечки информации о том, что вы не используете устройство. Если смартфон выключен, создается след метаданных, который можно использовать для сопоставления времени выключения смартфона с активацией записывающего устройства. Если возможно, пусть ваш телефон что-то делает (например, смотрит YouTube в автоматическом режиме), чтобы еще больше скрыть след метаданных. Это не сделает невозможным сопоставление вашего бездействия, но может усложнить задачу, если модели использования вашего телефона будут выглядеть убедительно, пока вы покупаете записывающее устройство.

Мы бы порекомендовали приобрести старый «думфон» со съемным аккумулятором (старый Nokia, если ваши мобильные сети все еще позволяют их подключать, поскольку некоторые страны полностью отказались от 1G-2G). Это сделано для того, чтобы избежать автоматической отправки/сбора любых телеметрических/диагностических данных на самом телефоне. Вы никогда не должны подключать этот телефон к любому Wi-Fi.

Примечание сайта: будьте осторожны с некоторыми продавцами, как показано здесь https://therecord.media/malware-found-preinstalled-in-classic-push-button-phones-sold-in-russia/ [Archive.org]

Также будет крайне важно никогда не включать этот записывающий телефон (даже без SIM-карты) в любом географическом месте, которое может привести к вам (например, дома/на работе), и никогда в том же месте, что и ваш другой известный смартфон. (потому что у него есть IMEI/IMSI, который легко приведет вас). Это может показаться большим бременем, но это не так, поскольку эти телефоны используются только во время процесса настройки/регистрации и время от времени для проверки.

Вы должны проверить, что телефон находится в рабочем состоянии, прежде чем переходить к следующему шагу. Но мы повторимся и заявим, что важно оставлять свой смартфон дома, когда идете (или выключать его перед уходом, если вы должны его оставить), и что вы тестируете телефон в случайном месте, которое не может быть отслежено до вас ( и опять же, не делайте этого перед камерами видеонаблюдения, избегайте камер, следите за своим окружением). Wi-Fi в этом месте тоже не нужен.

Если вы уверены, что телефон находится в рабочем состоянии, отключите Bluetooth, затем выключите его (извлеките аккумулятор, если можете), вернитесь домой и возобновите свою обычную деятельность. Перейти к следующему шагу.

ПОЛУЧЕНИЕ АНОНИМНОЙ ПРЕДОПЛАЧЕННОЙ SIM-КАРТЫ:​

Это самая сложная часть всего руководства. Это SPOF (единая точка отказа). Места, где вы все еще можете купить предоплаченные SIM-карты без регистрации удостоверения личности, становятся все более ограниченными из-за различных правил типа KYC .

Итак, вот список мест, где вы все еще можете получить их сейчас: https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country [Archive.org]

Вы должны быть в состоянии найти место, которое находится «не слишком далеко», и просто пойти туда физически, чтобы купить предоплаченные карты и ваучеры для пополнения счета наличными. Убедитесь, что не был принят закон, который сделал бы регистрацию обязательной (на случай, если указанная выше вики не обновлялась). Старайтесь избегать видеонаблюдения и камер и не забудьте купить ваучер пополнения с SIM-картой (если это не пакет), так как большинство предоплаченных карт требуют пополнения перед использованием.

Дважды проверьте, что операторы мобильной связи, продающие предоплаченные SIM-карты, примут активацию и пополнение SIM-карты без какой-либо регистрации удостоверения личности, прежде чем идти туда. В идеале они должны принимать активацию и пополнение SIM-карты из страны, в которой вы живете.

Мы бы порекомендовали GiffGaff в Великобритании, поскольку они «доступны», не требуют идентификации для активации и пополнения и даже позволяют вам изменить свой номер до двух раз на их веб-сайте. Таким образом, одна предоплаченная SIM-карта GiffGaff предоставит вам три номера для ваших нужд.

Выключайте телефон после активации/пополнения и перед уходом домой. Никогда не включайте его снова, если только вы не находитесь в месте, которое может быть использовано для раскрытия вашей личности, и в идеале оставьте свой настоящий телефон включенным, но дома, прежде чем отправиться в безопасное место только со своим одноразовым телефоном.

