Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:- Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
- Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
- Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
- Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
- Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
- Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.
Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.
Содержание 2.ч
- Общие приготовления
- Шаги для всех маршрутов:
- Привыкание к использованию более качественных паролей:/Получение анонимного номера телефона:
- Получить USB-ключ:
- Найдите несколько безопасных мест с приличным общедоступным Wi-Fi:
- Windows, Linux и macOS:
- Андроид:
- iOS:
- Важное предупреждение:
- Маршрут хвоста:
- Шаги для всех остальных маршрутов:
- Выбор хост-ОС (ОС, установленная на вашем ноутбуке
- Хост-ОС Linux:
- Хост-ОС macOS:
- Хост-ОС Windows:
- Virtualbox на вашей хост-ОС:
- Выберите способ подключения:
- Ч.2
- Получение анонимного VPN/прокси:
- Тор через VPN:
- Виртуальные машины Whonix:
- Выберите виртуальную машину гостевой рабоче й станции:
- Виртуальная машина Linux (Whonix или Linux):
- Виртуальная машина Windows 10/11:
- Виртуальная машина Android:
- Виртуальная машина macOS:
- KeepassXC:
- Установка VPN клиента (оплата наличными/monero)
- (Необяз.) Разрешить доступ к интернету только виртуальным машинам, отключить ОС хоста, чтобы предотвратить утечку
- Выберите способ подключения:/Получение анонимного VPN/прокси:/Примечание о правдоподобном отрицании:/Монтаж:
- Поведение при закрытии крышки/(AEM):
- Подключиться к общедоступной сети Wi-Fi:
- Обновление ОС Qubes:/Обновление Whonix с версии 15 до версии 16:
- Усиление ОС Qubes:
- Настройте VPN ProxyVM:
- Настройте безопасный браузер в ОС Qubes (необязательно, но рекомендуется):
- Настройте виртуальную машину Android:
- KeePassXC:
- Краткое примечание: корреляция против атрибуции:
- Создание анонимных онлайн-идентификаций
- Понимание методов, используемых для предотвращения анонимности и проверки личности:/Капчи:
- Проверка телефона/Подтверждение адреса электронной почты:
- Проверка сведений о пользователе/Подтверждение личности:
- IP-фильтры:
- Отпечатки пальцев браузера и устройства:
- Человеческое взаимодействие/Пользовательская модерация:/Финансовые операции:
- Войти на какой-либо платформе:/Живое распознавание лиц и биометрия (опять же)/Ручные обзоры
- Выход в Интернет:
- Создание новых идентичностей:
- Проверяем, ужасен ли ваш выходной узел Tor:
- Система настоящих имен
- Обзор:
- Как делиться файлами в частном порядке и/или общаться в анонимном чате:
- Как поделиться файлами публично, но анонимно:
- Безопасное редактирование документов/изображений/видео/аудио:
- Передача конфиденциальной информации различным известным организациям:
- Задачи обслуживания:
- Надежное резервное копирование вашей работы:
- Синхронизация файлов между устройствами
- Онлайн
- Выравнивание износа.
- Операции обрезки:
- Вывоз мусора:
- Как безопасно стереть весь ноутбук/диски, если вы хотите стереть все:
- Как безопасно удалить определенные файлы/папки/данные на жестком диске/твердотельном накопителе и флэш-накопителе:
- Некоторые дополнительные меры против судебной экспертизы:
- Удаление некоторых следов вашей личности в поисковых системах и различных платформах:
- Некоторые низкотехнологичные приемы старой школы:
- Некоторые последние мысли OPSEC:
- Цифровой онлайн OPSEC
- Физический и IRL OPSEC
- Если вы думаете, что обожглись:
- Небольшое заключительное примечание редактора:
- Приложение A: Установка Windows
- Приложение B. Дополнительные параметры конфиденциальности Windows
- Приложение C. Создание установочного носителя Windows
- Приложение D: Использование System Rescue для безопасной очистки SSD-накопителя.
- Приложение E: Clonezilla
- Приложение F: Дисковая часть
- Приложение G: Безопасный браузер в хост-ОС
- Приложение H: Средства очистки Windows
- Приложение I. Использование ShredOS для безопасной очистки жесткого диска:
- Окна:
- Линукс:
- Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:
- Инструменты, которые предоставляют загрузочный диск для очистки от загрузки:
- Инструменты, обеспечивающие поддержку только от работающей ОС (для внешних накопителей).
