Используйте на свой страх и риск. Пожалуйста, не воспринимайте это руководство как окончательную истину на все случаи жизни, потому что это не так.
- Введение:
- Понимание некоторых основ того, как некоторая информация может привести к вам, и как смягчить некоторые из них:
- Ваша сеть:
- Ваш IP-адрес:
- Ваши DNS и IP-запросы:
- Ваши устройства с поддержкой RFID:
- Wi-Fis и Bluetooth устройства вокруг вас:
- Вредоносные/изнасилованные точки доступа Wi-Fi:
- Ваш анонимизированный Tor/VPN-трафик:
- Некоторые устройства можно отслеживать даже в автономном режиме:
- Ваши аппаратные идентификаторы:
- Ваши IMEI и IMSI (и, соответственно, номер телефона):
- Ваш MAC-адрес Wi-Fi или Ethernet:
- MAC-адрес Bluetooth:
- Ваш процессор:
- Ваши операционные системы и телеметрические сервисы приложений:
- Ваши "умные" устройства в целом:
- Вы сами:
- Ваши метаданные, включая геолокацию:
- Ваш цифровой отпечаток, след и поведение в сети:
- Ваши подсказки о вашей реальной жизни и OSINT:
- Ваше лицо, голос, биометрические данные и фотографии:
- Фишинг и социальная инженерия:
- Вредоносное ПО, эксплойты и вирусы:
- Вредоносное ПО в ваших файлах/документах/электронных письмах:
- Вредоносные программы и эксплойты в ваших приложениях и сервисах:
- Вредоносные USB-устройства:
- Вредоносные программы и бэкдоры в вашем аппаратном обеспечении и операционной системе:
- Ваши файлы, документы, изображения и видео:
- Свойства и метаданные:
- Водяные знаки:
- Пикселизированная или размытая информация:
- Ваши транзакции с криптовалютами:
- Ваши облачные сервисы резервного копирования/синхронизации:
- Отпечатки пальцев вашего браузера и устройства:
- Локальные утечки данных и криминалистика:
- Плохая криптография:
- Политики "не регистрировать, но регистрировать в любом случае":
- Некоторые продвинутые целевые техники:
- Некоторые бонусные ресурсы:
- Примечания:
- Ваша сеть:
- Общие приготовления:
- Выбор маршрута:
- Ограничения по времени:
- Бюджет/материальные ограничения:
- Навыки:
- Противники (угрозы):
- Шаги для всех маршрутов:
- Получить анонимный номер телефона:
- Достаньте USB-носитель:
- Найдите несколько безопасных мест с приличным общественным Wi-Fi:
- Маршрут TAILS:
- Постоянная правдоподобная отрицаемость с помощью Whonix в TAILS:
- Шаги для всех остальных маршрутов:
- Купите специальный ноутбук для конфиденциальной деятельности:
- Некоторые рекомендации по выбору ноутбука:
- Настройки Bios/UEFI/Firmware вашего ноутбука:
- Физически защитите свой ноутбук от несанкционированного доступа:
- Маршрут Whonix:
- Выбор операционной системы (ОС, установленной на ноутбуке):
- Linux Host OS:
- MacOS Host OS:
- Windows Host OS:
- Virtualbox на вашей Host OS:
- Выберите способ подключения:
- Получите анонимный VPN/прокси:
- Whonix:
- Tor через VPN:
- Whonix Виртуальные машины:
- Выберите виртуальную машину для гостевой рабочей станции:
- Виртуальная машина Linux (Whonix или Linux):
- Windows 10 Виртуальная машина:
- Android Виртуальная машина:
- MacOS Виртуальная машина:
- KeepassXC:
- Установка VPN-клиента (оплачивается наличными/монеро):
- (опционально) позволяет только виртуальным машинам выходить в интернет, отрезая ОС хоста, чтобы предотвратить утечку данных:
- Последний шаг:
- Qubes Route:
- Выберите способ подключения:
- Получите анонимный VPN/прокси:
- Установка:
- Поведение при закрытии крышки:
- Подключение к публичному Wi-Fi:
- Обновление ОС Qubes:
- Усиление ОС Qubes:
- Настройка VPN ProxyVM:
- Настройка безопасного браузера в Qube OS (необязательно, но рекомендуется):
- Настройка виртуальной машины Android:
- KeePassXC:
- Выбор маршрута:
- Создание анонимной личности в Интернете:
- Понимание методов, используемых для предотвращения анонимности и проверки личности:
- Captchas:
- Проверка телефона:
- Проверка электронной почты:
- Проверка данных пользователя:
- Проверка удостоверения личности:
- IP-фильтры:
- Отпечатки пальцев браузера и устройства:
- Взаимодействие с человеком:
- Модерация пользователей:
- Поведенческий анализ:
- Финансовые транзакции:
- Вход в систему с помощью какой-либо платформы:
- Распознавание живых лиц и биометрия (снова):
- Ручные отзывы:
- Выход в Интернет:
- Создание новых личностей:
- Система реальных имен:
- О платных услугах:
- Обзор:
- Как обмениваться файлами или общаться анонимно:
- Безопасное редактирование документов/картинок/видео/аудио:
- Передача конфиденциальной информации в различные известные организации:
- Задачи по обслуживанию:
- Понимание методов, используемых для предотвращения анонимности и проверки личности:
- Безопасное резервное копирование:
- Резервное копирование в автономном режиме:
- Резервное копирование избранных файлов:
- Полное резервное копирование диска/системы:
- Онлайн-резервное копирование:
- Файлы:
- Информация:
- Синхронизация файлов между устройствами Онлайн:
- Резервное копирование в автономном режиме:
- Заметание следов:
- Понимание соотношения HDD и SSD:
- Уменьшение износа.
- Операции обрезки:
- Сборка мусора:
- Заключение:
- Как безопасно стереть весь ноутбук/диск, если вы хотите стереть все:
- Linux (все версии, включая Qubes OS):
- Windows:
- MacOS:
- Как безопасно удалить определенные файлы/папки/данные на HDD/SSD и флеш-накопителях:
- Windows:
- Linux (не Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Некоторые дополнительные меры против криминалистов:
- Удаление метаданных из файлов/документов/картинок:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (не Qubes):
- Windows:
- Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:
- Google:
- Bing:
- DuckDuckGo:
- Яндекс:
- Qwant:
- Yahoo Search:
- Baidu:
- Википедия:
- Archive.today:
- Internet Archive:
- Понимание соотношения HDD и SSD:
- Некоторые низкотехнологичные приемы старой школы:
- Скрытые коммуникации на виду:
- Как определить, что кто-то рылся в ваших вещах:
- Несколько последних мыслей об OPSEC:
- Если вам кажется, что вы спалились:
- Если у вас есть время:
- Если у вас нет времени:
- Небольшая заключительная редакционная заметка
Last edited by a moderator: