View difference between Paste ID: KRqNwGj7 and D6q5tpAw
SHOW: | | - or go back to the newest paste.
1
**1. Wstęp**
2
Chcę nadmienić że ten sposób zapewnia 90-100% ANONIMOWOŚCI. To, czy dojdzie do setki zależy też od waszych nawyków i zachowania, bo nie da się przewidzieć wszystkiego. Poniższy system wykorzystuje maksymalnie dostępną zwykłym śmiertelnikom technologię, aby przynajmniej spróbować powalczyć z exploitami NSA/CIA i ich technikami deanonimizującymi.
3
Pokazane poniżej sposoby nie są na każdą kieszeń, a wymagają dość dużego nakładu pracy, gwarantują jednak bardzo dużą dozę anonimowości przy poprawnym korzystaniu i poprawnym skonstruowaniu.
4
5
WYMAGANA DUŻA WIEDZA INFORMATYCZNA / ELEKTRONICZNA DO WYKONANIA PONIŻSZYCH KROKÓW - WKRÓTCE INNY PORADNIK, ŁATWIEJSZY A GWARANTUJĄCY JEDYNIE NIECO MNIEJSZĄ ANONIMOWOŚĆ.
6
7
SPOSOBY BYŁY UŻYWANE PRZEZ WIELU PRZESTĘPCÓW M.IN HANDLARZY PORNOGRAFIĄ DZIECIĘCĄ ALE NIE OZNACZA TO ŻE TEN SPOSÓB JEST TYLKO DLA TAKICH LUDZI. ZWERYFIKOWANY JEST, GDYŻ NIE ZOSTALI ZŁAPANI DO TEJ PORY. NIE ODPOWIADAM ZA ZŁE WYKORZYSTANIE TEGO SPOSOBU.
8
9
**2. Hardware - pierwsza linia obrony.**
10
11
Potrzebować będziemy osobnego laptopa niż nasz zwykły - z kilku powodów.
12
Po pierwsze będzie to model który jest tani, po drugie dość łatwo go dostać a po trzecie nie ma zbrodniczych technologii jak AMT, a po czwarte będzie możliwe wgranie na niego BIOSa open-source.
13
Po piąte z kolei - ułatwi to separację tożsamości i zmniejszy ryzyko zrobienia katastrofalnego w skutkach błędu (patrz Ross Ulbricht).
14
15
Moim wyborem jest laptop Lenovo ThinkPad T400. M.in dlatego, że współpracuje z open-source biosem, oraz jest tani (około 400-600zł), a parametry są wystarczające jak na Linuxa dźwigającego maszyny wirtualne i nasz setup.
16
17
Dodatkowo nie rzuca się w oczy, bo ciężko opisać "czarnego laptopa o kanciastym kształcie".
18
19
W sumie musimy zakupić:
20
- Laptop Lenovo T400 (mój wybór) - około 450-600zł. MUSI mieć pamięć RAM DDR**3** w wielkości conajmniej 4GB.
21
- Klips EPROM (około 50zł) **(o ile zamierzamy programować chip manualnie)**
22
- BeagleBone Black (około 200zł) LUB zakupione wcześniej raspberry pi jeżeli ktoś potrafi tego używać do programowania chipów **(o ile zamierzamy programować chip manualnie)**
23
- Raspberry PI model 2B - koszt to około ~200zł. Będzie to osobny komputerek służący do fizycznej izolacji (o tym za chwilę). Nie może być żaden inny model - Raspberry bowiem nie może mieć WiFi ani Bluetooth.
24
- Obudowę do Raspberry Pi - zwykle kosztuje mniej niż 50 zł, potrzebujemy jej przede wszystkim do ochrony Malinki przed fizycznymi zagrożeniami oraz żeby ładniej wyglądała :)
25
- Kabel ethernet oraz ładowarkę do Malinki
26
- Co najmniej kilka NOWYCH lub nie używanych od min 2 lat modemów 3g/LTE (w zależności od kosztów).
27
- Kilka kart zarejestrowanych na anonimowe osoby, najlepiej od różnych operatorów
28
- Pendrive 16gb
29
- Opcjonalnie powerbank jeżeli zamierzamy brać malinkę gdzieś w teren.
30
31
**3. Bezpieczny zakup hardware.**
32
33
Laptop powinien być kupiony za gotówkę, najlepiej dogadać się o odbiór osobisty za pieniądze.
