信頼できる安全なものが必要です。最も安全でハッキング/クラックが難しいソフトウェアで「オニオンレイヤーセキュリティ」を作成する必要があります。
インターネットで政府から身を守る方法は?
私はロシア出身で、インターネットでいくつかの文書や記事を投稿する必要がありますが、彼らが私を見つけられないことを100%確認する必要があります。
簡単な英語の基本的な技術用語を使用し、できるだけ詳しく説明するか、情報のある記事へのリンクを介して私に指示してください。しかし、本当に良いヒントをいただければ幸いです。
新しいハードドライブを購入したばかりで、それに新しいOSと他のプログラムをインストールします。
どのOSですか? Windows 10、Linux、Qubes、Whonixなど、またはQubes内でWhonixを使用しますか?最も安全なのはどれですか? Linuxの場合、どのバージョンですか?それをどのように構成するのが最善ですか?
その後、仮想マシンをインストールする必要がありますか?もしそうなら、どれですか?
どのサードパーティプログラムが必要ですか? VPN?
使用するブラウザは何ですか? Torの場合-Torブラウザの最適な構成は何ですか?私が知っているように、Torブラウザーを使用するだけではまだ十分ではありません。また、中国のサーバーを使用する必要がありますか?
ウイルス対策は必要ですか?スパイウェア対策?どれ?
それで十分でしょうか?
敵対者が国民国家の俳優であり、StackExchangeでこの質問をする必要がある場合、それは間違っています。断固とした強力な敵から「100%安全」になることはできません。 「彼らがあなたを望んでいるなら、彼らはあなたを手に入れるだろう」と言うのは誤りですが、anyの強力な敵から100%安全であることができないのは本当です。彼らは常にあなたが気付いていない0日を持ち、気付いていないインフラストラクチャを利用します。
1どのOSですか? Windows 10、Linux、Qubes、Whonixなど、またはQubes内でWhonixを使用しますか?最も安全なのはどれですか? Linuxならどのバージョン?それをどのように構成するのが最善ですか?
それは脅威モデルによって異なります。 Qubesは、ハードウェアタイプの攻撃(侵害されたNICなど)を緩和するのに最適ですが、非常に脆弱なXenを使用し、NOPASSWD Sudo(パスワードなしで誰でもrootを取得できるようにする)などの他の厄介な構成の問題があります。 Whonixは非常に具体的な脅威モデル(IP開示)に適していますが、物理ハードウェアではなくVMで実行すると、メリットの多くが無効になります。ロシア政府はVMエスケープ0日。
2次に仮想マシンをインストールする必要がありますか?どれ?
VMごとに長所と短所があります。それらはすべて、十分なリソースで侵害される可能性があります。たとえば、QEMUはユーザー空間で実行され、コマンドラインオプションを使用してサンドボックス化できます。仮想化はカーネルでKVMによって行われます。これはかなり安全です。ただし、QEMUにもバグがあるため(すべてのVMと同様)、QEMUがサンドボックス化されており、chrootを使用していない限り、問題になる可能性があります。
3次に、どのサードパーティプログラムが必要ですか?
よく分からない。脅威モデルによって異なります。必要な機能を提供する評判の高いプログラムを使用してください。 Tailsには、セキュリティのためにサンドボックス化された多くのプログラムがあり、適切な量の生産性ソフトウェア(オーディオエディター、テキストエディター、スプレッドシートプログラム、コラボレーションプログラムなど)を提供します。
VPNのようなものを使用したくない。 VPNプロバイダーを信頼しても、このテクノロジは匿名性を目的として設計されていません。実際、VPNの「プライベート」とは、プライバシーに対する権利ではなく、IANAが予約したプライベートアドレスを指します。これらは、特に企業ネットワークに接続するために、2つの仮想ネットワークインターフェイスを接続できるように設計されています。彼らの名前には「プライベート」が含まれているという事実を宣伝することでお金を欲しがる企業や、ナイーブな敵からあなたのIPを隠している企業に悪用されています。
4どのブラウザを使用しますか? TORの場合-TORブラウザに最適な構成は何ですか?私が知っているように、TORブラウザーを使用するだけでは十分ではありません。そして中国のサーバーを使用しますか?
TORではなくTorです。そして、最良の構成は、単にセキュリティスライダーを高に設定することです。これにより、JavaScriptおよびその他の特定の危険な機能が無効になります。他の答えが言うこととは対照的に、Torは政府によって作成されたものでも、政府から与えられたものでもありません。タマネギのルーティングの概念は、海軍によって作成されました。 Tor自体は、Roger Dingledineによって作成されました。コンピューターのマウスはDARPAによって作成されましたが、それはあなたの小さなLenovoマウスが政府からのものであることを意味しません!
Tor自体は非常に効果的ですが(構成を変更しないでください!)、Torブラウザーは完全なブラウザーではないFirefoxをベースにしています。ただし、それはフィンガープリントの防御を提供する唯一のブラウザです。政府や政府の請負業者がブラウザを危険にさらす可能性のある日はありません。ブラウザが危険にさらされた場合、政府が管理するサーバーに直接接続することでTorをバイパスできます。これを完全に確実に回避する方法はありません。
5アンチウイルスが必要ですか?スパイウェア対策?どれ?