Номер онлайн-телефона:​

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Не пытайтесь сделать это, пока не закончите настройку безопасной среды в соответствии с одним из выбранных маршрутов. Этот шаг потребует онлайн-доступа и должен выполняться только из анонимной сети. Не делайте этого из какой-либо известной/незащищенной среды. Пропустите это, пока не закончите один из маршрутов.

Существует множество коммерческих сервисов, предлагающих номера для получения SMS-сообщений в Интернете, но большинство из них не имеют анонимности/конфиденциальности и не могут помочь, поскольку большинство платформ социальных сетей устанавливают ограничение на количество раз, которое номер телефона можно использовать для регистрации.

Есть некоторые форумы и сабреддиты (например, r/phoneverification/), где пользователи будут предлагать вам услугу получения таких SMS-сообщений за небольшую плату (с помощью PayPal или какой-либо криптовалюты). К сожалению, они полны мошенников и очень рискованны с точки зрения анонимности. Вы не должны использовать их ни при каких обстоятельствах.

На сегодняшний день мы не знаем ни одного авторитетного сервиса, который предлагал бы эту услугу и принимал бы наличные платежи (например, по почте), как некоторые провайдеры VPN. Но несколько сервисов предоставляют телефонные номера онлайн и принимают Monero, которые могут быть достаточно анонимными (хотя и менее рекомендуемыми, чем физический способ в предыдущей главе), что вы могли бы рассмотреть:

Есть и другие возможности, перечисленные здесь https://cryptwerk.com/companies/sms/xmr/ [Archive.org] . Используйте на свой риск.

Теперь, что делать, если у вас нет денег? Что ж, в таком случае вам придется попытать счастья с бесплатными услугами и надеяться на лучшее. Вот несколько примеров, используйте на свой страх и риск :

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Не пытайтесь сделать это, пока не закончите настройку безопасной среды в соответствии с одним из выбранных маршрутов. Этот шаг потребует онлайн-доступа и должен выполняться только из анонимной сети. Не делайте этого из какой-либо известной/незащищенной среды. Пропустите это, пока не закончите один из маршрутов.


Существует множество коммерческих сервисов, предлагающих номера для получения SMS-сообщений в Интернете, но большинство из них не имеют анонимности/конфиденциальности и не могут помочь, поскольку большинство платформ социальных сетей устанавливают ограничение на количество раз, которое номер телефона можно использовать для регистрации.

Есть некоторые форумы и сабреддиты (например, r/phoneverification/), где пользователи будут предлагать вам услугу получения таких SMS-сообщений за небольшую плату (с помощью PayPal или какой-либо криптовалюты). К сожалению, они полны мошенников и очень рискованны с точки зрения анонимности. Вы не должны использовать их ни при каких обстоятельствах.

На сегодняшний день мы не знаем ни одного авторитетного сервиса, который предлагал бы эту услугу и принимал бы наличные платежи (например, по почте), как некоторые провайдеры VPN. Но несколько сервисов предоставляют телефонные номера онлайн и принимают Monero, которые могут быть достаточно анонимными (хотя и менее рекомендуемыми, чем физический способ в предыдущей главе), что вы могли бы рассмотреть:

Есть и другие возможности, перечисленные здесь https://cryptwerk.com/companies/sms/xmr/ [Archive.org] . Используйте на свой риск.

Теперь, что делать, если у вас нет денег? Что ж, в таком случае вам придется попытать счастья с бесплатными услугами и надеяться на лучшее. Вот несколько примеров, используйте на свой страх и риск :

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Мы не можем поручиться ни за одного из этих поставщиков, и поэтому мы по-прежнему рекомендуем делать это самостоятельно физически. В этом случае вам придется полагаться на анонимность Monero, и вы не должны использовать какие-либо услуги, требующие какой-либо идентификации с использованием вашей реальной личности. Пожалуйста, прочтите

Таким образом, просто удобнее, дешевле и менее рискованно просто получить предоплаченную SIM-карту в одном из физических мест, где они до сих пор продаются за наличные, не требуя регистрации удостоверения личности. Но по крайней мере есть альтернатива, если у вас нет другого выбора.
 

Получить USB-ключ:

Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, разрешают регистрацию без номера телефона.

Получите хотя бы один или два универсальных USB-ключа приличного размера (не менее 16 ГБ, но мы рекомендуем 32 ГБ).

