Компьютерная безопасность

Как бы в предвкушении статьи, сегодня только подписчик спросил нас через бот, что нужно учитывать администратору молодого социально-политического телеграм-канала. Вопрос хороший, ведь в целях безопасности каждому рекомендовано иметь свой публичный канал. Давайте объясним почему, и дадим самые общие советы, разбив их на несколько блоков: подготовка, создание, ведение; и дальше по смыслу перетечём в выжимку из статей товарищей про безопасность. Благодарим портал «Анархия сегодня» за сотрудничество.

Используй ctrl+f (поиск по тексту на странице) для удобства. Открываете поиск, и вводите нужную главу из содержания:

  • Зачем нужен телеграм канал
  • Как деанонят пользователей мессенджеров
  • Что может помешать проведению тайминг-атаки?
  • Деанонимизация участников чата
  • Почему ваш любимый мессенджер должен умереть
  • Почему Skype должен умереть?
  • Почему Telegram должен умереть?
  • А как же мой любимый %messenger_name%?
  • Софт для компьютерной безопасности
  • Электронная почта
  • Анонимное отправление сообщения
  • Для коллективного чата
  • GPG/PGP
  • Файловые хранилища
  • Облачное хранение
  • Удаление и чистка компьютера и файлов
  • ОС Android
  • Виртуальные машины и LiveUSB
  • Хранение паролей
  • USBKill – скрипт на случай ареста

Зачем нужен телеграм канал

Подготовка включает в себя избежание элементарных ошибок на первой стадии. Помни, что расплачиваться за всё, что покупается для твоей политической деятельности можно только наличными; снимать их желательно через проверенное третье лицо, либо через дроп.

Без электронных девайсов иди в магазин бытовой техники, и за наличку купи самый дешёвый и простой смартфон; главное, чтобы открывался телеграм.

На чёрном рынке, или в переходе, или в даркнете приобрети несколько левых сим-карт. Баланс на них пополняй исключительно через терминал QIWI. Есть ещё один способ по регистрации телеграма на зарубежные виртуальные симки, но этот способ нами не испытывался (если кто попробует и получится, дайте знать, пожалуйста, на почту: chzh@riseup.net).

При первом же включении, прямо в магазине, отключи все отслеживающие функции на телефоне и мобильный интернет: должна работать только сим, и возможность подключаться к wi-fi.

Двигайся прямиком в интернет кафе или любую публичную сеть, там регистрируй аккаунт в телеграме, устанавливай двухфакторную аутентификацию (это очень важно, виртуальную симку могут утащить).

Как создавать канал, уверены ты догадаешься сам — в самом телеграме этот процесс максимально прост. Главное после регистрации, и в профиле и в описании канала не оставлять никаких личных данных: позаботься о конфиденциальности, канал лучше сделать частным\закрытым.

Теперь к вопросу, зачем он нужен?

В нормальных пабликах, не помешанных на коммерции, есть возможность комментировать записи от имени канала; для этого нужно нажать на иконку со своей аватаркой, и во всплывающем списке выбрать канал. Это затруднит выход на автора комментария в чате, потому как аватарка и никнейм буду вести на канал, а не профиль пользователя.

Вести политическую активность в сети лучше через такой же купленный за наличку левый компьютер, с установленным на флешке операционной системы Tails. Рекомендуем прочесть статью полностью, потому как это важный шаг на пути безопасности и анонимности.

Лучший вариант: с левого компьютера, через tor в tails вести web-версию телеграм аккаунта на левом номере.

Как деанонят пользователей мессенджеров

Телеграм — это как уровень «новичка» в компьютерной игре; ты уже не «нуб» сидящий в vk или whatsapp, но считать, что в телеге ты обезопасен — наивно. Рассмотрим, как силовики деанонят пользователей через тайминг-атаки.

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося не хорошими делами и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать. В качестве операционной системы он использует Tails или же Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Дарке , Tor ему все равно необходим. Для общения он использует Jabber с PGP-шифрованием, а может быть и Телеграм. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация. Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры. Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода. Лог выглядит примерно так, как показано на рисунке.

