В зависимости от того, чем конкретно вы занимаетесь, будь то организация, коллектив или анонимные лица, одна ошибка может означать конец для вас и, возможно, для ваших товарищей, по вине правоохранительных органов или какого-нибудь правого сумасшедшего (если вы вообще можете отличить одних от других). Обратите внимание, что это не попытка сеять страх, а подготовить вас и укрепить вашу цифровую операционную безопасность.
Из-за различного уровня навыков у людей, если какой-либо из этих шагов окажется для вас слишком сложным, подумайте о том, чтобы обратиться за помощью к доверенному и технически подкованному товарищу. Если вы неуверенно себя чувствуете с технической стороной описанных шагов, вероятно, вам лучше не заниматься хакерством, так как вы с большей вероятностью совершите ошибки. Но в любом случае важно обеспечить свою онлайн-конфиденциальность. Подходите к процессу обучения с открытым умом, и вы закрепите много полезных знаний, которые можно применять разными способами для сохранения приватности и безопасности в вашей онлайн-жизни, а также сможете легче следить за изменениями в цифровом пространстве.
Как всегда, оценивайте свою модель угроз и принимайте решения на её основе. (Моделирование угроз выходит за рамки данного документа, но его можно изучить через проект No Trace). Кроме того, этот документ охватывает технические аспекты операционной безопасности и не будет подробно рассматривать корреляционные атаки и атаки стилометрии (первые из которых происходят, когда ваша анонимная онлайн-активность сопоставляется с вашим мобильным устройством и другими онлайн-активностями, например, использование TailsOS для отправки сообщений с последующим немедленным выключением компьютера и походом в торговый центр. Последние — это анализ вашего уникального стиля выражения, например, того, как вы обычно общаетесь онлайн).
ПРОВЕДИТЕ АНАЛИЗ ВАШЕГО ПРИСУТСТВИЯ В ИНТЕРНЕТЕ
• Вас взломали?
Вы можете проверить свои аккаунты на сайте HaveIBeenPwned.com, чтобы узнать, были ли ваши учетные данные включены в какие-либо утечки данных. Если это так, немедленно смените пароли. Лучше всего использовать надежный менеджер паролей с встроенным генератором паролей, чтобы создавать сложные пароли, которые не нужно запоминать.
Существует инструмент командной строки для Linux под названием Breach-Parse, который может быть более тщательным при поиске ваших взломанных учетных данных. Инструкции по установке и использованию можно найти на github.com/hmaverickadams/breach-parse
Как вы понимаете, наличие взломанных учетных данных в дампах баз данных очень опасно, особенно если вы общаетесь с другими по поводу вашей революционной деятельности.
• Не становитесь жертвой разведки на основе открытых источников
Погуглите себя и обратите внимание на то, что вы находите о себе через эти поиски. Появляется ли ваш адрес, номер телефона, электронная почта и т. д. в общедоступных базах данных? Скорее всего, если вы когда-либо что-то заказывали онлайн, подписывались на рассылку или размещали личную информацию буквально где угодно в интернете, эти данные доступны для любого, кто захочет их найти, либо бесплатно, либо за очень небольшую плату.
Рабочая тетрадь по удалению данных от IntelTechniques — очень полезный инструмент для того, чтобы в конечном итоге стереть себя из интернета. Однако, скорее всего, вы присутствуете на тысячах и тысячах этих сайтов. Поэтому быстрее и проще воспользоваться сервисом вроде Incogni или DeleteMe, чтобы добиться этого. Это стоит денег, и если вы можете позволить себе ежемесячную плату, это абсолютно того стоит. Если вы не можете выделить дополнительные деньги на эти услуги, НЕ пропускайте этот шаг. Просто выполните работу по удалению вашей информации с сайтов брокеров данных вручную.
