Книга посвящается всем славным сынам и дочерям украинского народа, что встали на путь революционной борьбы и сохранили верность делу, не соблазнившись вражескими подачками и не устрашившись вражеских тюрем, пыток и убийств.

Основы безопасности для революционеров

Время чтения ~ 4 часа
Содержание:

Предисловие

Введение

Раздел I. Начало построения системы безопасности

Глава 1. Модель угроз

Глава 2. Организационные меры предосторожности

Раздел II. Основы компьютерной безопасности

Глава 3. Обзор угроз: вредоносное ПО, MITM, физический доступ, нарушения конфиденциальности и анонимности, а также самая страшная угроза

Глава 4. Фундамент: операционные системы, виртуализация, и чем опасен любой роутер

Глава 5. Пароли: покидаем статистическое большинство

Глава 6. Криптоконтейнеры и удаление данных: как надёжно хранить и уничтожать свои секреты

Глава 7. Выход в сеть: прокси, VPN, Tor, а также почему они вам, возможно, не помогут

Глава 8. Коммуникация: как не написать письмо товарищу майору

Глава 9. Криптовалюты: перенимаем криминальный опыт

Глава 10. Мобильник: набор базовых рекомендаций для перехода от «плохо» к «посредственно»

Глава 11. Сборная солянка: важные вещи, которые не вошли в остальные главы

Раздел III. Основы некомпьютерной безопасности

Глава 12. Выходя из комнаты

Раздел IV. Провал

Глава 13. Подготовка

Глава 14. Побег

Глава 15. Встреча

Предисловие


Дело помощи утопающим — дело рук самих утопающих
— Ильф и Петров

На кой чёрт я пишу эту книгу краткий ответ в цитате выше, а подробный — во введении. Предисловие же будет лучше без лишних слов начать с пары интересных историй.

История номер раз:

В славном украинском городе Днепр жил-был мужик, звали его Александр Матюшенко. Ещё до Майдана Александр был левым активистом, участвовал в деятельности организации «Боротьба». Организация, кстати, уже давно не существует, а медийные ресурсы «организации» ведёт один живущий в России социал-шовинистический придурок, имитирующий существование «Боротьбы» и навешивающий лапшу на уши недалёким левакам на Западе.

Так вот, организация «Боротьба» в целом и Александр Матюшенко в частности плевали на конспирацию. До последнего действовали крайне открыто, будто бы угрозы особо нет и не могло быть. В общем, беспечные люди были.

А ещё некоторые боротьбисты, включая Александра, писали статьи на сайт liva.com.ua.

Его статьи были подписаны, само собой, реальными именем и фамилией. Более того, зачем-то в статьях публиковались, аки вишенки на тортах, фотографии Александра. В 2024 году всё ещё можно найти эти статьи на указанном сайте.

В 2016 году произошёл взлом электронной почты Суркова — на тот момент помощника президента РФ и архитектора Антимайдана. По итогам взлома выяснилось, что боротьбисты писали статьи на заказ, а заказ был из Кремля. В списке авторов заказных статей оказался и Александр Матюшенко. Сам Александр об источнике своих доходов не знал, здесь его подставили так называемые «товарищи».

К счастью, даже после этого инцидента особых проблем с фараонами у Александра не возникало вплоть до 2022 года. Перейдём же к этому трагичному для многих времени.

Весной 2022-го к Александру в дом вломились СБУшники и азовец, крайне жестоко избили, после чего Александра судил наш самый гуманный суд в мире за якобы работу на российскую разведку. Изначально ему угрожали пятнадцатью годами, но исключительно благодаря дорогому и талантливому адвокату срок удалось скостить до трёх лет. Мы считаем, что на самом деле Матюшенко на российскую разведку не работал и от дела прямо-таки несёт мусорскими иголками да нитками, но имеет ли это значение? Александр всё ещё на зоне, и с нашей точки зрения здесь пусть и не его вина в правовом смысле, однако однозначно его ответственность со стороны грубых нарушений конспиративных норм.
Это была первая история. Рассказана она по той причине, что многим товарищам, живущим как на Востоке, так и на Западе от Украины, кажется, что если их не терроризируют за взгляды и деятельность прямо сейчас, то можно будто бы особо не волноваться.

Александр Матюшенко — лишь один из многих украинских левых, кто проявил преступную беспечность до Майдана и в 2014 году, когда коммунистические идеи в Украине были легальны, за что пострадал и продолжает страдать сейчас, когда они уже запрещены.

И не надо мне возражать в стиле «это в Украине так, а в стране X всё иначе и эти ваши подпольные советы нам не нужны».

Во-первых, даже если не говорить именно об анонимности, то и в «нормальных» условиях любая уважающая себя организация, в том числе абсолютно легальная, будет заботиться о конфиденциальности. И про анонимность, и про конфиденциальность, и про то, кому и в какой мере они нужны, в этой книге будет написано.

Во-вторых, «нормальные» условия заканчиваются. Третья мировая война неизбежно будет подводить разные государства по всему миру к общему знаменателю, поэтому следить за безопасностью надо уже сейчас абсолютно всем революционерам абсолютно везде.

Само собой, в разных конкретно-исторических ситуациях безопасность должна обеспечиваться по-разному. Как именно нужно пользоваться этой книгой в различных условиях мы ещё поговорим. Сначала — вторая история, теперь уже ближе к нам самим.

В Украине есть ещё один славный, невероятной красоты город — Одесса. В Одессе были парень, назовём его Велибор Зайцев, и девушка, назовём её Алевтина Крысова. Зайцев и Крысова были хорошо (как позднее выяснилось — слишком хорошо) знакомы, а также до 2022 года они оба состояли в нашей скромной организации. Вскоре после начала полномасштабной российско-украинской войны Велибор и Алевтина покинули нас.

Так уж вышло, что Крысова к конспирации относилась довольно халатно: успела много где посветить своим упитанным личиком. И вот в один весенний день, когда оба героя этой истории уже давно не имели отношения к РФУ, за Крысовой пришли СБУшники. Крысова поплакалась, поговорила с СБУшниками, и вскоре её отпустили. Потом СБУ пришли и по душу Зайцева. Как так вышло с Велибором? А я уже писал выше — молодые люди были слишком хорошо знакомы, то есть Крысова знала, где живёт Зайцев, и сдала его с потрохами. Зайцев же, проявив слабохарактерность, тоже не растерялся и попробовал хоть что-то сдать СБУшникам, но у него не вышло. Почему не получилось у Зайцева? Да просто-напросто Зайцев ничего полезного и не мог сказать в силу отсутствия у него сколько-нибудь ценной информации.

То, что Крысова знала место жительства Зайцева, было критическим нарушением наших норм конспирации и просто огромной глупостью со стороны Зайцева. К сожалению, сама глупость, в отличие от носителей этого качества, иногда имеет свойство весьма хорошо и долго конспирироваться, так что здесь мы перестраховаться не смогли. В итоге маемо шо маемо.

Произошедшая ситуация, откровенно говоря, не из приятных, но есть в ней и кое-что хорошее: на Крысове и Зайцеве, то есть на к тому времени уже бывших членах РФУ, цепь расследования оборвалась. И оборвалась эта цепь не потому, что Крысова и Зайцев стойко выдержали напор пыток и молчали как партизаны (против них, насколько мы знаем, пытки вообще не применялись), а потому, что они, благодаря нашей пусть и не идеальной, но относительно неплохой системе конспирации, просто не смогли сдать СБУ никого и ничего, кроме как друг друга.

Разумеется, СБУшники заставили эту парочку сделать хоть что-то, поэтому Крысова и Зайцев записали видеообращения, в которых они тихими дрожащими голосами открещивались от РФУ, обвиняли нас в работе на Россию и клялись в верности режиму.

Вскоре СМИ понятно по чьему указанию начали клепать новости про то, как СБУ всех поймали и пересажали в Одессе. Приведём цитату из материала odessa-life.od.ua:

Учасників проросійського руху “Робітничий фронт України” затримали в Одесі працівники Служби безпеки України.

В Одесі 21 квітня затримано лідерів та учасників громадського об’єднання “Робітничий рух України”, яке координується та фінансується РФ, повідомили у прес-службі СБУ.

З початку військових дій, за даними служби, вони виготовили друковану партію антиукраїнських матеріалів, не раз намагалися поширити комуністичну символіку та закликали до реанімації Радянського Союзу. Наступним кроком мали бути постановкові масові збори та мітинги.

К счастью, на этой и подобной откровенной лжи весь вред для нашей организации закончился. Вот и сказочке конец. Выводы писать лень, так что сделайте их сами.

Сразу отвечу на закономерный вопрос: откуда у нас вся эта информация? Указать источник по понятным причинам не могу, тут уж извиняйте, так что придётся довериться либо версии СБУ, либо нашей версии. Скажу лишь, что информация была перепроверена мной лично, а у самой Службы Безопасности Украины далеко не идеальная безопасность.

Введение

Как завещал Гегель, будем начинать с начала.

Итак, я хочу написать книгу про основы безопасности. Тогда стоит начать с вопроса о том, что такое эта самая безопасность.

С помощью славянских языков передаётся культурное наследие моих предков, так что оттолкнусь именно от двух славянских языков — русского и украинского.

В русском языке слово безопасность состоит из слова опасность и отрицательной приставки без. Нетрудно догадаться, что безопасность в русском языке означает некое отсутствие либо же отрицание опасности. И если безопасность есть отсутствие или отрицание опасности, то нам надо будет разобраться и с тем, что такое опасность.

В украинском языке слово безпека имеет другой смысловой оттенок, ведь оно состоит из без и пека. Что такое без и так уже ясно, а вот с пека всё немного сложнее, ведь в современном украинском языке такого слова нет. Этимологический словарь утверждает, что старославянский корень пека означает хлопоты, заботы. И ведь безпека действительно подразумевает некое преодоление, по крайней мере, психологических забот. С одной стороны, человек, ощущающий себя в безопасности, обретает спокойствие, а с другой — само спокойствие человека является составляющей его безопасности. Главное здесь, чтобы безпека не перерастала в беспечность, то есть ощущение безпеки при фактической небезопасности.

Книга пишется на русском, так что за основу, пожалуй, возьмём русские слова безопасность и опасность. Начнём мы с того, что такое безопасность и опасность вообще.

В наиболее широком смысле опасность вообще — это угроза некого бедствия.

Безопасность вообще можно разделить на два вида: безопасность как ещё не возникшая, отсутствующая опасность (то есть буквально безопасность), и безопасность как уже преодолённая опасность. Нас, само собой, будет интересовать прежде всего вторая.

Преодоление опасности не следует рассматривать так, будто бы опасность берёт и волшебным образом бесследно испаряется. Такого не бывает. Безопасность — это всегда диалектическое отрицание опасности (при том сама опасность является отрицанием первоначального состояния без опасности). Следовательно, опасность при переходе в безопасность не исчезает абсолютно, а снимается в безопасности как её момент, то есть как преодолённая опасность в качестве необходимой составляющей безопасности.

А теперь немножко зрады. То, что я описал выше, в реальном мире вы никогда не найдёте и не нащупаете «в чистом виде». Всё потому, что описаны «опасность-вообще» и «безопасность-вообще», так что их, несмотря на вполне реальное существование как общих закономерностей и понятий, нельзя нащупать точно так же, как нельзя нащупать пространство и время вообще или анаболизм и катаболизм вообще. «Безопасность и опасность вообще» существуют лишь в виде своих единичных проявлений, то есть в виде безопасности и опасности уже в отдельных, «осязаемых» случаях.

Специфика же этого всего в революционной деятельности такова, что единственный способ преодолеть существующие ныне опасности на коренном уровне, то есть на уровне главного источника — это, пользуясь мерами безопасности, идти в революционной борьбе вплоть до победы революции в своей стране.

Другое дело, что после победы революции и искоренения старых опасностей на их месте сразу же возникнут новые, причём как снаружи, так и внутри революционного государства. Это уже тема для очень многих других книг, поэтому вернёмся с прогрессивных небес на реакционную землю.

Итак, уничтожить «опасность-вообще» невозможно и опасности будут всегда.

Здесь мы встаём на развилку из трёх (а на самом деле двух) дорог. Встречайте:
  • путь беспечности;
  • путь паранойи;
  • путь сознательности.

Рассмотрим каждый из них.

Путь беспечности — это путь большинства людей. «Я никому не интересен», «всё равно они всё узнают если захотят» и моё любимое — «мне нечего скрывать». Скорее всего, каждый хоть раз да слышал эти фразы.

Путь паранойи — это путь людей, которые свернули с пути беспечности, но не встали на путь сознательности. Здесь, в общем-то, всё тоже прозаично: «я никому не интересен» с заменой «никому не» на «всем очень», «всё равно они всё узнают если захотят» без части «всё равно» и «мне нечего скрывать» с добавлением «уже» перед «нечего».

Почему я сказал, что дорог на самом деле две, а не три?

Потому что пути беспечности и паранойи на самом деле — одна дорога. У этих путей одно начало — про это чуть позже, и один конец — значительный ущерб делу.

Если то, как путь беспечности приводит к такому концу, уже понятно из предисловия, то путь паранойи немного коварнее.

Время для очередной истории, а вернее для пересказа истории одного бывшего КГБшника.

Тоталитарные секты для спецслужб — вещь непростая. Всех переловить трудно, а как переловишь — так на месте пойманных сразу появятся новые сектанты. Какие же варианты были у КГБ при таких раскладах?

Один из них — начать распространять в секте (с помощью подосланных провокаторов или же просто с помощью наивных дурачков) параноидальные идеи: «мы под колпаком кровавой гэбни, скоро всех арестуют, надо срочно что-то сделать!». По итогу «что-то сделать» имеет потенциал превратиться в массовую истерию, шпиономанию, разрыв контактов между сектантами, и, в конце концов, снижение или даже прекращение активности секты.

Вернёмся к одному началу путей беспечности и паранойи.

И беспечные, и параноики неспособны вполне понимать диалектику безопасности-опасности и диалектику общего-единичного в применении к безопасности-опасности.

В реальном мире не существует общего как такового: общее не представляет собой камень на дороге или даже невидимый чайник в космосе. Всё общее, все научные категории — это обобщение единичного. То же самое применимо и к категориям безопасности-опасности.

Беспечные же и параноики в своих мыслях и действиях не учитывают, что:
1) «безопасность-вообще», и, как следствие, единичная безопасность в любой отдельной конкретной ситуации, не есть абстрактное абсолютное исчезновение опасности;
2) в отдельной жизни отдельных людей и организаций приходится иметь дело не с «безопасностью-опасностью вообще», а с единичными опасностями и соответствующими этим опасностям способам обеспечения безопасности.

Таким образом, беспечный капитулирует перед «опасностью-вообще», параноик же стремится для защиты от «опасности-вообще» найти некую абстрактную «безопасность-вообще», но фактически оба являются павшими донами кихотами на войне с ветряными мельницами.

Однако кроме беспечности и паранойи есть и путь сознательности.

Дело заключается в том, чтобы выстраивать систему безопасности, отталкиваясь не от «опасности-вообще», а от того действительного многообразия опасностей, что угрожают вам и вашим товарищам.

Здесь на помощь приходит модель угроз.

При моделировании угроз мы пытаемся сперва рассмотреть нашу систему безопасности не со стороны нашенской защиты, а со стороны вражеской атаки. Это логично, ведь перед тем, как защищаться, нужно понять, от чего.

Таким образом, мы составляем конкретную картину о наших потенциальных недоброжелателях, уязвимостях и угрозах. Любая адекватная система безопасности должна выстраиваться на базе вдумчивого изучения этой картины, оценки рисков и принятия соответствующих контрмер с учётом имеющихся стратегии и тактики.

Что ж, с верным вектором развития безопасности, который мы возьмём за основу, разобрались. Как составлять модель угроз под вашу конкретную ситуацию выясним совсем скоро, в первом разделе этой книги, а покамест быстро отвечу на несколько ключевых вопросов.

1) Кому эта книга будет полезна?

В первую очередь, книга написана с целью помочь организованным революционным марксистам, способным последовательно идти по пути сознательности, адекватно применять советы из книги в своих конкретно-исторических ситуациях и постоянно актуализировать свои знания, в особенности по кибербезопасности.

Определение громоздкое, но зато полное. Тем же, кто хочет заниматься революционной борьбой, но не соответствует определению выше в тех или иных частях, книга поможет меньше.

Также при написании книги я учёл, что её могут и будут читать наши враги, будь то фашисты или «правоохранители» (впрочем, в Украине с каждым днём это всё более синонимичные понятия). Из-за того, что моя работа основана в том числе на опыте нашей организации, наши враги, быть может, смогут чуть лучше понять, как устроена наша система безопасности, что немного уменьшит наше преимущество перед ними. К счастью, мы осознаём такую угрозу и готовы принять её ради исполнения главной цели написания этой книги.

И я не против, если мои советы будут использованы некоммунистическими левыми деятелями, например, анархистами, в нашем или других буржуазных государствах. При всём моём категорическом несогласии с анархизмом как идеей, я буду рад и даже злораден, если усложню мусоркам работу по поимке очередных политических нарушителей.

Что же касается идиотских претензий обывателей против практически любых материалов по конфиденциальности, будто такие материалы помогают наркоторговцам, распространителям ЦП и прочим неприятным личностям, то я такие претензии готов почитать для поднятия настроения, но отвечать не обещаю, а спорить точно не буду. Мудрость предков гласит: кто спорит с дураком — тот сам дурак.

2) Почему и зачем я решил написать эту книгу?

Первая причина — мировая актуальность проблемы. Я вижу в самых разных уголках земного шарика пренебрежение к безопасности со стороны вызывающих моё уважение революционных марксистских организаций. Очень не хочу, чтобы эти уважаемые растворились в потоке истории под давлением классового врага. Таким образом, первая и главная цель — сделать свой небольшой вклад в риск-менеджмент мировой революции.

Вторая причина — захотелось привести в более организованный вид свои компетенции по теме. Соответственно, вторая цель — обобщить собственные знания на благо моей организации, чтобы впоследствии мне было легче составлять наши внутренние обучающие материалы. Лучшего способа, чем написать эту книгу, я не нашёл.

Третья причина — моя смерть. Угрозу моей смерти никогда нельзя исключить. Более того, моя смерть, по всей видимости, приближается быстрее, чем хотелось бы. Значит, третья цель — встретить пролетарскую Вальхаллу, зная, что успел внести вклад в общее дело, так что жизнь была бы прожита достойно.

3) На чём основывается книга?

Книга базируется на следующих элементах:
  • накопленный автором теоретический материал по темам книги;
  • мировой исторический опыт — в основном, опыт преступных, государственных, коммерческих и политических организаций;
  • украинский исторический опыт;
  • опыт нашей организации;
  • личный опыт автора.

4) И просто на всякий случай: является ли книга волшебной таблеткой, способной защитить прочитавшего её революционера от всех напастей?

Нет.

Книга далеко не исчерпывает тему и далеко не всё написанное всегда будет актуально.

Более того, даже полностью последовательное соблюдение пути сознательности и постоянное совершенствование знаний и системы безопасности не дадут вам никаких гарантий.

Революционная деятельность всегда подразумевает наличие рисков, даже если вообразить полную безошибочность действий революционеров. Что ещё хуже, ошибки точно будут.

Если вас такое не устраивает, если вы согласны лишь на «гарантии», а любая опасность вызывает дрожь в ваших коленках, то могу обрадовать: вы способны приблизить риски к нулю, отказавшись от революционной деятельности. Этим вы, кстати говоря, даже немного поможете делу революции, ведь слабовольные люди сами по себе являются лишней угрозой.

Всё, заканчиваю длинную вступительную часть, перехожу к основной и желаю приятного прочтения всем тем, для кого я написал эту книгу.

Раздел I. Начало построения системы безопасности

С помощью этого раздела вы научитесь выстраивать модель угроз в первой главе, а также вырабатывать организационные меры предосторожности в соответствии с этой моделью во второй главе.

Глава 1. Модель угроз

Сначала — поэтапно общие правила составления модели угроз, а дальше — пример модели.

Первое, что нужно сделать — это хорошенько подумать об организации, которую надо защитить. Кратко запишите, в каких условиях организация существует, на каких принципах построена организация и её работа, как в эту организацию попадают новые участники, у кого есть какие доступы к какой информации и какие возможности, какая IT-инфраструктура используется на данный момент, как ваша организация взаимодействует с чем-либо и кем-либо извне. В общем, сформулируйте всё, что у вас есть и может иметь значение со стороны безопасности.

Второй пункт — это создать модель нарушителей. Учитывайте, что должны рассматриваться не только внешние, но и внутренние нарушители. Когда будете прописывать эту модель, то обязательно определитесь, какими возможностями обладают разные группы нарушителей.

Пункт номер три — собственно определение угроз, а также распределение их по категориям. Вариантов распределения по категориям немало, я сейчас порекомендую лишь несколько:
  • по источнику;
  • по видимости;
  • по вероятности;
  • по воздействию.

Иногда есть смысл после окончания этой работы взглянуть на общую картину и присвоить всем угрозам некий общий рейтинг опасности с учётом их отношения ко всем выделенным категориям.

Четвёртый шаг — определяем уязвимости. Под уязвимостями в широком смысле слова (в широком, потому что мы составляем модель угроз для организации в целом, а не только для её кибербезопасности) будем понимать вообще любые слабые места системы безопасности организации, которые можно было бы эксплуатировать.

Наконец, пятый этап составления модели угроз — это решить, что мы будем делать со всеми этими угрозами и уязвимостями. Есть три варианта: принять, смягчить (то есть минимизировать риски и/или возможные последствия) и устранить. С каждой угрозой надо разбираться особо и выяснять, какой вариант подходит лучше. Не все угрозы можно/нужно смягчать или устранять, точно так же как не все угрозы можно/нужно принимать. Здесь необходим вдумчивый подход.

Выше была общая схема. Ниже прилагается пример на основе нашего опыта, а вместе с ним и несколько размышлений, актуальных во многих различных условиях. Расписываю лишь в очень общих чертах, так как стоит задача проиллюстрировать схему, а не дать полное изложение нашей модели угроз.

Пример

1. Украинские условия — нищета, энергетический кризис, антикоммунизм, милитаризм, репрессии, мобилизационный террор и много других прелестей. В этих условиях действуем мы.

Организация построена на принципах марксизма-ленинизма, демократического централизма, подпольной работы в условиях реакции. Новые участники приходят к нам из кандидатов после выполнения определённого объёма задач, а в кандидаты люди попадают после заполнения анкеты на вступление. Все кандидаты и участники РФУ обязуются соблюдать ряд конспиративных норм. За нарушение правил конспирации предусмотрены наказания. Все члены РФУ в обязательном порядке проходят курс по анонимности в сети.

Доступы у рядового участника есть к общему чату организации и к чатам отделов/ячеек, в которых он состоит. Деятельность отделов освещается на уровне организации благодаря отчётам. Для ячеек и части отделов предусмотрены частичные отчёты с более строгой политикой секретности.

Доступы к управлению IT-инфраструктурой находятся у ограниченного числа проверенных временем специалистов, обладающих доверием организации. Описывать саму IT-инфраструктуру, пожалуй, не буду, а кому очень интересно — можете попробовать вступить в РФУ и узнать.

Взаимодействия организации с третьими лицами должны быть заранее согласованы.

2. Внешние нарушители — «патриотически настроенные граждане» и украинские блюстители порядка (как обыкновенные, так и спецслужбистские). Внутренние нарушители — теоретически все члены РФУ.

Как основной внешний источник угроз мы должны рассматривать именно ментов, потому что нынче большинство «патриотически настроенных граждан» так или иначе ходит под фараонами.

Потенциальные возможности мусорни сами по себе весьма велики. Ментовские учебники и исторический опыт дают более конкретное представление о том, что менты теоретически могут и чего не могут, но на этом мы сейчас не будем останавливаться.

Здесь важно понимать, что реальная деятельность мусорка в той или иной мере отличается от того, что он должен делать по учебникам, и по многим причинам не всегда на практике действительно используются все потенциальные возможности. Кроме потенциала «правоохранителей» есть ещё и собственно сами «правоохранители».

С одной стороны, среди мусоров велик процент бездарных ленивых идиотов, и это однозначный факт. С другой стороны, есть и небольшой процент, который действительно умеет и хочет достигать настоящих результатов, а не просто делать красивую статистическую картинку для начальства.

Здесь наиболее адекватным вариантом будет надеяться на лучшее, но готовиться к худшему. Соответственно, в нашей модели нарушителя противник должен рассматриваться как мотивированный и компетентный. Рассчитывать на слабость противника означало бы признаваться в собственной слабости.

Важный момент: в модели нарушителя также не должно быть никакого расчёта на то, что пан майор может хоть как-то сочувствовать революционному делу. Во-первых, в реальности таких нет даже на уровне статистической погрешности, а во-вторых, в модели мы готовимся к худшему, поэтому будем исходить из того, что мусора — это оборотни в погонах и просто бесчеловечные фашиствующие мрази.

Теперь поговорим про внутренних нарушителей. Возможно, кого-то моя формулировка удивила, но такова жизнь. Даже если не намеренно, то случайно создать проблему способен абсолютно каждый. Никто не застрахован от ошибок. Именно поэтому в нашей модели в качестве потенциальных внутренних нарушителей числятся все члены организации.

3. Для примера будет достаточно небольшой выборки угроз: предательство организации её членом (здесь имеется ввиду прежде всего сотрудничество с врагом в любых формах), ненамеренное раскрытие конфиденциальной информации членом организации, несоблюдение правил безопасности членом организации, внедрение мусорской агентуры, DDoS-атаки на IT-инфраструктуру, использование эксплойтов в IT-инфраструктуре, деанонимизация, наружное наблюдение с использованием или без использования технических средств, дактилоскопия, слив информации со стороны третьих лиц (здесь имеются ввиду вообще все третьи лица, в том числе юридические: все хостинги, все централизованные мессенджеры, все социальные сети и так далее).

Мобилизационный террор хоть и не является непосредственной угрозой для самой организации как таковой, но является существенной угрозой для всех мужчин в Украине. Таким образом, это угроза и для многих членов РФУ.

Теперь погнали по категориям.

По источнику:
  • Внутренние: предательство, ненамеренное раскрытие, несоблюдение правил.
  • Внешние: все остальные из перечисленных угроз.

По видимости:
  • Явные: DdoS.
  • Могут быть как явными, так и неявными: предательство, ненамеренное раскрытие, несоблюдение правил, использование эксплойтов, слив со стороны третьих лиц, мобилизационный террор (часто после бусификации человека полностью лишают связи с внешним миром).
  • Неявные: внедрение мусорской агентуры, деанонимизация, наружное наблюдение, дактилоскопия.

По вероятности:
  • Низкая (меньше 25%): DDoS, использование эксплойтов, наружное наблюдение, дактилоскопия.
  • Средняя (25-75%): предательство, несоблюдение правил, ненамеренное раскрытие, внедрение, деанонимизация, слив со стороны третьих лиц.
  • Высокая (больше 75%): мобилизационный террор.

Замечу, что в любой организации больше трёх с половиной землекопов предательство, несоблюдение правил безопасности, ненамеренное раскрытие и внедрение всегда находятся либо в средней, либо в высокой зоне. Вероятность будет неизбежно повышаться по мере роста организации и может понижаться благодаря грамотным мерам по минимизации рисков, но практически никогда не будет в низкой зоне.

По последствиям:
  • Некритические: DDoS.
  • Могу быть как некритическими, так и критическими: предательство, ненамеренное раскрытие, несоблюдение правил, внедрение мусорской агентуры, использование эксплойтов, дактилоскопия, слив со стороны третьих лиц, мобилизационный террор.
  • Критические: деанонимизация, наружное наблюдение (в нашей ситуации если до него дошло, то это уже этап когда всё очень не очень).

Переходим к уязвимостям.

4. По технической части, благослови пролетарский Аллах наших айтишников, у нас всё очень даже хорошо. Само собой, никогда нельзя исключать уязвимости нулевого дня (ещё неустранённые разработчиками уязвимости).

В полном соответствии с известной шуткой, основная уязвимость — это то, что находится между креслом и монитором.

Человеческий фактор всегда будет уязвимостью, и по понятным причинам от человеческого фактора избавиться невозможно, остаётся только уменьшать риски.

5. Пройдёмся по каждой из описанных в третьем пункте угроз и решим, что с каждой из них делать.

Предательство, ненамеренное раскрытие и несоблюдение правил безопасности, то есть весь человеческий фактор — смягчить. Внедрение мусорской агентуры — тоже смягчить. Как именно смягчаются эти угрозы мы ещё очень скоро поговорим.

DDoS-атаки и использование эксплойтов — смягчить.

Деанонимизация — смягчить.

Наружное наблюдение — смягчить.

Дактилоскопия — в одних случаях принять, в других исключить.

Слив информации со стороны третьих лиц — устранить где возможно (не вступать в контакт с третьими лицами без необходимости), смягчить где невозможно (давать им только необходимый минимум информации).

Мобилизационный террор — к сожалению, в большинстве случаев остаётся только принять либо немного смягчить и лишь иногда можно устранить (то есть выехать за границу, все остальные варианты ненадёжны).

На этом пример модели угроз закончен. Ещё раз напомню, что это именно иллюстративный пример, а не образец, так что обязательно расписывайте свою модель не как здесь, а во всех подробностях.

Ну и немного моих мыслей про внедрение мусорской агентуры перед тем, как закончу эту главу.

По признаку видимости я не просто так записал эту угрозу однозначно в категорию неявных, а не в промежуточную. Стоит раз и навсегда уяснить: если дело действительно дошло до внедрения со стороны мусоров, то вами заинтересовались серьёзно. Если вами заинтересовались серьёзно, то агент, скорее всего, будет не дебилом. Если агент не дебил и нацелен именно на сбор информации, а не на подрыв работы изнутри, то вероятность раскрытия в подавляющем большинстве случаев будет весьма и весьма низкой. Реалистично было бы на неё надеяться, но не рассчитывать, то есть не выстраивать безопасность на основе веры в свои способности по вычислению агентуры.

Не недооценивайте противника и не переоценивайте себя. Никакие хитроумные волшебные методики не помогут вам однозначно вычислить агента до тех пор, пока он не попадётся на ошибках. История спецслужб XX века показывает, что не прокалываться и оставаться нераскрытым агент может годами, даже если против него работает неслабая контрразведка.

Есть ли здесь место для оптимизма? Да, и мы к нему уже подобрались — вторая глава.

Глава 2. Организационные меры предосторожности

Сначала надо разобраться с такой составляющей безопасности как секретность и тем, в какой мере и в каких формах она вам нужна.

Здесь нужно выделить два ключевых понятия — конфиденциальность и анонимность.

Конфиденциальность означает, что доступ к определённой информации есть исключительно у тех, кому этот доступ разрешён. Конфиденциальной информацией может считаться вообще любая информация, если доступ к ней должен быть только у ограниченного круга лиц. В общем, понятие очень широкое и фактически синонимичное секретности. Какие-то секреты, какая-то закрытая, не подлежащая разглашению информация есть у всех, так что и конфиденциальность нужна всем без исключения.

Анонимность с конфиденциальностью часто путают и очень зря. Анонимность — это специфическая форма конфиденциальности, направленная на сокрытие личности.

РФУ является подпольной организацией и стремится к максимальным конфиденциальности и анонимности.

