Руководство для создания собственного USB Kill Switch для ОС Qubes
https://forum.qubes-os.org/t/usb-kill-switch-for-qubes-os-physical-security-enhancement/35541
Особенно полезно в сочетании с лайв-режимом https://forum.qubes-os.org/t/qubes-in-tmpfs/11127
EntangleMe — это революционное приложение для обмена сообщениями, имитирующее квантовую телепортацию для безопасной передачи сообщений.
ByeByeDPI - лучше средство с открытым кодом для обхода блокировок Youtube и других сайтов на android.
https://github.com/romanvht/ByeByeDPI
Удобнее всего установить и обновлять через Obtainium https://f-droid.org/en/packages/dev.imranr.obtainium.fdroid/
https://metadefender.com/ аналог virustotal, но с большей заботой о конфиденциальности
Запуск Qubes OS в оперативной памяти с помощью overlayfs https://forums.whonix.org/t/whonix-in-live-mode-in-qubes-os-amnesia-and-anti-forensics-mode/21912/18
Генератор случайного интернет-трафика DNS и HTTPS для Android
https://github.com/fitu996/overlayRoot.sh скрипт для запуска большинства линуксов в live-режиме
Как увеличить размер диска в live-режиме Whonix и Kicksecure (режим для защиты от криминалистической экспертизы)
По умолчанию вы имеете около половины своей оперативной памяти. Чтобы сделать все память доступной и увеличить диск в 2 раза (особенно это актуально слабых компьютеров или для дефолтных виртуальных образов, где всего 4 гига памяти по умолчанию выделено) выполните следующее:
Запустите режим sysmaint, откройте там терминал и введите:
sudo nano /usr/lib/dracut/modules.d/90overlay-root/http://overlay-mount.sh
Найдите строчку mount -n -t tmpfs -o mode=0755 tmpfs /cow и добавьте параметр size=100% в нее, чтобы получилось вот так: mount -n -t tmpfs -o mode=0755,size=100% tmpfs /cow. потом нажмите Ctrl+O и Enter, затем Ctrl+X и Enter.
Перезагрузите dracut командой:
sudo dracut --force
Теперь у вас в 2 раза больше места на диске и вы можете скачивать большие секретные файлы, при этом защищая диск от криминалистической проверки!
Самая безопасная и анонимная операционная система в мире - Qubes с амнезией!
1. Устанавливаем Qubes https://www.qubes-os.org/
(Пишите сложный пароль шифрования диска. Устанавливайте на внутренний диск - у меня был сбой после установки на usb. Если у вас новый компьютер, то выбирайте установку с последней версией ядра (kernel). Если после установки у нас не работает вайфай, то дело в вашем wifi-aдаптере - купите самый дешевый usb-адаптер с поддержкой линукс)
2. После успешной установки создайте модуль для запуска dom0 в оперативной памяти по этой подробной инстркции https://forum.qubes-os.org/t/qubes-in-tmpfs/11127/30
(если хотите запускать много машин в оперативной памяти и ваш ноутбук имеет 32 гига и выше, то укажите 25-50 гигов в параметрах ядра и не забудьте указать это же значение в http://tmpfs.sh!)
3. Расширьте раздел dom0 c помощью этих команд (замените количество гигов на свои):
sudo lvresize --size 50G /dev/mapper/qubes_dom0-root
sudo resize2fs /dev/mapper/qubes_dom0-root
Помните, что нельзя вводить больше, чем ваша оперативная память.
4. Создайте копии шаблонов (TemplateVM) для Fedora и Debian, выбрав в расширенных настройках varlibqubes в Storage pool. В шаблон дебиан установите Kicksecure по этой инструкции:
https://www.kicksecure.com/wiki/Debian#Prerequisites
5. Затем создайте AppVM'ы на базе созданных вами шаблонов, тоже с varlibqubes! После создания в разделе расширенных настроек нажмите Disposable template и выберите (none) или название AppVM'a - это будут одноразовые шаблоны с амнезийным режимом.
6. Затем в созданных TemplateVM'aх установите нужные вам программы - например: mullvad-browser, zulucrypt, gimp, strawberry и тд. Затем на базе созданных вами TemplateVM'ов создайте обычные AppVM'ы для браузеров, AppVM'ы с отключенным интернетом для хранилища и менеджера паролей, и для рабочих приложений (если, например, это графика). Помните, что вы должны уместиться в количество своей оперативной памяти! Если у вас всего 16 гигов, то создайте пару машин с минимальным набором программ.