• Удалите ваш Facebook (а также Instagram, Snapchat, Threads и так далее)
Вы пользуетесь социальными сетями? Обязательно ли вам использовать социальные сети? Рассматривайте социальные сети как базу данных вашей личной информации и моделей поведения. Настойчивый противник с большими ресурсами может идентифицировать вас только по тому, как вы непринужденно общаетесь с другими в разделе комментариев или по вашей истории публикаций. Вы также можете публиковать личную информацию, даже не осознавая этого.
Также важно учитывать, что Meta заключила контракт с ICE, позволяющий им практически неограниченно следить за этими приложениями. И можете быть уверены, что они не ограничивают свое пристальное внимание только на нелегальных иммигрантах. Они ясно дали понять, что будут помечать всех, кто плохо отзывается о правительстве США. И вы же не хотите дать им возможность остановить вас еще до того, как вы начнете, не так ли?
Если вам обязательно нужно использовать социальные сети, я бы сначала рекомендовал воспользоваться федиверсом (fediverse). У SubMedia есть отличная платформа под названием Kolektiva.social с зеркалом в Tor. А следующие советы применимы ко всем платформам, особенно если вам приходится использовать Facebook или Instagram:
Не используйте одинаковые имена пользователей на нескольких платформах, чтобы избежать отслеживания через несколько профилей. Вы же не хотите давать противнику более широкое представление о вашей деятельности.
Будьте внимательны к тому, что видно на фотографиях, которые вы публикуете. В 2016 году пользователи 4chan обратили внимание на опоры подвесных линий электропередач на заднем плане в пропагандистском видео сирийских повстанцев и смогли затем с помощью других их видео подтвердить этот ориентир, а также с помощью спутниковых снимков определить их базу. Они сообщили об этом российскому правительству через журналиста, и Россия затем нанесла авиаудар по базе. Шайя ЛаБаф также стал жертвой кампании преследования со стороны пользователей alt-right 4chan, применявших те же физические методы OSINT. Так что знайте, что этот навык может быть использован против вас.
Держите свои личные и активистские профили полностью раздельно. Любые профили, которые вы используете для сообщений или обсуждения революционной деятельности, должны использоваться под псевдонимом, не связанным с вами лично. К этим профилям следует обращаться только через действительно анонимный VPN и/или через сеть Tor.
НИКОГДА не заходите в свои активистские аккаунты в социальных сетях с мобильного телефона. Вы можете использовать что-то вроде VirtualBox+BlissOS для изоляции приложений социальных сетей Android, которые все будут работать через VPN, если вы используете его на своей основной машине. Если вам обязательно нужно использовать мобильный телефон для доступа к одному из этих профилей, купите одноразовый смартфон, извлеките SIM-карту и используйте его только через WiFi и с VPN без логов и без входа в систему.
ЗАЩИТИТЕ СВОИ АККАУНТЫ И СВЯЗЬ
• Не используйте один и тот же пароль везде
И даже дважды. Используйте уникальный пароль для каждого отдельного аккаунта. Это должно быть само собой разумеющимся, но многие до сих пор так не делают. Как только один пароль взломан, вы в опасности повсеместно.
Лучшее решение — использовать менеджер паролей, и моя рекомендация — KeePassXC. Это локальная база данных, которая никогда не выходит в открытый интернет. В ней есть функция генерации паролей, которой я пользуюсь для создания уникальных паролей из более чем 30 случайных символов для каждого отдельного аккаунта. Кроме того, есть множество дополнительных функций безопасности для защиты ваших аккаунтов, включая интеграцию двухфакторной аутентификации, если вы хотите её использовать.
Что бы вы ни делали, не используйте менеджер паролей Google через Gmail. Если ваш пароль Gmail будет взломан, его можно использовать для доступа ко всем остальным паролям, сохранённым через поддомен паролей. Но вам и так не следует пользоваться сервисами Google. Те же правила, что применимы к социальным сетям, применимы и к Google; это как база данных вашей интернет-активности.