Пожалуйста, не покупайте и не используйте бесполезные устройства с самошифрованием, такие как эти: https://syscall.eu/blog/2018/03/12/aigo_part1/ [Archive.org]

Некоторые из них могут быть очень эффективными , но многие представляют собой бесполезные гаджеты , не обеспечивающие реальной защиты .
 

Найдите несколько безопасных мест с приличным общедоступным Wi-Fi:

Вам нужно найти безопасные места, где вы сможете выполнять свои конфиденциальные действия, используя общедоступный Wi-Fi (без какой-либо регистрации учетной записи / удостоверения личности, избегайте камер видеонаблюдения).

Это может быть любое место, которое не будет привязано к вам напрямую (ваш дом/работа) и где вы можете какое-то время пользоваться Wi-Fi, не беспокоясь об этом. Но также место, где вы можете сделать это, не будучи никем «замеченным».

Если вы думаете, что Starbucks — это умная идея, вы можете пересмотреть свое мнение:

  • У них, вероятно, есть камеры видеонаблюдения во всех их магазинах, и они хранят эти записи неизвестное количество времени.
  • В большинстве случаев вам нужно будет купить кофе, чтобы получить код доступа к Wi-Fi. Если вы заплатите за этот кофе электронным способом, они смогут связать ваш доступ к Wi-Fi с вашей личностью.
Ситуационная осведомленность имеет ключевое значение, и вы должны постоянно следить за своим окружением и избегать туристических мест, как это было из-за лихорадки Эбола. Вы хотите, чтобы никто не появлялся на фото/видео, пока кто-то делает селфи, снимает видео в TikTok или публикует фотографии из путешествий в своем Instagram. Если вы это сделаете, помните, что высока вероятность того, что эти фотографии окажутся в сети (публично или конфиденциально) с прикрепленными к ним полными метаданными (время/дата/геолокация) и вашим лицом. Помните, что они могут и будут проиндексированы Facebook/Google/Yandex/Apple и, возможно, агентствами всех трех букв.

Хотя это еще не будет доступно вашим местным полицейским, это может быть в ближайшем будущем.

В идеале вам понадобится набор из 3-5 отдельных мест, чтобы не использовать одно и то же место дважды. Потребуется несколько поездок в течение нескольких недель для выполнения различных шагов в этом руководстве.

Вы также можете рассмотреть возможность подключения к этим местам с безопасного расстояния для дополнительной безопасности.
 

Маршрут браузера Tor:

Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже приведены более продвинутые методы с (намного) лучшей безопасностью и (намного) лучшими средствами защиты от различных злоумышленников. Тем не менее, это простой способ анонимного и быстрого доступа к ресурсам без бюджета, времени, навыков и ограниченного использования.

Итак, что такое Tor Browser? Браузер Tor ( https://www.torproject.org/ [Archive.org] ) — это веб-браузер, такой как Safari/Firefox/Chrome/Edge/Brave, разработанный с учетом конфиденциальности и анонимности.

Этот браузер отличается от других браузеров тем, что он будет подключаться к Интернету через сеть Tor с использованием Onion Routing. Сначала мы рекомендуем вам посмотреть это очень хорошее вступительное видео самого проекта Tor: https://www.youtube.com/watch?v=JWII85UlzKw [Invidious] . После этого вам, вероятно, следует перейти на их страницу, чтобы прочитать их краткий обзор здесь: https://2019.www.torproject.org/about/overview.html.en [Archive.org] . Не вдаваясь в технические подробности, Tor Browser — это простое и простое решение «запусти и забудь» для анонимного просмотра веб-страниц практически с любого устройства. Этого, вероятно, достаточно для большинства людей, и им можно пользоваться с любого компьютера или смартфона.

Вот несколько способов настроить его для всех основных ОС.

Предупреждение: вам следует избегать установки расширений в Tor Browser, так как они могут использоваться для снятия отпечатков пальцев и идентификации вас.
 

Windows, Linux и macOS:

См. Приложение Y: Установка и использование настольного браузера Tor .
 