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor. Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 01.10.2020 в 9:05 и отключилась в 11:40. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 5000 человек. Мы берем эти 5000 и смотрим, кто из них снова подключился в в13:20 2.10.2020 и отключился в 17:40, как думаете, сколько человек останется? Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки?

Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Наиболее эффективным будет достаточно банальная вещь, программно доступная в любимых нами мессенджерах. Это отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей. И пренибрегать ей как вы теперь понимаете не стоит.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки – подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере.

Деанонимизация участников чата

Среди активистов и простых пользователей существует легенда о том, что в телеграмме, вопреки привязки к телефонному номеру, есть возможность оставаться анонимным. Активисты из Гонконга, которые находятся сейчас в активной фазе сопротивления местным властям, указали на возможность сбора телефонных номеров из существующих групп в телеграмме.

В настройках мессенджера есть возможность скрыть свой телефон от всех пользователей. Точнее так опция называется в конфигурациях. Но если ваш телефон находится в адресной книге у кого-то из ваших друзей или врагов, то этот человек знает, что ваш никнейм привязан к этому номеру телефона.

Власти Гонконга начали добавлять огромные списки контактов в адресную книгу, заходить в протестные группы в телеграмме и собирать номера телефонов людей, которые в этих группах состоят. В большинстве случаев номера телефонов привязаны к настоящим именам активистов и гонконгские власти могут идентифицировать самых активных участников и оказывать на них давление.

Разработчики телеграмма говорят о том, что данная функция не является уязвимостью, а всегда была в мессенджере. Вся инфраструктура аккаунтов завязана на вашем телефонном номере и поэтому такое поведение не является чем-то неожиданным. Именно поэтому в функции скрытия своего телефона от остальных пользователей есть пометка о том, что ваш телефон будет доступен для пользователей у которых вы находитесь в адресной книге.

Как такая функция может навредить активистам? Для начала, если у спецслужб есть ваш номер телефона, то они могут пробежаться по известным им группам и выявить в каких группах вы состоите и что там пишите. Данная информация может быть использована как для создания профилей различных групп (кто в них состоит, кто что говорит и так далее) и заканчивая административными (распространение экстремистских материалов) и уголовными делами (к примеру, за призывы к массовым беспорядкам). Также при отсутствии должного уровня информационной безопасности, спецслужбы могут вычислить владельцев группы и оказывать непосредственно давление на них.

При массовых протестах подобные организационные группы могут стать площадкой для сбора информации о всех, кто проявлял интерес к протестам или участвовал в них в дополнение к информации собранной с сотовых вышек. После этого история всем известна — беседы в университетах и на работе, исключение из учебных заведений, увольнения, штрафы и так далее.

Если вы используете телеграмм, то позаботьтесь о том, чтобы телефон был не привязан к вашей настоящей личности. Если спецслужбы могут связать этот телефон с вами, то стоит сменить аккаунт для сохранения анонимности. Хранить сим карты, на которые зарегистрированы активистские аккаунты, дома не стоит, так как в случае обыска вас смогут связать с этим аккаунтом.

Почему ваш любимый мессенджер должен умереть

Доступный интернет у каждого в смартфоне позволил мессенджерам стать самыми часто используемыми приложениями. Каждый день выходит новое приложение, обещающее совершить революцию в способах коммуникации. Доходит даже до абсурда вроде приложения Yo, позволяющего слать друг другу только одно слово.

У каждого мессенджера есть своя аудитория, агитирующая пользоваться именно их сервисом. Приходится заводить кучу учетных записей в различных сервисах и устанавливать кучу приложений, чтобы иметь возможность оперативно связаться с необходимыми людьми.

Сложившаяся на данный момент ситуация настолько ужасна, что в перспективе угрожает фундаментальным принципам общения. В данной статье я на конкретных примерах попытаюсь донести одну мысль:

«Почему такая важная для человечества технология, как мгновенные сообщения и аудио-видеозвонки, не может быть монополизирована какой-либо компанией. Как это тормозит развитие технологий, угрожает свободе и безопасности коммуникаций»

Сразу скажу, что я не страдаю опенсорсом головного мозга и у меня нет фобий по поводу проприетарных продуктов, я сам пользуюсь закрытыми программами и протоколами. Конкретные примеры, описанные ниже, приведены исключительно для демонстрации проблем существующей централизованной архитектуры. Я вовсе не испытываю ненависти к данным продуктам и компаниям, и, напротив, считаю, что они вполне могут эволюционировать. Умереть должна только существующая модель их работы.