• Правильное использование 2FA
Вы когда-нибудь слышали об атаке с заменой SIM-карты? Это когда злоумышленник использует вашу общедоступную информацию, чтобы обманом заставить вашего оператора сотовой связи отправить ему SIM-карту с вашим номером телефона. Это очень распространено, очень просто осуществить, и сотрудники службы поддержки сотовой связи не заботятся о том, действительно ли вы являетесь владельцем аккаунта; им просто нужно убедиться, что ваша информация может быть подтверждена. Вся цель этой атаки — обойти вашу двухфакторную аутентификацию на основе SMS. Так что перестаньте её использовать. Используйте приложение, которое генерирует временный токен, например Authy (повторю снова, НИКОГДА не используйте Google Authenticator).
• Но её электронные письма!
Храните всю вашу электронную переписку на зашифрованных почтовых сервисах, таких как Protonmail. Однако имейте в виду, что известно, что Protonmail сотрудничает с правоохранительными органами. Существует несколько способов защититься от последнего:
Вы можете использовать шифрование PGP, чтобы ваши письма могли видеть только предназначенные получатели. Даже если ваш аккаунт был скомпрометирован, те, кто обычно использует ваш ключ для расшифровки сообщений, поймут, что письмо без PGP не было написано вами. Это также практически исключает возможность того, что ваша группа единомышленников/коллектив и т. п. станут жертвами целевой фишинговой атаки.
Почтовые сервисы, такие как Thunderbird, имеют встроенные функции PGP, чтобы упростить этот процесс.
Для особенно чувствительных писем, особенно если вы хотите оставаться по-настоящему анонимным для получателя (например, при отправке сообщений о проведенной акции), используйте временный, одноразовый адрес электронной почты. Хорошим сервисом для этого является tempr.email. Это особенно эффективно в сочетании с TailsOS, о котором мы поговорим немного позже.
Существуют также отличные почтовые сервисы в сети Tor. Несколько примеров — RiseUp (для использования которого нужна ссылка-приглашение), Mail2Tor и TorBox.
• Прежде чем отправить это сообщение
Используйте зашифрованный мессенджер. Signal — отличный вариант, особенно с введением функции имени пользователя. Signal был создан анархистами для анархистов. Это любимый способ общения среди радикалов.
Session использует анонимную, децентрализованную сеть, подобную Tor, и может использоваться только на ПК, в отличие от Signal. Session также использует хеш-идентификатор вместо имени пользователя.
Безусловно, самый безопасный зашифрованный мессенджер — Cwtch. Cwtch использует сеть Tor для маршрутизации сообщений, идентифицирует вас только по хешу. Его можно изолировать на ПК. И вы можете защитить свой профиль надежным паролем.
Конечно, решать вам, с кем общаться через любой из этих каналов. Будьте осторожны, чтобы не говорить никому ничего, что могло бы связать вас с чем-то незаконным, если только вы не построили непоколебимое доверие с человеком на другом конце. У вас может быть самая сильная в мире шифровка, устойчивая даже к квантовым компьютерам, но плохая операционная безопасность сделает её совершенно бесполезной.
НИКОГДА не используйте Discord для какой-либо организации или обсуждения протестов или действий. Известно, что Discord имеет задние двери для нескольких государственных агентств по всему миру. Они активно сотрудничают с правительствами и правоохранительными органами. Их голосовые звонки защищены сквозным шифрованием, но я лично все равно не доверяю этому.
ЗАЩИТИТЕ СВОИ УСТРОЙСТВА
• Шпион у вас на коленях
Перестаньте использовать Windows. Сейчас. Немедленно. Использовать Windows и заботиться о конфиденциальности и безопасности — это как запирать входную дверь, потому что вы боитесь, что кто-то войдет через заднюю дверь. Это не имеет смысла.