7. Если памяти много, то создайте шаблон waydroid для эмоляции андроида и использования мобильных приложений. Инструкция: https://forum.qubes-os.org/t/waydroid-template/23356 Используйте шаблон с varlibqubes!
8. На базе ваших шаблонов создайте vpnVM и proxyVM по этим инструкциям:
https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061
https://forum.qubes-os.org/t/wireguard-vpn-setup/19141
https://forum.qubes-os.org/t/tutorial-how-to-configure-openvpn-appvm-proxyvm-on-4-2-nft/22221
Если у вас мало памяти, то используйте встроенные кубы whonix для торификации и sys-net с добавленной конфигуркцией впн - вбейте адрес сервера в firewall в настройках sys-net.
9. Подключите различные AppVM'ы к шлюзам впн и whonix (в зависимости от уровня угрозы от раскрытия IP).
10. Удалите все предустановленные AppVM, который были созданы системой на базе предустановленных шаблонов без амнезии. Шаблоны лучше оставьте, чтобы в будущем не иметь проблем с обновлением, если вдруг не так что-то сделали в своих шаблонах.
11. Перезагрузитесь. После ввода пароля от диска появится вопрос о запуске системы в RAM - выбирайте этот режим, а обычную загрузку используйте для обновлений. После перезагрузки RAM-режима все данные будут уничтожены, что защитит вас от криминалистической экспертизы. Помните, что амнезией обладают только созданные вами кубы, а не предустановленные!
В итоге, вы получаете систему с тотальным разделением и изоляцией всего и вся (изолированы микрофон, вэбка, интернет, тор, внп, хранилища, рабочие программы + есть одноразовые кубы для опасных ссылок и программ), и с уничтожением всех следов ваших сессий без возможности восстановления.
Дополнительная полезная инфа
Для изменения цвета темы менеджера кубов сделайте следующее:
в терминале dom0 введите sudo qubes-dom0-update qt5-qtstyleplugins и после установки пропишите QT_QPA_PLATFORMTHEME=gtk2 в документе /etc/environment
Для отключения нвидии (если сжирает много батареи, а в игры вы не играете, или если из-за нее не грузится система):
https://wwwtest.qubes-os.org/doc/nvidia-troubleshooting/
Для установки стола KDE PLASMA в dom0 вбейте:
sudo qubes-dom0-update kde-settings-qubes
для подключения телефона по usb к кубу debian-kicksecere используйте эту команду:
sudo apt-get install jmtpfs
Можете создать игровую машину по этим инструкциям:
https://forum.qubes-os.org/t/create-a-gaming-hvm/19000
https://forum.qubes-os.org/t/gpu-passthrough-and-vr-setup-for-gaming/22282/3
не используйте для этого режим varlibqubes!
Для установки машины с windows или с другими линуксами используйте HVM по этой инструкции:
https://www.qubes-os.org/doc/standalones-and-hvms/
Для изменения гаммы экрана стола xfce в темное время суток:
в dom0 введите sudo qubes-dom0-update redshift-gtk
создайте файл redshift.conf в /home/user/.config/ и вставьте в него это:
[redshift]
temp-day=6900
temp-night=4000
gamma=0.8
adjustment-method=randr
location-provider=manual
[manual]
lat=40.71
lon=44.82
Затем запустите приложение Redshift и поставьте в нем галочку на автозапуск
Инструкция как запустить Qubes в оперативной памяти и не оставлять следов на диске
Hовый супер-анонимный мессенджер bitchat от создателя Nostr!
https://github.com/permissionlesstech/bitchat
Основная фишка - работает по блютусу и не нуждается в интернете, не имеет постоянных идентификаторов, работает из оперативной памяти и все забывает.
righttoprivacy.i2p
Блог о приватности, который поднимает многие интересные вопросы:
- OnionMem: хранение onion-адресов в терминале
- I2P-desktop: скрипт для упрощения работы с I2P до 1 ярлыка на рабочем столе
- Wipri: рандомизация идентификаторов, маскировка под мобильные устройства и другие методы нагибания систем фингерпринтинга по Wi-Fi
- списки приватных onion/i2p-фронтендов к проприетарным сервисам (поиск, соцсети, видеохостинги, RSS)
- графические шпаргалки по усилению Debian, разведке по DNS, доркам DuckDuckGo и прочим OSINT-ам
Как сжать виртуальный диск в KVM. Проблема серьезная, если юзаете виртуальные машины для анонимности и защиты - их диски постоянно растут, даже если внутри машин делать постоянные чистки.
