Если вы читаете это, значит обычного режима "инкогнито" вам уже недостаточно. Речь пойдет не о паранойе, а о трезвом расчете: как разорвать цепочки, связывающие вашу личность, железо смартфона и сетевую активность. Собрать такой комплект не сложно, если понимать физику процесса.

Железо и сим-карта: чистый старт
Основа основ - аппарат и номер не должны вести к вам.
Смартфон берем с рук (Авито, барахолки), строго за наличные. Модель - любой Android с живучей батареей (от 5000 мАч), чтобы реже светиться у розеток, и нормальной камерой. Главное правило: никогда не входить с этого устройства в свои старые аккаунты. Соцсети, почтовики и даже магазины приложений намертво запоминают IMEI устройства. Один неверный вход - и дорогой "чистый" телефон превращается в кусок пластика, привязанный к вашей цифровой тени.
Сим-карта покупается отдельно и также "с рук". Принцип работы сотовой сети прост: телефон с уникальным IMEI и сим-карта с привязкой к паспортным данным одновременно регистрируются на вышке. Если IMEI засвечен на вас, смена симки бессмысленна. Категорически, ни при каких обстоятельствах, не вставляйте в этот аппарат свою старую, настоящую сим-карту. Сеть тут же запишет связку "ваше лицо - новый IMEI" или "левый IMEI - ваша старая симка". Один прокол - и нужно менять весь девайс.
Прошивка: вырезаем лишнее
Стоковая прошивка - это черный ящик, набитый шпионскими модулями вендора и сервисами Google, которые живут на системном уровне. Просто "удалить" их через настройки нельзя. Решение - кастомная сборка (LineageOS или её форки). Ставите чистый образ и главное - категорически отказываетесь от установки пакета GApps. Без "гугл-сервисов" телефон лишается основного инструмента слежки и становится тупым звонилкой с камерой. Софт будем ставить в обход Play Market.
Вместо Google Play используем каталоги, не привязанные к лицензии:
Наша задача - не дать оператору и ресурсам видеть реальный IP и содержимое трафика. Сначала поднимаем защитный туннель: VPN-клиент. Настоятельно рекомендую платные сервисы, которые живут за ваш счет, а не за продажу логов. Бесплатные годятся лишь на пробу.
Поверх VPN запускаем Tor Browser. Версию берем только с официального сайта torproject.org. Прямые мосты в Россию уже не работают, нужны транспорты с обфускацией.
Как получить мосты:
Учетки: двухфакторка и мессенджеры
Пароль - не панацея. На любой аккаунт, куда вы заходите, вешаем 2FA через приложение-аутентификатор (Aegis или andOTP из F-Droid). Это код, генерируемый локально на устройстве, без привязки к SMS, которые легко перехватить.
Выбор мессенджера для работы
Тут важна не столько раскрученность, сколько архитектура:

Железо и сим-карта: чистый старт
Основа основ - аппарат и номер не должны вести к вам.
Смартфон берем с рук (Авито, барахолки), строго за наличные. Модель - любой Android с живучей батареей (от 5000 мАч), чтобы реже светиться у розеток, и нормальной камерой. Главное правило: никогда не входить с этого устройства в свои старые аккаунты. Соцсети, почтовики и даже магазины приложений намертво запоминают IMEI устройства. Один неверный вход - и дорогой "чистый" телефон превращается в кусок пластика, привязанный к вашей цифровой тени.
Сим-карта покупается отдельно и также "с рук". Принцип работы сотовой сети прост: телефон с уникальным IMEI и сим-карта с привязкой к паспортным данным одновременно регистрируются на вышке. Если IMEI засвечен на вас, смена симки бессмысленна. Категорически, ни при каких обстоятельствах, не вставляйте в этот аппарат свою старую, настоящую сим-карту. Сеть тут же запишет связку "ваше лицо - новый IMEI" или "левый IMEI - ваша старая симка". Один прокол - и нужно менять весь девайс.
Прошивка: вырезаем лишнее
Стоковая прошивка - это черный ящик, набитый шпионскими модулями вендора и сервисами Google, которые живут на системном уровне. Просто "удалить" их через настройки нельзя. Решение - кастомная сборка (LineageOS или её форки). Ставите чистый образ и главное - категорически отказываетесь от установки пакета GApps. Без "гугл-сервисов" телефон лишается основного инструмента слежки и становится тупым звонилкой с камерой. Софт будем ставить в обход Play Market.
Вместо Google Play используем каталоги, не привязанные к лицензии:
- F-Droid (репозиторий опенсорсного софта).
- Aurora Store (анонимный клиент для скачивания из Google Play без входа в аккаунт).
Наша задача - не дать оператору и ресурсам видеть реальный IP и содержимое трафика. Сначала поднимаем защитный туннель: VPN-клиент. Настоятельно рекомендую платные сервисы, которые живут за ваш счет, а не за продажу логов. Бесплатные годятся лишь на пробу.
Поверх VPN запускаем Tor Browser. Версию берем только с официального сайта torproject.org. Прямые мосты в Россию уже не работают, нужны транспорты с обфускацией.
Как получить мосты:
- Заходим с любого браузера на bridges.torproject.org.
- Выбираем "Получите мосты", вводим капчу.
- В опциях выбираем транспорт obfs4 (он маскирует трафик под обычный HTTPS). Копируем полученную строку.
- В приложении Tor идем в настройки (шестеренка) - "Конфигурация моста" - вставляем скопированное.
- В настройках безопасности выставляем уровень "Высокий" (отключит JavaScript, анимацию и часть шрифтов) или "Высший" (сломает почти всё, но оставит текст). "Стандартный" - дырявый.
Учетки: двухфакторка и мессенджеры
Пароль - не панацея. На любой аккаунт, куда вы заходите, вешаем 2FA через приложение-аутентификатор (Aegis или andOTP из F-Droid). Это код, генерируемый локально на устройстве, без привязки к SMS, которые легко перехватить.
Выбор мессенджера для работы
Тут важна не столько раскрученность, сколько архитектура:
- Федеративность (Jabber/XMPP, Matrix). Можно поднять свой сервер или зарегистрироваться на анонимном, не светя номер телефона. Привязка к симке - это регистрация по паспорту в наших реалиях.
- Сквозное шифрование (E2EE). Должно быть включено по умолчанию, а не опционально.
- Защита метаданных. Мессенджер не должен сливать граф ваших контактов или логи продолжительности звонков.
- Открытый исходный код. Чтобы независимые аудиторы могли проверить, что в коде нет закладок (Signal такие проверки проходил).