С массовым распространением смартфонов хлынула вторая волна распространения мессенджеров. Люди постепенно сообразили, что платить огромные деньги за одно SMS несправедливо, если за эти же деньги можно чатиться весь день в альтернативном мессенджере. Так, некогда большой рынок SMS-сообщений стал сдуваться.

В СМИ часто поднимается вопрос: какой же мессенджер «защищенный» на самом деле? Под этим обычно понимается безопасность транспортного протокола, что в большинстве случаев нелепо, потому как, помимо безопасного протокола, существует еще большое количество сущностей, которые могут содержать уязвимости.

Безопасен или нет конкретный мессенджер – вопрос неправильный, пока не обозначена конкретная угроза. Безопасность — это не готовый продукт, а целый комплекс технологий и архитектуры, и рассматривать каждую угрозу нужно отдельно.

Почему Skype должен умереть?

  • Небезопасен
    Не просто небезопасен, а крайне опасен!
    Skype до сих пор раскрывает ваши IP-адреса, включая локальный. По этим данным можно узнать ваше текущее местоположение и построить карту перемещений.
    Пока существовал публичный bug tracker, можно было наблюдать, как Skype больше года чинит уязвимость, позволяющую провести удаленный DoS клиента для Windows.
    Уязвимость, позволяющую удаленно разблокировать выключенный микрофон, чинили около полугода.
    Мне приходилось буквально упрашивать разработчиков обратить внимание на уязвимости, из-за которых нельзя было пользоваться программой. Когда была опубликована уязвимость, позволяющая угнать любой аккаунт, от которого известен email, я сутки пытался достучаться до саппорта, но так и не смог. Зато взломал аккаунты Алексея Навального и Антона Носика.
    Кстати, после этого инцидента Skype так и не пересмотрел свою политику регистрации аккаунтов без подтверждения почты. По-прежнему можно указать любую почту при регистрации и аккаунты будут отображаться при поиске, что позволяет заспамить поисковую выдачу, если искать аккаунт по email. На момент написания этой статьи, мне известно по крайней мере две уязвимости, позволяющих необратимо заблокировать чужой Skype-аккаунт так, что у жертвы больше не получится им воспользоваться. При этом атакующему достаточно знать только логин жертвы, никакие почты и пароли не нужны. Я опять же не смог достучаться с этой проблемой до саппорта и написал на их форум. Проблема до сих пор не исправлена.
    Нет никакой возможности достучаться до квалифицированного саппорта, все письма заворачиваются на индусов, цитирующих FAQ и не желающих поверить, что проблема действительно на их стороне и нужно передать её разработчикам. Итак, несмотря на то что Skype позиционируется как безопасный мессенджер, и транспортный протокол его действительно безопасен, он не просто небезопасен, а откровенно опасен. Из-за размеров бюрократии внутри компании, реальные проблемы с безопасностью решаются очень долго, зато в каждой новой версии добавляется десяток новых видео-смайликов. Из этого следует вывод: безопасный транспортный протокол не делает мессенджер безопасным.
    Важно помнить об этом, читая очередной маркетинговый бред про тройные уровни шифрования, длину ключа, military grade security и прочую чушь, не имеющую отношения к реальной безопасности.
  • Закрытость и непредсказуемость
    Невозможно просто так взять и написать альтернативный Skype клиент, потому как его протокол закрыт и часто изменяется. Поэтому на каких устройствах будет работать Skype, решает только сама компания. Некоторое время назад существовал SkypeKit SDK, позволяющий разработать клиент для интеграции в собственные устройства. Для этого нужно было подписать несколько документов о неразглашении, пообещать не запускать Skypekit на сервере, выпустить персональный сертификат (который, в случае чего, мог быть отозван), и можно было приступать к разработке. Однако потом компания передумала и решила отозвать поддержку Skypekit и заблокировать все существующие купленные версии. То же произошло и со Skype4Com, и со Skype for Asterisk. Поэтому, если вы решили интегрировать поддержку Skype в один из своих продуктов, будьте готовы, что завтра это может перестать работать и все усилия по разработке будут напрасны.
    Похожая ситуация и с интерфейсом десктопного клиента. После выхода очередной новой версии приходится искать способ отключить безумные фантазии маркетологов вроде видео-смайлов на пол-экрана, пропавшей кнопки регулировки громкости, и многого другого.
    Нельзя предсказать, что придумает Skype завтра, и это пугает.