Ваша организация может находиться в более мягких условиях, при которых хоть и следует стремиться к максимально возможной конфиденциальности в целом, но такая анонимность как в подполье объективно не нужна. Это нормально. В то же время, отказ от такого уровня анонимности не должен означать полный отказ от анонимности вообще, а ведь именно так поступают многие люди, опьянённые легальной иллюзией свободы.

Само собой, если вы работаете в легальных условиях и у вас есть, к примеру, публичные лица, то в большинстве случаев анонимность для них была бы ненужной и даже вредной, ведь на то они и публичные, чтобы светить мордашками. Однако и в легальных организациях точно найдутся люди, для которых отказ от анонимности не имеет практического смысла. Здесь я должен немного отойти от темы легальности, чтобы потом к ней вернуться и продолжить более ясно.

Есть важный принцип, которым мы будем руководствоваться в дальнейшем. Он заключается в том, чтобы не давать больше доступов, чем необходимо (и доступ человека к конфиденциальной информации — тоже доступ).

На чём основан этот принцип? Если нет канала утечки, то нет и возможности утечки по этому каналу. Принцип касается как технической, так и человеческой составляющих. В отношении конфиденциальности здесь применима пословица «меньше знаешь — крепче спишь».

Именно грамотная политика доступов является одним из наиболее эффективных способов минимизации рисков от человеческого фактора и вражеского внедрения.

Вернёмся к легальной организации. Итак, представим, что вы такие все легальные молодцы и у вас есть некий человек, который пишет текста для новостных материалов организации. Необходимо ли для работы организации разглашать личную информацию об этом человеке? Нет, не необходимо, причём не только публично, но и даже внутри организации. Нет никакой нужды орать в громкоговоритель, что такой-то текст написан таким-то Ивановым Иваном Ивановичем. Главное, чтобы текст был написан хорошо, а личная информация о том, кто его написал, не нужна ни вам, ни тем более аудитории.

То же самое можно сказать не только про новостников, но и про множество других должностей. Короче, решите, кто у вас должен быть неанонимным, а кто нет, и тогда начните обеспечивать частичную анонимность своей легальной организации.

К сожалению, я наблюдаю, что среди некоторых группировок, особенно на постсоветском пространстве, количество людей, которым действительно надо отказаться от анонимности по практическим соображениям, в разы меньше количества людей, которым анонимность определённо необходима, но они ей не пользуются, то есть из комбинации надежды на лучшее и подготовки к худшему у них полностью исключается вторая часть. Проблема в том, что в этой комбинации без одного сразу же теряет смысл и другое.

Итак, резюмирую общие принципы:
  1. Не давать больше доступов, чем необходимо.
  2. Максимально возможная конфиденциальность в любых условиях.
  3. Максимально возможная анонимность в любых условиях. В любых, потому что именно возможности будут отличаться, но сам принцип тот же.

Что ж, поздравляю! Наконец, мы разобрались с фундаментом, так что от него теперь можно переходить к выработке определённых мер.

1) Первая организационная мера, которую я предлагаю принять — это чётко определиться с вашей политикой доступов в целом и секретности в частности: кто что может и чего не может, кто что знает и чего не знает. Опирайтесь на модель угроз и общие принципы.

Возможно, будет полезно составить документ или группу документов, где вы всё это распишите. Не стесняйтесь писать там даже очевидные вещи, потому что практика показывает, что очевидное не всегда всем очевидно.

Особое внимание обратите на доступы к критически важным объектам, например, к IT-инфраструктуре. С одной стороны, доступы не должны иметь слишком многие, но в то же время если специалистов с доступами будет недостаточно, то это тоже чревато своими негативными последствиями.

Когда закончите с политикой доступов, то на её основе вырабатывайте соответствующие организационные правила.

Важно: если вы живёте в стране вроде Украины, где человек может пропасть без вести и с большой долей вероятности погибнуть, то обязательно доносите до своих товарищей, чтобы они сразу предупреждали, если им придётся на время уйти в неактив по болезни, семейным обстоятельствам, загруженности на работе и так далее. Пусть они не заставляют всех остальных волноваться из-за неопределённости. В нашей организации был случай, когда товарищ просто взял и резко пропал с радаров. Проходили недели и месяцы, мы за него очень беспокоились, ведь мы тогда ничего не знали и не могли узнать. Аж через год после пропажи выяснилось, что у него всё нормально и он просто таким мудацким образом решил нас покинуть.

2) Расписать доступы и правила — это даже не половина работы. Самое сложное, но необходимое, — донести положняк до всех. Особенные проблемы могут возникать с кибербезопасностью. Тема широкая, в формате правил её не охватить. Настоятельно рекомендую вводить курсы по кибербезопасности с обязательными экзаменами. За основу курсов можете взять второй раздел этой книги, для рядового пользователя его будет достаточно.

Что касается оффлайна, то убедитесь, что члены организации хорошо понимают, что входит в понятие личных данных. К примеру, если один товарищ решил закатить пьянку на квартире у другого, то раскрывается такая важная вещь как место жительства. Подумайте, приемлемо ли такое в ваших условиях.

3) Решите, что вы планируете делать с внутренними нарушителями в случаях несанкционированных доступов (а они будут, не сомневайтесь). Когда принимаются меры наказания, то учитывайте такие факторы, как наличие или отсутствие намерения, признание или сокрытие нарушения, действительный и потенциальный ущерб. Помимо мер наказания продумывайте и то, как предотвратить повторение ситуации в будущем.

4) Набросайте эскизы тактик реагирования на различные внешние угрозы, чтобы в случае проблем вы не растерялись, а действовали по уже продуманному плану.

5) Last but not least, и это важно не только для безопасности, но и для нормального функционирования организации вообще: не принимайте в организацию кого попало просто ради набора количества.

Создайте систему такую систему фильтрации поступающих кадров, чтобы стать членом организации мог только тот, кто доказал, что действительно хочет и может заниматься сознательной революционной деятельностью. Для всех, кто хочет, но пока ещё не научился, выделите отдельное место и не принимайте до момента, пока вы их не научите. Не бойтесь исключать из организации старых членов, если они перестают приносить организации пользу.

Ну и самое главное, товарищи: никакой широколевой, никакого поощрения фракционности, но в то же время — никаких сектантских извращений вроде так называемого «научного централизма». И то, и другое — путь в никуда. Только демократический централизм по Ленину, только хардкор (хотя хард-рок и метал тоже разрешаю).

Раздел II. Основы компьютерной безопасности

Глава 3. Обзор угроз: вредоносное ПО, MITM, физический доступ, нарушения конфиденциальности и анонимности, а также самая страшная угроза

Начнём, пожалуй, с блока из трёх угроз: вредоносное программное обеспечение, атака Man-in-the-Middle, физический доступ к устройству.

Чаще всего вредоносное ПО используется в массовых атаках с целью наживы. Способов наживаться много: майнинг криптовалюты на заражённых компьютерах, кража финансовых данных, шифрование диска жертвы с вымогательством денег за расшифровку и так далее. В последнее время стали популярными клипперы — вредоносы, которые изменяют буфер обмена. Мой товарищ так однажды потерял деньги: клиппер изменил ему буфер обмена при копировании адреса криптовалютного кошелька.

Хоть массовые атаки с помощью вредоносного ПО и способны наносить огромный ущерб корпорациям, для отдельного пользователя защититься от большинства из них — это вполне реалистичная задача, в достижении которой поможет настоящая книга. Впрочем, ключевое слово — от большинства.

Бывает и такое вредоносное ПО, которое использует уязвимости нулевого дня, то есть те уязвимости, которые ещё неизвестны разработчикам программ или аппаратов, и не устранены ими, но уже известны и используются злоумышленникам. Если последние ещё и нашли критическую уязвимость в широко используемых программах или аппаратах, то эксплуатирующее эту уязвимость вредоносное ПО может стоить миллионы долларов.

Настолько сильное вредоносное ПО, как правило, разрабатывают очень компетентные люди из корпораций, правительственных органов или грамотных хакерских группировок. Заражение может происходить полностью незаметно и для пользователя, и для антивирусов.

Я бы сказал, что тут помогут профилактические меры, но это будет правдой лишь отчасти, ведь порой от нас мало что зависит. Например, известное шпионское ПО Pegasus, разрабатываемое и продаваемое израильской корпорацией NSO Group, могло (и не исключено, что всё ещё может) устанавливаться на iOS и Android через zero-click эксплойты, то есть вообще без взаимодействия пользователя с устройством. Ещё в 2021-м, что не так уж давно, было вполне реально заразиться Pegasus на iOS, просто получив сообщение с файлом JBIG2 в iMessage. Эту уязвимость Apple исправили, но Pegasus как комплекс всё ещё жив и находится в активном пользовании сами знаете каких структур.

Если и существует какая-то надёжная профилактика от подобных программ, то это, пожалуй, только отказаться от мобильных телефонов, ведь на смартфоне сложно добиться уровня безопасности хотя бы самого обычного ПК на Linux. Понятно, что существует много ситуаций, в которых без мобильников бывает объективно трудно. Более того, нет и гарантий, что ваш ПК в безопасности, даже если на нём предприняты околоидеальные программные меры защиты: не следует забывать, что кроме программных уязвимостей есть и аппаратные, которые время от времени находят как на процессорах Intel, так и на процессорах AMD. Во второй главе я не просто так говорил, что не всегда можно устранить или смягчить угрозу, и тогда остаётся лишь принять угрозу.

Короче, защищаться от вредоносного ПО вы научитесь, но здесь, как и везде, никогда не стоит ожидать стопроцентной защиты. Есть мнение, что безопасен только выключенный компьютер, но даже с этой мыслью нельзя вполне согласиться, о чём чуть позже.

Сейчас немного про Man-in-the-Middle («человек посередине»). Общий принцип ясен из названия — злоумышленник берёт под контроль канал связи жертвы с кем-то и отслеживает либо модифицирует поток информации. Некоторые MITM-атаки сейчас неактуальны благодаря развитию сетевых приложений и протоколов. В то же время есть ряд атак, направленных на локальные сети Wi-Fi и Ethernet (атаки канального уровня модели OSI), и здесь рядовые пользователи часто недооценивают риски.

Про такие атаки поговорим в следующей главе, а пока добавлю интриги: фишинг — это не только когда вы перешли на поддельный сайт по поддельной ссылке, но и когда вы перешли на поддельный сайт по настоящей ссылке.

Перейдём к физическому доступу к устройству или его памяти. Защититься, на первый взгляд, нетрудно: достаточно использовать надёжные технологии шифрования и пароль. Это очень важно, но и шифрование — не волшебная пилюля: после ввода пароля вы ведь осуществляете расшифровывание, и в это время можно банально взять и отобрать устройство. Достаточно лишь выждать или спровоцировать подходящий момент.

Первый пример: вы сидели в кафе и очень увлечённо смотрели дегенеративный контент в TikTok, не обращая внимания на окружающий мир. В такой ситуации незаметно подойти и отобрать телефон — задача реалистичная, а он у вас, к тому же, ещё и в разблокированном состоянии. Финита. То же самое может произойти и в том случае, если вы пользуетесь ноутбуком в общественном месте.

Второй пример: приближается к вам кто-то и просит на пару секунд дать ему телефон, чтобы кому-то позвонить или посмотреть в навигатор, потому что его телефон сел, а сам незнакомец задержался, заблудился, набухался и так далее, нужное подчеркнуть. Вы поступили, как добрый самаритянин и разблокировали свою мобилу, но в этот же момент вас скручивают сотрудники и отбирают девайс.

Позже, когда мы перейдём к деанонимизации, вы узнаете реальную историю преступника, которого менты смогли похоронить благодаря грамотно организованной провокации, совершённой в удачное время.

Кроме «отобрать после ввода пароля» есть и такой вариант действий, как подсмотреть нажатия при вводе. Такой простой и эффективный метод хорош тем, что может использоваться не только для физического, но и для удалённого доступа: пароли же бывают не только у самих устройств, но и у аккаунтов на различных онлайн-сервисах.

Если вы часто пользуетесь своими устройствами при посторонних, то либо завязывайте с этой привычкой, либо всегда держите угрозу в уме и старайтесь минимизировать риски.

По защите от изъятия устройства и подсматривания дам действенную рекомендацию уже сейчас: во-первых, телефонами стоит пользоваться на достаточном удалении от окружающих и видеокамер; во-вторых, ноутбуками в общественных местах без нужды лучше просто не пользоваться.

Наконец, нередко обделяемый вниманием способ получения физического доступа к зашифрованному устройству — это пытки. Де-юре, конечно, мусора не имеют права вас пытать, однако де-юре и де-факто есть две разные реальности, имеющие между собой лишь несколько общих черт.

Тема пыток в этой книге раскрывается в четвёртом разделе, однако и во втором будут предложены некоторые полезные превентивные меры против пыток, связанные с компьютерной безопасностью.

Следующие две угрозы — нарушение конфиденциальности и деанонимизация.

Во избежание путаницы из понятия нарушения конфиденциальности мы условно исключим деанонимизацию, чтобы потом рассмотреть её отдельно. Соответственно, будем считать, что нарушение конфиденциальности — это когда обнаружилось, что кто-то сделал, а нарушение анонимности — это когда обнаружилось, кто что-то сделал.

Как же наши недруги способны нарушить нашу конфиденциальность в Интернете? Так как в нашей модели угроз основной противник — это мусор, то нужно учитывать, что у противника есть возможность подавать юридически обоснованные и не очень обоснованные запросы с шансами получать полезные ответы.

Думаете, что по каким-то причинам IT-корпорации не сольют вас доблестным полицаям? Это наивно, потому что они уже сливают вас, причём не только ментуре, а кому попало.

Большинство обычных людей так или иначе пользуется продукцией Google, Apple, Microsoft и Meta. В руках этих четырёх гигантов сосредоточена огромная масса информации буквально про каждого их пользователя.

Корпораты нарушают приватность прежде всего из маркетинговых соображений. Вы, может быть, замечали такие «совпадения»: стоило загуглить что-то, и спустя время вы уже видите рекламу на ту самую тему, причём не в самом гугле, а на другой платформе. Так вот, это не совпадения, это торговля данными и последующий таргетинг — выделение целевой аудитории среди всей, чтобы дальше показывать рекламу именно целевой.

Именно поэтому в большом маркетинге рекламщики стремятся узнать вообще всё обо всех, и за ту или иную сумму они получают эти знания. Торговля данными пользователей — это одна из ключевых статей дохода упомянутых корпораций.

И ладно бы маркетологи только поисковые запросы в гугле или подписки в инсте отслеживали, но в их загребущие руки может попадать и большее. Из недавних случаев — Meta продавала Netflix личные переписки. По ссылке про эту историю можно найти и другие материалы о нарушениях конфиденциальности со стороны Meta. Можете почитать также про «заботу» о персональных данных со стороны Microsoft, Apple и Google.

В общем, масштаб проблемы и так достаточный, а теперь поймите, что мусорам корпораты будут сливать не меньше, чем рекламщикам. Поспешу вас обрадовать: с этой неприятностью, как и с остальными, вы научитесь справляться. Пока что продолжим общий обзор угроз и плавно перейдём к деанонимизации и уникализации.

Деанонимизация подразумевает установление личности.

Уникализация — это сопоставление разных действий в сети и выяснение того, что они совершались одним и тем же лицом, при этом установление личности необязательно.

Уникализация может использоваться в таргетинге или в оперативно-розыскных действиях как часть процесса деанонимизации.

Опишу кратко несколько направлений деанонимизации и уникализации.

Начнём со знаменитого «вычисления по IP», о котором все слышали. IP-адрес — это уникальный идентификатор устройства в сети, который нужен для работы Интернета. Благодаря знанию IP-адреса любой человек может без ресурсозатрат определить примерное местоположение устройства, а менты с их ресурсами могут пойти к провайдеру и получить очень много ценных данных, по которым станет ощутимо легче искать подозреваемого. Угроза серьёзная, но защититься от неё на базовом уровне относительно нетрудно. Впрочем, есть много нюансов и недостаточно просто подключить первый попавшийся VPN, да и никакой способ сокрытия IP сам по себе ещё не обеспечит анонимность и не станет ультимативным решением.

Про вас много что может рассказать ваш браузер. Речь не только о том, что надо отказаться от откровенно помойной продукции типа Chrome, пересесть на какой-нибудь Firefox и ограничить cookie. Это действительно улучшит ситуацию, но, тем не менее, останется ещё целый ряд неустранённых угроз, и этот ряд называется отпечатками браузера. С этим рядом вы можете ознакомиться с помощью browserleaks или amiunique и там же посмотреть, как эти отпечатки помогают в уникализации лично вас. Отпечатки браузера прежде всего нужны для таргетинга и блокировки мошенников, но абсолютно ничего не мешает использовать их и в оперативно-розыскных действиях.

Есть ещё идентификаторы на уровне самого железа, к примеру, MAC-адрес и разного рода серийные номера вроде IMEI. Такие идентификаторы при нормальных условиях бывает невозможно изменить, так что работа по их сокрытию должна быть особенно осторожной.

А теперь перейдём к причине, по которой все методы деанонимизации, которые были описаны выше — не худшее. Причина эта — сам преступник. Нередко наиболее простой и в то же время наиболее эффективный подход к деанонимизации — это использовать ту информацию, которую преступник выдаёт сам о себе своими словами или действиями. Главный враг вашей анонимности, друзья — это вы сами. Обратимся к историческому опыту.

Наш пациент — Росс Ульбрихт, основатель крупнейшего на тот момент даркнет-рынка Silk Road, где продавались наркотики и другие нелегальные товары. Человек абсолютно отвратительный, однако неглупый и неплохо конспирировался. Что же привело к тому, что мы сейчас знаем его по настоящему имени Росс Ульбрихт, а не по псевдониму Dread Pirate Roberts?

Ниже кратко перескажу самое важное. Тем, кто захочет подробно ознакомиться со всей историей, оставляю ссылку на рассказ накрывшего Ульбрихта мента.

Используя аккаунт одной пойманной девушки с модераторскими правами и умело притворяясь ей, ментам удалось установить, что сервера Silk Road находятся в Исландии. Это было большим прорывом, однако не дало непосредственного выхода на главаря. Получилось лишь выяснить, что администратор заходил на сервер из интернет-кафе в Сан-Франциско.

Ещё мусора, общаясь с админом по прозвищу Dread Pirate Roberts, заметили, что в чате с ним показывает его часовой пояс — Pacific Time Zone, то есть тот самый часовой пояс, который используется в Сан-Франциско.

Параллельно сотрудники занялись тщательным поиском в Google и нашли один форум, я бы сказал золотую жилу, где ещё в январе 2011-го упоминался Silk Road. На постах с упоминаниями Silk Road обнаружилась электронная почта Росса Ульбрихта, и на этом же форуме Ульбрихт задавал вопросы про Bitcoin и Tor, то есть как раз про те технологии, на которых был основан рынок, и которыми в то время люди интересовались далеко не так часто, как сейчас.

Когда Ульбрихта пробили по ментовским базам, то выяснилось, что менты раньше уже имели дело с Ульбрихтом из-за поддельных документов. На вопрос об источнике документов Ульбрихт ответил, что купил их на Silk Road.

В общем, Dread Pirate Roberts деанонимизирован, а дальше уже дело техники.

ФБР подумывали просто взять и вломиться к Ульбрихту со спецназом, но это было чревато тем, что благодаря огромным металлическим воротам Ульбрихт смог бы быстро отреагировать и удалить все улики.

Тогда решили, что надо найти более хитроумный способ, и способ нашёлся. Ульбрихт с ноутбуком вышел из дома, и его путь отследили. Он пришёл в библиотеку, чтобы воспользоваться тамошним публичным Wi-Fi. Ульбрихт не дурак и использовал шифрование, так что тупо отобрать ноутбук было нельзя. Однако шифрование не спасёт, если вы уже что-то открыли, и, соответственно, расшифровали.

Хитрый мент, на тот момент владеющий админским аккаунтом в Silk Road, написал Ульбрихту и спровоцировал открыть всё, что было нужно. Потом, для надёжности, пара других агентов начала имитировать драку в той библиотеке, чтобы отвлечь барыгу от ноутбука. Ульбрихт повёлся, и тут же вылетел один агент, который схватил ноутбук, и другой, который схватил самого Ульбрихта.

Доказательств его виновности на тот момент было уже предостаточно. Кстати говоря, лишний гвоздь в крышку гроба Ульбрихта вбило и то, что он как со своих реальных аккаунтов, так и под личиной Dread Pirate Roberts, топил за либертарианские идеи, и, скорее всего, искренне верил в моральную оправданность своих действий. Когда-то на своей странице LinkedIn Ульбрихт писал: «Я создаю экономическую симуляцию, чтобы дать людям возможность на собственном опыте увидеть, каково это — жить в мире без систематического применения силы». А я со своей стороны добавлю, что помимо наркоты в этом «мире без систематического применения силы» распространялась детская порнография.

На место Silk Road пришёл другой даркнет рынок, AlphaBay. Пересказывать эту историю уже не буду, советую в свободное время ознакомиться самостоятельно [10]. AlphaBay был намного больше Silk Road, однако и намного более серьёзные ошибки совершал создатель. Например, какое-то время он буквально оставлял свою личную почту в приветственных сообщениях для новых членов AlphaBay.

Перейдём к выводам.

Росс Ульбрихт допустил один будто бы мелкий промах — давным-давно оставил несколько сообщений на форуме с аккаунта, связанного с неанонимной электронной почтой, и это стало началом конца.

Чтоб достичь анонимности в Интернете, вы обязаны отделить свою виртуальную личность от реальной, а также отделять виртуальные личности друг от друга, если их несколько. Для этого нужно иметь ввиду целый ряд уязвимых мест, причём не только технического, но и поведенческого или технически-поведенческого характера.

1. Данные учётной записи. Сюда входят e-mail, никнейм, а также пароль. С первыми двумя очевидно: не надо использовать одни и те же почты и никнеймы, потому что по ним вас нетрудно найти. С паролями тоже всё на поверхности.

Во-первых, при создании паролей огромное число людей использует свои личные данные, что, кстати, ещё и делает сам пароль слабым. Во-вторых, использование одних и тех же паролей на разных аккаунтах тоже несёт двойственные риски: в случае утечки пароля от одного аккаунта можно сразу получить доступ и к другому или сопоставить утекшие пароли и определить, что разные аккаунты принадлежат одному и тому же человеку.

2. Деньги. У банковских сервисов и так понятно в чём беда, ведь там анонимность и нередко даже конфиденциальность в целом просто невозможны (грамотное использование подставных лиц не рассматриваем, так как сейчас оно мало кому доступно, у каждого бомжа уже есть по сотне карт).

С другой стороны, криптовалюты у многих людей создают ложное ощущение неуязвимости. На самом деле, криптовалюты лишь потому и могут быть независимыми от внешних регуляторов, что используют особую технологию, благодаря которой история ВСЕХ переводов должна сохраняться у ВСЕХ узлов сети. В каком-то смысле баланс любого криптокошелька является не балансом в привычном смысле, а историей всех переводов на него и из него, и эта история публично доступна для всех желающих. Казалось бы: ну и пускай, всё равно ж неясно, кто именно переводит. К сожалению, можно сделать так, что будет ясно.

Если вы пользуетесь криптовалютой, то, скорее всего, где-то её покупаете или продаёте за фиатные деньги. Вот здесь и появляется возможность вас подловить: большинство обменников и бирж работают в правовом поле. Более того, согласно нашей информации от одного сотрудника органов, обменники и биржи могут и без прицельных запросов по отдельным подозреваемым периодически сливать полицаям просто всё, что можно слить про всех клиентов.

Не исключено, что вы более продвинутый пользователь и пользуетесь миксерами, однако и это не решает проблему: слить вас может и миксер, причём я убеждён, что мусорских миксеров может быть даже больше, чем нормальных. Достоверно же проверить миксер на надёжность вы в любом случае никак не сможете.

Но не расстраивайтесь: анонимизировать крипту возможно, и в одной из будущих глав я расскажу, как это делается.

3. Поле знакомств и поле деятельности/интересов. Если у вашей виртуальной личности есть общие с вашей реальной личностью контакты, то по понятным причинам это тоже может быть фактором деанонимизации. Само собой, это не призыв автоматически рвать со всеми товарищами, которые по каким-то причинам уже знают ваши реальные личные данные. Просто подумайте, как работать дальше. Возможно, хоть вы и известны друг другу в рамках своей компании, но в будущем у вас получится оставаться анонимными для всех остальных и не создавать новых пересечений между реальными и виртуальными личностями. И не забывайте, что не только сами личные данные, но и факт того, что кто-то знает чьи-то личные данные, тоже стоит скрывать.

Что касается поля деятельности и интересов, то важность такой информации обычно выше, чем кажется. Приведу пример: вообразим, что некий нарушитель осенью 2023 года проболтался, что учится в вузе на первом курсе. В 2023-м в украинских вузах на бакалавриат подали 267 тысяч абитуриентов. Может показаться, что это много, но на деле это уже сильно сужает круг поиска. Теперь допустим, что наш нарушитель рассказал о своей специальности «Компьютерные науки». На неё в том году было всего 30 тысяч заявлений (и это ещё популярная в Украине специальность, с непопулярными вроде химиков и физиков количество будет ощутимо меньше). Добавим, что нарушитель обмолвился о проживании в Киеве. Высших учебных заведений в Киеве не так много, и здесь мы сразу можем исключить множество вузов, где нужной нам специальности нет. Наконец, если нарушитель и о своём вузе проболтался, то следователю остаётся перебрать лишь несколько сотен, что очень мало.

Заметьте: в этом примере мы использовали только данные про поле деятельности и город проживания. Если добавить к ним всё остальное, то круг может быстро сузиться и до одного-единственного человека. После всего сказанного обязан раскрыть тайну: выше был описан не воображаемый случай, а мой реальный опыт работы по деанонимизации, хоть я и простой днепродымский смерд без ментовских ресурсов и связей: только системный блок, монитор, мышка с клавиатурой и выход в Интернет. Даже никакие закрытые базы не покупал, всё находил по открытым источникам.

Кстати, я сейчас намеренно упомянул свой родной Днепродым. И ещё я соврал — нет, это не мой родной город. Во всём остальном сказал правду. Помните, что когда вы используете виртуальную личность, то можно не только утаивать реальную личную информацию, но и замещать её дезинформацией. Делать это нужно аккуратно, не слишком навязчиво, будто бы случайно. Пусть ваши недоброжелатели думают, что вы ошиблись, а им повезло это заметить.

4. Особенности речи — тоже не самоочевидный и тоже весьма важный пункт. Каждый из нас обладает довольно редкой комбинацией таких вещей: общий уровень грамотности, пунктуация, использование или неиспользование эмодзи, часто повторяющиеся фразы, использование заглавных и маленьких букв и многое другое.

Всё из перечисленного мало что даёт само по себе, но немало в совокупности. Не факт, что ментовские специалисты будут заниматься лингвистическим анализом вашей речи, и не факт, что он им что-то даст, но вероятность есть и её стоит иметь ввиду. Иногда не лишено смысла намеренно менять свою манеру речи. К примеру, если вы пишете грамотно, красиво и без эмодзи, то начните писать неграмотно, косноязычно, с кучей эмодзи и в целом создавайте атмосферу лёгкой дебильности. Можно и не лёгкой.

5. Голос. Не знаю, как в других странах, однако в Украине найти человека по голосу будет трудно, если его голос, конечно, не является публично известным как голос такого-то Тараса Тарасовича. Другое дело, что уже после поимки преступника голос может быть неплохим доказательством при наличии соответствующих записей. К счастью, мы живём в эпоху нейросетей, а потому можно попробовать предложить своему адвокату попытаться доказать недействительность улики, ведь сейчас вполне реально озвучить любой текст любым голосом, и это будет звучать естественно. Гипотетически такой трюк может сработать при том условии, что с вами разбираются сугубо в правовом поле (в Украине это уже само по себе везение), и остальные доказательства будут слабы, а ваш адвокат силён.

Впрочем, до такого лучше не доводить и эту идею на себе не проверять. Когда надо сказать что-то анонимно, но публично (например, для подкаста на YouTube), те же самые нейросети очень хорошо справляются с заменой голоса на записи. Можно сделать себе хоть голос Мистера Крабса или Геральта из Ривии.

С изменением голоса в реальном времени сложнее, так как некоторые программы меняют его неадекватно, и звучит это очень плохо. Много что зависит и от ваших индивидуальных особенностей: что нормально меняет один голос, может отвратительно менять другой. Поэкспериментируйте и найдите что-то под себя, желательно именно современный ИИ-войсченжер. Своим опытом я здесь поделиться, к сожалению, не могу, так как в последний раз пользовался войсченжерами очень давно.

По конфиденциальности и анонимности на этом, пожалуй, всё. Более подробно отдельные направления атаки и методы защиты разберём в соответствующих главах, а пока что перейдём к последней угрозе из этой главы при помощи очередной истории.

В один осенний день Вася возвращался из вуза домой, в съёмную квартиру на первом этаже хрущёвки. Молодой человек переступил порог, снял кроссовки от Gucci, зашёл в комнату со старыми ободранными обоями и включил свой новый игровой компьютер. В правом нижнем углу рабочего стола Вася заметил, что Интернет куда-то пропал.

На звонок Васи в провайдере ответили кратко: мастер будет сегодня и решит вопрос.

Спустя полчаса пришёл техник и сразу произвёл на Васю положительное впечатление. Пока специалист был занят проблемой, юноша ушёл на балкон: не стоять же у хорошего человека над душой. Мастер всё починил, сказал, что Интернет скоро вернётся, получил заслуженную плату и откланялся.

Через час Вася снова услышал стук в дверь и увидел уже другого работника. Студент пересказал ему недавние события, и второй мастер ушёл, тихо матерясь себе под нос, а Вася вернулся в комнату и продолжил общаться с друзьями в Telegram.

Возможно, вы уже догадались, что на самом деле произошло в тот осенний день. Сейчас я расскажу ту же историю, но с перспективы других персонажей.

Василий Денисович Петренко уже какое-то время находился в разработке компетентных органов. Молодой следователь Андреев чувствовал, что Василий — личность не только интересная, но ещё и способная помочь в продвижении по службе. Уверенность Андреева усилилась, когда в соцсетях ранее небогатого Петренко было замечено хвастовство дорогими покупками. Впрочем, подозрения следователя прокурор хоть и разделял, но прямо говорил, что доказательств пока недостаточно.

Андреев пришёл к выводу, что раз наружное наблюдение и прослушивание телефонных звонков много пользы не принесли, а новые определения следственный судья не выписывает, то нужно использовать тактическую хитрость. Долго раздумывать не пришлось — существовали давно отработанные методы ускорения делошвейной машинки.

Следователь знал, что Петренко по какой-то причине почти не пропускает пары — видимо, не хочет расстраивать родителей. Соответственно, было точно известно, когда Петренко не будет дома. Именно в это время оперативный сотрудник Ивасюк переоделся простым работягой, взял чемодани подошёл к сидевшим на лавочке бабушкам, которые после короткого разговора любезно открыли ему подъезд. Дело было за малым — найти нужный интернет-кабель и аккуратно перерезать, что не составило проблем для Ивасюка.