Андроид:​

Примечание по Tor Browser для Android: разработка Tor Browser для Android осуществляется за настольным Tor Browser Bundle (TBB). Некоторые функции пока недоступны. Например, настольная версия Tor теперь включает автоматические мосты с использованием Moat:

« Помощь в подключении работает путем поиска и загрузки актуального списка параметров для конкретной страны, чтобы попробовать использовать ваше местоположение (с вашего согласия). Ему удается сделать это без необходимости сначала подключаться к сети Tor, используя ров — тот же инструмент для подключения к домену, который Tor Browser использует для запроса моста от torproject.org».

Лично, если вам нужно использовать мост (это не обязательно для не враждебной среды), вам следует выбрать Meek-Azure. Они, вероятно, будут работать, даже если вы находитесь в Китае и хотите обойти Великий брандмауэр. Это, вероятно, лучший способ запутать ваши действия Tor, если это необходимо, и серверы Microsoft обычно не блокируются.

Доступно только для настольных пользователей Tor: Недавно Tor Project сделал невероятно простым доступ к мостам с помощью Connection Assist , и теперь это делается автоматически во враждебных или цензурированных регионах. Просто откройте браузер Tor, и соединение будет настроено в соответствии с вашими потребностями в любой враждебной сети. Раньше под этим абзацем у нас был список опций, которые были необходимы для включения и настройки мостов, но теперь это делается автоматически с помощью moat . [Архив.org]

  • Вы почти закончили
Как и в настольной версии, вам необходимо знать, что в Tor Browser существуют уровни безопасности. На Android вы можете получить к ним доступ, выполнив следующие действия:

  • Нажмите на меню (внизу справа)
  • Щелкните Настройки .
  • Перейдите в раздел Конфиденциальность и безопасность .
  • Щелкните Параметры безопасности .
Вы найдете подробную информацию о каждом уровне здесь: https://tb-manual.torproject.org/security-settings/ [Archive.org] , но вот краткое изложение:

  • Стандарт (по умолчанию):
    • Все функции включены (включая JavaScript)
  • Безопаснее:
    • JavaScript отключен на веб-сайтах, отличных от HTTPS.
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «щелкни, чтобы воспроизвести» (по умолчанию отключено).
  • Самый безопасный:
    • Яваскрипт везде отключен
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «щелкни, чтобы воспроизвести» (по умолчанию отключено).
      • В большинстве случаев мы рекомендуем уровень «Безопасный». Самый безопасный уровень должен быть включен, если вы считаете, что заходите на подозрительные или опасные веб-сайты и/или если вы параноик.

      Если вы слишком параноик, используйте уровень «Самый безопасный» по умолчанию и рассмотрите возможность понижения до более безопасного, если веб-сайт непригоден для использования из-за блокировки Javascript.

      Однако при использовании некоторых веб-сайтов следует использовать более безопасный уровень с некоторыми дополнительными мерами предосторожности:

      Теперь вы действительно закончили, и теперь вы можете анонимно просматривать веб-страницы со своего Android-устройства
 
Последнее редактирование:
Вау годная и бесплатная инфа.Лайк определенно
 

iOS:​

Отказ от ответственности: Onion Browser после выпуска 2018 года для iOS имел утечки IP-адресов через WebRTC. Это по-прежнему единственный официально одобренный браузер для сети Tor для iOS. Пользователи должны проявлять осторожность при использовании браузера и проверять наличие утечек DNS.

Хотя официальный браузер Tor еще не доступен для iOS, существует альтернатива под названием Onion Browser, одобренная Tor Project .

  • Перейдите на https://apps.apple.com/us/app/onion-browser/id519296448.
  • Установить
  • Отключить Wi-Fi и мобильные данные
  • Запустить луковый браузер
  • После запуска щелкните значок «Настройки» в правом верхнем углу (ранее отключение Wi-Fi и мобильных данных препятствовало автоматическому подключению браузера Onion и предоставляло доступ к этим параметрам).
  • Выберите «Конфигурация моста» и прочитайте
  • При необходимости (после прочтения приложения выше) активируйте опцию и выберите нужный тип моста:
    • Obfs4
    • Снежинка
    • (К сожалению, Meek-Azure недоступен в браузере Onion для iOS
  • Если ваш Интернет не подвергается цензуре , рассмотрите возможность запуска одного из типов мостов, чтобы помочь сети!
Лично, если вам нужно использовать мост (это не обязательно для не враждебной среды), вам следует выбрать вариант Snowflake (поскольку мосты Meek-Azure недоступны). Они, вероятно, будут работать, даже если вы находитесь в Китае и хотите обойти Великий брандмауэр. Вероятно, это лучший вариант для iOS.

