Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:

Приложение X: Использование мостов Tor во враждебных средах

В некоторых средах ваши интернет-провайдеры могут пытаться помешать вам получить доступ к Tor. Или открытый доступ к Tor может представлять угрозу безопасности.

В таких случаях может потребоваться использование мостов Tor для подключения к сети Tor (см. документацию Tor https://2019.www.torproject.org/docs/bridges [Archive.org] и документацию Whonix https://www. .whonix.org/wiki/Bridges [Archive.org] ). При желании, если вы в состоянии, вы должны (серьезно!) подумать о запуске моста https://blog.torproject.org/run-tor-bridges-defend-open-internet/ [Archive.org] самостоятельно, так как это значительно помочь уменьшить количество цензуры в мире.

Мосты — это специальные входные узлы Tor, которые не указаны в общедоступном каталоге Tor. Некоторые из них работают на людях, использующих расширение Snowflake Browser , в то время как другие работают на различных серверах по всему миру. Большинство этих мостов используют какой-то метод запутывания, называемый obfs4 .

Доступно только для настольных пользователей Tor: недавно проект Tor сделал невероятно простым доступ к мостам с помощью Connection Assist , и теперь это делается автоматически во враждебных или подвергнутых цензуре регионах. Просто откройте браузер Tor, и соединение будет настроено в соответствии с вашими потребностями в любой враждебной сети. Раньше под этим абзацем у нас был список опций, которые были необходимы для включения и настройки мостов, но теперь это делается автоматически с помощью moat

Вот определение из руководства по браузеру Tor : «obfs4 заставляет трафик Tor выглядеть случайным и не позволяет цензорам находить мосты путем сканирования Интернета. мосты obfs4 с меньшей вероятностью будут заблокированы, чем его предшественник, мосты obfs3».

Некоторые из них называются мостами «Мик», и в них используется метод под названием «Фронтирование домена», когда ваш клиент Tor (Tails, Tor Browser, Whonix Gateway) подключается к общей CDN, используемой другими сервисами. Для цензора может показаться, что вы подключаетесь к обычному веб-сайту, такому как Microsoft.com. См. https://gitlab.torproject.org/legacy/trac/-/wikis/doc/meek для получения дополнительной информации.

Согласно их определению из их руководства: «мягкие транспорты создают впечатление, что вы просматриваете крупный веб-сайт, а не используете Tor. meek-azure создает впечатление, что вы используете веб-сайт Microsoft». Мосты-снежинки создают впечатление, что ваши соединения — это телефонные звонки случайным пользователям Интернета. Это своего рода «выход домена» . Подробное объяснение этих типов секретных «мостов» см. в разделе «Переход к домену» по ссылке в предыдущем абзаце .

Наконец, есть также мосты, называемые мостами Snowflake, которые полагаются на то, что пользователи, запускающие расширение Snowflake в своем браузере, сами становятся узлами входа. См. https://snowflake.torproject.org/ [Archive.org] .

Во-первых, вы должны выполнить следующий контрольный список, чтобы убедиться, что вы не можете обойти блокировку Tor (двойная проверка) и попытаться использовать мосты Tor ( https://bridges.torproject.org/ [Archive.org] ):

  • (Рекомендуется, если заблокирован, но безопасен ) Попробуйте получить мост obfs4 в параметрах подключения Tor.
  • (Рекомендуется, если заблокирован, но безопасен ) Попробуйте получить мост-снежинка в параметрах подключения Tor.
  • (Рекомендуется, если среда враждебная/рискованная) Попробуйте установить кроткий мост в параметрах подключения Tor (может быть единственным вариантом, если вы, например, находитесь в Китае).
1663556121286.png
Иллюстрация из конфигурации Tor Browser Bridge)

Если ни один из этих встроенных методов не работает, вы можете попробовать установить мост вручную:

Этот веб-сайт, очевидно, также может быть заблокирован/контролироваться, поэтому вместо этого вы можете (если у вас есть возможность) попросить кого-нибудь сделать это за вас, если у вас есть доверенный контакт и какое-либо приложение для обмена сообщениями с шифрованием e2e.

