frathi
Опытный user
- Регистрация
- 18 Фев 2020
- Сообщения
- 163
- Реакции
- 11
ВВЕДЕНИЕ
Всем здравствуйте!
В этом мире достичь анонимности или полной конфиденциальности в Сети по умолчанию невозможно.
Звонки с мобильного телефона могут быть подслушаны, информация со смартфона может быть украдена, а также камера и микрофон могут быть дистанционно включены, а ещё за тобой может осуществляться наблюдение из космоса в режиме реального времени.
Все мы живём и развиваемся внутри матрицы, наша контрольная спецслужба охотится за врагами системы почти без участия человека. Такие системы очень умны и ускоряют своё развитие (вы можете почитать о временных атаках и дактилоскопии сайтов) - теоретически они могут вас отследить, не расшифровывая данные.
Хотя большинство технологий, которыми мы пользуемся ежедневно, могут быть небезопасными, есть несколько способов для обеспечения онлайн-безопасности. Ниже я ознакомлю вас с несколькими советами, которые помогут обеспечить безопасность в Интернете (и в реальной жизни).
1. Пользователи Windows и macOS уже всё потеряли.
Эти операционные системы заполнены троянами NSA и имеют полный доступ к вашему компьютеру как минимум с 1998 года (согласно Сноудену).
Вы же помните новости, когда все машины с Windows XP в мире обновили 9 системных файлов, даже когда служба обновления Windows была отключена?
А теперь с Windows 10 ваш процессор постоянно активен, даже в режиме ожидания. Может быть, они что-то брутфорсят?
Итак, используйте Linux, а лучше пойти еще дальше и дополнительно использовать coreboot или Libreboot (BIOS с открытым исходным кодом).
2. При запуске ноутбука пользователь должен увидеть другое рабочее окружение (хотя оно может быть на базе Windows).
Но если вы сделаете пару секретных кликов (и введете пароль (или два разных пароля)), требуемый рабочий стол должен загрузиться.
При надлежащем использовании, может быть эффективным средством защиты от криптоанализа с резиновым шлангом, если вы достаточно смелый.
4. Настройте безопасное и быстрое интернет-соединение.
4.1 Купите Wi-Fi-адаптер Qualcomm Atheros (не реклама) .
Возможно, было бы полезно создать собственный патч для ядра, генерирующий случайный MAC-адрес, при каждом включении адаптера.
Если у вас есть Android (и он должен быть чем-то вроде Replicant), вы также можете установить ядро и запустить точку доступа для своего ноутбука.
4.2 Если в вашей стране доступен CDMA Internet
Изменение микропрограммы модема для режима EVDO не позволит определить географические координаты, поскольку EVDO не поддерживает X-Y-Z координаты.
4.3. У многих популярных китайских телефонов с Android есть специальные прошивки, которые позволяют перепрошивать IMEI и изменить MAC-адрес одним нажатием кнопки.
4.4. Настройте весь интернет-трафик так, чтобы он шел Tor1> OpenVPN (возможно Double)> Tor2.
Почему Tor появляется в качестве начальной точки? Просто потому, что все используют Tor. В наши дни каждый школьник использует Tor и напрямую подключается к известному провайдеру OpenVPN (например, к бесплатному VPN Avast) – и вы выделитесь. Кроме того, провайдеры OpenVPN не будут знать ваш IP, и частая смена IP-адресов вообще не вызовет подозрений, благодаря наличию таких параметров конфигурации.
Для достижения максимальной безопасности, порт socks Tor1 можно настроить для использования с определенным профилем браузера, а для второго Tor2 - весь трафик должен идти по умолчанию с изоляцией конечных узлов и портов.
Весь DNS проходит через Tor2, но вы также можете использовать OpenNIC с сигнатурами DNSSEC или DNSCrypt (несмотря на тот факт, что Tor не хватает UDP).
