linux_privacy's avatar
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
В телеграм и вотсап легко восстановить удаленную переписку с помощью криминалистической экспертизы. Об этом можно почитать в свежем обзоре этой темы https://dl.acm.org/doi/10.1145/3727641 Satrya et al. [ 113 ] извлекли данные из системы Android Telegram для потенциального использования в уголовных делах. Gregorio et al. [ 53 ] разработали метод анализа Telegram на мобильных устройствах Windows. Borodin et al. [ 28 ] смоделировали артефакты Telegram на Windows. Wicaksanaa и Suhartanaa [ 140 ] провели моделирование преступления в настольном приложении. В этих исследованиях исследователи успешно восстановили пользовательские сообщения, историю чатов и другие зашифрованные данные. В частности, обнаружение в 2021 году уязвимости функции самоуничтожения привело к восстановлению удаленных изображений [ 118 ]. Недавние исследования в 2022 году продвинули криминалистический анализ Telegram, причем Раза и Хассан [ 104 ] исследовали приложение в виртуальной среде Android, в то время как Фернандес-Альварес и Родригес [ 45 ] провели исчерпывающий криминалистический анализ Telegram Desktop. Эти исследования продолжают предоставлять ценную информацию для потенциальных расследований киберпреступлений.
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
Телеграм модерирует даже секретные чаты. И в этом он признался сам комиссару правительства Австралии. https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf Telegram stated that messages in Secret Chats were not ‘forwarded’ to moderators when they were reported by an end-user. Without access to the messages being reported, Telegram reported that it relies on alternative signals or indicators to determine if ‘the reported user is not otherwise engaging in harmful or malicious behaviour’. О каких именно "сигналах и индикаторах" идет речь - неизвестно. Но далее комиссар на примере вотсап пишет, что просмотр е2ее сообщений вполне возможен: eSafety notes that there are alternative measures that enable content moderators to review E2EE messages that have been reported by end-users as harmful or otherwise violative. For example, WhatsApp (which is E2EE) has processes in place that enable its moderators to receive the last 5 messages sent to an end-user from the account they are reporting.192 eSafety considers that having measures in place that enable moderators to review the material being reported by end-users is key to ensuring that these reports can be responded to effectively.
linux_privacy's avatar
linux_privacy 7 months ago
Статьи с разбором телеги на русском:
linux_privacy's avatar
linux_privacy 7 months ago
💥 Супер-безопасные операционные системы Kicksecure и Whonix получили мощные обновления! Теперь обе системы имеют разделение пользователей по привилегиям: user для работы с программами и браузерами и sysmaint для обновлений, установки программ и системных действий. sysmaint имеет урезанный systemd и рабочий стол для уменьшения поверхности атаки. Оба режима имеют функции Live-сессии, чтобы не оставлять следов. Эти системы могут дать самый мощный уровень безопасности: вы можете запускать Whonix с хоста Kicksecure, запущенного в лайв-режиме в пользователе user - это даст мощнейшую защиту от криминалистической экспертизы (следов сессии на диске не останется), мощнейшую изоляцию (изоляция через виртуальную машину + изоляцию ограниченных привилегий user-сессии), лучшую защиту от отпечатков системы - такого не даст ни одна другая защищенная система (Qubes, Secureblue...) Подробности об обновлении Kicksecure: Подробности об обновлении Whonix:
linux_privacy's avatar
linux_privacy 8 months ago
На сайте Whonix появилась страница о мессенджере SimpleX. Разработчики Whonix отметили его высочайший уровень безопасности и анонимности:
linux_privacy's avatar
linux_privacy 8 months ago
linux_privacy's avatar
linux_privacy 8 months ago
23 - малоизвестная, но крутая кинокартина про хакеров на основе реальных событий. Фильм, как и реальная история, отлично иллюстрирует почему не стоит связываться с правительствами. Смотреть на русском:
linux_privacy's avatar
linux_privacy 8 months ago
linux_privacy's avatar
linux_privacy 8 months ago
Как сжать диск вирутальной машины в KVM Мало кто знает, но виртуальные диски всегда только растут, даже если регулярно чистить систему внутри них, или даже если удалить эту систему. Проблема особенно актуальна для пользователей анонимной Whonix или хакерской Kali. Чтобы сжать диск до размера системы, сделайте следующие действия: 1. Установите zerofree внутри виртуальной машины: sudo apt update && sudo apt install --no-install-recommends zerofree 2. Удалите все лишнее и очистите кэш: apt-get purge, apt-get autoremove, apt-get clean и т. д 3. Перезагрузите виртуальную машину в режиме восстановления. 4. В командной строке введите: systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now 5. Выключите виртуальную машину. На хосте: 6. Откройте терминал на хосте. 7. Переключитесь на root-доступ: sudo -s 8. Смените каталог на /var/lib/libvirt/images: cd /var/lib/libvirt/images затем: ls 9. Создайте резервную копию диска, который вы хотите сжать, переместив YourVMdisk.qcow2 к YourVMdisk.qcow2.backup: mv YourVMdisk.qcow2 YourVMdisk.qcow2.backup 10. Уменьшите диск с помощью qemu-img: qemu-img convert -O qcow2 -p YourVMdisk.qcow2.backup YourVMdisk.qcow2 11. Загрузите виртуальную машину и проверьте, работает ли она. Если работает, можете удалить резервную копию файла qcow.
