Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Руководство по практической информационной безопасности
- Рабочие названия:
- Руководство по практической информационной безопасности
- Russian Anonymous Handbook
- Поваренная книга анонима
- К читателю на ты или на вы? (лучше на вы, если получится хороший документ можно будет всех посылать на него, и школьников, и пенсионеров)
- ВЫ
- Оглавление (сыро, дополнить)
- 1.Введение (Цели и угрозы)
- 1.1.Кто мы такие
- 1.2.Чего мы хотим
- -------Приватность
- -------Право на анонимность
- 1.3.Угрозы
- С каждым годом государства наряду с могущественными интернациональными корпорациями стремятся
- уничтожить анонимность, оправдывая это мантрой "для вашей же безопасности". Ни о какой безопасности, заботе о гражданах
- в подавляющем большинстве случаев речи не идет, первопричина этих действий направлена на усиление контроля.
- Чиновникам нужна уверенность в том, что их не отстранят от власти, от должности, а так же уверенность в сохранности
- своих наворованных капиталов в оффшорах. Для обеспечения безопасности своих денег и голов и чтобы продолжать
- воровать и властвовать необходим контроль за людьми. Ваши действия также может отслеживать отслеживают антипиратские организации,
- владелец общественной вай-фай точки, гигантское количества маркетологов всех мастей для показа таргетированной рекламы, социальные сети и т.д.
- 1.3.1.Корпорации (по соглашению все размещаемые материалы принадлежат вконтакте. ты являешься бесплатной макакой, контент менеджером, а после объединения московских камер наружнего наблюдения с системой FindFace (той самой которая обучалась на фотках вконтакте) ты ещё и являешься бесплатными данными для обучения нейроночки, расходным материалом)
- "7.1.5. Пользователь предоставляет также Администрации Сайта неисключительное право использовать на безвозмездной основе размещенный на Сайте и принадлежащий ему на законных основаниях Контент в целях обеспечения Администрацией Сайта функционирования Сайта в объеме, определяемом функционалом и архитектурой Сайта. Указанное неисключительное право предоставляется на срок размещения Контента на Сайте и распространяет свое действие на территории стран всего мира. Администрация Сайта вправе передавать права, указанные в настоящем пункте третьим лицам.
- 1.3.2.АНБ/ФСБ/Частная полиция
- ------Российские(/украинские) законы [http://www.rbc.ru/technology_and_media/09/11/2017/5a03187e9a7947d88f988f53] СОРМ
- СОРМ-1 была разработана еще в 1980-х годах и необходима только для прослушивания телефонных переговоров.
- СОРМ-2 предназначена для мониторинга интернет-активности пользователей и начала внедряться с 2000 года. Система состоит из отдельного сервера, подключенного к пульту управления ФСБ, — программно-аппаратного комплекса, по командам с которого можно перехватывать весь трафик отдельных пользователей. Кроме того, в состав СОРМ-2 входит так называемый кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
- СОРМ-3 начала внедряться в 2014 году и предназначена для хранения метаданных, то есть информации о фактах звонков, интернет-сессий и переданных сообщений, а также получения данных об абонентах из внутренних систем оператора.
- Установка СОРМ на сетях осуществляется оператором за собственный счет согласно индивидуальному плану, утвержденному местным управлением ФСБ.
- ------Посадки за репост (zapretno.info)
- 1.3.3.Хакеры
- 1.3.4. Сервисы которые должны умереть (от которых необходимо отказаться): ВКонтаке, Скайп, Одноклассники, mail.ru, flash, ...
- 1.4.Ответы на частые аргументы
- ---Нечего скрывать (приватность/анонимность нужны только террористам/педофилам/наркоманам) про продажу приватных даннных маркетологам, биометрия, геоданные для таргетинговой рекламы
- - Закон о защите персональных даных брехня. Все торгуют твоими данными. И главное Опсосы. На хабре вроде были случаи когда на новый номер нигде не спаленный приходит реклама.
- ---Ты никому не нужен
- ---Да если захотят, любого вычислят
- ---«Мне нечего скрывать» - против слежки не работает [https://amnesty.org.ru/ru/2015-04-30-slezhka/]
- 2.Абсолютный минимум
- 2.1.В реалиях современной ИБ самое слабое звено находится между креслом и монитором
- 2.1.1.Анонимное поведение
- ---Админы силкроада и альфабэя спалились через реальные емэил ящики
- ---Деанон по стилометрии
- ---https://www.imena.ua/blog/police-vs-paedophile-site/ сдеанонили в том числе и из-за характерного приветствия («hiyas»)
- 2.2.Почему FOSS
- 2.3.Почему децентрализация
- ---гугл, фейсбук, яндекс, мэилру -- зло
- требованию правообладателя или ещё какого-нибудь роскомпетуха.
- http://www.rbc.ru/technology_and_media/21/07/2017/5970dff19a7947741150305b
- Методы анонимности в сети. [https://habrahabr.ru/post/190396/]
- 3.Первые шаги
- 3.0 Социальные сети
- (Вы сами публикуете опасную для себя информацию)
- Самозащита в социальных сетях https://ssd.eff.org/ru/module/самозащита-в-социальных-сетях
- 3.1.Пароли
- --Пароли должны быть сложные и везде разные (всегда использовать менеджер паролей [https://prism-break.org/ru/all/#password-managers])(Ну, положим, не всегда. Есть такие пароли, которые нельзя ни в одном менеджере хранить) (Шифрованный диск, мегабайт на 20-40, на нём KeePass, пароли на диск и KP в голове, ключ на диске, может даже на другом, достаточно безопасная схема)
- ---Примеры утечек паролей у крупных сайтов https://haveibeenpwned.com/PwnedWebsites
- --Как придумать стойкий (и запоминающийся) пароль [http://edoceo.com/utilitas/mnemonic-password-generator ]
- генератор мнемонических паролей)
- ---Passphrase
- --Хранилища паролей [https://prism-break.org/ru/all/#password-managers]
- ---KeePassX [https://www.keepassx.org/]
- ---closed source - зло, синхронизация - зло
- 3.2.Поисковики [https://ru.wikipedia.org/wiki/Пузырь_фильтров]
- https://duckduckgo.com/html/]
- [https://www.startpage.com/]
- [https://ixquick.com/]
- [https://searx.me/] нет, сюда [https://github.com/asciimoo/searx/wiki/Searx-instances]
- ---Нужно выделить один, об остальных только сказать, что они тоже есть, чтобы не перегрузить читателя)
- ---searx (федерализован, но без js поиск только по вебу),
- ---startpage/ixquick(поиск по картинкам и видео, встроенная прокси), [https://www.startpage.com/] [https://ixquick.com/]
- ---duckduckgo(без js поиск только по вебу, имеются вопросы к приватности), [https://duckduckgo.com/html/]
- ---lite.qwant.com (самый сомнительный вариант, выдаёт ссылки на qwant.com с редиректом),
- ---yacy (хз вообще, нужен анон, который им пользовался)
- 3.2.Почта
- Провайдеры бесплатной почты писать сюда: https://calc.disroot.org/ysqs8bjmknc1
- [https://www.prxbx.com/email/]
- --temp-mail: [https://www.guerrillamail.com/] [https://10minutemail.com][https://anonbox.net][http://dispostable.com][http://temp-mail.ru]
- [http://anonymouse.org/anonemail.html] — отправить анонимный email с рандомной задержкой отправки до 12 часов. Вроде даже работает.
- Thunderbird (+ за thunderbird), Enigmail и OpenPGP для Windows – безопасная почта [https://securityinabox.org/ru/guide/thunderbird/windows/]
- http://www.claws-mail.org/
- --gpg
- --cock.li
- с оговорками для особо злостных нарушителей:
- How can I trust you?