Телеметрия Windows невероятно навязчива. Вся ваша операционная система связана с учетной записью Microsoft, из которой Microsoft собирает данные. Есть функции телеметрии Windows, которые автоматически делают скриншоты каждые несколько минут и отправляют их обратно в Microsoft, что можно отключить вручную. Но к черту это.
Хакеры, некоторые из которых ультраправые нацистские фанатики (см. Weev), а некоторые из них являются правительственными агентами (см. Sabu и историю AntiSec), знают, что большинство использует Windows, и поэтому Windows — это легкая добыча, внутренняя безопасность которой широко известна, и поэтому они в основном разрабатывают вредоносное ПО специально для Windows. И сегодня много вредоносного ПО, написанного для Windows, будет работать, даже не подозревая об этом, с кодом, который делает его неотслеживаемым для антивирусного сканера во время работы. Если вы думаете, что использование открытого EDR вас спасет, подумайте еще раз. Обходы EDR — обычное дело.
Поверьте мне. Взломы Windows происходят каждый день, от обычных пользователей до крупных корпораций и государственных учреждений, которые имеют ресурсы, чтобы вкладывать миллионы в безопасность.
Перестаньте использовать Windows и перезапишите свой жесткий диск дистрибутивом Linux. Или — еще лучше — купите новый SSD, установите его, а затем установите на него дистрибутив Linux. Таким образом, Windows никогда даже не касалась вашей машины. Моя рекомендация — Pop_OS!, который прост в использовании и ориентирован на безопасность. Вы также можете купить ноутбуки и настольные компьютеры с предустановленным Pop_OS!, самым безопасным вариантом является System76, которые собирают свои ПК с специализированным оборудованием, предназначенным для безопасности.
Если вы сверхпараноик или занимаетесь высокорисковой деятельностью в интернете, используйте QubesOS, который фактически запускает почти каждое новое окно как свой собственный изолированный компьютер внутри вашего компьютера.
Таким образом, если вас скомпрометируют через один Qube, вы можете просто закрыть и очистить его, и остальная часть вашей системы будет в безопасности. Настройка немного сложнее, а требования к оборудованию выше, но это того стоит, если вам нужно его использовать. AnarSec имеет отличное руководство по QubesOS, которое я бы рекомендовал.
Обе операционные системы, которые я предложил, заставляют вас использовать полное шифрование диска. Вы увидите это в графическом установщике. Таким образом, если кто-то украдет или конфискует ваш ноутбук, он не сможет получить содержимое вашего жесткого диска.
Для получения дополнительной информации по этой теме я рекомендую книгу Extreme Privacy: What It Takes to Disappear Майкла Баззела.
• Используйте VPN
Это должно быть очевидно, но есть еще несколько моментов:
Вы же не хотите использовать какой-то VPN, которым спонсирует вашего любимого ютубера, например ExpressVPN или любой другой, за который нужно платить кредитной картой. Некоторые из них утверждают, что не ведут логи, но ваша анонимность заканчивается с оплатой им.
Поэтому вам нужен VPN без логов, например RiseupVPN, который бесплатный. Но я настоятельно рекомендую Mullvad VPN, который стоит денег, но вы можете оплатить его с помощью Monero или купить ваучер, чтобы использовать его по-настоящему анонимно. Mullvad также известен тем, что не сотрудничает с правоохранительными органами. Так что установите его, купите безопасно и включите функцию multihop.
Любой из этих VPN можно управлять через командную строку или графическое приложение. Выбирайте то, с чем вам удобнее работать на данный момент.
• Карманный коп
Ваш мобильный телефон — это коп. Вероятно, лучше никогда не использовать его для чего-либо конфиденциального. Что ж, жаль, что вы не можете использовать приложение Signal на своем ПК без установки его на телефон. Если вы еще не слышали, Израиль (сюрприз, сюрприз) продал Министерству внутренней безопасности вредоносное ПО, предназначенное для взлома вашего телефона с помощью одного сообщения. Это установка без кликов. И как только они проникнут в ваш телефон, они могут открыть что угодно, включая Signal, и шпионить за вашей деятельностью.
