anonimato e privacidade para usuários avançados de Linux


Intro

O objetivo é trazer informações juntos suficiente em um documento para um iniciante para começar. Visitando inúmeros sites, e pentear a internet para obter informações pode tornar óbvio o seu desejo de obter o anonimato, e levar a erros, devido a informações conflitantes. Todos os esforços foram feitos para que este documento precisa. Este guia é uma imagem pesada por isso pode levar algum tempo para carregar via Tor.

Algumas fontes gerais / Big Graças

Para guias mais geral check-out:
Projeto FEP Vigilância Autodefesa
Guia Riseup.net Segurança
Segurança em uma caixa
TAILS Documentação - para quem procura um lugar de partida sólido TAILS OS é uma ótima escolha.
 
Tabela de conteúdos

Informação técnica

Senhas fortes

É difícil lembrar de muitas senhas. Em primeiro lugar é bom para selecionar um gerenciador de senhas fortes. KeePassX é multi-plataforma, e tem boas características de segurança, como criptografia por senha e usando um arquivo de chave. Ele também permite gerar senhas fortes, por isso, se você não está preocupado com a memorização é uma boa prática para deixar KeepassX gerar senhas aleatórias seguras.
É melhor não usar serviços que armazenam suas senhas na nuvem. Se você precisa, você pode fazer backup de seu banco de dados de senha criptografada, em um servidor seguro, em um diretório criptografado, e armazenar o seu arquivo de chaves em um local separado.
Senhas para criptografia e acesso crítico devem ser priorizadas. Mesmo uma senha longa randomizados não pode ser um método bastante seguro. EFF recomenda que você tente o método Diceware, ou basicamente cadeia aleatoriamente um número de palavras selecionadas a partir de uma lista de palavras com base nas funções dos dados. Detalhes completos estão disponíveis aqui.
Embora seja um aborrecimento, as senhas são a chave para o sempre presente o que mais importa para você.

Conectividade Internet

Deve presumir Nenhum prestador de serviços para proteger totalmente a sua privacidade. Mesmo que o seu VPN / Proxy ou outro ISP promete não há registros ou informações de identificação, e outra vez a informação foi recolhida e utilizada contra aqueles que buscam o anonimato. Tecnologias de código aberto, onde você é capaz de examinar fonte, mas a confiança ainda é finalmente colocado nas mãos dos desenvolvedores, são melhores do que confiar em um governo de outra entidade com a sua segurança.
Considere a leitura dos Termos de Serviço a qualquer momento você se inscrever para um serviço ou instalar algo.
Lembre-se também que as vezes você usa a tecnologia pode ser usada para construir um perfil da sua localização para a identificação. Considere alterar os seus tempos de conectividade. Em fóruns, bate-papo e outros serviços, ele pode ser útil para desativar a notificação de que exteriormente mostra quando você está on-line ou selecionar o modo invisível quando aplicável.

Firewall

UFW (Uncomplicated Firewall) é um grande firewall geral para linuux
  1. sudo apt-get install ufw
  2. sudo ufw permitir
  3. default ufw sudo negar entrada
como alguns malwares podem utilizar o tráfego de saída, como udp criptografado, ele pode ser útil para limitar as portas de saída
  1. default ufw sudo negar saída
pode ser melhor para permitir especificamente / negar as portas específicas de interesse.
  1. sudo ufw allow port / tcp
  2. sudo ufw allow port / udp
Então, quando você está feito verificar o estado
ufwbasics2 [1]
você pode ver que eu bloqueou algumas portas específicas neste exemplo
Para mais configuração avançada visita.

Alterando o endereço MAC

Um endereço MAC é um identificador específico hardware para você interface de rede. Em alguns casos, pode ser útil para mudar o endereço MAC para evitar a detecção.
Guia Arch Linux:
Com macchanger-gtk
macchanger-gtk [1]
Parreira seus endereços MAC atuais para referência futura
para um macaddress aleatório
Isso vai mudar o endereço MAC para um valor aleatório
vai mudar o endereço MAC, mas mantê-lo como o mesmo fornecedor. Isto pode ser útil se você estiver spoofing seu endereço, mas você não quer, obviamente, vindo de um dispositivo não na rede.
Isso vai mudar os dispositivos Mac para um MAC aleatório de qualquer tipo, independentemente do dispositivo original.
Irá mudar para um endereço MAC específico de sua escolha
Você pode querer escrever um script para iniciar automaticamente em Iniciar Gerenciador de rede e gerente de rede desligado.
você pode alternar fora -A para -r ou qualquer outra configuração que você pode querer.
  1. sudo chmod + x /etc/network/if-post-down.d/random-mac
  2. serviço sudo network-manager restart