Когда Петренко пришёл домой, то позвонил своему провайдеру по сотовой связи. Момент нельзя было упускать, и мастер Ивасюк быстро пришёл на помощь. Он вёл себя вежливо и приветливо, создавал образ надёжного профессионала, благодаря чему сорвал своего рода джекпот, когда Петренко ушёл на балкон: это ведь возможность свободно выбрать хорошее место для установки прослушивающего устройства. После этого оперативный сотрудник сказал Петренко, что скоро всё заработает, и покинул квартиру. Ивасюк своё обещание действительно сдержал и починил кабель.

Ждать, когда Петренко скажет что-то интересное, долго не пришлось: по делам он общался дома при помощи звонков в популярном мессенджере. Спустя пару недель следствию удалось выяснить местоположение наркосклада.

Что происходило дальше и так ясно, а потому здесь и закончу свой рассказ.

«Но ведь информация была добыта незаконными методами!», — скажет кто-то, и будет прав. То, что было нарыто с помощью нелегальной прослушки, использовать в суде не выйдет. Зато выйдет использовать эти данные на этапе следствия, а для суда придумать отдельную, полностью чистую историю; простым и эффективным вариантом являются хорошо подготовленные сотрудниками «свидетели».

Итак, самая страшная угроза — это социальная инженерия, то есть психологическое манипулирование высокого уровня с целью заставить жертву сболтнуть или сделать что-то такое, чего она болтать и делать не должна.

Большинство людей уязвимы к социальной инженерии. А ещё предыдущее предложение было проверкой: если вы сейчас подумали, что не входите в большинство, то вы очень уязвимы. На самом деле, атакам социальной инженерии в той или иной степени подвержены абсолютно все люди, и больше всего те, кто такие атаки недооценивает.

Защита от социальной инженерии сложна тем, что не исчерпывается знаниями и навыками: она требует ещё и специфических привычек.

Дело в том, что человек от рождения доверчив, а не доверять учится по мере взросления. Способность же к разумному недоверию может и не возникнуть вплоть до седых волос. Почему? Одним опыта не хватает, другие не учатся на своём опыте, третьи учатся только на своём опыте.

И первым, и вторым, и третьим рекомендую читать «Искусство обмана» пера Кевина Митника, известного хакера. Книга хороша тем, что даёт большое количество примеров использования социальной инженерии, на основании которых можно сделать много ценных выводов. Кстати, Митник, споря с популярным мнением о безопасности только выключенного компьютера, говорил, что даже выключенный компьютер небезопасен: «преступник может просто попросить кого-нибудь зайти в офис и включить этот компьютер».

Вам же при чтении следует иметь в виду, что среди мусоров хватает пусть и не умных, но хитрых людей, которые хорошо владеют социальной инженерией как очень важным профессиональным навыком.

Итак, что есть разумное недоверие? На мой взгляд, в корне это то же самое, что и разумное доверие. Разумное доверие и недоверие означают, что доверие — это не ваше состояние по умолчанию, применимое ко всем окружающим, если они не дают причин не доверять им. Напротив, здесь работает принцип белого списка: вы не доверяете всем, кроме тех людей, которым сознательно решили доверять с пониманием причин своего решения. Это не значит, что в каждом незнакомце вы видите агента Служби Божої України, а значит, что вы просто умеете чётко разделять друзей и незнакомцев и не даёте последним тех же доступов и той же информации, что друзьям.

Принцип разумного недоверия касается в том числе и подтверждения личности человека, с которым вы общаетесь в Интернете: вы не считаете его тем, за кого он себя выдаёт, до тех пор, пока этому не будет доказательств. К примеру, если кто-то пишет вам с незнакомого аккаунта под ником товарища, то попросите записать голосовое сообщение или сказать что-то такое, что знаете только вы и товарищ. Это — наиболее простые способы подтверждения личности пишущего без деанонимизации.

Напоследок скажу, что принцип разумного недоверия стоит применять не только к людям, но и к программному обеспечению, об этом — в следующей главе.

Глава 4. Фундамент: операционные системы, виртуализация, и чем опасен любой роутер

Очень важно, чтобы ваше пространство для революционной работы было изолировано от пространства для обыденной жизни. Такое решение поможет существенно снизить риски сразу от нескольких угроз: вредоносное ПО, физический доступ, нарушение конфиденциальности и деанонимизация. Для создания изолированного пространства лучше всего выделить под работу отдельную систему.

Здесь мы встаём на распутье перед множеством разных конфигураций, зависящих от ответов на вопрос: куда и какую систему поставить? Начнём с куда.

1. Самое очевидное решение — отдельный компьютер. Это очень хороший вариант, так как он сразу же обеспечивает высокую степень изоляции: мы изолируем не только жёсткие диски, но и компьютеры целиком. Основным недостатком является то, что второй компьютер или деньги для его покупки есть не у всех.

2. Рабочая система параллельно с обыденной системой на втором пространстве одного и того же диска одного устройства.

Плюс:
  • при наличии свободного места на диске решение стоит ноль гривен ноль копеек;

Минус:
  • невозможность экстренного уничтожения рабочей системы без уничтожения основной.

3. Рабочая система на внешнем диске или на втором внутреннем диске во внешнем кармане. Рекомендую использовать именно его, так как купить внутренний диск и карман обычно дешевле, чем внешний диск, а функционал тот же.
Здесь два главных преимущества: легко транспортировать и легко уничтожать. И то, и другое важно для безопасности.

Это решение можно совместить с отдельным компьютером, чтобы получить и хорошую изоляцию, и хорошую разрушаемость цифровых улик.

Также вторую систему можно поставить не на второй диск, а на флешку, но для постоянной работы это плохо подходит из-за ощутимо более низкого быстродействия и ограниченного времени жизни флешек.

4. Использование виртуальных машин. Если вы не хотите дробить свой диск на два пространства и у вас нет отдельного диска или компьютера, то это единственный вариант. В то же время, виртуализация будет полезна и тем, кто уже пользуется отдельным устройством, второй системой на одном диске или отдельным диском.

К теме виртуальных машин вернёмся чуть позже.

Резюмируя вышесказанное, лучше использовать либо отдельный внутренний диск во внешнем кармане, либо его же вместе с отдельным компьютером.

Новые внешний карман и внутренний диск на 128 гигабайт с форм-фактором 2,5 дюйма суммарно стоят около 20 долларов по нынешнему курсу, а б/ушные ещё меньше, так что скупиться нет смысла.

Теперь рассмотрим вторую часть вопроса из начала главы: какую систему поставить? Тут у нас три основных варианта: MacOS, Windows и семейство Linux.

И MacOS, и Windows обладают недостатками, из-за которых они не подходят для создания безопасного пространства. Первый — это закрытый исходный код. Мы можем лишь примерно догадываться, что именно там «под капотом», и доверять этим операционным системам остаётся только потому, что нам сказали: «поверь мне, брат». Учитывая то, что было сказано выше про отношение Apple и Microsoft к персональным данным пользователей, нельзя быть уверенным, что «под капотом» в MacOS и Windows нет очередной подлянки (напротив, можно даже быть уверенным, что подлянки есть, см. client-side scanning в MacOS и Windows Recall в Windows 11).

Второй значимый недостаток — более низкая по сравнению с Linux защищённость от вредоносного ПО, особенно у Windows. Несмотря на то, что корпорации действительно проводят работу по улучшению защиты от вредоносов, и тот же Windows Defender сейчас весьма неплох, пользователь персонального ПК на Linux всё равно будет защищён лучше.

Перейдём к этому самому Linux. Я пропагандирую именно его, и тому есть несколько причин.

Первая причина — свободный открытый исходный код, который хоть и не панацея, но значительно усложняет тайное внедрение вредоносного функционала и позволяет сообществу самостоятельно модифицировать программное обеспечение. Кроме того, дистрибутивы Linux с открытым исходным кодом бесплатны, так что для установки Linux вы не обязаны отдавать непосильным трудом нажитые гривны, скачивать сомнительную пиратку или устраивать танцы с бубном.

Вторая причина — повышенная защищённость от вредоносного ПО. Существует мнение, что Linux защищён больше, потому что винда популярна и все трояны делаются под неё, а на Linux хакерам плевать. Это не совсем так: вредоносное ПО на Linux есть и активно используется. Несмотря на то, что Linux действительно не в моде у пользователей персональных ПК, именно Linux чаще всего используется для серверов, а сервера для хакеров уже небезразличны [12]. Другое дело, что именно пользователю персонального ПК действительно нужно потрудиться, чтобы поймать какую-то заразу на Linux.

Защита Linux обеспечивается прежде всего не антивирусами, как на Windows, а самим устройством ядра. В отличие от Windows, в Linux грамотно реализовано управление правами доступа. У каждого пользователя есть домашняя папка, которая чётко отделена от системы. Когда запускается вредоносная программа, то могут повредиться пользовательские файлы, но ничего не будет с системой в целом, так как для абсолютно любых манипуляций с системой нужны права суперпользователя. Если вы сами не дадите эти права вредоносной программе, то против вашей системы она будет бессильна. Кроме того, в Linux для установки программ, как правило, используются проверенные официальные репозитории, а не скачиваются какие-то непонятные .exe-файлы.

Чем всё это так хорошо? Антивирус в Windows обеспечивает защиту благодаря тому, что он сканирует систему и обнаруживает вредоносное ПО на основании той информации, которой уже владеют разработчики антивируса. Здесь возникает сразу три проблемы. Во-первых, разработчики антивирусов не всезнающие и могут чего-то не предусмотреть как в силу недостаточных интеллектуальных, технических и финансовых ресурсов, так и в силу того, что какие-то уязвимости и соответствующие угрозы могут быть неизвестны никому, кроме злоумышленников. Во-вторых, антивирусы имеют постоянный широкий доступ к системе, ведь только так они и могут её защищать, но, в то же время, это даёт самому антивирусу возможность быть использованным для атаки на пользователя. В-третьих, как следствие из первых двух проблем, пользователь антивируса в своей безопасности вынужден полагаться на доверие разработчикам. С другой стороны, в Linux защита от вредоносного ПО реализуется благодаря самому принципу работы системы и не требует установки дополнительных программ.

Ко всему сказанному стоит лишь добавить, что как в Windows, так и в Linux самой лучшей защитой от вредоносов всегда был, есть и будет мозг пользователя. Без цифровой гигиены никакие программы и операционные системы помочь не способны.

Многие не хотят переходить на Linux, потому что думают, что это трудно, ведь для установки и настройки чего бы то ни было на Linux нужно постоянно пользоваться командной строкой. На самом деле, это — отживший стереотип, не актуальный уже очень много лет.

Linux есть не одна система, а семейство операционных систем на базе одного ядра, и сложность работы зависит от выбранного дистрибутива. Если для какого-нибудь Gentoo Linux действительно нужны определённые навыки, то, как показывает наш опыт, Ubuntu и Linux Mint даются любому рядовому пользователю MacOS или Windows. Чтобы вы сами смогли убедиться в этом, в конце главы написана инструкция для новичков по установке и началу работы в Linux Mint.

В этой же инструкции вы научитесь включать шифрование диска при установке Linux Mint. Эта мера безопасности крайне необходима для увеличения защиты от физического доступа. На самом деле, шифрование диска — мастхев не только для революционера-подпольщика, но и для вообще любого человека, потому что оно защищает от кражи чувствительных данных в случае кражи устройства.

Незашифрованные диски — как открытые книги, и пароль пользователя их не спасёт: он работает только при загрузке с самого диска, но не защищает от доступа к диску при загрузке с другого устройства. Можете сами проверить: достаточно по инструкции в конце главы создать загрузочную флешку Linux, загрузиться с неё, и если диск не зашифрован, то вы получите доступ ко всем данным на диске.

Если же ваш диск зашифрован и на нём стоит надёжный пароль, то получить доступ к данным на диске без пароля будет невозможно ни в случае кражи ворами, ни в случае изъятия ментами. Работать с паролями вы научитесь в следующей главе. Это чуть сложнее, чем может показаться на первый взгляд, и наше понимание надёжной работы с паролями будет немного отличаться от общепринятого.

Важной частью системы защиты является использование виртуальных машин. Виртуальная машина — это как бы компьютер в компьютере: с помощью специального ПО вы выделяете часть вычислительных мощностей под ВМ, и у вас появляется окно с отдельной системой, изолированной от основной.

Для нас виртуализация в первую очередь хороша тем, что позволяет создать дополнительный слой защиты от вредоносного ПО. Если заразится виртуальная машина, то основная операционная система всё равно останется в безопасности. Существуют, конечно, и способы выхода за пределы ВМ в основную систему, но в общем и целом при правильном использовании ВМ кратно увеличивает защищённость.

Также есть виртуалки для повышения анонимности в сети, которые мы рассмотрим в главе про VPN и Tor.

Использовать ВМ можно как в том случае, если вам не подходят описанные выше первые три варианта создания второй системы и остаётся только поставить ВМ сверху на обыденную систему, так и в том случае, если вы использовали один из тех трёх вариантов и хотите дополнительно усилить свою безопасность. Тем, у кого ресурсы компьютера позволяют, стоит создавать несколько ВМ под разные задачи. К примеру, лично я использую одну виртуалку для работы в организации, другую — для криптокошельков, третью — для тестирования сомнительных ссылок и программ, а на основной системе у меня ничего интересного, кроме запуска этих трёх виртуалок, не происходит.

Создавать виртуальные машины мы будем с помощью VirtualBox. Это проверенная временем программа с открытым исходным кодом, освоить которую довольно легко. VirtualBox хорош ещё и тем, что позволит нам без затруднений создавать резервные копии, чтобы в случае каких-то проблем с виртуальной машиной можно было легко загрузить её в допроблемном состоянии. Инструкция по VirtualBox тоже будет в конце главы.

Наконец, чем же опасен любой роутер? Кратко говоря, самой своей сутью. Именно через роутер вы передаёте и принимаете данные из сети. Соответственно, тот, кто контролирует роутер, контролирует и эту передачу данных. Если этот кто-то — не вы, то этот кто-то может перехватывать и изменять передаваемую информацию, то есть осуществлять атаку «человек посередине». При контроле над роутером есть несколько вариантов MITM-атак, расскажу про один из них.

Помните, что было написано в третьей главе? Фишинг — это не только когда вы перешли на поддельный сайт по поддельной ссылке, но и когда вы перешли на поддельный сайт по настоящей ссылке.

После ввода ссылки ваш компьютер не подключается к веб-серверу нужного сайта сразу, а сначала отправляет запрос на сервер доменных имён (DNS-сервер). Этот сервер доменных имён находит, какой IP-адрес соответствует этой ссылке, отправляет вам ответ, и уже тогда вы подключаетесь к веб-серверу с этим IP-адресом.

Проблема в том, что с сервером доменных имён вы связываетесь точно так же, как и с любым другим сервером, то есть через роутер, который и обеспечивает доступ к интернету.

Если у злоумышленника есть контроль над роутером, то он может отправить вам ложный DNS-ответ. К примеру, вы вводите в адресную строку privatbank.ua, отправляете запрос на сервер доменных имён, злоумышленник видит это и отправляет вам ответ, в котором говорится, что у privatbank.ua такой-то IP-адрес. Из-за этого вы подключитесь не к серверу Привата, а к серверу злоумышленника, увидите в браузере визуально точно такой же сайт, как настоящий, и, возможно, отдадите чувствительные данные в лапы злоумышленнику.

Самое главное здесь то, что обнаружить такую атаку очень сложно. Это не фишинг вроде спам-рассылки по электронной почте, где вам предлагают зайти на privatbonk.ua и для обнаружения мошенничества будет достаточно лишь присмотреться. В сценарии описанной MITM-атаки всё будет выглядеть абсолютно нормально, и вы вряд ли что-то заметите вне зависимости от ваших компетентности или внимательности.

Какие меры безопасности стоит предпринять для защиты от этой и подобных MITM-атак?

1. Позаботьтесь о вашей домашней Wi-Fi сети. Зайдите в настройки роутера (для этого обычно нужно ввести в адресную строку браузера 192.168.0.1 или 192.168.1.1) и измените пароли для пользователей сети и администратора роутера на новые сложные пароли, причём пароль администратора должен быть только у вас.

Следите за тем, чтобы у вашего роутера всегда была современная прошивка. Если прошивка не обновляется автоматически, то обновляйте её вручную. На сайтах производителей, к примеру, TP-Link, можно найти инструкции. Перед ручным обновлением обязательно убедитесь, что ваша аппаратная версия роутера (у TP-Link написана на наклейке возле штрихкода) поддерживает ту или иную прошивку, потому что неправильной прошивкой роутер можно «окирпичить».

Отключите функцию WPS, она очень уязвима и в настоящее время от неё нет особой пользы.

Очень важно: НЕ используйте скрытые сети. Может показаться, что настраивая вашу домашнюю сеть как скрытую, вы увеличиваете приватность, но на деле всё как раз наоборот. Роутер перестаёт отправлять широковещательные сообщения, а потому их начинает постоянно отправлять само устройство в попытках подключиться к скрытой сети по её названию. Это можно легко увидеть с помощью Wireshark, пример на скриншоте.
Также, если это возможно, лучше вообще откажитесь от технологии Wi-Fi в вашей домашней сети и переходите на более безопасные Ethernet и мобильный интернет. Для подключения к мобильному интернету с персонального ПК без использования точки доступа вы можете приобрести 4G LTE USB адаптер и отключить раздачу, чтобы к мобильному интернету подключалось только присоединённое по USB устройство.
Вариант с мобильным интернетом через USB даст ещё и небольшой плюс к анонимности, ведь тогда установить вашу точную локацию в случае раскрытия реального IP-адреса будет сложнее, чем если вы используете Wi-Fi. В таких странах, как Украина, где SIM-карты можно купить без предоставления паспортных данных, это вообще замечательно.

2. Соблюдайте меры предосторожности при использовании общественных Wi-Fi сетей, а лучше — не используйте их вообще и не скупитесь на мобильный интернет, который сейчас стоит очень дёшево.

Если же вы страдаете скряжничеством или обладаете какими-то другими причинами пользоваться общественными Wi-Fi сетями, то хотя бы отключите автоматическое присоединение к знакомым сетям Wi-Fi и пользуйтесь VPN для шифрования вашего сетевого трафика.

Переходим к инструкциям по Linux Mint и VirtualBox.

Инструкция по началу работы в Linux Mint

Linux Mint можно поставить на диск или на виртуальную машину, а можно и вовсе с основной системы на Linux Mint запускать виртуальные машины на том же Linux Mint, получится эдакий Linux Mint в квадрате, что тоже неплохой вариант.

Начало установки Linux Mint на диск и на ВМ немного отличается, в этой инструкции ставим именно на диск.

Внимание: если вы пользователь Mac и у вас процессор Apple Silicon, то и с установкой на диск, и с установкой на ВМ будут проблемы, поэтому лучше не морочьте себе голову и купите нормальный компьютер.

0. Этот пункт только для тех, кто ставит Linux параллельно с другой системой на одном диске, остальные — переходите к пункту 1.

Сначала надо выделить пространство под Linux Mint, большинству пользователей будет достаточно 30-40 гигабайт. Тем, у кого свободного места на диске меньше, лучше всё-таки купить отдельный диск.

На Windows 10/11 нажмите Win+X и зайдите в управление дисками. Уменьшите том со свободным местом на столько мегабайт, сколько вы хотите выделить для Linux Mint.
1. Заходим на официальный сайт Linux Mint и скачиваем ISO образ системы. Советую выбирать Cinnamon Edition, на последней версии Linux Mint он выглядит лучше и работает стабильнее других вариантов.

2. Находим любую пустую флешку (но если у вас очень старый компьютер, то флешка USB 3.0 может не подойти, и понадобится USB 2.0). Записываем на неё образ с помощью Etcher, Rufus или подобной программы. Здесь всё просто: выберите образ, выберите флешку и запустите шарманку.

Загрузочная флешка Linux Mint создана. Её, кстати, стоит сохранить и после установки Linux Mint на диск, чтобы в случае возникновения проблем с системой можно было загрузиться с флешки и решить их.

3. Выключаем компьютер и включаем снова (или вставляем флешку в выделенный для деятельности компьютер и включаем его). Много раз нажимаем на F2 или Del, чтобы зайти в UEFI/BIOS.

Находим раздел, отвечающий за порядок загрузки. В разных прошивках он может быть в разных местах, иногда он на начальной странице. Ставим нашу загрузочную флешку на самый верх. Сохраняем изменения и выходим из UEFI/BIOS, загружаемся.

Примечание: в UEFI на новых компьютерах иногда может понадобиться отключить Secure Boot.

4. После загрузки жмём на рабочем столе Install Linux Mint.

5. Выбираем язык, пропускаем подключение к интернету и установку кодеков, останавливаемся на моменте с выбором типа установки. Здесь важно чётко следовать дальнейшим инструкциям.

Вне зависимости от того, ставите ли вы Linux Mint на отдельное устройство, на свободное пространство старого диска, на отдельный диск или на ВМ, выбирайте последний вариант Something else.
6. Выбираем свободное дисковое пространство, на которое мы хотим установить Linux Mint, и нажимаем на плюс. Создаём раздел на 512 мегабайт и ставим точку монтирования /boot, остальные настройки оставляем, как были.

Если интересно, зачем мы это делаем: в /boot устанавливаются файлы, необходимые для загрузки операционной системы. Зачастую /boot — это директория (папка) на основном разделе /, но в этой инструкции мы создаём под /boot отдельный раздел, потому что основной раздел / будет зашифрован, а /boot должен оставаться незашифрованным.
7. Снова выбираем свободное место, снова нажимаем плюс. Размер — всё оставшееся свободное место. В Use as выбираем physical volume for encryption (физический том шифрования) и ставим очень хороший пароль, который важно не потерять (мы сейчас шифруем диск, и если потеряем пароль, то потеряем и доступ к диску). При желании после установки системы пароль можно будет изменить, следуя руководству.
8. Вверху появится /dev/mapper/[название раздела]_crypt и под ним соответствующий раздел типа ext4. Выбираем раздел, настраиваем точку монтирования / и жмём OK.
9. Внизу есть Device for boot — выбираем там тот диск, на который мы ставим систему, в моём случае это /dev/sda.

10. Жмём на Install Now.

11. Дальше нас попросят выбрать имя пользователя и пароль пользователя — здесь уже надёжный пароль ставить не обязательно, можно и слабый. Нажимаем Continue и ждём, когда система установится.

12. После установки нас попросят перезагрузиться, соглашаемся. При перезагрузке достаём загрузочную флешку и загружаемся на нашу прекрасную новую операционную систему.

Примечание: те, кто использует Linux параллельно с Windows 11 на одном устройстве, должны учитывать, что при включенном BitLocker (технология шифрования диска на Windows) нельзя загружаться на Windows 11 с загрузчика GRUB, поэтому, когда надо менять загружаемую систему, нужно менять загрузчик в UEFI/BIOS.

13. Начинаем работать с Linux Mint. Нас встречает приветственное окно, на котором видим вкладку Первые шаги. Там есть много всего, но пока что нам нужны менеджер драйверов, мультимедиа кодеки и менеджер обновлений. Зайдите в них и установите всё, что нужно.

14. Великая и ужасная (нет) командная строка. На самом деле, для рядового пользователя достаточно минимальных знаний из буквально нескольких команд, прежде всего для работы с пакетными менеджерами apt и flatpak.

Чем они отличаются? Первый — это родной пакетный менеджер для систем на основе Debian, который устанавливает программы в корневой (системный) каталог, поэтому для использования apt нужны права суперпользователя. Flatpak же устанавливает программы в пользовательскую папку и изолирует их в песочницы, что лучше в плане безопасности.

Для работы с пакетным менеджером apt:

sudo apt update && full-upgrade — для того, чтобы всё обновить;

sudo apt autoremove — для того, чтобы автоматически удалить неиспользуемые пакеты, время от времени вводите эту команду;

sudo apt remove что-то — для того, чтобы что-то удалить;

sudo apt purge что-то — для того, чтобы что-то удалить полностью, то есть вместе с конфигурационными файлами;

sudo apt install что-то — для того, чтобы что-то установить.

Для работы с пакетным менеджером flatpak:

flatpak install что-то;

flatpak update что-то;

flatpak uninstall что-то.

Из названий команд ясно, что это команды для установок, обновлений и удалений.

Как понять, что вводить вместо того что-то? Есть два варианта: либо заходите на официальные сайты разработчиков ПО и ищите команды для установки программы на Linux, либо, если пользоваться именно flatpak, заходите на сайт flathub.org, ищите приложение, нажимайте на стрелку возле кнопки Install и копируйте команду в командную строку (для вставки в терминал к Ctrl+V добавьте Shift).
Кроме этого, иногда вы будете использовать AppImage, но там всё ещё проще: вы сразу скачиваете программу целиком, без установки как таковой, делаете нужный файл исполняемым и запускаете.

Главное — запомнить: пока вы скачиваете ПО только из надёжных источников, вероятность словить троян на Linux будет оставаться крайне низкой. Перед скачиванием чего угодно несколько раз проверяйте, действительно ли вы нашли официальный репозиторий. И никогда не запускайте команды с sudo (права суперпользователя), если не знаете, что именно эти команды делают. Соблюдайте эти меры, и всё будет в порядке.

15. Инструкция по началу работы в Linux была бы неполной, если бы я не закончил её советом гуглить, гуглить и ещё раз гуглить, и лучше на английском языке, это всегда более эффективно.

Когда в Linux что-то идёт не так, то система пишет, что именно. В подавляющем большинстве случаев достаточно вбить в поисковик то, что сказала система, чтобы по первым же двум-трём, максимум пяти ссылкам найти решение проблемы. У Linux Mint, к тому же, есть замечательный форум, на котором можно найти ответы на очень много вопросов даже не задавая их, а просто читая уже проведённые обсуждения.

P.S. Не стоит думать, что шифрование диска полностью защищает от физического доступа злоумышленника к устройству — вы шифруете диск, но кроме диска в компьютере есть материнская плата, оперативная память и процессор, которые тоже могут быть атакованы. В связи с этим, во-первых, поставьте пароль на UEFI/BIOS, во-вторых, следите, чтобы к устройству (в том числе выключенному) не прикасались посторонние.

Если устройство вышло из строя и денег хватает, то лучше купить новые комплектующие и самостоятельно заменить поломавшиеся старые, чем обращаться в сервисный центр. Дело не столько в вездесущих агентах СБУ и Моссада, сколько в просто нечестных людях, которых в сервисных центрах достаточно.

Если устройство вышло из строя и денег мало, или вы по каким-то причинам не можете самостоятельно заменить комплектующие, то перед обращением в сервисный центр отсоедините жёсткий диск и оставьте его дома.

Инструкция по началу работы в VirtualBox

0. Крайне рекомендуется зашифровать не только ВМ, но и диск с основной системой, на которую вы ставите виртуальную машину. На Windows 11 найдите в настройках BitLocker и включите его. Если у вас нет BitLocker, то найдите в интернете инструкцию по шифрованию Windows с помощью VeraCrypt.

1. Здесь мы тоже будем устанавливать Linux Mint. Для начала cкачиваем образ ISO с официального сайта.

2. Заходим на официальный сайт VirtualBox, устанавливаем и запускаем программу.

3. Нажимаем вверху на Создать (New) и выбираем образ системы.

4. Настраиваем выделение вычислительных мощностей по своему усмотрению, но желательно не меньше 4 гигабайт оперативной памяти.

5. Выделяем место для виртуальной машины. Если вы планируете активно пользоваться ВМ, то от 30–40 гигабайт.

6. Запускаем ВМ, дальше всё полностью как в предыдущей инструкции начиная с пункта 4, только надо будет создать таблицу разделов и проигнорировать несколько предупреждений. С другой стороны, так как мы ставим систему на ВМ, то у нас есть более простой вариант: на пятом пункте той инструкции вместо Something else выбираем Erase disk and install Linux Mint, дальше в Advanced features включаем LVM и шифрование.
7. Когда закончим с Linux Mint, на виртуальную машину можно будет установить Guest Addititons, чтобы улучшить производительность, запускать ВМ в полноэкранном режиме и в целом сделать работу в виртуалке более удобной. После запуска ВМ и ввода пароля выберите вверху меню Устройства и нажмите Подключить образ Дополнений гостевой ОС, дальше Запустить.

8. Резервные копии ВМ делать легко: находите папку с виртуальной машиной и копируете папку. Если система зашифрована, то можете хранить резервную копию на облаке.

Также в VirtualBox есть очень полезная функция создания снапшотов (снимков состояния), пользуйтесь.

9. Чтобы зашифровать гостевую систему можно использовать не только встроенные функции системы, но и функции самой VirtualBox, для этого надо установить Extension Pack. Для Linux Mint это не нужно, однако может пригодиться для других ОС.

10. Опционально: если виртуалке не хватает выделенной оперативной памяти (это может выражаться в зависаниях), то создайте на ней файл подкачки. Иногда оперативной памяти при использовании ВМ не хватает основной ОС, тогда этот файл будет нужен и там.

Глава 5. Пароли: покидаем статистическое большинство

А покидаем статистическое большинство мы потому, что это самое статистическое большинство ведёт работу со своими паролями неправильно.

Какие требования должен соблюдать пароль, чтобы считаться надёжным? Есть несколько стандартных:

1. Пароль должен быть длинным. Часто советуют не менее 8 символов, но, на мой и далеко не только мой взгляд, это требование уже устарело и в настоящее время надёжный пароль должен быть от 15-20 символов и более.

2. Пароль не должен основываться ни на какой личной информации.

3. Пароль должен быть уникальным. У слова уникальность здесь двоякий смысл: во-первых, один и тот же пароль не должен нигде повторяться у вас, а, во-вторых, один и тот же пароль не должен нигде повторяться у других. Для чего нужно первое уже объяснялось в третьей главе, а второе необходимо для защиты от брутфорса (взлом путём подбора). При брутфорсе используются словари с огромным количеством наиболее популярных паролей. Если ваш пароль есть в таком словаре, то его надо срочно менять.

4. Пароль должен содержать буквы в разных регистрах, цифры и специальные символы.

Пример плохого пароля: hitler (этот пароль занимает довольно высокое 2602-е место в списке наиболее популярных паролей, между heather1 и внезапно israel).

Пример хорошего пароля: [4)cn$c>*?]2$c2n-2kB. Такие лучше всего не выдумывать, а генерировать в специальных программах.

Недостаточно создать надёжные пароли, нужно ещё и научиться надёжно хранить их.

Худший вариант — это в обычном текстовом документе на облаке, такое хранение даже тяжело называть хранением. В текстовом документе на устройстве оффлайн — лучше, но всё ещё очень небезопасно.

Бумажки тоже не советую, потому что их кто угодно может взять и прочитать, а вся защита строится только на вашей уверенности в невозможности доступа посторонних к записям.

Менеджер паролей — может быть как очень хорошо, так и очень плохо, зависит от менеджера.

Очень плохо, если менеджер паролей онлайновый и шифрование проходит на стороне чьего-то сервера, а не на вашем устройстве: в таком случае ваши пароли точно будут не только вашими.

Очень хорошо, если вы используете проверенный временем оффлайновый менеджер паролей с открытым исходным кодом. По своему опыту рекомендую KeePassXC для ПК и KeePassDX для Android. Они просты, удобны, функциональны, и в них по умолчанию настроена генерация очень сильных паролей.

При этом вы всё равно можете пользоваться благами облачных технологий, так как названные менеджеры паролей создают зашифрованные файлы баз данных, и даже если администраторы облака очень захотят прочитать содержимое, то не смогут этого сделать без паролей от самих файлов.