- You can't. Cock.li doesn't parse your E-mail to provide you with targeted ads, nor do I read E-mail contents unless it's for a legal court order. However, it is 100% possible for me to read E-mail, and IMAP/SMTP doesn't provide user-side/client-side encryption, so you're just going to have to take my word for it. Any encryption implementation would still technically allow me to read E-mail, too. This was true for Lavabit as well -- while your E-mail was stored encrypted (only if you were a paid member, which most people forget), E-mail could still technically be intercepted while being received / sent (SMTP), or while being read by your mail client (IMAP). For privacy, I would recommend encrypting your E-mails using PGP using a mail client add-on like Enigmail.
- --scryptmail.com
- --hushmail.com[https://www.wired.com/2007/11/encrypted-e-mai/ Вот про это надо отдельно упомянуть, почему нельзя доверять "шифрованию" со стороны почтового провайдера и вообще доверять третьим лицам]
- --Safe-mail.net (сливает анб/фбр)
- riseup
- --https://vfemail.net
- --собственный сервер Postfix + Dovecot http://www.linuxmail.info/
- 3.3.Месседжеры
- --Сделать упор не на конкретные продукты, а на критерии, по которым их нужно отбирать.
- --Почему ваш любимый мессенджер должен умереть [https://habrahabr.ru/post/272937/]
- ---рега по номеру телефона (помимо неанонимности, небезопасно [https://habrahabr.ru/company/pt/blog/307156/] [https://habrahabr.ru/company/pt/blog/305472/ ( атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей)] [https://meduza.io/news/2016/04/29/mts-otklyuchil-oppozitsioneram-sms-servis-vo-vremya-vzloma-ih-telegram][https://geektimes.ru/post/278770/] )
- ---Отсутствие (полное или частичное) e2ee (про бэкап/бэкдор whatsapp )
- ---Централизация
- ---Сбор метаданных
- ---Закрытые исходники
- ---Привязка к гуглозондам (и вообще, доступность только через g****e play)
- ---https://geektimes.ru/post/294403/ ("42 дня до блокировки Телеграмма" это здесь зачем?)
- --Не говно
- ---jabber+otr/omemo (conversations/chatsecure) (если не нужны звонки) (про Pidgin и Psi как самые распространенные клиенты)
- ----sip-звонилка
- ----matrix
- ----tox [https://tox.chat/]; [http://isotoxin.im/]
- ----wire(???)
- ----ricochet/bitmessage/others/briar(advanced) [https://bitmessage.org/wiki/Main_Page]; [https://ricochet.im/]
- [https://www.securemessagingapps.com/]
- 3.4.Браузеры и веб:
- Firefox https://www.mozilla.org/ru/firefox/all/
- Pale Moon https://www.palemoon.org/
- --Tor project [ https://www.torproject.org/projects/torbrowser.html]; [https://github.com/TheTorProject/gettorbrowser]]
- ---[https://www.torproject.org/docs/faq.html.en]
- ---Что это [http://www.torcriminalbrowser.com/]
- ----Ложное чувство анонимности, известны атаки на Тор, аресты
- ----Луковая маршрутизация
- ----Tor hidden services
- ---TBB
- ----Лучше юзать его, пусть даже без тора(?)(!)/*Многие идиоты по каким-то причинам не хотят использовать тор. Но даже в таком случае TBB с выпиленным тором — лучший вариант.*/
- ----https everywhere
- ----noScript
- -----Отключай js, java, flash, webrtc etc. /* flash надо убивать в зародыше */
- ----browser fingerprint
- --Лиса (и форки)
- ---Зонды в лисе
- --- +- приемлимая настройка фф (about:config) + необходимые плагины
- ----(Рекомендованные дополнения
- https://addons.mozilla.org/en-US/firefox/addon/noscript/
- https://addons.mozilla.org/en-US/firefox/addon/https-everywhere/
- https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/
- https://addons.mozilla.org/en-US/firefox/addon/umatrix/
- https://addons.mozilla.org/en-US/firefox/addon/self-destructing-cookies/ )
- Как выключить WebRTC в Firefox?
- Ввести "about:config" в адресной строке.
- 1. media.peerconnection.enabled = false
- 2. media.peerconnection.turn.disable = true
- 3. media.peerconnection.ice.default_address_only = true
- 4. media.peerconnection.use_document_iceservers = false
- 5. media.peerconnection.video.enabled = false
- 6. media.peerconnection.identity.timeout = 1
- ---юзай tor browser, сука
- --Хромиум
- ---Проверка утечек: [https://panopticlick.eff.org/]; [https://ipleak.net/]; [https://www.browserleaks.com/]
- -- "VPN" от оперы https://xakep.ru/2016/04/25/opera-vpn-proxy/ (ещё актуально?)
- --vpn, обход блокировок
- -----VPN Выбор подходящей виртуальной частной сети [https://ssd.eff.org/ru/module/выбор-подходящей-виртуальной-частной-сети-vpn]
- [https://thatoneprivacysite.net/vpn-section/]; [http://comparisonvpn.com/]; [https://privacytoolsio.github.io/privacytools.io/#vpn]; [https://torrentfreak.com/vpn-services-anonymous-review-2017-170304/]
- бесплатные vpn:
- http://www.vpngate.net/en/
- https://black.riseup.net/
- /*Их безопасность основана на доверии к vpn-провайдеру, что недопустимо. Нужна как минимум пометка: Считайте, что провайдер VPN всегда ведёт логи. Даже если он по какой-то причине не ведёт логов (ну мало ли, место на жёстком диске закончилось), то за него это делает VPS, на котором он хостится (вроде у Ульбрихта как раз так и было. Да, именно так:https://web.archive.org/web/20131005061529/http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalComplaint.pdf 27 страница, внизу).
- ---Анонимный VPN: смысл, риски и цена свободы [https://bitnovosti.com/2017/03/09/anonymous-vpn-is-there-a-reason/]
- 3.5.Мобилы
- --безопасность в сетях gsm (её нет)
- -- Большая четверка (как якобы внесистемный TELE2 пришел в московский регион и кукарекал про монопольный сговор тогда ещё большой тройки (МТС, билайн, МЕГАФОН), а теперь сам является участриком монопольного сговора) Zog? разумеется зог - всероссийский оператор связи с сормом по самые гланды
- --Яблоко
- ---Пруфы того, как эпл предоставляет доступ к устройствам пользователей.
- --Гуглозонды
- ---прошивки без зондов (LineageOS?)
- ---как выпилить зонды (если прошивок нет)
- ---f-droid
- --OpenPhoenix(?)
- --Nokia 1100
- 3.6.Шифрование
- --Почему FDE (Full Disk Encryption)
- --обоссать bitlocker (битлокер согласен, но описав винду, вы теряете её пользователей, не готовых перейти на новую ОС.) (Нужно обоссать так, чтобы не отпугнуть пользователя, а посеять у него в голове мысль, что винда небезопасна и от неё нужно отказаться при возможности. Tails в этом плане хорошая штука, потому что его можно запустить с флэшки и поиграться, не трогая основную систему. Алсо, под винду вообще есть вариант fde кроме bitlocker'а?(чем true|vera crypt не устраивает? А, они умеют в шифрование системного раздела, но только для винды. Пардон, не знал.) (Tails нетривиален в плане установки с USB [https://cryptoworld.su/sozdanie-zagruzochnoj-fleshki-tails-linux-dlya-anonimnogo-serfinga-internet/], одно это отпугнёт многих)
- --luks
- --truecrypt/veracrypt: WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues. [https://www.veracrypt.fr/en/] [https://truecrypt.ch/]
- 3.7.Безвозвратное удаление файлов [молоток] микроволновка
- 3.8.Анонимные платежи (криптовалюты?) привести примеры когда блокировали транзакции
- все банки и эл.платежные системы отказались обслуживать wikileaks
- 4.Advanced
- 4.1. Краткое введение в криптографию
- --Шифрование, расшифрование, ключ
- --Стойкость шифра
- --Симметричное/ассиметричное шифрование
- --Обмен ключей
- --e2ee
- --???
- --Что читать (книга шифров, 25 этюдов о шифрах)
- 4.2.ОС
- --GNU/Linux (хотя бы mint) Debian, LinuxMint
- ---Qubes
- ----Whonix
- ---Tails
- --*BSD(?)
- --OpenWRT
- 4.3.Другие анонимные сети
- 4.3.1.i2p [https://geti2p.net/ru/]
- ---java-роутер
- ----первичная настройка
- -----проброс портов в qubes (?)
- ----торренты
- ---i2pd [https://github.com/PurpleI2P/i2pd/releases/]
- https://github.com/PurpleI2P/i2pdbrowser/releases/
- 4.3.2.freenet
- ---установка и настройка
- ---Возможность деанона скачивающего
- 4.3.3.zeronet(?) (неанонимна)
- 4.3.4.retroshare(?) (при настройках по умолчанию не анононимна)
- Суд в Гамбурге, Германия, вынес решение против пользователя анонимной файлообменной сети RetroShare, использующей шифрование трафика.
- На прошлой неделе суд в Гамбурге вынес решение против пользователя RetroShare, через которого прошёл зашифрованный трафик. Оказалось, что это был защищённый авторским правом музыкальный файл.
- ользователь уверял, что не знал, какой файл передаётся, а просто обеспечил его передачу по тому же принципу, по которому работает Tor
- Но суд решил, что пользователь, которого идентифицировал правообладатель, все-таки несёт ответственность за передачу зашифрованной песни.
- Судья вынес решение против пользователя RetroShare, которому теперь грозит максимальный штраф в размере 250 000 евро за передачу песни или шесть месяцев тюремного заключения.
- Также во всем этом деле присутствует и человеческий фактор.
- Сеть RetroShare считается безопасной из-за того, что весть трафик проходит через «доверенных друзей», которых добавляют сами пользователи. В данном случае подсудимый сам добавил антипиратскую компанию, занимающуюся мониторингом, в список друзей, что и стало причиной его идентификации.
- !!!ТОЛЬКО ДЛЯ СВОИХ, НИКАКИХ ЛЕВЫХ ЛЮДЕЙ!!!
- 4.3.5 Наноборда
- 4.3.?
- 4.4.Железо
- --intelME (и аналог от amd)
- ---libreboot
- --Открытое железо
- -- Tor + Raspberry PI
- >-Безвозвратное удаление файлов в том числе физическими методами
- написать про случай восстановления носителей при неправильном разрушении HDD
- Заказ электроники на подставное лицо? Сборка из компонентов? например диктофоны стопорят на таможне как средство скрытого слежения,
- а PS3 шифровальное устройство
- 5.Заключение
- -further reading
- --Полезные ссылки
- ---Software Recommendations
- ----https://prism-break.org/en/ [https://prism-break.org/ru/all/]
- ----https://www.privacytools.io/
- --Terms of Service; Didn't Read https://tosdr.org/about.html
- ---Гайды: Самозащита от слежки - руководство EFF [https://ssd.eff.org/ru]; Самозащита электронной почты - руководство FSF [https://emailselfdefense.fsf.org/ru/]; Безопасность-в-коробке - комплекс руководств по цифровой безопасности [https://securityinabox.org/ru/]
- ---Защитите свою приватность - mozilla.org [https://support.mozilla.org/ru/products/firefox/protect-your-privacy]
- ----The paranoid #! Security Guide [https://archive.is/zq2Ip]
- ----?
- ----?
- НАБРОСКИ
- Сетевые (и не только) угрозы вашей личной жизни https://etherpad.net/p/r.90f7d30fffdfef6bc630696e8825d5f4
- Решение проблемы угроз https://etherpad.net/p/r.30800e2b2f9292a87ebc871233d36997
- 1.4. Ответы на частые аргументы
- 1.4.3. Ой, да это всё бесполезно. Если захотят, любого вычислят, подслушают и всё узнают. Я вот в интернете читал, что спецслужбы могут лазером на окно посветить и по дребезжанию стекла прослушать, что внутри квартиры творится. А ещё у них такие приборы есть, которые могут через стенку по шуршанию жёсткого диска определить, что на него записывается. У вас всё равно ничего не получится, нечего и пытаться.
- Не надо подменять понятия. Одно дело, когда все переписки, метаданные, информация о посещённых сайтах, оставленных комментарях и многое другое собираются, обрабатываются и сохраняются в автоматическом режиме на всех подряд. И совсем другое, когда чтобы узнать, на какую порнуху ты дрочишь и что тебе мамка сказала к ужину купить, потенциальному противнику нужно дорогостоящее оборудование, специалисты, умеющие с ним обращаться и пара человек, которые будут слушать и смотреть, что удалось нарыть.
- У тебя есть право на приватность. У тебя есть право на анонимность. И их никто не может их нарушить без веских на то оснований. Но раз уж юридические преграды, к сожалению, сейчас практически отсутствуют, то нужно сооружать технические.
- 2.1.1. Анонимное поведение
- Всегда помните, что любая ваша сетевая активность может просматриваться.
- Думайте прежде чем сказать, поскольку все ваши слова могут быть будут записаны.
- Каждый раз используйте различные псевдонимы, почтовые ящики (для регистрации часто бывают полезны одноразовые E-mail) и т.п. Росс Ульбрихт, основатель известной анонимной торговой площадки Silk Road, не в последнюю очередь был деанонимизирован из-за использования одинаковых логинов на анонимном и не-анонимном аккаунтах (уточнить?).
- Всегда удаляйте метаданные с загружаемых изображений (расписать подробнее?).
- Никогда не заходите в анонимные аккаунты с вашего реального IP-адреса.
- Не доверяйте никому, что бы вам ни говорили.
- Никому не раскрывайте информацию, которая может помочь кому угодно на планете вас идентифицировать.
- Не рассказывайте о ваших физических характеристиках или способностях.
- Ничего не рассказывайте о ваших отношениях, семье или родственниках.
- Не рассказывайте о вашем поле, шрамах, татуировках, пирсинге, телосложении и других физических/психологических особенностях.
- Ничего не рассказывайте о вашем образовании, прошлом/настоящем месте работы и т.п.
- Не раскрывайте информацию о вашем часовом поясе.
- Не используйте в речи редкие, жаргонные или придуманные вами слова и выражения.
- Не доверяйте сервисам, имеющим отношение к стране вашего проживания. Для РФ это особенно актуально. В идеале веб-сайт/компьютерная программа не должны иметь даже русскоязычной версии. В связи с этим крайне желательно подучить английский хотя бы до уровня понимания интерфейса программ.
- Когда возможно, не раскрывайте информацию о вашем родном языке.
- Не отправляйте ссылки на изображения в Facebook (а что с вк?). Имя файла содержит идентификатор вашего профиля.
- 2.3. Почему децентрализация — хорошо
- Потому что, опять же, в сегодняшних реалиях зачастую самую большую угрозу информационной безопасности представляет человеческий фактор. Человека можно подкупить, запугать[https://tjournal.ru/51016-sabu-lulz], обмануть. Ни один самый ярый борец за свободу не сядет в тюрьму вместо тебя. Ни один самый принципиальный автор самого защищённого месседжера не будет терпеть паяльник в заднице из-за тебя. Мало кто решится потерять бизнес из-за тебя. (Хотя в последнем случае прецеденты, к счастью, есть [https://www.theguardian.com/technology/2013/aug/08/lavabit-email-shut-down-edward-snowden]).
- В связи с этим, крайне забавно слушать громогласные заявляния, что, дескать "ни одно правительство не получило и не получит от нас ни бита информации"[https://rns.online/internet/Telegram-o-vozmozhnoi-blokirovke-v-RF-ni-odno-pravitelstvo-ne-poluchit-informatsii-ot-servisa-2017-05-16/] от владельца компании, зарегестрированной в Великобритании [https://www.bloomberg.com/profiles/companies/1399104D:RU-telegram-messenger-llp].
- Для тех кто не в курсе, поясню. Даже в РФ есть 51 статья Конституции, гласящая: "Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников…" Поэтому гражданин РФ не обязан расшифровывать и предоставлять правооградителям свои переписки, личные файлы и прочее. В Англии же такого нет. Там могут посадить даже за запись белого шума на жёстком диске, если ты не сможешь его расшифровать [https://habrahabr.ru/post/147769/], что уж говорить про ваши переписки, доступ к которым у владельца вышеупомянутой компании, к слову, имеется.
- Если же система открыта и децентрализована, то есть контролируется не одним человеком, а множеством людей, разбросанных по всей планете, то надавить на них будет гораздо сложнее. Не говоря уже о том, что в таких системах, как правило, доверяют не голословным заявлениям, а сильной криптографии.
- Вариант 2. Федерализация и децентрализация (перевод отсюда https://disroot.org/about)
- https://disroot.org/user/pages/02.about/_federation/about-organize.jpg
- Многие сервисы контролируются и управляются корпорациями. Они хранят приватные данные своих пользователей и анализируют их, используя продвинутые алгоритмы, с целью создать их точные профили. Это информация часто используется против этих людей их противниками. Эту информацию также могут получить правительства или хакеры. Данные могут быть удалены без предупреждения по сомнительным причинам или из соображений цензуры.
- Децентрализованные сервисы распределены по многим компьютерам, принадлежащим разным людям, компаниям и организациям. Благодаря федерализованным протоколам эти компьютеры могут взаимодействовать друг с другом и таким образом составлять единую сеть из многих узлов. Можно вывести из строя отдельный узел, но целую сеть — никогда. В таких условиях цензура практически невозможна.
- Вспомните о E-mail: вы можете выбрать любой почтовый сервис или даже настроить свой собственный, и переписываться с людьми, использующими другой почтовый сервис. E-mail основан на децентрализованном и федерализованном протоколе.
- На этих двух принципах строится огромная сеть, имеющая довольно простую инфраструктуру и относительно низкую стоимость. Любой компьютер может являться полноценным участником этой сети: начиная от вашего домашнего компьютера и заканчивая датацентрами на сотни серверов. Этот подход позволяет создать громанднейшую сеть, принадлежащую пользователям — такую, каким изначально планировался быть Интернет.
- 3.1. Пароли
- Ни в коем случае не используйте приведённые ниже примеры паролей в качестве своих настоящих паролей.
- Как узнать стойкость пароля? Надёжен ли мой пароль?
- Вы можете оценить, насколько сложно атакующему будет подобрать ваш пароль, если посчитаете, сколько всего существует паролей, построенных по тому же правилу, что и ваш. Приведём несколько примеров.
- 1) Используется пароль из 15 СЛУЧАЙНЫХ цифр: "726087170032504".
- Всего возможно 10^15 вариантов.
- 2) Используется пароль из 9 СЛУЧАЙНЫХ заглавных и строчных английских букв: "JOvWiZBOn".
- Всего возможно 52^9 = 2.8*10^15 вариантов.
- 3) Используется пароль из 4 СЛУЧАЙНЫХ слов, входящих в топ 6000 по распространённости: "мерси деталь пятак дважды".
- Всего возможно 6000^4 = 1.3*10^15 вариантов.
- Обратите внимание, что указанные выше цифры одного порядка, то есть эти пароли примерно одинаковы по стойкости. Какой из них вам легче запомнить, решайте сами.
- Как измерить сложность пароля в битах?
- Так как компьютеры мыслят единицами и нулями, на практике часто удобнее использовать не десятичную систему счисления, а двоичную. То есть, чтобы посчитать так называемые биты энтропии пароля, нужно взять число предположений, которые нужно будет сделать атакующему, и посчитать от него логарифм по основанию 2 (Обозначается log2(x) и равен степени, в которую надо возвести 2, чтобы получить x. То есть log2(8)=3, т.к. 2^3=8).
- Поскольку 2^10 приблизительно равно 1000, то грубую прикидку log2(x) можно получить, если поделить число знаков в десятичной записи числа x на 3 и умножить результат на 10 (Для большей точности в этой формуле лучше вычесть из число знаков в десятичной записи x единицу, то есть из числа 2.8*10^15 нужно взять 15). По этой формуле получим, что энтропия в приведённых выше примерах паролей составляет примерно (15/3)*10=50 бит. Калькулятор подтверждает эту оценку.
- 50 бит энтропии это много или мало? Сколько нужно?
- На самом деле, это достаточно мало. На взлом такого пароля уйдёт от нескольких десятков секунд до нескольких часов [https://www.grc.com/haystack.htm](Не вздумайте вводить здесь или где-либо ещё свой реальный пароль).
- Учтите, что каждый дополнительный бит энтропии означает увеличение сложности пароля в 2 раза. То есть пароль с 50 битами энтропии в 2 раза проще, чем пароль с 51 битом и в 2^30 (то есть в миллиард!) раз проще чем пароль, в котором 80 бит энтропии. В целом, в вашем пароле должно быть хотя бы 80-100 бит энтропии, что можно было считать его достаточно надёжным.
- Разумеется, считать сложность пароля нужно по самому плохому варианту, то есть, если вы используете пароль вида "Доллар мАрГаРиТкЕ КетЧУП!№?%", не нужно считать вашего противника идиотом, который будет тупо перебирать все возможные сочетания всех возможных символов вместо того, чтобы строить предположения на основе словаря.
- Часто говорят, что в пароль нужно обязательно включать цифры, заглавные и строчные буквы, спецсимволы и пр. Идея сама по себе не плоха, но из-за неправильного понимания стойкости пароля, она зачастую приносит больше вреда чем пользы, потому что людям интуитивно кажется, что пароль "n0b0dy-kn0w$2" сложнее, чем он есть на самом деле. Учтите, что распространённые замены символов (o->0, s->$, a->@, I->1, A->4 и т.п.) хоть и делают пароль страшным, но не прибавляют ему особой стойкости. То же самое относится к таким распространённым паттернам, как заглавная буква в начале, строчные буквы посредине и цифры со спецсимволами в конце. Поэтому гораздо проще и эффективнее будет увеличивать длину пароля.
- В KeePassX, например, есть встроенный генератор паролей. В большинстве случаев пароли, полученные таким образом, достаточно безопасны.
- ??
- Но всё-таки, действительно важные пароли (например, пароль от базы данных KeePassX или от вашего Bitcoin-кошелька) лучше генерировать с помощью естественных источников энтропии (случайности). Рассмотрим один из таких способов.
- Diceware
- [http://world.std.com/~reinhold/diceware.html]
- В этом примере мы будем генерировать парольную фразу, то есть наш пароль будет состоять из нескольких реально существующих слов.
- Парольная фраза должна быть:
- *Известной только вам
- *Достаточно длинной
- *Сложной для угадывания — даже тому, кто хорошо вас знает
- *Относительно простой для запоминания
- *Относительно простой, чтобы точно её ввести
- В качестве источника случайности мы будем использовать игральный кубик. Если у вас нет игрального кубика, то вы можете его "эмулировать" с помощью обычной монетки (расписать подробнее как это сделать).