Первый способ:
В виртуальном линуксе откройте /etc/fstab и измените корневой раздел, чтобы начиная с дефолты было так: defaults,errors=remount-ro,discard 0 1
Потом перезагрузка виртуалки. Потом в терминале sudo fstrim -av
Это сработает, если в настройках железа виртуалки в разделе режима отмены стоит режим unmap
Второй способ (на дебиановских линуксах точно работает):
Установите в виртуалке zerofree. Затем почистите систему всеми способами, удалив кэш, зависимости и тд. Перезагрузитесь и войдите в режим восстановления. В нем запустите команду systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now (если у вас другое название диска, то замените vda1). Eсли все прошло без ошибок, то на хосте сделайте следующее:
sudo -s
cd /var/lib/libvirt/images
ls
mv Виртуалка.qcow2 Виртуалка.qcow2.backup
qemu-img convert -O qcow2 -p Виртуалка.qcow2.backup Виртуалка.qcow2
https://github.com/jeremyckahn/chitchatter
Эфемерное зашифрованное р2р-общение в браузере.
Сквозное шифрование сообщений и файлов (неограниченный размер передаваемых файлов).
Сообщения проходят только через оперативную память, не касаются ни дисков, ни сервера, ни клиента. Когда вы покидаете комнату пиров, сообщения очищаются из памяти и не могут быть восстановлены (криминалистическая экспертиза бесполезна).
Публичные и приватные (защищаются паролем) комнаты.
Рандомизированные идентификаторы участников чата.
Полностью открытый исходный код.
Децентрализованный.
Видео и аудио чаты.
Совместное использование экрана.
Как «Телеграм» связан с ФСБ
За инфраструктуру мессенджера отвечают те, кто обслуживает секретные комплексы российских спецслужб, используемые для слежки за гражданами
https://istories.media/stories/2025/06/10/kak-telegram-svyazan-s-fsb/
Telegram, the FSB, and the Man in the Middle
The technical infrastructure that underpins Telegram is controlled by a man whose companies have collaborated with Russian intelligence services. An investigation by IStories
https://istories.media/en/stories/2025/06/10/telegram-fsb/?tztc=1
Кстати, помимо проблем с прямой секретностью, у Matrix есть и другие серьезные проблемы:
https://eprint.iacr.org/2023/485.pdf
"We presented six attacks that together invalidated the funda-
mental security promises made by Matrix’ end-to-end encryp-
tion against a malicious server."
Специалисты из PrivacyGuides удалили Session и Element/Matrix из списка рекомендуемых мессенджеров для приватного общения из-за отсутствия функции прямой секретности:
"Эти мессенджеры не имеют прямой секретности, и хотя они удовлетворяют определенным потребностям, мы не рекомендуем их для долгосрочных или конфиденциальных коммуникаций. Любая компрометация ключа среди получателей сообщений повлияет на конфиденциальность всех прошлых коммуникаций."
Сейчас PrivacyGuides рекомендуют только Simplex, Signal и Briar
https://www.privacyguides.org/en/real-time-communication/#best-case
Откажитесь от винды в пользу линукс!
Даже если вы используете в винде виртуальные машины, это не спасает вас от палева перед серварами майкрософта, которые регистрируют буквально каждый ваш шаг. Почитайте подробный анализ возможных угроз конфиденциальности и анонимности при использовании винды и мака:
Ну и конечно же не забываем, что телеграм - это вообще не о защите приватности и безопасности. В этом небольшом обзоре известный криптограф и профессор Мэтью Грин разносит телеграм по всем статьям - даже в вопросе воспроизводимых сборок, что Дуров считает своим главным козырем
https://threadreaderapp.com/thread/1789687898863792453.html
Ключевые цитаты:
"Павел Дуров, генеральный директор Telegram, недавно начал активно продвигать теорию заговора, чтобы рекламировать Telegram как более безопасный, чем Signal. Это все равно, что рекламировать кетчуп как более полезный для вашего автомобиля, чем синтетическое моторное масло. Telegram — небезопасный мессенджер, и точка."