Почему Telegram должен умереть?

  • Централизованное управление
    Это главная проблема всех описанных здесь сервисов. Я часто встречаю непонимание серьёзности данного аргумента. Казалось, бы, что плохого в том, что какая-то компания полностью контролирует ваше общение? Ведь они все там хорошие ребята, и денег не просят, и API удобное, и смайлики красивые.
    Но нельзя забывать, что это всегда компания, которая преследует собственные интересы, и, скорее всего, среди них нет задачи всю жизнь работать себе в убыток ради наступления мира во всём мире.
    Уже сейчас можно наблюдать, как под давлением другой коммерческой компании Telegram определяет темы, на которые нельзя разговаривать: Telegram удалил 78 чатов об «Исламском государстве» по требованию Apple.
    Или решает, какими данными нельзя обмениваться: Telegram начал блокировать музыкальных ботов по требованию Apple, Telegram ограничил доступ к порно-ботам для жителей Ирана.
    Это значит, что одна взятая компания хороших ребят всегда будет уязвима для давления влиятельных структур. Этими структурами могут быть и целые государства, в юрисдикции которых действует компания. То есть, в любой момент времени, какая-то информация или действия могут стать неугодными для политики компании, контролирующей ваше общение, даже если законы вашей страны не запрещают этого.
    Нельзя предсказать, как завтра изменится политика отдельных государств, и поэтому такая легкая возможность влиять на инструменты общения просто недопустима.
  • Централизованная архитектура
    Эта проблема неразрывно связана с первой. Единая точка отказа позволяет в любой момент ограничить доступ к сервису для целых стран или даже полностью ликвидировать Telegram решением суда.
    Серверы Telegram, вместе с перепиской, которая хранится на них в открытом виде, могут быть изъяты в любой момент, если так решит государство, в котором они размещаются.
    Несмотря на то, что клиентская часть протокола Telegram открыта, серверная часть по-прежнему закрыта для стороннего аудита. По сути, защищённость обычных чатов держится на честном слове команды Telegram. Они как бы говорят: «Мы не станем читать вашу переписку, честное слово!». Вероятно, так это и есть, но сама по себе возможность некой группы людей иметь безграничный доступ к приватной информации в масштабах всего мира недопустима.
  • Аутентификация по SMS
    Telegram безопасен настолько, насколько безопасен ваш мобильный оператор, из-за аутентификации по SMS. Достаточно вспомнить историю, как злоумышленники пять раз перевыпускали SIM-карту Beeline. Telegram позволяет защититься от этого, установив дополнительный пароль, но по умолчанию он не используется.
  • End-to-end шифрование
    Надо признать, что пользоваться данной функцией в Telegram действительно удобно. Особенно приятно, что можно установить таймер самоуничтожения чата и не переживать, удалит ли собеседник лог переписки в нужный момент.
    Но процедура сверки ключа совсем не однозначна. Каждый раз отпечаток ключа разный. Непонятно, по каким каналам предполагается его сверять. Нет возможности однажды провести верификацию ключа чата, чтобы в дальнейшем проверять его подлинность самостоятельно, как в случае с OTR.

А как же мой любимый %messenger_name%?

Все вышеописанные симптомы, в той или иной мере, касаются большинства топовых мессенджеров, известных на сегодняшний день. Централизованная архитектура и управление одной компанией — самый большой гвоздь в крышку гроба каждого из них. Поэтому нет смысла описывать подробно недостатки каждого в отдельности.