- Также нам понадобится список слов. Мы возьмём специально подготовленные списки слов Diceware: [http://world.std.com/%7Ereinhold/diceware.wordlist.asc](en), [http://world.std.com/%7Ereinhold/diceware.ru.zip](ru)
- Вот небольшой образец этого списка слов:
- 33461 ибис
- 33462 ибо
- 33463 ива
- 33464 иваси
- 33465 ивина
- 33466 ивняк
- 33511 ивовые
- 33512 ивовый
- 33513 иволга
- 33514 иврит
- 33515 игла
- 33516 иго
- 33521 иголка
- Как видите, перед каждое слово пронумеровано пятью цифрами от 1 до 6. Соответсвенно, чтобы выбрать одно слово для пароля, вам нужно бросить кубик 5 раз. Запишите это слово и таким же образом выберите следующее. В вашем пароле должно быть по крайней мере 6 слов, а лучше 8. Учитывая, что всего в списке 7776 слов, посчитайте, сколько бит энтропии получится при выбранном вами числе слов.
- 3.2. Почта
- Список провайдеров.
- Ниже приведён спискок актуальных на 2017 год (бесплатных) почтовых провайдеров.
- Внимание! Несмотря на политику приватности этих (и любых других) компаний, сам e-mail устроен так, что администратор почтового сервиса имеет доступ ко всем перепискам.Заявления некоторых из них о том, что все сообщения шифруются, в принципе не поддаются проверке и остаются на совести владельцев почтового сервиса. Вообще, любая реализация шифрования оставляет техническую возможность перехватить сообщения на этапе отправки/получения, если отправитель и получатель пользуются услугами разных почтовых провайдеров. Мы настоятельно рекомендуем свести к минимуму использование e-mail, а все переписки по возможности шифровать самостоятельно (например с помощью gpg (?)) и не доверять встроенным в некоторые почтовы сервисы средства шифрования.
- Также не забывайте, что никакой самый приватный почтовый сервис ничем вам не поможет, если у вашего собеседника почта на mail.r
- /* Далее идёт сводная таблица, черновик здесь ====> https://calc.disroot.org/ysqs8bjmknc1 <==== ПОЧТОВЫЕ СЕРВИСЫ ДОБАВЛЯТЬ СЮДА*/ (https://www.ethercalc.org/7vbxubns3tb7)
- Платные почтовые провайдеры: https://thatoneprivacysite.net/email-section/
- 3.3. Месседжеры
- Wire
- [https://wire.com/]Сразу оговорюсь: Wire далёк от идеала. Он централизован. Он просит (но не требует) номер телефона. Для регистрации без номера телефона (по email и паролю) нужно регистрироваться через десктопную версию, да хоть через браузер (можно ли зарегаться через браузер с телефона? Уточнить). Он просит (но не требует) слить контакты на сервер. Он собирает метаданные. Несмотря на то, что код открыт, он зависит от определённых проприетарных библиотек, из-за чего его не пускают в F-Droid (скачать можно с официального сайта [https://wire.com/en/download/]).
- Но у него есть и плюсы. Прежде всего — это сносно работающие аудио/видео звонки на мобильных устройствах. Поэтому, если вас не устраивает качество работы звонков вышеприведённых приложений, вы можете использовать Wire.
- Само собой, все коммуникации в Wire зашифрованы end-to-end, возможна сверка ключей. Wire реализует протокол Signal, считающийся достаточно безопасным. Сам Signal рекомендовать, к сожалению, нельзя, поскольку он не позволяет зарегестрироваться без номера телефона, привязан к проприетарным сервисам Google.
- 3.4. Браузеры и веб
- VPN
- VPN — это, по сути, защищённое соединение между вами и удалённым VPN-сервером. То есть когда вы вбиваете в браузере https://www.gnu.org/ ваш запрос сначала передаётся в зашифрованном виде (по защищённому каналу) на сервер вашего VPN-провайдера и только с этого сервера (по открытому каналу) идёт на сайт https://www.gnu.org/. То есть провайдер не может видеть, какие сайты вы посещаете или какие торренты качаете. Он видит только зашифрованные данные, передаваемые на какой-то сервер. А владелец сайта не может видеть ваш реальный IP-адрес, вместо него он видит IP-адрес VPN-сервера.
- Но отличае от Tor, где по умолчанию трафик передаётся через 3 случайных узла сети Tor, в случае VPN "узел" всего лишь один, что, разумеется, значительно повышает риск деанонимизации.
- vpn vs tor
- Плюсы VPN:
- Скорость. Без комментариев.
- Торренты. И вообще обмен файлами. И вообще любые, достаточно большие объёмы трафика, например просмотр онлайн-видео в высоком качестве. Tor, вообще-то говоря, не предназначен для файлообмена. Если вы "торрентите" через Tor, то, помимо того, что вы вредите сети, не рассчитанной на такую нагрузку, ваша анонимность оказывается под большим вопросом[https://blog.torproject.org/bittorrent-over-tor-isnt-good-idea].
- Приватность. VPN-провайдер с меньшей вероятностью будет перехватывать (воровать пароли) или модифицировать (инфицировать приложения вирусами) проходящий через него трафик, поэтому, в общем случае, передавать нешифрованные данные (например, через http) безопаснее через vpn.
- "Чистый" IP. На многих сайтах (в основном тех, что не ценят приватность пользователей, хотя банки оправдывают это борьбой с мошенничеством) IP-адреса выходных узлов Tor забанены, то есть вы не сможете зарегестрироваться или даже просто зайти на некоторые сайты через Tor. IP-адреса VPN улетают в бан значительно реже.
- Относительная лёгкость в шифровании всего вашего трафика. После настройки, как правило, через VPN проходит не только трафик браузера, но и вся сетевая активнсть вашего ПК (месседжеры, торренты, онлайн-игры и т.п.). Однако VPN имеет свойство отваливаться в самый неподходящий момент, при этом, при неправильных настройках, связь с сетью не обрывается, а продолжается, но уже с вашего реального IP-адреса, безо всякой защиты. Если вы хотите анонимизировать весь трафик компьютера, то ознакомьтесь с разделами, посвящёнными Whonix и Tails.
- Минусы VPN:
- Централизация. Надёжность VPN базируется на доверии к конкретному VPN-провайдеру. Хотя использовать VPN гораздо безопаснее, чем сидеть со своего домашнего IP, слепо доверять одной коммерческой компании также не стоит.
- Меньшая анонимность. Несмотря на то, что VPN скрывает от провайдера вашу сетевую активность, а от сайтов ваш реальный IP, всегда считайте, что провайдер VPN ведёт логи, то есть записывает, что, куда и когда вы написали, посмотрели и отправили. Не нужно слепо верить красочным обещаниям и "независимым" обзорам в Интернете. Даже если владелец VPN действительно не ведёт логов (что, прямо скажем, никто вам гарантировать не может), то за него это может делать владелец арендуемого им сервера. (Именно так, кстати, было в случае ?Роса Ульбрихта?, создателя знаменитого ?Silk Road? ссылка). Также избегайте VPN-провайдеров, базирующихся в вашей стране, а также в какой либо из стран СНГ, США, Германии или Великобритании. Кроме того, поскольку в случае использования голого VPN между вами и Интернетом всего лишь один узел (VPN-сервер), теоретически возможно посмотреть со стороны сайта, с какого IP вы к нему подключались, и со стороны интернет-провайдера, кто подключался в указанное время к данному VPN-серверу, благодаря чему можно сильно сузить круг подозреваемых вплоть до одного человека.
