Найти в Дзене
Прорывист

Азы конспирации

Важно помнить, что никогда ни одно решение не способно дать 100% гарантию защищенности. За чувство ложной безопасности многие уже поплатились.
Важно помнить, что никогда ни одно решение не способно дать 100% гарантию защищенности. За чувство ложной безопасности многие уже поплатились.

овладения азами конспирации. Отдельно следует сказать, что это не означает романтизации подпольщины, нелегальщины или возбуждения персекуторного бреда. Но коммунист должен подходить к вопросам революционной безопасности по-научному, что, в числе прочего, означает прогнозирование и, как следствие, подготовку к неблагоприятным последствиям. Храбрость и разумная предосторожность во всем — вот девиз революционера.

Меры предосторожности в повседневной жизни предлагается свести к двум основным аспектам. Во-первых, необходимо знать и понимать российские законы, в частности уголовно-процессуальный кодекс и сопряженные с ним законы: об оперативно-разыскной деятельности , о полиции , о ФСБ , о прокуратуре РФ . Во всех этих правовых актах нужно внимательно изучить название глав и статей, а затем прочитать и разобраться во всех статьях, которые могут касаться нас.

Не следует верить юридическим советам в интернете или советам профессиональных юристов и адвокатов. Рекомендуется всегда внимательно читать законы и воспринимать их дословно. Следует перепроверять работу любых юристов. В качестве комментариев и толкований законов использовать либо авторитетные статьи из профильных юридических журналов, либо пленумы высших судебных инстанций.

Каждый коммунист обязан изучить Вышинского «Теория судебных доказательств» — это пойдет на пользу юридическим познаниям и позволит интуитивно «чувствовать» и понимать буржуазное право.

Во-вторых, необходимо учитывать то, что практически все данные о нашей жизни, которые будут добываться оперативным путём, так или иначе связаны с активностью мобильного телефона. С телефона получается информация о месте нахождения, доступна круглосуточная прослушка микрофона, перлюстрация интернет-трафика и SMS сообщений. Базовые представления о том, как анализируется активность мобильного телефона можно получить из данной статьи.

Если будет установлена связь между аккаунтом почты и личным номером телефона, то жди беды!
Если будет установлена связь между аккаунтом почты и личным номером телефона, то жди беды!

Основная и главная проблема — компьютерная безопасность. Дело в том, что информационные технологии являются могучим инструментом в умелых руках революции и крайне опасным оружием политического сыска.

В качестве основной операционной системы лучше всего использовать debian . Так, качается файл образа (DVD-1) , который затем нужно определенным способом записать на USB флешку, например, с помощью программы win32diskimager . При установке жесткий диск необходимо зашифровать, а пароль сделать очень сложным — более 20 различных символов.

После установки linux лучше интернет-трафик компьютера пустить через Tor.

Если продолжается использование Windows, то необходимо удалить все антивирусы и вообще лишние программы. Желательно установить и настроить файрвол . Но следует иметь ввиду, что операционная система Windows имеет множество уязвимостей и позволяет детально следить за всем компьютером, вплоть до нажатия клавиш.

Далее следует скачать полезные в работе программы:

  1. VeraCrypt (в основном для Windows) — позволяет создавать зашифрованный файл, после монтирования которого у вас появится специальная область в виде отдельного диска. В ней нужно хранить важные данные. Можно разместить зашифрованный файл на флешке. Для Linux данная программа не столь важна, так как, во-первых, в Linux жесткий диск зашифрован, во-вторых, такого рода зашифрованные файлы можно создавать штатными средствами.
  2. VpnGate (для Windows) — программа использования зашифрованного канала VPN. Относительно анонимно и безопасно. Инструкция.
  3. Tor Browser — позволяет безопасно и анонимно пользоваться интернетом.
  4. Firefox — единственный относительно безопасный интернет-браузер.
  5. Gpg4usb — программа для шифрования текста и файлов. Обмениваетесь публичными ключами с теми, с кем ведёте переписку, и при шифровании указываете, кому предназначается информация. Взломать шифр практически невозможно.

Для поиска и использования дополнительных безопасных программ и сервисов используется сайт, а в случае возникновения вопросов, в первую очередь, следует посмотреть форум.

Если в работе используется ноутбук, то необходимо заклеить камеру и микрофон. Для полной анонимности можно использовать специальную операционную систему Tails , которая работает только с флешки и практически не оставляет следов на компьютере. Описание и инструкции легко найти в сети. И следует помнить, что при изучении информации, изложенной в данных рекомендациях, с помощью интернет-поисковиков, необходимо использовать браузер Tor, так как все запросы тщательно накапливаются, систематизируются и используются как в Яндексе и Гугле, так и провайдером и, конечно же, ФСБ. В качестве поискового сервиса рекомендуется использовать duckduckgo.

Приложения для телефонов и планшетов Android следует устанавливать отсюда , предварительно перепрошив устройство на cyanogen с помощью инструкций с сайта (нужна регистрация).

В телефоне необходимо использовать файрвол , запретив всем лишним приложениям доступ к интернету. В качестве браузера используется Firefox и тот же Tor.

Firefox необходимо правильно настроить и установить следующие дополнения: askforsanitize, decentraleyes, https everywhere, noscript , privacy bager, random agent spoofer, refcontrol, self-destructing cookies, ublock origin, link password. В интернете есть информация как они работают. Аналогичные мероприятия и для Android версии.

И следует помнить, что всё, что не зашифровано, не скрыто через Tor и хранится в Windows — априори доступно всем разведкам мира.

Господин Мюллер, не ужели вы и вправду считаете меня русским резидентом? Это с моим — то опытом работы в СД...
Господин Мюллер, не ужели вы и вправду считаете меня русским резидентом? Это с моим — то опытом работы в СД...

Это основные рекомендации по компьютерной безопасности, которые намеренно даны в крайней степени, на уровне подпольной работы. Необходимо их использовать с умом.

А. Редин, А. Боровых

____________________________________
Послесловие
Уважаемые читатели!
Заносите в закладки и изучайте наши издания:
I.
Общественно-политический журнал «Прорыв»
II.
Газета «Прорывист»

Поддержите редакцию деньгами:
I.
Принципы финансирования
II.
Подписка на газету
III.
Заказ нашей брошюры почтой с автографом автора