Наконец, вы также можете запросить запрос моста по электронной почте на адрес [email protected] с пустой темой и текстом: «получить транспорт obfs4» или «получить транспортный кроткий». У этого метода есть некоторые ограничения, поскольку он доступен только с адреса электронной почты Gmail или Riseup.

  • См.: [Примечание о Riseup:] Riseup потенциально был скомпрометирован. Используйте его на свой страх и риск.
Надеюсь, этих мостов должно быть достаточно, чтобы вы были на связи даже во враждебной среде.

Если нет, рассмотрите Приложение P: Максимально безопасный доступ в Интернет, когда Tor и VPN не подходят.
 

Приложение Y: Установка и использование настольного браузера Tor

Монтаж:

Это справедливо для Windows, Linux и macOS.

Использование и меры предосторожности:

  • После открытия Tor Browser вы увидите опцию « Подключиться », флажок « Всегда подключаться автоматически » и кнопку « Настроить подключение » . Настройки сети Tor предназначены для того, чтобы вы могли настроить мосты для подключения к Tor, если у вас возникли проблемы с подключением к Tor из-за цензуры или блокировки. Как объясняется здесь: Приложение X: Использование мостов Tor во враждебных средах , теперь это делается автоматически браузером Tor на рабочем столе.
  • 1663571689897.png
  • Лично мы в случае цензуры или блокировки рекомендуем использовать мосты Meek-Azure, если это необходимо. И мосты Снежинка как второй вариант.
1663571755494.png
  • На этом этапе, еще до подключения, вы должны щелкнуть значок маленького щита (вверху справа, рядом с адресной строкой) и выбрать уровень безопасности (см. https://tb-manual.torproject.org/security-settings/ [Архив .org] для подробностей). В основном их три.
1663573802607.png
  • Стандарт (по умолчанию):
    • Все функции включены (включая JavaScript)
  • Безопаснее:
    • JavaScript отключен на веб-сайтах, отличных от HTTPS.
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «нажми, чтобы воспроизвести» (по умолчанию отключено).
  • Самый безопасный:
    • Яваскрипт везде отключен
    • Некоторые шрифты и символы отключены
    • Воспроизведение любого мультимедиа осуществляется по принципу «нажми, чтобы воспроизвести» (по умолчанию отключено).
1663573855973.png
Мы бы рекомендовали уровень «Самый безопасный» по умолчанию. Уровень «Безопаснее» должен быть включен, если вы считаете, что вам нужен доступ к веб-сайту, который не работает без JavaScript. Самый безопасный режим, скорее всего, нарушит работу многих веб-сайтов, активно использующих JavaScript.

Если вы параноик, используйте уровень «Самый безопасный» по умолчанию и рассмотрите возможность понижения до более безопасного, если веб-сайт непригоден для использования из-за блокировки Javascript.

Необязательно и не рекомендуется проектом Tor : если вы не используете уровень «Самый безопасный», мы будем отклоняться от некоторых, но соглашаться с другими (например, проект Tails и другие ) и фактически будем рекомендовать некоторые модификации браузера Tor по умолчанию. в добавлении двух расширений:

  • uBlock Origin (как в случае с Tails), оставив расширение с настройками по умолчанию:
  • LibRedirect: Это очень удобно, если вы используете «Самый безопасный» режим, поскольку экземпляры Invidious не требуют JavaScript.
Имейте в виду, что даже трехбуквенные агентства рекомендуют блокировать рекламу для своих внутренних пользователей в целях повышения безопасности .

Если вы не выбрали указанные выше личные и официально не рекомендованные варианты , уровень «Безопасный» все же следует использовать с некоторыми дополнительными мерами предосторожности при использовании некоторых веб-сайтов: см. Приложение A5: Дополнительные меры предосторожности для браузера с включенным JavaScript .

Теперь вы действительно закончили, и теперь вы можете анонимно просматривать веб-страницы со своего настольного устройства.
 

Приложение Z: Анонимные онлайн-платежи с использованием криптовалют

Существует множество услуг, которыми вы, возможно, захотите воспользоваться (VPS-хостинг, почтовый хостинг, доменные имена…), но они требуют какой-либо оплаты.