  • Вы почти закончили
Как и в настольной версии, вам необходимо знать, что в Onion Browser существуют уровни безопасности. В iOS вы можете получить к ним доступ, выполнив следующие действия:

  • Щелкните значок щита (вверху слева)
  • У вас будет три уровня на выбор
      1. Золото: идеально, если вы подозрительны, параноики или имеете доступ к тому, что вы считаете опасными ресурсами.
      2. JavaScript отключен
      3. WebSockets, геолокация и XHR отключены
      4. Нет видео или аудио
      5. Ссылки не могут открывать приложения
      6. WebRTC заблокирован
      7. Смешанный HTTP/HTTPS заблокирован
      8. Реклама и всплывающие окна заблокированы
      1. Серебряный:
      2. JavaScript частично разрешен
      3. WebSockets, геолокация и XHR отключены
      4. Нет видео или аудио
      5. Ссылки не могут открывать приложения
      6. WebRTC заблокирован
      7. Смешанный HTTP/HTTPS заблокирован
      8. Реклама и всплывающие окна заблокированы
      1. Бронза (не рекомендуется):
      2. JavaScript разрешен
      3. Аудио и видео разрешено
      4. Ссылки не могут открывать приложения
      5. WebRTC не блокируется
      6. Смешанный HTTP/HTTPS не блокируется
      7. Реклама и всплывающие окна заблокированы
В большинстве случаев мы рекомендуем уровень «Серебряный». Уровень Gold следует включать только в том случае, если вы считаете, что заходите на подозрительные или опасные веб-сайты, или если вы параноик. Режим Gold также, скорее всего, нарушит работу многих веб-сайтов, активно использующих JavaScript.

Поскольку JavaScript включен в Серебряном режиме

Теперь вы действительно закончили
 
Важное предупреждение:
Этот маршрут самый простой, но он не предназначен для противостояния высококвалифицированным противникам. Однако его можно использовать на любом устройстве независимо от конфигурации. Этот маршрут также уязвим для корреляционных атак и слеп ко всему, что может быть на вашем устройстве (это может быть любое вредоносное ПО, эксплойт, вирус, программное обеспечение для удаленного администрирования, родительский контроль…). Тем не менее, если ваша модель угроз довольно низкая, ее, вероятно, достаточно для большинства людей.

Если у вас есть время и вы хотите учиться, мы рекомендуем вместо этого выбрать другие маршруты, поскольку они обеспечивают гораздо лучшую безопасность и снижают гораздо больше рисков, значительно снижая поверхность атаки.
 
Маршрут хвоста:

Эта часть руководства поможет вам настроить Tails, если верно одно из следующих условий:

  • Вы не можете позволить себе выделенный ноутбук
  • Ваш выделенный ноутбук слишком старый и слишком медленный
  • У вас очень низкие навыки в области ИТ
  • Вы все равно решаете пойти с Тейлзом
Tails расшифровывается как The Amnesic Incognito Live System . Это загрузочная живая операционная система, работающая с USB-накопителя, предназначенная для того, чтобы не оставлять следов и принудительно устанавливать все соединения через сеть Tor.

Вы вставляете USB-ключ Tails в свой ноутбук, загружаетесь с него, и у вас есть полноценная операционная система, работающая с учетом конфиденциальности и анонимности. Как только вы выключите компьютер, все исчезнет, если только вы не сохранили его где-нибудь.

Tails — это удивительно простой способ быстро приступить к работе с тем, что у вас есть, и без особого обучения. Он имеет обширную документацию и учебные пособия.