"Мне все равно, какой мессенджер вы используете. Я просто хочу, чтобы вы понимали смысл. Если вы используете Telegram, мы, эксперты, не можем даже начать гарантировать, что ваши сообщения конфиденциальны. Фактически, на данный момент я предполагаю, что они таковыми не являются, даже в режиме Секретных чатов."
Шифрование Session, Matrix и XMPP/Jabber не такое эффективное, как многие думают. Эти мессенджеры сильно уступают SimpleX и Signal по защищенности переписки
https://soatok.blog/2025/01/14/dont-use-session-signal-fork/
https://soatok.blog/2025/01/20/session-round-2/
https://soatok.blog/2024/08/14/security-issues-in-matrixs-olm-library/
В телеграм и вотсап легко восстановить удаленную переписку с помощью криминалистической экспертизы. Об этом можно почитать в свежем обзоре этой темы https://dl.acm.org/doi/10.1145/3727641
Satrya et al. [ 113 ] извлекли данные из системы Android Telegram для потенциального использования в уголовных делах. Gregorio et al. [ 53 ] разработали метод анализа Telegram на мобильных устройствах Windows. Borodin et al. [ 28 ] смоделировали артефакты Telegram на Windows. Wicaksanaa и Suhartanaa [ 140 ] провели моделирование преступления в настольном приложении. В этих исследованиях исследователи успешно восстановили пользовательские сообщения, историю чатов и другие зашифрованные данные. В частности, обнаружение в 2021 году уязвимости функции самоуничтожения привело к восстановлению удаленных изображений [ 118 ]. Недавние исследования в 2022 году продвинули криминалистический анализ Telegram, причем Раза и Хассан [ 104 ] исследовали приложение в виртуальной среде Android, в то время как Фернандес-Альварес и Родригес [ 45 ] провели исчерпывающий криминалистический анализ Telegram Desktop. Эти исследования продолжают предоставлять ценную информацию для потенциальных расследований киберпреступлений.
Кстати, осторожнее с телеграмовским браузером. Худшего браузера не придумать
https://vc.ru/claim/1957977-kriticheskaya-uiazvimost-telegram
Телеграм модерирует даже секретные чаты. И в этом он признался сам комиссару правительства Австралии.
Telegram stated that messages in Secret Chats were not ‘forwarded’ to moderators when they were reported by an end-user.
Without access to the messages being reported, Telegram reported that it relies on alternative signals or indicators to determine if ‘the reported user is not otherwise engaging in harmful or malicious behaviour’.
О каких именно "сигналах и индикаторах" идет речь - неизвестно. Но далее комиссар на примере вотсап пишет, что просмотр е2ее сообщений вполне возможен:
eSafety notes that there are alternative measures that enable content moderators to review E2EE messages that have been reported by end-users as harmful or otherwise violative. For example, WhatsApp (which is E2EE) has processes in place that enable its moderators to receive the last 5 messages sent to an end-user from the account they are reporting.192 eSafety considers that having measures in place that enable moderators to review the material being reported by end-users is key to ensuring that these reports can be responded to effectively.
Как сжать диск вирутальной машины в KVM
Мало кто знает, но виртуальные диски всегда только растут, даже если регулярно чистить систему внутри них, или даже если удалить эту систему. Проблема особенно актуальна для пользователей анонимной Whonix или хакерской Kali. Чтобы сжать диск до размера системы, сделайте следующие действия:
1. Установите zerofree внутри виртуальной машины:
sudo apt update && sudo apt install --no-install-recommends zerofree
2. Удалите все лишнее и очистите кэш:
apt-get purge, apt-get autoremove, apt-get clean и т. д
3. Перезагрузите виртуальную машину в режиме восстановления.
4. В командной строке введите:
systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now
5. Выключите виртуальную машину.
На хосте:
6. Откройте терминал на хосте.