Я не готов сказать, каким именно должен быть идеальный протокол, но попытаюсь сформулировать основные требования:

  • Открытый и разрабатываемый в интересах общества
    Никакая компания не должна иметь монопольную возможность управления всей архитектурой и разработкой. Разработка должна вестись путём коллективных обсуждений, подобному тому, как утверждаются RFC. Лицензии не должны как-либо ограничивать использование протокола. Это не исключает существование коммерческих клиентов, подобно тому, как сейчас существуют платные Email-клиенты и компании, зарабатывающие на технологиях электронной почты.
  • Децентрализованный
    Под децентрализацией я не имею в виду исключительно P2P, при котором отсутствуют вообще какие-либо серверы. Опорные серверы могут существовать, подобно супернодам Skype, например для передачи тяжелой медиаинформации, кеширования, обмена данными о маршрутизации и т. д. Чистый P2P во многих случаях неудобен, например для мобильных пользователей с узким нестабильным каналом. Это может быть децентрализация, подобная Email и Jabber, когда существует большое количество независимых серверов, которые могут сообщаться между собой. Закрытие одного или нескольких серверов не повлияет на систему. Даже если целые страны или континенты будут отрезаны от интернета, система продолжит работать. Вероятно, нужно предусмотреть и работу в случае недоступности сервера. То есть, клиент, при желании, может делегировать хранение учётных записей серверу, и входить по логину-паролю, либо хранить приватные ключи локально и входить в сеть самостоятельно без сервера. Таким образом можно сохранить удобство для простых пользователей и дать возможность квалифицированным пользователям обеспечить достаточный уровень безопасности.
  • Защищён от блокировок
    Протокол должен быть устойчив к попыткам блокировки, уметь переключаться между различными портами, транспортными протоколами и обфусцировать трафик таким образом, чтобы его нельзя было выделить системами DPI. В самом крайнем случае, использовать в качестве транспорта любой из доступных протоколов, например HTTPS. Даже если все возможные точки входа будут полностью закрыты на маршрутизаторах провайдера, должна существовать возможность указать собственный адрес шлюза, подобно тому как это сделано в Tor.
  • Защищён от прослушивания
    Все коммуникации между конечными пользователями не должны передаваться и храниться в открытом виде нигде, кроме устройств пользователя. Для удобства синхронизации между устройствами пользователя, история может сохраняться на сервере при его желании, но должна быть зашифрована. Например, мастер-паролем, как это сделано в ProtonMail. При этом должны быть удобные инструменты для верификации ключей, используемых для end-to-end шифрования, подобно тому как это сделано в RedPhone. Программа-клиент должна в обязательном порядке уведомлять пользователя о не доверенном соединении, попытках перехвата или проблемах с шифрованием.
  • Интероперабелен
    Все реализации клиентов должны быть совместимы на базовом уровне, описанном в стандарте. То есть звонки и чат должны работать между всеми существующими программами, чтобы иметь возможность звонить со Skype в Viber и наоборот. Фирменные нестандартные функции могут быть доступны между клиентами одного производителя.

Приглашаем прочесть нашу инструкцию по установке element matrix: читать.

Софт для компьютерной безопасности

Прежде напомним ряд простейших правил:
— Не пишите без шифрования ничего, что может вас скомпрометировать. Рано или поздно это может всплыть наружу.
— Одного лишь программного обеспечения Tor недостаточно для анонимности, но лучше начинать хотя бы с него.
— Штрафы или сроки за посты в интернете – нынче любимая кормушка мусоров, которые больше ничего не умеют. Не будьте беспечными и не давайте им повода вас репрессировать.
— Не пересылайте важную информацию в соцсетях. Поверьте, с нормальной почтой у мусоров будет больше проблем, нежели прочитать вашу личку и посмотреть фоточки. Вот почему для важной переписки никто в мире не использует FacebookTwitter и подобные социальные сети.
— Не доверяйте ни одному сервису на 100%, ради вас никто не станет рисковать своей свободой, и с радостью вас сольют мусорам в случае крайней необходимости.