Как неоднократно упоминалось ранее в этом руководстве, мы настоятельно рекомендуем использовать сервисы, принимающие наличные (которые вы можете отправить анонимно через почтовые службы) или Monero, которые вы можете купить и использовать напрямую и безопасно.

Но что, если нужный вам сервис не принимает Monero, но принимает более распространенную криптовалюту, такую как биткойн (BTC) или Ethereum (ETH).

Биткойн и другие «основные криптовалюты» вовсе не являются анонимными (помните о транзакциях с криптовалютами ), и вы никогда не должны покупать, например, биткойн на бирже, а затем использовать их напрямую для анонимной покупки услуг. Это не сработает, и транзакцию можно легко отследить.

  • Держитесь подальше от Crypto Mixer, Tumblers и Coinjoiners. Вы можете подумать, что это хорошая идея, но они не только бесполезны с криптовалютами, такими как BTC/ETH/LTC, но и опасны, поскольку вы можете в конечном итоге обменять свою валюту на грязную валюту от незаконных действий. Используйте Monero для анонимизации вашей криптовалюты. Используйте обычную биржу с поддержкой KYC для покупки/продажи своих Monero (например, KRAKEN) или (на свой страх и риск) используйте такой сервис, как LocalMonero.
  • См. Предупреждение об особом перемешивании, смешивании и объединении конфиденциальных кошельков и сервисов .
 

Разумно анонимный вариант:

Несмотря на это, можно безопасно анонимизировать Биткойн с помощью криптовалют с упором на невозможность отслеживания, таких как Monero (XMR), выполнив еще несколько шагов и при относительно небольших затратах. Итак, вам может быть интересно, как? Ну, на самом деле все довольно просто:

  1. Приобрести Монеро по адресу:
    • биржа KYC (например, KRAKEN)
    • обмен без KYC (например, https://bisq.network/ )
    • от кого-то на LocalMonero с использованием наличных (на свой страх и риск)
  2. Создайте кошелек Monero на одной из ваших анонимных виртуальных машин (например, на рабочей станции Whonix, которая изначально включает кошелек Monero с графическим интерфейсом или с помощью кошелька с графическим интерфейсом Monero с https://www.getmonero.org/downloads/ в других операционных системах)
  3. Перенесите свои Monero с биржи, на которой вы их купили, в кошелек на виртуальной машине.
  4. На той же виртуальной машине (например, снова на рабочей станции Whonix) создайте биткойн-кошелек (опять же, он предоставляется изначально на рабочей станции Whonix).
  5. Из анонимного браузера (например, Tor Browser) используйте службу обмена без KYC (Know Your Customer) (см. Приложение A8: Услуги обмена криптографией без регистрации и KYC ) и конвертируйте свои Monero в BTC и переводите их в кошелек BTC. у вас есть на вашей анонимной виртуальной машине
  6. Теперь у вас должен быть анонимный биткойн-кошелек, который можно использовать для покупки услуг, которые не принимают Monero.
Вы никогда не должны получать доступ к этому кошельку из неанонимной среды. Всегда используйте хорошо продуманный OPSEC с вашими транзакциями BTC. Помните, что их можно отследить до вас.

Происхождение этих BTC невозможно отследить до вашей реальной личности из-за использования Monero , если Monero не взломан . Пожалуйста, прочтите Приложение B2: Отказ от ответственности Monero .
 

Экстра-параноидальный анонимный вариант:

Как объясняется в заявлении об отказе от ответственности, если вы чувствуете чрезмерную паранойю, вы можете рассмотреть возможность использования дополнительного шага конвертации с использованием другой криптовалюты, ориентированной на конфиденциальность/анонимность, такой как Zcash ( https://z.cash/ [Archive.org] ).