34
Raspberry Pi może być kupione wedle uznania, choć najlepiej też za kasę, to samo z kablem ethernet i ładowarką micro usb (o ile takiej nie posiadamy).
35
Najważniejszą kwestią jednak jest tu nie tak laptop jak modemy 3G oraz karty.
36
37
Otóż każde urządzenie typu telefon/modem jest wyposażone w unikalny numer IMEI który łączy wszystkie karty wkładane w to samo urządzenie. Zmiana tego numeru jest nielegalna na terenie Unii Europejskiej, a poza tym dość trudna. Dlatego więc najlepszym rozwiązaniem jest fizyczna zamiana tych modemów.
38
39
OSTRZEŻENIE: JEDEN MODEM = JEDNA KARTA. NIGDY NIE WKŁADAJ WIĘCEJ NIŻ 1 KARTY DO TEGO SAMEGO MODEMU ORAZ NIE UŻYWAJ MODEMÓW DO KTÓRYCH BYŁA WKŁADANA JAKAKOLWIEK KARTA WCZEŚNIEJ NIŻ 2 LATA TEMU.
40
41
Modemy można kupić w jednym z wielkich sklepów. Tylko i wyłącznie za gotówkę, kilka naraz.
42
43
Przed użyciem odczekać minimum 2 miesiące - tyle czasu zwykle są trzymane nagrania z kamer w sklepach.
44
45
Karte SIM można zamówić hurtowo z oglaszamy24.pl lub olx.pl. Najlepszym rozwiązaniem jednak będzie zapłata jakiemuś pobliskiemu menelowi, by zarejestrował kilka takich kart na siebie.
46
Doładowujemy je kupując kody za gotówkę w sklepach bez kamer (np wiejskich), ale można też pobawić się w ninję i zakryć twarz. Nie jest to w żadnym wypadku nielegalne, aczkolwiek napewno wzbudzi uwagę policji/straży miejskiej/przechodniów na ulicy.
47
48
49
**4. Konfiguracja laptopa i przygotowania**
50
51
Pierwszym krokiem jaki zrobimy po zakupie laptopa będzie mała "operacja" na nim. Jak już pisałem wcześniej - nie każdy sobie z tym poradzi, choć najtrudniejsze dopiero przed nami.
52
53
Laptop T400 nie jest trudny w rozkręceniu, jednak dla kogoś kto tego nie robił przedtem może być to wyzwaniem. Na koniec zapodam kilka linków pomocnych również w tym.
54
55
Usuniemy z niego nastepujące elementy, aby zminimalizować skutki infekcji ewentualnym malware:
56
- dysk twardy (chyba że BARDZO potrzebujemy instalacji) - brak możliwości zainstalowania malware
57
- kartę WiFi (zostawić Ethernet!) - deanonimizacja poprzez pobliskie sieci wifi
58
- moduł Bluetooth (o ile jest) - skanowanie pobliskich urządzeń, deanonimizacja
59
- modem 3G (o ile jest) - numer IMEI
60
- skaner odcisków palców (o ile jest) - to już trochę paranoja, ale nie zaszkodzi.
61
- kamerkę internetową - wiadomo 
62
- mikrofon - wiadomo
63
- głośniki - mogą być użyte jako mikrofon
64
65
Części należy FIZYCZNIE usunąć z laptopa, można je pozostawić w innym miejscu albo gdzieś schować.
66
67
Następnie laptop należy całkowicie rozkręcić i dobrać się do płyty głównej, a konkretnie w to miejsce:
68
69
https://web.archive.org/web/20170222111119im_/https://libreboot.org/docs/install/images/t500/0060.jpg
70
71
Z pomocą poniższego poradnika z oficjalnej strony projektu LibreBoot flashujemy chip BIOSa firmwarem open-source, które nie posiada żadnych ukrytych backdoorów ani tego typu rzeczy + jest o wiele szybsze i fajniejsze :)
72
73
https://web.archive.org/web/20170222111119/https://libreboot.org/docs/install/t400_external.html
74
75
Jeżeli ktoś nie poradzi sobie z powyższym, można kupić laptop ze sflashowanym już BIOSem, jednak będzie to nieco większy wydatek.
