Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:

Человеческое взаимодействие:​

Некоторые платформы добавят это в качестве бонусного шага и потребуют от вас фактического человеческого взаимодействия с представителем службы поддержки. Обычно по электронной почте, но иногда в чате/телефоне. Они захотят убедиться, что вы существуете, попросив вас ответить на электронное письмо/чат/телефонный звонок.

Это раздражает, но в нашем случае с этим легко справиться. Мы не делаем ботов. Это руководство предназначено для людей, создающих человеческие аккаунты.

Пользовательская модерация:

Многие платформы будут делегировать и полагаться на своих пользователей в модерации других и их контента. Это функции «отчетов», которые вы найдете на большинстве платформ.

Получение жалоб тысячи раз не имеет значения, если вы Дональд Трамп или Ким Кардашьян, но если вы, как единственный анонимный пользователь «без друзей», получите жалобу хотя бы один раз, вас могут мгновенно приостановить/пометить/забанить.

Финансовые операции:​

Простые и эффективные, некоторые платформы потребуют от вас выполнить финансовую транзакцию для подтверждения вашей учетной записи, иногда под предлогом подтверждения вашего возраста. Это может быть проверка кредитной карты или банковский перевод на очень небольшую сумму. Некоторые примут пожертвование в основной криптовалюте, такой как Биткойн или Эфириум.

Хотя это может показаться невинным, очевидно, что это метод проверки личности и деанонимизации. Это просто косвенно зависит от сторонних финансовых правил KYC .

Это, например, сейчас имеет место на YouTube для некоторых европейских пользователей , но также используется такими сервисами, как Amazon, которым требуется действительный способ оплаты для создания учетной записи.
 

Войти на какой-либо платформе:

«Зачем самим проводить эту проверку пользователей, если мы можем просто попросить других разобраться с этим?»

Вы это заметите и наверняка уже сталкивались с этим. Некоторые приложения/платформы попросят/потребуют, чтобы вы вошли в систему с помощью хорошо известной и широко используемой надежной платформы вместо их собственной системы (войдите в систему с помощью Google/Facebook/Apple/Twitter).

Эта опция часто представлена как «опция по умолчанию», скрывающая «Вход с электронной почтой и паролем» с умными темными шаблонами и, к сожалению, иногда необходимая.

Этот метод делегирует процесс проверки на этих платформах, а не предполагает, что вы не сможете легко создать анонимную учетную запись Google/Facebook/Apple/Twitter.

К счастью, их и по сей день можно создавать.

Живое распознавание лиц и биометрия (опять же):

Это распространенный метод, используемый на некоторых торговых платформах Crypto и в некоторых приложениях для знакомств.

Некоторые платформы/приложения потребуют, чтобы вы сфотографировали себя вживую, либо делая что-то (подмигивая, держа руку вверх…), либо показывая пользовательскую часть информации (рукописный текст, паспорт или удостоверение личности) на изображении. Иногда платформе/приложению требуется несколько изображений, чтобы повысить их достоверность.

Это руководство не будет охватывать это (пока), поскольку оно в основном используется на финансовых платформах (которые в любом случае смогут идентифицировать вас с помощью других средств) и некоторых приложениях для знакомств, таких как Tinder . К сожалению, этот метод теперь также иногда используется в Facebook и Instagram как часть их методов проверки (хотя мы еще не сталкивались с этим).

В некоторых случаях эти проверки должны выполняться с вашего смартфона и с помощью камеры «в приложении», чтобы предотвратить отправку ранее сохраненного (отредактированного) изображения.

Недавно даже такие платформы, как PornHub, решили ввести аналогичные меры в будущем .

Эту проверку чрезвычайно трудно обойти, но возможно. Методом возможной борьбы с ними может быть использование технологического программного обеспечения «глубокой подделки», такого как FaceSwap с открытым исходным кодом https://github.com/deepfakes/faceswap [Archive.org] , для создания необходимых проверочных изображений с использованием случайного компьютера. сгенерированное лицо, которое будет заменено изображением замешанной модели (или стоковой фотографией).

К сожалению, некоторым приложениям для проверки требуется прямой доступ к камере смартфона. В этом случае вам нужно будет найти способ делать такие «замены лиц» на лету, используя фильтр, и другой способ передать это в камеру, используемую приложением. Возможный подход был бы похож на этот впечатляющий проект https://github.com/iperov/DeepFaceLive [Archive.org] .

Ручные обзоры:​

Это может быть вызвано любым из вышеперечисленных факторов и просто означает, что кто-то (обычно специализированные сотрудники) просмотрит ваш профиль вручную и решит, реален он или нет, основываясь на своем субъективном мнении.

В некоторых странах даже созданы горячие линии, по которым можно сообщить о любом подрывном контенте .

Плюсы: обычно этот вердикт является «окончательным», и вы, вероятно, избежите дальнейших проблем, если будете хороши.

Минусы: обычно этот вердикт является «окончательным», и вас, вероятно, забанят без возможности апелляции, если вы не правы. Иногда эти обзоры оказываются на платформе, просто преследуя вас, и отменяют вас без какой-либо причины. Любая апелляция останется без ответа, будет проигнорирована или будет генерировать какую-то случайную ошибку темного шаблона при попытке обжаловать эту конкретную личность (это происходит, например, в Instagram, где, если ваша учетная запись будет «приостановлена» явно из-за какой-то ручной проверки, пытаясь завершить апелляцию форма просто выдаст ошибку и попросит вас повторить попытку позже (мы пытаемся сделать то же самое для этого удостоверения в течение последних 6 месяцев, по крайней мере).
 
Последнее редактирование:

Выход в Интернет:

Теперь, когда у вас есть общее представление обо всех способах деанонимизации, отслеживания и проверки. Давайте начнем уклоняться от них, оставаясь анонимными. Запомнить:

  • Вы не можете доверять интернет-провайдерам
  • Вы не можете доверять провайдерам VPS
  • Вы не можете доверять общедоступным поставщикам Wi-Fi
  • Вы не можете доверять операторам мобильной связи
  • Вы не можете доверять провайдерам VPN
  • Вы не можете доверять ни одной онлайн-платформе
  • Вы не можете доверять Тору
  • Вы не можете доверять своей операционной системе
  • Вы не можете доверять своему ноутбуку
  • Вы не можете доверять своему смартфону (особенно Android)
  • Вы не можете доверять своим умным устройствам
  • Прежде всего, вы не можете доверять людям
И что? Что ж, вместо того, чтобы не доверять кому-либо или чему-либо, мы бы посоветовали «Доверяй, но проверяй» (или «Никогда не доверяй, всегда проверяй», если вы более хардкорны в этом и хотите применить безопасность с нулевым доверием ).

Не запускайте этот процесс, если:

  • Вы проконсультировались с местным законодательством на предмет соблюдения и законности ваших действий.
  • Вы знаете свою модель угроз.
  • Вы находитесь в безопасном месте с общедоступным Wi-Fi без смартфона или любого другого смарт-устройства. И желательно в месте, где вас не снимают камеры видеонаблюдения (не забудьте найти несколько безопасных мест с приличным общедоступным Wi-Fi
  • Вы полностью закончили и готовите один из маршрутов.
  • Опять же, крайне важно понимать, что вы не сможете создать большинство учетных записей без действительного номера телефона. Таким образом, большая часть вашей анонимности на основных платформах зависит от анонимности вашего онлайн-номера телефона и/или резервного телефона с предоплаченной SIM-картой (если вы ее используете). Если ваш номер телефона не является анонимным или ваш одноразовый телефон можно отследить до вас, вы можете быть деанонимизированы. Если вы не можете получить этот анонимный номер телефона и/или физическую SIM-карту с помощью телефона Burner, вам придется ограничиться платформами, не запрашивающими подтверждение номера телефона.
 

Создание новых идентичностей:

Это забавная часть, где вы теперь будете создавать свою личность из воздуха. Этих тождеств не существует, но они должны быть правдоподобными и выглядеть «органично». В идеале у них должна быть история, «легенда» (да, это настоящий термин для этого ).

Что такое легенда? Ну, это полная предыстория вашего персонажа:

  • Возраст
  • Ориентация
  • Пол
  • Этническая принадлежность
  • Место рождения и дата рождения
  • Место жительства
  • Страна происхождения
  • Посещенные страны (например, для путешествий)
  • Хобби и интересы
  • История образования
  • Опыт работы
  • Информация о состоянии здоровья
  • Религия если есть
  • Цели
  • История семьи
  • Состав семьи, если есть (Дети? Супруга? Муж?)
  • Семейный статус, если есть (замужем? Холост?)
  • Разговорные языки
  • Черты характера (интроверт, экстраверт…)
Все это должно быть тщательно проработано для каждого отдельного идентификатора, и вы должны быть невероятно осторожны, чтобы придерживаться деталей каждой легенды при использовании этих идентификаторов. Ничто не может просочиться, что могло бы привести к вашей реальной персоне. Ничто не могло просочиться, что могло бы поставить под угрозу непротиворечивость вашей легенды. Всегда все должно быть последовательно.

Инструменты, которые могут в этом помочь:

  • https://www.fakenamegenerator.com/
  • https://thispersondoesnotexist.com/
  • https://generated.photos/face-generator ( изображения, созданные с помощью этого инструмента, имеют водяной знак, который вам может потребоваться удалить с помощью программного обеспечения для редактирования изображений, такого как Gimp)
    • Предупреждение. Для работы этого инструмента требуется JavaScript, и он выполняет много операций по снятию отпечатков пальцев. Большинство из них отправляется в Microsoft Clarity. Даже с установленным uBlock и на более безопасном уровне Tor Browser не смог эффективно заблокировать снятие отпечатков пальцев. Очевидно, что это не работает на самом безопасном уровне. В наших тестах только Brave с агрессивным дактилоскопическим/рекламным щитом не отправлял аналитику.

Мы немного поможем вам, перечислив несколько советов, которые мы узнали в ходе исследований за эти годы (отказ от ответственности: это основано только на моем личном опыте) :

  • «Некоторые животные равнее других».
    • Этническая принадлежность важна, и у вас будет меньше проблем и вы будете привлекать меньше внимания к алгоритмам проверки, если ваша личность принадлежит к европеоидной/восточноазиатской национальности, чем если она арабская/черная (да, мы всесторонне протестировали это, и это определенно проблема).
    • Возраст важен, и у вас будет меньше проблем, если вы молоды (18–22 года), чем если вы среднего возраста или старше. Платформы кажутся более снисходительными, не налагая ограничений на новую более молодую аудиторию.
    • Пол/гендер важен, и у вас будет меньше проблем, если вы женщина, чем если вы мужчина.
    • Страна происхождения важна, и у вас будет меньше проблем, если вы норвежец, чем украинец, нигериец или мексиканец.
    • Страна проживания важна, и у вас будет меньше проблем, если ваша личность имеет место жительства в Осло или Париже, чем если вы решите жить в Киеве или Каире.
    • Язык важен, и у вас будет меньше проблем, если вы говорите по-английски или на языке вашей личности, чем если вы используете неродственный язык. Не делайте из арабки норвежского происхождения 20-летнюю девушку, говорящую на украинском или арабском языке.
  • Идентификационные данные, которые являются «резидентами ЕС» с «IP-адресом ЕС» (VPN/Tor Exit IP), получат защиту GDPR на многих платформах. Другие не будут. В большинстве случаев GDPR — ваш друг, и вы должны это учитывать.
  • Точно так же геолокация исходного IP-адреса (ваш IP-адрес/местоположение при переходе на «whatsmyipaddress.com») должна максимально совпадать с вашим идентификационным местоположением (при использовании VPN через Tor вы можете выбрать это в клиенте VPN, если вы используете VPN). над подходом Tor или просто создайте новую личность в браузере Tor или на вкладке Brave Tor, пока не получите соответствующий узел выхода, или настройте Tor для ограничения ваших узлов выхода). Подумайте об исключении всех выходных IP-адресов, которые не находятся в Западной Европе/США/Канаде/Японии/Южной Корее/Австралии/Новой Зеландии, так как у вас будет меньше проблем. В идеале вы должны получить IP-адрес Европейского Союза, чтобы получить дополнительную защиту GDPR, и, если возможно, немецкий выходной IP-адрес из-за их правовой позиции в отношении использования анонимных учетных записей на онлайн-платформах.
  • Brave Browser (на основе Chromium) с приватной вкладкой Tor имеет лучший уровень приемлемости, чем Tor Browser (на базе Firefox). У вас будет меньше проблем с капчами и онлайн-платформами , если вы используете Brave, чем если вы используете Tor Browser (не стесняйтесь попробовать это самостоятельно).
  • Для каждой личности у вас должно быть соответствующее изображение профиля, связанное с ней. Для этой цели мы рекомендуем вам просто зайти на https://thispersondoesnotexist.com/ или https://generated.photos/face-generator * и сгенерировать изображение профиля, сгенерированное компьютером (Обратите внимание, что алгоритмы были разработаны обнаружить их, и это может не сработать в 100% случаев). Вы также можете создавать такие изображения самостоятельно со своего компьютера, если хотите, используя проект StyleGan с открытым исходным кодом здесь https://github.com/NVlabs/stylegan2 [Archive.org]. Просто обновляйте страницу, пока не найдете изображение, которое соответствует вашей личности во всех аспектах (возраст, пол и этническая принадлежность), и сохраните это изображение. Было бы еще лучше иметь несколько картинок, связанных с этой личностью, но у нас пока нет «простого способа» сделать это.
    • * Предупреждение: https://generated.photos/face-generator требует JavaScript для работы и выполняет много отпечатков пальцев. Большинство из них отправляется в Microsoft Clarity. Даже с установленным uBlock и на более безопасном уровне Tor Browser не смог эффективно заблокировать снятие отпечатков пальцев. Очевидно, что это не работает на самом безопасном уровне. В наших тестах только Brave с агрессивным дактилоскопическим/рекламным щитом не отправлял аналитику.
    • Бонус , вы также можете сделать его более реальным, используя этот сервис (с анонимным идентификатором) https://www.myheritage.com/deep-nostalgia [Archive.org] , чтобы сделать изображение более реалистичным. Вот пример:
    • Оригинал:
    • Результат (см. В сети, потому что PDF-файлы плохо работают со встроенными носителями):

    Небольшая проблема: MyHeritrage.com блокирует узлы Tor Exit, поэтому вам, возможно, придется снова рассмотреть вариант VPN через Tor.

