Руководство по анонимности в Интернете (по https://anonymousplanet.org/)

Используйте на свой страх и риск. Пожалуйста, не воспринимайте это руководство как окончательную истину на все случаи жизни, потому что это не так.
  • Введение:
  • Понимание некоторых основ того, как некоторая информация может привести к вам, и как смягчить некоторые из них:
    • Ваша сеть:
      • Ваш IP-адрес:
      • Ваши DNS и IP-запросы:
      • Ваши устройства с поддержкой RFID:
      • Wi-Fis и Bluetooth устройства вокруг вас:
      • Вредоносные/изнасилованные точки доступа Wi-Fi:
      • Ваш анонимизированный Tor/VPN-трафик:
      • Некоторые устройства можно отслеживать даже в автономном режиме:
    • Ваши аппаратные идентификаторы:
      • Ваши IMEI и IMSI (и, соответственно, номер телефона):
      • Ваш MAC-адрес Wi-Fi или Ethernet:
      • MAC-адрес Bluetooth:
    • Ваш процессор:
    • Ваши операционные системы и телеметрические сервисы приложений:
    • Ваши "умные" устройства в целом:
    • Вы сами:
      • Ваши метаданные, включая геолокацию:
      • Ваш цифровой отпечаток, след и поведение в сети:
      • Ваши подсказки о вашей реальной жизни и OSINT:
      • Ваше лицо, голос, биометрические данные и фотографии:
      • Фишинг и социальная инженерия:
    • Вредоносное ПО, эксплойты и вирусы:
      • Вредоносное ПО в ваших файлах/документах/электронных письмах:
      • Вредоносные программы и эксплойты в ваших приложениях и сервисах:
      • Вредоносные USB-устройства:
      • Вредоносные программы и бэкдоры в вашем аппаратном обеспечении и операционной системе:
    • Ваши файлы, документы, изображения и видео:
      • Свойства и метаданные:
      • Водяные знаки:
      • Пикселизированная или размытая информация:
    • Ваши транзакции с криптовалютами:
    • Ваши облачные сервисы резервного копирования/синхронизации:
    • Отпечатки пальцев вашего браузера и устройства:
    • Локальные утечки данных и криминалистика:
    • Плохая криптография:
    • Политики "не регистрировать, но регистрировать в любом случае":
    • Некоторые продвинутые целевые техники:
    • Некоторые бонусные ресурсы:
    • Примечания:
  • Общие приготовления:
    • Выбор маршрута:
      • Ограничения по времени:
      • Бюджет/материальные ограничения:
      • Навыки:
      • Противники (угрозы):
    • Шаги для всех маршрутов:
      • Получить анонимный номер телефона:
      • Достаньте USB-носитель:
      • Найдите несколько безопасных мест с приличным общественным Wi-Fi:
    • Маршрут TAILS:
      • Постоянная правдоподобная отрицаемость с помощью Whonix в TAILS:
    • Шаги для всех остальных маршрутов:
      • Купите специальный ноутбук для конфиденциальной деятельности:
      • Некоторые рекомендации по выбору ноутбука:
      • Настройки Bios/UEFI/Firmware вашего ноутбука:
      • Физически защитите свой ноутбук от несанкционированного доступа:
    • Маршрут Whonix:
      • Выбор операционной системы (ОС, установленной на ноутбуке):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox на вашей Host OS:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Whonix:
      • Tor через VPN:
      • Whonix Виртуальные машины:
      • Выберите виртуальную машину для гостевой рабочей станции:
      • Виртуальная машина Linux (Whonix или Linux):
      • Windows 10 Виртуальная машина:
      • Android Виртуальная машина:
      • MacOS Виртуальная машина:
      • KeepassXC:
      • Установка VPN-клиента (оплачивается наличными/монеро):
      • (опционально) позволяет только виртуальным машинам выходить в интернет, отрезая ОС хоста, чтобы предотвратить утечку данных:
      • Последний шаг:
    • Qubes Route:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Установка:
      • Поведение при закрытии крышки:
      • Подключение к публичному Wi-Fi:
      • Обновление ОС Qubes:
      • Усиление ОС Qubes:
      • Настройка VPN ProxyVM:
      • Настройка безопасного браузера в Qube OS (необязательно, но рекомендуется):
      • Настройка виртуальной машины Android:
      • KeePassXC:
  • Создание анонимной личности в Интернете:
    • Понимание методов, используемых для предотвращения анонимности и проверки личности:
      • Captchas:
      • Проверка телефона:
      • Проверка электронной почты:
      • Проверка данных пользователя:
      • Проверка удостоверения личности:
      • IP-фильтры:
      • Отпечатки пальцев браузера и устройства:
      • Взаимодействие с человеком:
      • Модерация пользователей:
      • Поведенческий анализ:
      • Финансовые транзакции:
      • Вход в систему с помощью какой-либо платформы:
      • Распознавание живых лиц и биометрия (снова):
      • Ручные отзывы:
    • Выход в Интернет:
      • Создание новых личностей:
      • Система реальных имен:
      • О платных услугах:
      • Обзор:
      • Как обмениваться файлами или общаться анонимно:
      • Безопасное редактирование документов/картинок/видео/аудио:
      • Передача конфиденциальной информации в различные известные организации:
      • Задачи по обслуживанию:
  • Безопасное резервное копирование:
    • Резервное копирование в автономном режиме:
      • Резервное копирование избранных файлов:
      • Полное резервное копирование диска/системы:
    • Онлайн-резервное копирование:
      • Файлы:
      • Информация:
    • Синхронизация файлов между устройствами Онлайн:
  • Заметание следов:
    • Понимание соотношения HDD и SSD:
      • Уменьшение износа.
      • Операции обрезки:
      • Сборка мусора:
      • Заключение:
    • Как безопасно стереть весь ноутбук/диск, если вы хотите стереть все:
      • Linux (все версии, включая Qubes OS):
      • Windows:
      • MacOS:
    • Как безопасно удалить определенные файлы/папки/данные на HDD/SSD и флеш-накопителях:
      • Windows:
      • Linux (не Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Некоторые дополнительные меры против криминалистов:
      • Удаление метаданных из файлов/документов/картинок:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Яндекс:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Википедия:
      • Archive.today:
      • Internet Archive:
  • Некоторые низкотехнологичные приемы старой школы:
    • Скрытые коммуникации на виду:
    • Как определить, что кто-то рылся в ваших вещах:
  • Несколько последних мыслей об OPSEC:
  • Если вам кажется, что вы спалились:
    • Если у вас есть время:
    • Если у вас нет времени:
  • Небольшая заключительная редакционная заметка
 