- Цена. Как правило, VPN — платная услуга. Конечно, существуют и варианты бесплатного VPN (ссылки), но учтите, что без денег владельцы VPN заинтересованы в вас гораздо меньше, поэтому будьте готовы как минимум к более низкой скорости и обрывам соединения.
- Так что же выбрать? Каждый инструмент хорош для своей цели. Если вам нужна скорость, файлообмен или "чистый" IP, то используйте VPN. Если вам нужна настоящая анонимность, доступ к скрытым сервисам Tor, да ещё и бесплатно, то выбирайте Tor. Но лучше надо всего использовать их вместе. Например, цепочка VPN->Tor поможет вам скрыть от интернет-провайдера факт использования Tor? если вы по какой-то причине хотите это сделать. А цепочка Tor->VPN(купленный анонимно, например за биткоины) даст вам как анонимность Tor, так и относительно "чистый" IP-адрес.
- А что если арендовать сервер и поставить на него собственный VPN? Я-то точно отключу логи!
- Да такое возможно (ссылки на гайды), и, скорее всего, так выйдет даже дешевле. Кроме того, вы можете настроить VPN, маскирующий свой трафик, например, под https [https://www.softether.org/], что, вкупе с нигде не засвеченным IP-адресом, является довольно эффективным методом обхода блокировок. Однако не стоит рассчитывать на прирост анонимности (прироста анонимности не будет! А при посещении ВКонтакте СОРМ легко сопоставит IP). Во-первых, владелец сервера практически гарантированно ведёт собственные логи. Во-вторых, с этого IP-адреса в Интернет будете выходить только вы, что значительно облегчает профилирование.
- 3.6. Шифрование файлов
- Будет ли мой компьютер работать медленне из-за FDE? (full disk encryption https://ru.wikipedia.org/wiki/Шифрование_диска)
- На современных пк шифрование происходит гораздо быстрее, чем запись файлов на диск и чтение с него. Конечно, из-за того, что процессору придётся выполнять дополнительные операции, работа с файлами должна несколько замедлиться, но скорее всего при повседневном использовании вы этого даже не заметите.
- Гайд для домохозяйки
- v.0.0.1
- Оглавление:
- 1. Intro — Разжигая аппетит
- 2.Tor Browser Windows — переступая через порог
- 2.1. Что такое Tor Browser
- 2.2. Установка
- 2.3. Настройка
- 3. Tails — Операционная система на флешке
- 4.Jabber + OTR — месседжер
- 5.Что такое Tor — подробно
- 6.Алфавитный указатель
- 7.Глоссарий
- 8.FAQ
- 9.Использованные статьи
- 10.Внешние ссылки
- 11. Об издании, номер редакции, контрольная сумма
- Глава 1.
- Intro — Разжигая аппетит
- Про запрет хентая и бред про приравнение школьной формы к ЦП написать
- Примеров, когда в РФ людей сажали за репосты, а также записи или комментарии в соцсетях масса. Судьи выносили обвинительные приговоры с разной аргументацией — от ..., до приравнивания к экстремизму заявления о том, что Крым входит в состав Украины (изменить, менее политизированные примеры) . Апофеозом стало ставропольское дело за фразу «Бога — нет». Впоследствии, к счастью, это производство было прекращено в связи с истечением срока давности.
- «Машина только раскручивается»
- 7 июл. 2016 г. Владимир Путин подписал комплекс «антитеррористических» законопроектов, который расширил полномочия правоохранительных органов, обязал операторов связи хранить звонки и сообщения абонентов, ввел ответственность за недоносительство, увеличил сроки за экстремизм. СМИ назвали эти поправки «пакетом Яровой» по фамилии одного из инициаторов — депутата Госдумы Ирины Яровой — и подвергли массовой критике. Случилось это после того, как воспитательницу Евгению Чудновец приговорили к шести месяцам колонии за репост во «ВКонтакте».
- Однако дело Чудновец напрямую не связано с «законом Яровой», отмечает директор центра «Сова» Александр Верховский.
- Между тем, по его словам, практика преследования людей за высказывания и публикации (в том числе репосты) в соцсетях расширяется с каждым годом.
- «Количество такого правоприменения действительно поражает. Так же, как и качество. Когда человек делает репост на своей странице, он фактически цитирует высказывание. Но тогда суд должен оценить, с какой целью он сделал репост. К сожалению, судами это очень плохо оценивается — на контекст они вообще не смотрят. Также появились случаи, когда людям на стене написали комментарий, и те подверглись уголовному преследованию.(пруф https://www.chel.kp.ru/daily/26707/3732604/ ) Но это вообще противозаконно, потому что отдельный пользователь не несет ответственности за чужой комментарий. Это постоянная машина, которая только раскручивается», — считает Верховский.
- Хорошо забытое старое
- 2007 - Появление списка экстремистских материалов.
- 2010 - Расширение полномочий ФСБ — дополнение надзорными функциями.
- 2012 - Создание единого реестра информации, запрещенной к распространению. Введение наказания за демонстрацию экстремистской символики, увеличение штрафов.
- 2013 - Принятие «закона Лугового»: внесудебная блокировка сайтов с призывами к экстремистским действиям, массовым беспорядкам и проведению несогласованных публичных мероприятий. Введена уголовная ответственность за «оскорбление чувств верующих».
- 2014 - Принятие пакета антитеррористических законов: ужесточение наказания за экстремистскую деятельность, повышение штрафов, сроков исправительных работ, по некоторым статьям — увеличение порога верхнего срока лишения свободы (переход от категории небольшой тяжести в категорию преступлений средней тяжести и даже тяжких).
- Состав преступления дополнен «склонением к участию». Создание реестра блогеров.
- Принятие закона о борьбе с экстремизмом в финансах и интернете. Публикацию в интернете приравняли к публикации в СМИ.
- Расширение толкования запрещенной к демонстрации символики.
- 2015 - Введение, помимо уголовной, административной ответственности за экстремистскую деятельность в СМИ.
- 2016 - Принятие «пакета Яровой»: введение новой статьи за содействие экстремистской деятельности, ограничения на выезд из страны для судимых по террористическим и экстремистским статьям, лишение гражданства осужденных за терроризм и экстремизм; требование передавать ФСБ ключи для дешифровки сообщений из мессенджеров, ограничение миссионерской деятельности.
- https://lurkmo.re/282_статья
- Экстремизм — универсальная статья для осуждения, аналог 58 статьи в СССР. За ст. 282 в
- 2010 году осудили 105 человек, в
- 2011 — 137
- 2012 — 168
- 2013 — 227
- 2014 — 307
- 2015 — 414
- 2016 — 661
- По данным центра «Сова», только в 2016 году за экстремистские высказывания были осуждены около 500 человек. Из них 85% — за публикации в Интернете. Из числа последних — почти все отметились во «Вконтакте». «У нас и судят в основном за публикации в этой соцсети, поскольку спецслужбы, даже по статистике, особенно следят за этим сайтом. На остальные соцсети приходятся крохи. Поэтому совет может быть очень простым: чтобы обезопасить себя полностью, лучше не пользоваться „ВКонтакте“», — заключил Верховский.
- И не стоит думать что это мало, не стоит думать что меня это не каснется. Вы можете даже не помнить какой текст или картинку вы отпрвляли лет 5 назад или какой репост разместили на своей страничке, а может вы даже потеряли пароль к аккаунту, но сайт вконтакте и ваш провайдер помнит ВСЕ. Нельзя быть уверенным, что публикуемый вами контент является законным или незаконным. Список запрещенных материалов из года в год растет, есть случаи когда в список «Экстремистских» материалов попадали книги десятилетиями печатаемые и продаваемые на прилавках обычных магазинов. (пруф?) Стоит отметить недавний случай, когда уровень абсурда дошел до того что человека вызвали на допрос в прокуратуру за цитату из детского рассказа «Незнайка» [http://www.mk.ru/politics/2017/10/10/v-neznayke-na-lune-prokuratura-zapodozrila-ekstremizm.html]. Опубликовать картинку стоит 200 000 рублей по прайсу мосгоркривосуда.