Электронная почта

Мы знаем о безопасности Riseup, Resist, Autistici и других анархистских почтовых сервисов. Но сейчас мы обратимся к другим, не менее надёжным и пока себя не скомпрометировавшим (в отличии от Gmail, Яндекс.Почта и прочей шляпы).

Ruggedinbox – работает с онион. Доступен через почтовые клиенты, нет javascript и т. д. 200 MB ящик, сервера находятся в Болгарии.

ProtonMail – швейцарский сервис, очень популярен в последние годы. Двойная аутентификация, возможность шифровать письмо, не выдают данные в связи со строгим законодательством (на это лучше внимание не обращать, но врядли вас выдадут легко, тем более странам СНГ). Из минусов — аккаунт по запросу. 1 GB места.

Tutanota – немеций почтовик, по их словам ничего не хранят и ничего не выдают. Поддержка POP3, SMTP и IMAP. Простой дружелюбный интерфейс. 1 GB места.

Openmailbox – французский сервис, популярный в дипвэбе. Доступно облачное хранилище, дружелюбен к Tor, как и все остальные. Каждый год собирает донаты, что означает его надёжность.

Анонимное отправление сообщения

Для анонимной отправки сообщения у нас любят использовать сервис Privnote или Onetimesecret. В принципе, это гораздо лучше, чем писать напрямую. Но используется только https, который можно перехватить при желании. Рекомендую попробовать два других сервиса:

CrypTor – аналог сообщений через Tor. Естественно, прочитать его тяжелее. Но в данном случае нужно, чтобы собеседник тоже имел Tor-браузер, а это далеко не всегда бывает, учитывая позорный уровень компьютерной грамотности.

Secserv – более простой аналог, шифрует все AES 256. Ссылка появляется внизу после создания сообщения. Можно вставлять файлы, выбирать время действия и многое другое. Рекомендовал бы использовать именно его.

Для коллективного чата

С этим тяжелее, но сразу забудьте про чат в ВКонтакте или Skype — это смешно и абсолютно не безопасно!

Можно так же использовать почтовую рассылку Riseup и другие сервисы анархистов. Но будьте осторожны, у всех, кто ей пользуется, должна быть «нормальная почта». Если у 10 человек Riseup, а у одного Mail.Ru или Яндекс.Почта – это небезопасно!

Из наиболее простых аналогов:

XMPP/Jabber – проверенное решение. Про него писали сотни раз, так что заострю внимание лишь немного. Главное – выбрать сервер не из стран СНГ, стабильный и постоянно использовать PGP/OTR вот и все. Даже если вас сольют хостеры – им придется возиться с расшифровкой. Если вы не «Бен Ладен», то никому это не нужно (см. дополнительно руководство “Установка и использование jabber-клиента Pidgin под Windows”).

Из стабильных серверов:

Systemli.org от немецких борцов за свободу. Есть почта, хостинг и пр.

Riseup или Autistici – тут все ясно, давно себя зарекомендовали.

Securejabber.me – надежный сервер, работает через онион.

Сryptocat – работает на многих браузерах, шифрует все OTR, ключ постоянно меняется.

Retroshare – свободная p2p сеть, предоставляющая IM, форумы, VoIP, обмен файлами и многое другое.

Tox – программа пока сырая, но дискредитировать себя не дала. Можно общаться даже голосом. Есть возможность создавать конференции.

Если вы более продвинутый пользователь, то изучите IRC или I2P. Первой нынче пользуются совсем уже олдовые пользователи, а вторая перспективная, но малопосещаемая сеть.

GPG/PGP

Наиболее стойкая система шифрования, которую используют почти все шифровальщики в мире. Сноуден переписывался ключами с журналистами, когда выдавал им секретные материалы.

https://www.pgpru.com – сайт, где можно почитать подробно. Но не обязательно прямо вдаваться в детали, шифрованию сможет научиться каждый. Особенно с помощью программы gpg4usb, качаете и запускаете вариант для вашей операционной системы. И знаете, в чем плюс этой системы? Вы сможете общаться с ее помощью везде. Если никто не знает ваши закрытые ключи, то все абсолютно безопасно. Можете хоть в соц. сети Одноклассники общаться ключами. Но всё-таки лучше используйте для этого средства анонимности.