76
77
https://minifree.org/product/libreboot-t400/
78
79
**5. Przygotowanie systemu operacyjnego dla laptopa.**
80
81
Tak przygotowanego laptopa skręcamy z powrotem, a następnie przechodzimy do naszego normalnego laptopa, skąd ściągamy Qubes OS: https://www.qubes-os.org/downloads/
82
83
Qubes OS jest to dystrybucja Linuxa która pozwala nam izolować aplikacje od siebie co znacznie zwiększa bezpieczeństwo przed wirusami lub exploitami.
84
85
KONIECZNIE weryfikujemy pobrany plik: https://www.qubes-os.org/security/verifying-signatures/
86
Jeżeli plik jest oryginalny - teraz mamy dwie opcje.
87
88
Pierwsza - jeżeli nie wyjąłeś dysku z komputera - instalujemy Qubes OS na dysku WŁĄCZAJĄC PEŁNE SZYFROWANIE. Poradnik do bezpiecznych i łatwych do zapamiętania haseł na końcu artykułu.
89
90
Druga - kopiujemy Qubes OS w wersji Live na pendrive. Minusem jest fakt, że wszelkie pliki / programy zainstalowane znikną po zgaszeniu komputera, jednak nie zostawia on wtedy ŻADNYCH ale to ŻADNYCH śladów na komputerze.
91
92
System jest gotowy do użycia. Laptop NIE MOŻE mieć żadnego połączenia z internetem (stąd wyciągnięcie wifi) do czasu, aż skonfigurujemy nasz router anonimizujący.
93
94
Raspberry PI oraz Qubes OS stanowią tak zwaną ochronę przez izolację. O wiele trudniej będzie zdeanonimizować człowieka który przypadkowo odpalił malware lub został trafiony exploitem.
95
Trudniej również będzie o wyciek IP jakiegoś programu gdyż cały ruch idzie przez TORa, a VMy Qubesa nie mają dostępu do wrażliwych informacji o systemie.
96
97
**5. Kupno dobrego VPNa - polecam NordVPN**
98
99
I nie, nie otrzymałem za to żadnych pieniędzy. Wybrałem go obiektywnie, dlatego że:
100
101
- znajduje się poza jurysdykcją USA i innych krajów, bo w Panamie.
102
- w Panamie nie ma tzw "gag orders" ani obowiązku przechowywania danych
103
- jest bardzo szeroko polecany przez ludzi ceniących sobie anonimowość
104
- można za niego zapłacić Bitcoinami
105
- mają tzw warrant canary 
106
- oferują bardzo dobre szyfrowanie, i mają serwery w wielu krajach
107
- nie mają żadnych logów (choć nie powinniśmy nigdy w to wierzyć, mocnymi argumentami są płatność BTC i lokalizacja w Panamie)
108
109
Mogą być inne VPNy, muszą jednak one być w krajach niezależnych, nie trzymać logów i mieć dobre szyfrowanie. Obowiązkowa jest również możliwość płatności Bitcoin lub inną kryptowalutą.
110
111
**6. Przygotowanie routera anonimizującego z Raspberry Pi 2B**
112
113
Instalujemy Arch Linux bądź Raspbian na kartę SD do Malinki. Nie ma sensu tłumaczyć jak to zrobić, gdyż tak jak nadmieniłem poradnik wymaga pewnego skilla w IT.
114
115
Odpalamy malinkę, podłączamy do monitora a następnie instalujemy:
116
117
- OpenVPN
118
- TOR
119
- skrypt na firewall wykorzystujący iptables
120
121
Pobieramy pliki VPNa, ustalamy login i hasło.
122
Możemy dodac je do inita, aby łączyły się po starcie systemu jednak najpierw VPN następnie TOR.
123
124
Radzę łączyć się z serwerami w krajach takich jak Rosja, Chiny, Mołdawia, Szwajcaria, Szwecja, Islandia, Liberia, Maroko, Argentyna, Brazylia, Ukraina, Białoruś, Kazachstan, Turkmenistan, Panama i inne tego typu terytoria, które nie są związane traktatami lub nie uczestniczą aktywnie w szpiegowaniu Internetu.
125
126
Serwer VPNa zmieniamy za każdym połączeniem. Powinien iść po porcie 443 (SSL), w NordVPN jest taka możliwość. 
127
128
Skrypt firewalla należy napisać w taki sposób, aby pozwalał na ruch jedynie z laptopem (adres z LAN) i w kierunku VPNa. Zapobiegnie to wszelkim przeciekom. Można użyć własnych reguł iptables, jeżeli ktoś umie to zrobić. Skrypt wrzucę później, jednak do tego czasu możecie się podzielić swoimi.