Администрация Трампа открыто признала, что будет следить и принимать меры против людей, которые выступают против деятельности ICE.
Купите Google Pixel и очистите его от Google с помощью GrapheneOS, который по сути является QubesOS для мобильных телефонов. Таким образом ваш Signal будет отделен от всего остального, и алфавитные мальчики не смогут его просмотреть, когда пришлют вам сообщение. В интернете есть руководства по установке и использованию GrapheneOS, и я снова сошлюсь на AnarSec. Даже если вы все это сделали, оставляйте телефон дома на акциях. Если вам абсолютно нужен телефон, берите одноразовый (только Tracfone).
Выключите биометрическую разблокировку, если собираетесь брать телефон в места с повышенным риском встречи с копами (но серьезно, пожалуйста, просто не берите его с собой). Копам не нужен ордер, чтобы направить ваш телефон на ваше лицо, разблокировать его и просмотреть содержимое.
Как бы то ни было, ваш телефон — чертов стукач.
• Легенды о скрытом контейнере
Шифруйте всю чувствительную информацию.
Используйте VeraCrypt с алгоритмом whirlpool, так как он самый безопасный. Как и в любом деле, сделайте ваш ключ для расшифровки длинным и сложным, и уж точно не словами из словаря — даже не в стиле лийт.
Иногда само по себе шифрование может быть компрометирующим. И если вы не отдаёте пароль правоохранительным органам, если они хотят проверить ваши файлы по какой-либо причине, вы можете оказаться в тюрьме за препятствие расследованию. Чтобы обойти это, используйте скрытые контейнеры и скрытые объемы памяти.
В основном, у вас будет внешний контейнер с какими-то ерундовыми файлами, которые вы туда положите и которые, по правде говоря, могли бы нуждаться в шифровании, например, фальшивая таблица бюджета или что-то в этом роде. Этот внешний контейнер открывается отдельным паролем, отличным от пароля скрытого контейнера. Поскольку зашифрованные данные — это просто беспорядок, никто не сможет доказать, что существует скрытый контейнер. Вы даёте этот фальшивый пароль для ваших фальшивых файлов, и у вас есть правдоподобное отрицание. Жрите, козлы.
Вы также можете использовать VeraCrypt для шифрования жёсткого диска, что технически может быть более безопасным, чем использование полного шифрования диска (FDE) при установке. Но LUKSа должно хватить.
• Наклейки, блёстки и лак для ногтей
Вы можете сделать ваше устройство защищённым от вмешательства с помощью вещей, которые, вероятно, уже есть у вас под рукой. Это важно, потому что если полиция проведёт тайный обыск, пока вас нет дома, они могут легко установить кейлоггеры, скопировать ваши данные или каким-либо образом скомпрометировать ваш ноутбук, если у них будет физический доступ к нему. Кейлоггер сделает шифрование жёсткого диска бесполезным, так как он будет просто записывать то, что вы печатаете.
Возьмите несколько маленьких наклеек и наклейте их на винты на нижней части вашего ноутбука. Затем возьмите прозрачный лак для ногтей и покройте наклейки. Пока лак не высох, посыпьте немного блесток. Таким образом, вы сможете понять, подвергались ли вы атаке “Злой горничной”, и узнаете, что вам просто не стоит больше включать этот ноутбук.
Конечно, если с вашим устройством что-то сделали, вы можете просто сменить ключ дешифрования или что-то в этом роде. Но если они скомпрометировали прошивку — а скорее всего, так и есть — вы никогда не избавитесь от этого вируса. Просто купите новый ноутбук.
• Просто дайте им фальшивый адрес
MAC-адрес — это уникальный идентификатор, присвоенный сетевому интерфейсу. Он отличается от вашего IP-адреса, так как IP-адрес меняется в зависимости от сети, к которой вы подключены. MAC-адрес остаётся неизменным в любом случае и, следовательно, может отслеживаться через разные сети.