Дополнительно рекомендуем прочесть статью “PGP шифрование”.

Файловые хранилища

Для того, чтобы при обыске или попадании вашей информации в чужие руки она не была раскрыта, используйте шифрование файлов. На мой взгляд, самая лучшая программа – Veracrypt. Эта инструкция также не вызовет у вас затруднений. Главное – запомните пароль, а то потом потеряете доступ к файлам. Есть информация о том, что людей, у которых изъяли жесткие диски и у которых были криптоконтейнеры от Veracrypt или ее предшественника Truecrypt, полиция так и не смогла вскрыть.

Для Linux отлично подходит родной LUKS. В последних версиях он есть уже в самом дистрибутиве.

Облачное хранение

Mega — дают аж 50 GB бесплатного хранения (есть также внутренний видеочат).

SpiderOak — неплохой сервис, есть свой клиент. Рекомендовался различными специалистами.

ownCloud – надежный сервис с открытым исходным кодом.

Если заливаете небольшие файлы, то используйте сайты вроде Sendspace подобные сервисы.

Удаление и чистка компьютера и файлов

В семействе Windows нет равных Ccleaner.

В Linux – это Bleachbit. Впрочем, он подойдет и для Windows (см. дополнительно руководство “Надёжное удаление файлов в Windows”).

Для удаления метаданных с файла отлично подойдет ExifCleaner – для Windows и программа MAT – для Linux.

ОС Android

Для начала хочу сказать, что это хоть и Linux, но довольно дырявая система, где постоянно находят уязвимости. Будьте готовы к тому, что вас могут заразить. По-хорошему, ваш девайс нужно прошить CyanogenMod либо Replicant – это добавит вам защиты. Также используйте каталог приложений не Google Play, а F-Droid. Отключайте, а лучше удалите, все слежение от Google. Повторюсь, с Андроид-устройствами безопасность – понятие относительное. Но её можно увеличить.

Из неплохих альтернатив для телефона могу посоветовать:

Open Whisper Systems – дарит нам два приложения: Signal – аналог Телеграма, но с открытым исходным кодом; Redphone – приложение, которое обеспечивает шифрование голосовых вызовов.

ChatSecure — джаббер-клиент, отлично работает с OTR.

Conversationsтоже джаббер-клиент, но ещё поддерживает PGP.

SMSSecure – шифрование СМС.

Orbot – замена Тор сети.

Orfox – новый браузер, более быстрый чем Orweb.

Также прочитай нашу статью про Matrix.

Виртуальные машины и LiveUSB

Одно из наиболее удобных средств сохранения анонимности и безопасности. Помогает не спалить IP-адрес и MAC-адрес и сделать так, будто вы сидите за другой ОС. Одна из лучших программ для этого, безусловно, VirtualBox.

В качестве системы вы можете установить, по сути, что угодно, главное — надёжно её настроить. Желательно использовать Linux-систему. С виртуальной машины вы можете безопасно вести сайт/паблик/блог, общаться и многое другое.

В качестве рекомендуемых выделю:

Whonix — операционная система, основанная на Tor и Debian, сфокусированная на анонимности и безопасности.

Если говорить о LiveCD/USB, то выделю Tails – самая простая система, которая работает у вас с флэшки. Всё идёт через Tor. Отлично подходит для работы в сети и анонимного общения.

JonDo/Tor-Secure-Live-DVD – анонимный дистрибьютив, схожий с Tails, но менее популярен.

Хранение паролей

Разумеется, лучший метод хранения паролей – это ваша голова. Однако трудно придумывать постоянно разные пароли для всех сайтов и программ. Спецслужбы обожают простые пароли. Поэтому для того, чтобы уметь хранить пароли и делать их сложными, есть программы. Вот, например, такой пароль сможет сгенерировать программа: G_$L}7PY7’Ko.>kji]!egW#/-M\jtE[Bp8X2qq=P. Легко ли его будет взломать? Сомневаюсь. И это безопаснее, чем хранить в блокноте, т. к. сами программы также зашифрованы паролем, надо запомнить лишь его и успешно пользоваться. И один совет, коль уж вы храните пароли в программе, делайте их сложными и длинными, запоминать их все равно не придется. И не забудьте сохранять базу, ведь потеряв ее — потеряете пароли.