    Вы также можете добиться того же результата без использования MyHeritage и сделать это самостоятельно, используя, например, https://github.com/AliaksandrSiarohin/first-order-model [Archive.org] , но это потребует больше ручных операций ( и требует NVIDIA ГПУ ). Вскоре будут доступны и другие коммерческие продукты, такие как: https://www.d-id.com/talkingheads/ [Archive.org] с примерами здесь: https://www.youtube.com/channel/UCqyzLOHYamYX2tNXBNSHr1w/videos [Invidious ] .

    Примечание. Если вы делаете несколько изображений одного и того же удостоверения личности с помощью некоторых из упомянутых выше инструментов, обязательно сравните сходство с помощью инструмента Microsoft Azure Face Verification по адресу https://azure.microsoft.com/en-us/services/cognitive . -services/face/#demo .
    • Заранее создайте и сохраните в KeePassXC каждую идентификационную информацию, которая должна включать некоторые созданные детали, как упоминалось ранее.
    • Не выбирайте профессию в известной частной корпорации/компании, так как в их отделах кадров есть люди, отслеживающие деятельность на таких платформах, как LinkedIn, и сообщат о вашем профиле как о поддельном, если он не соответствует их базе данных. Вместо этого выберите профессию фрилансера или крупного государственного учреждения, где вы столкнетесь с меньшим вниманием из-за их децентрализованного характера.
    • Отслеживайте (записывайте) предысторию вашей Личности. Вы всегда должны использовать одни и те же даты и ответы везде. Все всегда должно совпадать. Даже истории, которые вы рассказываете о своей воображаемой жизни, всегда должны совпадать. Если вы скажете, что один день работаете стажером в Министерстве здравоохранения, а потом на другой платформе, скажем, вы работаете стажером в Министерстве транспорта, люди могут усомниться в вашей личности. Быть последовательным.
    • Используйте разные номера телефонов для каждой личности. Онлайн-платформы отслеживают использование телефонных номеров, и если одно удостоверение/номер помечается как нарушение Принципов сообщества или Условий предоставления услуг, оно также может помечать/запрещать другие удостоверения, использующие тот же номер.
    • Адаптируйте свой язык/написание к личности, чтобы не вызывать подозрений и снизить вероятность того, что онлайн-платформы снимут отпечатки пальцев. Будьте особенно осторожны с использованием педантичных слов и фигур речи / цитат, которые могут позволить некоторым людям предположить, что вы пишете очень похоже на человека с этим ником Twitter или этого пользователя Reddit.
    • Всегда используйте TOTP 2FA (не SMS, чтобы предотвратить атаки Sim Swapping и чтобы ваша личность работала, когда срок действия вашей предоплаченной карты) с помощью KeePassXC, когда он доступен, для защиты ваших входов в систему на различных платформах.

Вот также хорошее руководство по этой конкретной теме: https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#.22Real.22_names [Archive.org]

Примечание. Если у вас возникли проблемы с поиском узла выхода в стране по вашему выбору, вы можете принудительно использовать определенные страны для узлов выхода (и, следовательно, страны выхода) в Tor, отредактировав файл torrc на шлюзе Whonix или даже в браузере Tor:

  • Whonix/Tails: Создать/Редактировать файл /usr/local/etc/torrc.d/50_user.conf.
  • В браузере Tor: отредактируйте файл torrc, расположенный по адресу Browser/TorBrowser/Data/Tor
Когда вы находитесь в файле, вы можете сделать следующее:

  • Укажите узлы выхода, добавив эти две строки (для которых потребуется узел выхода в Китае/России/Украине:
    • ExitNodes {CH},{RU},{UA}
    • StrictNodes 1
  • Исключите определенные узлы выхода, добавив эту строку (которая исключит все узлы выхода из Франции/Германии/США/Великобритании):
    • ExcludeNodes {FR},{DE},{US},{UK}
Всегда используйте заглавные буквы для любых настроек.

Обратите внимание, что это ограничение. Луковая маршрутизация может ограничить вашу анонимность, если вы слишком ограничиваете. Вы можете увидеть визуальный список доступных узлов выхода здесь: https://www.bigdatacloud.com/insights/tor-exit-nodes[Archive.org]

Вот список возможностей (это общий список, и многие из этих стран могут вообще не иметь выходных узлов): https://web.archive.org/web/https://b3rn3d.herokuapp.com/blog/ 05.03.2014/tor-коды стран/
 
Последнее редактирование:

Проверяем, ужасен ли ваш выходной узел Tor:

Пропустите это, если вы используете VPN/прокси через Tor (хотя вы также можете выполнить те же проверки с выходным узлом VPN, если хотите).

Не все узлы Tor Exit одинаковы. В основном это связано с тем, какой тип «политики выхода» применяет к ним их оператор.

Некоторые узлы Tor Exit считаются более или менее «чистыми» и будут отображаться только в списках узлов Tor Exit. Некоторые другие узлы Tor Exit считаются «грязными» и будут отображаться в десятках различных списков блокировки. Так как же узнать, чистый у вас или плохой? Все не так просто.

Если вы используете Tor Browser Bundle (не на рабочей станции Whonix, не на Tails и не на хостовой/гостевой ОС):​

  • Перейдите на целевой веб-сайт, на который вы хотите зарегистрироваться, на первой вкладке.
  • Нажмите значок «замок» в левом верхнем углу
  • Посмотрите на третий IP-адрес (IP-адрес выхода), который вы используете на этой вкладке для этого веб-сайта.
  • Откройте новую вторую вкладку и перейдите на https://mxtoolbox.com/blacklists.aspx .
  • Введите Exit IP с первой вкладки в поле поиска.
  • Проверьте количество списков блокировки, в которых находится узел Tor Exit. В идеале их должно быть только два:
    • ДЭН ТОР
    • ДЭН ТОРЭКСИТ
    • Если он есть в других списках, у вас могут возникнуть проблемы
  • Если узел выхода «чист» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.

Если вы используете Tor Browser на рабочей станции Whonix:​

  • Откройте Тор Браузер
  • Откройте первую вкладку и перейдите на сайт, раскрывающий ваш IP-адрес, например https://browserleaks.com/ip .
  • Откройте вторую вкладку и перейдите на https://mxtoolbox.com/blacklists.aspx .
  • Введите Exit IP с первой вкладки в поле поиска.
  • Проверьте количество списков блокировки, в которых находится узел Tor Exit. В идеале их должно быть только два:
    • ДЭН ТОР
    • ДЭН ТОРЭКСИТ
    • Если он есть в других списках, у вас могут возникнуть проблемы
  • Если узел выхода «чист» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.

Если вы не используете Tor Browser на гостевой виртуальной машине, отличной от whonix, за шлюзом Whonix:

  • Откройте выбранный вами браузер
  • Откройте первую вкладку и перейдите на сайт, раскрывающий ваш IP-адрес, например https://browserleaks.com/ip .
  • Откройте вторую вкладку и перейдите на https://mxtoolbox.com/blacklists.aspx .
  • Введите Exit IP с первой вкладки в поле поиска.
  • Проверьте количество списков блокировки, в которых находится узел Tor Exit. В идеале их должно быть только два:
    • ДЭН ТОР
    • ДЭН ТОРЭКСИТ
    • Если он есть в других списках, у вас могут возникнуть проблемы
  • Если узел выхода «чист» (в нескольких списках), вернитесь к первой вкладке и откройте сайт, на котором вы хотите попробовать зарегистрироваться.
 
Последнее редактирование:

Система настоящих имен:

К сожалению, неиспользование вашей настоящей личности противоречит ToS (Условиям предоставления услуг) многих сервисов (особенно тех, которые принадлежат Microsoft и Facebook). Но не отчаивайтесь, как объясняется в Требованиях , это все еще законно в Германии, где суды подтвердили законность неиспользования настоящих имен на онлайн-платформах (§13 VI Закона Германии о телемедиа от 2007 г ). К счастью, ToS не может отменить законы (пока) .

Это не означает, что это незаконно в других местах, но это может быть нарушением их Условий предоставления услуг, если на вашей стороне нет закона. Помните, что это руководство поддерживает это только для немецких пользователей, проживающих в Германии.

Со своей стороны, мы решительно осуждаем подобную политику в отношении настоящих имен. См., например, эту статью в Википедии с некоторыми примерами: https://en.wikipedia.org/wiki/Facebook_real-name_policy_controversy [Wikiless] [Archive.org]

Вот еще несколько ссылок о немецком корпусе для справки:

В качестве альтернативы вы можете быть совершеннолетним жителем любой другой страны, где вы можете подтвердить и убедиться в законности этого самостоятельно. Опять же, это не юридическая консультация, и мы не юристы. Делайте это на свой страх и риск.

Другие страны, где это было признано незаконным:

Некоторые платформы вообще обходят это требование, вместо этого требуя действительный способ оплаты Хотя для этого напрямую не требуется настоящее имя через их ToS, это дает те же результаты, поскольку они обычно принимают только основные (не Monero/Cash) способы оплаты (такие как Visa/MasterCard/Maestro или PayPal), для которых требуется настоящее имя. на законных основаниях в рамках их правил KYC Результат тот же и даже лучше, чем простая политика с реальным именем, которую вы могли бы игнорировать в некоторых странах, таких как Германия.

О платных услугах:

Если вы собираетесь использовать платные услуги, отдайте предпочтение тем, которые принимают наличные или платежи Monero, которые вы можете делать напрямую и безопасно, сохраняя при этом свою анонимность.
 
Последнее редактирование:

Обзор:

Этот раздел покажет вам обзор текущих различных требований на некоторых платформах:

  • Рассмотрите возможность использования рекомендуемых инструментов на https://privacyguides.org[Archive.org] для лучшей конфиденциальности вместо обычных основных инструментов.
  • Рассмотрите возможность использования рекомендуемых инструментов на https://www.whonix.org/wiki/Documentation[Archive.org] , а также вместо обычных основных инструментов, таких как поставщики электронной почты: https://www.whonix.org/wiki /E-Mail#Anonymity_Friendly_Email_Provider_List[Archive.org]
В следующем обзоре не упоминаются методы обеспечения конфиденциальности этих платформ, а упоминаются только их требования к регистрации учетной записи. Если вы хотите использовать инструменты и платформы, обеспечивающие конфиденциальность, перейдите на страницу https://privacyguides.org[Archive.org] .

Легенда:

  • «Неясно»: неясно из-за отсутствия информации или запутанной информации.
  • «Возможно»: это произошло в меньшинстве моих тестов.
  • «Вероятно»: это происходило в большинстве моих тестов.
  • «Да» или «Нет»: это либо случалось, либо никогда не случалось систематически во всех моих тестах.
  • «Легко»: общий опыт был простым, практически без препятствий.
  • «Средний»: общий опыт имеет некоторые препятствия, но все же выполним без особых хлопот.
  • «Трудно»: общий опыт — это мучительная борьба со многими препятствиями.
  • «Н/Д»: неприменимо, так как невозможно было протестировать в рамках данного руководства.
  • «Косвенно»: это означает, что им что-то требуется, но косвенно через стороннюю систему (например, финансовый KYC).
обслуживаниеПротив
ToS
Требуется телефонТребуется электронная почтаVPN-регистрацияРегистрация через TorКапчиID или
Финансовые проверки
Проверка лицаРучные проверкиОбщая сложность
AmazonНетНетДаДаДаНетДа*НетНеясноН/Д
AppleДа*ДаДаДаДаНетНетНетНетСередина
БинансДа*НетДаДаНетДаНетНетНетСередина
BriarНетНетНетДаДаНетНетНетНетЛегкий
DiscordНетНетДаДаДаДаНетНетНетСередина
ЭлементНетНетНетДаДаДаНетНетНетЛегкий
ФейсбукДа*ДаДаМожет бытьМожет бытьДаМожет бытьМожет бытьМожет бытьЖесткий
ГитхабНетНетДаДаДаДаНетНетНетЛегкий
GitLabНетНетДаДаДаДаНетНетНетЛегкий
GoogleНетВероятноВероятноДаДаДаМожет бытьНетМожет бытьСередина
HackerNewsНетНетНетДаДаДаНетНетНетЛегкий
ИнстаграмНеясноВероятноДаДаДаДаНетМожет бытьМожет бытьСередина
ДжамиНетНетНетДаНетНетНетНетНетЛегкий
iVPNНетНетНетДаДаНетНетНетНетЛегкий
KRAKENДа*НетДаДаНетНетНетНетНетСередина
LinkedInДа*ДаДаДаДаДаМожет бытьМожет бытьМожет бытьЖесткий
MailFenceНетНетДаДаМожет бытьДаНетНетНетСередина
MediumНетНетДаДаДаНетНетНетНетЛегкий
МайкрософтДа*Может бытьМожет бытьДаДаДаНетНетНетСередина
MullvadНетНетНетДаДаНетНетНетНетЛегкий
NjallaНетНетНетДаДаНетНетНетНетЛегкий
OnionShareНетНетНетДаДаНетНетНетНетЛегкий
OnlyFansНетНетДаДаДаДаДа (для полной функциональности)НетНетHard (для полной функциональности)
Proton MailНетМожет бытьВероятноДаДаДаНетНетНетСередина
Proton VPNНетНетДаДаДаНетНетНетНетСередина
РеддитНетНетНетДаДаНетНетНетНетЛегкий
SlashdotДа*НетНетДаДаДаНетНетНетСередина
ТелеграммНетДаНетДаДаНетНетНетНетЛегкий
ТутанотаНетНетНетМожет бытьНетДаНетНетНетЖесткий
TwitchНетНетДаДаДаДаНетНетНетЛегкий
ТвиттерНетДаДаДаДаДаНетНетМожет бытьСередина
WhatsAppДа*ДаНетДаДаНетНетНетНетСередина
4чанНетНетНетНетНетДаНетНетНетЖесткий

Ниже вы найдете список «проблемных сервисов». Если они не ниже, это означает, что проблем вообще нет ни с чем (например, с Браяром).​

Амазонка:​

«1. Сервисы Amazon, Программное обеспечение Amazon

A. Использование сервисов Amazon в продукте. Для использования определенных сервисов Amazon в Продукте у вас должна быть собственная учетная запись Amazon.com, вы должны войти в свою учетную запись в Продукте и иметь действительный способ оплаты, связанный с вашей учетной записью.

Хотя технически это не требует реального имени. Для этого требуется действительный способ оплаты. К сожалению, он не принимает «наличные» или «Monero» в качестве способа оплаты. Поэтому вместо этого они полагаются на финансовую KYC (где политика реального имени почти везде применяется).

  • Потребуют ли они номер телефона? Да, но см. ниже
  • Можно ли создавать учетные записи через Tor? Да, но см. ниже
Из-за этого требования к допустимому способу оплаты мы не смогли это проверить. Хотя это, по-видимому, не противоречит их ToS, это невозможно в контексте этого руководства, если только вам не удастся анонимно получить действительный способ оплаты KYC, что, насколько мне известно, практически невозможно или чрезвычайно сложно.

Итак, насколько я знаю, невозможно создать анонимную учетную запись Amazon.

Apple:​

«IV. Использование вами Сервиса

А. Ваша учетная запись

Чтобы использовать Сервис, вы должны ввести свой Apple ID и пароль для аутентификации своей Учетной записи . Вы соглашаетесь предоставлять точную и полную информацию при регистрации и использовании Сервиса («Регистрационные данные Сервиса»), а также соглашаетесь обновлять свои Регистрационные данные Сервиса, чтобы они оставались точными и полными».

  • Потребуют ли они номер телефона? Да
  • Можно ли создавать учетные записи через Tor? Да
Обратите внимание, что эта учетная запись не позволит вам настроить учетную запись электронной почты Apple. Для этого вам понадобится устройство Apple.

Бинанс:​

  • Это противоречит их ToS? Да https://www.binance.com/ru/terms [Archive.org]
  • Потребуют ли они номер телефона? Нет, им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Нет

Дискорд:​

  • Это противоречит их ToS? Нет https://discord.com/terms [Архив.org]
  • Потребуют ли они номер телефона? Нет, но им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? До сих пор у нас не было проблем с этим при использовании Desktop Client.
Вы можете столкнуться с дополнительными проблемами при использовании веб-клиента (Captchas). Особенно с Tor Browser.

Я предлагаю использовать клиентское приложение Discord на виртуальной машине через Tor или, в идеале, через VPN/прокси через Tor, чтобы смягчить такие проблемы.

Элемент:​

  • Это противоречит их ToS? Нет https://element.io/terms-of-service [Archive.org]
  • Потребуют ли они номер телефона? Нет, им даже не требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Да

(Captchas). Особенно с Tor Browser.​


Я предлагаю использовать клиентское приложение Discord на виртуальной машине через Tor или, в идеале, через VPN/прокси через Tor, чтобы смягчить такие проблемы.

Элемент:​

  • Это противоречит их ToS? Нет https://element.io/terms-of-service [Archive.org]
  • Потребуют ли они номер телефона? Нет, им даже не требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Да
Ожидайте некоторых капч во время создания учетной записи на некоторых домашних серверах.

Фейсбук:​

«1. Кто может использовать Facebook

Когда люди отстаивают свои мнения и действия, наше сообщество становится более безопасным и ответственным. По этой причине вы должны:

  • Используйте то же имя, которое вы используете в повседневной жизни.
  • Предоставьте достоверную информацию о себе.
  • Потребуют ли они номер телефона? Да, и, вероятно, больше позже
  • Можно ли создавать учетные записи через Tor? Да, но это очень сложно и их луковый адрес не поможет. В большинстве случаев у вас будет просто случайная ошибка при регистрации, и ваша учетная запись будет приостановлена после входа в систему».
Но этот пункт их ToS является незаконным в Германии

Facebook является одной из самых агрессивных платформ с проверкой личности и активно продвигает свою «политику настоящего имени». Вот почему это руководство рекомендуется только жителям Германии.

В ходе наших тестов мы смогли выделить несколько советов:

  • Будет проще, если у вас есть аккаунт в Instagram.
  • Регистрация через Tor практически невозможна (даже с использованием их адреса .onion, что является шуткой) и будет успешной только в том случае, если вам «очень повезет» (я предполагаю, что вы используете выходной узел, который еще не известен системам проверки Facebook). . В большинстве случаев он вообще не разрешает регистрацию и просто завершается с ошибкой «Во время регистрации произошла ошибка».
  • Регистрация через VPN с большей вероятностью будет успешной, но может привести к той же ошибке. Итак, вы должны быть готовы к множеству проб и ошибок.
  • Лучше всего зарегистрироваться через VPN/прокси с собственным хостингом, но убедитесь, что ваш профиль/идентификация соответствует геолокации IP.
  • Моя предыдущая запись в путеводителе об оруэлловской цитате из «Скотного двора» в полной мере действует на Facebook. Вы столкнетесь с огромными различиями в принятии в зависимости от возраста / пола / этнической принадлежности / национальности /… Здесь у вас будет гораздо меньше проблем, если вы будете вести учетную запись молодой европейской кавказской женщины. Вы почти наверняка потерпите неудачу, если попытаетесь создать мужчину средних лет, где другие мои учетные записи до сих пор не заблокированы/разблокированы.
  • Однако вход в систему (после регистрации) отлично работает с VPN и Tor, но все равно может привести к приостановке учетной записи за нарушение принципов сообщества или условий обслуживания (несмотря на то, что вы вообще не используете учетную запись для чего-либо, кроме регистрации/регистрации). -в). В идеале вы должны снова войти в систему с тем же IP-адресом из собственного VPN/прокси.
Я также сильно подозреваю, основываясь на своем тесте, что следующие моменты влияют на вероятность вашего отстранения с течением времени:

  • Не иметь друзей
  • Отсутствие интересов и «органическая деятельность»
  • Не быть в контактах любого другого пользователя
  • Отсутствие на других платформах (таких как Instagram/WhatsApp)
  • Слишком быстрое ограничение настроек конфиденциальности вашего профиля после регистрации
Если ваша учетная запись будет приостановлена, вам нужно будет обжаловать решение с помощью довольно простой формы, которая потребует от вас предоставить «удостоверение личности». Однако эта система подтверждения личности более снисходительна, чем LinkedIn, и позволит вам отправлять различные документы, для которых требуется гораздо меньше навыков Photoshop.

Также возможно, что они попросят вас сделать селфи-видео или сделать определенные жесты, чтобы подтвердить вашу личность. Если это так, мы опасаемся, что на данный момент это тупик, если вы не используете технику глубокой подделки лиц.

Если вы подадите апелляцию, вам придется подождать, пока Facebook рассмотрит ее (я не знаю, происходит ли это автоматически или по вине человека), и вам придется ждать и надеяться, что они разблокируют вашу учетную запись.

Гитхаб:​

GitHub прост и не требует номера телефона.

Обязательно зайдите в «Настройки»> «Электронная почта» и сделайте свою электронную почту приватной, а также заблокируйте любые push-уведомления, которые могут раскрыть вашу электронную почту.

Гитлаб:​

  • Это противоречит их ToS? Нет https://about.gitlab.com/handbook/legal/subscription-agreement/ [Archive.org]
  • Потребуют ли они номер телефона? Нет, все хорошо
  • Можно ли создавать учетные записи через Tor? Да, но ожидайте капчи
GitLab прост и не требует номера телефона.

Google:​

  • Это противоречит их ToS? Нет https://policies.google.com/terms [Archive.org]
  • Потребуют ли они номер телефона? Да, они будут. Здесь нет выхода.
  • Можно ли создавать учетные записи через Tor? Да, но ожидайте некоторых капч и потребуется ваш номер телефона
Proton — это хорошо… но, чтобы не вызывать подозрений, лучше иметь обычную учетную запись Google Mail.

Как Proton, Google также, скорее всего, потребует номер телефона во время регистрации в рамках процесса проверки. Однако, в отличие от Proton, Google сохранит этот номер телефона во время процесса регистрации, а также ограничит количество учетных записей, которые могут быть созданы во время регистрации

По моему опыту во время моего исследования, это количество ограничено тремя учетными записями/номерами телефонов. Если вам не повезло с номером (если он ранее использовался другим пользователем мобильной связи), он может быть меньше.

Поэтому вам следует снова использовать свой онлайн-номер телефона ИЛИ свой резервный телефон и предоплаченную SIM-карту для создания учетной записи. Не забудьте использовать данные о личности, которые вы придумали ранее (дата рождения). После создания учетной записи, пожалуйста, уделите некоторое время следующим действиям:

  • (Трюк) Войдите в Google Mail на рабочем столе и перейдите в «Быстрые настройки Gmail»> «Просмотреть все настройки»> «Пересылка и POP/IMAP»> «Добавить адрес пересылки»> «Подтвердить (используя Proton)»> «Вернуться в Gmail и настроить пересылку для пересылки и удаления». Копировать Google> Сохранить. Этот шаг позволит вам вместо этого проверять свою почту Google с помощью Proton и позволит вам избежать запуска проверок безопасности Google, входя в систему с различных IP-адресов выхода VPN / Tor в будущем, сохраняя вместо этого вашу конфиденциальную электронную почту в Proton. Этот трюк позволит вам получать все электронные письма с ваших адресов Gmail на ваш Proton (или другой) адрес без необходимости входа в ваши учетные записи Google (уменьшая риск его приостановки, особенно если вы используете Tor).
  • Включите 2FA в настройках аккаунта Google. Во-первых, вам нужно будет включить 2FA, используя номер телефона. Затем вы увидите возможность включить 2FA с помощью приложения Authenticator. Используйте эту опцию и настройте ее с новой записью TOTP KeePassXC. Когда это будет сделано, удалите телефон 2FA из учетной записи Google. Это предотвратит использование этого номера телефона в будущем (когда у вас его больше не будет) для восстановления/получения доступа к этой учетной записи.
  • Добавьте Proton в качестве резервного адреса электронной почты для учетной записи.
  • Удалите номер телефона из сведений об учетной записи в качестве варианта восстановления.
  • Загрузите изображение профиля Google, которое вы сделали ранее на этапе создания личности.
  • Просмотрите настройки конфиденциальности Google, чтобы отключить как можно больше:
    • Ведение журнала активности
    • YouTube
  • Выйдите из системы и не трогайте ее без необходимости (как уже упоминалось, вы будете использовать Proton для проверки своей почты Gmail).
Имейте в виду, что существуют разные алгоритмы для проверки странной активности. Если вы получаете какое-либо письмо (на Proton) с предупреждением о безопасности Google. Нажмите на нее и нажмите кнопку, чтобы сказать: «Да, это был я». Помогает.

Не используйте эту учетную запись для «регистрации в Google»
без необходимости.

Будьте предельно осторожны, если вы решите использовать учетную запись для действий Google (например, обзоров Google Maps или комментариев YouTube), поскольку они могут легко вызвать некоторые проверки (отрицательные отзывы, комментарии, нарушающие принципы сообщества на YouTube).

Если ваша учетная запись будет приостановлена (это может произойти при регистрации, после регистрации или после ее использования в некоторых службах Google), вы все равно можете разблокировать ее, отправив апелляцию / подтверждение (для чего снова потребуется ваш номер телефона и, возможно, адрес электронной почты службы поддержки Google с указанием причины). Приостановка учетной записи не отключает переадресацию электронной почты, но через некоторое время приостановленная учетная запись будет удалена.

После приостановки, если ваша учетная запись Google будет восстановлена, все будет в порядке.

Если ваша учетная запись будет заблокирована, у вас не будет апелляции, и переадресация будет отключена. Ваш номер телефона будет помечен, и вы не сможете использовать его для регистрации в другой учетной записи. Будьте осторожны при их использовании, чтобы не потерять их. Они драгоценны.

Также возможно, что Google потребует проверки личности через непрямую финансовую проверку KYC или проверку изображения удостоверения личности, если вы попытаетесь получить доступ к контенту для взрослых или опубликовать его на своей платформе

Инстаграм:​

« Вы не можете выдавать себя за других или предоставлять неточную информацию. Вы не обязаны раскрывать свою личность в Instagram, но вы должны предоставить нам точную и актуальную информацию (включая регистрационную информацию) . Кроме того, вы не можете выдавать себя за кого-то, кем вы не являетесь, и вы не можете создать учетную запись для кого-то другого, если у вас нет его явного разрешения».

Это немного оксюморон, вам не кажется? Таким образом, мы не уверены, разрешено это или нет.

  • Потребуют ли они номер телефона? Возможно, но менее вероятно через VPN и очень вероятно через Tor
  • Можно ли создавать учетные записи через Tor? Да, но ожидайте некоторых капч и потребуется ваш номер телефона
Также возможно, что они попросят вас сделать селфи-видео или сфотографировать определенные жесты, чтобы подтвердить вашу личность (в приложении или через запрос по электронной почте). Если это так, мы опасаемся, что пока это тупик.

Не секрет, что Instagram является частью Facebook, однако он более снисходителен, чем Facebook, когда дело доходит до проверки пользователей. Маловероятно, что вас приостановят или забанят после регистрации. Но это могло помочь.

Например, мы заметили, что у вас будет меньше проблем при создании учетной записи Facebook, если у вас уже есть действующая учетная запись Instagram. Вы всегда должны создать учетную запись Instagram, прежде чем пробовать Facebook.

К сожалению, существуют некоторые ограничения при использовании веб-версии Instagram. Например, вы не сможете включить Authenticator 2FA из Интернета по неизвестной нам причине.

После регистрации сделайте следующее:

  • Если хотите, загрузите изображение созданной вами личности.
  • Зайдите в настройки
  • Сделайте учетную запись приватной (по крайней мере, изначально)
  • Не показывать статус активности
  • Не разрешать делиться

Джами:​

  • Это противоречит их ToS? Нет https://jami.net/privacy-policy/ [Archive.org]
  • Потребуют ли они номер телефона? Нет, им даже не требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Нет, не работает по техническим причинам

KRAKEN:​

  • Это противоречит их ToS? Да https://www.[ФИШИНГ]/legal [Archive.org]
  • Потребуют ли они номер телефона? Нет, им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Да

Linkedin:​

«Чтобы пользоваться Услугами, вы соглашаетесь с тем, что: (1) вы должны быть « Минимального возраста » (описано ниже) или старше; (2) у вас будет только одна учетная запись LinkedIn, которая должна быть зарегистрирована на ваше настоящее имя ; и (3) вы еще не ограничены LinkedIn в использовании Услуг. Создание учетной записи с ложной информацией является нарушением наших условий , включая учетные записи, зарегистрированные от имени других лиц или лиц младше шестнадцати лет. “

Но этот пункт их ToS является незаконным в Германии

  • Потребуют ли они номер телефона? Да, они будут.
  • Можно ли создавать учетные записи через Tor? Да, но ожидайте некоторых капч и потребуется ваш номер телефона
LinkedIn гораздо менее агрессивен, чем Twitter, но, тем не менее, в большинстве случаев (хотя и не всегда) потребуется действующий адрес электронной почты (предпочтительно снова ваш Gmail) и номер телефона.

Однако LinkedIn во многом полагается на отчеты и модерацию пользователей/клиентов. Вы не должны создавать профиль с родом занятий внутри частной корпорации или небольшой начинающей компании. Сотрудники компании следят за активностью в LinkedIn и получают уведомления о присоединении новых людей. Затем они могут сообщить о вашем профиле как о фейковом, после чего ваш профиль будет приостановлен или заблокирован до рассмотрения апелляции.

Затем LinkedIn потребует от вас пройти процесс проверки, который, к сожалению, потребует от вас отправки документа, удостоверяющего личность (удостоверение личности, паспорт, водительские права). Эта проверка личности обрабатывается компанией Jumio , которая специализируется на проверке личности. Это, скорее всего, тупик, так как это заставит вас развить некоторые сильные навыки Photoshop.

Наоборот, вероятность того, что о вас сообщат, будет гораздо меньше, если вы будете вести себя расплывчато (скажем, вы студент/стажер/фрилансер) или притворяетесь, что работаете в крупном государственном учреждении, которое слишком велико, чтобы кто-то мог его позаботиться или проверить.

Как и в случае с Twitter и Google, после регистрации вы должны сделать следующее:

  • Отключить рекламу
  • Отключить уведомления
  • Отключить поиск по телефону/электронной почте
  • Загрузите изображение вашей личности

MailFence:

  • Это противоречит их ToS? Нет
  • Потребуют ли они номер телефона? Нет, но им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Может быть. Судя по моим тестам, электронные письма с подтверждением регистрации не отправляются при использовании Tor для регистрации. Однако при использовании VPN через Tor или прокси через Tor проблем не возникает.

Medium:​

  • Это противоречит их ToS? Нет, если только речь не идет о криптовалюте https://policy.medium.com/medium-terms-of-service-9db0094a1e0f [Archive.org]
  • Потребуют ли они номер телефона? Нет, но им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Проблем с этим пока нет
Для входа в систему требуется электронная почта каждый раз.

Майкрософт:​

"я. Создание учетной записи. Вы можете создать учетную запись Microsoft, зарегистрировавшись онлайн. Вы соглашаетесь не использовать ложную, неточную или вводящую в заблуждение информацию при регистрации вашей учетной записи Microsoft».

Но этот пункт их ToS является незаконным в Германии

  • Потребуют ли они номер телефона? Вероятно, но не всегда. В зависимости от того, насколько вам повезет с выходным узлом Tor, для них может потребоваться только проверка электронной почты. Если вы используете VPN через Tor, они, скорее всего, попросят только электронное письмо.
  • Можно ли создавать учетные записи через Tor? Да, вы можете, но ожидайте проверки по капче, по крайней мере, подтверждения электронной почты и, вероятно, подтверждения телефона.
Так что да, по-прежнему можно создать учетную запись MS без номера телефона и с использованием Tor или VPN, но для этого вам, возможно, придется пройти через несколько выходных узлов.

После регистрации вы должны настроить аутентификацию 2FA в параметрах безопасности и с помощью KeePassXC TOTP.

Onlyfans:​

  • Это противоречит их ToS? Нет, выглядит нормально https://onlyfans.com/terms [Archive.org]
  • Потребуют ли они номер телефона? Нет, им требуется электронная почта
  • Можно ли создавать учетные записи через Tor? Да, ты можешь
К сожалению, вы будете крайне ограничены с этой учетной записью, и для того, чтобы сделать что-либо, вам нужно будет завершить процесс проверки, который требует проверки финансовой транзакции типа KYC. Значит, не очень полезно.

Протон:​

  • Это противоречит их ToS? Нет https://proton.me/legal/terms [Archive.org]
  • Потребуют ли они номер телефона? Может быть. Это зависит от IP, с которого вы заходите. Если вы заходите из Tor, то вполне вероятно. Из VPN это менее вероятно.
  • Можно ли создавать учетные записи через Tor? Да, но весьма вероятно, что потребуется номер телефона, когда через VPN потребуется только электронная почта или капча. У них даже есть адрес «.onion» по адресу http://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/ .
Вам, очевидно, нужна электронная почта для вашей онлайн-идентификации, а одноразовые электронные письма практически везде запрещены.

Proton — это бесплатный провайдер электронной почты, базирующийся в Швейцарии, который выступает за безопасность и конфиденциальность.

Их рекомендует Privacyguides.org. Их единственная очевидная проблема заключается в том, что они требуют (в большинстве случаев) номер телефона или другой адрес электронной почты для регистрации (по крайней мере, когда вы пытаетесь зарегистрироваться через VPN или Tor).

Они утверждают, что не хранят/привязывают телефон/электронную почту, связанные с регистрацией, а хранят только хэш, который не привязан к учетной записи . Если их утверждение верно и хэш не связан с вашей учетной записью, и вы следовали моему руководству по номеру телефона, вы должны быть в достаточной степени защищены от отслеживания.

Эту учетную запись электронной почты можно использовать для создания учетной записи Google/Gmail.

Реддит:​

  • Это противоречит их ToS? Нет https://www.redditinc.com/policies [Archive.org]
  • Потребуют ли они номер телефона? Нет, не будут.
  • Можно ли создавать учетные записи через Tor? Да
Реддит простой. Все, что вам нужно для регистрации, это действительное имя пользователя и пароль. Обычно они даже не требуют адрес электронной почты (вы можете пропустить адрес электронной почты при регистрации, оставив его пустым).

Никаких проблем с регистрацией через Tor или VPN, кроме случайных проверок.

Рекомендуем прочитать этот пост на Reddit: [Archive.org]

Слэшдот:​

«8. Регистрация; Использование безопасных областей и паролей

В некоторых разделах Сайтов вам может потребоваться зарегистрироваться у нас. Когда и если вы регистрируетесь, вы соглашаетесь (а) предоставлять точную, актуальную и полную информацию о себе в соответствии с запросом нашей регистрационной формы (включая ваш адрес электронной почты) и (б) поддерживать и обновлять вашу информацию (включая ваш электронный -почтовый адрес), чтобы он был точным, актуальным и полным. Вы признаете, что если какая-либо информация, предоставленная вами, окажется ложной, неточной, устаревшей или неполной, мы оставляем за собой право расторгнуть настоящее Соглашение с вами и ваше текущее или будущее использование Сайтов (или любой их части)».

  • Потребуют ли они номер телефона? Нет
  • Можно ли создавать учетные записи через Tor? Да

Телеграмм:​

  • Это противоречит их ToS? Нет https://telegram.org/tos [Архив.org]
  • Потребуют ли они номер телефона? Да, к сожалению
  • Можно ли создавать учетные записи через Tor? Да, но иногда вас случайно банят без объяснения причин
Telegram довольно прост, и вы можете загрузить их портативное приложение для Windows, чтобы зарегистрироваться и войти в систему.

Для этого потребуется номер телефона (который можно использовать только один раз) и больше ничего.

В большинстве случаев у нас не было проблем, будь то Tor или VPN, но у нас было несколько случаев, когда наша учетная запись Telegram была просто заблокирована за нарушение условий обслуживания (не знаю, какое именно?). И это снова, несмотря на то, что они ни для чего не использовались.

Они обеспечивают процесс апелляции по электронной почте, но нам не удалось получить какой-либо ответ.

Их апелляционный процесс заключается в отправке электронного письма на адрес [email protected] [Archive.org] , в котором указывается ваш номер телефона и проблема, и они надеются, что они ответят.

После регистрации необходимо сделать следующее:

  • Зайти в Редактировать профиль
  • Установить имя пользователя
  • Зайдите в Настройки (настольное приложение)
  • Установите видимость номера телефона на Никто
  • Установите «Последнее посещение и в сети» на «Никто»
  • Установите для переадресованных сообщений никому
  • Установите фотографии профиля для контактов
  • Установить звонки на контакты
  • Установить группу и каналы для контактов

Тутанота:​

  • Это противоречит их ToS? Нет https://tutanota.com/terms/ [Archive.org]
  • Потребуют ли они номер телефона? Нет, но им требуется электронная почта.
  • Можно ли создавать учетные записи через Tor? Не совсем, почти все узлы Tor Exit забанены, насколько мне известно.

Твиттер:​

  • Это противоречит их ToS? Нет https://twitter.com/en/tos
  • Потребуют ли они номер телефона? Крайне вероятно, возможно, теперь требование во всех случаях.
  • Можно ли создавать учетные записи через Tor? Да, но ожидайте некоторых капч, и через некоторое время потребуется ваш номер телефона.
Твиттер крайне агрессивен в предотвращении анонимности в своей сети. Вы должны зарегистрироваться, используя адрес электронной почты и пароль (не телефон), а не использовать «Войти через Google». Используйте свой Gmail в качестве адреса электронной почты.

Скорее всего, ваша учетная запись будет заблокирована сразу во время процесса регистрации, и вам потребуется выполнить серию автоматических тестов для разблокировки. Это будет включать в себя ряд проверок, подтверждение вашего адреса электронной почты и дескриптора Twitter или другую информацию. В некоторых случаях также потребуется ваш номер телефона.

В некоторых случаях, несмотря на то, что вы выбрали текстовое подтверждение, система подтверждения Twitter позвонит по телефону, несмотря ни на что. В этом случае вам нужно будет поднять и услышать код подтверждения. Мы подозреваем, что это еще один метод предотвращения продажи услуг приема текстовых сообщений через Интернет автоматизированными системами и злоумышленниками.

Twitter сохранит всю эту информацию и свяжет ее с вашей учетной записью, включая ваш IP-адрес, адрес электронной почты и номер телефона. Вы не сможете использовать этот номер телефона для создания другой учетной записи.

После восстановления учетной записи вам потребуется некоторое время, чтобы сделать следующее:

  • Загрузите изображение профиля личности.
  • Включите 2FA в настройках безопасности, используя новую запись TOTP KeePassXC, также сохраните коды безопасности в KeePassXC.
  • Отключить пометку фотографий
  • Отключить поиск электронной почты
  • Отключить поиск телефона
  • Отключить все настройки персонализированной рекламы
  • Отключить геолокацию твитов
  • Внимание: Удалите номер телефона из аккаунта (на свой страх и риск, часто это приводит к приостановке аккаунта)
  • Подпишитесь на некоторых людей на основе
  • Выйдите из системы и оставьте все как есть.
Примерно через неделю вы должны снова проверить Твиттер, и вероятность того, что он будет снова заблокирован за «подозрительную активность» или «нарушение правил сообщества», довольно высока, несмотря на то, что вы вообще его не используете (даже ни одного твита/фолловинга/лайка). /retweet или DM), но на этот раз другой системой. Мы называем это «двойным касанием».

