Блог параноика #2 [компьютер]

Блог параноика #2 [компьютер] Параноик, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Я РАДОСТНО приветствую своих новых подписчиков Вас друзья уже 17, и Вы умудряетесь прочитать этот бред до конца :) Привет !

Я учел всю Вашу критику в предыдущих постах, и теперь полностью переписал свои наброски в обычную форму общения, с простыми не заумными терминами , развернутыми пояснениями и правильной орфографией.


Изначально хочу добавить что безопасность и анонимность в сети это две невозможные вещи, так что все приведенное ниже это возможность создать Ваш личный маленький островок безопасности в океане интернета.


Начну с идентификатора личности email – сейчас уже неотъемлемый атрибут каждого человека, если телефонный номер выступает на первый план , то за ним всегда будет идти Ваш email адрес.

Блог параноика #2 [компьютер] Параноик, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Email


У Вас должно быть минимум три. И вход в эти почты совершать не совместно, а поочередно каждый раз не забывая жать кнопку выхода, и чистить cookies перед входом в следующую.

[1]. Один который Вы используете как аккаунт для устройств и браузера ну и естественно использования для поиска и серфинга в сети.


[2]. Второй как почту для общения с проверенным кругом людей (и как резервный для восстановления первой и третьей почты) – то есть Ваш главный E-mail.


[3]. Третий это мусорный E-mail для общего общения и регистрации на сайтах которые попадают под ваше сомнение или временное использование.


Так как Ваш основной E-mail будет второй, то с остальных можно настроить переадресации для того что бы реже посещать их для проверки на свежие письма.


*важные моменты: желательно заводить почту на иностранных ресурсах, и отказаться от отечественных (не обижая патриотов) добавлю, что такая практика логична. Никто из зарубежных ресурсов не будет предоставлять Вашу информацию другой стране. Если конечно ваша личность не преследуется на государственном уровне. И оберегайте её хорошим паролем, не используйте смс-авторизацию для входа в почту это затрудняет взлом но открывает дыру в анонимности. Есть много альтернатив, к примеру аунтификаторы как у gmail.

Временная почта, это онлайн сервис предоставляющий эмейл на время. Для чего нужны такие сервисы решать уже Вам. Напишу только что если не использовать временную почту в связке с VPN или прокси тогда смысл от их анонимности пропадает. Сервисов в интернете множество советую использовать зарубежные сервисы.

Блог параноика #2 [компьютер] Параноик, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Компьютер


Даже если анонимность в сети сможет скрыть Ваши местоположение то компьютер или устройство, которое входит в интернет будет иметь свои уникальные данные, которые можно отследить. Начнем с того что нас встречает. Это операционная система. Откину теорию, перейду к практике. Операционная система должна быть карманная- то есть запускаться с флешки или CD диска можно и карты памяти. Портативные (portable) версии уже появились даже на Windows 10. Но желание использовать её для анонимности у меня точно отпадает, думаю тут даже объяснений не нужно.


«Linux – наш друг , и сложный враг.» Я не буду сейчас описывать каждые за и против. Скажу просто, что в интернете существует множество уже готовых образов систем сделанных с упором в анонимность. Я напишу лишь портативные и которые лично были протестированные. По схеме: Вышел с основной ОС \перегрузил компьютер с вставленной флешкой и записанным образом Линукс \ добро пожаловать в сеть.


JonDo - Разработанный специально для анонимного серфинга в сети. JonDo предоставляет анонимный прокси-сервер. Live-версия предлагает пользователям использовать JonDo или Tor прокси для защиты конфиденциальности онлайн. Установка проста, так как Вам потребуется только программа для записи скаченного образа на флешку Допустим Rufus.


Tails - (The Amnesic Incognito Live System) - операционная система на ядре Linux с акцентом на приватность и анонимность в Интернете. Система использует технологии Tor. Она предлагает конечному пользователю углубленную документацию на разных языках с общей информацией, первыми шагами, часто задаваемыми вопросами и подробными объяснениями, чтобы выбыли в курсе всех общих вопросов, относящихся к конфиденциальности и важности шифрования. Её как-бы использует Едвард Сноуден. Установка такова же, как и с JonDo, только флешка и образ Tails.