Detecção Intrustion

A premissa básica é a monitorização do sistema para atividade incomum. Primeiro é manter um olho sobre os logs, eo próximo passo é considerar como um IDS Snort. Há uma curva de aprendizado, mas aqui estão algumas ferramentas úteis, que, com alguma pesquisa pode aumentar a segurança, especialmente se você permitir que outros para acessar o sistema.
  1. logwatch
    1. help.ubuntu.com
  1. bufar
    1. snort.org
    2. http://manual.snort.org/
  1. Open Source Segurança
    1. www.ossec.net
    2. http://www.ossec.net/?page_id=160
Você pode querer ficar familiarizado com algumas das ferramentas de segurança comuns disponíveis. Aqui está uma boa lista, definitivamente nmap, tcpdump, netcat e wireshark são úteis.

Criptografia de disco

Na primeira instalação de um sistema operacional linux você deve ser solicitado a criar uma partição LVM criptografada, e criptografar sua pasta pessoal. Este é um bom começo. Para mais segurança existe veracrypt.
Veracrypt é um fork do Truecrypt que é melhor para vulnerabilidades aplicação de patches. Eu vejo um monte de tutoriais divulgando Truecrypt, e é na maioria dos gerenciadores de pacotes. No entanto, você deve baixar Veracrypt.
Download: veracrypt.codeplex.com/releases/view/56...
Aqui está um bom tutorial para iniciantes Veracrypt
Como criar um volume criptografado escondido com Veracrypt
Selecione Criar volume
veracrypt1 [1]
Selecione Criar um contêiner de arquivo criptografado
veracrypt2 [1]
Selecione o volume escondido Veracrypt
veracrypt3 [1]
Escolha o local volume e selecione Nunca salvar história:
veracrypt4 [1]
Escolha o seu algoritmo de criptografia, AES é bom, mas você pode escolher mais seguro
Selecione Hash Algorithm, SHA -512 é suficiente
veracrypt5 [1]
Selecione Usar arquivos-chave e clique na caixa de arquivos a chave ... opcional:
veracrypt6 [1]
Gerar salvar a nova chave.
veracrypt7 [1]
Clique em adicionar arquivos e adicionar a chave
Clique em Gerar caixa aleatória Keyfile se você quiser outra chave
Você também pode usar as teclas existentes:
veracrypt8 [1]
Clique formato para criar o volume que será visível:
veracrypt10 [1]
Agora é recomendado para carregar este volume com os conteúdos que aparecem sensível
veracrypt11 [1]
Você vai seguir os mesmos passos, lembre-se este é o volume oculto considerar é a segurança mais importante.
veracrypt12 [1]
Quando concluída, você verá este aviso, leia-o atentamente.
veracrypt13 [1]

Navegadores

Tor Navegador

Faça o download em: torproject.org
Todos os endereços de rede Tor será seguido com .onion, não .com. Ele é o de serviços de navegação .onion muito mais seguras.
Na explicação profundidade de Tor pelo seu desenvolvedor cabeça Arma.
Uma vez que você faça o download do navegador tor, expandir o arquivo zipado. Então
starttor [1]
Proibir javascript e outros elementos podem tornar a navegação na web menos conveniente, mas ao permitir que mais elementos você se abre para possíveis vulnerabilidades. É melhor para encontrar a melhor segurança possível configuração que você pode suportar ao mesmo tempo a experiência de navegação web ainda é funcional.
Configurando Configurações de segurança
As configurações de privacidade e de segurança pode ser facilmente configurado. Clique na cebola no canto superior esquerdo.
toronion_large [1]
Selecione "Privacidade e Configurações de Segurança" Ajustar o controle deslizante para o nível desejado de segurança.
torprivacysettings [1]
Básico NoScript
Dependendo do seu nível de segurança selecionado em Tor, Noscript podem não fornecer qualquer vantagem. Isso principal vantagem do NoScript é que é mais fácil de adaptar permitindo em sites específicos, ou por elementos específicos na mosca. Clique no S no canto superior esquerdo ao lado do símbolo Tor Onion e selecionar scripts de proibir globalmente. Você deverá ver uma linha vermelha em toda a S. Se você permitir que sites específicos, você deve verificar que a linha vermelha está lá para aqueles você não permitir. Permitindo que apenas sites específicos pode criar uma impressão digital de sua atividade. Existem algumas opções de configurações avançadas sob pena dar uma olhada.
tornoscripts_large [1]

