linux_privacy's avatar
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 5 months ago
Как увеличить размер диска в live-режиме Whonix и Kicksecure (режим для защиты от криминалистической экспертизы) По умолчанию вы имеете около половины своей оперативной памяти. Чтобы сделать все память доступной и увеличить диск в 2 раза (особенно это актуально слабых компьютеров или для дефолтных виртуальных образов, где всего 4 гига памяти по умолчанию выделено) выполните следующее: Запустите режим sysmaint, откройте там терминал и введите: sudo nano /usr/lib/dracut/modules.d/90overlay-root/http://overlay-mount.sh Найдите строчку mount -n -t tmpfs -o mode=0755 tmpfs /cow и добавьте параметр size=100% в нее, чтобы получилось вот так: mount -n -t tmpfs -o mode=0755,size=100% tmpfs /cow. потом нажмите Ctrl+O и Enter, затем Ctrl+X и Enter. Перезагрузите dracut командой: sudo dracut --force Теперь у вас в 2 раза больше места на диске и вы можете скачивать большие секретные файлы, при этом защищая диск от криминалистической проверки!
linux_privacy's avatar
linux_privacy 5 months ago
Самая безопасная и анонимная операционная система в мире - Qubes с амнезией! 1. Устанавливаем Qubes (Пишите сложный пароль шифрования диска. Устанавливайте на внутренний диск - у меня был сбой после установки на usb. Если у вас новый компьютер, то выбирайте установку с последней версией ядра (kernel). Если после установки у нас не работает вайфай, то дело в вашем wifi-aдаптере - купите самый дешевый usb-адаптер с поддержкой линукс) 2. После успешной установки создайте модуль для запуска dom0 в оперативной памяти по этой подробной инстркции (если хотите запускать много машин в оперативной памяти и ваш ноутбук имеет 32 гига и выше, то укажите 25-50 гигов в параметрах ядра и не забудьте указать это же значение в http://tmpfs.sh!) 3. Расширьте раздел dom0 c помощью этих команд (замените количество гигов на свои): sudo lvresize --size 50G /dev/mapper/qubes_dom0-root sudo resize2fs /dev/mapper/qubes_dom0-root Помните, что нельзя вводить больше, чем ваша оперативная память. 4. Создайте копии шаблонов (TemplateVM) для Fedora и Debian, выбрав в расширенных настройках varlibqubes в Storage pool. В шаблон дебиан установите Kicksecure по этой инструкции: 5. Затем создайте AppVM'ы на базе созданных вами шаблонов, тоже с varlibqubes! После создания в разделе расширенных настроек нажмите Disposable template и выберите (none) или название AppVM'a - это будут одноразовые шаблоны с амнезийным режимом. 6. Затем в созданных TemplateVM'aх установите нужные вам программы - например: mullvad-browser, zulucrypt, gimp, strawberry и тд. Затем на базе созданных вами TemplateVM'ов создайте обычные AppVM'ы для браузеров, AppVM'ы с отключенным интернетом для хранилища и менеджера паролей, и для рабочих приложений (если, например, это графика). Помните, что вы должны уместиться в количество своей оперативной памяти! Если у вас всего 16 гигов, то создайте пару машин с минимальным набором программ. 7. Если памяти много, то создайте шаблон waydroid для эмоляции андроида и использования мобильных приложений. Инструкция: Используйте шаблон с varlibqubes! 8. На базе ваших шаблонов создайте vpnVM и proxyVM по этим инструкциям: Если у вас мало памяти, то используйте встроенные кубы whonix для торификации и sys-net с добавленной конфигуркцией впн - вбейте адрес сервера в firewall в настройках sys-net. 9. Подключите различные AppVM'ы к шлюзам впн и whonix (в зависимости от уровня угрозы от раскрытия IP). 10. Удалите все предустановленные AppVM, который были созданы системой на базе предустановленных шаблонов без амнезии. Шаблоны лучше оставьте, чтобы в будущем не иметь проблем с обновлением, если вдруг не так что-то сделали в своих шаблонах. 11. Перезагрузитесь. После ввода пароля от диска появится вопрос о запуске системы в RAM - выбирайте этот режим, а обычную загрузку используйте для обновлений. После перезагрузки RAM-режима все данные будут уничтожены, что защитит вас от криминалистической экспертизы. Помните, что амнезией обладают только созданные вами кубы, а не предустановленные! В итоге, вы получаете систему с тотальным разделением и изоляцией всего и вся (изолированы микрофон, вэбка, интернет, тор, внп, хранилища, рабочие программы + есть одноразовые кубы для опасных ссылок и программ), и с уничтожением всех следов ваших сессий без возможности восстановления. Дополнительная полезная инфа Для изменения цвета темы менеджера кубов сделайте следующее: в терминале dom0 введите sudo qubes-dom0-update qt5-qtstyleplugins и после установки пропишите QT_QPA_PLATFORMTHEME=gtk2 в документе /etc/environment Для отключения нвидии (если сжирает много батареи, а в игры вы не играете, или если из-за нее не грузится система): Для установки стола KDE PLASMA в dom0 вбейте: sudo qubes-dom0-update kde-settings-qubes для подключения телефона по usb к кубу debian-kicksecere используйте эту команду: sudo apt-get install jmtpfs Можете создать игровую машину по этим инструкциям: не используйте для этого режим varlibqubes! Для установки машины с windows или с другими линуксами используйте HVM по этой инструкции: Для изменения гаммы экрана стола xfce в темное время суток: в dom0 введите sudo qubes-dom0-update redshift-gtk создайте файл redshift.conf в /home/user/.config/ и вставьте в него это: [redshift] temp-day=6900 temp-night=4000 gamma=0.8 adjustment-method=randr location-provider=manual [manual] lat=40.71 lon=44.82 Затем запустите приложение Redshift и поставьте в нем галочку на автозапуск
linux_privacy's avatar
linux_privacy 6 months ago
Hовый супер-анонимный мессенджер bitchat от создателя Nostr! Основная фишка - работает по блютусу и не нуждается в интернете, не имеет постоянных идентификаторов, работает из оперативной памяти и все забывает.