Тем не менее, где-то надо хранить пароли и от парольных баз, и от устройств, на которых установлены менеджеры паролей, да и вредоносное ПО против менеджеров тоже существует, так что и они сами по себе не решают вопрос до конца.

Можно ещё хранить пароли в голове. Очевидно, что для большинства паролей это не лучший вариант, так как много действительно сильных паролей никто не запомнит.

Порой говорят, что несколько самых важных паролей должны быть в уме, а остальные — в менеджере. Здесь есть доля истины, но только доля: люди не учитывают, что существуют методы извлечения паролей из человеческой памяти.

Везде, как видим, есть свои недостатки, но можно их нивелировать, если использовать не что-то одно, а несколько способов вместе.

Во-первых, большинство паролей действительно стоит хранить в менеджерах, лучше всего в KeePassXC и KeePassDX.

Во-вторых, для усиления защиты пароли, хранящиеся в мененджере, можно дробить на две части: основная часть, которая записана в менеджере, и оставшаяся часть, которая не записана и только запомнена.

В-третьих, есть смысл создавать резервные копии баз данных на флешках и/или в облаках. Флешку и/или доступ к облаку можно дать доверенным товарищам, если существует риск потери резервных копий при хранении у вас. Учитывайте, что у флешек не самый большой срок годности, поэтому используйте жёсткие диски, если нужна долговечность.

В-четвёртых, и это самое важное для тех, кто хочет добиться действительно очень сильной защищённости паролей в экстремальных условиях вроде украинских: вы НЕ должны полностью помнить свои пароли, в том числе от зашифрованных дисков, зашифрованных виртуальных машин и парольных баз данных.

Где же тогда хранить пароли, которые не лежат в менеджерах? Уже решили, что на бумаге — нельзя, в уме — тоже, но ведь можно комбинировать. Запишите на бумаге очень длинную, абсолютно случайную и настолько сложную, что невозможно запомнить, первую часть пароля, а вторую, которая покороче, но тоже сложная и случайная, хорошенько упакуйте в головной мозг. Если кто-то украдёт записи, то не получит желаемые доступы. В то же время, в критической ситуации вам надо будет просто съесть бумажку, чтобы пароль был навсегда потерян для противника. Резервную копию записей, опять же, можно оставить у доверенных товарищей.

Кроме паролей в этой главе рассмотрим двухфакторную аутентификацию и логин.

Логин как меру безопасности не стоит упускать из рассмотрения. Дело здесь не только в анонимности, но и в том, чтобы сам логин служил как своего рода дополнительный пароль. Для этого никнейм и почта должны быть обезличенными и уникальными для разных сервисов, в идеале следует использовать ту же случайную генерацию из KeePassXC.

Двухфакторная аутентификация — палка о двух концах: она может как усилить защиту, так и в некоторых случаях навредить пользователю, особенно его анонимности, поэтому способ двухфакторной аутентификации выбирайте с умом.

SMS — хуже всего, так как перехват SMS в наши дни задача не особо трудная. К тому же, SMS неанонимны.

E-mail — если использовать не основную, а специально выделенную для регистраций и двухфакторок почту, то это уже намного лучше, но учитывайте, что доступ к кодам при желании могут получить администраторы e-mail сервиса.

Time-based one-time password (TOTP) — хороший вариант: при входе надо вводить одноразовый код, который генерируется на основании времени и меняется каждые несколько секунд. По этому принципу работает, например, Google Authenticator, но предпочтительнее пользоваться KeePassXC или KeePassDX. Главное преимущество TOTP — сохранение анонимности при использовании подходящего аутентификатора, так как ему не нужно никаких взаимодействий по сети, только точное время. В этом же и проблема TOTP: доступ может быть потерян при рассинхронизации времени на сервере и в аутентификаторе.

Примечание: желательно, чтобы почтовый ящик для двухфакторки или приложение-аутентификатор были не на том же устройстве, с которого вы заходите на привязанные сервисы. Так сказать, не храните все яйца в одной корзине.

Список резервных одноразовых кодов — весьма надёжно, если выписать коды на бумагу или хранить их в парольной базе на флешке.

Файл-ключ — тоже весьма надёжно, но используется редко. Здесь и анонимность, и стабильность, и возможность замаскировать файл-ключ под что-то другое. Главное — не потерять его, а потому позаботьтесь о резервном копировании. Перед резервным копированием файл обязательно нужно зашифровать, и здесь мы плавно переходим к следующей главе.

Глава 6. Криптоконтейнеры и удаление данных: как надёжно хранить и уничтожать свои секреты

Криптоконтейнеры

Криптоконтейнер — это виртуальный зашифрованный диск, то есть нечто вроде папки с паролем. Современное ПО для создания криптоконтейнеров при соблюдении простых инструкций позволяет защитить конфиденциальные файлы достаточно хорошо, чтобы к ним не смогли получить доступ украинские кибермусора14.
Одна часть читателей последовала рекомендациям из четвёртой главы и зашифровала свои диски целиком (в идеале эти диски — внешние), другая часть этого по тем или иным причинам не сделала. Наиболее актуальны криптоконтейнеры будут для вторых, но очень важно ознакомиться с темой и первым, ведь криптоконтейнеры позволяют без страха утечки конфиденциальной информации хранить файлы в облаке или отправлять их в мессенджерах. Помните, что хранить или отправлять что-то в Интернете в незашифрованном виде — это давать доступ третьим лицам к вашим данным, поэтому привыкайте к помещению конфиденциальных файлов в криптоконтейнеры перед загрузкой куда-либо.

Общий принцип здесь тот же, что и при шифровании диска: при запуске и вводе пароля происходит расшифровка, при выключении — зашифровка. Пока диск или криптоконтейнер лежат в зашифрованном состоянии и на них стоят надёжные пароли, получить доступ к хранимым данным практически невозможно.

Само собой, размонтированный (открытый, расшифрованный) криптоконтейнер, как и расшифрованный диск, не защищает от вредоносного ПО точно так же, как открытая входная дверь не мешает пройти в квартиру, где деньги лежат. Криптоконтейнер — это прежде всего защита от физического доступа, действующая тогда, когда криптоконтейнер закрыт. Чтобы защитить ценные данные от вредоносного ПО, не забывайте кроме инструментов шифрования использовать виртуальные машины для создания изолированных рабочих пространств.
Перейдём к началу работы с криптоконтейнерами. В данном руководстве мы будем рассматривать VeraCrypt — проверенное аудиторами2 и временем решение.
Сначала заходим на официальный сайт и загружаем установщик для своей операционной системы. Пользователи Linux могут выбирать между версией с графическим интерфейсом (GUI) и без (console), для удобства скачивайте GUI-версию.

Установку описывать не буду, она интуитивно понятна. Настройки приложения VeraCrypt надо совсем немного изменить: НастройкиПараметрыБезопасность→ Включить Очищать кэш паролей при выходе.

Теперь можем создать наш первый криптоконтейнер — благо интерфейс тут довольно user-friendly.

Нажимаем на Создать том, дальше Создать зашифрованный файл-контейнер, Обычный том VeraCrypt, выбираем расположение.

Примечание: если вы хотите усложнить посторонним поиск контейнера, то сохраните его посреди кучи непонятных файлов какой-либо программы и назовите так, чтобы он не выделялся.Альтернативный вариант — замаскировать рабочий криптоконтейнер под личный: например, назвать его БДСМ с бывшей, и пусть менты доказывают, что следствию действительно нужна эта информация. В обоих случаях в головном окне VeraCrypt включите опцию Не сохранять историю. Также есть смысл для отвода глаз создать контейнер-приманку на видном месте с названием вроде Важное. При использовании приманок стоит немного заморочиться для убедительности, но об этом поговорим в абзаце про контейнеры с двойным дном.

Настройки шифрования: для большей криптостойкости ценой небольшой потери производительности выбираем каскадное шифрование с комбинацией двух-трёх разных алгоритмов, то есть поверх шифровки одним алгоритмом идёт ещё один слой шифровки другим, что-то вроде матрёшки (см. скриншот).
После настройки шифрования задаём размер тома.

Далее нужно написать надёжный пароль для криптоконтейнера и на этом же этапе можно создать файл-ключ для дополнительной аутентификации: Ключ. ФайлыСлучайный ключевой файл → Оставляем настройки как есть, хаотично двигаем мышкой в окне, вводим имя ключевого файла → Создать и сохранить файл → Храним файл в надёжном месте/местах и не теряем, ведь без него криптоконтейнер потом открыть не сможем.
В предыдущем окне выбираем созданный ключ-файл и идём дальше. Файловую систему оставляем по умолчанию. На этапе форматирования тома снова хаотично двигаем мышкой и нажимаем Разметить.

После разметки пробуем открыть созданный контейнер. Для этого жмём на Выбрать файл, выбираем файл, выбираем любой слот и далее Смонтировать. Вводим пароль, выбираем ключевой файл. Готово — теперь криптоконтейнер будет отображаться в системе как диск, и мы можем в нём работать. Очень важно никогда не забывать размонтировать криптоконтейнер сразу после окончания работы в нём.

На этом со стандартными криптоконтейнерами всё, но не всё с VeraCrypt: нужно сказать пару слов о таких функциях, как шифрование дисков, шифрование Windows и криптоконтейнеры с двойным дном.

Шифрование разделов или дисков без системы — прежде всего речь идёт о шифровании внешних носителей информации, таких как внешние жёсткие диски и флешки. Рекомендуется шифровать все внешние носители, на которых может оказаться важная информация, даже если на них уже есть шифрование от производителя. Алгоритм действий примерно тот же, что и при создании криптоконтейнеров. Единственное отличие — каскадное шифрование на внешних носителях может ощутимо ударить по производительности, поэтому выбирайте просто AES, Serpent, Twofish или Camellia.

Шифрование Windows с помощью VeraCrypt будет актуально для тех, кто не хочет или не может пользоваться BitLocker. Инструкцию для своей версии Windows найдёте в сети.

Криптоконтейнеры с двойным дном — полезная функция для защиты от принуждения к выдаче пароля. Суть её в том, что на самом деле создаётся два криптоконтейнера — внешний и скрытый, и последний лежит внутри первого. Соответственно, есть два пароля, и в зависимости от того, какой именно пароль вводится, открывается тот или иной контейнер.

При работе с криптоконтейнерами с двойным дном важно соблюдать ряд правил, чтобы фальшивка была рабочей.

Во-первых, размер. Если в криптоконтейнере на 5 ГБ будут храниться файлы с суммарным объёмом в 5 МБ, то это сразу же вызовет подозрения. Лучше заполнить внешний контейнер всякой чушью основательно, а для скрытого оставить минимальное необходимое место. Обратите на это внимание ещё в начале и также не игнорируйте предупреждения VeraCrypt: после создания пары контейнеров не заполняйте внешний контейнер новыми файлами, чтобы не повредить скрытый.

Во-вторых, содержание. Во внешнем контейнере должно быть что-то такое, что вы готовы раскрыть злоумышленникам, но не настолько, чтобы этого вовсе не было смысла скрывать, иначе наличие двойного дна быстро заподозрят. То же самое касается и идеи с контейнером-приманкой на рабочем столе, о которой говорилось выше. Чем можно заполнить фальшивый контейнер?Здесь позволю себе вспомнить моего товарища, у которого была папка с загадочным названием НЕ ОТКРЫВАТЬ (если дорога психика). Ничего компрометирующего в той папке не было, но её действительно лучше не открывать, ведь там хранились две фотографии с плотной пьянки: на первой его друг спал голым на сельской сортирной яме, а на второй он проснулся на раковине, но, скажем так, во время пробуждения не понял, что дислокация изменилась. В общем, если у вас до сих пор не было достаточно интересных жизненных ситуаций и соответствующих материалов для внешнего контейнера, то одну идею я уже подкинул.

В-третьих, названия открытых документов в истории текстового редактора, названия просмотренных видео в истории проигрывателя и миниатюры изображений. Помните, что эти вещи сохраняются вне криптоконтейнера, и на этом действительно можно погореть, прецеденты были. Чтобы защититься от этой угрозы, нужно, во-первых, называть документы и видео непримечательными именами, во-вторых, время от времени удалять историю использованных файлов и миниатюры картинок, причём не абы как, а специальным инструментом, с которым сейчас и познакомимся.

Удаление данных

Примечание: здесь рассматривается вопрос надёжного удаления данных — не путать с экстренным удалением. Описанная методика должна выполняться время от времени при обычной работе с системой, а о действиях в условиях ЧП написано в четвёртом разделе книги.
Когда мы удаляем файлы из корзины, то они не испаряются с дискового пространства. Место, которое занимал удалённый файл, помечается файловой системой как доступное для записи, и компьютер воспринимает его как свободное, однако на деле данные будут оставаться на диске до тех пор, пока занимаемое ими место не будет перезаписано новыми данными3. Это позволяет с большой вероятностью на успех восстанавливать удалённые файлы с помощью специальных программ, причём многое можно восстановить без специальных навыков и изнурительных танцев с бубном4.
К счастью, для того, чтобы уничтожать данные окончательно, тоже существуют программы, которые перезаписывают занимаемое удалёнными данными место на диске. Есть множество вариантов, но рассмотрим BleachBit, так как эта программа полностью бесплатна, с открытым исходным кодом, проста в эксплуатации, работает на Windows и Linux.

Быстро пробежимся по полезным функциям BleachBit на Linux.

1) Меню в левом верхнем углу. Удаление файлов и каталогов говорит само за себя, используем для отдельных файлов и каталогов. Очистить свободное место — в этом меню данная функция позволяет перезаписать свободное место в отдельном каталоге, что полезно, если не нужно делать это на всём диске сразу. Создать помеху — генерация кучи файлов с бессмысленным текстом, которые можно создать и удалить без перезаписи, чтобы усложнить криминалистический анализ. Настройки можно оставить по умолчанию.
2) Основная часть, первый скриншот. На Linux для освобождения места полезно хотя бы раз в месяц проводить очистку с пунктом autoremove5 во вкладке APT. Удаление кэша и cookies браузера в BleachBit можно не проводить, если вы будете следовать советам из следующей главы и установите приватный браузер. Журнал bash стоит чистить, если там есть ценная информация (например, подключение к конспиративным серверам по SSH, логины и пароли, сетевая диагностика специфических ресурсов).
3) Основная часть, второй скриншот. Старые системные журналы journald чистим время от времени, если, конечно, не собираемся копаться в них для диагностики неисправностей: там хранится масса полезной для криминалистов информации. Журнал использования офисных программ очень важно очищать для сохранения конспиративности криптоконтейнеров, то же самое касается миниатюр и списка недавно использованных документов. В секции Система наиболее важен пункт Свободное место на диске для перезаписи всего свободного места на носителе. Если вы используете SSD, то для того, чтобы не сокращать срок годности диска, проводите очистку с этой функцией не чаще, чем раз в неделю.
Примечание: теоретически есть шанс с помощью специального оборудования восстановить данные на HDD по магнитному следу даже после их удаления BleachBit, но на практике такие случаи мне не встречались. Тем не менее, если вы когда-нибудь решите избавиться от диска с концами, то для надёжности не брезгуйте физическим уничтожением.

Глава 7. Выход в сеть: прокси, VPN, Tor, а также почему они вам, возможно, не помогут

Что такое глобальная сеть?

Перед тем, как думать о сокрытии следов в Интернете, стоит иметь представление о том, как вообще этот ваш Интернет устроен. К сожалению, с последним проблемы бывают даже у поколения Зю, которое с малых лет ежедневно пользуется компьютерной техникой.

Если читатель уже знаком с темой, то он может смело переходить к следующей части этой главы; если читатель желает подтянуть свои знания, и у него хватает времени, то было бы хорошо самостоятельно изучить бесплатный курс по ссылке; если времени меньше, то рекомендуется прочитать небольшую статью на Википедии. Сам я ниже постараюсь дать максимально упрощённую схематичную картину на том минимальном уровне, который нужен для дальнейшего изучения безопасности в сети.

Сразу предупреждаю: если вы совсем незнакомы с компьютерными сетями, то многое из того, что вы сейчас прочитаете, будет непонятно. Это — нормально. Компьютерные сети — штука непростая, поэтому хорошо осмыслить её можно лишь после серьёзного изучения всей темы целиком, что для вас необязательно. Когда будете читать мои попытки объяснить сети на пальцах, то не пугайтесь, если что-то неясно, и идите дальше. Самое главное для рядового пользователя — иметь общую картину о направлениях атак и применять на практике те средства анонимизации, которые будут описаны в этой главе.

Для простоты изложения рассмотрим организацию сетей и передачи данных в них на базе модели OSI. В модели есть семь уровней: физический, канальный, межсетевой, транспортный, сеансовый, представления и прикладной. Каждый уровень отвечает за свой круг задач. Уровни организованы иерархически, прикладной в иерархии наиболее высокий. Мы же пойдём снизу вверх, потому что так будет понятнее.

Представим, что после тяжёлого рабочего дня вы пришли домой, включили ноутбук, открыли браузер и зашли на сайт www.youtube.com. Что и на каком уровне происходит в это время с компьютерной техникой и программами?

1. Фундамент передачи данных в сетях — это отправка физических сигналов(потока нулей и единиц) через электрические и оптоволоконные кабели, а также через радиосвязь. Описанию физической среды передачи данных, уж простите за тавтологию, посвящён физический уровень.

2. Но недостаточно физически протянуть линию передачи от устройства A к устройству B: нужно ещё и разобраться, как именно соединённые устройства будут обмениваться данными и понимать друг друга, поэтому существуют технология Ethernet для кабелей и технология Wi-Fi для радиосвязи. Передачу данных в рамках отдельного сегмента сети описывает канальный уровень.

Итак, вы включили ноутбук. Ваш ноутбук не соединился с Интернетом напрямую: сперва он подключился к роутеру, который обеспечивают работу вашей локальной сети Wi-Fi; сам же роутер тоже не выходит в Интернет самостоятельно: с помощью кабеля Ethernet роутер подключён к сетевому оборудованию интернет-провайдера, которое и обеспечивает доступ к глобальной сети, но вернёмся на канальный уровень. Кроме ноутбука к этому же роутеру могут обращаться другие устройства вроде телефона и планшета. Как роутер понимает, с кем именно он общается?

И в Wi-Fi, и в Ethernet для взаимодействия между пользовательскими устройствами и Wi-Fi-роутером/коммутатором Ethernet используются MAC-адреса — уникальные идентификаторы сетевых устройств, которые есть как на ПК и телефонах, так и на роутерах и коммутаторах. MAC-адреса изначально назначаются производителями, но с помощью программных средств поддаются изменению. Например, функционал для смены MAC-адреса из соображений приватности можно найти в настройках большинства современных телефонов, а на Linux есть утилита macchanger.

Как правило, MAC-адрес пользователя остаётся в рамках локальной сети и неизвестен Интернету. В случае утечки знание MAC-адреса само по себе не позволяет вычислить человека, однако способно оказаться хорошим подспорьем в этой задаче. Имея MAC-адрес ноутбука подозреваемого, фараоны могут следить, не подключается ли он с этого ноутбука к общественным Wi-Fi сетям. Кроме того, благодаря MAC-адресу и другим уникальным идентификаторам железа можно попытаться обнаружить место, где был куплен ноутбук, если в этом месте ведутся соответствующие записи о продаваемых устройствах.

3. Что же такое Интернет? Internet — слово английское, в буквальном переводе это «взаимосвязанная сеть». В квартирах, домах и на предприятиях существует огромное множество различных компьютеров, подключённых к огромному множеству различных локальных сетей Wi-Fi и Ethernet. Этим компьютерам, и, соответственно, их локальным сетям нужно как-то взаимодействовать между собой. Возникает вопрос: как это сделать?

Для того, чтобы обеспечить коммуникацию между большим количеством сетей, как это происходит в глобальной сети Интернет, недостаточно просто соединить их кучей кабелей и воспользоваться технологиями канального уровня, ведь на такую задачу последний не рассчитан. Ради решения проблемы межсетевого взаимодействия был изобретён межсетевой уровень.

Вы открыли браузер и ввели www.youtube.com в адресную строку. Уже здесь будут выполняться действия на уровнях выше, но от этого мы пока что абстрагируемся. Очевидно, что сервер YouTube не подключён к вашему роутеру, и теперь нужно придумать, как до этого далёкого сервера в далёкой сети добраться.

Когда трафик покидает пределы вашей локальной сети, то он перенаправляется на сетевое оборудование провайдера и в частности на маршрутизатор. Маршрутизатор, как подсказывает название, отвечает за то, чтобы найти в глобальной сети правильный маршрут к локальной сети, в которой находится искомое устройство — в данном примере это сервер YouTube. Перед тем, как попасть на сервер, трафик пройдёт через более или менее длинную цепь из нескольких маршрутизаторов.
Как маршрутизатору удаётся понять, каким образом и куда именно перенаправить трафик через весь Интернет? Для этого используется несколько технологий, но самая важная — это протокол IP (Internet Protocol).

У протокола IP есть две версии: IPv4 и IPv6. В обеих версиях для указания отправителей и адресатов пакетов используются IP-адреса: более короткие в IPv4 и более длинные в IPv6. Одна часть IP-адреса содержит адрес сети, другая часть — адрес сервера или хоста (устройства, которое обращается к серверу).

Важно отметить, что IP-адреса бывают внутренними и внешними. Внутренние IP-адреса используются для адресации в локальной сети, а внешние — в Интернете. Когда вы выходите в Интернет, то указывается ваш внешний IP-адрес, а когда к вам обращается ваш роутер, то он использует ваш внутренний IP-адрес и MAC-адрес.

Информация про IP-адрес может помочь следствию в разной степени в зависимости от ряда факторов, один из которых — является ли IP-адрес домашним или мобильным. Для преступника предпочтительно использовать мобильный интернет, так как утечка домашнего IP-адреса зачастую, пусть и не всегда, равна скорой деанонимизации.

По задумке внешний IP-адрес должен быть уникальным идентификатором устройства в глобальной сети, но из-за короткой длины адреса IPv4 существует лишь немногим более четырёх миллиардов возможных IPv4-адресов, большинство из которых уже заняты. Этот дефицит компенсируется технологией NAT на следующем уровне.

4. Вы подключились к сетевой карте сервера YouTube, но и этого недостаточно: кроме браузера на вашем компьютере и серверного приложения на сервере могут быть одновременно запущены другие программы, а также всегда будет большое множество процессов, связанных с операционной системой. Тут возникает проблема взаимодействия между разными процессами на разных устройствах, которую решает транспортный уровень.

Для адресации обмена данными между процессами используются порты со значениями от 0 до 65535. Основные протоколы транспортного уровня — TCP (с гарантией доставки сообщений и установкой соединения) и UDP (без гарантии доставки и установки соединения, работает быстрее TCP).

Когда мы говорим об анонимности в сети, то на транспортном уровне нас интересует технология NAT (Network Adress Translation), которая позволяет сразу нескольким устройствам пользоваться одним и тем же внешним IPv4-адресом благодаря комбинации внешних портов, внутренних портов и внутренних IP-адресов.

Технология NAT была создана для преодоления дефицита IPv4-адресов, но в качестве побочного эффекта к ней добавляется незначительное увеличение анонимности. NAT железно всегда применяется операторами сотовой связи для мобильного интернета и не всегда — но нередко — интернет-провайдерами для домашнего.

Также на транспортном уровне есть функционал для безопасности передачи данных — TLS/SSL (Transport Layer Security/Secure Socket Layer). Эти протоколы обеспечивают конфиденциальность, целостность и аутентификацию. К счастью, нынче TLS применяется почти повсеместно, и большая часть трафика в современном Интернете передаётся в зашифрованном виде с помощью TLS.

5. Сеансовый уровень отвечает, как ясно из названия, за поддержание сессии связи при длительном взаимодействии между устройствами.

6. Уровень представления рассказывает о том, как данные одного формата преобразовываются в данные другого. Например, перевод незашифрованной информации в зашифрованную и обратно можно отнести к задачам уровня представления.

На практике функции сеансового уровня и уровня представления выполняются протоколами других уровней, поэтому здесь мы не задерживаемся.

7. Теперь, после всех пройденных этапов, нужно разобраться, как наладить взаимодействие самого пользователя с сервером YouTube посредством браузера, то есть как, с одной стороны, загрузить стилевой файл, показать текст и воспроизвести видео, и как, с другой стороны, позволить пользователю нажимать на паузу, оставлять комментарии, переходить на другие страницы и так далее. Задачу взаимодействия пользователя с сетью посредством сетевых приложений (браузеры, мессенджеры, почтовые клиенты) решает прикладной уровень.

Этот уровень наиболее разнообразен: протоколов очень много, они выполняют разные функции и сильно отличаются друг от друга. Здесь мы рассмотрим только HTTP, HTTPS и DNS.

HTTP (Hypertext Transfer Protocol, протокол передачи гипертекста) — основа Всемирной паутины. Изначально HTTP разрабатывался для передачи гипертекстовых документов, но сейчас имеет универсальное значение. Именно благодаря протоколу HTTP вы видите на сайтах всё то, что вам отправляют веб-сервера. Классический HTTP не обеспечивает безопасность, то есть данные передаются незашифрованным текстом.

HTTPS (Hypertext Transfer Protocol Secure, защищённый протокол передачи гипертекста) — вариация HTTP, работающая поверх защищённых протоколов TLS/SSL. Если вы заходите на сайт с помощью HTTPS, в браузере будет отображаться значок замка или https:// перед адресом сайта. Крайне рекомендуется не использовать сайты, которые не поддерживают HTTPS.

DNS (Domain Name System) отвечает за преобразование доменного имени (например, www.youtube.com) в IP-адрес (например, 172.217.169.174), то есть вы используете DNS при каждом вводе доменного имени в адресную строку. Информация о том, какие доменные имена соответствуют тем или иным IP-адресам, хранится не на пользовательских устройствах, а на многочисленных серверах DNS.

Когда вы пытаетесь подключиться к сайту, то ваш компьютер отправляет запрос на сервер, который называется DNS resolver (разрешатель имён). Этот DNS resolver, в свою очередь, обращается к многоуровневой инфраструктуре дерева доменных имён (см. изображение), где каждый сервер отвечает за ту или иную зону на том или ином уровне. После того, как DNS resolver получает от дерева нужные ответы, он отправляет вам IP-адрес, соответствующий искомому доменному имени.
Услуги DNS resolver пользователь может получать либо от своего провайдера, либо от открытых серверов. В первом случае провайдер сможет видеть доменные имена сайтов, которые посещает пользователь, во втором — IP-адреса без доменных имён.

По умолчанию DNS-запросы и DNS-ответы не шифруются, что создаёт окно для ряда опасных атак. Эта проблема решается настройкой DNS поверх HTTPS в браузере/системе или технологиями VPN и Tor, к которым мы и переходим.

Технологии сокрытия IP-адреса: прокси, VPN, Tor

Прокси — это промежуточный узел в вашем подключении, работающий как посредник: ваши запросы отправляются сначала от вас на прокси-сервер, и уже потом от него на веб-сервер или сервер приложения. Ответы, в свою очередь, отправляются сначала на прокси-сервер, и уже оттуда вам.

У прокси широкий функционал, но на практике большинству пользователей нужны обход блокировок и анонимизация. По умолчанию прокси не обеспечивает шифрование трафика.

VPN (Virtual Private Network, виртуальная частная сеть) — инструмент безопасности, который может применяться для сокрытия IP-адреса. Как правило, при использовании VPN трафик дополнительно шифруется (даже если он уже зашифрован, например, с помощью HTTPS). Как и прокси, VPN имеет множество применений, из которых главные для рядового пользователя — это анонимизация, обход блокировок и защита трафика в незащищённой сети. Про последнюю функцию часто незаслуженно забывают: VPN позволяет скрыть от администратора локальной сети то, на какие сайты вы заходите и что на них делаете. Никогда не пользуйтесь общественными сетями Wi-Fi без VPN.

Tor (The Onion Router) — это анонимная сеть, обеспечивающая шифрование и «луковую» маршрутизацию. Как работает Tor? Соединение проходит через цепочку последовательно (друг за другом, подобно слоям луковой шелухи) соединённых серверов, которые здесь называются узлами.

По умолчанию в цепочке Tor используются три узла: входной → промежуточный → выходной. Благодаря этому, с одной стороны, IP-адрес пользователя знает только входной узел, а веб-сервер или сервер приложения увидит только IP-адрес выходного узла; с другой стороны, самим входному и выходному узлам неизвестны IP-адреса друг друга, только IP-адрес промежуточного узла. Для того, чтобы анонимность пользователя была ещё выше, цепочка Tor автоматически меняется на новую каждые 10 минут.

Узлы создаются и поддерживаются добровольцами независимо друг от друга: свой узел в сети Tor может развернуть любой пользователь без профессиональных навыков на своём персональном компьютере.

Все узлы Tor публично известны, и с этим связаны две очень большие проблемы:

1. В рамках борьбы с мошенничеством многие компании (например, Google и Meta) блокируют подключение от узлов Tor, и с этим ничего не поделать, если не комбинировать подключение к Tor с VPN, о чём позже.

2. В некоторых странах (КНР, РБ, Туркменистан) подключение к узлам Tor блокируется интернет-провайдерами. Для обхода этих блокировок используются мосты — это почти то же самое, что и узлы, но, в отличие от узлов, мосты непубличны и выдаются пользователю в небольшом количестве.

Как работает шифрование в Tor? На этом моменте написания книги я столкнулся с приступом удушающей лени, так что процитирую Jordan Wright, за перевод спасибо автору с Хабра:

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом — а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко — а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.

Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.

А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел.
Получается, что мы обернули исходные данные в слои шифрования — как лук. В результате у каждого узла есть только та информация, которая нужна ему — откуда пришли зашифрованные данные и куда их надо отправлять. Такое шифрование полезно всем — трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Для подключения к Tor на ПК чаще всего используются Tor Browser или анонимные системы Tails и Whonix.

Теперь, когда мы разобрались со способами сокрытия действительного IP-адреса, настало время поговорить и о способах его раскрытия при использовании прокси, VPN и Tor.

Способы установления настоящего IP пользователя прокси, VPN и Tor

1. Эксплуатация нестабильного соединения (прокси и VPN)
Бывает, что на секунду теряется подключение к Интернету или происходят какие-то программные сбои, и тогда соединение с VPN может быть нарушено, что способно привести к раскрытию реального IP-адреса веб-серверу с одной стороны и реального трафика интернет-провайдеру с другой. Для того, чтобы избежать этого, вы можете пользоваться VPN-сервисами с kill switch (функция, которая не позволяет системе подключаться к Интернету в обход VPN) или же настроить kill switch на своей ОС самостоятельно6.
2. Официальный запрос от органов (прокси и VPN)

Часто конторы, предоставляющие VPN-услуги, убеждают клиентов, что они не ведут логи, а потому сдать они вас даже при желании не смогут. В этих словах всегда есть маркетинговый обман в большей или меньшей степени: если в большей, то логи ведутся и ответы на запросы даются, а если в меньшей, то нет прямого вранья и всё действительно без логов, но при этом конторы очень сильно не договаривают, и не обладающие достаточной компьютерной грамотностью пользователи не видят полной картины.

