Цифровая гигиена на коленке: собираем анонимный мобильный комплект

sedoj-enot

Administrator
Команда форума
Admin
Если вы читаете это, значит обычного режима "инкогнито" вам уже недостаточно. Речь пойдет не о паранойе, а о трезвом расчете: как разорвать цепочки, связывающие вашу личность, железо смартфона и сетевую активность. Собрать такой комплект не сложно, если понимать физику процесса.
secmobile.png

Железо и сим-карта: чистый старт
Основа основ - аппарат и номер не должны вести к вам.
Смартфон берем с рук (Авито, барахолки), строго за наличные. Модель - любой Android с живучей батареей (от 5000 мАч), чтобы реже светиться у розеток, и нормальной камерой. Главное правило: никогда не входить с этого устройства в свои старые аккаунты. Соцсети, почтовики и даже магазины приложений намертво запоминают IMEI устройства. Один неверный вход - и дорогой "чистый" телефон превращается в кусок пластика, привязанный к вашей цифровой тени.

Сим-карта покупается отдельно и также "с рук". Принцип работы сотовой сети прост: телефон с уникальным IMEI и сим-карта с привязкой к паспортным данным одновременно регистрируются на вышке. Если IMEI засвечен на вас, смена симки бессмысленна. Категорически, ни при каких обстоятельствах, не вставляйте в этот аппарат свою старую, настоящую сим-карту. Сеть тут же запишет связку "ваше лицо - новый IMEI" или "левый IMEI - ваша старая симка". Один прокол - и нужно менять весь девайс.

Прошивка: вырезаем лишнее
Стоковая прошивка - это черный ящик, набитый шпионскими модулями вендора и сервисами Google, которые живут на системном уровне. Просто "удалить" их через настройки нельзя. Решение - кастомная сборка (LineageOS или её форки). Ставите чистый образ и главное - категорически отказываетесь от установки пакета GApps. Без "гугл-сервисов" телефон лишается основного инструмента слежки и становится тупым звонилкой с камерой. Софт будем ставить в обход Play Market.

Вместо Google Play используем каталоги, не привязанные к лицензии:

  • F-Droid (репозиторий опенсорсного софта).
  • Aurora Store (анонимный клиент для скачивания из Google Play без входа в аккаунт).
Сеть: матрешка VPN плюс Tor
Наша задача - не дать оператору и ресурсам видеть реальный IP и содержимое трафика. Сначала поднимаем защитный туннель: VPN-клиент. Настоятельно рекомендую платные сервисы, которые живут за ваш счет, а не за продажу логов. Бесплатные годятся лишь на пробу.

Поверх VPN запускаем Tor Browser. Версию берем только с официального сайта torproject.org. Прямые мосты в Россию уже не работают, нужны транспорты с обфускацией.
Как получить мосты:

  1. Заходим с любого браузера на bridges.torproject.org.
  2. Выбираем "Получите мосты", вводим капчу.
  3. В опциях выбираем транспорт obfs4 (он маскирует трафик под обычный HTTPS). Копируем полученную строку.
  4. В приложении Tor идем в настройки (шестеренка) - "Конфигурация моста" - вставляем скопированное.
  5. В настройках безопасности выставляем уровень "Высокий" (отключит JavaScript, анимацию и часть шрифтов) или "Высший" (сломает почти всё, но оставит текст). "Стандартный" - дырявый.
Порядок запуска каждый раз: включили телефон -> запустили VPN -> дождались подключения -> обновили мосты и запустили Tor. Теперь трафик идет шифрованным туннелем даже до входа в луковую сеть.

Учетки: двухфакторка и мессенджеры
Пароль - не панацея. На любой аккаунт, куда вы заходите, вешаем 2FA через приложение-аутентификатор (Aegis или andOTP из F-Droid). Это код, генерируемый локально на устройстве, без привязки к SMS, которые легко перехватить.

Выбор мессенджера для работы
Тут важна не столько раскрученность, сколько архитектура:

  • Федеративность (Jabber/XMPP, Matrix). Можно поднять свой сервер или зарегистрироваться на анонимном, не светя номер телефона. Привязка к симке - это регистрация по паспорту в наших реалиях.
  • Сквозное шифрование (E2EE). Должно быть включено по умолчанию, а не опционально.
  • Защита метаданных. Мессенджер не должен сливать граф ваших контактов или логи продолжительности звонков.
  • Открытый исходный код. Чтобы независимые аудиторы могли проверить, что в коде нет закладок (Signal такие проверки проходил).
Игнорируйте сервисы, где для старта обязательно нужна симка, а секретные чаты доступны только в режиме один-на-один и ломаются при добавлении третьего участника. Проверка отпечатков ключей шифрования и запрет скриншотов - лишь вишенка на торте, главное - архитектура безопасности на уровне ядра сервиса.
 
Если вкратце - мессенджер только Джаба, елемент. Ни какаой больше. Установка тор и настройка вас не спасет. Нужна еще и острожность. даже паранойа, что бы свести все шансы быть раскрытым к нулу. про двухфакторку отдельное слово. На краке нет ее, покрайней мере не было, когда я там была на форму. и там очень много угнали аккаунтов. с собой телефон для работы - не таскть. пусть где то лежит, но не с вами на прогулке. Ну и про прошивку отдельное спасибо. Не знала что такие есть. Хотя не каждый дроидфон шьется нормально
 

Korti

Administrator
Admin
Идея “разорвать связи” звучит красиво, но на практике это скорее теория идеального нуля следов, чем рабочая модель для реального пользователя.

Любая система всё равно оставляет метаданные - на уровне сети, устройства или поведения. И даже самый “чистый” сетап не убирает главный фактор: ошибку человека.

Поэтому такие схемы дают не анонимность, а лишь повышение сложности анализа, и то до определённого уровня.
 

Jordan27

Member
Добавлю от себя: в таких схемах часто создаётся ощущение «полного разрыва следов», но на практике это всегда игра с компромиссами. Чем сильнее ужесточаешь приватность, тем больше теряешь в удобстве и тем выше шанс самому ошибиться в настройках. И чаще всего людей выдают не технологии, а поведение привычки, входы в старые аккаунты, повторное использование идентичностей.
 
Верх