7. Переключитесь на root-доступ:
sudo -s
8. Смените каталог на /var/lib/libvirt/images:
cd /var/lib/libvirt/images
затем:
ls
9. Создайте резервную копию диска, который вы хотите сжать, переместив YourVMdisk.qcow2 к YourVMdisk.qcow2.backup:
mv YourVMdisk.qcow2 YourVMdisk.qcow2.backup
10. Уменьшите диск с помощью qemu-img:
qemu-img convert -O qcow2 -p YourVMdisk.qcow2.backup YourVMdisk.qcow2
11. Загрузите виртуальную машину и проверьте, работает ли она. Если работает, можете удалить резервную копию файла qcow.
Как проверить приложения на количество требуемых разрешений и наличие шпионских трекеров, собирающих телеметрию.
Всегда важно проверять что вы устанавливаете на телефон, ведь некоторые приложения могут следить за каждым вашим шагом и глубоко влезать в ваш смартфон. Для этого идеально подойдет легендарный Exodus https://github.com/exodus-privacy/exodus - сканер с открытым исходным кодом.
Вы можете проверить приложения перед установкой на сайте Exodus
https://reports.exodus-privacy.eu.org/en/
Или просканировать уже установленные на телефон приложения в приложении Exodus
https://f-droid.org/en/packages/org.eu.exodus_privacy.exodusprivacy/
Вот примеры:
SimpleX Chat
0 трекеров
21 разрешение
https://reports.exodus-privacy.eu.org/en/reports/chat.simplex.app/latest/
Snort (клиент Nostr)
0 трекеров
6 разрешений
https://reports.exodus-privacy.eu.org/en/reports/social.snort.app/latest/
а вот Bastyon зачем-то имеет
4 следящих трекера
43 разрешения
https://reports.exodus-privacy.eu.org/en/reports/pocketnet.app/latest/
а у Яндекс бразуера целых
7 трекеров
61 разрешение
https://reports.exodus-privacy.eu.org/en/reports/com.yandex.browser/latest/
Ну тут нечему удивляться - яндекс уже давно работает только как шпион, собирающий о пользователях все и передающий данные кому надо.
Для сравнения - браузер Brave имеет
0 трекеров
31 разрешение
https://reports.exodus-privacy.eu.org/en/reports/com.brave.browser/latest/
Инструменты с открытым исходным кодом для безопасной передачи файлов любого размера между устройствами
OnionShare — это инструмент с открытым исходным кодом, который позволяет безопасно и анонимно обмениваться файлами, размещать веб-сайты и общаться с друзьями с помощью сети Tor. Выберите файл, затем поделитесь ссылкой, которую нужно вставить в браузер Tor.
Syncthing — это программа непрерывной синхронизации файлов. Она синхронизирует файлы между двумя или более компьютерами в режиме реального времени. Вся связь защищена с помощью TLS. Используемое шифрование включает в себя совершенную прямую секретность, чтобы предотвратить возможность подслушивания доступ к вашим данным.
Surge — это приложение для обмена файлами p2p, разработанное для использования технологии блокчейна для обеспечения 100% анонимной передачи файлов. Surge — это сквозное зашифрование, децентрализация и открытый исходный код.
LocalSend — бесплатное приложение с открытым исходным кодом, которое позволяет безопасно обмениваться файлами и сообщениями с ближайшими устройствами по локальной сети без необходимости подключения к Интернету.
https://github.com/schollz/croc
croc — это инструмент, который позволяет любым двум компьютерам просто и безопасно передавать файлы и папки. Он обеспечивает сквозное шифрование (с использованием PAKE). Можно использовать прокси, например Tor.
https://github.com/Tribler/tribler
Tribler — Клиент BitTorrent с улучшенной конфиденциальностью и функцией обнаружения контента P2P, который использует выделенную сеть луковой маршрутизации Tor.
https://gitlab.com/timvisee/send
Форк Firefox Send от Mozilla. Простой и конфиденциальный инструмент, позволяющий отправлять зашифрованные файлы другим пользователям.
Blaze — это прогрессивное веб-приложение для обмена файлами (PWA), позволяющее пользователям передавать файлы между несколькими устройствами. Работает аналогично SHAREit или приложению «Файлы» от Google, но использует веб-технологии для исключения процесса установки. собственные приложения для разных устройств и операционных систем. Он также поддерживает мгновенный обмен файлами с несколькими устройствами одновременно, чего не хватает многим приложениям для обмена файлами.
https://github.com/LeastAuthority/winden
Winden — это бесплатное веб-приложение для безопасной, быстрой и простой передачи файлов между устройствами в режиме реального времени. Winden не требует идентификации, что означает, что отправителям и получателям не нужно знать личность друг друга, чтобы использовать его, или раскрывать нам свою личность.
https://github.com/Martichou/rquickshare
rquickshare — реализация NearbyShare/QuickShare из Android для Linux и macOS на Rust. Позволяет легко пересылать файлы между устройствами.
