Прикладное руководство криптокоммуниста Здравствуйте, дорогой товарищ. Ты держишь в своих руках или видишь на своём мониторе руководство Союза Марксистов по основам основа информационной безопасности в цифровую эпоху, иначе говоря — настольную книгу (хотя по объёму, скорее, брошюру) начинающего криптокоммуниста. Сразу следует оговориться, что данное рукодство является лишь введеним в ИБ и не претендует на исчерпывающий статус. Вполне вероятно, что после освоения предлагаемых в нём азов, нашему товарищу захочется больше знаний и ещё большую степень защищённости. Это просто прекрасно и может быть только поддержано. В целом, если читатель внимательно и последовательно проследует за всеми указаниями руководства, его компьютер будет превращён в настоящую крепость, а жизнь наполнится духом и романтикой шифропанка. Однако, обо всём по порядку. Цели данного руководства и его ограничения Основной целью руководства является многократное повышение защищённости основной машины и коммуникаций читателя. Настроенная в соотвествии с ним машина будет нести возможность безопасного веб-сёрфинга и защищённого общения с товарищами. Сразу следует оговориться, что в данном руководстве почти не рассматривается защита смартфонов (о некоторых совсем простых принципах её, однако, будет сказано в конце повествования) и принципиально не рассматривается применение компьютера для других целей, таких как работа с текстом, графикой или банальные компьютерные игры. Считайте, что если вам совершенно необходимы данные возможности, то ваше домашнее задание после прочтения руководства — найти способ ими заниматься, не нарушив степени безопасности машины. Если вас это устраивает, что прекрасно, будьте готовы пройти через следующие этапы: 1.) Установка ОС GNU/Linux и шифрование жёсткого диска. 2.) Настройка браузера. 3.) Выбор средств связи 4.) Подбор интернет-ресурсов. 5.) Обучение основам криптографии. Установка ОС GNU/Linux и шифрование жёсткого диска Полный и окончательный переход на Линукс является совершенно необходимым этапом становления как криптокоммуниста и, в общем смысле, одним из самых разумных шагов к улучшению своей безопасности. Смена семейства ОС — крайне важный шаг в жизни, ваша первая установка Linux подобна первому поцелую. Пожалуйста, морально приготовьтесь к такому поступку. В процессе установки новой ОС, мы реализуем, также, один из фундаментально важных этапов создания защищённой машины — полное шифрование жёсткого диска. Основопологающий принцип такого шифрования в том, что выключенная машина без пароля будет не полезнее большого и очень дорогого кирпича. Иначе говоря, никоим образом нельзя будет ни получить хранимую на компьютере информацию, ни просто воспользоваться компьютером, если пароля у вас нет. Для начала, следует выбрать дистрибьютив, иначе говоря, подвид и реализацию ОС Linux. Хорошим выбором являются Arch Linux, Gentoo и Debian (Ubuntu, Kubuntu, Lubuntu). Рекомендуемым для вашего первого раза является либо Kubuntu либо, если у вас очень слабая машина, Lubuntu. Очень плохим выбором являются Manjaro, Mint и Astra. Установщики всех дистрибьютивов кроме Arch и Gentoo позволяют выбрать шифрование диска одним нажатием кнопки. Установка же Арча или Генту гораздо более «вдумчивая» и потребует предварительного чтения мануалов, однако, этот процесс окупается: вы сможете не оставить ни единого байта информации на диске незашифрованным (говоря точными терминами, которые вы узнаете из этих самых мануалов — зашифровать директорию /boot). Хорошему криптокоммунисту, наверняка, интересно, как это всё работает, что мы одобряем обеими руками. Дополнительным чтением к данному разделу является поиск статей, хотя бы на Википедии, по следующим запросам: dmcrypt, LUKS (обратите внимание — статья о LUKS на русской википедии гораздо информативнее, чем на английской), ядро Linux, UNIX way (обратите особое внимание на концепцию everything is a file: она откроет вам глаза на то, как работает dmcrypt), AES, шифрование-на-лету. Настройка браузера Прежде чем вы настроите свой браузер, его следует выбрать. Крайне рекомендованным выбором является редкий на данный момент