Например, вот две возможности:

Покупка Monero, первый вариант:

  1. Купить Monero (XMR) можно по адресу:
    • биржа KYC (например, KRAKEN)
    • обмен без KYC (например, https://bisq.network/ )
    • LocalMonero с использованием наличных (на свой страх и риск)
  2. Перенесите свои Monero в свой кошелек Monero в безопасной среде (например, кошелек Monero с графическим интерфейсом, предварительно установленный на рабочей станции Whonix, ИЛИ с помощью кошелька Monero с графическим интерфейсом с https://www.getmonero.org/downloads/ в других операционных системах).
  3. Воспользуйтесь услугой обмена (см. Приложение A8: Услуги обмена криптовалютой без регистрации и KYC ), чтобы обменять свои Monero на кошелек Zcash, которым вы управляете в своей безопасной среде (см. Приложение A9: Установка кошелька Zcash ).
  4. Перенесите свой Zcash из одного кошелька VM Zcash в другой кошелек VM Zcash, который вы контролируете, убедившись, что вы используете экранированные адреса (некоторые биржи разрешают это напрямую).
Убедитесь, что кошельки разные, и измените свою личность Tor, прежде чем открывать кошелек получателя.

  1. Снова воспользуйтесь сервисом обмена, чтобы обменять Zcash на Monero/BTC/другие (для BTC используйте, например, кошелек Electrum на рабочей станции Whonix).
  2. Используйте свои Monero/BTC/другие средства анонимно.
Покупка Zcash первый вариант:

  1. Купить Zcash (см. https://z.cash/exchanges/ [Archive.org] )
  2. Перенесите свой Zcash из виртуального кошелька Zcash в кошелек виртуальной машины (см. Приложение A9: Установка кошелька Zcash ).
  3. Перенесите Zcash со своего виртуального кошелька Zcash на другой виртуальный кошелек Zcash, используя экранированные адреса.
Убедитесь, что кошельки разные, и измените свою личность Tor, прежде чем открывать кошелек получателя.

  1. Используйте сервис обмена (см. Приложение A8: Сервисы обмена криптовалюты без регистрации и KYC ), чтобы обменять Zcash на Monero в кошельке виртуальной машины Monero (например, кошелек Monero с графическим интерфейсом, предварительно установленный на рабочей станции Whonix, или с помощью кошелька с графическим интерфейсом Monero с https) . ://www.getmonero.org/downloads/ в других операционных системах).
  2. Теперь либо используйте свои Monero напрямую, чтобы покупать у продавцов, либо используйте службу обмена, чтобы обменять свои Monero на другую криптовалюту, такую как BTC/ETH/другие (для BTC используйте, например, кошелек Electrum на рабочей станции Whonix).
  3. Используйте свою криптовалюту анонимно.
Эти шаги должны перейти с «достаточно анонимного» на «экстрапараноидальный анонимный». Даже если Monero сломается в будущем. Zcash также придется в
 
Последнее редактирование:

Предупреждение об особом перемешивании, смешивании и объединении конфиденциальных кошельков и сервисов:

Мы не рекомендуем ни один из них, поскольку ни один из них не обеспечивает анонимность, а запутывает. На момент написания этой статьи, как нам известно, анонимность может быть достигнута только с помощью Zcash «экранированных адресов» и Monero. BTC, ETH и многие другие не обеспечивают анонимность, и эти кошельки и сервисы микширования можно отследить. Вот несколько ссылок по этому вопросу:

Такое смешивание BTC должно предотвратить любой анализ цепочки будущих транзакций. Это не скроет никаких прошлых транзакций или тот факт, что вы приобрели BTC на бирже KYC. Оба кошелька поддерживают Tor и запускают собственный полноценный биткойн-узел.

  • Обнаружение смешивания в биткойн-транзакциях с использованием статистических шаблонов.
  • Анализ услуг прачечной Bitcoin
  • Смешивание стратегий в криптовалютах и альтернативная реализация
Вместо этого мы рекомендуем использовать Monero (предпочтительно) и дополнительно Zcash для достижения анонимности.
 

При конвертации BTC в Monero:

Теперь, как часть любого процесса, описанного выше, если вы хотите конвертировать BTC обратно в Monero , мы рекомендуем не использовать службу обмена, а вместо этого рекомендуем использовать новый инструмент Monero Atomic Swap: https://unstoppableswap.net/ . Это предотвратит ненужные комиссии и посредников при использовании коммерческого сервиса обмена. Веб-сайт говорит сам за себя с подробными инструкциями для всех операционных систем.
 