Whonix – Это уже будет посложнее но описал я его сюда потому- что его можно развернуть (установить временно) на флешку но потребуется Virtual Box и знание как работать с ним. Он эксплуатирует концепцию безопасности через изоляцию и поставляется в виде двух виртуальных машин. Смысл подобной формы в том, чтобы изолировать среду, в которой вы работаете, от точки доступа к Интернету. Whonix состоит из двух виртуальных машин, одна виртуальная машина Whonix- Шлюз действует как шлюз и на ней выполняется TOR. Другая машина, которую мы называем Whonix-Рабочую Станция, находится в полностью изолированной сети. Выход в интернет будет выполнятся только через Whonix-Шлюз, так сказать карантин. Таким образом ваш IP и DNS будут надежно скрыты. Даже вредоносное программное обеспечение с root правами не сможет узнать реальный IP или расположение пользователя. Установка такова: 1. Скачайте два образа, 2. Смонтируйте их в Virtual Box, 3. Запустите Whonix-Gateway, 4. Запустите Whonix-Workstation. Установка сложная. если Вы не работали с Virtual Box и его аналогами, за вами не следит "цензурное сообщество" и вы сейчас не в шапочке из фольги, то советую остановиться на Tails или JonDo.

Whonix система- очень сильный инструмент, это и его слабость, потому что из-за малоактивного использования такого инструмента сокращается круг поиска по его уникальному признаку.

Блог параноика #2 [компьютер] Параноик, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Браузер / интернет


Если вы используете приведенные выше операционные системы или их аналоги, то пункт a. и b. можно пропустить. Так - как в этих сборках уже изначально идут все нужные программы для анонимности.


a) Пункт браузер. Он должен быть иностранным. Это я имею в виду не «Ябраузеры» и прочие «Амигосы». Допустим если Вам не нравится ТОР (который сейчас очень часто обвиняют в его уязвимости). Хотя я пока уверен, что этот парень будет актуален ещё долгое время. Тому пример попытки властей контролировать VPN соединения рунета и запрет использования Тор в Республике Беларусь. Но все же, если он Вам не нравится, есть ещё расширения: Advanced Onion Router, Foxyproxy и прочие VPNгейты. Но тогда от Вас потребуется использовать одноименные браузеры хром или моззилу для установки этих расширений.


И главное браузер должен быть портативный (portable), и по возможности без сторонних дополнительных расширений которые смогут фиксировать или сохранять вашу активность в сети.

***есть вариант вообще весь ваш трафик который вы отправляете из вашего компьютера пробросить через сервера Тор.

b) Поиск осуществлять в поисковиках с минимальным сбором личной информации, если Вас устроит DuckDuckGo, то можете на нём и остановиться, но лично я иногда использую encrypted.google.com – но в последнем я полностью не уверен.

* кстати с помощью DuckDuckGo вы можете шифровать поисковые запросы в Google, добавив в начале запроса слово !google.


Так же в самом браузере Тор есть поисковик на их наработке «not Evil» - который точно ничего о вас не знает :)


с) Java Flash и Cookies – Контроль за flash уже используется почти во всех браузерах. По умолчанию flash выключен. Java и cookies – можно отключить в настройках браузера или с помощью расширений. Не думайте что это не важный параметр, в основном эти 3 вещи и являются предметом атаки для хищения ваших данных.


Сети коннект и роутер


Роутер, он должен быть вашим первым эшелоном защиты. Обычно они по умолчанию держат удар и натиск, но как мы знаем это дело времени и рук нападающего. Поэтому старайтесь следить за обновлениями ПО Вашего роутера тем самым повышать его безопасность, не забывая про сложный пароль для входа в само устройство. Почти все материнские платы сейчас имеют режим wake on lan а так же включение по активности USB портов. Это конечно удобно, если Вам это нужно. Но так же это ещё одна уязвимость вашего компьютера. По ненадобности обязательно отключайте их в панели BIOS. Если у Вас есть добрый сосед с бесплатным\не закрытым Wifi не наглейте, а используйте только иногда для анонимности. Это увеличивает возможность подольше получать манну в виде WiFi от соседа. Допустим как это делаю я. Но не забывайте ваш персональный МАС адрес тогда будет записан в устройстве вашего соседа.


Что не вошло в статью, это шифрование жестких дисков, шифрование операционной системы при запуске\входе\работе и linux аналоги bit локеров, ключей входа в ОС. Почему не вошло – я ограничился описанием анонимности а не безопасности, хотя эти два пункта должны дополнять друг-друга. И если Вам будет интересно могу описать поподробнее.


И на конец закончу все, цитатой с одноимённого фильма «Сноуден»:


«Ты в безопасности, пока ничего не знаешь.»

Спасибо.

Информационная безопасность IT

1.4K постов25.5K подписчика

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.