На этот раз вам нужно будет подать апелляцию, используя форму , указать уважительную причину и дождаться обработки апелляции Twitter. Во время этого процесса вы можете получить электронное письмо (на Proton), в котором вас попросят ответить на запрос в службу поддержки клиентов, чтобы доказать, что у вас есть доступ к вашей электронной почте и что это вы. Это будет направлено на ваш адрес Gmail, но придет на ваш Proton.

Не отвечайте от Proton, так как это вызовет подозрения, вы должны войти в Gmail (к сожалению) и создать оттуда новое письмо, скопировав электронное письмо, тему и контент из Proton. А также ответ, подтверждающий, что у вас есть доступ к этому электронному письму.

Через несколько дней ваша учетная запись должна быть разблокирована «навсегда». После этого проблем не будет, но имейте в виду, что они все еще могут заблокировать вашу учетную запись по любой причине, если вы нарушите принципы сообщества. Затем номер телефона и адрес электронной почты будут помечены, и у вас не будет другого выбора, кроме как получить новую личность с новым номером для повторной регистрации. Не используйте этот аккаунт для троллинга.

Твич:​

  • Это противоречит их ToS? Нет https://www.twitch.tv/p/en/legal/terms-of-service/ [Archive.org]
  • Потребуют ли они номер телефона? Нет, но им требуется электронная почта.
  • Можно ли создавать учетные записи через Tor? Да
Обратите внимание, что вы не сможете включить 2FA на Twitch, используя только электронную почту. Для включения этой функции требуется номер телефона.

WhatsApp:​

« Регистрация . Вы должны зарегистрироваться для использования наших Сервисов , используя точную информацию , указать свой текущий номер мобильного телефона и, если вы его измените, обновить свой номер мобильного телефона, используя нашу функцию изменения номера в приложении. Вы соглашаетесь получать текстовые сообщения и телефонные звонки (от нас или наших сторонних поставщиков) с кодами для регистрации в наших Сервисах».

  • Потребуют ли они номер телефона? Да, это так.
  • Можно ли создавать учетные записи через Tor? Проблем с этим пока нет.

4чан:​

  • Это противоречит их ToS? Нет
  • Потребуют ли они номер телефона? Нет, не будут.
  • Вы можете публиковать там через Tor или VPN? Скорее всего, не.
4chan есть 4chan… Это руководство не объясняет вам, что такое 4chan. Они блокируют узлы выхода Tor и известные диапазоны IP-адресов VPN.

Вам придется найти отдельный способ публикации там, используя как минимум семь прокси которые не известны системе блокировки 4chan (подсказка: анонимный VPS с использованием Monero, вероятно, ваш лучший вариант).

image40.jpg


Криптовалютные кошельки:​

Используйте любое приложение криптокошелька на виртуальной машине Windows. Но будьте осторожны, чтобы ничего не перевести на биржу или известный кошелек. Криптовалюта в большинстве случаев НЕ является анонимной и может быть отслежена до вас, когда вы покупаете/продаете любую криптовалюту.

Если вы действительно хотите использовать Crypto, используйте Monero, который является единственным с разумной конфиденциальностью/анонимностью.


В идеале вы должны найти способ купить/продать криптовалюту за наличные деньги у неизвестного лица.

А как насчет тех мобильных приложений (WhatsApp/Signal)?​

Есть только три способа безопасного анонимного использования (которые мы рекомендуем). Использование VPN на вашем телефоне не является одним из таких способов. Все это, к сожалению, «утомительно», если не сказать больше.

  • Используйте эмулятор Android на виртуальной машине Windows и запустите приложение через многоуровневый Tor/VPN. Недостатком является то, что такие эмуляторы обычно довольно требовательны к ресурсам и замедляют вашу виртуальную машину и потребляют больше энергии. Вот также (устаревшее) руководство по этому вопросу: https://www.bellingcat.com/resource...ating-android-open-source-research-device-pc/ [Архив .орг] . Что касается меня, мы будем рекомендовать использование:
  • Не рекомендуется: использовать неофициальное приложение (например, Wassapp для WhatsApp) для подключения виртуальной машины Windows к приложению. Используйте на свой страх и риск, так как вы можете быть забанены за нарушение условий предоставления услуг с помощью неофициального приложения.
  • Не рекомендуется и является наиболее сложным: Имейте смартфон для записи, который вы будете подключать к многоуровневой сети виртуальных машин через модем / совместное использование соединения через Wi-Fi. Мы не будем подробно об этом здесь, но это вариант.
На телефоне Android нет способа надежно установить достойный многоуровневый подход к подключению (насколько нам известно, это даже невозможно на IOS). Под надежностью мы подразумеваем уверенность в том, что смартфон не пропустит ничего, например геолокацию или что-либо еще, от загрузки до выключения.

Что-нибудь еще:​

Вы должны использовать ту же логику и безопасность для любой другой платформы.

Он должен работать в большинстве случаев с большинством платформ. Самой сложной платформой для полной анонимности является Facebook.

Это, очевидно, не будет работать с банками и большинством финансовых платформ (таких как PayPal или Crypto Exchanges), требующих реальной официальной и существующей идентификации. Это руководство не поможет вам в этом, так как это было бы незаконно в большинстве мест.
 
Последнее редактирование:

Как делиться файлами в частном порядке и/или общаться в анонимном чате:

Везде полно мессенджеров. У некоторых отличный пользовательский интерфейс и UX и ужасная безопасность/конфиденциальность. У некоторых отличная безопасность/конфиденциальность, но ужасный пользовательский интерфейс и UX. Нелегко выбрать те, которые вы должны использовать для деликатных действий. Итак, этот раздел поможет вам в этом.

Прежде чем идти дальше, следует также усвоить некоторые ключевые базовые понятия:

Сквозное шифрование:​

Сквозное шифрование (он же e2ee) — довольно простая концепция. Это просто означает, что только вы и ваш пункт назначения знаете открытые ключи шифрования друг друга, и никто между ними, который мог бы подслушивать, не сможет расшифровать сообщение.

Однако этот термин часто используется по-разному в зависимости от поставщика:

  • Некоторые провайдеры заявляют о e2ee, но забывают упомянуть, что покрывается их протоколами. Например, защищены ли метаданные в их протоколе e2ee? Или это просто содержание сообщений?
  • Некоторые провайдеры предоставляют e2ee, но только в качестве дополнительной опции (по умолчанию отключено).
  • Некоторые провайдеры предлагают e2ee с обменом сообщениями один на один, но не с групповым обменом сообщениями.
  • Некоторые провайдеры заявляют об использовании e2ee, но их проприетарные приложения имеют закрытый исходный код, и никто не может проверить заявление и надежность используемого шифрования.
По этим причинам всегда важно проверять утверждения различных приложений. Всегда следует отдавать предпочтение приложениям с открытым исходным кодом, чтобы проверить, какое шифрование они используют и верны ли их заявления. Такие приложения, если они не с открытым исходным кодом, должны иметь открытый независимый (сделанный авторитетной третьей стороной) отчет, подтверждающий их заявления.

Сверните свою собственную криптовалюту:​


Всегда будьте осторожны с приложениями, внедряющими свою собственную криптографию, пока она не будет проверена многими в криптосообществе (или, что еще лучше, опубликовано и проверено экспертами академически) . Опять же, это сложнее проверить с помощью проприетарных приложений с закрытым исходным кодом.

Дело не в том, что создавать собственную криптографию плохо по сути, а в том, что хорошая криптография нуждается в реальной экспертной оценке, аудите, тестировании… И, поскольку вы, вероятно, не криптоаналитик (и мы тоже), шансы высоки, а нет компетентен для оценки криптографии некоторых приложений.

Прямая секретность:​

Forward Secrecy (FS, также известная как PFS для Perfect Forward Secrecy) является свойством протокола согласования ключей некоторых из этих приложений для обмена сообщениями и является сопутствующей функцией e2ee. Это происходит до того, как вы установите связь с пунктом назначения. «Вперед» относится к будущему во времени и означает, что каждый раз, когда вы устанавливаете новую связь e2ee, для этого конкретного сеанса будет генерироваться новый набор ключей. Целью прямой секретности является сохранение секретности прошлых коммуникаций (сеансов), даже если текущая скомпрометирована. Если злоумышленнику удастся завладеть вашими текущими ключами e2ee, этот злоумышленник будет ограничен содержимым одного сеанса и не сможет легко расшифровать прошлые.

Это имеет некоторые недостатки пользовательского опыта, например, новое устройство не может иметь удобный доступ к удаленно сохраненной истории чата без дополнительных шагов.

Короче говоря, Forward Secrecy защищает прошлые сеансы от компрометации ключей или паролей в будущем.

Подробнее на эту тему в этом видео на YouTube: [Invidious]

Некоторые провайдеры и приложения, утверждающие, что предлагают e2ee, иногда не предлагают FS/PFS из соображений удобства использования (например, групповой обмен сообщениями более сложен с PFS). Поэтому важно предпочесть приложения с открытым исходным кодом, обеспечивающие прямую секретность, тем, которые этого не делают.

Шифрование с нулевым доступом в состоянии покоя:​

Шифрование с нулевым доступом в состоянии покоя используется, когда вы храните данные у какого-либо провайдера (скажем, историю чата или резервные копии чата), но эта история или резервная копия зашифрованы на вашей стороне и не могут быть прочитаны или расшифрованы провайдером, на котором они размещены.

Шифрование с нулевым доступом является дополнительной функцией/компаньоном e2ee, но применяется в основном к данным в состоянии покоя, а не к связи.

Примерами этой проблемы могут быть iMessage и WhatsApp

Итак, опять же, лучше предпочесть приложения/провайдеры, которые предлагают шифрование с нулевым доступом в состоянии покоя и не могут читать/получать доступ к каким-либо вашим данным/метаданным даже в состоянии покоя, а не только для связи.

Такая функция предотвратила бы важные взломы, такие как скандал с Cambridge Analytica , если бы она была реализована.

Защита метаданных:​

Помните раздел « Ваши метаданные, включая геолокацию ». Сквозное шифрование — это одно, но оно не обязательно защищает ваши метаданные.

Например, WhatsApp может не знать, что вы говорите, но они могут знать, с кем вы разговариваете, как долго и когда вы разговариваете с кем-то, кто еще находится с вами в группах, и если вы передавали им данные (например, большие файлы).

Сквозное шифрование само по себе не защищает перехватчика от сбора ваших метаданных.

Эти данные также могут быть защищены/обфусцированы некоторыми протоколами, что значительно усложнит сбор метаданных для перехватчиков. Это относится, например, к протоколу Signal, который предлагает дополнительную защиту с такими функциями, как:

  • Опция «Запечатанный отправитель»
  • Открытие личных контактов
  • Система частных групп
Другие приложения, такие как Briar или OnionShare, будут защищать метаданные, используя сеть Tor в качестве щита и сохраняя все локально на устройстве. Удаленно ничего не хранится, и все коммуникации либо напрямую через Wi-Fi/Bluetooth, либо удаленно через сеть Tor.

Однако большинство приложений, особенно проприетарные коммерческие приложения с закрытым исходным кодом, будут собирать и сохранять ваши метаданные для различных целей. И одних таких метаданных достаточно, чтобы выяснить многое о ваших коммуникациях.

Опять же, важно отдавать предпочтение приложениям с открытым
исходным кодом, поскольку они позволяют третьим сторонам сверять фактические возможности и недостатки с заявлениями отделов маркетинга. Открытый исходный код не означает, что приложение должно быть бесплатным или некоммерческим. Это просто означает прозрачность.