браузер Basilisk. Это — форк (ответвление) рот де-юре устаревшей версии брайзера Firexox, обладающей повышенными параметрами безопаности относительно современной «лисы». Далее мы будем «обмазывать» ваш Василиск более чем десятью плагинами и тонкой настройкой каждого из них. Кроме этого, на данном этапе мы установим Tor. - Установка Tor Добро пожаловать в замечательный мир Linux, где почти любая программа устанавливается одной командой в консоли (проще, чем нажать на кнопку) и настраивается ещё легче. Если вы видите Linux впервые в жизни, то порядок действий следующий: узнайте, как называется ваш менеждер пакетов (в Kubuntu это будет apt-get) и как выглядит команда на установку пакета (напр. apt-get install); установите демон Tor (apt-get install tor); запустите его и поставьте в автозагрузку (в Kununtu это произойдёт автоматически, в Arch используйте systemctl enable tor и systemctl start tor). Поздравляю, на вашем компьютере установлен и работает Tor. Командой systemctl status tor вы можете узнать его «пульс». Запомните на всю оставшуюся жизнь следующее число — 9050. По адресу localhost:9050 вы можете обратиться к Тору на своём компьютере. - Простейшие плагины Следует установить два плагина, которые просты как два болта, но нам не помешают. 1.) UBlock Origin. Блокировщик рекламы, замечательный тем, что режет не только, собственно, рекламу, но также счётчики, а за одно блокирует видео-рекламу на YouTube. 2.) Ghostery. Более специализированный блокировщик счётчиков и прочих следилок. По сравнению с плагинами, которые будут описаны ниже, его использование — детские игры, однако парананойа не бывает лишней. - Разрешительные плагины Данные плагины работают по принципу «белых списков» и критически важны: именно они обеспечат большую часть вашей безопасности. 3.) FoxyProxy. Один из мошнейших в тонкости настройки плагинов за всю историю браузера Firefox, он нам позволит направить большую часть вашего интернет-траффика через Tor, при этом сделав исключение для сайтов, которые работают через него очень плохо. Пропишите либо в новом профиле (лучше всего) либо в Default уже упомянутый адрес прокси-сервера localhost:9050 и whitelist-правило состоящее из одного единственного символа *. Поздравляю, прямо сейчас ВЕСЬ траффик вашего браузера направляется через Тор. Теперь научимся делать исключения. Создайте blacklist-правило и пропишите в него нужный адрес в окружении определённых символов, вот так: *youtube.com/* . Поздравляю, теперь Ютуб или любой другой сайт не будет направляться через Тор. Просто, не правда ли? Но при этом вы только что обезопасили себя от огромного пласта слежки. 4.) RequestPolicy. Ваше генеральное и мощнейшее оружие в борьбе с интернет-слежкой, тяжёлая артиллерия криптокоммунизма, этот плагин позволяет ультимативно контролировать любые запросы сайта к другим интернет-ресурсам. По-умолчанию, после его установки, ВСЕ кросс-сайтовые запросы будут заблокированы. Поместите значок плагина на верхнюю панель и нажмите полученную кнопку. Теперь вы можете временно или постоянно разрешать каждый отдельный запрос. Временные разрешения будут сброшены при перезапуске браузера. Более ультиматичного средства контроля над браузером просто не существует и можно очень долго распинаться в величии и полезности этого плагина. 5.) NoScript. Помощник и соратник RequestPolicy, этот плагин не позволяет исполнение JS-скриптов без вашего разрешения. Работает абсолютно по тому же принципу, как и ReauestPolicy: у вас появляется волшебная кнопка по управлению всеми скриптами. 