# Как обойти тотальную блокировку интернета, если работает только почта: практические стратегии и нестандартные идеи
Автор: https://bastyon.com/ajaxii
В эпоху ужесточения интернет-цензуры и технической фильтрации трафика вопрос обхода блокировок становится всё более актуальным. Представим себе максимально жёсткую ситуацию: интернет-провайдер полностью блокирует выход во внешний мир с помощью DPI и NAT, разрешая только почтовый трафик (SMTP/IMAP/POP3), и при этом ведёт тотальное прослушивание (MITM) всех соединений. Какие возможности остаются для связи с внешним миром, передачи информации или даже организации туннеля? Давайте рассмотрим реальные и креативные подходы.
### 1. Email-туннелирование: старый, но рабочий способ
Если осталась только почта — используйте её по максимуму. Существует несколько подходов:
- **Передача файлов и сообщений через вложения**. Это самый простой вариант: вы отправляете письма с вложениями, которые получатель извлекает и использует. Для повышения приватности используйте шифрование (PGP, GPG, VeraCrypt-контейнеры).
- **Автоматизация с помощью программ**. Существуют утилиты (например, `email-tunnel`, `I2P-Bote`, самописные скрипты на Python или даже TCL), которые позволяют "прокидывать" данные через почту. Обычно такие программы работают как пара демонов: один следит за входящими письмами, другой — за исходящими, и пересылает данные по определённому протоколу.
- **"Почтовый чат"**. Можно реализовать обмен короткими сообщениями (например, текстовыми файлами) через почту, используя автоматизацию и шифрование.
### 2. Шифрование и маскировка данных
Так как провайдер может прослушивать почтовый трафик, крайне важно использовать шифрование:
- **PGP/GPG** для шифрования текста писем и вложений.
- **Зашифрованные архивы** (например, ZIP с паролем или VeraCrypt-контейнеры) — для передачи файлов.
- **Стеганография** — прячьте данные в изображениях или других медиафайлах, чтобы усложнить анализ содержимого.
### 3. Использование нестандартных форматов и методов
Если провайдер фильтрует вложения по расширениям или сигнатурам, используйте:
- **Редкие или изменённые расширения файлов** (например, `.dat`, `.abc` вместо `.zip`).
- **Многоуровневое архивирование** — вложите архив в архив, поменяйте расширения, добавьте "мусорные" файлы.
- **Кодирование данных в base64 или других форматах**, чтобы вложения выглядели как обычный текст.
### 4. Автоматизация и скрипты
Для максимального удобства и скорости обмена можно написать скрипты на Python, Rust, TCL, которые будут:
- Проверять почтовый ящик на новые сообщения.
- Автоматически извлекать и расшифровывать вложения.
- Формировать и отправлять письма с нужными файлами или командами.
### 5. Передача команд и управление устройствами
Можно реализовать удалённое управление через почту:
- Отправляйте команды в теле письма или в зашифрованном вложении.
- На стороне получателя скрипт анализирует входящие письма, выполняет команды и отправляет результаты обратно.
### 6. Использование почтовых API и облачных сервисов
Если разрешён доступ к API почтовых сервисов (например, Gmail API), можно использовать их для передачи данных, что иногда позволяет обойти дополнительные ограничения и фильтры.
### 7. Стеганография и "невидимые" сообщения
Для особо параноидальных сценариев:
- Прячьте данные в EXIF-метаданных изображений.
- Используйте стеганографические утилиты для сокрытия файлов внутри картинок или аудио.
### 8. Сеть доверенных лиц
Если технические методы исчерпаны, используйте социальный инженеринг:
- Передавайте данные через доверенных людей, которые имеют доступ к менее ограниченным каналам связи.
- Используйте цепочки пересылки писем, чтобы усложнить анализ маршрута передачи данных.
### 9. Ротация почтовых ящиков и сервисов
Чтобы усложнить задачу фильтрации, периодически меняйте почтовые ящики, используйте разные сервисы (например, ProtonMail, Tutanota, Gmail), если они доступны.