Дело в том, что как правило VPN-конторы не владеют своими серверами, а арендуют их у хостинг-провайдеров, так что даже когда сам VPN-сервис не следит за вами, то это способен делать хостинг. Более того, не факт, что серверами полностью владеет и сам хостинг: цепочка арендаторов может быть весьма и весьма длинной. Добьём тем, что все эти структуры ещё и зависимы от своих интернет-провайдеров. Таким образом, существует множество инстанций, в которые «правоохранители» могут подавать официальные запросы. Безусловно, не факт, что запросы, особенно если они посылаются из одной страны в другую, будут автоматически удовлетворяться, но всё же не забывайте, что всегда есть множество структур, способных при желании сдать вас.

Что делать? Понятно, что никогда нельзя пользоваться услугами VPN-серверов и VPN-провайдеров, которые дислоцируются в вашей стране. Напротив, относительно надёжный вариант — бесцеремонно эксплуатировать всё накаляющуюся международную обстановку и использовать VPN из «недружественных стран». Кроме того, можно применять связки Whonix+VPN или VPN+Tor+VPN, о которых будет в подразделе Для продвинутых.

3. Сопоставление соединений (прокси и VPN)

Есть два варианта использования VPN: одинарный и с многократным переходом. Одинарный VPN — это то, что используется чаще всего: подключение происходит по схеме пользователь → VPN-сервер → Интернет. У VPN с многократным переходом есть несколько вариаций, наиболее популярная из них — Double VPN: пользователь → VPN1 → VPN2 → Интернет. Для чего же нужно подключаться к Интернету по цепочке из двух и более VPN-серверов, если, казалось бы, для сокрытия IP достаточно и одного?

Представим ситуацию: бармалей по имени Андрей пользуется одинарным VPN для не вполне законной деятельности. Под этим VPN он заходит на некий форум, который сотрудничает с ментами. Мусора интересуются у администрации форума, с какого IP-адреса заходит Андрей, и получают ответ. Взглянув на нидерландский адрес, полицаи сразу смекают, что вряд ли Андрей сейчас ест пирожки с коноплёй в Амстердаме. Имея IP на руках, менты делают много скучной бумажной работы и после этого обращаются к интернет-провайдерам своей страны с просьбой сообщить, не подключался ли кто-то из их клиентов в такое-то время к такому-то VPN-серверу. С этого момента, так как Андрей не использовал VPN с многократным переходом, его деанонимизация и последующий арест становятся вопросом времени.

Известные мне бесплатные VPN всегда одинарные, так что если вам действительно нужна повышенная анонимность, то не скупитесь тратить пару долларов в месяц на VPN с многократным переходом. Описанная выше атака очень проста в технической реализации и постоянно применяется на практике.

4. Утечки IP (прокси и VPN)

В силу криворукости пользователей и/или VPN-сервисов данные о настоящем IP пользователя могут скрываться лишь частично. Какие существуют утечки IP?
Утечка IPv6 происходит тогда, когда VPN-провайдер не поддерживает маршрутизацию IPv6-трафика и не выключает вам IPv6: в таком случае вы будете заходить на сайты, пользуясь своим настоящим IPv6-адресом от интернет-провайдера. Для предотвращения IPv6-утечек вы можете выключить IPv6 на своём устройстве7.
Утечка WebRTC связана с соответствующей технологией для голосовых звонков, которая очень любит работать в обход VPN. Чтобы такого не происходило, рекомендуется использовать приватные браузеры, о которых в подразделе Способы деанонимизации в обход технологий сокрытия IP.
Утечка DNS относится к случаям, когда пользователь VPN подключается к DNS-серверу своего домашнего интернет-провайдера. Проблема решается нормальным VPN-сервисом, либо самостоятельной настройкой подключения к открытому DNS resolver в системе8 или в приватном браузере — последний вариант для новичков будет проще.
Если вы применяете VPN, то обязательно проверьте наличие утечек IP. Сделать это можно с помощью browserleaks.

5. Эвристические методы, тайминг-атаки (прокси, VPN и Tor)

Суть таких атак в том, что массово собирается информация про анонимный и неанонимный трафик, после чего она анализируется, и происходит поиск корреляций по объёму трафика/числу пакетов, времени отправки и другим данным. В соответствии с теорией вероятностей и комбинаторикой, чем дольше применяются эвристические методы, тем выше становится шанс успешного обнаружения цели.
Разновидностью эвристических методов являются тайминг-атаки. Пример: Андрей-бармалей начал пользоваться Tor Browser и с его помощью посещает некий форум в зоне onion9. Время от времени Андрей оставляет на форуме свои сообщения, на которых указывается время отправки. Сначала Андрей оставил десять сообщений: одно в 17:30 понедельника, другое в 17:33 того же дня, третье в 10:11 вторника и так далее, менты собирают все эти данные. Пока что пытаться в эвристику рано, поэтому фараоны ждут. Прошёл месяц, на форуме накопилось сто сообщений от Андрея. Прошло ещё три месяца, сообщений теперь тысяча. Всё это время терпеливые полицаи следили за активностью Андрея на форуме и фиксировали время отправки сообщений. Если получится оформить все нужные бумажки10, то мусора могут обратиться к интернет-провайдерам своей страны и спросить, кто подключался к сети Tor во все указанные временные отрезки, а так как последних довольно много, то остаётся совсем мало людей или даже всего один человек, который подключался бы к сети Tor во все эти промежутки вместе взятые.
В защиту Андрея нужно сказать, что эвристика со стороны наблюдателя с большими ресурсами — это, выражаясь предельно мягко, очень неприятная вещь, против которой трудно бороться. Тем не менее, снизить риски можно, следуя рекомендациям ниже:

1. Не забывайте, что в плане анонимности мобильный интернет лучше домашнего благодаря NAT, автоматической смене мобильных IP-адресов и возможности покупки SIM-карт без документов во многих странах.

2. Сократите или полностью прекратите переписки в открытых групповых чатах мессенджеров и на популярных форумах.

3. В мессенджерах ставьте «невидимку», чтобы не было видно статус «В сети».

4.Создавайте промежутки между временем подключения к прокси/VPN/Tor и временем подключения к нужному сервису, то же самое касается и времени отключения.

5. Если есть такая возможность, то иногда меняйте никнеймы, аккаунты и виртуальные личности в целом, особенно на открытых и популярных ресурсах.

6. Для усложнения тайминг-атак можно использовать цепочки Whonix+VPN либо VPN+Tor+VPN.

6. Подконтрольные узлы (Tor)
Так как любой пользователь может создавать свои узлы в Tor, то ничего не мешает делать это и мусорам. Для значительного облегчения своей работы легавым вовсе необязательно контролировать сразу все три узла, к которым подключается подозреваемый: контроль хотя бы одного уже серьёзно упрощает эвристику, а контроль двух узлов11 при содействии интернет-провайдеров и сайта, к которому подключается подозреваемый, позволяет провести сопоставление соединений.
Существенно изменить что-то в лучшую сторону здесь нельзя, эту угрозу пользователям Tor остаётся только принять и надеяться, что они будут попадаться на честные узлы (или на узлы тех иностранных спецслужб, которые не сотрудничают с коллегами из вашей страны). Единственное, что может снизить риски, и то не вполне гарантированно, — это Whonix+VPN или VPN+Tor+VPN.

Способы деанонимизации в обход технологий сокрытия IP

Рассмотрим три способа: эксплуатация отпечатков браузера, эксплуатация стиля нажатия клавиш и эксплуатация кретинизма подозреваемого. В конце подраздела будет особое место для звуковых маячков.

Отпечатки браузера дают море технической информации про компьютер, операционную систему, конфигурацию аудио, размер окна, набор шрифтов, язык, часовой пояс и многое другое, что позволяет уникализировать пользователя. Ознакомиться с тем, как это происходит, можно на сайте amiunique.

Пользователям VPN для защиты от отслеживания по отпечаткам нужно использовать виртуальные машины вместе с приватными браузерами. Из последних посоветую LibreWolf — модификацию Firefox с заточкой под приватность. В LibreWolf стоят достаточно хорошие стандартные настройки, которые можно не трогать, если у вас нормальный VPN без утечек DNS. Учитывайте, что в LibreWolf полностью очищаются cookies после закрытия браузера, поэтому придётся привыкнуть к тому, чтобы логиниться на всех сайтах заново каждый раз. На самом деле, это хорошо с точки зрения безопасности, только вот чтобы не нивелировать данное преимущество, не пользуйтесь встроенным в браузер менеджером паролей и оставайтесь с KeePassXC.

Пользователям Tor Browser и Whonix волноваться о браузерных отпечатках не нужно.

Стиль нажатия клавиш — это важный биометрический идентификатор, который может применяться и уже применяется на многих сайтах для уникализации. Конечно, вы не так сильно подвержены данной угрозе, если мало печатаете в Интернете в рамках своей подпольной или, наоборот, обыденной жизни, и сводите к необходимому минимуму использование сторонних веб-сайтов и сетевых приложений. Надёжную защиту от атаки по этому вектору обеспечивают копирование текста из оффлайнового редактора и ОС Whonix.

Теперь самое интересное — кретинизм. Человеческая глупость бесконечна, а потому обозреть все сценарии не выйдет. Остановлюсь на одном характерном и напомню о простом решении, которое поможет застраховаться от самого себя.

Однажды Андрей ударяется головой об косяк и резко тупеет. Андрей перестаёт нормально отделять нелегальную компьютерную жизнь от легальной, поэтому он постоянно пользуется одним и тем же VPN для разных задач. Под этим VPN Андрей заходит как на сомнительный форум, так и на свои личные аккаунты в соцсетях. Когда Андреем интересуются менты, то они узнают, с какого IP он заходит на форум. Чуть позже соцсеть отвечает на мусорской запрос и рассказывает, на какие аккаунты выполнялся вход под этим IP. Казалось бы, ошибка Андрея самоочевидна, но в силу того, что преступникам часто не хватает внимательности, компетентности и мозгов, похожие случаи происходят постоянно.

Ну и напоминание о простом решении: чётко отделите вашу обыденную жизнь от подпольной. Для двух жизней используйте разные диски, виртуальные машины, операционные системы, браузеры, VPN-провайдеры и так далее. В идеале пересечений не должно быть не только в логине на одни и те же сервисы, но и в посещении одних и тех же сайтов, ведь и эта информация может использоваться для деанонимизации.

Наконец, так называемые звуковые маячки. В Интернете часто мусолится идея о том, что с помощью звуков, воспроизводимых на веб-сайте, можно деанонимизировать пользователя Tor, если эти звуки примет телефон цели или ещё какое-либо устройство.

А сейчас будет страшная крамола. Помимо того, что просто так микрофон на мобильнике не включится и данные куда надо не отправятся, со ссылкой на самого себя отмечу следующее: украинские карательные органы эту гипотетическую атаку никогда не используют, так что в наших краях однозначно нет рационального смысла рвать на себе волосы и уничтожать динамики, как некоторые иногда советуют.

Whonix, безопасность по умолчанию

Whonix — это очень полезная операционная система на базе Linux. Предшественником Whonix является Kicksecure — ОС, заточенная под максимальную безопасность, к чему в Whonix добавили максимальную анонимность. В следующем абзаце я дам общий обзор, а узнать больше про эту прекрасную систему вы можете на официальном сайте, благо он очень подробный, и там же есть все необходимые инструкции.
Whonix работает только на виртуальных машинах, причём на двух: Whonix-Gateway и Whonix-Workstation. Whonix-Workstation — это основная ОС, которую вы будете использовать большую часть времени. На ней предустановлены KeePassXC, криптокошельки, браузер и прочие полезные программы. Особенность Whonix в том, что Workstation никак не может самостоятельно подключиться к Интернету: весь входящий и исходящий трафик идёт исключительно через вторую систему, Whonix-Gateway, которая отвечает за маршрутизацию через Tor. Таким образом, ни одна программа в Whonix-Workstation не способна обойти или нарушить подключение к анонимной сети12. Whonix-Gateway поддаётся гибкой настройке сетевого подключения: например, можно создать связку Whonix+VPN13, что позволит не сталкиваться с блокировками подключений из сети Tor в Интернете.
Для продвинутых

Здесь совсем-совсем бегло про следующие темы: кастомизация роутера, ручная настройка цепочки VPN, связка VPN-Tor-VPN, работа на VPS/dedicated server.

Кастомизация роутера

Для чего она нужна? Можно, например, подключить роутер к мобильному интернету и настроить его так, чтобы весь трафик шёл через VPN или Tor, и тогда у вас будет анонимизация IP по умолчанию для всех устройств в домашней сети, что весьма удобно, если дома много техники, и нет желания делать везде всё с нуля. Для кастомизации можете установить свободную прошивку OpenWrt (убедитесь, что ваша модель её поддерживает) или купить роутер от GL.iNet либо MikroTik. В обоих случаях желательно иметь прямые руки и навык поиска инструкций в Интернете.

Ручная настройка цепочки VPN

Вы можете организовать свой Double или Triple VPN вручную, если сами будете арендовать и настраивать сервера. Это хорошо с точки зрения того, что вы будете обладать более полным контролем над своим соединением, а репутация вашего конечного IP будет выше, чем у IP от VPN-сервиса, то есть вы встретите меньше капч и блокировок. Ручная настройка особенно актуальна для жителей стран, в которых ведётся борьба с VPN, поскольку она позволяет создать неблокируемый VPN. Минус — только то, что ручная настройка дороже и сложнее, чем услуги VPN-провайдеров. Хороший видеогайд по созданию неблокируемого тройного VPN прилагается.

VPN-Tor-VPN

По сравнению с обычным Tor такая связка будет хуже в скорости, зато лучше в анонимности. Соединение VPN-Tor также позволит пользоваться сетью Tor в тех странах, где её блокируют, а соединение Tor-VPN освободит вас от необходимости доказывать каждому сайту, что вы не робот. Инструкцию по созданию связки создал Vektor T13, за что ему спасибо.

Работа на VPS/dedicated server

Использование удалённых серверов как основной рабочей среды — это обоюдоострый меч: с одной стороны, так вы не храните дома вещдоки, с другой стороны, по этой же причине доступ к вашей рабочей среде могут получить третьи лица, будь то хостинг-провайдеры или владельцы дата-центров. Если в вашей модели угроз необходимо это преимущество, и такой недостаток приемлем, то перед переносом работы на удалённый сервер обязательно убедитесь, что вы обладаете достаточными компьютерными навыками для того, чтобы настроить безопасность и грамотно заметать следы как там, так и на своём устройстве.

Глава 8. Коммуникация: как не написать письмо товарищу майору

Перед тем, как мы рассмотрим популярные средства связи в Интернете и их пригодность для конфиденциальной, анонимной и удобной переписки в рамках деятельности революционной организации, нужно сделать три предварительных замечания:

1. Стоит ещё раз вернуться к теме из начала книги: подумайте, какая у вас модель угроз и какая организационная политика безопасности из неё следует. Исходя из этого сформулируйте правила насчёт того, что и кому в вашей организации говорить можно, а что и кому нельзя. Если революционеры из-за недостатка чётко обозначенной конспиративной дисциплины будут регулярно пробалтываться друг перед другом или, что ещё хуже, перед третьими лицами, то никакие программы и аппараты достичь приватности не помогут.

2. Есть одно общее правило: удобство и безопасность обратно пропорциональны друг другу. Каждая организация должна сама найти сбалансированное решение, адекватно отвечающее как её модели угроз, так и её потребностям и возможностям.

3. При рассмотрении инструментов онлайн-коммуникации в этой главе я не буду стремиться к тому, чтобы дать как можно более широкую картину, и опишу только те средства, с которыми достаточно хорошо знаком сам и могу оценить их пригодность для практического применения.
Facebook, Instagram, ВКонтакте и другие социальные сети

Кому-то может казаться очевидным, что этот вариант — вообще не вариант, но почему-то соцсети до сих пор часто используются левыми для внутренней коммуникации, в том числе и для обсуждения щекотливых тем.

Чтобы не тратить время впустую, в этой главе считаю достаточным просто напомнить, что корпорация Meta, владеющая Facebook, Instagram и WhatsApp, не только сливает ваши данные спецслужбам, но и продаёт их частным лицам, а переписки в социальной сети ВКонтакте даже без каких-либо запросов моментально попадают в распоряжение российских карательных органов.

Telegram

Здесь всё весьма непросто. С одной стороны, Telegram, пожалуй, — самый удобный мессенджер из существующих. Кроме того, в Telegram каждый пользователь бесплатно получает неограниченное облачное хранилище, что не может не радовать. С другой стороны, самореклама Telegram как «приватного мессенджера» не соответствует истине уже довольно давно, задолго до событий августа 2024-го.

Что не так с приватностью в Telegram?

1. Первая проблема встречает нас уже на этапе регистрации по номеру телефона. В главе про безопасность мобильника мы подробно разберёмся, насколько серьёзным фактором деанонимизации является номер, а пока спойлер: в определённых случаях информация про номер телефона может оказаться даже полезнее, чем ФИО подозреваемого.

Безусловно, вы можете скрыть отображение номера телефона своего аккаунта в настройках конфиденциальности, но есть рабочие способы раскрытия номера БЕЗ содействия со стороны корпорации Telegram. В частности, даже если в настройках конфиденциальности у вас всё скрыто, и найти вас по номеру не может «никто», то противник всё равно способен провернуть следующую схему: записать в телефонной книге очень много контактов, создать новый аккаунт в Telegram и воспользоваться функцией автоматического поиска контактов из телефонной книги. Таким образом, можно путём перебора установить привязанный к аккаунту номер телефона. Это вполне реальная угроза, вовсе не требующая больших ресурсов для реализации.

2. Закрытая серверная часть. Открытый исходный код в Telegram только у клиентских приложений, но о том, что происходит на серверах Telegram, мы можем только догадываться.

3. В Telegram есть хвалёное сквозное шифрование: ключи шифрования хранятся только у переписывающихся, сам сервер Telegram видит только зашифрованный поток данных в виде какой-то белиберды, да и вообще всё будто бы замечательно. Проблема в том, что сквозное шифрование работает только в секретных чатах Telegram, которые доступны только с мобильных устройств и только для личных переписок. Сквозного шифрования для групповых чатов в Telegram нет.

Следовательно, все чаты в Telegram кроме секретных — будь то личные чаты с настройками по умолчанию или любые групповые чаты — работают не со сквозным шифрованием, а с шифрованием типа клиент-сервер. Что это значит? Ваша переписка не видна интернет-провайдеру или другим посредникам между вами и сервером Telegram, зато вот у самой корпорации Telegram есть возможность прочитать и в случае чего раскрыть содержимое ваших чатов третьим лицам.
Добьём тем, что недавно появилась возможность отправлять жалобы1 на сообщения в частных группах, то есть в любой момент любой участник чата при желании может привлечь внимание модераторов Telegram к переписке.
4. В последнее время в Telegram стремительно происходит коммерциализация: становится всё больше платного функционала, которого раньше не было. Не исключено, что со временем Telegram будет мало отличаться от какого-нибудь Facebook.

5. Ранее в Telegram обнаруживались достаточно опасные уязвимости. Например, одна такая позволяла атаковать пользователя с помощью отправки замаскированного под видео вредоносного файла HTML.

6. Telegram сотрудничает с «правоохранителями» многих стран, а с недавних пор уже открыто сливает IP-адреса и телефоны подозреваемых в ответ на запросы. С другой стороны, информацией о сотрудничестве Telegram именно с украинскими мусорами я не обладаю, и, судя по всему, наши хозяева жизни не просто так время от времени поднимают вопрос о блокировке Telegram в Украине.

Резюмирую: Telegram не подходит для конфиденциальной внутриорганизационной коммуникации. Обсуждать в этом мессенджере советую только то, что вы не очень сильно боитесь раскрыть.

Тем не менее, в силу широкой распространённости Telegram всё же стоит оставить несколько рекомендаций по повышению анонимности и безопасности в этом мессенджере:

0. С самого начала, то есть с момента регистрации, бесперебойно используйте VPN/Tor, чтобы не раскрывать Telegram свой настоящий IP-адрес. Конечно, это касается не только Telegram, но и вообще любых мест в Интернете, которые вы посещаете в своей подпольной жизни, но не помешает лишний раз повторить.

1. Регистрируйте фейковые аккаунты на виртуальные мобильные номера, а лучше — покупайте готовые Telegram-аккаунты. Соответствующих сервисов в Интернете очень много, так что кто хочет, тот сам найдёт. Учитывайте, что после создания/покупки фейка важно первое время не проявлять на нём активность, чтобы не получить блокировку.

Примечание: фейковые аккаунты нужны именно новые. Если вы просто переименуете свой основной аккаунт с Иван Иванов на Потужнопитек Незламныч, то анонимности это вам не прибавит, ведь инструментами OSINT можно отследить историю смены ников. Точно так же бессмысленно менять или удалять имя пользователя (тэг, начинается на @), потому что у каждого Telegram-аккаунта есть неизменный идентификатор Telegram ID.

2. Обязательно сразу после приобретения аккаунта поставьте на него облачный пароль в настройках конфиденциальности, чтобы защититься от взлома.

3. В тех же настройках конфиденциальности оставьте только минимально необходимые разрешения.

4. Запретите Peer-to-Peer в настройках звонков.

5. В настройках устройств проверьте, есть ли на аккаунте незнакомые вам устройства, и при наличии отключите их.
Signal

В сравнении с Telegram позиционирование Signal как приватного мессенджера более оправдано: все чаты, включая групповые, шифруются с помощью проверенного временем и аудиторами протокола сквозного шифрования, поэтому конфиденциальность переписки в Signal действительно на высоком уровне, но и здесь снова есть свои НО: не стоит путать конфиденциальность переписки с анонимностью. С последней в Signal тоже всё не слава богу в силу регистрации по номеру телефона и сотрудничества с фараонами. И имейте в виду, что сообщения хоть и под сквозным шифрованием, но переписываетесь-то вы всё равно посредством серверов Signal, что может быть использовано против вас.

В общем, если нужна относительно надёжная тайна переписки, но не нужна надёжная тайна личности, то Signal — неплохой вариант, который ещё и хорош своим удобством в эксплуатации.

Для повышения анонимности и безопасности в Signal следуйте всё тем же рекомендациям, что описаны в части про Telegram. Дополнительно акцентирую ваше внимание на том, чтобы вы не ставили в Signal простой PIN из четырёх цифр, а использовали надёжный пароль. Также в настройках учётной записи включите блокировку регистрации ради лучшей защиты от хакерских атак.

XMPP (Jabber)

Jabber — это не мессенджер, а открытый протокол мгновенного обмена сообщениями. У сети Jabber федеративная структура, то есть каждый может поднять свой Jabber-сервер, по умолчанию коммуникация между пользователями разных серверов не ограничена. В этом отношении Jabber можно сравнить с электронной почтой.
Jabber имеет довольно широкий инструментарий для обеспечения безопасности вроде сквозного шифрования OTR и OMEMO. Кроме того, Jabber очень гибок, что позволяет хорошо модифицировать его под конкретные нужды.

Примечание: во многих Jabber-клиентах сквозное шифрование по умолчанию не включено, а для его использования может быть необходимо полазить в настройках или установить дополнения. Это очень важный момент, потому что если что-то не настроено по умолчанию, то, как показывает практика, какая-то часть товарищей этого не настроит даже при наличии инструкций, и тогда кому-то точно придётся заниматься уморительной работой по разъяснению элементарных вещей. Sad but true.

Анонимность в Jabber зависит от сервера. Популярные публичные сервера при регистрации обычно требуют электронную почту, но иногда нужны только ник и пароль.

Во много раз лучше как для безопасности, так и для стабильности работы развернуть собственный сервер. Если у вас есть товарищи с навыками системного администрирования, то это вполне реализуемая задача, стоящая своих усилий и затрат. Злонамеренный администратор стороннего сервера может сильно навредить вам, даже если вы используете сквозное шифрование.

Хотя у Jabber и есть свои преимущества, я не могу советовать его для переписки на уровне организации, так как он недостаточно удобен. Нормального единого мультиплатформенного клиента нет, так что под каждую ОС надо искать что-то своё. Все клиентские программы на ПК, которые я видел, навевают ностальгию по 2010-му, и пользоваться ими нынче не в удовольствие. На телефонах некоторые приложения получше, но и там ситуация не самая приятная. Ну а если вы захотите использовать шифрование OTR или OMEMO, то с ума сойдёте объяснять каждому товарищу, как это включать и как устранять неполадки. Проверено практикой.

Протокол Matrix и клиент Element

Протокол Matrix, как и Jabber, открытый и федеративный, однако имеет ряд преимуществ перед последним:
  • весьма удобное по сравнению с любым Jabber-клиентом мультиплатформенное приложение Element15;
  • сквозное шифрование по умолчанию для всех приватных чатов;
  • возможность создавать защищённые голосовые чаты.
Важный минус: нельзя скрыть историю группового чата для новых пользователей, что приводит к необходимости создавать новые чаты или пересоздавать старые, если вы хотите добавить кого-то без раскрытия ему предыдущей переписки.

В общем, на мой взгляд, Matrix в сочетании с клиентом Element — это достаточно хорошая альтернатива Jabber, которую точно стоит рассматривать как один из вариантов при выборе организационного мессенджера.
Как и в Jabber, здесь доступна нормальная анонимность без регистрации по номеру телефона и прочей ереси. Как и в Jabber, подчеркну ещё раз, при наличии прямых рук будет многократно лучше развернуть свой сервер, чем пользоваться каким-либо из открытых, даже если применяется сквозное шифрование, потому что у злонамеренного администратора Matrix-сервера всегда есть очень большой арсенал для пассивного наблюдения и активных атак16 против пользователей.
SimpleX Chat17
Молодой и во многом уникальный приватно-ориентированный мессенджер, который уже успел получить большое внимание интересующихся приватностью и прошёл несколько аудитов18. Мессенджер децентрализованный, доступно разворачивание своего сервера, но благодаря специфике SimpleX можно достичь приличных анонимности и конфиденциальности даже при использовании серверов от разработчиков.
Перечислю несколько примечательных свойств SimpleX:

1. Для регистрации не требуется абсолютно ничего кроме никнейма. В отличие от обычных мессенджеров, в SimpleX нет хранящейся на каком-то сервере учётной записи как таковой, то есть ваш аккаунт — это данные приложения на вашем устройстве. Таким образом, аккаунту SimpleX даже не нужен пароль, ведь всё хранится у вас локально. При желании можно поставить пароль на само приложение.

2. SimpleX — единственный известный мне мессенджер, в котором вообще нет фиксированных идентификаторов профиля, даже случайных цифр: для установки соединения используются либо одноразовые, либо постоянные ссылки. Последние можно в любой момент изменить, при этом сама ссылка не даёт никакой информации о пользователе, включая его никнейм, а любой нежеланный запрос на соединение можно отклонить.

3. Коммуникация осуществляется посредством интересной системы однонаправленных (симплексных) очередей сообщений: две разные очереди для получения и отправки, разные пары очередей для разных чатов. Сервера ничего не хранят и лишь передают данные, которые сохраняются только на клиентских устройствах. Всё это усиливает защиту пользователей от ряда атак.

4. Сквозное шифрование по умолчанию (и без возможности его отключить) для ЛС, групповых чатов и голосовых звонков. Применяются алгоритмы шифрования с сильной криптостойкостью, в том числе постквантовые.

5. Возможность включать и гибко настраивать исчезающие сообщения, что во многих случаях крайне полезно.

6. Режим инкогнито — уникальная для SimpleX опция, при включении которой у вас создаётся новый случайный ник, когда вы впервые подключаетесь к какому-либо чату. Таким образом, вы можете сидеть в разных чатах под разными никами без создания кучи аккаунтов, что экономит время.

Кроме всего сказанного, по меркам приватно-ориентированных мессенджеров у SimpleX неплохой пользовательский интерфейс и хорошая поддержка от разработчиков с регулярными обновлениями и исправлениями ошибок.

Кто-то сейчас спросит: «а минусы будут?», и я отвечу, что да.
Во-первых, отсутствие функционала популярных мессенджеров, в особенности групповых звонков и нормального файлообмена19, а также в целом неудобство при работе в больших группах, что может быть важно для многих организаций.
Во-вторых, стабильность соединения в SimpleX порой нарушается: у кого-то могут перестать приходить или отправляться сообщения, прекратить работать отдельные чаты или даже накрываться аккаунты целиком. Лично сталкивался с такими проблемами пару раз.

В-третьих, SimpleX по меркам некоммерческих проектов поддерживается разработчиками как-то очень хорошо, а среди спонсоров числится Джек Дорси, что может быть основанием для подозрений. С другой стороны, исходный код как у клиента, так и у сервера открытый.
По моему мнению, SimpleX прекрасен в качестве дополнительного мессенджера, когда требуется повышенная степень приватности20 и общение происходит в небольшой группе. В качестве основного мессенджера лучше выбрать что-то централизованное и самостоятельно разворачиваемое на собственном сервере умными людьми из IT-отдела. Тут подойдут уже упомянутый Matrix или Mattermost.
Mattermost

Если вы когда-то пользовались корпоративным мессенджером Slack, то Mattermost — это примерно то же самое, но с открытым исходным кодом. В отличие от всех предыдущих мессенджеров, в Mattermost нет ни центральных серверов, ни федеративной сети, потому что он сделан исключительно для самостоятельного развёртывания на собственном сервере.
По задумке доступ к серверу Mattermost должен быть только у самой организации, которая им пользуется. Соответственно, приватность коммуникации обеспечивается шифрованием типа клиент-сервер и руками из нужного места у администраторов, а сквозное шифрование типа клиент-клиент не применяется21 из-за отсутствия в этом большой необходимости с одной стороны и неизбежного возникновения неудобств от клиент-клиентского шифрования с другой.
Безопасность мессенджера проверена временем и большим опытом: Mattermost используется несколькими крупными корпорациями и даже ВВС США. Тем не менее, у Mattermost есть схожий с Matrix значимый недостаток в приватности: не скрывается история группового чата для новых участников.

В этом мессенджере встречаются слегка непривычные моменты, но в целом — достаточно удобно как для пользователей, так и для администраторов. Поскольку исходный код открыт, Mattermost поддаётся гибкой настройке и установке множества плагинов. Радует, что есть клиенты под все распространённые ОС и возможность заходить через веб-версию, в том числе через Tor Browser.

Исходя из своей практики, я могу советовать данный мессенджер как подходящий для организационной коммуникации по большинству вопросов, а особо интересные дискуссии можно проводить в чатах SimpleX с исчезающими сообщениями.

Jitsi

Инструмент для голосовых конференций, поддерживающий сквозное шифрование. Можно развернуть на своём сервере или пользоваться публичным. У обоих вариантов использования Jitsi есть свои минусы.

С одной стороны, эксплуатация приложения может оказывать сильную нагрузку на ресурсы вашего сервера, особенно если в голосовом чате сразу много пользователей.

С другой стороны, публичный сервер хоть и не требует регистрации от всех участников конференции, но заставляет модератора зайти через Google или GitHub, а так как для создания комнаты нужен хотя бы один модератор, то кому-то придётся это сделать. Этому кому-то лучше заходить через GitHub, потому что на нём проще создавать фейковые аккаунты.

Чтобы зарегистрироваться на GitHub, вам понадобится электронная почта, к чему и переходим.