Сравнение:​

Приложение 0e2ee 1Сверните свою собственную криптовалютуИдеальный
Прямая секретность
Шифрование с нулевым доступом в состоянии покоя 5Защита метаданных (обфускация, шифрование…)Открытый исходный кодНастройки конфиденциальности по умолчаниюНативная анонимная регистрация (без электронной почты или телефона)Можно через ТорИстория конфиденциальности и безопасности ***ДецентрализованныйДополнительные примечания
Берти
(избегать)
ДаНетДаДаДаДа 13ХорошийДаДаХорошийДа (одноранговый)Недостаточно рассмотрено этим проектом, не могу рекомендовать
Briar(желательно)Да№ 1ДаДаДа (сильно)ДаХорошийДаИзначально 3ХорошийДа (одноранговый)
Cwtch
(предпочтительно)
ДаНетДаДаДа (сильно)ДаХорошийДаРоднойХорошийДа (одноранговый)
Discord
(избегать)
НетЗакрытый исходный код 7НетНетНетНетПлохоЭлектронная почта требуетсяВиртуализацияПлохоНет
Элемент / Matrix.org (предпочтительно)Да (согласно)НетДаДаБедный 2ДаХорошийДаЧерез прокси 3 или виртуализациюХорошийЧастичный (объединенные серверы)
Facebook Messenger (избегайте)Частичное (только 1 к 1 / подписка)Закрытый исходный код 7ДаНетНетНетПлохоЭлектронная почта и телефон обязательныВиртуализацияПлохоНет
OnionShare (предпочтительно)ДаНет8 _8 _Да (сильно)ДаХорошийДаРоднойХорошийДа (одноранговый)
Сообщения Apple (также известные как iMessage)ДаЗакрытый исходный код 7НетЧастичныйНетНетХорошийТребуется устройство AppleВозможно, виртуализация с использованием реального идентификатора устройства AppleПлохоНет
IRCДа (плагины OTR)НетНетНетНетДаПлохоДаЧерез прокси 3 или виртуализациюХорошийНет
Джами
(предпочтительно)
Да№ 3ДаДаЧастичныйДаХорошийДаЧерез прокси 3 или виртуализацию 9ХорошийЧастичныйTor ломает некоторые функции
KakaoTalk (избегать)ДаЗакрытый исходный код 7№ 4НетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
KeybaseДаНетЧастичное (раскрывающееся сообщение)НетНетДаХорошийЭлектронная почта требуетсяНет
Kick(избегать)НетЗакрытый исходный код 7НетНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
Line(избегать)Частичное (по желанию)Закрытый исходный код 7НетНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
Пиджин с OTR (избегайте)Да (ОТP)НетДаНетНетДаПлохоДаЧерез прокси 3 или виртуализациюПлохо 6Нет
Токс (избегать)ДаНетНетНетНетДаХорошийДаЧерез прокси 3 или виртуализациюСредний 7ДаИзвестные криптографические недостатки
Session
(Предпочтительно только на iOS)
ДаНетНетДаДаДаХорошийДаЧерез прокси 3 или виртуализацию 10ХорошийДаОтсутствует PFS, отрицание
СигналДаНетДаДаДа (умеренно)ДаХорошийТребуется телефонВиртуализацияХорошийНетТребуется записывающее устройство или анонимный номер VOIP для анонимного использования
Скайп (избегать)Частичное (только 1 к 1 / подписка)Закрытый исходный код 7НетНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
SnapChat (избегайте)НетЗакрытый исходный код 7НетНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНетУдаленные сообщения/сообщения с истекшим сроком действия легко восстановить
Команды (избегать)ДаЗакрытый исходный код 7НетНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
ТелеграммЧастичное (только 1 к 1 / подписка)Да (MTProto 8 )Частичное (только секретные чаты)ДаНетЧастичный 5Средний (e2ee отключен по умолчанию)Требуется телефонЧерез прокси 3 или виртуализациюСредний 9Нет
Вайбер (избегайте)Частичный (только 1 к 1)Закрытый исходный код 7ДаНетНетНетПлохоНет (но возможно)ВиртуализацияПлохоНет
WeChat (избегайте)НетЗакрытый исходный код 7НетНетНетНетПлохоНетВиртуализацияПлохоНет
WhatsApp (избегайте)ДаЗакрытый исходный код 7ДаНетНетНетПлохоТребуется телефонВиртуализацияПлохоНет
Wickr meЧастичный (только 1 к 1)НетДаНетДа (умеренно)НетХорошийДаВиртуализацияХорошийНет
Гаджим (XMPP) (предпочтительно)ДаНетДаНетНетДаХорошийДаЧерез прокси 3 или виртуализациюХорошийЧастичный
Zoom (избегайте )СпорныйНет8 _НетНетНетПлохоЭлектронная почта требуетсяВиртуализацияПлохо 12НетРиск вредоносного ПО
MollyДаНетДаДаДа (умеренно)ДаХорошийТребуется телефонВиртуализацияХорошийНетТребуется номер телефона. Защищенный форк клиента Signal. Безопасность может быть задержана на срок до недели

  1. Документация Briar, транспортный протокол Bramble версии 4 https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md [Archive.org] ↩︎
  2. Serpentsec, Матрица https://web.archive.org/web/https://serpentsec.1337.cx/matrix ↩︎
  3. Википедия, GnuTLS, https://en.wikipedia.org/wiki/GnuTLS [Wikiless] [Archive.org] ↩︎
  4. KTH КОРОЛЕВСКИЙ ИНСТИТУТ ТЕХНОЛОГИЙ, ШКОЛА ЭЛЕКТРОТЕХНИКИ, Аудит безопасности и конфиденциальности сквозного шифрования KakaoTalk www.diva-portal.org/smash/get/diva2:1046438/FULLTEXT01.pdf [Archive.org] ↩︎
  5. Википедия, OTR https://en.wikipedia.org/wiki/Off-the-Record_Messaging [Wikiless] [Archive.org] ↩︎
  6. Советы по безопасности Pidgin, https://www.pidgin.im/about/security/advisories/ [Archive.org] ↩︎
  7. Форум Whonix, интеграция Tox https://forums.whonix.org/t/tox-qtox-whonix-integration/1219 [Archive.org] ↩︎
  8. Документация Telegram, мобильный протокол MTProto https://core.telegram.org/mtproto [Archive.org] ↩︎
  9. Википедия, нарушения безопасности Telegram, https://en.wikipedia.org/wiki/Telegram_(software)#Security_breaches [Wikiless] [Archive.org] ↩︎
  10. TechCrunch, Возможно, нам все-таки не стоит использовать Zoom, https://techcrunch.com/2020/03/31/zoom-at-your-self-risk/ [Archive.org] ↩︎
  11. The Incercept, встречи Zoom не шифруются сквозным шифрованием, несмотря на вводящий в заблуждение маркетинг https://theintercept.com/2020/03/31/zoom-meeting-encryption/ [Tor Mirror] [Archive.org] ↩︎
  12. Serpentsec, безопасный обмен сообщениями: выбор приложения для чата https://web.archive.org/web/https://serpentsec.1337.cx/secure-messaging-choosing-a-chat-app ↩︎
  13. Берти, разработка, https://berty.tech ↩︎
  14. Рукопожатие Tox уязвимо для KCI, https://github.com/TokTok/c-toxcore/issues/426 ↩︎
  15. The Guardian, удаленные фотографии из Snapchat, восстановленные криминалистической компанией «в течение нескольких дней», https://www.theguardian.com/technology/2013/may/09/snapchat-photos-not-deleted ↩︎
  16. The Guardian, просроченные снимки Snapchat не удаляются, а просто скрываются, https://web.archive.org/web/2013111...ork/partner-zone-infosecurity/snapchat-photos -не-удалено-скрыто ↩︎
  17. The Guardian, «Zoom — вредоносное ПО»: почему эксперты беспокоятся о платформе для видеоконференций, https://www.theguardian.com/technol...ology-security-coronavirus-video-conferencing ↩︎

Легенда:

  1. Упоминания «предпочтительно» или «избегать» относятся к использованию этих приложений для конфиденциальных сообщений. Это всего лишь мое мнение, и вы можете высказать свое собственное, используя ресурсы выше и другие. Помните принцип «Доверяй, но проверяй».
  2. e2ee означает «сквозное шифрование».
  3. Дополнительные шаги могут потребоваться для обеспечения безопасности Tor Connectivity.
  4. Их способность и готовность бороться за конфиденциальность и не сотрудничать с различными противниками
  5. Только клиентские приложения имеют открытый исходный код, а не серверные приложения.
  6. Это означает, что данные полностью зашифрованы в состоянии покоя (а не только во время передачи) и не могут быть прочитаны любой третьей стороной без ключа, который вы знаете только (включая резервные копии).
  7. Непроверяемый, потому что это проприетарный закрытый исходный код.
  8. Будет определено, неизвестно на момент написания этой статьи
  9. Jami потребует, чтобы вы включили DHTProxy в своих параметрах для работы, и он будет ограничен только текстом.
  10. Session также использует собственное решение Onion Routing под названием LokiNet.
Некоторые приложения, такие как Threema и Wire, были исключены из этого сравнения из-за того, что они не являются бесплатными и не принимают анонимные методы оплаты, такие как Cash/Monero.

Вывод:​


Мы будем рекомендовать эти варианты именно в таком порядке (как и в Privacyguides.org , за исключением Session и Cwtch):

  • макОС:
    • Встроенная поддержка Tor Onion Routing ( предпочтительно):
      • Версия OnionShare > 2.3 ( https://onionshare.org/ [Tor Mirror] [Archive.org] )**
      • Cwtch ( https://cwtch.im [Archive.org] предупреждение, это на стадии альфа/бета )**
    • Неродная поддержка Tor (требуются дополнительные шаги для идеальной анонимности для проксирования через Tor посредством виртуализации или проксирования):
  • Windows
    • Встроенная поддержка Tor Onion Routing ( предпочтительно):
      • Версия OnionShare > 2.3 ( https://onionshare.org/ [Tor Mirror] [Archive.org] )**
      • Cwtch ( https://cwtch.im [Archive.org] предупреждение, это на стадии альфа/бета )**
    • Не родная поддержка Tor (требуются дополнительные шаги для идеальной анонимности для проксирования через Tor посредством виртуализации или проксирования):
  • Линукс:
    • Встроенная поддержка Tor Onion Routing ( предпочтительно):
    • Неродная поддержка Tor (требуются дополнительные шаги для идеальной анонимности для проксирования через Tor посредством виртуализации или проксирования):
  • Обратите внимание, что для работы Jami через Tor вам необходимо включить локальную опцию DHTProxy в настройках Jami. Это будет работать только для текстовых сообщений, а не для звонков/видео)
** Обратите внимание, что эти опции (Briar, Cwtch и OnionShare) пока не поддерживают работу с несколькими устройствами. Ваша информация строго хранится на устройстве/ОС, где вы ее настраиваете. Не используйте их в непостоянной ОС, если вы не хотите использовать их временно.

Какие-нибудь безопасные варианты для мобильных устройств? Да, но они не поддерживаются и не рекомендуются, кроме Briar для Android. Помните также, что это руководство не рекомендует использовать смартфоны для конфиденциальных действий в целом.

  • Андроид:
  • iOS:
    • Из-за отсутствия лучшего варианта и хотя обычно это не рекомендуется : Session Messenger: https://getsession.org/ [Archive.org] . Почему в наши дни это не рекомендуется в сообществе конфиденциальности почему мы проявляем осторожность в отношении Session Messenger .
Обратите внимание, что все неродные параметры Tor должны использоваться поверх Tor в целях безопасности (из Tails или гостевой ОС, работающей за шлюзом Whonix, такой как рабочая станция Whonix или виртуальная машина Android-x86).

Хотя мы не рекомендуем большинство платформ обмена сообщениями по различным причинам, изложенным выше (требования к номеру телефона и электронной почте), это не означает, что их нельзя использовать анонимно, если вы знаете, что делаете. Вы можете анонимно использовать даже Facebook Messenger, приняв необходимые меры предосторожности, изложенные в этом руководстве (виртуализация за шлюзом Tor в непостоянной ОС).

Те, которые являются предпочтительными, рекомендуются из-за их позиции в отношении конфиденциальности, их настроек по умолчанию, выбора криптовалюты, а также потому, что они позволяют удобно анонимно регистрироваться, не сталкиваясь со многими проблемами, связанными с наличием метода проверки номера телефона / электронной почты, и Открытый исходный код. Они должны быть привилегированными в большинстве случаев.

Вы также можете обратиться к следующим внешним ресурсам для получения дополнительных сравнений ( мы не обязательно разделяем их мнение ):

Мы не одобряем и не рекомендуем некоторые основные платформы для обеспечения анонимности, включая широко хвалебный Signal, который до сих пор требует номера телефона для регистрации и связи с другими. В контексте этого руководства мы настоятельно рекомендуем не использовать Signal, если это возможно. Та же рекомендация относится к популярным форкам Signal, таким как Molly ( https://molly.im [Archive.org] )
 
Последнее редактирование:

Как поделиться файлами публично, но анонимно:

Предупреждение: прежде чем публиковать что-либо публично, убедитесь, что в ваших файлах нет никакой информации, которая может поставить под угрозу вашу личность.

Рассмотрим следующие платформы:

  • Cryptpad.fr ( https://cryptpad.fr/ ): уровень бесплатного пользования ограничен общим объемом 1 ГБ и рекомендован PrivacyGuides.org на https://privacyguides.org/cloud/ [Archive.org]
  • Proton Drive ( https://proton.me/drive/ ): платный. Требуется, чтобы у пользователей были «Proton Unlimited» или «Mail Plus». Proton Drive является E2EE и рекомендован PrivacyGuides.org
    • Как и в случае с Proton и Proton VPN, зарегистрироваться анонимно непросто. При попытке зарегистрироваться через Tor запрашивают верификацию либо по номеру телефона, либо путем внесения пожертвования
  • Filen ( https://filen.io/ ): бесплатный уровень ограничен общим объемом 10 ГБ.
Рассмотрим использование IPFS :

  • Pinata ( https://www.pinata.cloud/ ): бесплатный уровень ограничен общим объемом 1 ГБ.
 
Последнее редактирование:

Безопасное редактирование документов/изображений/видео/аудио:

Возможно, вы захотите самостоятельно опубликовать некоторую информацию безопасно и анонимно в виде письма, изображений, видео и т. д.

Для всех этих целей вот несколько рекомендаций:

  • В идеале вы не должны использовать проприетарное программное обеспечение, такое как Adobe Photoshop, Microsoft Office…
  • Предпочтительно вместо этого использовать программное обеспечение с открытым исходным кодом, такое как LibreOffice, Gimp…
Хотя коммерческие альтернативы многофункциональны, они также являются проприетарными с закрытым исходным кодом и часто имеют различные проблемы, такие как:

  • Отправка данных телеметрии обратно в компанию.
  • Добавление ненужных метаданных, а иногда и водяных знаков в ваши документы.
  • Эти приложения не бесплатны, и любую утечку любых метаданных можно отследить до вас, поскольку вам приходилось где-то их покупать.
Можно использовать коммерческое программное обеспечение для создания конфиденциальных документов, но вы должны быть особенно осторожны со всеми параметрами в различных приложениях (коммерческих или бесплатных), чтобы предотвратить утечку данных и раскрытие информации о вас.