Приложение A1: Рекомендуемые поставщики хостинга VPS

Мы будем рекомендовать только поставщиков, которые принимают Monero в качестве оплаты, и вот мой личный список:

  • Njalla https://njal.la/ (мой личный фаворит, но довольно дорогой, рекомендованный PrivacyGuides.org.
  • 1984.is (мой второй фаворит, намного дешевле) https://www.1984.is .
  • Для рассмотрения на свой страх и риск (не проверено):
    • https://cryptoho.st/ (предупреждение, это может противоречить их Условиям использования, поскольку при регистрации требуется идентификация личности)
    • https://www.privex.io/
    • https://cockbox.org/ (предупреждение, этот провайдер довольно «резкий» и может кого-то обидеть)
Также рассмотрите эти списки:

Наконец, вы можете выбрать один (на свой страх и риск) из списка здесь, который принимает Monero: https://www.getmonero.org/community/merchants/#hosting [Archive.org]

Пожалуйста, прочтите Приложение B2: Отказ от ответственности Monero .

Если сервис не принимает Monero, но принимает BTC, рассмотрите следующее приложение: Приложение Z: Анонимные онлайн-платежи с помощью BTC .
 

Приложение A2: Рекомендации по паролям и парольным фразам

Мое мнение (и мнение многих ) состоит в том, что парольные фразы, как правило, лучше, чем пароли. Так что вместо того, чтобы думать о лучших паролях, забудьте о них вообще и вместо них используйте парольные фразы (когда это возможно). Или просто используйте менеджер паролей с очень длинными паролями (например, KeePassXC, предпочтительный менеджер паролей в этом руководстве).

Хорошо известный показанный ниже XKCD https://xkcd.com/936/ [Archive.org] по-прежнему действителен, несмотря на то, что некоторые люди оспаривают его (см. https://www.explainxkcd.com/wiki/index.php/936 ). :_Password_Strength [Archive.org] ). Да, сейчас он довольно старый, немного устарел и может быть неверно истолкован. Но в целом это по-прежнему действует и является хорошим аргументом в пользу использования кодовых фраз вместо паролей.

(Иллюстрация Рэндалла Манро, xkcd.com, лицензия CC BY-NC 2.5)

Вот несколько рекомендаций (на основе Википедии ):

  • Достаточно длинный, чтобы его было трудно угадать (как правило, четыре слова — это минимум, пять или более — лучше).
  • Не известная цитата из литературы, священных книг и так далее.
  • Трудно догадаться интуитивно — даже тому, кто хорошо знает пользователя.
  • Легко запомнить и правильно напечатать.
  • Для большей безопасности может быть применена любая легко запоминающаяся кодировка на собственном уровне пользователя.
  • Не используется повторно между сайтами, приложениями и другими источниками.
  • Не используйте только «общие слова» (например, «лошадь» или «правильно»)
Вот хороший веб-сайт, на котором показаны некоторые примеры и рекомендации: https://www.useapassphrase.com/

Посмотрите это полезное видео от Computerphile: https://www.youtube.com/watch?v=3NjQ9b3pgIg [Invidious]

Если возможно, используйте разные для каждой службы/устройства. Не позволяйте злоумышленнику легко получить доступ ко всей вашей информации, потому что вы везде использовали одну и ту же кодовую фразу.

Вы спросите как? Просто: используйте менеджер паролей, такой как рекомендованный KeePassXC. Запомните только парольную фразу, чтобы разблокировать базу данных, а затем сохраните все остальное в базе данных KeePassXC. Затем в KeePassXC вы можете создавать очень длинные пароли (более 30 случайных символов) для каждого отдельного сервиса.
 

Приложение A3: Поисковые системы

Какую поисковую систему выбрать для своих виртуальных машин?

Мы не будем вдаваться в слишком много деталей. Просто выберите один из PrivacyGuides.org ( https://www.privacyguides.org/search-engines/ [Archive.org] ).