Ponte Tor

em alguns casos, se Tor é bloqueado ou você deseja ocultar o uso de Tor uma ponte pode ser configurada. Isso torna mais difícil para um ISP para detectar Tor. Bridges pode ajudar a evitar a censura, e se o seu ISP Blocos Tor tráfego é muito mais difícil de detectar a natureza do tráfego, a menos inspeção profunda de pacotes é empregado. É uma daquelas coisas que, uma vez que ele está lá, bem como poderia configurá-lo como uma medida de precaução por e ver se sua conexão ainda é, confiável e rápido o suficiente para seus padrões.
  • Clique em Configurações abertas na Caixa de Conexão Pop-up torconnectionpopup [1]
  • Clique em Configurar
    torconfigurebridge [1]
  • Selecione Sim para ISP censores ou Blocks torispblocks [1]
  • obfs3 é bom, veja abaixo para obter informações sobre outras opções.
    torselectbridge [1]
  • O mais provável é simplesmente ignorar usar um proxy local
  • Clique em Conectar torconnectbridge [1]
Opcionalmente se Tor já está você começou pode:
  • clique no ícone onoin no canto superior esquerdo do navegador e selecione
  • Configurações de rede aberta
  • verificar o meu ISP bloqueia conexões e clique em OK. torbridgeselect [1]
  • Use obfs 3, que é recomendado, veja a próxima seção sobre outros tipos.

Transportes plugáveis

Plugáveis ​​Transportes são extensões para Tor que utilizam é conectável API transporte. Estas são formas mais avançadas para disfarçar o fluxo de tráfego, por exemplo, fazendo parecer que o tráfego skype ou utilizar um proxy flash. Muitos agora estão incluídos no menu de opções de Bridge, por isso este é um bom recurso para aprender mais sobre as especificidades. Alguns podem exigir a instalação personalizada.

Raposa de fogo

Se você precisa usar um outro navegador Firefox é o preferido. Aqui estão algumas definições de configuração e extensões que podem ser úteis.
Configuração opcional:
No URL Bar digite: about: config
aboutconfigbasics [1]
  • geo.enabled = false
  • geo.wifi.uri = deixar em branco
  • network.http.accept.default = text / html, application / xhtml + xml, application / xml; q = 0,9, /; q = 0,8
  • network.http.use-cache = false
  • network.http.keep-alive.timeout = 600
  • Network.http.max-conexões persistentes-per-proxy = 16
  • network.proxy.socks_remote_dns = true
  • network.cookie.lifetimePolicy = 2
  • network.http.sendRefererHeader = 0
  • network.http.sendSecureXSiteReferrer = false
  • network.protocol-handler.external = false #set o padrão e todas as sub-configurações para falso
  • network.protocol-handler.warn-external = true #set o padrão e todas as sub-configurações para true
  • network.http.pipelining = true
  • network.http.pipelining.maxrequests = 8
  • network.http.proxy.keep-alive = true
  • network.http.proxy.pipelining = true
  • network.prefetch-next = false
  • browser.cache.disk.enable = false
  • browser.cache.offline.enable = false
  • browser.sessionstore.privacy_level = 2
  • browser.sessionhistory.max_entries = 2
  • browser.display.use_document_fonts = 0
  • intl.charsetmenu.browser.cache = ISO -8.859-9, windows-1252, windows-1251, ISO -8.859-1, UTF -8
  • dom.storage.enabled = false
  • extensions.blocklist.enabled = false
Outras opções úteis:
  1. Desative todos os plugins: Ferramentas → addons → plugins
  2. Desative todos os favoritos ao vivo: bookmarks → bookmarks barra de ferramentas → R / clique últimas manchetes → excluir
  3. Desativar todas as atualizações: Ferramentas → Opções → avançada → atualização
  4. Ativar 'não rastrear' recurso: Ferramentas → Opções → privacidade
  5. Ativar navegação privada, configure a lembrar nada e desativar os cookies 3rd party: Ferramentas → Opções → privacidade
Plugins úteis:
é melhor manter plugins no mínimo, mas aqui estão alguns a considerar
Você pode considerar visitar ip-check.info para ver os dados que o navegador está enviando.