Вот сравнительная таблица рекомендуемого/включенного программного обеспечения, составленная из различных источников (PrivacyGuides.org, Whonix, Tails, Prism-Break.org и я). Имейте в виду, что моя рекомендация учитывает контекст этого руководства только с эпизодическим присутствием в Интернете по мере необходимости.

ТипКтоксPrism-Break.orgPrivacyGuides.orgхвостыЭто руководство
Автономное редактирование документовLibreOfficeН/ДЛибреОфис*LibreOfficeЛибреОфис,
Блокнот++
Онлайн-редактирование документов (совместная работа)Н/ДCryptpad.frCryptpad.fr,
Etherpad.org,
Privatebin.net
Н/ДCryptpad.fr,
Etherpad.org,
Privatebin.net
Редактирование изображенийОгненный выстрел (L)Н/ДН/ДGIMPGIMP
Редактирование аудиоМужествоН/ДН/ДМужествоМужество
Редактирование видеоПотоковый клинок (L)Н/ДН/ДН/ДПотоковый клинок (L)
Олива (?)
Опеншот (?)
Выстрел (?)
Устройство записи экранаВокоскринН/ДН/ДН/ДВокоскрин
Медиа плеерVLCН/ДН/ДVLCVLC
Просмотрщик PDFРистретто (Б)Н/ДН/ДН/ДБраузер
PDF-редактированиеИнструменты PDF-редактирования (L)Н/ДН/ДИнструменты PDF-редактирования (L)ЛибреОфис,
Инструменты PDF-редактирования (L)
Легенда: * Не рекомендуется, но упоминается. N/A = Не включено или отсутствие рекомендации для этого типа программного обеспечения. (L) = только для Linux, но может использоваться в Windows/macOS с помощью других средств (HomeBrew, виртуализация, Cygwin). (?)= Не проверено, но с открытым исходным кодом и может быть рассмотрено.

Во всех случаях мы настоятельно рекомендуем использовать такие приложения только внутри виртуальной машины или Tails, чтобы максимально предотвратить утечку. Если вы этого не сделаете, вам придется тщательно очистить эти документы перед публикацией.
 

Передача конфиденциальной информации различным известным организациям:

Вы можете быть заинтересованы в передаче информации какой-либо организации, такой как пресса, анонимно.

Если вы должны это сделать, вы должны предпринять некоторые шаги, потому что вы не можете доверять какой-либо организации в защите вашей анонимности

Для этого мы настоятельно рекомендуем использовать SecureDrop ( https://securedrop.org/ [Archive.org] ), который является проектом с открытым исходным кодом Фонда свободы прессы.

Если SecureDrop недоступен, вы можете рассмотреть любые другие средства связи, но вы должны отдавать предпочтение тем, которые зашифрованы сквозным шифрованием. Никогда не делайте этого от своего реального имени, а только из безопасной среды с использованием анонимного имени.

Без SecureDrop вы могли бы рассмотреть:

  • Использование электронной почты с шифрованием GPG при условии, что ваш получатель где-то опубликовал ключ GPG. Вы можете посмотреть это здесь:
    • В своих проверенных учетных записях в социальных сетях (Twitter), если они их предоставили.
    • На https://keybase.io (адрес Tor http://keybase5wmilwokqirssclfnsqrjdsi7jdir5wy7y7iu3tanwmtp6oid.onion )
    • В открытых каталогах PGP, таких как: (будьте осторожны, так как это общедоступные каталоги, и любой может загрузить любой ключ для любого адреса электронной почты, вам придется перепроверить подпись на других платформах, чтобы убедиться, что она принадлежит им).
  • Используя любую другую платформу (даже Twitter DM), но снова используя GPG для шифрования сообщения для получателя.
Чего следует избегать:

  • Не отправляйте физические материалы по почте из-за риска оставления ДНК/отпечатков пальцев или другой отслеживаемой информации .
  • Не используйте методы, привязанные к номеру телефона (даже записывающему), такие как Signal/WhatsApp/Telegram.
  • Не используйте голосовую/видео связь.
  • Не раскрывайте никаких сведений о своей настоящей личности при обмене сообщениями.
  • Не знакомьтесь с людьми в реальной жизни, если у вас нет абсолютно другого выбора (это крайний вариант).
Если вы намерены нарушить свою анонимность, чтобы защитить свою безопасность:

  • Сначала очень тщательно оцените риски.
  • Тщательно проинформируйте себя о законности/безопасности вашего намерения и последствиях для вас и других. Подумайте об этом внимательно.
  • Возможно, обратитесь к доверенному юристу, прежде чем делать это.
 
Последнее редактирование:

Задачи обслуживания:

  • Вы должны время от времени тщательно входить в свои учетные записи, чтобы поддерживать их в рабочем состоянии.
  • Регулярно проверяйте свою электронную почту на наличие проверок безопасности и любых других уведомлений об учетной записи.
  • Регулярно проверяйте возможность компрометации любой из ваших личных данных, используя https://haveibeenpwned.com/ [Archive.org] (очевидно, из безопасной среды).
 
Последнее редактирование:
ООО Какой крутой гайд! Это определенно в сохранялки!) Тут зачитаешься)
 

Надежное резервное копирование вашей работы:

Никогда не загружайте зашифрованные файловые контейнеры с правдоподобным отрицанием (скрытые внутри них контейнеры) в большинство облачных сервисов (iCloud, Google Drive, OneDrive, Dropbox) без соблюдения мер предосторожности. Это связано с тем, что большинство облачных сервисов сохраняют резервные копии/версию ваших файлов, и такие резервные копии/версию ваших зашифрованных контейнеров можно использовать для дифференциального анализа, чтобы доказать существование скрытого контейнера.

Вместо этого в этом руководстве будут рекомендованы другие методы безопасного резервного копирования ваших данных.
 

Автономные резервные копии:

Эти резервные копии можно сделать на внешнем жестком диске или USB-накопителе. Вот различные возможности.

Резервные копии выбранных файлов:

Требования:​

Для этих резервных копий вам понадобится USB-ключ или внешний жесткий диск с достаточным объемом памяти для хранения файлов, для которых вы хотите создать резервную копию.

Веракрипт:​

С этой целью мы рекомендуем использовать Veracrypt на всех платформах (Linux/Windows/macOS) для удобства, безопасности и переносимости.

Обычные файловые контейнеры:​

Процесс довольно прост, и все, что вам нужно, это следовать учебнику Veracrypt здесь: https://www.veracrypt.fr/en/Beginner's Tutorial.html [Archive.org]

В этом контейнере вы можете хранить конфиденциальные данные вручную и/или использовать любую утилиту резервного копирования, которую вы хотите использовать для резервного копирования файлов из ОС в этот контейнер.

Затем вы можете безопасно хранить этот контейнер в любом месте.

Скрытые файловые контейнеры с правдоподобным отрицанием:​

Этот процесс также довольно прост и похож на предыдущий учебник, за исключением того, что на этот раз вы будете использовать мастер Veracrypt для создания скрытого тома Veracrypt вместо стандартного тома Veracrypt.

Вы можете создать скрытый том в существующем стандартном томе или просто использовать мастер для создания нового.

Допустим, вам нужен контейнер объемом 8 ГБ. Мастер сначала создаст «внешний том», где вы сможете хранить информацию о приманке при появлении соответствующего запроса. Некоторые файлы-приманки (несколько разумные, правдоподобные, но не то, что вы хотите скрыть) должны храниться в томе-приманке.

Затем Veracrypt попросит вас создать меньший скрытый контейнер (например, 2 ГБ или 4 ГБ) во внешнем томе, где вы сможете хранить свои настоящие скрытые файлы.

Когда вы выбираете файл для монтирования в Veracrypt, в зависимости от того, какой пароль вы предоставляете, он будет монтировать внешний том-приманку или скрытый том.

Затем вы можете смонтировать свой скрытый том и использовать его для обычного хранения конфиденциальных файлов.

Будьте осторожны при монтировании внешнего тома-приманки, чтобы обновить его содержимое. Вы должны защитить скрытый том от перезаписи, когда делаете это, так как работа с обманным томом может привести к перезаписи данных в скрытом томе.

Для этого при монтировании тома-приманки выберите «Параметры монтирования» и установите флажок «Защитить скрытый том» и укажите пароль скрытого тома на том же экране. Затем смонтируйте том-приманку. Это защитит скрытый том от перезаписи при изменении файлов-приманок. Это также объясняется здесь, в документации Veracrypt: https://www.veracrypt.fr/en/Protection of Hidden Volumes.html [Archive.org]

Будьте предельно осторожны с этими файловыми контейнерами:

  • Не храните их несколько версий и не храните их где-либо, где выполняется какое-либо управление версиями (в файловой системе или системе хранения). Эти файловые контейнеры должны быть одинаковыми везде, где вы их храните. Если у вас где-то есть резервная копия таких контейнеров, она должна быть абсолютно идентична той, которую вы используете. Если не принять эту меру предосторожности, злоумышленник может сравнить две разные версии этого контейнера и доказать наличие скрытых данных. Внимательно следуйте рекомендациям здесь https://www.veracrypt.fr/en/Security Requirements for Hidden Volumes.html [Archive.org] . Помните раздел « Локальные утечки данных и судебная экспертиза ».
  • Мы настоятельно рекомендуем хранить такие контейнеры на внешних USB-накопителях, которые вы будете монтировать только с гостевых виртуальных машин, а не с хост-ОС. После каждой модификации файлов следует очищать свободное место на USB-диске и следить за тем, чтобы любая резервная копия таких контейнеров была абсолютно идентична на каждом ключе и на вашем компьютере.
  • Если у вас есть время, Мы даже порекомендуем вам полностью удалить вайпы ключей, прежде чем вносить какие-либо изменения в такие контейнеры на вашем компьютере (если вы не работаете с USB-ключа напрямую). Это делается для того, чтобы злоумышленник не захватил ваши активы до того, как вы смогли обновить ключи, и не имел нескольких версий контейнеров, что могло бы привести к доказательству существования скрытых данных с использованием методов криминалистики.
  • Никогда не храните такие контейнеры на платформах облачного хранения, где есть резервные копии и где у вас нет прямого контроля над безвозвратным удалением. Они могут хранить «старые версии» ваших файлов, которые затем также могут быть использованы криминалистами для доказательства существования скрытых данных.
  • Если вы монтируете скрытый том из вашей хост-ОС ( не рекомендуется ), вы должны стереть все следы этого скрытого тома везде после использования. Следы могут быть в разных местах (системные журналы, ведение журналов файловых систем, последние документы в ваших приложениях, индексирование, записи реестра…). Обратитесь к некоторым дополнительным мерам против криминалистики .раздел этого руководства, чтобы удалить такие артефакты. Особенно на винде. Вместо этого вы должны смонтировать их на своих гостевых виртуальных машинах. Например, с помощью Virtualbox вы можете сделать снимок виртуальной машины перед открытием/работой со скрытым томом, а затем восстановить снимок перед открытием/работой с ним после использования. Это должно стереть следы его присутствия и смягчить проблему. Ваша хост-ОС может хранить журналы вставки USB-ключа, но не использования скрытого тома. Поэтому мы не рекомендуем использовать их из вашей хост-ОС.
  • Не храните их на внешних SSD-накопителях, если вы не уверены, что сможете использовать Trim на них
 

Полное резервное копирование диска/системы:

Версия TLDR: просто используйте Clonezilla, поскольку она работала надежно и стабильно во всех моих тестах на всех операционных системах, кроме Mac, где вам, вероятно, следует использовать собственные утилиты (вместо этого утилита Time Machine/Disk), чтобы избежать проблем совместимости, и поскольку вы используете собственное шифрование macOS. . При использовании Windows не делайте резервную копию раздела, содержащего скрытую ОС, если вы используете правдоподобное отрицание (как объяснялось ранее, эта резервная копия может позволить злоумышленнику доказать существование скрытой ОС, сравнив последнюю резервную копию с текущей системой, в которой хранятся данные). будут изменены и устранят правдоподобное отрицание, вместо этого используйте файловые контейнеры).

Здесь у вас будет два варианта:

  • (Не рекомендуется) Выполнение резервного копирования из работающей операционной системы с помощью утилиты резервного копирования (коммерческие утилиты, такие как EaseUS Todo Free, Macrium Reflect…) или собственных утилит, таких как macOS Time Machine, QubesOS Backup, Ubuntu Déjà Dup или Windows Backup…).
    • Эту резервную копию можно сделать во время работы операционной системы.
    • Эта резервная копия будет зашифрована не с помощью шифрования диска, а с помощью алгоритма шифрования утилиты резервного копирования (которому вам придется доверять и в большинстве случаев вы не можете его контролировать). В качестве альтернативы вы можете отдельно зашифровать резервный носитель (например, с помощью Veracrypt). Нам неизвестны какие-либо бесплатные или платные утилиты, изначально поддерживающие Veracrypt.
    • Некоторые утилиты допускают дифференциальное/инкрементное резервное копирование вместо полного резервного копирования.
    • Эти утилиты резервного копирования не смогут восстановить ваш зашифрованный диск как есть, поскольку они изначально не поддерживают эти зашифрованные файловые системы. Таким образом, потребуется дополнительная работа по восстановлению вашей системы в зашифрованном состоянии (повторное шифрование после восстановления).
  • (Рекомендуется) Делать это в автономном режиме с загрузочного диска (например, с помощью бесплатной Clonezilla с открытым исходным кодом).
    • Эту резервную копию можно сделать только тогда, когда операционная система не работает.
    • Эта резервная копия создаст резервную копию зашифрованного диска как есть и, следовательно, будет зашифрована по умолчанию с помощью того же механизма (это больше похоже на решение «выстрелил и забыл»). Восстановление также восстановит шифрование как есть, и ваша система сразу же будет готова к использованию после восстановления.
    • Этот метод не позволяет создавать инкрементные/дифференциальные резервные копии (это означает, что вам придется каждый раз заново делать полную резервную копию).
    • Этот метод самый простой в управлении.
Мы провели обширное тестирование с использованием утилит для оперативного резервного копирования (Macrium Reflect, EaseUS Todo Reflect, Déjà Dup…), и лично мы не думаем, что оно того стоит. Вместо этого мы рекомендуем вам периодически создавать резервную копию вашей системы с помощью простого образа Clonezilla. Его намного проще выполнить, гораздо проще восстановить, и обычно он работает надежно и без проблем во всех случаях. И вопреки многим убеждениям, это не так уж и медленно: большинство резервных копий занимает около часа в зависимости от скорости вашего целевого носителя.