Лично мои фавориты:

Обратите внимание, что некоторые из них имеют удобный адрес «.onion»:

В конце концов, нас часто не устраивали результаты обеих этих поисковых систем, и мы все равно оказывались на Bing или Google.
 

Приложение A4: Противодействие судебной лингвистике

Обратите внимание, что эта информация взята и адаптирована из Dread Post, доступного здесь: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/aad54fe83b33a8a45920/

Плагиат не предполагается, но были сделаны некоторые важные адаптации и модификации, чтобы улучшить исходный пост различными способами.
 

Введение:

Стилометрия — это наш личный и уникальный стиль письма. Независимо от того, кто вы, у вас есть уникальный отпечаток пальца и отслеживаемый стиль письма. Это уже давно стало понятно, и на этом принципе построена ветвь криминалистики: судебная лингвистика. В этой области конкретное название судебной лингвистики, применяемое к интернет-преступлениям, называется «Writeprint». Writeprint в первую очередь направлен на идентификацию автора через Интернет путем сравнения текста подозреваемого с известной коллекцией инвариантных к писателю (обычно написанных) текстов, и даже без текстов сравнения этот криминалистический метод может предоставить личную информацию об авторе, такую как пол, возраст, и личность.
 

Что ищет противник, изучая ваше письмо?

  1. Лексические признаки: анализ выбора слов.
  2. Синтаксические особенности: анализ стиля письма, структуры предложения, пунктуации и расстановки переносов.
  3. Структурные особенности: анализ структуры и организации письма.
  4. Слова, специфичные для содержания: анализ контекстуально значимого письма, такого как аббревиатуры.
  5. Идиосинкразические признаки: анализ грамматических ошибок, это наиболее важный фактор, который следует учитывать, поскольку он обеспечивает относительно высокую точность идентификации автора.
 

Примеры:​

Можно подумать, что это не то, на что противник обращает внимание? Подумайте еще раз! Было несколько случаев, когда злоумышленники, такие как правоохранительные органы, использовали методы Writeprint, чтобы помочь поймать и приговорить людей. Вот некоторые примеры:

  • Дело OxyMonster ( https://arstechnica.com/tech-policy/2018/06/dark-web-vendor-oxymonster-turns-out-to-be-a-frenchman-with-luscious-beard/ [Archive.org ] ):
    • Публичные данные показали, что у Валлериуса (также известного как OxyMonster) есть аккаунты в Instagram и Twitter. Агенты сравнили стиль письма «OxyMonster» на форуме Dream Market, когда он занимал должность старшего модератора, со стилем письма Валлериуса в его общедоступных аккаунтах в Instagram и Twitter. Агенты обнаружили много общего в использовании слов и знаков препинания, включая слова «ура», двойные восклицательные знаки; частое использование кавычек; и прерывистая французская почта.
Не используйте тот же стиль письма для деликатных действий, что и для обычной деятельности. В частности, обратите особое внимание на использование общих фраз и знаков препинания. Кроме того, в качестве примечания: ограничьте количество справочных материалов, которые противник может использовать в качестве текста для сравнения, вы же не хотите попасть в беду из-за своего политического поста в Твиттере или того поста на Reddit, который вы сделали много лет назад, не так ли?

  • Вот еще один пример из книги «Американский вор в законе» о том, как агент Управления по борьбе с наркотиками исследовал стиль письма DPR (Ужасный пират Робертс, он же Росс Ульбрихт, основатель Темного рынка Шелкового пути) с уникальной точки зрения: Во-первых, Росс Ульбрихт использовал слово много «эпического», что свидетельствовало о том, что он, скорее всего, молод. Он также использовал эмодзи-смайлики в своих письмах, хотя никогда не использовал дефис в качестве носа, а писал их как «:)», а не как старомодное «:)». Тем не менее, одним отличительным признаком Ульбрихта было то, что вместо того, чтобы писать «да» или «да» на форумах сайта, Ульбрихт вместо этого всегда печатал «да».
Обратите внимание на мелочи, которые могут сложиться. Если вы обычно отвечаете «хорошо» людям, попробуйте ответить «хорошо» на ваши деликатные действия. Вы НИКОГДА не должны использовать слова или фразы из вашей конфиденциальной деятельности (даже если они не в общедоступном сообщении) в обычных целях, и наоборот. Росс Ульбрихт использовал «морозный» в качестве имени для своих серверов Silk Road и для своего аккаунта на YouTube, что помогло убедить правоохранительные органы в том, что Ужасный пират Робертс на самом деле был Россом Ульбрихтом.
 