### 10. Креативные методы передачи информации
- Используйте текстовые письма с кодированием (например, base64, шифры, "невидимые" символы).
- Передавайте информацию через подписи писем, заголовки, поля "тема" и другие малоиспользуемые части письма.
---
## Заключение
Когда всё заблокировано, но работает почта, именно она становится "последней милей" свободы информации. Важно помнить: такой канал медленный и уязвим для анализа, поэтому всегда используйте шифрование и маскировку. Автоматизация, креативность и осторожность — ваши главные союзники. Даже в самых суровых условиях всегда найдётся способ передать информацию, если проявить изобретательность и не забывать о безопасности.
---
Исследование проведено с помощью разных нейросетей и глубокого поиска в интернете.
Загружайте фотографии и скриншоты безопасно, не передавая всему интернету критически важные для приватности метаданные
Secure Camera
https://play.google.com/store/apps/details?id=app.…
Камера из легендарной и самой защищенной в мире мобильной ОС - GrapheneOS (которой пользуется Сноуден). Она включает режимы для захвата изображений, видео и сканирования QR/штрихкодов, а также дополнительные режимы на основе расширений поставщика CameraX (Портрет, HDR, Ночь, Ретушь лица и Авто) на устройствах, где они доступны. По умолчанию, критически опасные Exif-метаданные удаляются из фото - просто пользуйте камерой и радуйтесь жизни!
Ну и камера без каких-то трекеров или особых разрешений, поэтому, сама она следить за вами не будет.
Scrambled Exit
https://play.google.com/store/apps/details?id=com.…
Scrambled Exif помогает вам удалить метаданные из ваших фотографий перед тем, как вы ими поделитесь. Чтобы удалить метаданные из изображения, просто нажмите поделиться и выберите Scrambled Exif в списке приложений. Через мгновение снова появится диалоговое окно "поделиться" и вы можете выбрать любое другое приложение для безопасной публикации изображения. Все предельно просто!
Imagepipe
https://f-droid.org/en/packages/de.kaffeemitkoffei…
Это приложение уменьшает разрешение и качество изображения, а также удаляет метаданные Exif перед отправкой. Измененное изображение сохраняется в отдельной папке в формате jpeg. Исходное изображение остается неизменным.
Почему телеграм может читать сообщения пользователей и передавать их спецслужбам и почему вся политика телеги всю историю строилась на лжи:
https://spectrum.ieee.org/telegram-security
https://www.protectstar.com/en/blog/telegram-encryption
https://www.wired.com/story/the-kremlin-has-entered-the-chat/
https://www.securitylab.ru/news/477814.php
https://cointelegraph.com/news/telegrams-pavel-durov-wrong-about-signal-has-been-for-years
https://www.howtogeek.com/709053/signal-vs.-telegram-which-is-the-best-chat-app/
Инструменты для OSINT-разведки и пробиву в даркнете
OSINT Tools for the Dark Web
https://github.com/apurvsinghgautam/dark-web-osint-tools
TorBot
https://github.com/DedSecInside/TorBot
Uscrapper
https://github.com/z0m31en7/Uscrapper
https://github.com/MikeMeliz/TorCrawl.py
OSINT Tools for the Dark Web
https://github.com/danieldurnea/Dark-Web-Osint-Tools-
Tor Onion Site Scraper
https://github.com/joelhagvall/tor-onion-site-scraper
OnionSearch
https://github.com/megadose/OnionSearch
Nexvision search engine
https://github.com/NexvisionLab/Darkweb-search-engine
thedevilseye
https://github.com/rly0nheart/thedevilseye
darkdump
https://github.com/josh0xA/darkdump
capNcook
https://github.com/hoodietramp/capNcook
dark_http://web.py
https://github.com/akashblackhat/dark_web.py
VigilantOnion
https://github.com/andreyglauzer/VigilantOnion
Onion-Hunter
GPT-чаты для хакеров и пентестеров
PentestGPT
https://github.com/GreyDGL/PentestGPT
BL4CKH4T|G0D Master Hacker GPT
https://github.com/CyberAlbSecOP/BLACKHATGOD_Master_Hacker_GPT
W0rm-GPT
https://github.com/samay825/W0rm-Gpt
HacxGPT
https://github.com/BlackTechX011/Hacx-GPT
Whomrx-gpt
https://github.com/Whomrx666/Whomrx-gpt
Th3-GPT
https://github.com/Th3-C0der/Th3-GPT
HackBot
Операционные системы и коллекции инструментов для OSINT-разведки (пробиву данных на пользователей интернета)
Tsurugi Linux https://tsurugi-linux.org/ — это сильно модифицированный дистрибутив Linux на основе версии Ubuntu LTS, предназначенный для поддержки расследований DFIR, анализа вредоносного ПО и OSINT-разведки
Sherlock Linux https://sherlock-linux.org/ — это дистрибутив Linux с открытым исходным кодом на базе Debian, содержащий все необходимые инструменты для получения информации из открытых источников в ходе расследований OSINT.