ПРЕДУПРЕЖДЕНИЕ: Tails не всегда обновляет свое программное обеспечение. И не всегда в курсе обновлений Tor Browser. Вы всегда должны убедиться, что используете последнюю версию Tails, и вам следует проявлять крайнюю осторожность при использовании связанных приложений в Tails, которые могут быть уязвимы для эксплойтов и раскрывать ваше местоположение

Однако у него есть некоторые недостатки:

  • Tails использует Tor, поэтому вы будете использовать Tor для доступа к любому ресурсу в Интернете. Уже одно это вызовет у вас подозрение по отношению к большинству платформ, на которых вы хотите создавать анонимные учетные записи (более подробно это будет объяснено позже).
  • Ваш провайдер (будь то ваш или общедоступный Wi-Fi) также увидит, что вы используете Tor, и это само по себе может вызвать у вас подозрения.
  • Tails не включает (изначально) некоторое программное обеспечение, которое вы, возможно, захотите использовать позже, что немного усложнит ситуацию, если вы захотите запустить некоторые конкретные вещи (например, эмуляторы Android).
  • Tails использует Tor Browser, который, хотя и является очень безопасным, также будет обнаружен на большинстве платформ и будет мешать вам создавать анонимные личности на многих платформах.
  • Хвост больше не защитит вас от ключа на 5$
  • Tor сам по себе может быть недостаточным для защиты от злоумышленника с достаточными ресурсами, как объяснялось ранее.
Вы также должны прочитать документацию, предупреждения и ограничения Tails, прежде чем идти дальше https://tails.boum.org/doc/about/warnings/index.en.html [Archive.org]

Принимая все это во внимание и тот факт, что их документация великолепна, мы просто перенаправим вас к их хорошо сделанному и хорошо поддерживаемому учебнику:

https://tails.boum.org/install/index.en.html [Archive.org] , выберите вариант и продолжайте.

Если у вас возникли проблемы с доступом к Tor из-за цензуры или других проблем, вы можете попробовать использовать Tor Bridges, следуя этому руководству по Tails: https://tails.boum.org/doc/anonymous_internet/tor/index.en.html [ Archive.org] и найдите дополнительную информацию о них в документации Tor https://2019.www.torproject.org/docs/bridges [Archive.org]
 

Настройки браузера Tor на Tails:

При использовании Tor Browser вы должны щелкнуть значок маленького щита (вверху справа, рядом с адресной строкой) и выбрать уровень безопасности (см. https://tb-manual.torproject.org/security-settings/ [Archive.org] для подробностей). В основном их три.

  • Стандарт (по умолчанию):
    • Все функции включены (включая JavaScript)
  • Безопаснее:
    • JavaScript отключен на веб-сайтах, отличных от HTTPS.
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «щелкни, чтобы воспроизвести» (по умолчанию отключено).
  • Самый безопасный:
    • Яваскрипт везде отключен
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «щелкни, чтобы воспроизвести» (по умолчанию отключено).
В большинстве случаев мы рекомендуем уровень «Безопасный». Самый безопасный уровень должен быть включен, если вы считаете, что получаете доступ к подозрительным или опасным веб-сайтам, или если вы параноик. Самый безопасный режим также, скорее всего, нарушит работу многих веб-сайтов, активно использующих JavaScript.

Если вы слишком параноик, используйте уровень «Самый безопасный» по умолчанию и рассмотрите возможность понижения до более безопасного, если веб-сайт непригоден для использования из-за блокировки Javascript.
 

Постоянное правдоподобное отрицание с помощью Whonix внутри Tails:

Попробуйте проверить проект https://github.com/aforensics/HiddenVM [Archive.org] для Tails.

Этот проект представляет собой умную идею автономного решения VM одним щелчком мыши, которое вы можете хранить на зашифрованном диске с использованием правдоподобного отрицания.

Это позволит создать гибридную систему, сочетающую Tails с опциями виртуализации маршрута Whonix, описанными в этом руководстве.
1661612086431.png
Короче говоря:

  • Вы можете запускать непостоянные Tails с одного USB-ключа (следуя их рекомендациям).
  • Вы можете хранить постоянные виртуальные машины во вторичном контейнере, который может быть зашифрован обычным образом или с использованием функции правдоподобного отрицания Veracrypt (например, это могут быть виртуальные машины Whonix или любые другие).
  • Вы действительно получаете выгоду от добавленной функции изоляции потока Tor
В этом случае, как указано в проекте, не должно быть никаких следов ваших действий на вашем компьютере, а конфиденциальная работа может выполняться с виртуальных машин, хранящихся в скрытом контейнере, который не должен быть легко обнаружен программным противником.