これは実際には有害です。 AVは、すでに一般に知られている低レベルの脅威には問題ありませんが、高度なマルウェアはAVを悪用して、権限を昇格させることができます。 AVソフトウェアは高い特権で実行され、攻撃者が制御するデータを解析します。これは災害のレシピです。
それで十分だと思いますか?
いいえ。強力な監視と広範なsyscallフィルターを備えた強化されたカーネルを使用していない場合は、十分に近いとは言えません。あなたを攻撃する決定された国家国家の敵から保護し、あなたに多くのリソースを費やすことをいとわないなら、専門知識、長年の専門知識が必要です。基本を説明するのに数か月と数百ページ分の回答が必要です。これが脅威のモデリングが非常に重要である理由です。それはあなたの敵が誰であるか、彼らの能力は何であるか、彼らのリソースは何であるか、そして彼らがどんな資産であるかを決定することを可能にします。これにより、身の保護が容易になります。
お尻を救ってくれてありがとう。
正直なところ、ロシア政府はあなたを得るのに多くのお金を使うことはないでしょう。 Whonix(実際のハードウェア)、Tails、Qubesなどを使用することで、水準を少し上げることができますが、どれも完璧ではありません。
脅威モデルを定義する必要があります。 「インターネットへのドキュメントの投稿」に関する暗黙の脅威モデルを少し拡張すると、それはずっと簡単になります。たとえば、ドキュメントを投稿する場所をどこにでも伝えたり、長時間滞在したりして攻撃する機会を与えない限り、悪用についてあまり心配する必要はありません。文書を投稿する場合、脅威モデルはretroactive追跡を回避することを含み、資産はコンピューターリソースなどではなく、単にIDです。あなたの敵はあなたがあなたが(前にではなく)あなたが文書を投稿した後あなただけをターゲットにすることができるので、あなたは彼らが0dayで待っていることに心配する必要はありませんあなたに対して使用するために悪用します。これは記憶処理であり、法医学的攻撃に抵抗するだけでなく、匿名性を完全に保証するように設計されているため、足で自分を撃つことは非常に困難です。これらのドキュメントを暗号化されたフラッシュドライブに保存し、Tailsを使用してそれらを(Wikileaksなどに)アップロードしてから、フラッシュドライブを取り除き、あなたの生活を続けます。
Edward SnowdenはTailsおよびTorネットワークと呼ばれるOSを使用しました。ユーザーとして、あなたはあなたを引き離すための知識を持っている必要があります。既存のマシンには明らかにフットプリントがありますが、新しいマシンを購入できます。ドキュメントをサイトで共有したい-そのサイトがあなたを追跡しないことを確認してください。
このかなり具体的でない質問をする必要がある場合、答えは次のとおりです。まったくありません。
良いこと:あなたは知っている、あなたは十分に知らない。これは、tor-browserをインストールするだけで見えなくなると考えるよりもはるかに優れています。
悪い点:「コンピューターを安全にする」という単一のレシピはありません。脅威モデルが実際にあなたのアイデンティティを明らかにしたい強力な政府機関である場合、ここでのアドバイスはいくつかの面で不十分であるため、あなたにとって危険です。
あなたの技術が100%安全である場合でさえ、あなたはまだ発見されないように行動する正しい方法が必要です。テレビ番組の最中にオフラインになることでプロファイルされている人々はすでにいた。これは高度な攻撃者が取り組むレベルであり、誰もが彼の行動のすべての可能な影響を考えるのは非常に困難です。
アドバイスとして:より長い間セキュリティのことを知っている人を見つけて、助けを求めます。これは、いくつかの重要なポイントについて言及するのを忘れている一部のhowtoよりも役立ちます。もちろん、多くのセキュリティ情報を読むことは大きな助けになりますが、指紋や情報の漏えいを減らすための段階的なガイドではなく、知識を得る必要があります。
最初は信頼できるハードウェアが必要です。オープンなハードウェアコンピューターはほとんど購入できないため、これは消費者にとって不可能です。コンピュータおよびネットワークデバイスのほぼすべてのコンポーネントにバックドアを含めることができます。
まず、 intel backdoors (および here )について読んだり、CPUでCiscoバックドアまたはシークレット操作を検索したりできます( sandsifterdocs ).
ソフトウェアの場合、ソースコードを隠すソフトウェアを信頼できないことは非常に明白です。
すべてのコードを読んで自分でコンパイルするとします。あなたは高いセキュリティ基準を持っていますが、エクスプロイト( [〜#〜] cve [〜#〜] としてリストされているもの)は引き続きあなたに対して使用できます。
これは一般に知られている脅威であり、すべての専門雑誌で読むことができます。 偏執狂の場合は、インターネットを使用しないでください。おそらくコンピュータさえ使用しないでください。