linux_privacy's avatar
linux_privacy 6 months ago
righttoprivacy.i2p Блог о приватности, который поднимает многие интересные вопросы: - OnionMem: хранение onion-адресов в терминале - I2P-desktop: скрипт для упрощения работы с I2P до 1 ярлыка на рабочем столе - Wipri: рандомизация идентификаторов, маскировка под мобильные устройства и другие методы нагибания систем фингерпринтинга по Wi-Fi - списки приватных onion/i2p-фронтендов к проприетарным сервисам (поиск, соцсети, видеохостинги, RSS) - графические шпаргалки по усилению Debian, разведке по DNS, доркам DuckDuckGo и прочим OSINT-ам
linux_privacy's avatar
linux_privacy 6 months ago
Как сжать виртуальный диск в KVM. Проблема серьезная, если юзаете виртуальные машины для анонимности и защиты - их диски постоянно растут, даже если внутри машин делать постоянные чистки. Первый способ: В виртуальном линуксе откройте /etc/fstab и измените корневой раздел, чтобы начиная с дефолты было так: defaults,errors=remount-ro,discard 0 1 Потом перезагрузка виртуалки. Потом в терминале sudo fstrim -av Это сработает, если в настройках железа виртуалки в разделе режима отмены стоит режим unmap Второй способ (на дебиановских линуксах точно работает): Установите в виртуалке zerofree. Затем почистите систему всеми способами, удалив кэш, зависимости и тд. Перезагрузитесь и войдите в режим восстановления. В нем запустите команду systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now (если у вас другое название диска, то замените vda1). Eсли все прошло без ошибок, то на хосте сделайте следующее: sudo -s cd /var/lib/libvirt/images ls mv Виртуалка.qcow2 Виртуалка.qcow2.backup qemu-img convert -O qcow2 -p Виртуалка.qcow2.backup Виртуалка.qcow2
linux_privacy's avatar
linux_privacy 6 months ago
Эфемерное зашифрованное р2р-общение в браузере. Сквозное шифрование сообщений и файлов (неограниченный размер передаваемых файлов). Сообщения проходят только через оперативную память, не касаются ни дисков, ни сервера, ни клиента. Когда вы покидаете комнату пиров, сообщения очищаются из памяти и не могут быть восстановлены (криминалистическая экспертиза бесполезна). Публичные и приватные (защищаются паролем) комнаты. Рандомизированные идентификаторы участников чата. Полностью открытый исходный код. Децентрализованный. Видео и аудио чаты. Совместное использование экрана.
linux_privacy's avatar
linux_privacy 7 months ago
Как «Телеграм» связан с ФСБ За инфраструктуру мессенджера отвечают те, кто обслуживает секретные комплексы российских спецслужб, используемые для слежки за гражданами Telegram, the FSB, and the Man in the Middle The technical infrastructure that underpins Telegram is controlled by a man whose companies have collaborated with Russian intelligence services. An investigation by IStories
linux_privacy's avatar
linux_privacy 7 months ago
Кстати, помимо проблем с прямой секретностью, у Matrix есть и другие серьезные проблемы: https://eprint.iacr.org/2023/485.pdf "We presented six attacks that together invalidated the funda- mental security promises made by Matrix’ end-to-end encryp- tion against a malicious server."
linux_privacy's avatar
linux_privacy 7 months ago
Специалисты из PrivacyGuides удалили Session и Element/Matrix из списка рекомендуемых мессенджеров для приватного общения из-за отсутствия функции прямой секретности: "Эти мессенджеры не имеют прямой секретности, и хотя они удовлетворяют определенным потребностям, мы не рекомендуем их для долгосрочных или конфиденциальных коммуникаций. Любая компрометация ключа среди получателей сообщений повлияет на конфиденциальность всех прошлых коммуникаций." Сейчас PrivacyGuides рекомендуют только Simplex, Signal и Briar
linux_privacy's avatar
linux_privacy 7 months ago
Откажитесь от винды в пользу линукс! Даже если вы используете в винде виртуальные машины, это не спасает вас от палева перед серварами майкрософта, которые регистрируют буквально каждый ваш шаг. Почитайте подробный анализ возможных угроз конфиденциальности и анонимности при использовании винды и мака:
linux_privacy's avatar
linux_privacy 7 months ago
Ну и конечно же не забываем, что телеграм - это вообще не о защите приватности и безопасности. В этом небольшом обзоре известный криптограф и профессор Мэтью Грин разносит телеграм по всем статьям - даже в вопросе воспроизводимых сборок, что Дуров считает своим главным козырем Ключевые цитаты: "Павел Дуров, генеральный директор Telegram, недавно начал активно продвигать теорию заговора, чтобы рекламировать Telegram как более безопасный, чем Signal. Это все равно, что рекламировать кетчуп как более полезный для вашего автомобиля, чем синтетическое моторное масло. Telegram — небезопасный мессенджер, и точка." "Мне все равно, какой мессенджер вы используете. Я просто хочу, чтобы вы понимали смысл. Если вы используете Telegram, мы, эксперты, не можем даже начать гарантировать, что ваши сообщения конфиденциальны. Фактически, на данный момент я предполагаю, что они таковыми не являются, даже в режиме Секретных чатов."
linux_privacy's avatar
linux_privacy 7 months ago