Поскольку вы теперь используете Linux, автоматически подменять MAC-адрес при загрузке стало проще простого. Я научу вас, как это сделать:
Откройте терминал и используйте следующую команду, чтобы найти ваш сетевой интерфейс: – Ваш сетевой интерфейс будет иметь какое-то странное имя из случайных букв и цифр, и будет связан с локальным IP-адресом: 192.168.xx.xx ifconfig Теперь, когда вы знаете ваш сетевой интерфейс, введите эту команду, чтобы открыть текстовый редактор в терминале: sudo nano /usr/local/bin/mac.sh А затем напишите следующий скрипт:#!/bin/bash
INTERFACE=””
sudo ifconfig $INTERFACE down
sudo macchanger -r -b $INTERFACE
sudo ifconfig $INTERFACE up
ПРИМЕЧАНИЕ: Вам нужно изменить только leave, всё остальное оставить как есть.
-r рандомизирует ваш поддельный MAC-адрес
-b заставляет ваш поддельный MAC-адрес выглядеть как родной.
*ТАКЖЕ ПРИМЕЧАНИЕ: установите macchanger с помощью этой команды: sudo apt install macchanger -y
а затем используйте CTRL+S и CTRL+X, чтобы сохранить и выйти из nano.
Теперь сделайте скрипт исполняемым:
sudo chmod +x /usr/local/bin/mac.sh
Теперь нам нужно настроить служебный файл:
sudo nano /etc/systemd/system/mac.service Unit Description=Randomize MAC Address After=network.targetService Type=oneshot ExecStart=/usr/local/bin/mac.sh RemainAfterExit=yes Install WantedBy=multi-user.target Затем запустите эту команду когда вы сохранились и вышли, и все в порядке: sudo systemctl enable mac.serviceТеперь ваш MAC адрес будет подменяться каждый раз, когда вы включаете компьютер.
• Ваши настройки могут выдать вас
Зайдите в настройки и отключите всё, что отправляет информацию обратно в сервис или компанию. Это включает:
– Обмен данными
– Службы определения местоположения
– Отчёты об ошибках
– Статистику использования
Используйте часовой пояс, который находится далеко от вашего места жительства, из-за отметок времени при отправке данных.
Отключите Bluetooth. Вы не хотите, чтобы что-то могло подключиться к вашему компьютеру.
Настройте корзину так, чтобы файлы хранились только один час, и обязательно установите удаление временных файлов каждый час.
Держите своё имя пользователя и имя хоста максимально общими, например: user@linux
Отключите автоматическое подключение к WiFi. Хотя ваш MAC-адрес может быть подделан, если за вами следят по какой-то причине и ваш компьютер ищет вашу домашнюю сеть, это будет связано с вами.
• Следите за метаданными (и файлами)
Метаданные — это важный момент. Если вы делаете фото на смартфон, точные координаты места, где вы сделали снимок, прикрепляются к метаданным фотографии. Большинство сервисов очищают эти данные при загрузке, однако обычно они сохраняют их у себя на сервере. Поэтому важно очищать метаданные перед публикацией фотографий или файлов, или отправкой фотографий с сообщением.
Это легко сделать с помощью инструмента exiftool на Linux, например так:
exiftool -all= /path/to/file
Ещё один момент, который стоит учитывать, — когда вы удаляете файл, его несложно восстановить с помощью судебных инструментов. Поэтому важно использовать инструменты, которые многократно перезаписывают файлы, чтобы их невозможно было восстановить.
BleachBit — хорошее графическое приложение для этого. А wipe — простой в использовании инструмент командной строки, который по умолчанию выполняет 34 перезаписи, но может сделать больше, если вы используете флажок для установки определённого количества перезаписей.