- Человек может и вовсе не догадываться, что с какой-то минуты начинает нарушать закон. Особенно если он — библиотекарь, который ничего не пишет и не публикует, а просто заведует книжным фондом.
- Осуждение бывшего директора государственной Библиотеки украинской литературы Натальи Шариной по делу об экстремизме демонстрирует полное презрение к верховенству закона и подчеркивает отсутствие независимости суда в России, заявила в понедельник, 5 июня, Amnesty International.
- Наталья Шарина была признана виновной в «разжигании ненависти» и «растрате» и приговорена Мещанским районным судом Москвы к четырём годам условно. Она была помещена под домашний арест в октябре 2015 года, после того, как книги украинского националиста Дмитрия Корчинского были найдены среди непроиндексированных книг в её библиотеке. Работы Корчинского официально запрещены в России, в ходе процесса над Шариной его книги были определены обвинением как «экстремистские» и составляющие «антироссийскую пропаганду».
- Напомним, что это совершенно новый вид экстремизма - расстановка книг по стеллажам.
- «Этот политизированный процесс не имеет ничего общего с установлением справедливости и подчеркивает серьёзные недостатки в судебной системе России. Наталью Шарину не следовало преследовать в судебном порядке, тем более осуждать», – заявил Денис Кривошеев, заместитель директора по Европе и Центральной Азии в Amnesty International.
- «Обвинение эксплуатировало антиукраинские настроения, которые в настоящее время чрезвычайно распространены в России, а суд просто-напросто отклонил основные доказательства защиты, в том числе данные свидетелями показания, что полицейские подкладывали запрещённые книги в библиотеку», – добавил он.
- В ходе судебного разбирательства государственный обвинитель вменил Наталье Шариной содействие украинскому национализму, который якобы «идёт рука об руку с немецким фашизмом».
- Amnesty International считает оба предъявленных Шариной обвинения необоснованными и политически мотивированными и считает, что она является жертвой судебной несправедливости.
- Наталья Шарина была задержана 28 октября 2015 года и провела год и семь месяцев под домашним арестом, прежде чем предстать перед судом.
- Обвинение в растрате было добавлено в апреле 2016 года, когда ее обвинили в незаконном присвоении библиотечных фондов для оплаты своего адвоката, защищавшего её во время предыдущей необоснованной попытки привлечь её к уголовной ответственности в 2011-2013 годах.
- обязанность хранить и предоставлять спецслужбам данные о нашей переписке была закреплена в законе «Об информации» еще в мае 2014 года.
- информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков, видео- или иных электронных сообщений пользователей сети «Интернет» и информацию об этих пользователях в течение одного года с момента окончания осуществления таких действий;
- Но факт приема-передачи информации — это же еще не сама информация. И в 2016 году добавилась еще одна норма. ОРС обязан хранить
- текстовые сообщения пользователей сети «Интернет», голосовую информацию, изображения, звуки, видео-, иные электронные сообщения пользователей сети «Интернет» до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки.
- Из приказа министра следует, что всю перечисленную информацию операторы специальных служб смогут получать оперативно через собственный интерфейс (см. Глоссарий СОРМ). То есть им не придется идти с запросом в «Яндекс», чтобы прочитать ваше письмо, отправленное на прошлой неделе: они смогут просто удаленно зайти в ваш почтовый ящик, посмотреть все, что захотят, и уйти
- спецслужбы смогут получить вообще все личные данные: ФИО, данные рождения, паспортные данные и так далее. Сейчас при регистрации в соцсетях паспортные данные не спрашивают, но предложения о том, что в Whatsapp и "ВКонтакте" следует пускать только по паспорту, звучат часто, (пруф expert.ru/2017/04/10/sotsseti/) и можно предположить, что государство будет предпринимать такие шаги.
- Однако и по нынешним правилам, пока такие договоры не заключаются, оперативники получат ваш телефонный номер, IP-адрес, дату и время сессий, местоположение, информацию о платежах, ну, а главное — содержание сообщений.
- Тут же напомню, что «преступление» сегодня — это не обязательно убийство или терракт. «Преступлением» вполне может быть разжигание розни или оскорбление чувств верующих, то есть достаточно вашего неосторожного высказывания, или вашего закомого, чтобы вполне официально стать объектом ОРД.
- Во-вторых, что еще страшнее, известны случаи, когда засекреченная вроде бы информация, полученная в ходе ОРД, «утекает» из оперативных органов и попадает в чужие руки.
- Глава 2.
- Tor Browser
- Что такое Tor более подробно можно прочесть в главе 5. Если коротко, то Tor это надстройка над обычным интернетом (Clearnet), которая помогает вам повысить свою анонимность в Интернете, просмотреть заблокированные Роскомназором сайты, избежать бана на форумах и оставлять комментарии на форумах и других сайтах как будто вы находитесь в другой стране.
- Tor Browser – это самое простое решение для пользователя, которому лень ковыряться в настройках, документации и разбираться в устройстве сети Интернет. Tor Browser является уже настроенным специальным браузером на основе Mozilla Firefox, который поможет вам повысить свою анонимность в сети Интернет. Важно понимать что полную анонимность вам гарантировать никакое средство не может, нужно всегда об этом помнить совершая какие-либо действия в сети Интернет (такие как загрузка, отправка файлов, просмотр сайтов, сообщения, комментарии). Поэтому возможно вам необходимо будет изменить свое поведение в сети и держать в уме некоторые вещи. Например, Tor не может гарантировать вам анонимность, когда вы скачиваете торренты. У РКН есть специальные боты которые записываю все IP адреса скачивающие или раздающие тот или иной контент через протоколBitTorrent. (Вся эта информация общедоступна). Проще говоря, не составит труда узнать какие именно файлы вы скачивали, причем многие из них защищены авторским правом. Если вы хотите более подробно узнать все плюсы и минусы сети Tor, в чем она хороша и для чего её можно использовать, а для чего лучше не стоит - читайте главу 5.
- Инструкция по установке [RU] https://securityinabox.org/ru/guide/torbrowser/windows/
- Глава 3.
- Tails — Операционная система на флешке
- Tails не поддерживает i386 предлагаю варианты
- Lubuntu
- Debian + lxde
- Puppy Linux
- Инструкция по установке [RU] [https://cryptoworld.su/sozdanie-zagruzochnoj-fleshki-tails-linux-dlya-anonimnogo-serfinga-internet/]
- Глава 5.
- Что такое Tor подробно.
- /*ТУДУ: написать, как устроена луковая маршрутизация*/ +
- Выходной узел (выходная нода) -
- Так как сеть Tor является открытой, то все её выходные ноды несложно узнать, поэтому на некоторых сайтах недобросовестные администраторы блокируют доступ с IP принадлежащих сети Tor. Обойти эту блокировку можно использованием приватных узлов или настройкой VPN после Tor.
- Зачем нужен Tor?
- Главное преимущество Tor – это обеспечение анонимности. Какие именно запросы вы делаете, какой IP адрес используете, какие файлы скачиваете – никто не узнает. К тому же вы сможете просматривать сайты, которые обычно блокирует провайдер. Более того, вам будут доступны просмотр onion сайтов и представление сайту из другого географического региона. Только помните: использование любого другого браузера, кроме Tor, в сети Tor не обеспечит вашу анонимность.