Электронная почта

В качестве приватных почтовых сервисов больше всего рекламируют себя Proton и Tuta. Хоть они и действительно пожирают намного меньше данных о пользователях, чем всякие гуглы и яндексы, но всё так же работают в легальном поле. Неудивительно, что и швейцарский Proton, и немецкая Tuta идут на сотрудничество с «правоохранителями», ведь другого выхода у них как легальных компаний быть и не может.
Так или иначе, Proton и Tuta — пожалуй, меньшее из зол в сравнении с популярными аналогами. При использовании учитывайте, что, во-первых, за свою анонимность в сети отвечаете только вы, и, во-вторых, если вы переписываетесь без сквозного шифрования22, то почтовому сервису будет доступно содержание ваших писем.
Помимо Proton и Tuta следует вспомнить onionmail23: почта с простой и анонимной регистрацией. На бесплатной версии нельзя отправлять сообщения, но можно принимать, и учётная запись автоматически удаляется после 3 месяцев без активности. Годится для регистрации по электронной почте на всяких сайтах, которые вы не планируете долго использовать24. К сожалению, многие сервисы блокируют onionmail, и в таких ситуациях приходится искать что-то другое.
Ссылки с одноразовыми записками

Одноразовые записки нужны при передаче чувствительных данных, особенно паролей, чтобы не оставлять их навеки покоиться в открытом виде где-то на дне в пучине чата мессенджера.

Больше всего среди сервисов одноразовых записок известен privnote, но его не советую: утомляет тем, что постоянно спрашивает какие-то дурацкие разрешения на сбор данных для своих партнёров. Намного лучше cryptgeon: не предлагает продаваться в рабство Google, можно использовать сервер разработчика или разворачивать у себя, исходный код открытый.

Другая достойная альтернатива — Nextcloud Secrets — инструмент экосистемы Nextcloud, о которой пойдёт речь далее.

Nextcloud

Из-за широты функционала и обилия плагинов нелегко дать исчерпывающее определение тому, чем именно является Nextcloud. Прежде всего, это хорошее ПО с открытым исходным кодом для создания облачного хранилища на сервере, но кроме самого облака в Nextcloud есть:

  • Deck, невероятно полезный в проектной деятельности инструмент по управлению задачами команды — как Trello, только лучше. Если вы однажды начнёте работать с ним, то уже никогда не сможете работать без него;
  • Calendar за себя говорит названием. Взаимодействует с Deck;
  • Collectives для ведения документации, баз знаний и прочих стен текста. Можно красиво оформлять и разбивать на категории;
  • Talk, простенький мессенджер;
  • Secrets, приложение для одноразовых записок;
  • Интеграция с OnlyOffice, отличная альтернатива Google Docs.

В общем, это не только облако, но и бесценная для организации коллективной работы штука, которая ощутимо упрощает жизнь. Если есть возможность поставить Nextcloud на свой сервер, то ставьте, чтобы не мучиться с файлообменом и управлением задачами в мессенджере и не использовать какие-то сомнительные сторонние решения.

Примечание: в этой главе много раз рекомендуется разворачивание мессенджера на собственном сервере, однако критически важно, чтобы администрированием IT-инфраструктуры организации занимались компетентные и доверенные товарищи, причём под товарищами имеются ввиду исключительно члены организации — аутсорсеров к таким делам пускать нельзя.

Как только у вас появляется свой сервер, то появляются и новые направления атак против вас. Если на данный момент у вас нет достаточно компетентных кадров для того, чтобы грамотно настроить сервер и его безопасность (что не так просто, как хотелось бы, а сам сервер после настройки требует постоянной поддержки), то вполне вероятен сценарий, при котором использование своего сервера потенциально будет даже хуже, чем использование сторонних ресурсов.

Глава 9. Криптовалюты: перенимаем криминальный опыт

Существует ли полностью анонимный способ передачи денег?

Ясно, что переводить деньги непосредственно получателю с банковского счёта на своё имя — не вариант. Есть недоступный для подавляющего большинства, но рабочий метод — использовать карты подставных лиц, однако большинство банкингов собирают довольно много данных о пользователях и агрессивно реагируют на инструменты анонимизации, а на банкоматах или возле них почти всегда есть камеры. Конечно, можно поручить работу со счетами подставным лицам и контролировать их, однако тут встают вопросы о доверии и путях конечного вывода средств. В любом случае, следы будут, и в немалом количестве. Почему тогда те же днепровские мошенники ведут свою деятельность годами без особых трудностей? Ответ прозаичен: их безопасность обеспечивается не продвинутыми мерами анонимности, а мусорским крышеванием и/или нацеленностью на жертв за границей.

Намного лучше банковских переводов выглядит старая добрая наличность. И действительно: отказ от высоких технологий — тоже защита против высокотехнологичной слежки. Для минимизации рисков при передаче наличных денег можно выбирать специфические места, где легко снизить эффективность наружного наблюдения до приемлемого уровня, а также оставлять денежные закладки вместо передачи из рук в руки. Риски здесь всё равно остаются как со стороны доверия людям, с которыми вы встретитесь или которые оставят/заберут конверт в точке X, так и со стороны того, что полностью исключить наружное наблюдение порою трудно. В общем, свои угрозы, как и везде, тут присутствуют, но передача налички — если уметь её правильно организовывать — в определённых ситуациях может оказаться наилучшим вариантом с точки зрения анонимности. Обо всём этом мы ещё поговорим подробнее в третьем разделе книги.

Впрочем, любые пересечения в реальной жизни в большей или меньшей мере сопряжены с риском провалиться, занимают много времени, а при большой географической отдалённости могут быть и просто невозможными в обозримой перспективе. В качестве быстрого, дистанционного и в то же время анонимного способа передачи денег, на первый взгляд, хорошо подходят криптовалюты. Перейдём же к ним.
Насколько анонимна криптовалюта?

Зависит от криптовалюты.

В третьей главе говорилось: «На самом деле, криптовалюты лишь потому и могут быть независимыми от внешних регуляторов, что используют особую технологию, благодаря которой история ВСЕХ переводов должна сохраняться у ВСЕХ узлов сети. В каком-то смысле баланс любого криптокошелька является не балансом в привычном смысле, а историей всех переводов на него и из него, и эта история публично доступна для всех желающих».

Это утверждение верно для всех криптовалют, таков принцип их работы. Можете сами посмотреть переводы в том же Bitcoin на соответствующих ресурсах (пример). Бывают модели угроз, в которых такая прозрачность приемлема: например, когда есть уверенность, что противник по каким-то причинам не сможет получить информацию про свои цели от точек обмена криптовалюты на фиат, но понятно, что даже если это так, то на данный фактор всё равно нельзя положиться полностью.

К счастью, существуют две приватно-ориентированные криптовалюты, в которых история транзакций исследуется не так просто: Zcash и Monero.

В Zcash анонимизируются только специфические транзакции, а остальные работают как в обычных криптовалютах вроде Bitcoin, что может вносить путаницу. В настоящей главе мы рассмотрим только Monero, где анонимность предоставляется по умолчанию.

Monero

В Monero применяются очень интересные технологии, про которые можно долго говорить, но будет лучше сослаться на уже существующую хорошую серию видео от Tor Zireael. Здесь дам лишь общую схему того, как Monero защищает адрес получателя и адрес отправителя.

Для защиты адреса получателя используются стелс-адреса — одноразовые адреса, создающиеся во время перевода, которые не пересекаются с действительными реквизитами Monero-кошелька. В каждой транзакции используется два таких стелс-адреса: стелс-адрес самого получателя и стелс-адрес отправителя для получения сдачи. Кому какой стелс-адрес принадлежит — со стороны не ясно.

Для защиты адреса отправителя используются кольцевые подписи: в качестве отправителей указываются сразу шестнадцать стелс-адресов. Пятнадцать из них — это произвольно выбранные чужие стелс-адреса, то есть приманки, которые на деле к транзакции отношения не имеют и нужны только для анонимизации. Единственный настоящий стелс-адрес в кольцевой подписи — это тот, на который отправитель получал деньги в прошлом. С другой стороны, сам стелс-адрес отправителя тоже будет служить в качестве приманки в чьих-точужих транзакциях. Таким образом, становится сложно понять, откуда и куда переводятся средства в Monero. Правда, нужно учесть нюансы, о которых упомянем через пару абзацев.
Для того, чтобы завести Monero-кошелёк, советую использовать программу Feather Wallet25 — она простая, легковесная, с открытым исходным кодом и грамотно настроена на анонимность по умолчанию (при установке и эксплуатации можно всё оставлять как есть). В отличие от официального клиента, Feather Wallet стабильно работает на Whonix.
ОБЯЗАТЕЛЬНО храните мнемоническую фразу (16 слов, которые программа показывает при создании кошелька) в надёжном месте и сделайте резервные копии на другие носители. Помните, что мнемоническая фраза — это пароль от вашего кошелька, так что по ней можно получить доступ к деньгам с любого устройства. Потеря или кража мнемонической фразы приведёт к необратимой потере средств.

Поскольку криптовалютные сбережения являются популярными целями хакерских атак, есть смысл использовать отдельную виртуальную машину или даже отдельный компьютер, где не будет ничего кроме криптокошельков.

Нюансы

1. Точки входа и выхода. Как и где покупать и продавать Monero? Вопрос сразу же разбивается на два подвопроса: спреды (разницы обменных курсов) и анонимность точек входа и выхода.

Очень важно: если вы покупаете Monero для того, чтобы что-то оплатить или сделать пожертвование, то не поленитесь создать свой кошелёк в Feather Wallet и покупайте Monero на него, а не напрямую на счёт получателя. В противном случае, так как биржи и обменники записывают данные о транзакциях, будет указано, что такой-то Иван Иванов обменял гривны на Monero, которые отправились на такой-то криптокошелёк Партии умеренного прогресса. Вернёмся к теме.

Наиболее выгодно покупать валюту на централизованных криптобиржах (CEX). Из-за борьбы с отмыванием денег большинство бирж не продают Monero, но некоторые всё ещё это делают. А как же анонимность? Биржи, как и банки, требуют регистрации по паспортным данным.

На фоне бирж в выгодном свете могут представляться обменники, на которых необязательна регистрация и требуется меньше личных данных (или можно указать ненастоящие). Тем не менее, если у вас нет подставного лица, то вы будете переводить деньги обменнику со своей реальной банковской карты, поэтому обменник всё равно может предоставить мусорам достаточно информации для выхода на вас.

Если же подставное лицо у вас таки есть, то почему бы не зарегистрировать на его имя счёт на бирже? Спреды там ниже, чем на обменниках, так что это будет намного выгоднее.
Когда нужна повышенная анонимность, то вместо того, чтобы брать Monero на бирже непосредственно, можно на той же бирже покупать что-то обычное вроде Litecoin26 и потом обменивать его на Monero на каком-нибудь сервисе без KYC, желательно децентрализованном (DEX). При такой схеме усложняется поиск связи между карточкой Ивана Иванова и его Monero-кошельком.
Теперь про то, как продавать Monero. Если покупать Monero на бирже с соблюдением всех остальных правил анонимности приемлемо во многих моделях угроз, то вот заводить Monero на свой биржевой счёт для последующей продажи уже не так хорошо, потому что с каждым разом это значительно облегчает отслеживание транзакций. Лучше обменивайте Monero на другую валюту, тот же Litecoin, и продавайте уже его за фиат.

Также существуют различные способы купить Monero оффлайн за наличку, но они сильно разнятся от страны к стране, поэтому здесь проводите самостоятельное исследование. Много где можно купить Bitcoin за кэш с помощью криптоматов, после чего обменять Bitcoin на Monero, но учитывайте фактор камер и очень невыгодные обменные курсы.

В целом, невозможно дать универсальных советов по конкретным формам осуществления обмена, поэтому каждая организация, которая использует Monero, должна самостоятельно найти адекватное своей ситуации решение.
2. Волатильность. Как и Bitcoin или Ethereum, Monero подвергается сильным колебаниям. За год цена на один Monero может подняться со 120 долларов до 230, а потом точно так же упасть до 190. Из-за этого Monero пригодно как средство обращения и платежа, но не как средство накопления. Если вы не хотите рисковать, храня деньги в Monero, чтобы вас не порешал крипторыночек, то придётся время от времени обменивать Monero на фиат или стейблкоины27 вроде USDT и USDC.
3. Плохие узлы. В сети Monero, как и в сети Tor, существуют плохие узлы28, которые отслеживают активность пользователей. К счастью, в Feather Wallet по умолчанию настроена маршрутизация через Tor и подключение к Monero-узлам в зоне onion, то есть между вами и узлом будет аж шесть переходов. Для большей надёжности, как и всегда, также самостоятельно скрывайте свой IP, чтобы не полагаться только на Feather Wallet.
Те, кто обладает временем, навыками, небольшой суммой денег для оплаты тарифа и совсем не доверяет чужим узлам, могут развернуть свой собственный узел Monero на удалённом сервере и сделать его публичным, чтобы он не был связан только с вами. Для запутывания следов первое время не пользуйтесь своим узлом самостоятельно.

4. Время. Для того, чтобы ваш настоящий стелс-адрес не выделялся в кольцевой подписи транзакции как наиболее молодой, не отправляйте Monero куда-либо сразу после получения, а подождите несколько часов или пару дней. Тогда в списке стелс-адресов кольцевой подписи он окажется ближе к середине и будет менее примечательным.
Чтобы ещё больше усложнить работу потенциальным аналитикам, перед отправкой конечному получателю попробуйте с разными временными интервалами погонять29 валюту по двум-трём своим кошелькам. Каждая новая транзакция — новая кольцевая подпись и новая головная боль для наблюдателя.
5. Множественные траты. Когда вы в рамках одной транзакции отправляете деньги на один и тот же адрес получателя сразу с нескольких своих кошельков, это значительно упрощает отслеживание. Если вам нужно перевести Monero куда-либо с двух и более кошельков, перед отправкой конечному получателю сначала киньте всю сумму на один из своих, выждите время и уже потом проводите целевой платёж с этого единого кошелька.

Глава 10. Мобильник: набор базовых рекомендаций для перехода от «плохо» к «посредственно»30

Название главы может разочаровать, но такова реальность — обеспечить конфиденциальность и безопасность на мобильном устройстве намного сложнее, чем на компьютере. Кроме того, приватный телефон неизбежно связан с ощутимыми неудобствами.

Перед тем, как тратить время на дальнейшее чтение этой главы, задумайтесь: а так ли вам нужен телефон для работы в организации? Если в рамках своей революционной деятельности вы просто пишете статьи и ничего более не предпринимаете, то можно с тем же успехом выполнять свои обязанности, пользуясь только безопасно настроенным компьютером, а телефон оставить девственно чистым. В такой ситуации преимущества очевидны: чем меньше точек входа в систему, тем меньше направлений атак на неё. Недостатки же незначительны: не получится переписываться с товарищами в дороге или лёжа на диване.
С другой стороны, могут быть ситуации, когда телефон объективно необходим, к примеру, для координации работы в оффлайне31, при длительных командировках и когда надо дать по тапкам. Что делать тогда?
Лучше всего проводить до конца принцип разделения подпольной и обыденной деятельности, то есть использовать два телефона: по одному для каждой стороны вашей жизни. Это важно как для защиты от угроз из киберпространства (по аналогии с тем, как это разделение ранее предлагалось для компьютеров и жёстких дисков), так и для защиты от физического доступа в странах вроде восточнославянских, где мусора или другие недоброжелатели могут потребовать отдать разблокированный телефон.
Если во время проверки где-то на блокпосту вы решите козырнуть поверхностными познаниями в юриспруденции и скажете, что они не имеют права, что у вас есть тайна частной жизни и прочий бред из шизофренических фантазий, то вы определённо создадите себе проблемы32. Лучше сделать вид, что вы законопослушный дурачок, которому нечего скрывать, и просто отдать мобилу, на которой заведомо нет ничего интересного. Очень важно, чтобы отданное устройство не было совсем пустым как после сброса до заводских, потому что иначе подозрений не избежать.
Примечание: если вы, как и я, обладаете специфическим чувством юмора, то можете заполнить белый телефон чем-то шокирующим, но не противозаконным. Подойдёт творчество GG Allin и вокально-инструментального ансамбля AxCx. Полицаи посчитают вас не вполне вменяемым, а с таких, как известно, спросу нет.
Описанный выше способ подходит для случаев, когда вас просят добровольно отдать мобилу. Если же вас обыскивают33, то найдут второе устройство. К счастью, и на такой случай существует несколько мер предосторожности, самой простой из которых является создание второго пользователя в настройках: пользуйтесь рабочей учётной записью только во время самой работы, после чего сразу же возвращайтесь на некомпрометирующую вторую и оставайтесь на ней до следующей необходимости использовать рабочий профиль.
Разумеется, подставная учётная запись чёрной мобилы тоже должна быть с каким-то содержимым. Выдумайте сами, для чего вам нужен второй телефон, и скачайте на его второе пространство соответствующий легенде контент. Как вариант, можно установить второму пользователю игры и говорить, что вы используете этот телефон для мобильного гейминга.

Таким образом, всего у вас будет три среды:
  1. Основная белая мобила.
  2. Подставной пользователь чёрной мобилы с играми/музыкой/фильмами/священным писанием.
  3. Рабочий пользователь чёрной мобилы.
Обязательно учитывайте, что все описанные меры со второй мобилой и вторым пользователем подходят только на случай будничной проверки при отсутствии серьёзных подозрений в чём-то конкретном, как это происходит в Украине на блокпостах, а в условиях более серьёзного настроя ментов эти меры перестанут работать. Если вы пересекаете границу, на которой могут дотошно изучать электронику34, то следуйте инструкциям из следующей главы. Если же в дверь ломятся маски шоу, то компромат прятать поздно и пора уничтожать.
У кого-то наверняка возник вопрос: что делать, если сейчас нет денег на вторую мобилу? В качестве временного решения подойдёт, опять же, эксплуатация двух учётных записей. Разделение деятельности на подпольную и обыденную по двум пространствам одного телефона тоже снизит ряд рисков, хоть и не так эффективно, как использование двух отдельных устройств. При необходимости избавиться от компромата будет достаточно целиком уничтожить свой чёрный профиль.

Отступление про альтернативные прошивки
В вашей модели угроз может быть крайне желательно избавиться от тотальной слежки со стороны корпорации Google35, которая уж больно сильно залезает своими загребущими лапами в ОС Android. В таком случае могу порекомендовать установить на рабочий телефон кастомную прошивку, где не будет назойливого гугловского соседа. Хороших прошивок существует много, но особое внимание стоит уделить CalyxOS.
CalyxOS — это операционная система на основе Android, ориентированная на приватность по умолчанию. Также сразу после установки вы получите набор полезных инструментов: брандмауэр, VPN, Tor, microG («затычка», которая позволяет при необходимости включать отдельные сервисы Google и использовать их более приватно36), красная кнопка для экстренной очистки данных и многое другое.
Желающие начать пользоваться CalyxOS могут столкнуться со следующими трудностями:
  1. Систему поддерживают не все телефоны, а только указанные на сайте разработчиков.
  2. Даже те телефоны, которые указаны, иногда могут не подойти. Например, на моделях от американских мобильных провайдеров нельзя разблокировать загрузчик, что не позволяет их перепрошивать, поэтому перед покупкой мобильника под CalyxOS проверьте, доступна ли разблокировка загрузчика.
  3. Для установки CalyxOS вам понадобятся компьютер с бесперебойником37 или ноутбук, базовые технические навыки, руки из плеч и умение находить и применять инструкции из Интернета.
  4. Перепрошивка телефона может привести к потере гарантии, что неприятно, но не должно быть критично.
Настройки Android

В настройках есть пять ключевых моментов:

1. Шифрование. Просто убедитесь, что оно есть. Начиная с десятой версии Android шифрование должно стоять по умолчанию.
2. Метод блокировки экрана — исключительно PIN-код38 от 6 цифр и более или пароль. Также полностью скройте показ уведомлений на экране блокировки, отключите анимацию ввода и старайтесь отходить от людей при использовании устройства, чтобы PIN или пароль нельзя было подсмотреть.
Биометрия небезопасна! Даже если вы думаете, что никто никогда не приложит силой ваш палец к телефону, то не используйте биометрию хотя бы потому, что биометрические данные в случае кражи могут быть очень жестоко использованы против вас, а изменить биометрию, в отличие от пароля, невозможно.

3. Включение kill switch для VPN/Tor. Зайдите в раздел Сеть и Интернет в настройках устройства, перейдите в подраздел VPN, выберите нужное приложение и активируйте Постоянная VPN и Блокировать соединения без VPN.

4. Минимизация телеметрии. Если у вас не кастомная прошивка, то хотя бы запретите Google всё, что можно запретить, отключите персонализацию рекламы, удалите рекламный идентификатор и просто сократите использование всего, что связано с корпорацией зла. По возможности всё-таки перепрошейте мобилу и скажите наркотикам Google нет.

5. Управление разрешениями. Это — самое важное. Не разрешайте ничего сверх того, что необходимо. Если вам нужно отправить один скриншот в мессенджере, то дайте доступ только к этому скриншоту, а не ко всем фото на устройстве. Если вы не собираетесь указывать своё местоположение в календаре, то не давайте ему права на геолокацию. Если текстовый редактор просит доступ к журналу звонков, то ни на что не соглашайтесь и удалите этот дебильный текстовый редактор.

Полезные приложения

Для начала разберёмся, как их устанавливать. Поскольку нам не нравится Google Play, мы начинаем любить F-Droid — репозиторий Android-приложений с открытым исходным кодом. Там есть большинство необходимых программ или их опенсорсные аналоги, ищущий найдёт. Приложения из списка ниже устанавливайте оттуда.
NetGuard — брандмауэр39. Запрещаем доступ к интернету для всего, чему этот доступ не нужен или чем мы пользуемся редко.
KeePassDX — менеджер паролей, полноценный аналог KeePassXC для Android.

Кастомные клавиатуры — устанавливаем любую понравившуюся из F-Droid, чтобы не пользоваться клавиатурой от Google.

Приватные браузеры —на F-Droid есть DuckDuckGo, вне F-Droid есть IronFox. Не так хороши, как LibreWolf, но на Android выбор невелик. Ещё есть мобильный Tor Browser.

Orbot и его аналог InviZible Pro — маршрутизация трафика отдельных приложений или всего устройства через сеть Tor. InviZible Pro помимо смешного названия хорош удобной и гибкой настройкой подключения, в том числе перечня разрешённых и запрещённых узлов по странам.

AdAway — блокировщик рекламы.

Organic Maps — оффлайн карты, скачиваем перед походом в лес с большими чёрными мусорными пакетами.

Extirparter — затиратель свободного места на диске для Android, неполный аналог BleachBit. Применяем после сессий удаления чувствительных файлов.

Cryptomator — кроссплатформенная программа для пофайлового шифрования.

Duress и Wastedобязательные приложения на случай ЧП.

Duress сбрасывает систему до заводских настроек при вводе ложного PIN-кода. Сделайте ложный PIN простым и легко запоминающимся вроде 000000, чтобы не забыть его в стрессовой ситуации. Обязательно сначала проверьте работоспособность Duress во вкладке Test. Если в ответна ложный PIN появится уведомление, то перейдите в раздел Wipe, включите его и дайте Duress нужные права. Убедитесь, что Wipe стоит на ВКЛ, и можете больше никогда не открывать это приложение. Кстати, довольно неочевидно, что если после включения сброса по ложному PIN-коду вы переходите в другие вкладки приложения, то Wipe автоматически отключается, поэтому лучше один раз настроить и не трогать.

Примечание: этот фальш-PIN нужен для того, чтобы не тратить бесценные секунды на поиск сброса до заводских в настройках тогда, когда в дверь уже ломятся незваные гости. Если во время обычного осмотра вы введёте ложный PIN-код и телефон сразу очистится, то, поверьте, ментам это очень не понравится. На рядовую проверку даётся специально подготовленный белый телефон, а не сброшенный до заводских, точка.

Wasted осуществляет тот же сброс при выполнении настраиваемых пользователем условий. Самым полезным триггером в Wasted является Lock — сброс до заводских настроек, если устройство не разблокируется за указанное количество временных единиц. Советую настраивать Lock на 24 часа в обычных ситуациях и на 12 часов в потенциально щекотливых, в последнем случае не забывайте разблокировать телефон перед сном и после него. С триггером USB будьте осторожны, у некоторых он может реагировать на зарядку.

Способы слежки за мобильными устройствами

Здесь существуют свои особые методы в дополнение к тем, которые применимы к подключённым к сети компьютерам вообще. Ниже мы разберём, в частности, слежку по SIM, Wi-Fi/Bluetooth и push-уведомлениям.

1. SIM. Зная номер телефона, можно установить примерную локацию устройства. У каждого телефона есть IMEI-номер, данные о котором передаются оператору сотовой связи, поэтому замена скомпрометированной SIM-карты не поможет: оператор увидит, что телефон, на котором раньше была симка A, теперь использует симку B. В общем, скомпрометированная SIM-карта автоматически «пачкает» телефон, и наоборот — скомпрометированный телефон автоматически «пачкает» SIM-карту.

Что-то скрыть здесь практически нереально. Можно определить, какие устройства находятся в относительной близости к телефону с симкой A, поэтому даже комбинация левого телефона с левой симкой не сильно улучшает ситуацию.
Конечно, есть вариант где-то спрятать конспиративный мобильник и ездить туда, оставляя основную мобилу дома40, но резкое понижение активности в определённые временные интервалы на одном устройстве параллельно с повышением активности на другом в долгосрочной перспективе может быть замечено.
Кроме того, если вы — любитель пообщаться по сотовой связи, то не забывайте, что ваши разговоры в любом случае будут в лёгкой доступности для оператора и, соответственно, полицаев.

Разбираться в дальнейших деталях можно, но не нужно, и достаточно усвоить одно простое правило: сотовая связь не анонимна и не конфиденциальна. Для регистрации где-либо по номеру телефона используйте виртуальные SIM-карты или покупайте готовые аккаунты, а для коммуникации используйте защищённые мессенджеры.

Примечание: сказанное выше применимо и к LTE-модемам, так как у них тоже есть IMEI-номера. Хотите запутать след на случай, если ваше подключение по модему когда-то будет скомпрометировано? Меняйте и модем, и симку раз в N недель, но имейте ввиду, что это не панацея.

2. Wi-Fi/Bluetooth. Возможно, при использовании навигаторов вы замечали, что для уточнения геолокации они иногда просят включить поиск сетей Wi-Fi. На самом деле, отслеживать примерное местоположение можно даже без GPS, основываясь исключительно на данных о ближайших Wi-Fi-сетях и Bluetooth-устройствах, и существуют даже специальные противоугонные средства, которые это используют. Таким образом, если вы хотите скрыться, то выключайте не только GPS, но и Wi-Fi с Bluetooth, а ещё лучше — заведите себе привычку не держать их постоянно включенными.

3. Push-уведомления. Вещь, безусловно, полезная и нужная, но есть одна большая проблема: для отправки push-уведомлений, как правило, используются сервера Google, и уже были случаи, когда ФБР эксплуатировало это на практике против своих объектов.

Проблема вполне решается только отключением гугловских push-уведомлений (не просто отключением показа пушей, а именно отключением самих пушей, для чего оптимально использовать приватную прошивку). Смягчением риска со стороны приватности содержимого уведомлений (но не со стороны анонимности) является настройка уведомлений в приложениях на минимальную информацию: например, чтобы показывалось не всё сообщение из мессенджера, а только отправитель или вообще только факт наличия нового сообщения.

Если указанные варианты действий не подходят, то придётся принять угрозу или попытать счастья с UnifiedPush, однако последний поддерживают не все приложения.

Глава 11. Сборная солянка: важные вещи, которые не вошли в остальные главы

В настоящем разделе эта глава, как говорят англосаксы, last but not least. Никогда не стоит пренебрегать мелочами, потому что порою они способны оказаться более значимыми, чем то, о чём думается в первую очередь.

Приватный поиск

Среди приватных поисковиков наиболее популярен DuckDuckGo. По сравнению с Google он, безусловно, хорош, но не без ложки дёгтя: своя телеметрия тоже присутствует. Если в вашей модели угроз это неприемлемо, то можете использовать ещё более приватные сервисы, к примеру, Qwant. К сожалению, DuckDuckGo и Qwant во время поиска по узкоспециализированным темам иногда выдают недостаточно релевантные ответы, в таких случаях есть смысл заходить на Google под Tor Browser.

Метаданные

Метаданные — это данные про данные. У каждого файла есть время создания и изменения, остальные метаданные зависят от формата и особенностей отдельных файлов.

Некоторые метаданные могут привести к деанонимизации, наиболее опасны геолокация фотографии и имя создателя текстового документа. Метаданные — это недооценённый вектор атаки, ведь по невнимательности при отправке файлов можно моментально раскрыть критическую информацию.

Для удаления метаданных с фото, видео и файлов pdf установите утилиту ExifTool.

Для того, чтобы освободиться от инфернального рабства у Microsoft, и чтобы у вас не указывались лишние метаданные на текстовых файлах при их создании, используйте LibreOffice или OnlyOffice вместо MS Office и свободный формат odt вместо docx.

И в ExifTool, и в LibreOffice/OnlyOffice ничего сложного нет, но это не отменяет того, что они практически обязательны для приватности, если вы работаете с файлами.

VirusTotal и конвертеры

VirusTotal — это популярный сайт для проверки файлов на вредоносные компоненты. VirusTotal действительно хорошо их находит, потому что пользуется базами сразу многих антивирусов, однако этот сервис на деле не бесплатен: проверку на вирусы вы оплачиваете данными из проверяемых файлов, которыми VirusTotal потом торгует. Сказанное не является конспирологией: так-то при использовании вы добровольно на это подписываетесь, даже если не читаете соглашение. В общем, не могу сказать, что VirusTotal нужно совсем отбросить, потому что вещь толковая, но не проверяйте на нём ничего содержащего конфиденциальные/компрометирующие данные.

Другое дело — онлайн-конвертеры файлов. Не поленитесь скачать себе оффлайновый конвертер с открытым исходным кодом, потому что ничего незаменимо полезного в онлайн-конвертерах нет, а вот слив данных оттуда происходит очень шибко.

Вас это может удивить, но даже в серьёзных коммерческих организациях VirusTotal и онлайн-конвертеры являются весьма и весьма распространёнными источниками утечек информации.

Небезопасные USB-устройства

Чем может быть опасна флешка? Очевидно, что вредоносным ПО. Менее очевидно, что под флешку может быть замаскирована USB-клавиатура, после чего такая «флешка» используется как инструмент удалённого доступа. Похожую маскировку под другое устройство, кстати, можно выполнить и для телефонной зарядки. Вывод? Не вступайте в незащищённые USB-подключения и ограничьте количество USB-партнёров ваших устройств до того минимума, при котором можно быть уверенным в отсутствии риска заражения.
Проверка техники на границе41
Как проводить зачистку данных на чёрных устройствах перед пересечением границы?

1. Сперва делаем резервные копии важных файлов в криптоконтейнер и отправляем это зашифрованное добро на приватное облако.

2. Ссылку на криптоконтейнер в облаке кидаем доверенному товарищу, который не потеряет ссылку и с которым ничего не случится в ближайшее время. Просим друга сохранить у себя локально и ссылку, и по возможности контейнер. Продумываем, как мы свяжемся после перехода. Удаляем переписку и теряем свой доступ к облаку, чтобы данные хранились только у нашего товарища. Это защитит нас от давления, потому что мы обладаем лишь ключом от сейфа (паролем), но без товарища не сможем получить сам сейф (криптоконтейнер) даже при всём желании.
3. Проводим полную очистку от компромата42.
Чёрный телефон сбрасываем43 до заводских и для легенды накачиваем на него чего-нибудь непримечательного. На ПК чёрные виртуальные машины и жёсткие диски стираем до блеска посредством BleachBit. Очищенный жёсткий диск, как и сброшенный телефон, надо заполнить каким-то неинтересным содержимым.
Важно, чтобы у вас было хотя бы по одному белому диску и телефону, на которых много давно накапливающегося хлама, потому что только тогда пустоватые вторые устройства не будут выделяться. Если же отсутствие сколько-нибудь длительной истории пользования обнаружится не на паре устройств из многих, а вообще на всех, то для проверяющего это будет выглядеть совершенно иначе.