6.) RefControl. Позволяет управлять передачей информации о том, с какого сайта вы перешли на другой сайт. Проще всего установить и забыть навсегда: теперь сайты просто не знают, откуда вы на них пришли. Выбор средств связи Следует пройтись по основным средствам безопасной связи напрямую с другими товарищами. - Telegram. За этот пункт нас могут пожурить, да и мы сами признаём этот мессенджер в лучшем случае наполовину безопасным. Однако, это самое удобное из существующих на данный момент средств связи, в защиту которого можно сказать, что оно не сотрудничает с российскими властями, имеет девственно пустой Transparency Report и использовалось для связи исламскими террористами (мы не одобряем исламский терроризм, но о безопасности платформы это говорит красноречиво). Используйте, но с осторожностью. - Tox. Лучшее, что дал миру шифропанк, Токс — это протокол зашифрованного и децентрализованного мессенджинга. Он в разы безопаснее, чем Telegram и отчасти более удобен. Однако, у него есть существенный минус: ваш аккаунт в Tox жёстко привязан к определённой машине, вплоть до того, что в случае утери доступа к ней вы потеряете и аккаунт, а чтобы воспользоваться Токсом на другом компьютере или телефоне надо создавать и давать вашим товарищам второй аккаунт. Я рекомендую использовать Tox для всех-всех-всех возможных контактов. - cock.li Безопасная, абьюзоустойчивая анонимная почта, да ещё к тому же с красивыми адресами. К сожалению, недавно перешла на систему инвайтов. Вы можете обратиться к автору настоящего руководства за инвайтом, однако, учитывая их ограниченное число, не столь велик шанс, что эта просьба будет выполнена. В целом, если у вас получится получить инвайт, членопочта рекомендована в качестве основного почтового сервиса для любых контактов вплоть до банковских. Подбор интернет-ресурсов Вам следует знать, какие сайты в интернете безопасно или даже рекомендованно использовать чтобы получить качественный опыт. - DuckDuckGo. Безопасный и Tor-friendly поисковик с хорошей поисковой машиной. Использовать во всех целях поиска по интернету, вместо небезопасных гугла и яндекса. - Dobcrochan.com Одна из старейших и крупнейших в рунете анонимных имиджборд. По многим параметрам, рекомендованное средство ежедневного общения и постепенного вката в тему анонимности. - Iichan.hk Старейшая и одна из крупнейших русских имиджборд. К сожалению, на сайте полностью запрещено обсуждение политики. - Lainchan.org Один из лучших существующих англоязычных чанов, обладающий мощным разделом по информационной безопаности. - 2ch.hk/crypt Скрытый раздел сайта-который-нельзя-называть, посвящённый информационной безопаности. К сожалению, для доступа придётся добавить в исключения Tor. Посещение других разделов 2ch.hk строжайше не рекомендуется в виду полной безблагодатности и вредности. - Rutracker.org Старый добрый рутрекер, отлично работающий из под Tor. - Флибуста. Крупнейший в рунете архив литературы (интернет-библиотека). В Tor доступна по адресу flibustahezeous3.onion Обучение основам криптографии Для обучения теории криптографии мы будем использовать ресурс Интуит, проект свободного университета, расположенного в интернете. Рекомендован к изучению следующий курс именно в такой последовательности: https://www.intuit.ru/studies/courses/10/10/info — Основы информационной безопасности https://www.intuit.ru/studies/courses/102/102/info — Безопасность сетей https://www.intuit.ru/studies/courses/30/30/info — Стандарты информационной безопасности https://www.intuit.ru/studies/courses/20/20/info — Межсетевое экранирование https://www.intuit.ru/studies/courses/7/7/info — Инструменты безопасности с открытым исходным кодом https://www.intuit.ru/studies/courses/3649/891/info — Техническая защита информации https://www.intuit.ru/studies/courses/2256/140/info — Основы теории информации и криптографии https://www.intuit.ru/studies/courses/691/547/info — Основы криптографии https://www.intuit.ru/studies/courses/28/28/lecture/20412?page=3 — Криптографические основы безопасности Последний курс является самым важным и все предшествующие можно рассматривать как подготовку к его прохождению. Для понимангия истории криптографии также рекомендуется статья в Википедии https://www.intuit.ru/studies/courses/2256/140/info — Основы теории информации и криптографии https://www.intuit.ru/studies/courses/691/547/info — Основы криптографии https://www.intuit.ru/studies/courses/28/28/lecture/20412?page=3 — Криптографические основы безопасности Последний курс является самым важным и все предшествующие можно рассматривать как подготовку к его прохождению. Для понимангия истории криптографии также рекомендуется статья в Википедии «Криптоанализ Энигмы» и все с ней связанные статьи.