129
130
Aby setup działał poprawnie należy najpierw połączyć się z VPNem, a następnie odpalić daemon TORa.
131
132
W pliku .torrc dodajemy:
133
`ExcludeExitNodes {us}, {uk}, {ca}, {nz}, {au}, {gb}`
134
`ExcludeNodes {pl}`
135
`StrictNodes 1`
136
Wytnie to wszystkie exit nody z krajów przyjaznych dla NSA zmniejszając ilość podsłuchujących wyjść TORa.
137
138
Aby podłączyć modem 3G polecam korzystanie z narzędzi typu wvdial, sakis3g, usb_modeswitch.
139
Nie jest to łatwe zadanie, dlatego polecam zapoznanie się z tym poradnikiem. Wiele modemów konfiguruje się w nieco inny sposób.
140
141
http://malinowepi.pl/post/43152638823/raspberry-pi-i-modem-3g-od-dawna-planowa%C5%82em
142
143
Częstotliwość zmiany:
144
Modem razem z kartą palimy w piecu lub niszczymy fizycznie od tygodnia do miesiąca używania, w zależności od tego jak niebezpiecznego coś robimy. NIGDY możemy go używać ponownie, unikalny numer IMEI jest połączony z numerem IMSI i należy o tym pamiętać. Traktuj modem jako zatruty, 1 karta max.
145
146
_Tutaj jeden kolega chciał mnie zjeść za to, że skrytykowałem jego pomysł z hackowaniem wifi. Otóż zrobiłem to z kilku powodów. Po pierwsze, chcę aby sposoby przedstawione tu były legalne. To, co proponował kolega jest nielegalne, a łączenie się do otwartych wifi prywatnych osób jest prawnie wątpliwe. Naraża to na dużo większe straty w anonimowości niż korzystanie z anonimowych modemów, ponieważ można zostać złapanym przez kamery bezpieczeństwa, w sieci lokalnej mogą być atakujący nasłuchujący sieć, możesz zapomnieć zmienić adres MAC lub też router może prowadzić logi. A z modemami 3G możemy pojechać w pola i robić co nam się żyw nie podoba, nie stercząc pod oknem sąsiada jak debil :). I tak, wiem że są anteny ale to trudniej zdobyć niż modem 3G i NAPEWNO nie każdy chce się babrać przestępstwem. Likwiduje też to element mobilności zestawu. _
147
148
**7. Przeglądarka Tor Browser**
149
150
W Qubes OS pobieramy Tor Browser, a następnie ustawiamy suwak bezpieczeństwa w ikonce cebuli na max. Włączamy również NoScript (forbid globally). 
151
152
W ustawieniach przeglądarki Tor Browser zmieniamy ustawienia proxy na adres Malinki podłączonej ethernetem.
153
154
W ustawieniach HTTPS Everywhere zaznaczamy aby pozwalał na łączenie tylko ze stronami HTTPS. Dlaczego? Moze to utrudnić korzystanie z Internetu, jednak warto to zrobić ponieważ w innym wypadku przesyłane 
155
dane mogą być podsłuchiwane przez skompromitowane wyjścia TORa. 
156
157
Staramy się korzystać jak najwięcej z darknetu, wtedy bowiem nasze bezpieczeństwo w sieci TOR jest największe.
158
159
Pod koniec poradnika zamieszczę kilka ciekawych linków do deep webu, razem z serwisami które są przydatne.
160
161
Używamy wyłącznie darknetowej wersji przeglądarki duckduckgo.com.
162
163
POD ŻADNYM POZOREM NIE WOLNO UŻYWAĆ PRZEGLĄDAREK TAKICH JAK OPERA LUB GOOGLE CHROME - SZPIEGUJĄ!
164
165
**8. Bezpieczna komunikacja**
166
167
Najbezpieczniejszą opcją jest pobranie Tor Messenger, bądź Pidgin i skonfigurowanie go z Off The Record Messaging. Jest to plugin zapewniający szyfrowaną komunikację między dwoma użytkownikami.
168
169
Plugin ten był wielokrotnie testowany, i zostało udowodnione m.in w wyciekach Edwarda Snowdena, że nawet NSA nie potrafi sobie poradzić z jego szyfrowaniem.