Лишний раз повторю: пустой телефон — гарантированные подозрения. Должно быть белое устройство, которое безопасно отдавать в мусорские лапы. Если у вас есть только один мобильник, то см. рекомендации выше касательно второго пространства и его сноса.

4. Приезжаем на кордон, без возражений всё показываем и отвечаем на все глупые вопросы спецслужбистов, притворяемся обыкновенным скучным лохом.

5. После пересечения границы восстанавливаем контакт с товарищем и получаем обратно криптоконтейнер с нашими данными.

Раздел III. Основы некомпьютерной безопасности

Здесь вы прочитаете всего одну небольшую главу, однако краткость этого раздела не отменяет его важности для тех, кто занимается революционной деятельностью за пределами киберпространства.

Глава 12. Выходя из комнаты

Перед тем, как говорить о безопасности в оффлайне, нужно сперва определиться, какое соотношение оффлайн и онлайн-работы оптимально для вашей организации. Иначе говоря, надо решить, когда есть рациональный смысл покидать свои пещеры, а когда — нет.

С точки зрения практической целесообразности, к примеру, нет резона собираться всей гоп-компанией и ехать на кружок по гегелевской философии в уездный город N, когда тот же кружок можно вести в Интернете без временных затрат на проезд и географических ограничений. В то же время, едва ли вы подымете на забастовку рабочих, общаясь с ними только по сети. Каждому делу подходит свой способ.
С точки зрения безопасности у встреч в реальной жизни есть как преимущества, так и недостатки. С одной стороны, когда революционеры собираются вместе, то это позволяет противнику зафиксировать внешность участников событий, расширить наружное наблюдение с одного подозреваемого до нескольких, задержать сразу всю группу. Особенно сильно риски повышаются тогда, когда среди товарищей есть крыса или мусор44. С другой стороны, оффлайн — это действенный способ сократить цифровой след.
Возможно, вы придерживаетесь мнения, что живое общение лучше цифрового, и здесь я не могу поспорить: хорошо, когда видишь, горят ли глаза собеседника негасимым пожаром или же тлеют слабым огоньком. Кроме того, революция, в конечном счёте, будет разворачиваться не на экране ноутбука, а потому нужно сколачивать прочные коллективы на местах. Я не буду топить за то, чтобы все и везде вне зависимости от конкретной модели угроз отказывались от оффлайна. Тем не менее, старайтесь оценивать свою ситуацию здраво. Перед тем, как сделать что-либо, задумайтесь, оправдывают ли предполагаемые результаты предполагаемые риски. Может, было бы весело проводить кружок где-нибудь в Одессе на берегу Чёрного моря, но и не менее весело для фараонов было бы скручивать участников такого кружка.

Закрытые мероприятия

Для каждого типа мероприятий каждая организация должна прописать свои правила, соответствующие её целям и объективному положению. Здесь обозначим общие принципы и будем исходить из тех условий, когда нужно исключить стороннее внимание и сохранить анонимность. Для удобства выделим два пункта: участники мероприятия и его организация.

1. Участники.

Вовлекаться в любые закрытые акции должны исключительно те, кто ранее уже успел показать себя на практике революционной деятельности ответственным и надёжным товарищем. Также перед тем, как давать новому человеку возможность вступить в группу, одному из её членов необходимо сперва встретиться с новичком лично, чтобы поговорить с последним и убедиться в его вменяемости.

Особенно важными качествами для каждого участника группы являются:

- Внимательность. Во время самих акций, а также по дороге к ним и обратно революционеры должны постоянно обращать внимание на то, что происходит вокруг, чтобы противник не мог застать их врасплох. Не стоит отвлекаться на музыку, чтение или долгие разговоры.
- Смекалка. Феликса Дзержинского не раз спасало умение со скоростью и умом реагировать на неожиданности: однажды45 входя в квартиру он понял, что там готовилась засада. Сразу же своим ключом он запер жандармов снаружи, после чего успешно скрылся. Берите с Дзержинского пример и учитесь быстро соображать в стрессовых ситуациях, медлительность бывает губительной.
- Дисциплинированность. Без этого — никуда. Товарищи обязаны чётко следовать намеченному плану и не отклоняться от него. Во время акций и по пути ни в коем случае нельзя совершать незапланированные нарушения, даже незначительные: было бы очень глупо привлечь к себе внимание полицаев и провалиться из-за перехода дороги на красный свет или превышения скорости во время езды.

Также на организационных мероприятиях участники группы, очевидно, не должны выделяться внешне. Что это значит?

Одежда должна быть неприметной, повседневной, «как у всех», в нейтральных тонах. Кроме того, не стоит одеваться так же, как вы обычно ходите на учёбу или работу, чтобы по одежде вас не смогли опознать: выберите то, что носите редко.
Если нужно скрыть лицо, то используйте социально адекватные средства: парики46, капюшоны, кепки, панамки, солнцезащитные очки летом и шарфы зимой. С другой стороны, недопустимо ходить по улице в балаклаве как бандит из S.T.A.L.K.E.R., даже если в вашей стране это формально не запрещено.
Все приметные аксессуары перед акцией должны быть сняты, в том числе пирсинг. Категорически запрещаются аксессуары, связанные с идеологией.

Татуировки должны быть закрыты одеждой.

2. Организация мероприятия.

Перед мероприятием вы должны договориться по какому-то безопасному каналу связи о том, что, как, где и когда вы делаете. Вопросы что и как решаются в зависимости от конкретной ситуации, а вот по поводу где и когда можно дать более-менее общие советы.

Что бы у вас ни происходило, это не должно быть на месте жительства или работы кого-либо из товарищей, их друзей и родственников. Выбирайте территорию, которую нельзя связать с личностями участников организации.

Идём дальше: как договариваться о встречах? Для минимизации рисков предлагаю такую схему: за день, несколько дней или неделю до самого мероприятия участники договариваются только о времени и приблизительном районе сбора. Точное же место сбора раскрывается руководителем непосредственно в день акции за час-два до её начала (чем позже, тем лучше). При этом желательно, чтобы сбор и само мероприятие проходили в разных местах; тогда после сбора все должны немедленно отправиться к месту проведения акции согласно плану руководителя. Таким образом, в случае утечки противнику будет сложнее оперативно отреагировать и спланировать свои действия, чем если бы у него была вся нужная информация задолго до событий.

Логически возникающий следующий вопрос — какие действия нужно предпринимать по пути от дома на мероприятие и обратно.

Что нужно сделать перед выходом? Уведомить о планах группы уполномоченных товарищей, которые сами не участвуют в мероприятии, чтобы при ЧП группа не пропала бесследно. Точно так же нужно отчитываться друг перед другом по приезду домой после акции о том, что у всех всё ровно.

Если у вас есть ближайшие родственники или супруг/супруга, которым вы доверяете, то наизусть запомните их телефонные номера и также ставьте их в известность про потенциально опасные ситуации с вашим участием, но без подробностей о том, что именно вы будете делать.

Что брать с собой в дорогу? Только самое необходимое, причём в последнее необязательно входит ваш мобильный шпион. Если коллектив достаточно дисциплинирован, то перед выходом можно оставить телефон дома и просто прийти в условленные место и время. Здесь особенно важна пунктуальность. Не стоит приходить как слишком рано, так и слишком поздно, чтобы никто не был вынужден ждать, потому что ожидающие всегда привлекают внимание посторонних. Когда ждать всё же приходится, то лучше делать это не посреди улицы, а на остановке, в закусочной или пивной, то есть там, где ждуны не будут выделяться.
Если же телефон для каких-то задач всё-таки нужен, то порой достаточно взять его лишь одному или нескольким участникам мероприятия, а не всем сразу. В таком сценарии, во-первых, телефон должен быть чистым, без компромата, во-вторых, для защиты от слежки ещё до приезда на точку в мобильнике необходимо выключить геолокацию47 и включить режим полёта48 на всё время, пока вам нужно будет скрывать свои передвижения. Учитывайте, что и это — не панацея: оператору сотовой связи будут заметны ваши провалы активности, которые в перспективе можно сопоставить по времени с мероприятиями.
Что НЕ брать с собой в дорогу? Вроде очевидно, но ведь нельзя не написать: наркотики и нелегальное оружие. Последнее особенно важно. Средства самообороны — тема прекрасная и очень нужная, но они не должны создавать больше рисков для вас, чем для воображаемых нападающих. Кроме того, ножи, даже если они легальные, брать с собой на каждый моцион категорически не рекомендуется. Запомните, дети: нож — это орудие убийства и нарезки колбасы, но не самообороны. Инструменты должны применяться только по назначению.
Как добираться туда и обратно? Лучше всего пешком или на общественном транспорте. Популярные службы такси49 часто собирают много данных о клиентах, а если вы едете на своём автомобиле, то номера — это идентификатор вашей личности.
Предпочтительно, чтобы каждый прибывал на мероприятие и уходил с него поодиночке. Если же какую-то часть пути вы идёте с товарищами, то не обсуждайте никаких организационных дел до тех пор, пока не будет полностью исключена возможность того, что ваш разговор будет услышан.

Если вы едете на общественном транспорте и подозреваете слежку, то сделайте несколько внезапных и быстрых пересадок. На каждой пересадке наблюдайте за теми, кто выходит и заходит вместе с вами. Помните, что наружное наблюдение всегда осуществляется командами, поэтому на разных участках маршрута за вами могут следить разные менты. Выходите не на ближайшей к пункту назначения станции, а после неё или перед ней. Дальше добирайтесь быстрым шагом, часто сворачивая с одной улицы на другую. Чем более запутанным и угловатым получится итоговый маршрут, тем лучше.

Ещё есть один интересный способ защиты от наружки, который на первый взгляд может показаться нелепицей. Суть способа в том, чтобы постоянно бегать. Зачем? При наружном наблюдении мусора почти всегда либо идут пешком, либо едут на машине. Если вы бежите, то ваша скорость становится слишком высокой для ходячего мента и слишком низкой для едущего. В то же время, полицаю проблематично незаметно перейти на бег вслед за вами, особенно когда вы бежите по безлюдной улице. В общем, способ хоть и экстравагантный, но зато рабочий и полезный для здоровья. Из соображений социальной адекватности одевайтесь по-спортивному и бегайте не слишком быстро.

Примечание для курильщиков: когда вы курите, то оставляете образцы своего ДНК, поэтому воздерживайтесь от курения на мероприятии и по дороге.

Переговоры

В реальной жизни, в отличие от Интернета, общение происходит без посредников, поэтому теоретически в оффлайне можно добиться большей приватности беседы.

Понятно, что телефоны во время важных переговоров должны быть переведены в режим полёта или оставлены дома.

Для защиты от прослушки лучше всего говорить на пустырях или в немеблированных помещениях без окон с хорошей звукоизоляцией (например, в подвалах). Так как современные прослушивающие устройства найти трудно, можно обзавестись специальными приборами для генерации шумов, которые делают речь на записи неразборчивой.
Альтернатива — не говорить вслух ничего важного и обмениваться мыслями путём показа друг другу записок с немедленным уничтожением после прочтения. Например, можно писать и стирать текст в оффлайновом редакторе на телефоне или карандашом с ластиком на бумаге. Во втором случае пишите как можно более лёгкими движениями, чтобы на листе не продавливались следы50.
Демонстрации

Опираясь на опыт товарищей из других стран могу сказать, что главные правила на таких мероприятиях очень просты (что не отменяет их важности):

1. Не оставлять следов своего пути на демонстрацию и обратно (см. выше).
2. Не допускать провокаций: запрещённые предметы или лозунги51, хулиганство, атаки на ментов и тому подобное.
3. Не рассредотачиваться и не давить друг друга, держаться ровным строем из нескольких шеренг. Если во время демонстрации вас пытаются скрутить космонавты, то сформируйте с товарищами цепь: каждый крепко схватывает своих соседей по шеренге за локти, как на фото.
Полицайская проверка

Как думаете, если вы мирно идёте по улице и вас останавливают патрульные, чтобы осмотреть вещи и проверить документы, то что они надеются найти? В подавляющем большинстве случаев — конечно же наркотики!

Будем подразумевать, что вы — люди сознательные, потому наличие в ваших карманах запрещённых психоактивных веществ исключено.

Итак, вы заметили направляющихся в вашу сторону людей в форме. Если у вас нет при себе никакого компромата, то нужно просто позволить им провести проверку. Если же компромат есть, то существует два исключающих друг друга варианта:

1. Социальный стелс, то бишь забалтывание зубов. Не стоит недооценивать этот способ, потому что если у вас компромат чисто идеологического характера, то рядовые менты с большой вероятностью могут не обратить на него внимание. Конечно, очень многое зависит от ситуации в стране, характера попавшихся вам патрульных, самого компромата, а также от ваших навыков убеждения и обмана.

В нашей истории был такой случай: товарищ Владислав возвращался домой с рюкзаком, на дне которого лежала книга «Великая Октябрьская социалистическая революция. Энциклопедия», а внутри неё — агитматериалы. Когда Влад зашёл в метро, то к нему тут же подбежала ментовская собака и начала обнюхивать. Сержант заподозрил наличие наркотиков и попросил Влада пройти в комнату на обыск. В рюкзаке до книги ещё нужно было разгрести много личных вещей, и в процессе обыска сержант завёл с Владом разговор. Влад рассказал, как он ездил на отдых, как провёл время с друзьями, где и на каком факультете учится и сам поинтересовался у сержанта, как идёт служба. Потом Влад заметил в комнате дисковый телефон и спросил, пользуются ли всё ещё таким старьём и почему не продвигается реформа ментуры. Сержант начал хаять начальство в целом и эту реформу в частности, в это время обыск подходил ко дну рюкзака. К самой энциклопедии сержант отнёсся спокойно, сказав: «хорошая книжка», но внутри неё он увидел листовки. К счастью, к ним сержант присматриваться вообще не стал отчасти потому, что Владу повезло, и сержанту хотелось найти именно наркотики, а отчасти потому, что в ходе разговора Влад ослабил бдительность сержанта, общаясь доброжелательно и ни разу не продемонстрировав волнение. В итоге Влад и сержант пожелали друг другу удачи и благополучно разошлись.

2. Бежать. Этот способ приходится применять тогда, когда невозможен первый из-за наличия недопустимых к проверке предметов. Помимо физподготовки на шансы очень сильно влияет местность. Например, нелегко скрыться на открытом пространстве с широкими улицами без подворотен.

Вы должны уметь быстро оценивать ситуацию, чтобы понимать, какая линия поведения выгоднее, потому что когда вы выбираете одну, то автоматически усложняете или делаете невозможной другую.

Раздел IV. Провал

Вплоть до настоящего момента в книге описывались методы предотвращения провала. Зачем тогда нужен раздел с таким заголовком?
Как утверждает диалектика, не абсолютно ничто кроме всеобщего движения материи. Если выражаться не выпендриваясь, то даже при идеальном соблюдении всех правил безопасности, которые только можно придумать, нельзя гарантировать свою неуязвимость. Само по себе полное исключение своих ошибок — это невыполнимая на долгой дистанции задача52, но даже если бы было по-другому, то никогда нельзя списывать со счетов объективный фактор. Следовательно, для того, чтобы книга была логически завершённой, нужно разобрать в ней и вопрос провала.
Очевидно, что каждая организация должна самостоятельно разработать свои планы действий при ЧП исходя из своего конкретно-исторического положения. Тем не менее, ниже я постараюсь изложить относительно универсальные рекомендации, черпая идеи из которых вы сможете упростить создание инструкций под свой случай.

Глава 13. Подготовка

Юридическая грамотность

В данном контексте подразумеваются не какие-то знания в юриспруденции вообще, а именно те, которые будут нужны вам, когда возникнут трудности. Как завещал Остап Бендер, чтите Уголовный кодекс.

Важно регулярно повышать юридическую грамотность всей организации через обучающие курсы от компетентных товарищей. Если такие курсы вы пока не создали, то придётся полагаться на самообразование. В обоих случаях вот ключевые пункты, которые необходимо изучить:

1. Зоны ответственности различных «правоохранительных» органов и общая информация о том, как проходят гласные и негласные следственные и розыскные действия в вашем государстве.
2. Правовой статус53 вашей организации.
3. Статьи Уголовного кодекса, которые могут вменяться товарищам.

4. Порядок проведения досудебного расследования и судебного рассмотрения, то есть последовательность событий, которые будут происходить при провале.

5. Полномочия «правоохранителей», права и обязанности подозреваемых и свидетелей на каждой из стадий уголовного процесса.

Адвокат

Стоит обзавестись контактом адвоката, а лучше и договором с ним ещё до того, как вы окажетесь в ИВС или СИЗО. Адвокат нужен не абы какой, а именно что специализирующийся на делах вроде ваших. Особенно круто, если адвокат имел опыт работы ментом или прокурором, поскольку такие защитники знают, что происходит по ту сторону правовых баррикад.

Контакт адвоката храните не только в цифровом виде, но и на бумажке, которую можно будет захватить с собой.

Семья

«Правоохранители» могут как давить на ваших близких, так и играть с ними в благонамеренность: мол, расскажите-ка вы то и сё про своего мужа, тогда ему самому будет лучше. Бред? Бред. Зато в действительности этот бред применяется и вполне может срабатывать на морально неподготовленных людей в состоянии сильного стресса.

К счастью, в соответствии с Конституцией и Уголовно-процессуальным кодексом Украины ваши близкие родственники и члены семьи имеют право не давать показания против вас. Похожие законы существуют во многих других странах.

Соответственно, заранее уведомьте свою семью, что с вами может что-то произойти, и если это что-то таки произойдёт, то они должны молчать, не реагируя на манипуляции следователей и оперуполномоченных. Также поделитесь с близкими контактом своего адвоката, ведь, скорее всего, именно они будут ему звонить.

Естественно, беседа с роднёй по поводу ваших проблем с законом может оказаться не самой приятной, но она необходима.

Соседи в общежитии

Мусора могут вполне законно требовать у ваших соседей дать показания на вас. Таким образом, наилучшее решение — с самого начала не рассказывать соседям вообще ничего компрометирующего. Даже если вы им очень сильно доверяете, то не отягощайте их знанием о вашей деятельности, ведь это будет бестактно — подобная информация повышает риски для знающих, при этом ничего не давая взамен.

Единственное, что нужно знать соседям — это контакты вашей семьи. Просто скажите, чтобы звонили родственникам в случае любых ЧП. Не уточняйте, какие именно ЧП могут произойти.

Как менты проникают в жильё
Очень часто — через дверь, которую открывает сам обыскиваемый. Мусора могут как честно сказать, что они за вами пришли, так и использовать различные хитрые тактики. Например, стучатся полицаи рано утром54 и говорят, что возникла какая-то срочная проблема вроде затопления квартиры снизу. Вы открываете, а дальше — финита ля комедия.
Если вы не открыли дверь, то они откроют её сами, то есть выбьют. Количество вашего времени на заметание следов зависит от того, насколько прочна ваша дверь. Тем, у кого есть финансовая возможность, лучше не поскупиться и поставить дверь из металла, потому что выбивать такую дверь будут ощутимо дольше, чем деревянную. В плане выигрыша времени дополнительным преимуществом также обладают жители частных домов.

В любом случае исходите из того, что всё сводится лишь к числу ваших секунд в худшем случае или минут в лучшем. Мусора не могут не ворваться, если они уже получили соответствующее определение суда. Даже если у вас очень прочная сейфовая дверь, то всегда существуют обходные пути, такие как окна, балконы и пролом стен.

Компромат

Во-первых, не надейтесь ничего спрятать у себя дома. При тщательном обыске это невозможно, а рассчитывать на халатность противника глупо. Грамотный мент знает все места, в которых преступники делают тайники.

Во-вторых, в отношении компромата соблюдайте простое правило: при вас должно быть только то, что нужно для работы в данный момент. Дома и в машине не должно быть нелегальной бумажной литературы, неиспользованных агитационных материалов, разного рода идеологической символики. Весь цифровой компромат, будь то компьютеры, телефоны, диски и флешки, должен быть зашифрован и готов к экстренному уничтожению.

Избавляйтесь от всего, что вам не нужно здесь и сейчас, соблюдайте принцип минимализма. Если по какой-то причине это невозможно, то храните неиспользуемый в обозримой перспективе компромат в конспиративном месте, которое невозможно связать с вашей личностью.

Глава 14. Побег

Обычно встреча с правосудием либо рано или поздно происходит, либо не происходит никогда. Тем не менее, возможен и третий вариант: вы оказались на грани провала, каким-то образом смогли об этом вовремя узнать и решили скрыться, пока не стало слишком поздно. Рассмотрим, как это можно сделать в украинских реалиях.

Как подготовиться к побегу?
Два главных фактора — это хранение достаточно большой суммы денег наличностью55 и заранее продуманный план действий: как и куда выходить из дома, где остановиться на первое время, на каком транспорте и куда переезжать, чем заниматься дальше.
Как понять, что пора вставать на лыжи?

Получить вполне достоверную информацию о том, что вы в разработке, ещё до того, как ваши руки оказались в наручниках, может быть непросто или даже невозможно, поэтому всегда надо быть готовым к срочному уничтожению улик и вызову адвоката.

Тем не менее, если вам очень повезёт, то у вас может появиться шанс вовремя учуять неладное. Рассмотрим два варианта.

1. Самостоятельное обнаружение.

Пример 1: вы заметили, что возле вашего подъезда начала часто парковаться подозрительная машина, которую вы не замечали ранее, при этом в ваш дом за последнее время никто не переезжал. При таких вводных либо вы были невнимательны, и это старая машина кого-то из жильцов, либо это новый соседский автомобиль, либо за вами идёт наружное наблюдение.

Пример 2: к вам приходят якобы из ЖКХ под предлогом проверки показаний счётчиков, хотя вы никого не ждёте и раньше такого не происходило. Проверяющие активно пытаются завязать с вами диалог. Возможно, это мусора, которые хотят изучить вашу квартиру и провести психологическую разведку.

2. Получение информации от третьих лиц.
Пример 1: фараоны опрашивают56 ваших друзей, соседей и знакомых на ваш счёт, требуя не говорить об этих опросах никому. Кто-то всё же поставил вас в известность.
Пример 2: у вашего товарища уже произошла встреча с «правоохранителями». Каким-то образом товарищ предупреждает вас, что вы в опасности.

Как уйти незамеченным?

Начать следует с уведомления товарищей о том, что вы вынуждены временно пропасть с радаров. Не пишите поэму, хватит краткого сообщения: «Залегаю на дно. Отпишу, когда буду в безопасности».

После этого нужно избавиться от всего компромата. Здесь подразумеваем, что у вас есть достаточно времени, то есть хотя бы один час. Экстренное уничтожение улик после стука в дверь проходит иначе, его рассмотрим в следующей главе.

Наиболее очевидный способ избавиться от бумажных материалов — это сжечь их. Данный способ не лучший, во-первых, потому что он привлечёт внимание, во-вторых, потому что он малоэффективен, особенно при большом объёме сжигаемого материала. Намного лучше разорвать бумагу на куски, размочить в тазике чистящими средствами вроде белизны (предварительно нужно провести тесты, насколько хорошо растворяет бумагу с текстом именно ваше средство), а потом размешать и скомкать в кашицу. Заливайте размеренными движениями, чтобы на фоне стресса, особенно если дрожат руки, не попасть себе на глаза и слизистые оболочки.

Компьютер чистим до блеска с помощью BleachBit.
Как чёрные, так и белые мобильники сбрасываем до заводских настроек. Теперь для обрыва следа или просто оставляем их дома, или навсегда переводим в режим полёта и извлекаем SIM-карты. Так или иначе, старыми телефонами и симками больше не пользуемся. Нацеливаемся на то, чтобы избавиться от них57 и купить новое устройство в течение суток.
Как только компромата не осталось, можем готовиться к выходу из дома. С собой надо взять документы, деньги и небольшую сумку для личных вещей. Вы должны идти налегке, без тяжёлого груза, и выглядеть совершенно буднично, чтобы со стороны не было ясно, что вы собираетесь сваливать с концами. Выходим.

Если нет денег наличкой, но есть на карте, то снимаем сумму побольше в ближайшем от дома банкомате. Если нет денег вообще, то берём взаймы у родственников или близких друзей, в последнем случае — под выдуманным предлогом, чтобы не делать никого соучастником. Угрызения совести оставляем на потом, сейчас нужно выжить и остаться на свободе.
Покупаем новый телефон и, в случае срочной необходимости, симку58. Если это возможно, то стоит подождать и купить новую SIM-карту уже после переезда, так как активация SIM-карты с одесским номером в Полтаве — дело редкое и нетипичное, а потому привлекающее внимание.
Решаем, куда направиться. Лучше всего выбрать город, в котором вы никогда не бывали, и снять там квартиру. Точно нельзя переезжать к ближайшим членам семьи, потому что после вашей пропажи их проверят. В крайнем случае первые дни можно пересидеть у друзей или дальних родственников, которым вы доверяете и с которыми вы достаточно давно не виделись.

Ищем любой транспорт, который оплачивается наличкой и на котором не требуют паспортных данных. Выбираем маршруты не прямо в наш пункт назначения, а дальше него. Для запутывания следов где-нибудь в середине пути хотя бы раз делаем неожиданную пересадку.

Как быть на новом месте?
Сперва было бы хорошо узнать свой правовой статус. Например, в Украине можно зайти59 на сайт МВД и глянуть, находимся ли мы в розыске. Если нет, то это значит, что СБУ, скорее всего, ищет нас самостоятельно60.
Так или иначе, образ жизни после переезда ведём скромный и скрытный: меняем внешность, редко выходим на улицу, экономим, ни с кем не вступаем в конфликты или близкие отношения, не ведём социальные сети, следим за физическим и ментальным здоровьем, не уходим в запой, соблюдаем кибербезопасность, никому не открываем двери.

Непростым вопросом в сложившейся ситуации станет заработок. Если вы действительно хотите исчезнуть, то надо отказаться от использования банковских карт на своё имя, а также трудоустраиваться неофициально.

Можно как найти работу с оплатой в конверте по месту жительства, так и для того, чтобы не высовываться из дома лишний раз, поискать удалёнку, на которой не спрашивают паспорт и выплачивают деньги в крипте. Во втором случае нужно будет переводить криптовалюту в фиатные деньги на карту подставного лица, с чем могут возникнуть трудности. Встретить украинского бомжа без миллиона счетов на его имя в наше время уже не так просто, как раньше, поэтому, вероятно, придётся рискнуть и обратиться с таким запросом к дальним родственникам или друзьям.

Если организация способна оказывать вам финансовую помощь, то ни с кем не встречайтесь и просите оставлять деньги в закладках, причём не в своём новом населённом пункте, а на удалении от него.

Как быть со старыми контактами?

Сначала восстанавливаем связь с родственниками по безопасному каналу связи с исчезающими сообщениями и объясняем, что, собственно, произошло, а также предупреждаем их, что к ним могут прийти фараоны. Инструктируем по поводу того, как вести себя в такой ситуации.
Общение с друзьями, к сожалению, придётся разорвать. Впрочем, если у вас есть особенно близкие друзья, которые будут пытаться искать вас, то, быть может, не лишено смысла выдумать легенду61, объясняющую вашу пропажу, самостоятельно связаться с ними, успокоить и попросить не делиться ни с кем вашим контактом без разрешения.
Связь с товарищами возобновляем постепенно: для начала достаточно списаться с одним или несколькими доверенными людьми — с одной стороны, чтобы в организации знали, что у вас всё в относительном порядке, с другой стороны, чтобы вы могли узнавать новости и при необходимости запрашивать помощь. После каждого сеанса переписки очищаем следы со своих устройств. С возвращением в общие чаты и в работу в целом не спешим, первые пару недель лучше переждать. Само собой, от любых контактов в оффлайне отказываемся полностью, чтобы в случае слежки и мы никого за собой не потянули паровозом, и нас тоже никто не потянул.

Глава 15. Встреча

Вот и настал час последней главы этой книги. Искренне желаю, чтобы написанное ниже никогда вам не пригодилось, но всё равно прошу внимательно изучить.

Перед обыском

Эта ночь кажется совершенно обыденной: несколько часов назад вы почистили зубы, укутались одеялом и погрузились во владения Морфея. Неожиданно вы просыпаетесь от громкого стука в дверь. На часах — 06:15. И дураку понятно, что ни один приятный гость в такое время не приходит. Конец близок. Ваши действия?

Во-первых, постарайтесь быстро сообразить, сколько у вас времени. Обычно это одна-две минуты до выбивания дверей, при удачном стечении обстоятельств — до пяти. Количество времени зависит от вашего навыка его тянуть, настроения ментов и прочности двери. Единственный рабочий способ выиграть время в такой ситуации, то есть отказаться открывать дверь сразу же, — это говорить, что вам (и вашим домашним, если они есть) нужно одеться и сходить в туалет. Для лучшего эффекта можете даже поэтапно уведомлять ментов о том, как и что вы «надеваете».

Пока дверь ещё не открыта, имеющиеся мгновения надо тратить с умом, не думая о секундах свысока.
Сразу вызывать адвоката не спешите62: даже если вы договорились с ним заранее, то вряд ли он приедет моментально, так что можно отложить это дело до момента, пока вы не уничтожите улики.
Опционально: если вы способны очень быстро, секунд за десять, открыть телефон и написать товарищам слово «Обыск», то можете постараться это сделать. Такой шаг является рискованным, потому что так вы теряете свои драгоценные секунды, но зато вы не пропадёте в неизвестность, а также предупредите других о возможной опасности.

Как уничтожать улики? Действовать нужно в порядке уменьшения временных затрат и доказательной силы компромата.

Приложения Duress и Wasted и шифрование дисков во втором разделе описывались как обязательные меры, поэтому здесь представим, что вам нужно уничтожить компромат на следующих носителях: бумаги, телефон с Duress и Wasted и зашифрованный жёсткий диск компьютера.

Начнём с мобильника. Ваш пароль, PIN-код или графический ключ, вероятно, уже подсмотрен фараонами во время наружного наблюдения. Кроме того, перебор коротких мобильных PIN-кодов и графических ключей может оказаться успешным если не сразу, то в течение нескольких месяцев. Соответственно, первым делом сбрасываем телефон до заводских настроек быстрейшим образом.

Дальше — бумаги. По-хорошему бумажные улики не должны храниться вообще, а если они есть, то их не много. Так как на тщательное уничтожение с помощью чистящих средств сейчас нет времени, то проще всего разорвать компромат на мелкие кусочки, смешать с туалетной бумагой и смыть в унитаз, имея ввиду, что звук смыва привлечёт внимание ментов. Огонь, опять же, не рекомендуется, потому что это медленно и ненадёжно.
Наконец, компьютер. Если данные зашифрованы с помощью LUKS, VeraCrypt или BitLocker63, то без вашего сотрудничества получить к ним доступ, скорее всего, не выйдет. Тем не менее, после того, как вы разобрались с телефоном и бумагами, от зашифрованных жёстких дисков тоже стоит избавиться — так вы обезопасите себя от самого себя, если ваши пальцы окажутся в дверном проёме. Из домашних средств для экстренного уничтожения дисков подойдут молоток или сильный удар об угол чего-то прочного, например, ванны. Само собой, звук будет ощутимо громким. Сделать его чуть менее заметным можно с помощью закутывания диска в полотенце и разбивания подальше от входной двери.
ВАЖНО: при обыске менты могут и должны наблюдать за вашими окнами, поэтому не выбрасывайте из окон вообще ничего.

После уничтожения компромата, если к этому моменту менты ещё не ворвались силой, лучше проявить вежливость и впустить незваных гостей самостоятельно — так и дверь останется целой, и настроение друг другу меньше испортите.

Обыск

На территорию вашего жилища ступила нога следователя или прокурора. Первое, что вы должны сделать — это попросить его представиться и дать вам прочесть бумажки. Всё, что написано в определении суда, должно совпадать с фактическими данными, такими как срок действия определения, адрес обыскиваемого помещения, ФИО руководящего обыском прокурора или следователя, положения закона, на которых основано определение, искомые вещи.

После изучения документов уведомляйте родственников и вызывайте адвоката. Желательно, чтобы договор с ним на такой случай у вас был уже подготовлен.

Обратите внимание на пришедших. По украинскому законодательству на обыске должны быть два понятых, прокурор или следователь, опционально могут быть опера. Понятые, скорее всего, появятся сразу в комплекте с мусорами — это алкаши и наркоманы, которые будут молча кивать ментам и игнорировать нарушения, поэтому важно вызвать им на замену незаинтересованных лиц, то есть своих соседей.

Все, кто присутствует при обыске, должны быть вписаны в протокол. Если на обыск незаконно пришли посторонние люди вроде журнашлюх, то попросите их удалиться обратно в журнабордель.

Во время обыска не спускайте глаз с мусоров: попросите не разбегаться по всей квартире и делать свои дела при вас и независимых понятых, чтобы усложнить подбрасывание фальшивых улик. Следите за тем, чтобы осмотр или изъятие любого предмета вносились в протокол.

Очень высока вероятность, что во время обыска мусора будут пытаться завести с вами разговор. Надо понимать, что для вас это хождение по тонкому льду. Часто обыскиваемые пытаются как-то задобрить ментов, объясниться перед ними или обмануть их — ничего из перечисленного делать категорически нельзя. Во всём, что касается вопросов по делу во время обыска, ваш принцип — рот на замок (даже если вам кажется, что вы гениальный манипулятор и куколд кукловод). Обыскиваемые люди не в состоянии давать вполне взвешенные ответы, поэтому просто запомните фразу: «говорить буду на допросе в присутствии адвоката».

В то же время, не стоит уходить в полный мороз. Подыгрывайте полицаям: пытаются запугивать — делайте вид, что боитесь; хотят обсудить футбол и рыбалку — поддержите светскую беседу; имитируют «разговор по душам» — проявите сочувствие. Общайтесь без грубостей в нейтрально-вежливой манере, не демонстрируя своё истинное отношение к «правоохранителям», каким бы оно ни было. Всегда внимательно слушайте мусоров: возможно, у вас получится сформировать приблизительную картину того, что они уже имеют на руках, а что — нет.

Допрос

Главное правило допроса — не появляться на нём без защитника, причём не играет роли, подозреваемый вы или формально свидетель.

Очевидно, что частный адвокат намного предпочтительнее, но даже если у вас нет на него денег и вы взяли государственного, то это уже лучше, чем прийти на допрос в одиночестве: так у следствия будет намного меньше пространства для давления. Впрочем, учитывайте, что как бесплатные, так и платные адвокаты могут быть подментованными или просто нацеливаться на наилучший результат для вас лично без учёта последствий для товарищей. Короче, адвокат вам железно нужен, но всегда имейте свою голову на плечах и помните об общих интересах, даже если адвокат сосредоточился только на ваших собственных.

Примечание: возможны такие ситуации, когда в первые часы после задержания менты пытаются сразу тянуть вас на допрос, пока вы ещё не пришли в себя и не нашли защитника. Отказывайтесь идти без адвоката, а если не готовы к допросу — вместе с адвокатом отказывайтесь от дачи показаний. При подозрении, что «правоохранители» планируют применять пытки или отправлять вас в пресс-хату, есть вариант прилюдно вскрыть себе вены резким движением вдоль руки — умереть вам с вероятностью 99 % не дадут, зато окажетесь в больнице и выиграете время.
Линия поведения на допросе может зависеть от вашего статуса (свидетель или подозреваемый), законов государства и политики организации, но есть одна простая и универсальная тактика — молчать64. Если все будут стойко придерживаться её, ссылаясь на соответствующие статьи65, то так будет лучше и для каждого отдельного подследственного. Помните: рассказывая следователю про своих товарищей вы не только совершаете недостойный поступок, но и вредите самому себе, ведь таким образом автоматически подтверждаете связь с ними. В то же время, ваши показания на допросе не помогут вам отмазаться в суде, что бы там ни наобещали полицаи.
Помните, что даже если вас вызывают как свидетеля, но задают вопросы, которые касаются вас и на которые вам нельзя отвечать, то, по крайней мере, в рамках украинского права вы можете и здесь ссылаться на отказ свидетельствовать против себя.
Само собой, следователь может и будет спрашивать то, на что по закону нельзя отмолчаться. В Украине в такой ситуации свидетелям66 лучше не врать, а отказываться от дачи показаний. И то, и другое — правонарушения, но ответственность разная: за ложные показания до пяти лет, а за отказ — штраф или пробационный надзор. С ложными показаниями в целом такая беда, что их очень трудно сделать правильно: скорее всего, вы не знаете точно, какой информацией следствие уже обладает, а какой нет, и что говорили на допросах другие люди.
Хорошая альтернатива отказу, если вы не хотите нести за него ответственность и накалять отношения со следователем, — это ссылаться на плохую память и неуверенность в своих знаниях. Например, когда вас просят кого-то опознать, то можете говорить, что людей на фото плохо видно, а у вас проблемы с запоминанием лиц.

В целом, каждый свой ответ, даже если вопрос кажется простым и нехитрым, нужно хорошо обдумывать и НИКОГДА не высказывать его вполне однозначно: например, вместо «это мой телефон» говорить «это похоже на мой телефон». Вы же не знаете точно, что перед вами именно ваш мобильник, а не другой той же модели, и не можете быть уверены, что туда не накачали какого-нибудь компромата. Кроме того, прикасаться к этому телефону и любым другим предметам, которые показывает следователь, не стоит: можно оставить свои отпечатки пальцев и потом пожалеть.

Важно научиться вовремя распознавать манипуляции следователя и правильно реагировать на них. Вот несколько примеров:
1. «Хороший коп, плохой коп» из американского кинематографа — вполне рабочая схема, даже если по фильмам так не кажется. Иногда бывает и «хороший коп» без плохого. В любом случае возьмите себе за базовую установку: благонамеренных фараонов в деле против вас быть не может. Какими бы личными качествами ни обладал отдельный мусор, его цель — посадить вас, для чего он не постесняется прикидываться сочувствующим, использовать лесть, предлагать компромиссы, обещать смягчение наказания67.
2. Предложение «разобраться по-быстрому». Мент может пытаться сыграть на том, что долго сидеть на допросе вы не хотите, однако даже если у вас действительно много других дел, то имейте ввиду, что быстрый темп допроса для вас всегда невыгоден. Напротив, не спешите сами и не позволяйте следователю торопить вас. Не бойтесь переспрашивать и просить разбивать сложные вопросы на более простые, если вам что-то непонятно.
3. Создание иллюзии всезнания следствия. Эта манипуляция часто сопровождается утверждениями о том, что ваши товарищи уже настучали на вас, а кто расколется последним, тому будет хуже всего. Не поддавайтесь: если бы у следствия уже был весь необходимый объём доказательств68, то допрос не был бы нужен, и даже если кто-то из товарищей действительно пошёл на предательство (что, скорее всего, ложь), то никакие показания «в отместку» не облегчат вашу судьбу, зато запросто сделают плохую ситуацию ещё хуже.
4. Наводящие вопросы. «Планировали ли вы во время разговора с X от первого апреля устроить покушение на нашего лучезарного Зе-дуче?». Если вы отвечаете, что не планировали, то подтверждаете, что знакомы с X и говорили с ним в названную дату. В том и суть наводящего вопроса, чтобы подтвердить информацию, содержащуюся в нём, а не узнать сам ответ. В мировой практике наводящие вопросы часто находятся под запретом, но в Украине это не так. Кроме того, даже в тех странах, где наводящие вопросы задавать нельзя, менты всё равно могут пытаться применять эту уловку. Отказывайтесь отвечать на наводящие вопросы, требуйте их переформулировать.

5. Угрозы вам и близким. Повышенная степень свинства, к которой тоже нужно быть готовым. Вместе с адвокатом фиксируйте такие выпады и требуйте вносить их в протокол. Хорошо, если перед допросом вы ещё и попросили вести видео- или аудиозапись.

Как бы то ни было, после допроса ОБЯЗАТЕЛЬНО изучите написанное в протоколе. Если там есть ошибки или фальсификации, то потребуйте их исправить. Ни в коем случае не подписывайте протокол, если он не соответствуют тому, что вы говорили на самом деле — это может быть и будет использовано против вас!

В застенках

Если в уголовном деле вы фигурируете как подозреваемый, то после обыска вас отвезут в изолятор временного содержания (ИВС). Оказавшись в ИВС, в первую очередь изучите материалы своего дела, а также Уголовный и Уголовно-процессуальный кодексы, поразмышляйте над этим добром.

В изоляторе вы будете сидеть несколько дней, пока вам не назначат меру пресечения. В Украине чаще всего применяются залог, домашний арест или содержание под стражей, в последнем случае из ИВС вас переведут в следственный изолятор (СИЗО). При наличии хорошего адвоката вы можете время от времени запрашивать пересмотр меры пресечения следственным судом.
Когда закончится досудебное расследование и самый гуманный суд в мире будет выбирать вам наказание69 за ваши страшные грехи, то, в зависимости от обстоятельств, вы можете попасть на зону.
Так или иначе, вам придётся провести какое-то время в ИВС, СИЗО или колонии. На всякий случай будьте морально готовы к тому, что часть вашей жизни пройдёт в неволе.

Как правильно общаться с местным контингентом?
Во-первых, если вас посадили с уголовниками, то требуйте перевести вас к политическим, так будет намного лучше. Во-вторых, с кем бы вы ни сидели, доверять в тюрьме никому нельзя — не изливайте душу, не рассказывайте лишних подробностей о себе и своём прошлом70, общайтесь нейтрально-вежливо, то есть соблюдайте те же правила, что и в коммуникации с ментами. Среди зеков могут быть как доносчики, так и просто очень хитрые и подлые люди. В-третьих, в первые дни старайтесь поменьше болтать и побольше изучать обстановку, чтобы лучше адаптироваться и продумать дальнейшие планы.
Теперь самое важное — как сохранить здоровье, рассудок и достоинство?

В постсоветских тюрьмах распространённой проблемой является туберкулёз, поэтому старайтесь пользоваться каждой возможностью выйти на прогулку и избегайте физических нагрузок в закрытых помещениях.

Для того, чтобы не поехать кукухой, найдите себе какое-нибудь занятие. Свободного времени в тюрьме не просто много, а очень много, поэтому если вы не придумаете, что с ним делать, то рано или поздно ощутите последствия. Хорошим способом коротать часы в тюрьме является чтение, благо во многих тюрьмах есть библиотеки, и близкие могут передавать вам книги.

Наконец, что бы ни происходило, не позволяйте себе морально опускаться. Не помыкайте другими и не позволяйте помыкать собой. Не берите и не давайте в долг. Не играйте ни на какие ставки. Не употребляйте наркотики, даже если хочется «всего один раз». В любой ситуации оставайтесь Человеком.

Заключение

Хотел написать в конце что-то пафосное и глубокомысленное, но был не в настроении, поэтому просто оставлю слова благодарности.

Спасибо товарищам, которые помогали мне работать над книгой, особенно иллюстратору.

Спасибо читателям, которые прочли книгу до конца и сделали из неё выводы, чтобы с ещё большей силой бороться за победу революции.

Наконец, спасибо «правоохранителям», которые оставили неизгладимый след в моей жизни, ведь только потому я и написал всё то, что написал. Надеюсь дожить до момента, когда мы с вами поменяемся местами.
Примечания:
1. В Украине менты точно не могут обойти защиту VeraCrypt, не имея на руках пароля.
2. Несмотря на критику стиля разработки и качества кода, авторы данного аудита не обнаружили в VeraCrypt значимых недостатков со стороны защиты зашифрованных томов.
3. На современных SSD есть такой нюанс, как TRIM, но мы не будем его учитывать, поскольку он очищает блоки не сразу и был создан для поддержания долговечности SSD, а не для безопасного удаления данных.
4. Для интересующихся оставляю ссылку на хорошее руководство по восстановлению удалённых данных на Linux. Помните, что восстанавливать данные нужно исключительно на другой диск и загружаясь с другого диска, любой процесс записи создаёт риск повреждения удалённых данных. Как только вы поняли, что удалили что-то по ошибке, немедленно выключайте устройство и загружайтесь с другого носителя.
5. Про отличия autoclean и clean от autoremove можно узнать по этой ссылке.
9. К доменам в зоне onion можно подключиться только через сеть Tor, зачастую в этой зоне располагаются даркнет-ресурсы.
10. К счастью, эвристика строится на предположениях, а потому скучной бумажной работы по обоснованию необходимости такого запроса у них может быть ещё больше, чем обычно.
11. Причём любых двух: входного и промежуточного, промежуточного и выходного, входного и выходного. В первом случае от контролируемого промежуточного узла имеем информацию про IP неконтролируемого выходного, которую можно сопоставить с информацией про выходной узел от сотрудничающего сайта. Во втором случае от контролируемого промежуточного узла знаем IP неконтролируемого входного, которую можно сопоставить с информацией от сотрудничающего интернет-провайдера. В третьем случае от контролируемых входного и выходного узлов выясняем IP неконтролируемого промежуточного, а с учётом сотрудничества провайдера и сайта доказательства в таком сценарии будут железные.
12. Если, конечно, она не использует какую-то страшную уязвимость, позволяющую преодолеть виртуализацию.
13. Видеоинструкция. Если ваша основная система — Linux, то вместо PuTTY используйте SSH, в остальном действия те же.
14. В том числе по уморительным причинам Мне не нравится и Не нарушает закон, но надо удалить. Будем надеяться, что в Telegram эту дичь добавили специально для того, чтобы игнорировать такие жалобы и не перегружать модераторов дебильной работой.
15. https://element.io/ (кстати, на Linux Mint установлен по умолчанию).
16. Статья с описанием атак со стороны администратора сервера Matrix и сравнением с SimpleX: https://telegra.ph/SimpleX---ubijca-Matrixorg-polnaya-statya-12-29
17. Официальный сайт: https://simplex.chat/
19. Нормальный файлообмен в SimpleX, видимо, реализовать в принципе невозможно, потому что это потребовало бы централизации.
20. Кстати, для обсуждения всяких особо секретных дел в SimpleX не забывайте включать исчезающие сообщения, чтобы не накапливать компромат.
21. Вроде бы его всё же можно сделать какими-то плагинами, но на практике я их не проверял.
22. К счастью, его можно включить и в Proton, и в Tuta.
24. Есть ещё сервисы временных почт на 10-15 минут, но и для удобства, и для безопасности лучше потратить полминуты на регистрацию в onionmail. После регистрации можно на той же учётной записи спамить новые ящики.
26. Подойдёт и любая другая валюта, у которой хорошая ликвидность и низкие комиссии.
27. А стейблкоины уже неанонимны и под контролем регуляторов, что не стоит забывать.
28. Подробнее см. разбор методов Chainalysis в той же серии видео от Tor Zireael.
29. Гонять последовательно, не переводить обратно на уже использованные адреса.
30. По ряду причин в этой главе говорится только про Android. Если у вас iPhone, то оставьте его в качестве «чистого» телефона, а для революционной деятельности купите что-то нормальное.
31. Хотя при должной дисциплине и уверенности, что все будут приходить в заранее оговоренное место в заранее оговоренное время, можно обойтись без телефонов и в таких случаях, о чём в разделе про некомпьютерную безопасность.
32. В Украине у органов действительно нет законного права принуждать вас к выдаче пароля, зато есть вполне легальные полномочия для того, чтобы подпортить вам жизнь, даже если вы ничего не нарушили.
33. На обыск, в том числе и на принуждение к выворачиванию карманов, без соответствующего определения суда украинские «правоохранители» тоже не имеют права, но на практике они любят превышать полномочия.
34. Речь не только про наши восточноевропейские трущобы, но и про всякие либеральные государства первого мира. В Австралии, например, вы законно ОБЯЗАНЫ раскрыть пароль от ноутбука, если это потребуют в аэропорту.
35. Кроме того, инфраструктура Google на вашем телефоне может оказаться удобной для криминалистов, потому что позволяет добывать много информации даже без доступа к устройству.
36. Тем не менее, если стоит цель максимизировать приватность, то вы должны полностью отказаться от всех сервисов Google на рабочем устройстве, включая push-уведомления. MicroG хоть и сокращает объём слежки, но не останавливает её полностью.
37. Перебой электричества во время прошивания может окирпичить телефон.
38. Пожалуйста, не делайте PIN-код «1917». Спасибо.
39. На CalyxOS есть собственный, актуально для пользователей обычного Android.
40. Или всегда держать левый телефон в режиме полёта, включая и выключая самолёт только где-то подальше от места жительства. Зачем подальше? Подключение к соте и отключение от неё тоже фиксируются оператором.
41. Для украинских мужчин не актуально, но я оптимист, поэтому пусть будет с расчётом на будущее.
42. Здесь предлагается сносить всё в ноль, потому что на практике очень легко пропустить что-то важное при избирательной очистке, а у нас в этой схеме всё равно подразумевается наличие показных устройств.
43. Также в который раз напомню об удобстве рабочих профилей: снёс профиль — снёс данные.
44. На практике менты не так часто прибегают к инфильтрации своих сотрудников в разрабатываемую группировку, так как добыть информаторов почти всегда намного проще. Учитывайте это во время принятия новых людей в свою организацию.
45. Дзержинская С. С. В годы великих боёв, глава «В варшавском подполье».
46. Недооценённый инструмент, а ведь с помощью париков и косметики девушка может измениться до неузнаваемости в полном смысле слова.
47. Но вообще её нужно просто держать выключенной по умолчанию, потому что большую часть времени она вам и не нужна.
48. Если вы оставляете телефон дома, то переключать его в режим полёта не нужно.
49. Если воспользоваться такси необходимо, то найдите таксистов где-то на улице или на автовокзале, езжайте не прямо в пункт назначения, а куда-нибудь в пешей доступности от него, и оплатите поездку наличными деньгами.
50. Особенно актуально, если у вас блокнот, где следы могут оставаться на следующих страницах.
51. Само собой, не призываю молчать в тряпочку, но зато однозначно призываю высказывать преступные идеи анонимно и/или в узком коллективе доверенных лиц, а не светя хлеборезкой на всю площадь.
52. К примеру, хотя бы по той простой причине, что даже если вы исключите все ошибки сейчас, то это не заставит исчезнуть ваши предыдущие ошибки и соответствующие следы.
53. Так или иначе он существует, даже если официально ваша организация нигде не зарегистрирована.
54. Ночь и раннее утро — наиболее подходящее время для обыска, потому что спросонья объекту будет намного труднее грамотно предпринять что-либо. Поскольку ночные обыски в Украине запрещены за исключением отдельных случаев, любимое время обыска у украинских мусоров — шесть утра.
55. Необходимо для того, чтобы вы могли закрывать свои потребности во время побега, не оставляя цифровых следов.
56. Во время таких бесед ваших знакомых могут дезинформировать, приписывая вам не политическое, а какое-нибудь тяжёлое уголовное преступление или работу на вражескую разведку.
57. При нужде в деньгах позднее можно продать телефоны где-то в другом городе за наличку. Учитывайте, что если менты знают, какие у вас модели телефонов, и вы продаёте их в Интернете, то это риск раскрытия.
58. В странах, где SIM-карты продаются по паспорту, на случай побега стоит заранее запастись неактивированной симкой с мобильным интернетом, зарегистрированной на подставное лицо.
59. Обязательно с сокрытием IP-адреса, конечно же.
60. Казалось бы, вместе с МВД у СБУ было бы намного больше шансов, но на практике МВД и СБУ являются конкурирующими структурами. Похожие отношения между обычными ментами и спецслужбами часто наблюдаются и в других странах бывшего СССР.
61. Очевидный вариант — поступление на государственную службу.
62. Исходим из того, что в Украине при обыске мусора не обязаны ждать адвоката, поэтому его вызов именно сейчас не в приоритете.
63. Но не должно быть резервного копирования ключей BitLocker на аккаунт Microsoft.
64. Это не значит не приходить на допрос. Уход в отказ на допросе типичный следователь воспримет намного спокойнее, чем неявку. Первое для него — привычная защитная реакция, а последнее — неуважение.
65. В Украине — ст. 63 Конституции, ст. 18 УПК, ст. 66 УПК.
66. В Украине ответственность за ложные показания отсутствует для подозреваемых, но не для свидетелей.
67. К слову, следователь на наказание вообще никак не влияет, ведь это целиком и полностью зона ответственности судебной ветви власти.
68. И не путайте объём доказательств с объёмом имеющейся у следствия информации. В юриспруденции просто знать что-то — совсем не то же самое, что доказать. Допрос может использоваться в том числе и для того, чтобы подтвердить те факты, о которых следствию известно, но по которым недостаточно сильна доказательная база.
69. Оправдательные приговоры в украинской и не только судебной практике встречаются невероятно редко, так что их можно не брать в расчёт.
70. Для постсоветских тюрем — не рассказывайте вообще ничего о своей половой жизни, даже если она абсолютно гетеросексуальна.
ноябрь 2024–май 2025

Автор: Носферату
В Украине менты точно не могут обойти защиту VeraCrypt, не имея на руках пароля. (Прим. автора)
Несмотря на критику стиля разработки и качества кода, авторы данного аудита не обнаружили в VeraCrypt значимых недостатков со стороны защиты зашифрованных томов.
На современных SSD есть такой нюанс, как TRIM, но мы не будем его учитывать, поскольку он очищает блоки не сразу и был создан для поддержания долговечности SSD, а не для безопасного удаления данных.
Для интересующихся оставляю ссылку на хорошее руководство по восстановлению удалённых данных на Linux. Помните, что восстанавливать данные нужно исключительно на другой диск и загружаясь с другого диска, любой процесс записи создаёт риск повреждения удалённых данных. Как только вы поняли, что удалили что-то по ошибке, немедленно выключайте устройство и загружайтесь с другого носителя.
Про отличия autoclean и clean от autoremove можно узнать по этой ссылке.
К доменам в зоне onion можно подключиться только через сеть Tor, зачастую в этой зоне располагаются даркнет-ресурсы.
К счастью, эвристика строится на предположениях, а потому скучной бумажной работы по обоснованию необходимости такого запроса у них может быть ещё больше, чем обычно.
Причём любых двух: входного и промежуточного, промежуточного и выходного, входного и выходного. В первом случае от контролируемого промежуточного узла имеем информацию про IP неконтролируемого выходного, которую можно сопоставить с информацией про выходной узел от сотрудничающего сайта. Во втором случае от контролируемого промежуточного узла знаем IP неконтролируемого входного, которую можно сопоставить с информацией от сотрудничающего интернет-провайдера. В третьем случае от контролируемых входного и выходного узлов выясняем IP неконтролируемого промежуточного, а с учётом сотрудничества провайдера и сайта доказательства в таком сценарии будут железные.
Если, конечно, она не использует какую-то страшную уязвимость, позволяющую преодолеть виртуализацию.
Видеоинструкция. Если ваша основная система — Linux, то вместо PuTTY используйте SSH, в остальном действия те же.
В том числе по уморительным причинам Мне не нравится и Не нарушает закон, но надо удалить. Будем надеяться, что в Telegram эту дичь добавили специально для того, чтобы игнорировать такие жалобы и не перегружать модераторов дебильной работой.
https://element.io/ (кстати, на Linux Mint установлен по умолчанию).
Статья с описанием атак со стороны администратора сервера Matrix и сравнением с SimpleX: https://telegra.ph/SimpleX---ubijca-Matrixorg-polnaya-statya-12-29
Официальный сайт: https://simplex.chat/
Нормальный файлообмен в SimpleX, видимо, реализовать в принципе невозможно, потому что это потребовало бы централизации.
Кстати, для обсуждения всяких особо секретных дел в SimpleX не забывайте включать исчезающие сообщения, чтобы не накапливать компромат.
Вроде бы его всё же можно сделать какими-то плагинами, но на практике я их не проверял.
К счастью, его можно включить и в Proton, и в Tuta.
Есть ещё сервисы временных почт на 10-15 минут, но и для удобства, и для безопасности лучше потратить полминуты на регистрацию в onionmail. После регистрации можно на той же учётной записи спамить новые ящики.
Подойдёт и любая другая валюта, у которой хорошая ликвидность и низкие комиссии.
А стейблкоины уже неанонимны и под контролем регуляторов, что не стоит забывать.
Подробнее см. разбор методов Chainalysis в той же серии видео от Tor Zireael.
Гонять последовательно, не переводить обратно на уже использованные адреса.
По ряду причин в этой главе говорится только про Android. Если у вас iPhone, то оставьте его в качестве «чистого» телефона, а для революционной деятельности купите что-то нормальное.
Хотя при должной дисциплине и уверенности, что все будут приходить в заранее оговоренное место в заранее оговоренное время, можно обойтись без телефонов и в таких случаях, о чём в разделе про некомпьютерную безопасность.
В Украине у органов действительно нет законного права принуждать вас к выдаче пароля, зато есть вполне легальные полномочия для того, чтобы подпортить вам жизнь, даже если вы ничего не нарушили.
На обыск, в том числе и на принуждение к выворачиванию карманов, без соответствующего определения суда украинские «правоохранители» тоже не имеют права, но на практике они любят превышать полномочия.
Речь не только про наши восточноевропейские трущобы, но и про всякие либеральные государства первого мира. В Австралии, например, вы законно ОБЯЗАНЫ раскрыть пароль от ноутбука, если это потребуют в аэропорту.
Кроме того, инфраструктура Google на вашем телефоне может оказаться удобной для криминалистов, потому что позволяет добывать много информации даже без доступа к устройству.
Тем не менее, если стоит цель максимизировать приватность, то вы должны полностью отказаться от всех сервисов Google на рабочем устройстве, включая push-уведомления. MicroG хоть и сокращает объём слежки, но не останавливает её полностью.
Перебой электричества во время прошивания может окирпичить телефон.
Пожалуйста, не делайте PIN-код «1917». Спасибо.
На CalyxOS есть собственный, актуально для пользователей обычного Android.
Или всегда держать левый телефон в режиме полёта, включая и выключая самолёт только где-то подальше от места жительства. Зачем подальше? Подключение к соте и отключение от неё тоже фиксируются оператором.
Для украинских мужчин не актуально, но я оптимист, поэтому пусть будет с расчётом на будущее.
Здесь предлагается сносить всё в ноль, потому что на практике очень легко пропустить что-то важное при избирательной очистке, а у нас в этой схеме всё равно подразумевается наличие показных устройств.
Также в который раз напомню об удобстве рабочих профилей: снёс профиль — снёс данные.
На практике менты не так часто прибегают к инфильтрации своих сотрудников в разрабатываемую группировку, так как добыть информаторов почти всегда намного проще. Учитывайте это во время принятия новых людей в свою организацию.
Дзержинская С. С. В годы великих боёв, глава «В варшавском подполье».
Недооценённый инструмент, а ведь с помощью париков и косметики девушка может измениться до неузнаваемости в полном смысле слова.
Но вообще её нужно просто держать выключенной по умолчанию, потому что большую часть времени она вам и не нужна.
Если вы оставляете телефон дома, то переключать его в режим полёта не нужно.
Если воспользоваться такси необходимо, то найдите таксистов где-то на улице или на автовокзале, езжайте не прямо в пункт назначения, а куда-нибудь в пешей доступности от него, и оплатите поездку наличными деньгами.
Особенно актуально, если у вас блокнот, где следы могут оставаться на следующих страницах.
Само собой, не призываю молчать в тряпочку, но зато однозначно призываю высказывать преступные идеи анонимно и/или в узком коллективе доверенных лиц, а не светя хлеборезкой на всю площадь.
К примеру, хотя бы по той простой причине, что даже если вы исключите все ошибки сейчас, то это не заставит исчезнуть ваши предыдущие ошибки и соответствующие следы.
Так или иначе он существует, даже если официально ваша организация нигде не зарегистрирована.
Ночь и раннее утро — наиболее подходящее время для обыска, потому что спросонья объекту будет намного труднее грамотно предпринять что-либо. Поскольку ночные обыски в Украине запрещены за исключением отдельных случаев, любимое время обыска у украинских мусоров — шесть утра.
Необходимо для того, чтобы вы могли закрывать свои потребности во время побега, не оставляя цифровых следов.
Во время таких бесед ваших знакомых могут дезинформировать, приписывая вам не политическое, а какое-нибудь тяжёлое уголовное преступление или работу на вражескую разведку.
При нужде в деньгах позднее можно продать телефоны где-то в другом городе за наличку. Учитывайте, что если менты знают, какие у вас модели телефонов, и вы продаёте их в Интернете, то это риск раскрытия.
В странах, где SIM-карты продаются по паспорту, на случай побега стоит заранее запастись неактивированной симкой с мобильным интернетом, зарегистрированной на подставное лицо.
Обязательно с сокрытием IP-адреса, конечно же.
Казалось бы, вместе с МВД у СБУ было бы намного больше шансов, но на практике МВД и СБУ являются конкурирующими структурами. Похожие отношения между обычными ментами и спецслужбами часто наблюдаются и в других странах бывшего СССР.
Очевидный вариант — поступление на государственную службу.
Исходим из того, что в Украине при обыске мусора не обязаны ждать адвоката, поэтому его вызов именно сейчас не в приоритете.
Но не должно быть резервного копирования ключей BitLocker на аккаунт Microsoft.
Это не значит не приходить на допрос. Уход в отказ на допросе типичный следователь воспримет намного спокойнее, чем неявку. Первое для него — привычная защитная реакция, а последнее — неуважение.
В Украине — ст. 63 Конституции, ст. 18 УПК, ст. 66 УПК.
В Украине ответственность за ложные показания отсутствует для подозреваемых, но не для свидетелей.
К слову, следователь на наказание вообще никак не влияет, ведь это целиком и полностью зона ответственности судебной ветви власти.
И не путайте объём доказательств с объёмом имеющейся у следствия информации. В юриспруденции просто знать что-то — совсем не то же самое, что доказать. Допрос может использоваться в том числе и для того, чтобы подтвердить те факты, о которых следствию известно, но по которым недостаточно сильна доказательная база.
Оправдательные приговоры в украинской и не только судебной практике встречаются невероятно редко, так что их можно не брать в расчёт.
Для постсоветских тюрем — не рассказывайте вообще ничего о своей половой жизни, даже если она абсолютно гетеросексуальна.
Made on
Tilda