KeepasX – одна из лучших программ в данном виде. Создает сложные пароли и успешно их хранит в зашифрованном виде.

Passwordsafe – тоже весьма хорошая программа.

USBKill – скрипт на случай ареста

Шифрование диска – лишь один из шагов к безопасности. Как правило спецслужбы действуют следующим образом: поджидают жертву, чтобы та не успела выключить компьютер до момента задержания. Даже lockscreen не убережёт вас, потому как ключи шифрования можно извлечь при загруженной ОС специальными устройствами из ОЗУ имея физический доступ к USB-портам. Эту проблему решает скрипт USBkill.

Принцип работы

В скрипте можно указать белый список ваших USB-устройств, а постоянно запущенный процесс следит за портами USB и если встречает неизвесное устройство – выключает, перезагружает, либо переводит в спящий режим ваш компьютер (на выбор, задаётся в скрипте). Таким образом можно избежать криминалистической экспертизы. Разумеется, при условии что жёсткий диск компьютера предварительно зашифрован.

Существует еще один проект на схожу тематику – swatd, позволяющий настроить сенсоры с событиями. Но он поможет только в том случае, если враги попытаются унести включенный комп, который во включенном состоянии вдруг выпадает из домашнего вайфая. Если комп сначала отключили, не трогая вайфай, он не поможет.

Важно: Убедитесь, что используете шифрование диска для всех папок, которые содержит информацию, которую вы хотите сохранить в тайне. В противном случае они все равно получат ее. Полное шифрование диска – самый простой и самый надежный вариант. Проблема в том, что пароль от жесткого диска у вас всеми силами постараются получить, в том числе, с помощью пыток. Хороший вариант — пароль в виде файла на флешке. В ответ на просьбу предоставить пароль, дайте врагам или введите сами другую флешку, НЕ включенную в белый список. Понятно, что это не сделает врагов к вам добрее, но доступ к компу они уже никогда не получат.

Некоторые рекомендуют противоположную технику: использте шнур для прикрепления USB-носителя к запястью. Затем вставьте ключ в компьютер и запустите usbkill. Если враги попытаются схватить ваш компьютер, USB будет удален, и компьютер выключится немедленно. Мы не стали бы рекомендовать этот метод — вы можете просто не успеть выдернуть флешку, тем более, что враги тоже умеют читать инструкции по безопасности.

Желаем вам успеха в борьбе, старайтесь не попадаться и главное — никакие технологии не дают 100% гарантии и не заменят мужества, выдержки и стойкости в испытаниях.

Список основных характеристик usbkill

  • Совместимость с Linux, *BSD и OS X. Для Windows не подходит!
  • Выключение компьютера при наличии активности USB.
  • Настраиваемый. Определяет, какие команды должны выполняться непосредственно перед выключением.
  • Возможность включения USB-устройства в белый список.
  • Возможность изменения интервала проверки (по умолчанию: 250 мс).
  • Возможность расплавить программу при выключении.
  • Стирание оперативной памяти и подкачки.
  • Работает в спящем режиме (OS X).
  • Никаких зависимостей, за исключением secure-delete, если вы хотите, чтобы usbkill удалял для вас файлы/папки или если вы хотите стереть оперативную память или подкачку.
  • Разумные значения по умолчанию

Никогда не будет лишним напомнить про то, что помимо технической стороны вопроса, всегда присутствует психологическая — или так называемый человеческий фактор. Потому никогда нельзя забывать про саму философию безопасности, даже на безобидной расклейке листовок — к каждой акции в сердце фашистского государства нужно подходить как к радикальной акции.

Спасибо товарищеский портал a2day.org. Сайт открывать через Tor, так как он запрещён из-за полезного содержания.

 

 

Запись опубликована в рубрике Безопасность, Политика, Практика, Психология, Революция, Редакция, Теория. Добавьте в закладки постоянную ссылку.