Используйте быстрые узлы, чтобы настроить Tor1 и Tor2. Убедитесь, что Вы исключили все более или менее известные серверы АНБ. Для Tor 1 Вы можете отключить контролируемые узлы, чтобы ускорить VPN.
Поднимите OpenVPN у надёжного провайдера с распространенными в оффшорных юрисдикциях серверами.
Приобретайте VPN при помощи биткойнов (сначала поставьте тумблер, прежде чем отправлять биткойны) или Monero.
4.5 При настройке iptables/iproute2 будьте осторожны
Создайте свой собственный скрипт, который позволит хранить реальный шлюз по умолчанию в Tor1, а дальнейшие адреса будут переназначаться случайным образом при получении ответа DHCP.
Обязательно проверьте, нет ли неверно работающих настроек в цепочке. Возьмите часть настроек Tor из Whonix.
4.6 Чтобы поддерживать UDP или подключаться к хостам, которые блокируют Tor, или для IP-телефонии, должен быть локальный порт socks / HTTP-прокси, который отправляет трафик Tor1> OpenVPN.
4.7. Настройте профили Chromium и / или Firefox (исключая любое отслеживание полностью).
4.9 Ваш браузер должен работать только с сайтами .onion и .i2p.
5. Настройте клиент Jabber (обязательно шифрование).
Доступ к нему должен происходить через другой порт Tor2.
6. используйте Thunderbird для электронной почты (конечно же с шифрованием).
Все хосты должны проходить через уникальную маршрутизацию по сети Tor. Используйте личный сервер для электронной почты с полной защитой данных.
Всем здравствуйте!
В этом мире достичь анонимности или полной конфиденциальности в Сети по умолчанию невозможно.
Звонки с мобильного телефона могут быть подслушаны, информация со смартфона может быть украдена, а также камера и микрофон могут быть дистанционно включены, а ещё за тобой может осуществляться наблюдение из космоса в режиме реального времени.
Все мы живём и развиваемся внутри матрицы, наша контрольная спецслужба охотится за врагами системы почти без участия человека. Такие системы очень умны и ускоряют своё развитие (вы можете почитать о временных атаках и дактилоскопии сайтов) - теоретически они могут вас отследить, не расшифровывая данные.
Хотя большинство технологий, которыми мы пользуемся ежедневно, могут быть небезопасными, есть несколько способов для обеспечения онлайн-безопасности. Ниже я ознакомлю вас с несколькими советами, которые помогут обеспечить безопасность в Интернете (и в реальной жизни).
1. Пользователи Windows и macOS уже всё потеряли.
Эти операционные системы заполнены троянами NSA и имеют полный доступ к вашему компьютеру как минимум с 1998 года (согласно Сноудену).
Вы же помните новости, когда все машины с Windows XP в мире обновили 9 системных файлов, даже когда служба обновления Windows была отключена?
А теперь с Windows 10 ваш процессор постоянно активен, даже в режиме ожидания. Может быть, они что-то брутфорсят?
Итак, используйте Linux, а лучше пойти еще дальше и дополнительно использовать coreboot или Libreboot (BIOS с открытым исходным кодом).
2. При запуске ноутбука пользователь должен увидеть другое рабочее окружение (хотя оно может быть на базе Windows).
Но если вы сделаете пару секретных кликов (и введете пароль (или два разных пароля)), требуемый рабочий стол должен загрузиться.
3. Использование полной шифрованной версии диска позволит защититься от колд бут атак.Все описанное ниже применимо для установки на флешку.
При надлежащем использовании, может быть эффективным средством защиты от криптоанализа с резиновым шлангом, если вы достаточно смелый.
4. Настройте безопасное и быстрое интернет-соединение.
4.1 Купите Wi-Fi-адаптер Qualcomm Atheros (не реклама) .
Возможно, было бы полезно создать собственный патч для ядра, генерирующий случайный MAC-адрес, при каждом включении адаптера.
Если у вас есть Android (и он должен быть чем-то вроде Replicant), вы также можете установить ядро и запустить точку доступа для своего ноутбука.