170
**Stanowczo odradzam ufanie aplikacjom typu Telegram/Whatsapp/Messenger/Wickr. Wszystko to jest closed source a szyfrowanie nie jest sprawdzone przez kryptologów i kryptografów.**
171
172
Polecam używać XMPP jako metody komunikacji, na zagranicznych serwerach takich jak exploit.im lub thesecure.biz. 
173
174
Można również korzystać z darknetowej wersji serwisu ProtonMail, wymaga ona jednak włączenia JavaScript jednak jest to jedna z niewielu stron na której możecie to zrobić raczej bez obaw. Skrzynka jest szyfrowana na poziomie przeglądarki, a wszystkie e-maile w sieci są szyfrowane. Można również wysyłać z darknetowego URL do clearnetowych adresów. ProtonMail siedzibę ma w Szwajcarii i nie trzyma logów. Jest to jedna z lepszych opcji jeśli chodzi o e-mail.
175
176
Adres darknetowy zamieszczę na końcu poradnika.
177
178
**9. Ogólne porady dotyczące OPSEC**
179
180
0. Wykorzystaj możliwości jakie daje ci laptop i modem 3g - wyjdź z domu. Przyda ci się powerbank do Raspberry Pi. Wychodź w różne miejsca, nigdy nie wchodź dwukrotnie w to samo miejsce. Unikaj kamer jak ognia. Nie zataczaj kółka wokół miejsca zamieszkania, wchodź w losowe budynki. Możesz również pojechać na wieś, stanąć na środku pola i efekt również będzie zadowalający. Najlepiej jednak rób to w zaludnionych miejscach takich jak bloki aby utrudnić dokładne namierzenie poprzez triangulację. 
181
182
1. Nikomu nie mów:
183
184
- swoich danych osobowych
185
- charakterystycznych cech charakteru / wyglądu
186
- informacji na temat przyjaciół/ znajomych/ miejsca zamieszkania/zainteresowań
187
- numeru telefonu
188
- jakichkolwiek powiązań z realnym życiem: innych adresów e-mail, facebooka itd
189
- jak się anonimizujesz
190
- kiedy masz czas wolny
191
- z jakiego kraju pochodzisz lub z jakiego regionu świata
192
- jakie języki programowania znasz, w czym jesteś dobry lub słaby
193
- o poprzednich nickach, lub dokonaniach
194
- NIE CHWAL SIĘ ŁAMANIEM PRAWA LUB CZYMŚ PODOBNYM POD ŻADNYM POZOREM, NAWET NAJBLIŻSZYM W REALU. 
195
196
197
2. Prowadź AKTYWNĄ kampanię dezinformującą - mów ludziom nieprawdę. Cały czas. Kłam jak z nut, kłam jak Donald Tusk w expose. Na przykład jesteś azjatą, masz 30 lat i jesteś uchodźcą z Korei Północnej. Wymyśl fałszywe dane. Weź zdjęcie jakiegoś randoma z facebooka. Najlepiej zagranicznego. Pozakładaj konta społecznościowe, spraw aby wręcz łatwo było Cię wydoxxować (znaleźć personalia). Ale muszą one być fałszywe, lecz spójne.
198
Polecam stronę: fakenamagenerator.com.
199
Podawaj fałszywe informacje na temat zainteresowań, umiejętności itd.
200
201
3. NIGDY nie wchodź na komunikatory darknetowe i nie pojawiaj się w internecie o tych samych godzinach co zwykle. Staraj się to zmieniać aby było w miarę nieregularne.
202
203
4. Nigdy nie pobieraj ŻADNYCH plików z darknetu, a jeżeli jest to absolutnie konieczne - otwieraj je w sandboxie bądź na tzw Live OS.
204
205
5. Pismo: Wszelkie dłuższe teksty pozbawiaj znaków interpunkcyjnych, polskich znaków i wszystkiego poza cyframi i literami. Usuń wielkie litery, pozostaw same małe. Staraj się używać znanych zwrotów i nie używać charakterystycznych zwrotów lub nazw. Mów konkretnie, bez poezji. Jak robot.
206
207
6. Nigdy nie używaj tych samych haseł na żadnym z kont. 
208
Korzystaj z managera haseł typu KeePassX. Generuj losowe hasła.