linux_privacy's avatar
linux_privacy 8 months ago
Как обойти блокировку в рф и остаться макстимально анонимным в интернете? Установите InviZible Pro https://play.google.com/store/apps/details?id=pan.alexander.tordnscrypt.gp&hl=en-US Запросите у поддержки TOR мосты webtunnel для России написав им на почту bridges@torproject.org (Пишите с надежных почт, не с гугла и тем более не с фсбшного яндекса!! создайте отдельную бесплатную зашифрованную почту на protonmail без указания номера телефона или резервной почты). Не стесняйтесь просить и просить, если они дадут неработающие мосты. Откройте InviZible Pro и в настройках найдите мосты тор, выберите webtunnel и вставьте полученные мосты. Запустите DNScrypt-proxy и TOR (TOR может работать с автоматическими мостами snowflake - это проверено, но скорость будет хуже webtunnel) Теперь весь трафик телефона проходит через TOR и DNScrypt-proxy. Если хотети разделить жизнь в телефоне на анонимную и неанонимную, то установите приложение Shelter или Island https://play.google.com/store/apps/details?id=com.oasisfeng.island Создайте изолированный рабочий профиль, клонируйте туда браузеры, ютуб и что хотите. Установите InviZible Pro в рабочий профиль и повторите описанные выше шаги по его настройке. Обязательно зайдите в настройки подключения к интернету на телефоне, выберите раздел VPN и укажите InviZible Pro как постоянный VPN и включите блокировку других подключений, чтобы всегда оставаться в анонимной сети!! Вы также можете использовать InviZible Pro как прокси и пропускать через него отдельные приложения: В верхнем правом углу нажмите на кнопку смены режима и выберите proxy вместо vpn. Затем вы можете указывать этот прокси в приложениях, которые поддерживают настройки прокси: сервер/хост 127.0.0.1 порт 9051 или 9050
linux_privacy's avatar
linux_privacy 8 months ago
Многих защитников телеги не смущает то, что в политике конфиденциальности telegram написано о ключах шифрования на закрытых серваках, о чем было опубликовано ниже. Ну и понятно почему - люди не разбираются в вопросе вообще, им нужны подробности и чьи-то мнения, чтобы поверить, что телега и дуров могут читать сообщения и сливать данные спецслужбам. Вот если среди ваших знакомых есть те, кто на смерть стоит и защищает телегу и дурова, да еще и заявляет, что в simplex chat, matrix, nostr, bastyon, signal и тд недостаточное шифрование и защита, а в бастионе вообще сидят только шизики (кто ж для шизиков нормальное е2ее создаст), то можете скинуть таким одержимым эти ссылки: ⚠ https://www.protectstar.com/en/blog/telegram-encryptionhttps://eprint.iacr.org/2022/595.pdfhttps://eprint.iacr.org/2023/469.pdfhttps://eprint.iacr.org/2022/088.pdfhttps://eprint.iacr.org/2023/071.pdfhttps://emisare.medium.com/так-ли-безопасен-telegram-f5a3128a1311https://teletype.in/@2634929645652/pulpfictionhttps://www.securitylab.ru/news/477814.phphttps://news.ycombinator.com/item?id=22116707https://privacyspreadsheet.com/messaging-apps
linux_privacy's avatar
linux_privacy 8 months ago
Как проверить приложения на количество требуемых разрешений и наличие шпионских трекеров, собирающих телеметрию. Всегда важно проверять что вы устанавливаете на телефон, ведь некоторые приложения могут следить за каждым вашим шагом и глубоко влезать в ваш смартфон. Для этого идеально подойдет легендарный Exodus - сканер с открытым исходным кодом. Вы можете проверить приложения перед установкой на сайте Exodus Или просканировать уже установленные на телефон приложения в приложении Exodus Вот примеры: SimpleX Chat 0 трекеров 21 разрешение Snort (клиент Nostr) 0 трекеров 6 разрешений а вот Bastyon зачем-то имеет 4 следящих трекера 43 разрешения а у Яндекс бразуера целых 7 трекеров 61 разрешение Ну тут нечему удивляться - яндекс уже давно работает только как шпион, собирающий о пользователях все и передающий данные кому надо. Для сравнения - браузер Brave имеет 0 трекеров 31 разрешение
linux_privacy's avatar
linux_privacy 8 months ago