Last edited by a moderator:

Cranston

Don't buy from me
Resident
Joined
Sep 20, 2023
Messages
76
Reaction score
45
Points
18
Честно говоря, я больше не использую никаких паролей. А если и использую, то только "пароль".
Почему?
Потому что иначе я забываю пароль и вынужден каждый раз спрашивать его у АНБ.
 

Mo0odi

Don't buy from me
Resident
Language
🇺🇸
Joined
Aug 26, 2022
Messages
149
Reaction score
56
Points
28
Я любил
Круто
 

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
я тоже люблю
 
Last edited:

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
Это очень безопасный способ:

-Запустить vpn (на самом деле лучше, чтобы он не был анонимным, см. ниже)
-Свежая загрузка-установка tor из инкогнито/приватного окна предпочитаемого вами браузера.
-Используйте ссылки и учетные данные только из вашего мозга (или используйте безопасный сайт для их хранения, если вы не можете запомнить много информации)
-Когда вы перестанете удалять tor-инсталляцию с помощью инструмента, который действительно очистит ее с вашего компьютера без следов.
-Остановить vpn

Этот способ лучше, чем, например, хвосты на USB-накопителе.
Почему? Потому что LE может найти вашу флешку (даже если вы храните ее у себя), и хотя они не могут ничего прочитать с нее, этого все равно достаточно для многих судей, чтобы признать вас виновным (например, установка tor была последним доказательством, чтобы отправить беднягу в тюрьму).

Если вы пойдете этим путем, они даже не найдут никаких доказательств того, что вы что-то скрываете. Поэтому ваш VPN не должен быть анонимным, потому что это тоже доказательство того, что вы что-то скрываете.


Ответить
Сообщить о редактировании
 
Top