209
210
7. To samo tyczy się nicków. Wymyślaj nicki lub korzystaj z generatora.
211
212
8. Nie kontaktuj się ze znanymi ci osobami z darknetowej tożsamości - jesteś kimś zupełnie innym
213
214
9. Nigdy nie loguj się z tego komputera na żadne personalne konta powiązane ze światem zewnętrznym, nawet nie zamawiaj jebanej pizzy na twój adres.
215
216
10. Szyfruj wszystko i zawsze. Nie przywiązuj się do żadnej tożsamości ani do żadnych znajomych.
217
218
11. Traktuj każdego jakby był kimś komu zależy na poznaniu twojej prawdziwej tożsamości. Paranoja jest wskazana. Albo jesteś anonimowy albo nie, nie ma półśrodków.
219
220
12. Nie ufaj nikomu.
221
222
13. Nie spoufalaj się z nikim i nie licz na to że ktoś "nie powie".
223
224
14. Staraj się jak najmniej płacić za cokolwiek, ale jak już to robisz to tylko i wyłącznie w kryptowalutach, odpowiednio zmiksowanych. Polecam Grams Helix Light, BitcoinFog oraz konwersje na XMR przez shapeshift.io.
225
226
15. Do rejestrowania się na strony korzystaj z disposable e-mail. 
227
228
16. Nie rób nic nielegalnego :)
229
230
17. Staraj się korzystać tylko i wyłącznie z oprogramowania open-source.
231
232
18. ZAWSZE sprawdzaj sumy kontrolne i sygnatury wszystkich programów lub dystrybucji jakie pobierasz.
233
234
19. Nie ujawniaj swojego głosu w Internecie, nie rób żadnych zdjęć i żadnych filmików. Jeżeli absolutnie musisz zrobić zdjęcie, to wyczyść dane EXIF z niego używając programu exiftool
235
236
`exiftool -all= zdjecie.jpg` powinno zadziałać.
237
238
20. Laptop zawsze wyłączaj po używaniu, najlepiej wyjmij baterię i połóż obok. Pendrive ukryj w dobrym miejscu, tak samo jak karte od Raspberry PI i modemy wraz z kartami.
239
240
21. Staraj się mieć za sobą ścianę, gdy korzystasz z komputera i rób to najlepiej w samotności.
241
242
22. Ten komputer i ten raspberry pi, tak samo jak tem odemy są używane TYLKO w tym ustawieniu, i z niczym innym. Na tym komputerze jesteś inną osobą, nie znasz siebie ze świata nie anonimowego. Inny nick, inne hasło, inna data urodzenia. Ale o tym już mówiłem? Nie ważne, nie możesz popełnić tego błędu!
243
244
23. Nie prowokuj służb, bo trafisz na celownik. Czyli nie wysyłaj alarmów bombowych. A lepiej pozostać w cieniu, pomijając etyczny aspekt takich działań.
245
246
24. NIGDY nie korzystaj z tego setupu w domu, lub przechowuj odłączone od prądu.
247
248
249
**10. Przydatne linki**
250
251
Adresy darknetowe i clearnetowe warte zobaczenia:
252
253
ProtonMail - szyfrowany e-mail w Szwajcarii: protonirockerxow.onion, protonmail.ch, protonmail.com
254
DuckDuckGo - bezpieczna wyszukiwarka: 3g2upl4pq6kufc4m.onion
255
Grams - wyszukiwarka darknetowa oraz dobry mixer bitcoinow: grams7enufi7jmdl.onion
256
BitcoinFog - dobry mixer bitcoinow: foggeddriztrcar2.onion
257
Disposable e-mail: guerrillamail.com, temp-mail.org
258
259
Flashowanie BIOS na Libreboot: https://libreboot.org/docs/install/t400_external.html
260
261
Rozkręcanie T400: https://www.youtube.com/watch?v=UTZds3NpTOc
262
263
VPN: https://nordvpn.com
264
265
**11. Generowanie silnych haseł**
266
267
Jako hasło do dysku, oraz hasło do KeePassX polecam metodę Diceware.
268
269
Wymagana jest do niej jedynie kostka do gry, jednak musi to być kostka a nie elektroniczny generator.
270
271
Polega ona na wybieraniu 6-7 losowych wyrazów z potężnego słownika. Łatwe do zapamiętania, a entropia tak duża, że praktycznie nie do złamania.
272
273
Więcej o tej metodzie tutaj: http://world.std.com/~reinhold/diceware.html