- Как использовать Тор?
- Сеть Тор сама по себе не способна защитить весь ваш интернет траффик. Она способна защитить только те приложения, которые настроены для передачи данных через нее. Для вашего удобства вы можете воспользоваться Тор браузером. Он уже оптимально настроен для защиты анонимности вашего пребывания в сети Интернет. Использование любого другого браузера совместно с сетью Tor небезопасно.
- Торрент через сеть Tor – это реально?
- Скачивать торренты, когда вы находитесь в сети Tor, к сожалению, нельзя. Иначе ваш реальный IP адрес будет виден другим. А значит, анонимность нивелируется. К тому же и работа Tor будет замедленной – причем не только для вас, а и для других пользователей.
- Можно ли установить дополнительные плагины для Tor браузера?
- Тор браузер по умолчанию блокирует любые плагины такие как Flash, RealPlayer, Quicktime и другие. Дело в том, что они могут открыть ваш реальный IP адрес. И именно поэтому мы не рекомендуем устанавливать дополнительные плагины для браузера Тор. Иначе выгода от использования браузера Тор будет минимальная или вообще сведена к нулю.
- Как обезопасить себя при использовании сети Tor?
- Для подключения к сайтам используйте только безопасное https соединение. В Tor браузере есть расширение (HTTPS Everywhere), когда возможно, устанавливает именно такое соединение. И все же лучше самому убедиться в том, что в адресной строке адрес указан как https://, и вы видите название того сайта, который запрашивали.
- Как избежать обнаружения в Tor сети?
- Пока вы онлайн, не открывайте документы, закаченные через Tor. Если браузер при открытии документа (DOC и PDF) предупредил вас об опасности, не игнорируйте его. Ведь документ может содержать ссылки на определенные Интернет-ресурсы, открыв его, вы раскроете для других свой IP адрес. Так что лучше, перед тем, как открыть подобные документы, отключиться от сети или Интернета.
- Как скрыть использование Тор сети?
- Тор скрывает от злоумышленников сайты, к которым вы подключаетесь. Но, по умолчанию, он не скрывает использование Тор сети. Поэтому, если для вас важно скрыть само использование, то вы можете снизить риск обнаружения с помощью моста пересылки Тор. Но самый лучший способ защиты – социальный: чем больше пользователей Тор рядом с вами и чем разнообразнее их интересы, тем сложнее найти вас среди них. Предложите других людям тоже использовать Тор!
- Следует ли использовать Тор для незаконных целей или поощрять подобное использование?
- Нет, Тор создан для свободы самовыражения, сохранения приватности и защиты прав человека. Тор не является приложением для нарушения закона ни пользователями Tor, ни владельцами серверов пересылки.
- Является ли мой компьютер узлом сети Tor, если я использую Tor browser? Меня не посадят за то, что другие натворят с моего ip?
- Нет, не является. Вы можете запустить узел тор (как это сделать, читайте вот здесь https://www.torproject.org/docs/tor-doc-relay.html.en#setup ), но по умолчанию ваш компьютер не пересылает чужой трафик. Учтите, что держать дома выходной узел Tor (то есть узел, который непосредственно общается с сайтами в Интернете) чревато тем, что вам придётся доказывать господам полицейским, что вы ничего противозаконного не делали. Промежуточный узел в этом плане гораздо безопаснее.
- Можете ли вы обещать, что у меня не будет неприятностей из-за запуска промежуточного узла Tor?
- Нет, любая новая технология создает некоторую юридическую неопределенность и Tor не является исключением. И мы не можем гарантировать, что вы никогда не столкнетесь с ответственностью в каком бы то ни было виде за ваш сервер пересылки Тор. Однако мы искренне верим, что люди, предоставляющие серверы пересылки, не должны и не могут отвечать за трафик, который проходит через них. В качестве подтверждения мы сами предоставляем сервер для пересылки траффика для нужд сети.
- В РФ вам никто ничего подобного обещать не может [https://meduza.io/feature/2017/08/15/rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor], однако потенциальную опасность для оператора представляют в основном выходные узлы, то есть те, чей IP остаётся в логах сайта. Вот выходной узел держать дома категорически не рекомендуется ( https://rublacklist.net/27509/ ), во всяком случае в тех странах, где "правоохранительные" органы занимаются не поиском преступников, а обеспечением тюрем рабочим материалом. Однако относительно безопасно держать промежуточный узел, то есть узел, который вы цепочке тор является первым или вторым, так как он напрямую взаимодействует только с сетью тор и не оставляет прямого компромата на вас.
- Кроме того, если вы запустите промежуточный узел (или tor relay node) (хм, ничего же страшного, если делать это дома? Уточнить.), то, помимо улучшения кармы вы получите также паразитный трафик, который защитит вас от тайминг-атак.
- Что такое тайминг-атака?
- Карина любит постить на одном форуме в Интернете фотографии Кристен Стюарт, но в её стране это запрещено, поэтому она делает это исключительно через тор. Майор Бурдюков хочет деанонимизировать Карину, для этого он требует от администрации форума ip-адреса, с которых отправлялись эти фотографии. В ответ ему приходят ip-адреса выходных узлов тор, которые никак прямо не указывают на Карину. Тогда Бурдюков смотрит на дату и время отправки постов на форуме и запрашивает у провайдера, кто подключался к сети тор в указанное время. От одного поста толку, скорее всего, будет мало, но если таких постов, а значит и времени отправки, будет несколько, то можно довольно быстро сузить круг подозреваемых вплоть до одного человека. Майор приходит к Карине в гости и после разогрева паяльника разговора по душам Карина раскаивается в совершённом ей ужасном антиобщественном деянии и подписывает признательные показание. Связывание времени отправки поста со временем подключения к сети тор — эти и есть тайминг атака (от англ. time — время).
- Почему у .onion сайтов такие некрасивые адреса?
- [https://trac.torproject.org/projects/tor/wiki/doc/HiddenServiceNames] Имя скрытого .onion сайта генерируется на основе его публичного ключа шифрования. Это используется для аутентификации, то есть для доказательства того, что сервер, к которому вы подключились, именно тот, за кого он себя выдаёт, поскольку злоумышленнику, чтобы подделать сайт, придётся сгенерировать ключи, дающие такой же адрес, что считается вычислительно сложной задачей, которую нельзя выполнить за разумное время.
- Почему у .onion сайтов нет https? Это же небезопасно.
- Внутри сети тор в https нет необходимости, потому что весь трафик и так шифруется, а подлинность сайта подтверждает его .onion адрес. Однако использование https никто не запрещал. Например, у зеркал blockchain.info ( https://blockchainbdgpzk.onion/ ) и protonmail ( https://protonirockerxow.onion/ ) он присутствует (на момент написания данных строк, осень-зима 2017/2018).
- Глава 7.
- Глоссарий
- Clearnet – Обычный Интернет
- IP адрес — Уникальный идентефикатор компьютера в Интернете
- HTTP — Протокол передачи данных. ??
- HTTPS – HTTPSecure. Тот же HTTP, но с шифрованием.
- HTTPS сертификаты -
- Издатели? HTTPS сертификатов (написать про случай подмены, не панацея)
- Клирнет — см. clearnet
- Анонимность
- СОРМ
- Глава 8.
- FAQ – часто задаваймые вопросы.
- Что такое IP адрес и как узнать какой IP адрес у вашего компьютера. https://ipleak.net/
- Не путать анонимное и пр соединение, в чем разница.
- Глава 9.
- Использованные статьи.
- https://torify.me/faq.html — Что такое Tor
Advertisement
Add Comment
Please, Sign In to add comment