Для резервного копирования отдельных файлов во время работы мы рекомендуем использовать файловые контейнеры или зашифрованные носители напрямую и вручную, как описано в предыдущем разделе


Требования:​

Вам понадобится отдельный внешний диск с таким же или большим свободным пространством, чем на исходном диске. Если у вашего ноутбука диск на 250 Гб. Для полной резервной копии образа вам потребуется не менее 250 ГБ свободного места на диске. Иногда это может быть значительно уменьшено при сжатии утилитой резервного копирования, но в качестве правила безопасности у вас должно быть как минимум столько же или больше места на вашем резервном диске.

Некоторые общие предупреждения и соображения:​

  • Если вы используете безопасную загрузку, вам понадобится утилита резервного копирования, поддерживающая безопасную загрузку, включая версии Clonezilla AMD64.
  • Рассмотрите возможность использования exFAT в качестве файловой системы для ваших резервных дисков, так как это обеспечит лучшую совместимость между различными операционными системами (macOS, Linux и Windows) по сравнению с NTFS/HFS/ext4…

Линукс:​

Ubuntu (или любой другой дистрибутив):​

Мы рекомендуем использовать утилиту Clonezilla с открытым исходным кодом для удобства и надежности, но есть много других собственных утилит и методов Linux, которые вы можете использовать для этой цели.


QubesOS:​

Qubes OS рекомендует использовать собственную утилиту для резервного копирования, как описано здесь https://www.qubes-os.org/doc/backup-restore/ [Archive.org] . Но это просто хлопотно и дает ограниченную дополнительную ценность, если только вы не хотите создавать резервные копии одного Qube. Поэтому вместо этого мы также рекомендуем просто создать полный образ с Clonezilla, который избавит вас от всех хлопот и вернет вам рабочую систему за несколько простых шагов.

Окна:​

Для этой цели мы рекомендуем использовать только бесплатную утилиту Clonezilla с открытым исходным кодом. Есть коммерческие утилиты, предлагающие ту же функциональность, но мы не видим никаких преимуществ в использовании какой-либо из них перед Clonezilla.

Некоторые предупреждения:

  • Если вы используете Bitlocker для шифрования с включенным TPM , вам может потребоваться где-нибудь сохранить ключ Bitlocker (безопасно), а также это может потребоваться для восстановления вашего диска, если ваш жесткий диск / твердотельный накопитель или другие аппаратные части изменились. Другой вариант — использовать Bitlocker без использования TPM, для которого не требуется этот параметр. Но опять же, мы вообще не рекомендуем использовать Bitlocker.
  • У вас всегда должна быть под рукой резервная копия аварийного диска Veracrypt, чтобы иметь возможность решить некоторые проблемы, которые могут возникнуть после восстановления. Помните, что этот аварийный диск не содержит вашей парольной фразы или какой-либо конфиденциальной информации. Вы можете хранить его как есть.
  • Если вы сменили жесткий диск/твердотельный накопитель после сбоя, Windows 10/11 может отказаться загружаться при изменении идентификатора жесткого диска. Вы также должны сохранить этот идентификатор перед резервным копированием, поскольку вам может потребоваться изменить идентификатор нового диска, поскольку Windows 10/11 может потребовать соответствующий идентификатор перед загрузкой.
  • Если вы используете правдоподобное отрицание в Windows. НЕ СОЗДАВАЙТЕ резервную копию скрытого раздела ОС, так как этот образ может быть использован криминалистической экспертизой для доказательства существования скрытого тома, как объяснялось ранее. Можно без проблем создать резервную копию раздела ОС-приманки, но никогда не следует создавать резервную копию раздела, содержащего скрытую ОС.

макОС:​

мы рекомендуем просто использовать резервную копию Time Machine с шифрованием (и надежную парольную фразу, которая может совпадать с вашей ОС) в соответствии с руководствами, предоставленными Apple: https://support.apple.com/en-ie/guide/ mac-help/mh21241/mac [Archive.org] и https://support.apple.com/en-ie/guide/mac-help/mh11421/11.0/mac/11.0 [Archive.org] .

Итак, подключите внешний диск, и он должен предложить вам использовать его в качестве резервной копии Time Machine.

Однако вам следует рассмотреть возможность форматирования этого диска как exFAT, чтобы его также можно было удобно использовать в других ОС (Windows/Linux) без дополнительного программного обеспечения, используя это руководство: https://support.apple.com/en-ie/guide/disk-utility . /dskutl1010/mac [Архив.org]

Это просто проще и будет работать онлайн, пока вы работаете. Вы сможете восстановить свои данные на любом другом Mac из параметров восстановления, а также сможете использовать этот диск для резервного копирования других устройств.

Можно также использовать Clonezilla для клонирования жесткого диска Mac, но это может вызвать проблемы с совместимостью оборудования и, вероятно, не добавит многого с точки зрения безопасности. Итак, для macOS мы специально не рекомендуем Clonezilla.
 

Резервные копии онлайн:

Файлы:​

Это сложно. Проблема в том, что это зависит от вашей модели угроз.

  • TLDR: не храните файловые контейнеры с правдоподобным отрицанием (Veracrypt) в сети. Если вы используете контейнеры с правдоподобным отрицанием, вам никогда не следует хранить их на какой-либо платформе, где у вас нет полного контроля над процессом удаления, поскольку платформа, скорее всего, какое-то время будет иметь резервные копии предыдущих версий. И опять же, эти предыдущие версии могли позволить криминалистам доказать существование скрытых данных и опровергнуть правдоподобное отрицание. Сюда входят такие платформы, как DropBox, Google Drive, OneDrive и другие. Единственным приемлемым онлайн-хранилищем для них может быть «холодное хранилище» (это означает, что вы никогда больше не будете изменять эти файлы и просто будете хранить их нетронутыми по сравнению с любой локальной версией).
  • Если вы используете обычно зашифрованные резервные копии без правдоподобного отрицания, вы можете хранить их практически где угодно, если они должным образом зашифрованы локально перед загрузкой (например, с помощью Veracrypt, используя надежные пароли и шифрование). Никогда не доверяйте шифрованию любого онлайн-провайдера. Доверяйте только своему локальному шифрованию (например, используя Veracrypt). В этих случаях вы можете хранить свои резервные копии практически в любом месте в учетных записях ваших онлайн-идентификаций (iCloud, Google Drive, DropBox…), если они надежно зашифрованы локально перед загрузкой. Но вы также можете предпочесть сервисы по защите конфиденциальности, такие как Cryptpad.fr (1 ГБ).
Очевидно, никогда не делайте/не получайте доступ к этим резервным копиям с незащищенных/небезопасных устройств, а только из безопасных сред, которые вы выбрали ранее.

Самостоятельный хостинг:​

Самостоятельный хостинг (например, с использованием Nextcloud) также возможен при условии, что у вас есть анонимный хостинг.

Облачный хостинг:​

Для небольших файлов рассмотрите:

  • Cryptpad.fr ( https://cryptpad.fr/ ): уровень бесплатного пользования ограничен общим объемом 1 ГБ и рекомендован PrivacyGuides.org на https://privacyguides.org/cloud/ [Archive.org]
  • Filen ( https://filen.io/ ): бесплатный уровень ограничен общим объемом 10 ГБ.
В настоящее время нам неизвестно ни о какой платформе онлайн-хранилища/хостинга, принимающей платежи наличными, в отличие от поставщиков, упомянутых ранее.

Если вы намерены хранить конфиденциальные данные на «основных платформах» (Dropbox, Google Drive, OneDrive…), помните, что никогда не храните на них контейнеры правдоподобного отрицания и не забывайте шифровать и проверять (на наличие метаданных…) что-либо локально перед загрузкой туда . Либо с помощью программного обеспечения, такого как Veracrypt, либо с помощью программного обеспечения, такого как Cryptomator ( https://cryptomator.org/ ). Никогда не загружайте незашифрованные файлы на эти платформы и, повторяюсь, получайте доступ к ним только с защищенной защищенной виртуальной машины.

Информация:​

Если вы просто хотите сохранить информацию (текст), мы рекомендуем использовать безопасные и приватные вставки . В основном мы будем придерживаться рекомендаций PrivacyGuides.org ( https://www.privacyguides.org/productivity/#paste-services [Archive.org] ):

У этих провайдеров вы можете просто создать защищенный паролем блокнот с информацией, которую хотите сохранить.

Просто создайте блокнот, защитите его паролем и напишите в нем свою информацию. Запомните адрес пэда.
 

Синхронизация файлов между устройствами Онлайн:

На это ответ очень прост и очевиден для всех: https://syncthing.net/ [Archive.org]

Просто используйте SyncThing, это самый безопасный и безопасный способ синхронизации между устройствами, он бесплатный и с открытым исходным кодом, и его можно легко использовать переносимым способом без установки из контейнера, который необходимо синхронизировать.
 

Заметая свои следы:

Понимание HDD против SSD
1662134894452-png.93543

Если вы собираетесь стереть весь жесткий диск ноутбука, процесс довольно прост. Данные записываются в точное место на магнитной (жесткой) пластине (почему она называется жестким диском), и ваша ОС точно знает, где они находятся на пластине, где их удалить и где перезаписать для безопасного удаления с помощью простые процессы (например, просто перезаписывать это место снова и снова, пока не останется следов).

С другой стороны, если вы используете SSD-накопитель, процесс не так прост, поскольку накопитель использует несколько внутренних механизмов для увеличения срока службы и повышения производительности. Три из этих процессов представляют особый интерес для нас в этом руководстве. SSD-накопители делятся на две основные категории:

  • Диски ATA (обычно SATA и обычно формат 2,5 дюйма, как показано на изображении выше).
  • Диски NVMe (обычно формата M.2, как показано на рисунке ниже).
Вот примеры наиболее распространенных форматов:
1662135160267.png
Все они продаются как внутренние и внешние диски в корпусах.

Методы и утилиты для управления/удаления данных будут различаться в зависимости от типа используемого диска. Поэтому важно, чтобы вы знали, какой из них находится внутри вашего ноутбука.

На большинстве последних ноутбуков высока вероятность того, что это будет один из средних вариантов (M.2 SATA или M.2 NVMe).

 

Вложения

  • 1662134894452.png
    1662134894452.png
    416,7 КБ · Просмотры: 46
Последнее редактирование:

Выравнивание износа.

В этих приводах используется метод, называемый выравниванием износа..На высоком уровне выравнивание износа работает следующим образом. Пространство на каждом диске разделено на блоки, которые в свою очередь разделены на страницы, как главы в книге состоят из страниц. Когда файл записывается на диск, ему назначается определенный набор страниц и блоков. Если вы хотите перезаписать файл на жестком диске, все, что вам нужно сделать, это указать диску перезаписать эти блоки. Но в SSD и USB-накопителях стирание и перезапись одного и того же блока может изнашивать его. Каждый блок может быть стерт и переписан только ограниченное количество раз, прежде чем этот блок просто больше не будет работать (точно так же, если вы продолжаете писать и стирать карандашом и бумагой, в конечном итоге бумага может порваться и стать бесполезной). Чтобы противодействовать этому, Твердотельные накопители и USB-накопители будут пытаться убедиться, что количество раз, когда каждый блок был стерт и перезаписан, было примерно одинаковым, чтобы накопитель прослужил как можно дольше (отсюда термин выравнивание износа). В качестве побочного эффекта иногда вместо стирания и записи блока, на котором изначально был сохранен файл, диск вместо этого оставляет этот блок в покое, помечает его как недействительный и просто записывает измененный файл в другой блок. Это все равно, что оставить главу в книге без изменений, записать измененный файл на другую страницу, а затем просто обновить оглавление книги, чтобы оно указывало на новое место. Все это происходит на очень низком уровне в электронике диска, поэтому операционная система даже не осознает, что это произошло. Однако это означает, что даже если вы попытаетесь перезаписать файл,

Таким образом, само по себе выравнивание износа может быть недостатком для безопасности и преимуществом для злоумышленников, таких как эксперты-криминалисты. Эта функция делает классическое «безопасное удаление» контрпродуктивным и бесполезным, и именно поэтому эта функция была удалена в некоторых операционных системах, таких как macOS (начиная с версии 10.11 El Capitan), где вы могли включить ее раньше в корзине.

Большинство этих старых утилит безопасного удаления были написаны для жестких дисков, не контролируют выравнивание износа и совершенно бесполезны при использовании твердотельных накопителей. Избегайте их на SSD-накопителе.
 
Верх Низ