Инструменты с открытым исходным кодом для безопасной передачи файлов любого размера между устройствами OnionShare — это инструмент с открытым исходным кодом, который позволяет безопасно и анонимно обмениваться файлами, размещать веб-сайты и общаться с друзьями с помощью сети Tor. Выберите файл, затем поделитесь ссылкой, которую нужно вставить в браузер Tor. Syncthing — это программа непрерывной синхронизации файлов. Она синхронизирует файлы между двумя или более компьютерами в режиме реального времени. Вся связь защищена с помощью TLS. Используемое шифрование включает в себя совершенную прямую секретность, чтобы предотвратить возможность подслушивания доступ к вашим данным. Surge — это приложение для обмена файлами p2p, разработанное для использования технологии блокчейна для обеспечения 100% анонимной передачи файлов. Surge — это сквозное зашифрование, децентрализация и открытый исходный код. LocalSend — бесплатное приложение с открытым исходным кодом, которое позволяет безопасно обмениваться файлами и сообщениями с ближайшими устройствами по локальной сети без необходимости подключения к Интернету. croc — это инструмент, который позволяет любым двум компьютерам просто и безопасно передавать файлы и папки. Он обеспечивает сквозное шифрование (с использованием PAKE). Можно использовать прокси, например Tor. Tribler — Клиент BitTorrent с улучшенной конфиденциальностью и функцией обнаружения контента P2P, который использует выделенную сеть луковой маршрутизации Tor. Форк Firefox Send от Mozilla. Простой и конфиденциальный инструмент, позволяющий отправлять зашифрованные файлы другим пользователям. Blaze — это прогрессивное веб-приложение для обмена файлами (PWA), позволяющее пользователям передавать файлы между несколькими устройствами. Работает аналогично SHAREit или приложению «Файлы» от Google, но использует веб-технологии для исключения процесса установки. собственные приложения для разных устройств и операционных систем. Он также поддерживает мгновенный обмен файлами с несколькими устройствами одновременно, чего не хватает многим приложениям для обмена файлами. Winden — это бесплатное веб-приложение для безопасной, быстрой и простой передачи файлов между устройствами в режиме реального времени. Winden не требует идентификации, что означает, что отправителям и получателям не нужно знать личность друг друга, чтобы использовать его, или раскрывать нам свою личность. rquickshare — реализация NearbyShare/QuickShare из Android для Linux и macOS на Rust. Позволяет легко пересылать файлы между устройствами.
linux_privacy's avatar
linux_privacy 8 months ago
# Как обойти тотальную блокировку интернета, если работает только почта: практические стратегии и нестандартные идеи Автор: В эпоху ужесточения интернет-цензуры и технической фильтрации трафика вопрос обхода блокировок становится всё более актуальным. Представим себе максимально жёсткую ситуацию: интернет-провайдер полностью блокирует выход во внешний мир с помощью DPI и NAT, разрешая только почтовый трафик (SMTP/IMAP/POP3), и при этом ведёт тотальное прослушивание (MITM) всех соединений. Какие возможности остаются для связи с внешним миром, передачи информации или даже организации туннеля? Давайте рассмотрим реальные и креативные подходы. ### 1. Email-туннелирование: старый, но рабочий способ Если осталась только почта — используйте её по максимуму. Существует несколько подходов: - **Передача файлов и сообщений через вложения**. Это самый простой вариант: вы отправляете письма с вложениями, которые получатель извлекает и использует. Для повышения приватности используйте шифрование (PGP, GPG, VeraCrypt-контейнеры). - **Автоматизация с помощью программ**. Существуют утилиты (например, `email-tunnel`, `I2P-Bote`, самописные скрипты на Python или даже TCL), которые позволяют "прокидывать" данные через почту. Обычно такие программы работают как пара демонов: один следит за входящими письмами, другой — за исходящими, и пересылает данные по определённому протоколу. - **"Почтовый чат"**. Можно реализовать обмен короткими сообщениями (например, текстовыми файлами) через почту, используя автоматизацию и шифрование. ### 2. Шифрование и маскировка данных Так как провайдер может прослушивать почтовый трафик, крайне важно использовать шифрование: - **PGP/GPG** для шифрования текста писем и вложений. - **Зашифрованные архивы** (например, ZIP с паролем или VeraCrypt-контейнеры) — для передачи файлов. - **Стеганография** — прячьте данные в изображениях или других медиафайлах, чтобы усложнить анализ содержимого. ### 3. Использование