Как противодействовать усилиям вашего противника:

  1. Уменьшите количество текста сравнения, с которым противники могут сравнить вас. Это связано с наличием небольшого онлайн-следа для вашей обычной деятельности.
  2. Используйте текстовый процессор (например, LibreWriter), чтобы исправить любые грамматические/орфографические ошибки, с которыми вы регулярно сталкиваетесь.
  3. Сократите или измените идиомы, которые вы используете при выполнении конфиденциальных действий.
  4. Поймите, как ваша личность влияет на ваш стиль письма: ваш псевдоним моложе? Старший? Более образованный? Или менее образованный? Если ваша личность старше, возможно, говорите в стиле Дж. Р. Р. Толкина.
  5. Обратите внимание на то, как ваш сленг и написание могут вас идентифицировать. Если вы из Великобритании, вы должны сказать «математика», но если вы из США, вы должны сказать «математика». Неважно, как вы говорите «математика», важно только то, что ее можно использовать для профилирования вас. Это также относится к сленгу, так как во многих регионах есть разные и очень специфические сленги. Вы не просите у кого-то из США «резинку» и ожидаете, что вам в качестве примера дадут «ластик».
  6. Обратите внимание на то, как вы используете смайлики и эмодзи. В предыдущем примере агент DEA смог сделать правильное предположение, что Ульбрихт, вероятно, был молод, потому что он не использовал дефис при создании смайлика.
  7. Обратите внимание на то, как вы структурируете свое письмо. Вы используете два пробела после точки? Вы постоянно используете скобки в своем письме? Вы используете оксфордскую запятую?
  8. Подумайте, какие символы вы используете в своем письме. Вы используете €, £ или $? Вы используете «дд-мм-гггг» или «мм-дд-гггг» для дат? Вы используете «20:00» или «20:00» для времени?
 

Что различные языковые варианты могут сказать о вас:

Смайлики:​

  1. Русские, например, используют «)» вместо «:)» или «:)», чтобы выразить смайлик.
  2. Скандинавы используют «=)» вместо «:)» или «:)» для смайлика.
  3. Молодые люди обычно не используют дефис в своих смайликах, а просто используют «:)».
 

Структурные особенности:

  1. Два пробела после точки создают впечатление, что вы стали старше, потому что именно так учили печатать людей, которые учатся печатать на пишущих машинках.
  2. В США люди записывают числа с запятыми между числами слева от начального числа и с точками между числами справа от начального числа. Это отличается от того, как люди записывают числа на остальной части планеты.
США: 1000.00$

 

Орфографический сленг и символы:

  1. Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, кто-то из Великобритании упоминает «директора», когда в других странах его называют «директором».
  2. Орфография — еще один важный фактор, похожий на сленг, за исключением того, что его сложнее контролировать. Если вы хотите притвориться, что вы из США, но на самом деле живете в Австралии, достаточно один раз произнести слово «цвет» как цвет, чтобы люди поняли, что что-то не так.
  3. Некоторые люди также пишут слова особым способом, который не является региональным, например, вы можете написать «топор» как «топор» или наоборот.
  4. Конечно, символы, которые вы используете на клавиатуре, могут дать много информации, например, £ или $.
 

Методы предотвращения записи:

Вот несколько техник в порядке их использования:

Проверка орфографии и грамматики:

Это помогает предотвратить снятие отпечатков пальцев с использованием ваших орфографических и грамматических ошибок.

В автономном режиме с использованием текстового процессора:

Используйте текстовый процессор, такой как LibreWriter, и используйте функции проверки орфографии и грамматики, чтобы исправить ошибки, которые вы могли напечатать.