Эта опция особенно интересна для «путешествий налегке» и для смягчения криминалистических атак, сохраняя при этом настойчивость в вашей работе. Вам нужно всего 2 USB-ключа (один с Tails и один с контейнером Veracrypt, содержащим постоянный Whonix). Первый USB-ключ будет содержать только хвосты, а второй USB-накопитель будет содержать только случайный мусор, но будет иметь объем-приманку, который вы можете показать для правдоподобного отрицания.

Вы также можете задаться вопросом, приведет ли это к настройке «Tor через Tor», но это не так. Виртуальные машины Whonix будут получать доступ к сети напрямую через clearnet, а не через Tails Onion Routing.

В будущем это также может поддерживаться самим проектом Whonix, как описано здесь: https://www.whonix.org/wiki/Whonix-Host [Archive.org] , но на данный момент это не рекомендуется для завершения. пользователи.

Помните, что шифрование с правдоподобным отрицанием или без него не является панацеей и мало поможет в случае пыток. На самом деле, в зависимости от того, кто будет вашим противником (ваша модель угрозы), может быть разумно вообще не использовать Veracrypt (ранее TrueCrypt), как показано в этой демонстрации: https://defuse.ca/truecrypt-plausible . -deniability-useless-by-game-theory.htm [Archive.org]

Правдоподобное отрицание эффективно только против мягких законных противников, которые не будут прибегать к физическим средствам.

См. https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
[Wikiless] [Archive.org]

Не используйте скрытые тома на SSD-накопителях, так как это не поддерживается и не рекомендуется Veracrypt .
  • Используйте файловые контейнеры вместо зашифрованных томов.
  • Убедитесь, что вы знаете, как правильно очистить данные с внешнего SSD-накопителя.
Вот мое руководство о том, как этого добиться:

Первый забег:​

  • Загрузите последнюю версию HiddenVM с https://github.com/aforensics/HiddenVM/releases [Archive.org]
  • Загрузите последнюю версию Whonix XFCE с https://www.whonix.org/wiki/VirtualBox/XFCE [Archive.org]
  • Подготовьте USB-ключ/накопитель с помощью Veracrypt
    • Создайте скрытый том на USB-накопителе/ключе (рекомендуется не менее 16 ГБ для скрытого тома).
    • Во внешний том поместите несколько файлов-приманок
    • В скрытом томе поместите файл appimage HiddenVM.
    • В скрытом томе поместите файл Whonix XFCE ova
  • Загрузиться в Тейлз
  • Настройте раскладку клавиатуры по своему усмотрению.
  • Выберите «Дополнительные настройки» и установите пароль администратора (root) (необходим для установки HiddenVM).
  • Начать хвосты
  • Подключитесь к безопасному wi-fi (это обязательный шаг для работы остальных)
  • Зайдите в «Утилиты» и разблокируйте свой (скрытый) том Veracrypt (не забудьте установить флажок «Скрытый том»).
  • Запустите образ приложения HiddenVM
  • Когда будет предложено выбрать папку, выберите корень скрытого тома (где находятся файлы образов приложений Whonix OVA и HiddenVM).
  • Позвольте ему делать свое дело (это установит Virtualbox в Tails одним щелчком мыши)
  • Когда это будет сделано, он должен автоматически запустить Virtualbox Manager.
  • Импортируйте файлы Whonix OVA
Обратите внимание: если во время импорта у вас возникают такие проблемы, как «NS_ERROR_INVALID_ARG (0x80070057)», это, вероятно, связано с тем, что на вашем скрытом томе недостаточно места для Whonix. Сами Whonix рекомендуют 32 ГБ свободного места, но это, вероятно, не обязательно, и для начала должно хватить 10 ГБ. Вы можете
nix. Сами Whonix рекомендуют 32 ГБ свободного места, но это, вероятно, не обязательно, и для начала должно хватить 10 ГБ. Вы можете попробовать обойти эту ошибку, переименовав файл *.OVA Whonix в *.TAR и распаковав его в Tails. Когда вы закончите распаковку, удалите файл OVA и импортируйте другие файлы с помощью мастера импорта. На этот раз это может сработать.

Последующие прогоны:​

  • Загрузиться в Тейлз
  • Подключиться к Wi-Fi
  • Разблокируйте свой скрытый том
  • Запустите приложение HiddenVM.
  • Это должно автоматически открыть диспетчер VirtualBox и показать ваши более ранние виртуальные машины с первого запуска.
 
Верх Низ