4.2 Если в вашей стране доступен CDMA Internet
Изменение микропрограммы модема для режима EVDO не позволит определить географические координаты, поскольку EVDO не поддерживает X-Y-Z координаты.
4.3. У многих популярных китайских телефонов с Android есть специальные прошивки, которые позволяют перепрошивать IMEI и изменить MAC-адрес одним нажатием кнопки.
4.4. Настройте весь интернет-трафик так, чтобы он шел Tor1> OpenVPN (возможно Double)> Tor2.
Почему Tor появляется в качестве начальной точки? Просто потому, что все используют Tor. В наши дни каждый школьник использует Tor и напрямую подключается к известному провайдеру OpenVPN (например, к бесплатному VPN Avast) – и вы выделитесь. Кроме того, провайдеры OpenVPN не будут знать ваш IP, и частая смена IP-адресов вообще не вызовет подозрений, благодаря наличию таких параметров конфигурации.
Для достижения максимальной безопасности, порт socks Tor1 можно настроить для использования с определенным профилем браузера, а для второго Tor2 - весь трафик должен идти по умолчанию с изоляцией конечных узлов и портов.
Весь DNS проходит через Tor2, но вы также можете использовать OpenNIC с сигнатурами DNSSEC или DNSCrypt (несмотря на тот факт, что Tor не хватает UDP).
Используйте быстрые узлы, чтобы настроить Tor1 и Tor2. Убедитесь, что Вы исключили все более или менее известные серверы АНБ. Для Tor 1 Вы можете отключить контролируемые узлы, чтобы ускорить VPN.
Поднимите OpenVPN у надёжного провайдера с распространенными в оффшорных юрисдикциях серверами.
Приобретайте VPN при помощи биткойнов (сначала поставьте тумблер, прежде чем отправлять биткойны) или Monero.
У Tor есть простое правило: Чем больше пользователей Tor, тем безотказнее и оптимальнее сеть.Чтобы полностью защититься, оберните OpenVPN (double) в OpenSSL 443. Таким образом, идентификация трафика OpenVPN будет невозможна даже самому Tor.
4.5 При настройке iptables/iproute2 будьте осторожны
Создайте свой собственный скрипт, который позволит хранить реальный шлюз по умолчанию в Tor1, а дальнейшие адреса будут переназначаться случайным образом при получении ответа DHCP.
Обязательно проверьте, нет ли неверно работающих настроек в цепочке. Возьмите часть настроек Tor из Whonix.
4.6 Чтобы поддерживать UDP или подключаться к хостам, которые блокируют Tor, или для IP-телефонии, должен быть локальный порт socks / HTTP-прокси, который отправляет трафик Tor1> OpenVPN.
4.7. Настройте профили Chromium и / или Firefox (исключая любое отслеживание полностью).
- Заблокируйте все куки по умолчаню. Тем не менее, вы можете иметь кликабельный белый список.
- Можно сделать свой собственный список времени истечения для файлов cookie для каждого домена.
- Используйте все доступные списки, чтобы заблокировать рекламу, рекламное ПО, шпионское ПО, вирусы.
- Используйте Privoxy(не реклама), который блокирует очень много плохих вещей, среди которых есть и эксплойты.
- Для полной безопасности отключите javascript в браузере
- User-Agent должен меняться каждые N минут, для этого готовится список.
- Сложная идентификация в браузере с использованием параметров из Panopticlick (проверьте себя).
- Лучше запускать браузер с использованием отдельного пользователя компьютера, который вообще не имеет доступа к файлам.
4.9 Ваш браузер должен работать только с сайтами .onion и .i2p.
5. Настройте клиент Jabber (обязательно шифрование).
Доступ к нему должен происходить через другой порт Tor2.
6. используйте Thunderbird для электронной почты (конечно же с шифрованием).
Все хосты должны проходить через уникальную маршрутизацию по сети Tor. Используйте личный сервер для электронной почты с полной защитой данных.