Наконец, когда вы отправляете фотографии, не просто размывайте лица. Существуют инструменты ИИ, которые могут восстановить резкость и убрать пикселизацию с фотографий. Лучше всего использовать инструмент редактирования в flameshot или greenshot (как видно на моих скриншотах командной строки в этом документе).
• Особенности интернет-браузера
Если можете, старайтесь использовать браузер Tor для всего. Я также рекомендую скрывать от вашего интернет-провайдера факт использования сети Tor. Использовать Tor не запрещено, но ваш провайдер всё равно может прислать агентов к вам домой, чтобы спросить, почему вы используете браузер Tor (что безумно, я знаю).
Вы можете использовать стандартный мост, заказать мост или настроить уже известный вам мост, чтобы скрыть использование Tor. Но вы также используете VPN, который будет скрывать ваше использование Tor, если он подключён до запуска Tor.
При использовании Tor отдавайте предпочтение сайтам с доменом .onion, так как у них нет выходных узлов, как у сайтов в открытой сети, многие из которых принадлежат правоохранительным органам.
Опять же, вам не обязательно покупать наркотики на рынках даркнета или оружие или делать что-то хоть отдалённо незаконное, чтобы вас заподозрили в использовании Tor и заинтересовались правоохранительные органы. Шансы малы, но они есть. И поскольку вы занимаетесь активизмом, вам не нужно лишнее внимание со стороны правоохранительных органов.
Если вы не собираетесь использовать Tor в качестве основного браузера, это совершенно нормально. Но я бы не рекомендовал никакой другой браузер, кроме LibreWolf. Даже Firefox нас предал и теперь собирает наши данные.
В LibreWolf встроено множество функций безопасности. В первую очередь, он не запоминает куки или пароли, по умолчанию использует расширение uBlock Origin, и вы можете изолировать вкладки в контейнеры. И он не собирает и не продает ваши данные.
Как всегда, используйте TailsOS при работе с чем-то очень чувствительным.
• На самом деле, я здесь
Вы можете использовать адаптер Wi-Fi с дальним радиусом действия, чтобы подключаться к общественным Wi-Fi сетям на расстоянии нескольких миль от вашего дома, не выходя из спальни. Если у вас есть хакерские навыки, некоторые из этих карт Wi-Fi с дальним радиусом действия поддерживают инъекцию пакетов, и вы можете использовать защищённые Wi-Fi сети после того, как получите и взломаете шестнадцатеричный ключ WPA.
Последний метод стал проще благодаря инструменту под названием Pwnagotchi — это классное маленькое устройство, которое выполняет этот процесс за вас, пока вы гуляете по району.
Вы также можете проксировать свою активность через частный VPS, оплаченный Monero, или, опять же, для хакеров — через сервер или сеть серверов, которые вы взломали.
И даже в этом случае запускайте всё через сеть Tor, включая ваш shell, что можно сделать с помощью командной утилиты torsocks. Для этого нужно установить пакет tor (который отличается от torbrowser-launcher).
. torsocks on
Делайте это для каждой вкладки терминала, панели или окна, которое у вас открыто.
ПОЛЕЗНЫЕ РЕСУРСЫ
• Data Removal Workbook
inteltechniques.com/data/workbook.pdf
• DIY Data Removal Guide
joindeleteme.com/help/diy-free-opt-out-guide/
• AnarSec
anarsec.guide
• The No Trace Project
notrace.how
• EFF
eff.org
• TailsOS
tails.net
• Qubes+Whonix
whonix.org/wiki/Qubes
• The Privacy Guide
theprivacyguide.github.io
• RiseupVPN
riseup.net/en/vpn
• Mullvad VPN
mullvad.net
• Jolly Roger’s Security Thread for Beginners
lopp.net/pdf/Jolly_Rogers_Security_Guide_for_Beginners.pdf
• DNM Bible
drive.google.com/file/d/1DHRYQZ-pvnKQZuMCHVhmeGqM-p7eyl90/view