Онлайн с помощью онлайн-сервиса:

Если у вас нет доступного текстового процессора или вы не хотите его использовать, вы также можете использовать онлайн-проверку орфографии и грамматики, такую как Grammarly (для этого требуется электронная почта и создание учетной записи).

Техника перевода:

Отказ от ответственности: исследование, заархивированное здесь: https://web.archive.org/web/2018112....edu/~sa499/papers/adversarial_stylometry.pdf , кажется, указывает на то, что метод перевода неэффективен для предотвратить стилометрию. Этот шаг может оказаться бесполезным.

После исправления орфографии и грамматики. Используйте веб-сайт или программное обеспечение, такое как Google Translate (или более защищенную версию https://simplytranslate.org/ ), чтобы переводить между несколькими разными языками, прежде чем переводить обратно на исходный язык. Эти переводы туда и обратно изменят ваши сообщения и затруднят снятие отпечатков пальцев.
 

Найдите и замените:​

И, наконец, необязательно, добавьте немного соли, намеренно добавляя ошибки в свои сообщения.

Сначала определитесь со списком слов, в которых вы часто не делаете ошибок, например, слова «грамматический», «символический» и «произносимый» (этот список должен включать больше слов). Не используйте для этого параметр автоматической замены автозамены, так как это может исправить, когда это не имеет смысла. Вместо этого используйте «Поиск и замена» и делайте это вручную для каждого слова. Также не используйте «Заменить все» и проверяйте каждое изменение. Это только первый шаг для предоставления дезинформации против лингвистического снятия отпечатков пальцев.

Затем найдите список слов, которые вы обычно используете в своем письме. Скажем, мы любим использовать сокращения, когда пишем обряд, может быть, мы всегда используем такие слова, как: «не могу», «не надо», «не следует», «не будет» или «давайте». Что ж, может быть, зайти в LibreWriter и использовать «Поиск и замена», чтобы заменить все сокращения полными версиями слов («нельзя» > «нельзя», «нельзя» > «не делать», «не следует > «не следует», «не будет» > «не будет», «давайте» > «давайте»). Это может иметь большое значение в вашем письме и дать разницу в том, как люди и, что наиболее важно, ваши противники воспринимают вас. Вы можете изменить большинство слов, чтобы они были другими, например, вы можете изменить «огромный» на «большой». Просто убедитесь, что эти слова соответствуют вашей личности.

Теперь рассмотрите возможность изменения выбора слов в соответствии с географическим положением. Может быть, вы живете в США и хотите создать впечатление, что вы из Великобритании. Например, вы можете использовать орфографию и лексику на основе местоположения. Это рискованно, и одна ошибка может все выдать.

Во-первых, вам нужно решить, где вы хотите произвести впечатление о своем местоположении. Вот пример, чтобы создать впечатление, что вы из США или Великобритании. Во-первых, вам нужно будет кое-что понять о том, откуда ваша личность, не притворяйтесь, что вы из Великобритании, но при этом не имеете ни малейшего представления об этом, кроме того, что оно существует.

После того, как вы определились с подходящим местом, откуда вы родом, изучите языковые различия между двумя языками (в данном случае между британским английским и американским английским). Благодаря Интернету это довольно просто, и вы можете найти страницы Википедии, на которых удобно освещаются региональные различия языка между двумя странами. Обратите внимание на то, как пишутся определенные слова («метр» > «метр») и какие слова переставляются друг с другом («сапог» > «багажник»). Теперь, когда у вас есть список слов, которыми можно обмениваться друг с другом, и список вариантов написания, которые различаются, используйте «Поиск и замена» в вашем редакторе и замените такие слова, как «цвет», на «цвет», и «грузовик» в «грузовик».Опять же, не используйте функцию автозамены или «Заменить все», так как некоторые изменения могут не иметь смысла. Просмотрите каждое предлагаемое изменение. Например, если бы вы использовали автозамену или «Заменить все» для слова «багажник», чтобы заменить его на «багажник», это имело бы смысл в контексте автомобилей. Но в контексте обуви это не имело бы никакого смысла
 
Верх Низ