нестандартных форматов и методов Если провайдер фильтрует вложения по расширениям или сигнатурам, используйте: - **Редкие или изменённые расширения файлов** (например, `.dat`, `.abc` вместо `.zip`). - **Многоуровневое архивирование** — вложите архив в архив, поменяйте расширения, добавьте "мусорные" файлы. - **Кодирование данных в base64 или других форматах**, чтобы вложения выглядели как обычный текст. ### 4. Автоматизация и скрипты Для максимального удобства и скорости обмена можно написать скрипты на Python, Rust, TCL, которые будут: - Проверять почтовый ящик на новые сообщения. - Автоматически извлекать и расшифровывать вложения. - Формировать и отправлять письма с нужными файлами или командами. ### 5. Передача команд и управление устройствами Можно реализовать удалённое управление через почту: - Отправляйте команды в теле письма или в зашифрованном вложении. - На стороне получателя скрипт анализирует входящие письма, выполняет команды и отправляет результаты обратно. ### 6. Использование почтовых API и облачных сервисов Если разрешён доступ к API почтовых сервисов (например, Gmail API), можно использовать их для передачи данных, что иногда позволяет обойти дополнительные ограничения и фильтры. ### 7. Стеганография и "невидимые" сообщения Для особо параноидальных сценариев: - Прячьте данные в EXIF-метаданных изображений. - Используйте стеганографические утилиты для сокрытия файлов внутри картинок или аудио. ### 8. Сеть доверенных лиц Если технические методы исчерпаны, используйте социальный инженеринг: - Передавайте данные через доверенных людей, которые имеют доступ к менее ограниченным каналам связи. - Используйте цепочки пересылки писем, чтобы усложнить анализ маршрута передачи данных. ### 9. Ротация почтовых ящиков и сервисов Чтобы усложнить задачу фильтрации, периодически меняйте почтовые ящики, используйте разные сервисы (например, ProtonMail, Tutanota, Gmail), если они доступны. ### 10. Креативные методы передачи информации - Используйте текстовые письма с кодированием (например, base64, шифры, "невидимые" символы). - Передавайте информацию через подписи писем, заголовки, поля "тема" и другие малоиспользуемые части письма. --- ## Заключение Когда всё заблокировано, но работает почта, именно она становится "последней милей" свободы информации. Важно помнить: такой канал медленный и уязвим для анализа, поэтому всегда используйте шифрование и маскировку. Автоматизация, креативность и осторожность — ваши главные союзники. Даже в самых суровых условиях всегда найдётся способ передать информацию, если проявить изобретательность и не забывать о безопасности. --- Исследование проведено с помощью разных нейросетей и глубокого поиска в интернете.
linux_privacy's avatar
linux_privacy 8 months ago
Загружайте фотографии и скриншоты безопасно, не передавая всему интернету критически важные для приватности метаданные Secure Camera https://play.google.com/store/apps/details?id=app.… Камера из легендарной и самой защищенной в мире мобильной ОС - GrapheneOS (которой пользуется Сноуден). Она включает режимы для захвата изображений, видео и сканирования QR/штрихкодов, а также дополнительные режимы на основе расширений поставщика CameraX (Портрет, HDR, Ночь, Ретушь лица и Авто) на устройствах, где они доступны. По умолчанию, критически опасные Exif-метаданные удаляются из фото - просто пользуйте камерой и радуйтесь жизни! Ну и камера без каких-то трекеров или особых разрешений, поэтому, сама она следить за вами не будет. Scrambled Exit https://play.google.com/store/apps/details?id=com.… Scrambled Exif помогает вам удалить метаданные из ваших фотографий перед тем, как вы ими поделитесь. Чтобы удалить метаданные из изображения, просто нажмите поделиться и выберите Scrambled Exif в списке приложений. Через мгновение снова появится диалоговое окно "поделиться" и вы можете выбрать любое другое приложение для безопасной публикации изображения. Все предельно просто! Imagepipe https://f-droid.org/en/packages/de.kaffeemitkoffei… Это приложение уменьшает разрешение и качество изображения, а также удаляет метаданные Exif перед отправкой. Измененное изображение сохраняется в отдельной папке в формате jpeg. Исходное изображение остается неизменным.
linux_privacy's avatar
linux_privacy 8 months ago