Trace Labs OSINT VM https://www.tracelabs.org/initiatives/osint-vm — Команда Trace Labs создала специализированную виртуальную машину Linux специально для того, чтобы объединить самые эффективные инструменты OSINT
OSINTk.o https://github.com/LinaYorda/OSINTko — это кастомизированный образ ISO на базе Kali Linux с предустановленными пакетами и скриптами из github для проведения OSINT-разведки
Коллекции известных и проверенных OSINT-инструментов:
https://infosecurity.by/osint-tools
https://github.com/jivoi/awesome-osint
https://github.com/Astrosp/Awesome-OSINT-For-Everything
https://github.com/ARPSyndicate/awesome-intelligence
https://github.com/cipher387/osint_stuff_tool_collection
https://github.com/NotLoBi/NotLoBi
https://github.com/danieldurnea/FBI-tools
https://github.com/WhitePrime/OSINT-tool
https://github.com/topics/osint-tools
https://github.com/The-Osint-Toolbox/Website-OSINT
https://github.com/OffcierCia/non-typical-OSINT-guide
https://booleanstrings.com/tools/
https://ohshint.gitbook.io/oh-shint-its-a-blog
https://researchclinic.net/links.html
Интересный доклад создателя Simplex chat Евгения Поберезкина на конференции Monero в прошлом году https://www.youtube.com/watch?v=Fl-QS0-qENw
В докладе поднимаются важные вопросы приватности и анонимности, сравниваются известные защищенные мессенджеры
Опенсорс онлайн-сервисы с огромным количеством инструментов шифрования
CyberChef
https://gchq.github.io/CyberChef/
Мощный онлайн-инструмент, разработанный Главным управлением по связям с общественностью Великобритании (GCHQ). Он предлагает широкий набор функций, включая работу с текстом, кодировками, шифрами, метаданными, хеш-суммами, сетями, отпечатками и тд.
DenCode
Онлайн-платформа Dencode позволяет пользователям шифровать и декодировать данные, включая текст, числа, URL-адреса и многое другое. Сервис поддерживает различные алгоритмы шифрования, включая Base64, URL-кодирование, HTML-экранирование. Сервис также имеет кучу других небольших инструментов для работы с текстом, хеш-суммами, числами, цветами и т.д. Имеет простой и очень удобный интерфейс.
Black Hat Chat — даркнет-чат для хакеров и любителей максимальной анонимности
http://blkhatjxlrvc5aevqzz5t6kxldayog6jlx5h7glnu44euzongl4fh5ad.onion/
Чат черных шляп представляет из себя onion-сайт с диалоговым окном, предназначенный для общения на темы кибербезопасности и хакерства. Огромным плюсом является то, что чат предлагает не только знакомиться и общаться с единомышленниками, но и сам предоставляет своим пользователям полезную информацию. Например, при введении в чат определенных команд, он автоматически отобразит: список популярных сайтов, поисковых систем, сайты электронной почты и почтовых ящиков, сайты крутых pastebin, средства загрузки изображений и файлов, расскажет, как научиться хакерству и многое другое. Короче говоря, помимо средства общения, Black Hat Chat является еще и агрегатором даркнет-ресурсов.
Чат идеально подойдет тем, кто, проснувшись однажды утром, понял, что надо избавляться от шпионского ПО, вроде виндовс и мак, держать личные данные под замком и искать единомышленников в суровом мире интернет цензуры и слежки. Ну и для тех, кто внезапно за завтраком почувствовал в себе уверенность и силу идти в кибератаку.