Configuração do Roteador

É recomendado para obter um roteador compatível com um firmware open source. Os dois principais firmwares recomendadas são Tomate e DD-WRT. Em alguns casos Tor, ou uma VPN pode ser executado diretamente no roteador, e isso pode ser útil se você se esquecer às vezes para ativar a conexão desejada. Um roteador de backup usado apenas para conexões específicas podem também ser úteis para trocar dentro e para fora quando conexão segura é necessária .. Para o esperto, um Raspberry Pi pode ser configurado como um dispositivo local para conexões de rotas através.
A instalação é navegar dispositivo específico, quer ao tomate ou DD-WRT local para obter mais informações.

Tomate

tomatousb.org
Tor Versão: (pode não funcionar para todas as versões)
DD-WRT
www.dd-wrt.com/site/support/router-data...
Tor: fazer sua própria investigação

Raspberry Pi

raspberrypihq.com/how-to-turn-a-raspber...
makezine.com/projects/browse-anonymousl...

Anonimato Networking

Tor

O daemon autônomo Tor pode ser ser encontrada no gerenciador de pacotes Ubuntu / Debian / Arch.
sudo apt-get install tor
sudo pacman -S tor
No entanto, você pode desejar visitar este link e adicione seu PPA para obter a versão mais recente.
Você pode usar o Tor como um proxy socks uma vez que o serviço é iniciado, seja com o pacote de navegador ou Tor daemon.
Navegue até as configurações de rede, e seção Proxy do aplicativo desejado.
Selecione Socks 4 Proxy e digite 127.0.0.1 port 9050.
Esta rota vontade conexões através de Tor. TAILS automaticamente encaminha todas as conexões através Tor desejado.

i2p

Alternativa ao Tor, não tão amplamente utilizado, uma vez que requer mais algumas dependências e configuração não é tão simples. i2p endereços sempre exibir como .i2p
Ao contrário tor i2p é uma rede de auto-contido, ele não funciona como um proxy com nós de saída tradicionais. É geralmente usado para navegar com a rede dos chamados eepsites.
Sistemas baseados Ubuntu / Debian
  1. Siga o Guia para adicionar i2p lista para empacotar
  2. para ubuntu: ppa apt-add-repositório sudo: I2P-mantenedores / I2P
  3. para debian
  4. outros ver e fazer download de arquivos Java necessários.
  1. sudo apt-get update
  2. sudo apt-get install i2p
começando i2p no terminal:
não execute como root ou usar sudo
  • i2p router início
Se você tem problema de conexão com endereços .i2p verificar a configuração, acesse: localhost: 7657 / confignet
networksettings [1]
Uma questão principal é o seu firewall ou roteador está bloqueando conexões. Clique networking.
portos [1]
Desbloqueio porta Básico
Tabelas IP
  1. sudo iptables -A -p tcp ENTRADA -dport porta i2p aqui -j ACCEPT
  2. sudo iptables -L
UFW
  1. sudo ufw permitir a porta i2p aqui / tcp
  2. sudo ufw estado

Outras redes anonimato e Software

Aqui estão dois bons recursos para obter informações adicionais sobre disponíveis Anonimato Redes e Software:
gnunet.org/links /
freehaven.net/anonbib/topic.html

VPN

Comunidade VPNs

Bom para ativistas e jornalistas:
riseup.net
autistici.org
VPNs pagos
proxy.sh
IPVANISH
IVPN
TorGuard
BTGuard
PrivateVPN
bolehvpn
liquidvpn
HidelPVPN
vpn.s
PIA
NordVPN

 (lembre-se suas reivindicações, não são uma promessa e até mesmo os seus sistemas podem ser vulneráveis)

VPNs gratuitos

Eu não recomendo isso a todos, mas irá listar aquele que tem sido confiável. Você vai ter que procurar mais.
Infelizmente você deve ter nenhuma expectativa de privacidade em uma VPN livre, mas por uma vez usar se você não tem outra escolha, poderá ser útil.

VPNBOOK.com

Das VPNs gratuitas parece mais confiável, por favor leia delicadamente termos de serviço e
utilizar Tor on-top da VPN com qualquer conteúdo sensível. VPNs livres são muitas vezes proibidos
de publicar em muitos serviços devido à pesca. Você pode procurar por outros, mas até agora VPNBOOK simplesmente funciona.

Cadeias de proxy

Algumas vezes pode ser necessário utilizar um proxy depois do nó de saída Tor, por exemplo, para aparecer num local desejado, ou se os nós de saída são proibidos num serviço.
A instalação é relativamente simples no Linux.
  1. sudo apt-get install proxychains
  2. sudo nano /etc/proxychains.conf
  3. seguinte ProxyList adicionar
    127.0.0.1 socks4 9050 #tor deve ir primeiro
    porta ipaddress socks5
    proxies etc ......
proxychains [1]
Você precisará procurar meias públicas procuração lista para preencher.
Inicie o Firefox no terminal: proxychains firefox

Sistemas operacionais

O melhor primeiro passo é parar o uso do Windows e MAC OSX, e ficar com Linux.

Flash Firmware

Localize o modelo de firmware da placa-mãe do seu computador e flash-lo com uma nova versão. Alguns ataques nível mais profundo incorporar-se no firmware, por isso é uma boa prática para um começo limpo.

A ativação de uma senha de inicialização do BIOS

Normalmente f12 para entrar no BIOS, encontre a seção de segurança (UEFI pode ser diferente)

USB inicializável Sistemas operacionais:

Recomendados: caudas, Alternativas: Whonix, Liberté Linux e QubesOS
Este guia mostra como instalar TAILS em um drive USB de uma máquina virtual
  1. Baixe o Virtual Box
  2. Faça o download do mais recente pacote de extensão
  3. Clique duas vezes no pacote de extensão e ele deve abrir o Virtual Box, clique em Instalar
  4. Baixe TAILS
  5. Verificar a identidade do arquivo com PGP
  6. Abra Virtualbox e conecte o drive USB
Clique de novo no canto superior esquerdo:
tails1 [1]
Nome do seu VM e selecione 64bit Linux ou 32 bits, dependendo de qual você fez o download:
tails2 [1]
Defina o tamanho da memória, pelo menos, 1024 para um desempenho suave
tails3 [1]
Criar uma unidade de disco virtual
tails4 [1]
VDI imagem é adequada
tails5 [1]
Você pode selecionar alocada dinamicamente e fixar um montante de partida em um par de gigabytes
tails6 [1]
Selecione a imagem e clique em Iniciar
tails8 [1]
Selecione o local do arquivo .iso que você baixou.
tails7 [1]
Uma vez iniciado ir para Aplicações → → Tails Tails Installer
tails9 [1]
Certifique-se a unidade USB está presente você verá um plus verde, sobre o ícone usb nesta imagem
tails10 [1]
Selecione clone e instalar e siga os passos para a instalação
tails11 [1]
Uma vez que você começou caudas você pode criar um volume persistente para armazenar conteúdo estático
tails12 [1]
  1. Próxima reinicialização, você será solicitado se você deseja usar persistente ou não, use apenas quando necessário.

Linux (arquivos de imagem podem ser encontrados no http://distrowatch.org)

Base recomendada Sistemas operacionais: Archlinux, ou Kali, as alternativas: Mint Debian Ubuntu
embora apenas usando Tails como um sistema operacional inicializável e ter algum tipo de armazenamento persistente é provavelmente melhor do que a maioria pode fazer em termos de endurecimento seu sistema de base.

Fixe VM com Whonix e Virtualbox

  1. Baixe tanto Whonix-Gateway e Workstation
  2. Baixe o Virtual Box
  3. Você pode querer verificar as identidades de arquivos usando a chave de assinatura ver outras seções sobre isso.
Clique aparelho importação de arquivo e selecione o arquivo a Whonix gateway .ova:
whonix1 [1]
Mantenha as configurações padrão e clique em Importar
whonix2 [1]
Repita o procedimento para estação de trabalho, selecione o .ova
whonix3 [1]
Importação sem alterar as configurações
whonix4 [1]
Seleccionar e iniciar tanto os dois ao mesmo tempo.
whonix5 [1]
Uma vez estação de trabalho concluir a inicialização, você verá esta tela.
whonix6 [1]
Você vai manter os dois VM do Windows aberta, mas todas as atividades serão dentro da Janela Whonix-VM Workstation

Sistema Básico

Essentials:
Criptografia de disco - Encryption LVM durante a instalação, o diretório home criptografar
BleachBit - limpando dia a dia arquivos (RAM limpeza é experimental mas vale a pena no desligamento)
garantir-delete pacote - o conteúdo limpeza seguro
Intro guias de endurecimento outros sistemas de base recomendada.
(podem estar desatualizados olhar para o endurecimento guias)
  1. Kali tem endurecimento básico
  2. Arch Segurança
  3. Ubuntu Segurança
  4. Segurança Debian

Data-Wiping seguro Linux

Considere o uso de um sistema operacional como caudas com armazenamento persistente mínima e limpeza de memória automática para tornar isso mais fácil.
Proceder com extrema cautela, páginas man são seu amigo.
BleachBit
fácil, menos eficaz
Primeiro:
sudo apt-get install BleachBit
sudo BleachBit
bleachbit1 [1] bleachbit2 [1]
Você pode arquivos "Shred" e pastas no menu arquivo e limpar o espaço livre, o que pode remover o excesso de dados que ainda existe, sem ponteiros.
arquivo arquivos → Shred
arquivo pasta → Shred
Arquivo → limpar o espaço livre
DBAN
avançado, arrancar a partir de usb / cd ideal quando se desfazer de uma unidade de disco rígido
ir para dban.org baixar o dban.iso e quer queimar CD / DVD ou escreva para USB e arrancar o dispositivo.
Selecione "OPS RCMP TSSIT -II" para o método de eliminação
Selecione a unidade
Prepare-se para esperar 12+ horas
Fixe-Delete
modo rígido, apagamento mais seguro que BleachBit, mais fácil de usar se você deseja remover partições ou arquivos específicos, em vez de limpeza completa com DBAN
você precisará inicializar através de um usb / cd se você deseja limpar seu disco rígido principal.
Corretamente a exclusão de um carro vai levar tempo, se você estiver com pressa, você pode pelo menos usar o modo rápido.
Primeiro:
Se você estiver limpando um disco
encontrar o nome do disco / partição: deve ser / dev / sdxx
neste momento, se você não tiver já, considerar criptografar a partição, consulte veracrypt.
limpar o espaço considerado livre (-f é o modo rápido "modo inseguro")
se você precisa limpar espaço-troca
(-f é o modo rápido "modo inseguro")
  1. cat / proc / swaps
  2. sudo swapoff / dev / sddisk #
  3. sudo sswap / dev / sddisk #
  4. sudo swapon / dev / sdFdisk #
se você está precisando de tempo, use -m para 7 passes ou -s para um passe de "modo inseguro" simples
ou
ou
No final você também pode estar interessado no final para limpar a memória no sistema.
(-f é o modo rápido "modo inseguro)
Enter:

Destruição Física

Tente, pelo menos, criptografar o disco em primeiro lugar, se você tem tempo de sobra, siga as instruções para apagamento do disco com DBAN.
Abra a unidade. Encontre o prato, nota, esmagá-lo. Então você vai precisar para localizar os chips de memória que podem armazenar arquivos em cache, e destruí-los também. Este é um passo importante, e pode ser facilmente perdido. Lembre-se de não depositar no lixo normal, uma vez que não é seguro. Considerar meios alternativos de descartáveis ​​para melhor medida.
Fato de divertimento: Para "oficialmente" destruir todos os restos de dados magnéticos que você precisa para aquecê-lo até 1500 kelvin.

Frio-Boot Ataque

Método de ataque mais velho chaves de criptografia recuperação armazenada na memória RAM. Se possível DDR3 uso ou melhor memória. Quando não está no computador sempre desligar completamente.
Considere o uso de BleachBit ou sdmem mais avançado para limpar o conteúdo da RAM.

Comunicações básicas

Tenha em mente que o uso da gramática, ortografia e linguagem pode ser usado como identificação de fatores. É possível escolhê-lo para fora com base em suas formas específicas de comunicação e ligá-lo a outro conteúdo pública causado por suas identidades alternativas. Ao tentar se comunicar anonimamente lembre-se de não mencionar apelidos, locais de música favorito, tempo ou qualquer outra informação que possa ser usada para revelar a sua identidade. Algo que parece mundano e amigável pode rapidamente ser utilizado para a identificação.

Imagens

JPG, JPEG, dados EXIF armazéns ou formato de arquivo de imagem Exchangeable, que pode armazenar informações confidenciais, incluindo -location GPS eo ID único do dispositivo usado TIF e arquivos WAV. Recomenda-se sempre usar o formato PNG, e esfregue quaisquer metadados, se você precisar trocar uma imagem. Uma opção é o Toolkit Metadados anonimização que vem com caudas, e também disponível em https://mat.boum.org/

Fornecedores de e-mail

Nenhum provedor de e-mail pode ser confiado completamente não importa o que as suas reivindicações de segurança são. Utilize PGP o mais rápido possível e utilizar uma conexão anônima ao conectar.

protonmail.ch

Protonmail está actualmente a convidar apenas e requer um tempo de espera de qualquer lugar de um mês ou mais para entrar. No entanto, é uma solução de e-mail seguro altamente respeitado. Você pode empregar PGP e armazenamento criptografado. Eles têm uma localização favorável

Tutanota.com

Tutanota oferece correio de armazenamento criptografado e o uso de uma senha de uma só vez, no entanto PGP tem que ser feito manualmente, como não há servidores de correio SMTP ou IMAP. Eles têm uma localização favorável que é difícil de recuperar dados a partir de ordens legais.

mail2tor.com

Enquanto fornecedores de correio tor com base tiveram uma história contado. Se PGP é utilizado para todas as comunicações, a ameaça é eliminada. Se você receber algo comprometer em texto simples, não consideram esta informação segura, e informar quaisquer correspondentes a empregar PGP.

riseup.net

Estados Unidos privacidade base coletiva centric que oferece e-mail e outros recursos de privacidade.

openmailbox.org

provedor de e-mail gratuito, seguro

startmail.com

pago email
pgp cliente webmail
offshore de hospedagem mais protegido de espionagem

vmail.me

livre, nenhuma informação pessoal
exclusão de conta
armazenamento de dados encriptados
detalhes do usuário, como endereço IP e agente do usuário despojado de cabeçalhos

autistici

privacidade centric oferta coletiva e-mail, hospedagem, VPN e outros serviços de anonimato

Jabber_XMPP / OTR

  1. sudo apt-get install pidgin
  2. vá para Ferramentas → Preferências
  3. Logging: desativar registrar todas as mensagens instantâneas / log todos os bate-papos
  4. Ir para procuração
  5. Selecione Socks 4
  6. digite: 127.0.0.1 9050
  7. Ir para esta ligação
  8. Em segurança
  9. Download / Instalação: Off-The-Record, Pidgin- GPG
  10. Instale quaisquer dependências Ative Plugins em: Ferramentas → Plugins
  11. Uma vez ativado, selecione Configurar plug-in para ambos

Para OTR

  1. você precisará gerar uma chave única
  2. Ativar mensagens privadas
  3. Desabilitar o log
  4. Iniciar automaticamente mensagens privadas (opcional)
  5. Escolha um show de OTR em ferramenta de bar
  6. Se a conversa não é privado, você verá uma caixa dizendo não privada
  7. Clique em Iniciar conversa privada
  8. Se o seu parceiro tem OTR configurado corretamente ele irá exibir privado.

Para Pidgin- GPG

  1. selecione a chave principal de opções
  2. modo de criptografia de alternância em conversas:
  3. → opções de criptografia de alternância openpgp

Opções de mensagens alternativos

lagoa (pond.imperialviolet.org)

O encaminhamento de seguro, assíncrono para os mais exigentes. Pond mensagens são assíncronas, mas não são um registro; eles expiram automaticamente uma semana após terem sido recebidas. Pond visa evitar vazamento de informações de trânsito contra todos, exceto um atacante passivo global.

corrida .io

envio seguro de mensagens entre usuários de encriptação

bitmessage.org

p2p criptografados de mensagens, como o envio de mensagens como Bitcoins

bitmessage.ch (TOR e I2P urls disponíveis)

gateway de webmail para bitmessage com instantâneas enviar a outros usuários com endereço @ bitmessage.ch

Basics GNUPG / PGP

A chave PGP é um identificador exclusivo, não re-uso em contas e, especialmente, não com qualquer endereço público.
PGP simples No Linux
terminal
Sudo Ubuntu- apt-get install gpa gnupg2
Arce- sudo pacman -s gpa gnupg2
Gerando chaves-
  1. no terminal digite: gpg gpa -gen-chave ou aberto no terminal e ele irá pedir-lhe para criar uma.
  2. siga as instruções
na maioria dos casos, selecione a opção 1 - RSA e RSA (padrão)
selecionar pelo menos 2048 tamanho da chave
expiração da chave, aperte enter se não for necessário.
não inserir a informação real para o contato (a menos que se destina)
usar uma senha segura para a chave
ele irá então pedir-lhe para mover o mouse, digite etc para criar entropia
PGP simples com GNU Privacy Assistant
Se você abrir gpa ele irá guiá-lo através da criação de sua primeira chave
não coloque informações reais a menos que a intenção, obviamente, gpa1 [1] gpa2 [1] Ou clique em atualizar ou reiniciar GPA e as teclas aparece
Clique na prancheta
gpa7 [1] Digite sua mensagem
gpa8 [1] Selecione a chave que você deseja assiná-lo com
gpa9 [1]
Você vai ver agora uma mensagem criptografada.
Para decifrar uma mensagem clique no ícone de correio com a chave, e permitirá que você escolha a tecla apropriada.
gpa10 [1]
Mais detalhes sobre GPA
Exportar / Importar Chave Pública
gpa
  1. selecione o seu par de chaves, em seguida, selecione teclas → teclas de exportação ou de importação e proceder
Exportar / Importar Chave Privada
gpa
  1. selecione o seu par de chaves e selecione chaves → → teclas de exportação ou de importação e proceder
  2. quer escolher onde guardar ou colar a chave desejada
Verificando uma mensagem
gpa
  1. selecione → chaves → importações
  2. cole a chave pública
  3. Selecionar janela → prancheta
  4. Cole o texto inteiro
  5. Clique no ícone com a tecla verde (passe o mouse sobre para o título se difícil de ver)
  6. Se a informação for verdadeira, é apresentado o nome da chave pública previamente importado.
Verifique um arquivo
  1. gpa
  2. selecione → chaves → importação
  3. cole a chave pública
  4. de volta ao terminal
  5. arquivo -verify gpg
PGP com e-mail
Thunderbird é provavelmente a mais conhecida, se você preferir referência o guia Ubuntu abaixo que explica suplentes.
  1. sudo apt-get install thunderbird enigmail
  2. Abra o Thunderbird
  3. Abra as Preferências → enigmail → Preferências
  4. Defina o caminho GPG, em padrão do Ubuntu é / usr / bin / gpg
Você também pode recortar e colar suas mensagens de GPA para a janela de mensagem.

TAILS PGP

TAILS tem um OpenPGP Applet - Guia Visual

Leitura adicional sobre PGP

Recomendado Melhores Práticas para PGP de Riseup.net ou:
http: //nzh3fv6jc6jskki3.onion/en/security/message-security/openpgp/best-practices
Leitura adicional:

Versões PGP

Versões PGP pode revelar os usuários do sistema operacional, e você deve pesquisar versões estranhas como algumas bibliotecas PGP são conhecidos por terem criptografia fraca.

Validando Arquivos com MD5 ou SHA1:

SHA1 Sum

Quando o arquivo é fornecido idealmente será fornecido um SHA1 / MD5 / PGP Sum. Será algo como uma longa seqüência de caracteres.
Em Linux tipo de terminal: filename sha1sum
O resultado deve ser a mesma que a cadeia fornecida.

MD5 Sum

Quando um arquivo é fornecido idealmente será fornecido um SHA1 / MD5 / PGP Sum. Será algo como uma longa seqüência de caracteres.
Em Linux tipo de terminal: filename md5sum
O resultado deve ser a mesma que a cadeia fornecida.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...