- Приложение K: Рекомендации по использованию внешних SSD-накопителей
- Окна:
- Поддержка обрезки:
- Операции ATA/NVMe (безопасное стирание/санация):
- Линукс:
- Поддержка обрезки:
- Операции ATA/NVMe (безопасное стирание/санация):
- макОС:
- Поддержка обрезки:
- Операции ATA/NVMe (безопасное стирание/санация):
- Окна:
- Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов
- Приложение M: параметры BIOS/UEFI для очистки дисков различных марок
- Приложение N: Предупреждение о смартфонах и смарт-устройствах
- Приложение O: Получение анонимного VPN/прокси
- Наличные/Monero-Paid VPN:
- Самостоятельный VPN/прокси на Monero/VPS с оплатой наличными (для пользователей, более знакомых с Linux):
- VPN VPS:
- Сокс прокси VPS:
- Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны
- Приложение Q: Использование антенны дальнего действия для подключения к общедоступным сетям Wi-Fi с безопасного расстояния:
- Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС
- Приложение S: Проверьте свою сеть на наличие слежки/цензуры с помощью OONI
- Приложение T: Проверка файлов на наличие вредоносных программ
- Целостность (при наличии):
- Подлинность (если есть):
- Безопасность (проверка на фактическое вредоносное ПО):
- Антивирусное программное обеспечение:
- Ручные обзоры:
- Приложение U: Как обойти (некоторые) локальные ограничения на контролируемых компьютерах
- Портативные приложения:
- Загрузочные живые системы:
- Меры предосторожности:
- Приложение V. Какой браузер использовать на гостевой/одноразовой виртуальной машине
- Brave
- Негугл-Chromium:
- Край:
- Сафари:
- Fire Fox:
- Тор Браузер:
- Приложение V1: Повышение безопасности ваших браузеров:
- Храбрый:
- Негугл-Chromium:
- Край:
- Сафари:
- Fire Fox:
- Нормальные настройки:
- Расширенные настройки:
- Дополнения для установки/рассмотрения:
- Бонусные ресурсы:
- Приложение W: Виртуализация
- Приложение X: Использование мостов Tor во враждебных средах
- Приложение Y: Установка и использование настольного браузера Tor
- Монтаж:
- Использование и меры предосторожности:
- Приложение Z: Анонимные онлайн-платежи с использованием криптовалют
- Разумно анонимный вариант:
- Экстра-параноидальный анонимный вариант:
- Предупреждение об особом перемешивании, смешивании, объединении кошельков и услуг конфиденциальности.
- При конвертации BTC в Monero:
- Приложение A1: Рекомендуемые поставщики хостинга VPS
- Приложение A2: Рекомендации по паролям и парольным фразам
- Приложение A3: Поисковые системы
- Приложение A4: Противодействие судебной лингвистике
- Введение:
- Что ищет противник, изучая ваше письмо?
- Примеры:
- Как противодействовать усилиям вашего противника:
- Что различные языковые варианты могут сказать о вас:
- Смайлики:
- Структурные особенности:
- Орфографический сленг и символы:
- Методы предотвращения записи:
- Проверка орфографии и грамматики:
- Техника перевода:
- Найдите и замените:
- Заключительный совет:
- Бонусные ссылки:
- Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript
- Приложение A6: Зеркала
- Приложение A7: Сравнение версий
- Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC
- Общий обмен криптовалюты:
- Только BTC в Monero:
- Приложение A9: Установка кошелька Zcash:
- Дебиан 11 ВМ:
- Ubuntu 20.04/21.04/21.10 ВМ:
- ВМ Windows 10/11:
- Рабочая станция Whonix 16 ВМ:
- Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией:
- Приложение B2: Отказ от ответственности Monero
- Приложение B3: Ресурсы по моделированию угроз
- Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве
- Приложение B5: Типы атак на ЦП:
- Приложение B6: Предупреждение об использовании Orbot на Android
- Приложение B7: Предупреждение о сессионном мессенджере
- Использованная литература:
Последнее редактирование: