Добро пожаловать на наши новые форумы!

Наши форумы были обновлены и доработаны!

Добро пожаловать на наши новые форумы

  • Наши форумы были обновлены! Вы можете прочитать об этом ЗДЕСЬ

Монументальный обзор безопасности - Браузеры, дополнения, VPN, дистрибутивы Linux, даркнеты, I2P, VeraCrypt, KeePassXC

Spirit

Хорошо известный участник
Присоединился/лась
16 Ноябрь 2022
Сообщения
514
- Пост от BrightSpace666
- Оригинальный пост: https://ancient-forums.com/viewtopic.php?p=451191&sid=c501839cbc2cfc8e13242b050f3f940e#p451191

Приветствую вас, Сатанинская Семья.

Содержание:

Введение
1. [Браузеры.]
Google Chrome
Brave
Ungoogled Chromium
Mozilla Firefox
GNU IceCat
LibreWolf
Tor Browser
Pale Moon
WebBrowser
Joke Browsers
2. [Дополнения]
Самое полезное дополнение — uMatrix
3. [Дистрибутивы Linux]
Linux Security
4. [Анонимные сети]
I2P
Lokinet
5. [Электронные почты].
Gmail
ProtonMail
MailFence
Postman (I2P)
RiseupMail
6. [Шифрование данных]
VeraCrypt [Files]
KeePassXC [Passwords]
GPG Symmetric File Encryption
Closing Words
Summary

В повседневной жизни важно, чтобы вы использовали Интернет так, как это необходимо для вашей безопасности. Существует множество браузеров, возможно, самые известные из них находятся здесь. Я проанализирую некоторые из самых популярных, чтобы многие люди могли лучше понять их.

Я не буду вдаваться в подробности, просто в качестве введения - большинство "известных" браузеров практически ничего не делают для обеспечения безопасности. " Безопасность при проектировании", "Ориентированность на конфиденциальность" - рекламный слоган. Ничего более, им просто отведена роль для улучшения внешнего вида.

Стоит поместить этот пост в закладки, если у вас мало времени на чтение. Я проверил некоторую информацию с других сайтов, чтобы убедиться, что она верна и действительно передает истину.

Я надеюсь, что эта информация даст вам достаточно знаний и понимания для вашей будущей деятельности в Интернете. Что ж, давайте начнем.

Браузеры

Google Chrome - уровень шпионского ПО - МОНУМЕНТАЛЬНО ВЫСОКИЙ

Наверное, самый известный браузер во всем мире. Так вот, когда вы подключаетесь к браузеру, он отправляет всевозможные данные о вас на различные адреса Google, чисто из "статистических" и других "защитных" соображений, ну и, конечно, просто так. Сюда входит тип вашей системы, ваш IP-адрес, настройки вашего браузера, ваши пароли, данные и т.д. о вас.

Короче говоря, все, что содержит информацию о вас.

Поскольку у Google нет "about : config", как у конкурирующего Firefox, вы не можете настроить эти функции. Поскольку поисковая система Google используется по умолчанию, она отправляет одинаковое количество данных по одинаковому количеству адресов, включая ваше содержимое.

Если у вас включена функция "Показать поисковые предложения", она автоматически отправит вам запрос с вашими данными, вашим поиском и тем, что вы хотите найти. Это ни в коем случае не хорошо, на самом деле это еще хуже. Давайте также рассмотрим настройки "безопасности".

Вы можете установить "безопасные" DNS-провайдеры. Ничего не может быть дальше от этого, потому что то, что там находится, является чем угодно, только не безопасным. Начиная со зловещего Cloudflare, который действует как Mitm, именно туда в первую очередь попадают данные.

Приведу пример - на любой странице, рядом с сертификатом вы видите надпись "Cloudflare", происходит следующее. Ваш запрос к сайту сначала отправляется в Cloudflare вместе со всеми вашими данными, затем Cloudflare хранит эти данные и решает, передавать их или нет.

Таким образом, изначально все ваши данные попадают в Cloudlflare, а затем на сайт. Две арифметические операции за считанные секунды.

Tor заблокирован. Поскольку вы практически ничего не можете узнать о людях, использующих Tor [сюда входит местоположение, IP-адрес и трафик], Cloudlfare это не нравится, так как он практически не может получить никакой информации. Любой сайт, использующий Cloudflare, поступает наихудшим образом по отношению к себе и своим посетителям.

Одним словом, Google Chrome должен быть последним браузером, о котором вы думаете. Не говоря уже о Microsoft Edge, который, вероятно, еще хуже, чем Chrome.

Brave Browser - Уровень шпионского ПО — высокий

По умолчанию он включает блокировщик рекламы, сниффинга и скриптов, но сам по себе он мало что значит. Блокировка сценариев не защищает от отслеживания, только от некоторых негативных сценариев и XHR. Конечно, блокирование сценариев имеет ряд преимуществ, но само по себе это просто блокировщик сценариев, который вы можете заблокировать в настройках браузера.

Brave отправляет данные в несколько мест, включая себя, и делает с этими данными все, что хочет. Поскольку это браузер на базе Жидгл, он зависит от него. В нем много компонентов google, поэтому google хорошо вас знает.

По умолчанию он подключает больше адресов Brave, статических адресов, которые в достаточной степени высасывают ваши данные. Не говоря уже о том, что Brave злоупотребляет правами конфиденциальности, в чем нет ничего нового.

Данные, которые они собирают - ваше имя, адрес, номер телефона и другая "второстепенная информация" - скрывают сбор и хранение вашего IP-адреса. Но в фоновом режиме эта информация включает в себя вашу операционную систему, IP-адрес, местоположение и т. д.

Также просто дрянной браузер с ложными обещаниями, которых следует избегать. Но тогда что можно сделать? Используйте такой форк, как [т.е. единственный достойный] Google Chromium.

Brave Search не кажется плохим - хорошие результаты поиска, не собирает IP-адреса, не требует написания сценариев, хотя, если я правильно помню, это закрытый исходный код, так что это не точно. По сути, этот браузер похож на Google Chrome с несколькими дополнениями.

Этот браузер не является большой хитростью, его функции "безопасности" по умолчанию работают не так мощно, как они утверждают. Например, если вы покупаете Google, установите блокировщик рекламы и установите ScriptBlock в настройках. Это не талант.

Функциональность Tor может подойти тем, кто просто хочет оставаться анонимным, но в меньшем масштабе. Поскольку Brave отправляет вам ряд запросов, прежде чем вы что-либо предпримете, использование функционала Tor не влияет на их способность собирать данные о вас.

Они знают все, кроме вашего веб-трафика, который, вероятно, является единственным, чего они о вас не знают. Для Tor используйте сам браузер Tor или браузер, настроенный для Tor, например IceCat. Главное - как можно больше избегать браузера Brave.

Google Chromium - Уровень защиты от шпионских программ - Никаких шпионских программ

Никуда не отправляет нежелательных запросов, полностью избавляется от Google. Это браузер "без Google", без каких-либо привязок к Google, и он избавляется от них за вас. Доступно для Жидоус, Linux, но есть также для App Image, которое, я думаю, стоит использовать больше.

Он также добавляет расширения не прямо через интернет-магазин Chrome, а с помощью безопасной альтернативы. Вероятно, это лучший форк Google за всю историю. Он удалил все привязки Google, а разработчик - очень умный человек и заботится о многих вещах.

Однако, насколько я знаю, у этого браузера есть один разработчик, и они пытаются разработать его совместно с сообществом [я не подтверждал этого, но так я это помню], что является большим недостатком по сравнению с монументальной командой разработчиков Google, и неясно, как долго они смогут это делать не отставая.

Конечно, есть и другие форки Google, но этот, безусловно, самый чистый из них.

Mozilla Firefox - уровень шпионского ПО - МОНУМЕНТАЛЬНО ВЫСОКИЙ

Также позер, заявляющий о своей "безопасности". Что ж, у Firefox есть несколько полезных функций, но он далеко не безопасен. Для этого необходимо полностью отключить телеметрию, разорвать все связи с Mozilla.

Даже при открытии самого браузера он делает нежелательные запросы по целому ряду адресов, и это не меняется в процессе работы. Поисковой системой по умолчанию является Google, которую он запрашивает при каждом нажатии клавиши, тем самым подключаясь к ней и снимая большой уровень защиты.

Отключение всей телеметрии в Firefox оправдано, и, кстати, в нем используется Google Safe Browsing, который опять же подключается к злому Google.

Конечно, для этого нужно много возиться с "about:config" и проявлять сноровку, потому что все легко испортить. Kundalini-Tool помогает в ситуации с Firefox, но это только потому, что многим людям вообще не важно, какой браузер они используют, им просто "надо чтобы было хоть что-то".

Поддержка плагинов отличная, используется Webxt, как и Google, и библиотека GTK3. Исходный код открыт, поэтому риски безопасности могут быть легко устранены с помощью сторонних разработчиков. База разработчиков Firefox велика, но безопасности все еще не хватает.

Если вы хотите обеспечить некоторую безопасность, воспользуйтесь функцией "Безопасный браузер" в Kundalini-Tool. Это не исключает часть телеметрии и запросов, которые еще выполняются, или даже того, что происходит в фоновом режиме, но это лучше, чем ничего.

GNU IceCat - Уровень шпионского ПО - Нет шпионского ПО


В нем используется более ранняя версия Firefox. Это браузер, основанный на Firefox. Также не посылает никуда нежелательных запросов, заботится о вашей безопасности. В нем также предустановлен "about:config" [не хватает одной или двух вещей], но это хороший браузер по умолчанию.

Полностью с открытым исходным кодом, максимально избавлен от Firefox. Поставляется с несколькими предустановленными плагинами [если вы скачиваете с их сайта, но если вы скачиваете, например, с slackbuilds, то там это не так], но и здесь не хватает uMatrix.

Он не посылает никуда незапрашиваемых запросов, что делает этот браузер нешпионским. В этом списке IceCat и Ungoogled Chromium являются теми, которые по умолчанию не содержат шпионских программ.

LibreWolf - Уровень шпионского ПО — Низкий
Также является браузером на базе Firefox, что позволяет избавиться от Firefox в большинстве случаев [В БОЛЬШИНСТВЕ СЛУЧАЕВ]. По-прежнему обрабатывает запросы, связанные с Firefox. Через сайт Mozilla можно добавлять расширения, которые будут обращаться к нему с запросами, что снижает его безопасность.

Команда разработчиков не очень большая, гораздо меньше, чем у Firefox. Фактически, он в некоторой степени зависит от Firefox, и как только Firefox умрет [потому что дым от этого уже виден], он унесет с собой все браузеры на базе Firefox.

Google хочет захватить весь Интернет, и как только это произойдет, поверхностный Web умрет [Он уже умер, кстати]. К сожалению, на сегодняшний день не существует браузера, который был бы полностью защищен по умолчанию [Возможно, WebBrowser, который является браузером на основе Pale Moon, или Pale Moon с небольшими модификациями].

И LibreWolf, и IceCat, и Tor Browser находятся под влиянием злобной Mozilla, и все они в той или иной степени завязаны на нее.

LibreWolf - это браузер Firefox с некоторыми модификациями "about:config", которые также предоставляет Kundalini-Tool, так что мы практически в одном месте. Хотя он не посылает столько незапрошенных запросов, как сам Firefox, он зависит от него, и неизвестно, как долго его команда сможет поддерживать Mozilla.

В любом случае, это гораздо более безопасный выбор, чем сам Firefox.

Tor Browser - Уровень шпионского ПО — низкий

Вероятно, он считается "самым безопасным" браузером. Однако на самом деле это далеко не так. Tor Browser - это не что иное, как браузер на базе Firefox, работающий через сеть Tor. Вы можете сделать это самостоятельно, если правильно настроите Firefox Ports.

Он по-прежнему делает определенное количество запросов к Mozilla, его поисковой системой по умолчанию является DuckDuckGo [в нем есть жидгл - шутка], но DuckDuckGo не славится своей безопасностью. DuckDuckGo также содержит шпионские программы, хотя это лучший выбор, чем поисковая система Google. Он хранит ваши данные, и кто знает, для чего он их использует.

Он использует телеметрию и посылает запросы в Mozilla, конечно, он делает это анонимно, но это может ухудшиться с последующими обновлениями [и, конечно, "Auto Update"]. Найдите в "about:config" параметр "app.update.auto" и установите его в значение "False".

Автоматические обновления включены по умолчанию, что только усложняет ситуацию. Вы не можете знать, что входит в эти обновления. Кроме того, в настройках безопасности "Безопасный" просто блокирует JS, медиа и еще немного на определенном уровне, а сбоку стоит стандартное дополнение NoScript.

Конечно, NoScript может быть полезен, кроме того, он блокирует несколько вещей - скрипт, кадр, ping, fetch и т.д., но это лишь отдельные вещи, которые uMatrix делает лучше.

Tor не рекомендует добавлять расширения для браузера [это категорически отрицается другими разработчиками браузеров], но вы можете смело добавлять расширения. Добавление расширений осуществляется через Mozilla, даже если вы используете Tor, а это означает запросы к Mozilla. Для повышения безопасности стоит добавить расширения Adnauseam и uMatrix.

Браузер Tor не обеспечивает безопасности. Вы даже можете столкнуться с вредоносными программами или сайтами. Tor обеспечивает анонимность, но делает это очень хорошо. Фактически, правильно настроенный IceCat или PaleMoon с реализацией Tor стоит больше, чем сам браузер Tor.

Или, если вы очень параноидально относитесь к кибербезопасности [что для СС может быть нормальным явлением, конечно, на здоровом уровне], запустите весь Linux Distro через сеть Tor. Это можно сделать, настроив файлы Tor и используя Iptables.

Функция "Torify" в Kundalini-Tool обеспечивает применение Tor в масштабах всей системы. Хотя я пишу этот пост до обновления Kundalini-Tool, когда применение Tor еще было браузерным, я не знаю, было ли обновление доступно на момент публикации этого поста или нет. Кто знает.

В любом случае, я не хочу разрушать ваше представление о Tor. Браузер Tor по-прежнему более опционален, чем большинство браузеров, с точки зрения анонимности, но если вы хотите не только анонимности, но и безопасности при использовании браузера Tor, используйте расширения типа uMatrix.

Pale Moon - Уровень шпионского ПО — низкий

Пожалуй, это единственный браузер в списке, который я бы назвал наиболее опциональным выбором. Возможно, потому, что Pale Moon попал в ловушку, противоречащую утверждению " Ваш браузер, ваш путь".

Раньше это было так, но теперь началась обратная реакция. Плагины NoScript и Adnauseam были отключены, потому что они "вызывают разрывы страниц". Вы серьезно? Если вы установите плагин Pale Moon "Block Content", то он точно так же разрывает страницы и обеспечивает безопасность, только в большем масштабе.

Проблема - это то, что обеспечивает вам безопасность в Интернете, а польза - то, что шпионит за вами, верно? Такие расширения, как Adnauseam или NoScript, стремятся обеспечить безопасность, однако они блокируются. Куда делся смысл приведенного выше утверждения?

Adnauseam - хорошее блокирующее расширение, но оно было заблокировано жидглом и Pale Moon. В Pale Moon их можно снова включить, но для этого нужно знать "about:config", а новичку это нелегко. В Firefox его можно найти в плагинах, но для этого требуется привязка к Mozilla.

Pale Moon предлагает дополнения на собственном сайте, а не дополнения Mozilla. Здесь меньше дополнений, но они более полезны и важны. Включены только те, которые крайне необходимы. В любом случае, добавление дополнений в Pale Moon происходит иначе, чем, например, в Firefox.

Хотя самое важное расширение, uMatrix, доступно и для Pale Moon. К сожалению, Pale Moon начинает продавать себя, ставить в приоритет своих партнеров, а не пользователей, и становится чем-то вроде "более слабого" клона Firefox. Но, несмотря на это, он все же оправдывает некоторые свои заявления и не может быть признан небезопасным.

Кто-то назвал PM "тонущим кораблем", и в этом он, возможно, прав.

Сеть Tor заблокирована. Я не могу просматривать сайт Pale Moon через Tor, потому что он заблокирован Moonchild. Он также поддерживается злобным, фишинговым гигантом Cloudflare, и они все и вся планомерно топят этот чудесный маленький браузер.

Вот некоторые параметры "about:config", при изменении которых уровень шпионского ПО будет снижен до нуля:

extensions.blocklist.enabled — False

services.sync.prefs.sync.security.OCSP.enabled — False

security.OCSP.GET.enabled — False

security.OCSP.require — False

security.OCSP.enabled — 0

geo.enabled - False

После внесенных изменений Pale Moon выглядит следующим образом - Pale Moon - Уровень шпионского ПО - Нет шпионского ПО [Безопасно]

Я рекомендую этот браузер для любого использования. Все защищенные браузеры имеют небольшие проблемы, как и PM, но это все же самый чистый из доступных на сегодняшний день браузеров для повседневного использования и для вашей безопасности. Pale Moon хорош для всего, если вы потратите минуту-другую на его настройку.

Доступен для жидовс, Mac, Linux, FreeBSD [Beta]. Не забудьте добавить расширение uMatrix во все свои браузеры, если хотите оставаться в безопасности.

На самом деле, если вы правильно настроите Pale Moon и будете использовать Tor, или, что еще лучше, если вы запустите всю вашу Linux-систему через сеть Tor, вы будете гораздо более защищены и анонимны, чем если бы вы использовали браузер Tor.

WebBrowser - Уровень шпионского ПО - Нет шпионского ПО.

Пожалуй, именно этот браузер, наряду с Pale Moon, я могу с уверенностью рекомендовать для современного Интернета. Он не посылает никуда незапрошенных запросов и сам построен на Pale Moon. Попробовать его определенно стоит, ознакомиться с проектом можно ниже.

https://git.nuegia.net/webbrowser.git/

Opera, Internet Explorer, Safari, Opera Gaming, Microsoft Edge - уровень шпионского ПО - МОНУМЕНТАЛЬНО ВЫСОКИЙ

Избегайте их, они относятся к категории "жалость и шутки".

[Перевод еще не окончен, скоро выложу продолжение..]
 
Самое полезное дополнение — uMatrix

Это универсальное дополнение, позволяющее блокировать практически все на любой странице или даже сразу глобально.

uMatrix автоматически блокирует вредоносные программы, трекеры, сторонние домены, защищает от отпечатков пальцев, блокирует рекламу и многое другое. Вы можете блокировать страницы, JavaScript, cookies, CSS, фреймы, медиа, изображения, XHR [HTTP-запросы, выполняемые скриптами - XmlHttpRequests] и многое другое для обеспечения вашей безопасности.

Конечно, преимущества использования uMatrix невозможно уместить в небольшой пост, все зависит от понимания.

Если вы используете uMatrix, ваша безопасность значительно возрастет. Недостатком является то, что требуется время для обучения работе с ним, но это стоит того, чтобы обеспечить безопасность. Она доступна практически для всех браузеров. Некоторые браузеры (например, IceCat) требуют некоторой доработки, но это несложно.

Опция "Advanced" в uBlock Origin довольно хороша, но не так полезна, как uMatrix. С помощью uMatrix можно блокировать буквально все, к тому же он защищает от многих вещей в фоновом режиме.

Для правильно настроенного браузера необходимо всего 3 дополнения - uMatrix, Adnauseam и NoScript. uMatrix блокирует ненужное в фоновом режиме и на определенных страницах и защищает вашу активность, uBlock блокирует ряд вещей, а NoScript обеспечивает блокировку подозрительных скриптов.

Но если вы настроили uMatrix на глобальное блокирование скриптов и разрешаете их только на тех страницах, где они нужны [например, JoS], то NoScript можно оставить выключенным. Вместо этого можно добавить Disconnect или Disable WebRTC, хотя последний вариант не нужен, если вы изменили значения вручную в "about:config".

Для браузеров на базе Firefox необходимо изменить значение параметра "media.peerconnection.enabled" в "about:config" на "false". Для браузеров на базе Chrome необходимо использовать расширение, например WebRTC Leak Shield. Pale Moon отключает WebRTC по умолчанию.

Без uMatrix я никогда не выйду в Интернет и не буду использовать ни один браузер без него. Decentraleyes может конфликтовать с uMatrix. Adnauseam также может конфликтовать с другими AD-блокировщиками.

О безопасности Linux - жизнь без Systemd


Более подробно я рассказываю об этом в файле Kundalini-Tool "README666", но здесь приводится более краткий список и некоторые полезные инструкции, которые вы можете выполнить для обеспечения своей безопасности.

Существует множество дистрибутивов Linux, и большинство из них следуют принципу философии Linux - "Ваша система, Ваш путь, Ваше дело". Жидовс является полной противоположностью.

Если вы серьезно относитесь к безопасности [что в качестве SS крайне рекомендуется], то выбирайте дистрибутив Linux, не содержащий Systemd, например Slackware, а для поклонников Debian - Devuan или форк Arch, например Artix. Хотя в системах, содержащих Systemd, можно добиться некоторой безопасности.

Среди известных дистрибутивов Linux, попавших в ловушку Systemd, - Ubuntu, Linux Mint, Kali Linux [сайт Kali находится за гребаным Cloudflare - жалко], Parrot OS и т.д. Systemd мешает вашей безопасности, но с этим можно что-то сделать. Например, хранить все файлы и папки в VeraCrypt, а все пароли - в KeePass.

Для доступа в Интернет используйте несколько VPN [WireGuard или OpenVPN в сочетании с Iptables], или даже Tor, и правильно настроенные браузеры. Использовать Google в системах Windows - это все равно что физически идти одному со всеми своими данными на открытом воздухе по многокилометровому участку дороги к месту назначения. Таким образом, евреи знают о вас больше, чем вы сами о себе.

Systemd имеет свои недостатки, не то чтобы я ставил ему плюс, одна-две его особенности терпимы. Slackware Linux - лучший с точки зрения безопасности, но имеет ряд недостатков - многие программы приходится устанавливать из исходных текстов и собирать вручную из Терминала.

Необходимо знать и понимать архитектуру Linux, иначе можно заблудиться во время установки. Для Slackware можно вручную настроить несколько параметров шифрования из терминала во время установки [например, зашифрованный /home, зашифрованный /root, зашифрованный /swap, зашифрованные разделы, перезапись раздела метаданными для повышения безопасности] с помощью Cryptsetup.

Но это требует более высокого уровня знаний, не говоря уже о времени. Slackware, на мой взгляд, сложнее, чем Arch, но он и более безопасен. Если у вас нет времени на изучение Slackware или другого серьезного дистрибутива, вы можете выбрать из списка ниже.

Linux Mint [Более графический интерфейс] - Предлагает больше возможностей шифрования и удобен для начинающих. Из Центра программного обеспечения можно получить доступ ко многим пакетам и программам, а Kundalini-Tool отлично работает на нем.

Parrot OS [Mate]- Несмотря на то, что эта система предназначена для ИТ-профессионалов, существует версия "Home", которая является безопасной и предлагает множество предустановленных полезных программ и пакетов. [Tor, Onionshare, AnonSurf].

Devuan [XFCE]- основан на Debian, без Systemd. Если вы знакомы с Debian, то у вас не должно возникнуть проблем с ним.

Kali Linux [XFCE] - хотя и не для начинающих, но позволяет проверить безопасность машины, сети и устройств.

PureOS [Gnome]- Ориентированный на безопасность Linux-дистрибутив с Gnome.

EndeavourOS [Множество графических интерфейсов] - основана на Arch Linux, использует репозитории Arch с минимальным количеством предустановленных программ и графическим интерфейсом. Предпочтительный выбор поклонников Arch.

Slackware [или Slackware-based Distro] [KDE или XFCE]- безсистемный, безопасный Linux Дистрибутив. Он придерживается философии "одного приложения". Ничего не работает в фоновом режиме, только то, что необходимо для работы системы. Мой личный выбор.

Whonix [VirtualBox] - Стоит запускать под защищенным дистрибутивом Linux с предварительно настроенными VPN для монументальной безопасности.

Tails [USB] - отлично подходит для пользователей ноутбуков, а также для тех, кто просто хочет побродить по темной/глубокой Сети (дарквеб). Однако не совсем подходит для повседневного использования.

Prestium
[Дистрибутив Linux через I2P] - Работает полностью под I2P и является отличным выбором для таких энтузиастов I2P, как я.

VPN

Существует множество VPN, и большинство из них ужасны. Игровые VPN не заслуживают упоминания. Таких, как NordVPN, следует избегать. Mullvad VPN имеет неплохую защиту и не требует никаких личных данных, но она платная, как и IVPN.

ProtonVPN также обладает неплохими возможностями, но для большей безопасности вы можете загрузить конфигурационный файл OpenVPN и поместить его в папку "/etc/openvpn". Другой вариант [который я предпочитаю] - использовать его через WireGuard.

С сайта ProtonVPN:

"Данные, которые мы собираем, и почему мы их собираем. Персональные данные (относящиеся к вашей учетной записи): Создание учетной записи: Для создания учетной записи, чтобы пользоваться нашим Сервисом, мы не спрашиваем Вашего имени или фамилии. Все, что Вам нужно сделать, - это выбрать имя пользователя, затем указать адрес электронной почты и выбрать пароль. Вы также можете зарегистрироваться с помощью существующей учетной записи Proton".

Они не запрашивают ваши личные данные, поскольку вы используете ProtonMail для доступа к нему, а они уже сделали это там, предполагая, что вам повезло с использованием VPN или Tor, и они не запрашивают ваш адрес электронной почты или CAPTCHA, что не намного эффективнее, но на ступеньку лучше.

Если вы запустите его через WireGuard, вы можете проверить DNS, связанный с ним. Команда "resolvconf -l" выведет список и вы увидите адрес. Если вы постоянно используете WireGuard, то, возможно, вам захочется добавить скрипт для его автоматического запуска на системном уровне.

< 'if [[ -x /etc/wireguard/wg0.conf ]]; затем

#Start WireGuard

sudo wg-quick up wg0

fi'
>

Файл "resolv.conf" также следует сделать доступным только для чтения, чтобы его значение не менялось при каждой загрузке. Это можно сделать с помощью команды "chattr +i /etc/resolv.conf" [Это для пользователей Slackware], а если это не работает, то с помощью команды "chattr +i $(realpath /etc/resolv.conf)".

Это позволит предотвратить изменение DNS-адресов.

Еще один бесплатный VPN - RiseupVPN, который использует защищенные сети с высоким уровнем шифрования. Вы можете использовать его с "Bridge", Tor, блокировать Ipv6, использовать со "Snowflake", даже UDP. Не используйте UDP, потому что UDP не так безопасен, как TCP.

Их почтовый провайдер также является самым надежным и безопасным, к тому же он бесплатный, но, к сожалению, требует приглашения. Другим достойным почтовым провайдером в настоящее время является Postman [I2P]. Такие провайдеры, как MailFence, ProtonMail, не отличаются полной безопасностью, многие из них - просто шумиха.

Смысл UDP заключается в том, чтобы как можно быстрее доставить пакеты к месту назначения, и при этом нет никакой гарантии, что все пакеты дойдут. TCP, наоборот, более безопасен, поскольку организует пакеты и гарантирует, что все они будут доставлены.

RiseupVPN доступен для большинства дистрибутивов Linux [Если вы используете Slackware, вам, вероятно, придется искать скрипт генератора RiseupVPN OpenVPN для работы через OpenVPN], как и ProtonVPN. Для пользователей Slackware ProtonVPN доступен по адресу 'https://slackbuilds.org' и может быть сконфигурирован из исходных текстов.

Если вы настроите всю систему Linux для работы с Tor [Как это делает Torify с помощью Kundalini-Tool. Опять же, я не знаю, доступно ли обновление Kundalini-Tool на момент публикации этой заметки], вам не нужен VPN, хотя вы можете запустить WireGuard для безопасности.

Если вы большой фанатик Tor, вы можете использовать Torify в Kundalini-Tool круглосуточно, настроить все свои браузеры на Tor и использовать альтернативы ".onion". Если вы являетесь поклонником I2P, используйте тот же метод, но настроенный на I2P.

Анонимные Сети


Сеть I2P

Сеть I2P [несколько похожая на Tor] - это зашифрованная одноранговая анонимная сеть, предназначенная, в отличие от Tor, для внутреннего использования. I2P использует веб-сервер Jetty, и через него можно анонимно общаться, заниматься серфингом и делать все остальное.

I2P отличается от Tor тем, что, в отличие от Tor, он предназначен не для внешнего, а для внутреннего использования. Внутри I2P можно создавать страницы и форумы, причем все это анонимно и зашифровано. Доступен для систем жидовс, Linux.

На мой взгляд, по уровню безопасности и шифрования он превосходит Tor. Аутсорсинг может быть осуществлен с помощью "Outproxy", но I2P работает скорее внутрь, чем наружу. I2P работает с различными портами, каждый из которых служит для разных целей.

Например, HTTP - 4444, HTTPS - 4445. Предпочтение отдается внутреннему использованию, каждый подключается к каждому, так устроена эта сеть. Tor легко обнаружить, так как он имеет уникальный отпечаток пальца, но I2P работает по-другому и, в отличие от Tor, хорошо защищает от DDOS-атак.

Хотя Outproxy можно использовать для серфинга в поверхностном интернете, I2P больше подходит для Darknet, Eepsite [I2P Sites] или анонимного серфинга. В I2P не так много сайтов, как в Tor, но их достаточно много, так что каждый найдет себе занятие по душе.

Torrent также работает на I2P в анонимном варианте. На этом сайте [http://tracker2.postman.i2p/] находится огромная галактика торрентов, и вы можете найти практически все. На данный момент это один из самых безопасных способов торрентования.

I2P имеет множество преимуществ, по сути, это зашифрованный и анонимный Интернет внутри Интернета.

Lokinet

Довольно интересная сеть, хотя и не столь известная, как ее аналоги.

https://lokinet.org/

Поисковые системы

Поиск Google - уровень шпионажа - МОНУМЕНТАЛЬНО ВЫСОКИЙ

Эта поисковая система существует потому, что Chrome, Microsoft Edge - собирает о вас информацию. Он не делает ничего полезного, он автоматически подключается ко многим адресам Google, он собирает колоссальную статистику, он делает много запросов.

Эту поисковую систему следует избегать любой ценой. Единственное ее преимущество в том, что она индексирует большинство страниц, и с ее помощью можно найти множество страниц, почти все из которых находятся в поверхностном интернете. Но вы платите за это своими данными, которые сосредоточены в руках евреев.

Он отключает Tor настолько, насколько это возможно, и использует reCAPTCHA, чтобы сделать отслеживание еще более возможным, как и ProtonMail. Сервисы Google следует обходить стороной, особенно как ДС.

Mojeek - Уровень шпионажа - Нет

Довольно неплохая небольшая поисковая система, не собирает IP-адреса, только CSS нужного [Проверено в uMatrix]. Имеет собственный индекс и обеспечивает безопасность. Единственный недостаток - не очень богатые результаты поиска, но это, безусловно, самая чистая поисковая система.

MetaGer - Уровень шпионажа - нет

Аналогичен описанному выше. Имеет луковый домен, поэтому может использоваться совместно с Tor. Но результаты поиска намного лучше, чем у Mojeek.

Tor - http://metagerv65pwclop2rsfzg4jwowpavpwd6grhhlvdgsswvo6ii4akgyd.onion/en-US

I2P - http://4zdcetlcp3tdg5h23gd3aeyzbvodepid7a6mb3w4qvxkdnm2by6q.b32.i2p/

Ecosia - Уровень шпионажа - средний

В прошлом я часто пользовался этой поисковой системой. Она не считается безопасной, хранит IP-адреса и другие данные, а также занимается посадкой деревьев, что довольно приятно. Однако я больше никогда не буду им пользоваться, так как он находится за злобным Cloudflare, и его суть исчезла.

Очень жаль, а ведь это была хорошая поисковая система.

Brave Search - уровень шпионажа - средний

Учитывая, что Brave собирает данные, не исключено, что он делает то же самое. Он поддерживается Amazon, что не является Cloudflare, но это те вещи, которых следует остерегаться. Одного CSS достаточно для использования, но я не могу доверять этой поисковой системе. Избегайте его, вместо него используйте MetaGer.

Если вы хотите просматривать JoS, то подойдет и безопасный Mojeek. Но если вам нужно все остальное, то переходите на MetaGer.

DuckDuckGo - уровень шпионажа - средний/высокий

Немного лучше, чем Google, но не более, но если вы разрываетесь между ними, выбирайте DDG, или, по крайней мере, используйте его в Tor или I2P.

Tor - https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/

I2P - http://gqt2klvr6r2hpdfxzt4bn2awwehsnc7l5w22fj3enbauxkhnzcoq.b32.i2p/


Электронная почта


Gmail - уровень шпионажа - МОНУМЕНТАЛЬНО ВЫСОКИЙ

Не стоит упоминания. Он действительно создан для того, чтобы евреи собирали о вас данные, как и Chrome, Jewcrosoft Edge и другие. Единственный плюс - поддержка почтовых клиентов, но не более того.

Я даже не буду вдаваться в "Политику конфиденциальности", мы все знаем, что Gmail принадлежит евреям. Избегайте его.

ProtonMail - уровень шпионажа - высокий

Вероятно, этот провайдер считается самым известным "безопасным" поставщиком электронной почты, но это не совсем так. ProtonMail [как и Mailfence] имеет незначительную форму шифрования, которая, по мнению исследователей, весьма несовершенна, не говоря уже о том, что она шифрует не все. Не работает без JS. [печально].

Имена, адреса, отправители и темы сообщений видны, и Proton может в любой момент снять шифрование с зашифрованных данных. Ключи PGP генерируются заранее, при регистрации учетной записи, и, вероятно, полны нежелательных запросов.

С сайта "Протона":

"Регистрация IP-адресов: По умолчанию мы не ведем постоянных IP-журналов, связанных с Вашим аккаунтом. Однако журналы IP-адресов могут временно сохраняться для борьбы со злоупотреблениями и мошенничеством, а ваш IP-адрес может сохраняться постоянно, если вы занимаетесь деятельностью, нарушающей наши условия и положения (например, рассылка спама, DDoS-атаки на нашу инфраструктуру, атаки методом грубой силы).

Правовой основой такой обработки является наш законный интерес к защите нашего сервиса от недобросовестной деятельности".

Конечно, так все и поставляют - хранение и отслеживание IP-адресов, предлагаемое в красивой упаковке. Сколько времени они хранятся, неизвестно, потому что доверять Proton нельзя.

Другое:

"Если вы включили функцию регистрации аутентификации для своего аккаунта, то запись IP-адресов, с которых вы входили в систему, сохраняется до тех пор, пока эта функция включена. По умолчанию эта функция выключена, и все записи удаляются при ее отключении. Правовой основой такой обработки является согласие, и вы можете в любой момент отказаться от такой обработки в панели безопасности вашей учетной записи."

Серьезно, кто хочет разрешить хранить информацию о себе? Ладно, я не имею в виду тех, кто безответственно принимает все куки и "средства защиты" от слежения [это тоже маркетинговый термин, на самом деле все происходит наоборот] на каждом сайте.

Серьезно, подумайте о том, что вы делаете в Интернете. Вы принимаете условия и положения, cookies, которые привязаны к вам. Если происходит фишинг, это не вина компании, это ваша вина, потому что вы не прочитали условия. Подумайте об этом, вы можете легко попасть в беду.

У них также есть домены .onion, которые настолько анонимны, что если вы не обращали внимания, домен Tor перенаправлял вас на их адрес Clearnet. Насколько это анонимно?

Давайте посмотрим на факты - "Персональные данные не требуются", а затем "Для этой функции мы используем SMS". Даже если вы просто не используете VPN или Tor, вам может не потребоваться указывать персональные данные. Если же вы используете VPN или Tor, то неожиданно придется вводить какие-то данные.

Не говоря уже о том, что "Протон" активно раскрывает "чувствительные" счета властям. Если вы подтвердите, что пользователь "Протона" обменивается "секретными" сообщениями, они могут немедленно вас выдать. В фоновом режиме они отслеживают вашу активность, собирают данные.

IP-адреса собираются по умолчанию и хранятся ограниченное время в целях "безопасности" [как и номера телефонов]. Без JavaScript не работает, я как-то намудрил с ним в uMatrix, там полно всякой ерунды, ненужной для "зашифрованной/защищенной" почты.

В прошлом у компании Proton был случай утечки данных о пользователях. В общем, используйте его на свой страх и риск, не доверяйте ему, но если есть возможность, избегайте этой почты по возможности, как и MailFence. В качестве альтернативы она хороша, на порядок лучше, чем Gmail.

Если у вас есть платный вариант, используйте Posteo, а Proton лучше избегать. Я знаю, что многие люди в SS используют это для облегчения доступа [как и я], просто хотел поделиться. Если вы все равно собираетесь использовать эту почту, делайте это через VPN или Tor.

ProtonMail доступен в Tor - https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/

MailFence - Уровень шпионажа - Высокий

С сайта MailFence:

"Мы собираем IP-адреса, идентификаторы сообщений, адреса отправителей и получателей, темы, версии браузеров, страны и временные метки. При регистрации вам будет предложено ввести внешний адрес электронной почты. На этот адрес мы отправляем код активации и используем его для связи с Вами в случае, если Вы не можете получить доступ к своей учетной записи.

Входящие и исходящие сообщения автоматически анализируются нашими средствами защиты от спама, вирусов и злоупотреблений. При оплате кредитной картой мы сохраняем некоторые ее данные. Члены команды подписали соглашение о конфиденциальности для защиты собранных данных".

Начало хорошее, IP-адреса собираются, хранятся, а также собираются дополнительные данные/метаданные о вас. Если вы платите за это дерьмо, они собирают данные и об этом. При регистрации необходимо ввести еще один адрес электронной почты, на который они высылают код. Вы серьезно?

Еще одно:

"Да. Наши файлы cookie являются "аутентификационными", а не "отслеживающими": мы не отслеживаем вас после сеанса работы на наших серверах. Более подробную информацию о типах файлов cookie вы можете найти здесь".

Вы не знаете, что такое cookies, так же как я не понимаю, зачем вам вообще нужен JS. Вы легко можете столкнуться с отслеживающим JS, даже не подозревая об этом. Вы не будете уведомлены о том, что они отслеживают вашу активность. Используйте uMatrix везде.

"Безопасный" MailFence заранее спросит у вас реальный почтовый ящик и вышлет код для работы. Насчет поддержки почтовых клиентов не знаю, но можно догадаться.

Просто прочитайте следующее:

"В случае закрытия учетной записи все данные будут окончательно удалены через 30 дней после истечения установленного законом срока действия (т.е. по бельгийскому законодательству - через 365 дней после закрытия учетной записи). Это означает, что ваши данные будут удалены ПЕРЕМЕННО, в отличие от практики некоторых крупных облачных компаний, которые не могут удалить данные.

Мы не удаляем учетную запись до истечения установленного законом срока, поскольку пользователи часто просят снова открыть их учетную запись после того, как они сами ее закрыли".

По большей части избегайте ее, как и Proton.

Postman (I2P) Уровень шпионажа - нет

Шифрованный и анонимный почтовый сервис, доступный через I2P, позволяющий отправлять сообщения как на внешние адреса [Surface Web client, например, Proton, или любые другие], так и на внутренние, т.е. ".i2p". На сегодняшний день это наиболее чистый вариант.

При регистрации не нужно указывать персональные данные, да и сама регистрация проста. Электронная почта выглядит несколько иначе, с другими настройками. Единственный Email, поддерживающий I2P и доступный через него. По крайней мере, из тех, что мне известны.

Здесь вы можете создать учетную запись Postman [Примечание: требуется I2P] - http://hq.postman.i2p/?page_id=16

RiseupMail - Уровень шпионажа - нет или слабый

Пожалуй, самый избирательный выбор из всех доступных на данный момент сервисов, к тому же бесплатный. Однако для его использования требуется приглашение, которого у меня, к сожалению, нет [Если вы читаете это и у вас оно есть, вспомните обо мне :D]. Политика конфиденциальности" относительно терпима и справедлива.

Не хранятся IP-адреса, не собираются конфиденциальные данные о вас [местоположение, операционная система, браузер, разрешение экрана и т.д.], используется надежное шифрование. Вы можете создать несколько "псевдонимов" в своей учетной записи электронной почты, что очень удобно.

Ваши данные хранятся поочередно, но в надежном шифровании, и расшифровать их может только команда Riseup, но они этого не делают, поскольку Riseup - правозащитная организация, для которой ваша безопасность действительно является приоритетом номер один. Хороший вопрос, тогда зачем они хранят определенные данные?

Ну, чтобы получить доступ к вашему аккаунту, эти данные должны где-то храниться. Это не персональные данные, а другие данные. Riseup не собирает персональные данные о вас, или собирает только очень минимальные данные. Это совсем не похоже на то, что делает Proton или MailFence.

С сайта Riseup:

"Все ваши данные хранятся в зашифрованном виде, и только у Riseup есть ключи для их расшифровки. Кроме того, с марта 2017 года все новые аккаунты хранятся в персональном шифровании. Riseup не может прочитать содержимое этих учетных записей. Любой пользователь, чья учетная запись была создана до марта 2017 года, может отказаться от персонального шифрования".

Если вы удалите свою учетную запись, она не будет скользить несколько дней или недель, она будет удалена мгновенно. В отличие от Proton, который готов удалить ваш аккаунт только через некоторое время, а до этого момента вы можете представить, что они делают с вашими сообщениями и активностью в нем.

Я могу с уверенностью рекомендовать этот Email, но, к сожалению, чтобы присоединиться к нему, необходимо приглашение. Если его нет, используйте Postman.



Шифрование



KeePassXC

Хранилище паролей для всех ваших потребностей в области шифрования и безопасности. Вы можете использовать ключевые файлы, как и в VeraCrypt, и это довольно хорошо построенное хранилище паролей. Он доступен для многих дистрибутивов Linux, и его стоит использовать для безопасного хранения паролей.

VeraCrypt

Программа для высокоуровневого шифрования файлов и папок. Она доступна практически везде и не сложна в настройке. Можно выбрать один из нескольких вариантов шифрования [до трех для одного хранилища] и задать несколько уровней безопасности.

Сначала создайте контейнер "Стандартный", затем "Скрытый". В "Стандартном" хранятся не очень "чувствительные" файлы, а в "Скрытом" - важные, например, SS-записи. Сгенерируйте пароли в KeePass и сохраните их там.

Для обоих паролей придумайте пароль не менее 30 символов, включая все знаки препинания. Сохраните их в KeePass. Для большей безопасности создайте "ключевые файлы" [не менее четырех], а затем можно даже установить для них PIN-код.

Это имеет ряд преимуществ - во-первых, доступ к вашим папкам/файлам в системе Linux невозможен без вас, поэтому злоумышленник не сможет восстановить или скопировать содержимое ваших данных, так как доступ к ним невозможен без вас.

Во-вторых, доступ к вашим данным имеют только те люди, которых вы хотите видеть. Поскольку вы храните все в высокошифрованном хранилище [их два], это самый безопасный способ хранения данных в современном мире.

Таким образом, если вы потеряете пароль, вы больше не сможете получить доступ к своим данным. Хранить их стоит не в KeePass, а в текстовом файле, зашифрованном с помощью "gpg". Один из вариантов выглядит так: "gpg -c <filename>". Здесь вы вводите пароль [запрашивается дважды], и все готово.

Программа автоматически создаст файл с именем ".gpg" и удалит другой незашифрованный файл. Открыть файл ".gpg" можно, набрав "gpg -d <filename>". Затем введите свой пароль, и программа Terminal выведет содержимое файла.

Шифрование файлов с помощью GPG

Вы можете использовать gpg для локального шифрования файлов. После этого доступ к файлу, содержащему данные, можно будет получить с помощью пароля. Предположим, что файл, содержащий суперсекретные данные, называется "safe-file". Мы хотим зашифровать данные в файле "safe-file".

Введите в терминале следующее: "gpg -c safe-file" [Замените "safe-file" на имя собственного файла]. Программа запросит пароль, введите его дважды. Обязательно запишите этот пароль, чтобы не забыть его. Затем введите "gpg -d safe-file", чтобы снять симметричное шифрование.

После этого программа попросит ввести пароль, и, введя его, вы сможете увидеть содержимое файла. Это простой способ локального хранения файлов.

Резюме


Кратко об электронной почте - Используйте Posteo, если хотите за что-то заплатить, или Postman, если хотите что-то получить бесплатно. Используйте RiseupMail, если у вас есть приглашение [если есть, подумайте обо мне :)].

Кратко о браузерах - Для обычного просмотра используйте LibreWolf или Ungoogled Chromium. Для форумов используйте Tor, или Pale Moon, или IceCat, разумеется, с применением Tor.

Кратко о VPN - Используйте ProtonVPN под WireGuard или OpenVPN, но лучше использовать RiseupVPN, или оба одновременно. Или, если вы платите за них, используйте Mullvad VPN. Стоит использовать несколько VPN одновременно, по крайней мере, две.

Кратко о поисковых системах - Используйте Mojeek, или, если хотите получить хорошие результаты поиска, используйте MetaGer, или, в худшем случае, DuckDuckGo на I2P или Tor. [Не очень этично рекомендовать это, но это на порядок лучше, чем поисковая система Google].

Коротко о дополнениях - не выходите в Интернет без uMatrix, Adnauseam и Disable WebRTC.

Кратко о скрытых сетях - используйте I2P или Tor, но если вы хотите знать мое мнение, я бы выбрал I2P.

Кратко о дистрибутивах Linux - Если вы действительно фанатик безопасности, используйте дистрибутивы Linux без Systemd. Если нет - используйте Whonix или другой дистрибутив, ориентированный на безопасность. Выбор огромен. Не думайте, что дистрибутивы Linux с Systemd - это "все данные скомпрометированы или что-то в этом роде", нет, просто дистрибутив без Systemd обеспечит большую безопасность.

Коротко о GPG - Используйте GPG-шифрование для файлов, в которых хранятся некоторые пароли. Это не лучший вариант, если вам нужно зашифровать монументально большой файл, для этого используйте VeraCrypt.

Кратко о KeePass и VeraCrypt - Используйте их, если вам нужна монументальная защита файлов/паролей.


Заключительные слова



Я надеюсь, что эта статья дала вам некоторое представление о существующих в настоящее время "проектах", претендующих на безопасность. Я не анализировал все подробно, а старался кратко изложить то, что хотел донести.

Я постарался сделать многое, чтобы побудить многих из нас использовать альтернативные средства защиты и заботиться о своей безопасности в Интернете. Безопасность в Интернете так же важна, как и физическая безопасность. На самом деле, мы должны быть гораздо более внимательны к тому, что и где мы ищем в Интернете.

Вы физически не обращаетесь к людям, которые помогают вам с чувствительным или даже "вредным" контентом, поэтому они об этом не знают. Но вы можете оставить след в Интернете, если не будете осторожны. Для SS пришло время двигаться дальше и выходить из еврейской матрицы.

Я не остановлюсь. Если я смогу помочь хотя бы одному члену SS этими сообщениями, мне будет чем похвастаться. Я одинаково люблю всех моих братьев и сестер SS, желаю вам всем сатанинского счастья и квинтэссенции богов.

Будьте осторожны в поверхностном интернете, так как он находится под огромным еврейским влиянием. Там, где вы видите Cloudflare, будьте сомнительны и храните свои данные в безопасности. Поверхностный веб скоро окажется под полным еврейским контролем, и если мы не изменим это, то так и произойдет. Осознайте это как можно скорее.

Поверхностный веб провалился.

-BrightSpace666
-Оригинал: https://ancient-forums.com/viewtopic.php?p=451191&sid=c501839cbc2cfc8e13242b050f3f940e#p451191
Tue Jun 27, 2023 1:52 pm
 

Сатана, из книги "Аль-Джилвах":

"Я был, есть и моему существованию не будет конца."
Назад
Top