овладения азами конспирации. Отдельно следует сказать, что это не означает романтизации подпольщины, нелегальщины или возбуждения персекуторного бреда. Но коммунист должен подходить к вопросам революционной безопасности по-научному, что, в числе прочего, означает прогнозирование и, как следствие, подготовку к неблагоприятным последствиям. Храбрость и разумная предосторожность во всем — вот девиз революционера.
Меры предосторожности в повседневной жизни предлагается свести к двум основным аспектам. Во-первых, необходимо знать и понимать российские законы, в частности уголовно-процессуальный кодекс и сопряженные с ним законы: об оперативно-разыскной деятельности , о полиции , о ФСБ , о прокуратуре РФ . Во всех этих правовых актах нужно внимательно изучить название глав и статей, а затем прочитать и разобраться во всех статьях, которые могут касаться нас.
Не следует верить юридическим советам в интернете или советам профессиональных юристов и адвокатов. Рекомендуется всегда внимательно читать законы и воспринимать их дословно. Следует перепроверять работу любых юристов. В качестве комментариев и толкований законов использовать либо авторитетные статьи из профильных юридических журналов, либо пленумы высших судебных инстанций.
Каждый коммунист обязан изучить Вышинского «Теория судебных доказательств» — это пойдет на пользу юридическим познаниям и позволит интуитивно «чувствовать» и понимать буржуазное право.
Во-вторых, необходимо учитывать то, что практически все данные о нашей жизни, которые будут добываться оперативным путём, так или иначе связаны с активностью мобильного телефона. С телефона получается информация о месте нахождения, доступна круглосуточная прослушка микрофона, перлюстрация интернет-трафика и SMS сообщений. Базовые представления о том, как анализируется активность мобильного телефона можно получить из данной статьи.
Основная и главная проблема — компьютерная безопасность. Дело в том, что информационные технологии являются могучим инструментом в умелых руках революции и крайне опасным оружием политического сыска.
В качестве основной операционной системы лучше всего использовать debian . Так, качается файл образа (DVD-1) , который затем нужно определенным способом записать на USB флешку, например, с помощью программы win32diskimager . При установке жесткий диск необходимо зашифровать, а пароль сделать очень сложным — более 20 различных символов.
После установки linux лучше интернет-трафик компьютера пустить через Tor.
Если продолжается использование Windows, то необходимо удалить все антивирусы и вообще лишние программы. Желательно установить и настроить файрвол . Но следует иметь ввиду, что операционная система Windows имеет множество уязвимостей и позволяет детально следить за всем компьютером, вплоть до нажатия клавиш.
Далее следует скачать полезные в работе программы:
- VeraCrypt (в основном для Windows) — позволяет создавать зашифрованный файл, после монтирования которого у вас появится специальная область в виде отдельного диска. В ней нужно хранить важные данные. Можно разместить зашифрованный файл на флешке. Для Linux данная программа не столь важна, так как, во-первых, в Linux жесткий диск зашифрован, во-вторых, такого рода зашифрованные файлы можно создавать штатными средствами.
- VpnGate (для Windows) — программа использования зашифрованного канала VPN. Относительно анонимно и безопасно. Инструкция.
- Tor Browser — позволяет безопасно и анонимно пользоваться интернетом.
- Firefox — единственный относительно безопасный интернет-браузер.
- Gpg4usb — программа для шифрования текста и файлов. Обмениваетесь публичными ключами с теми, с кем ведёте переписку, и при шифровании указываете, кому предназначается информация. Взломать шифр практически невозможно.
Для поиска и использования дополнительных безопасных программ и сервисов используется сайт, а в случае возникновения вопросов, в первую очередь, следует посмотреть форум.
Если в работе используется ноутбук, то необходимо заклеить камеру и микрофон. Для полной анонимности можно использовать специальную операционную систему Tails , которая работает только с флешки и практически не оставляет следов на компьютере. Описание и инструкции легко найти в сети. И следует помнить, что при изучении информации, изложенной в данных рекомендациях, с помощью интернет-поисковиков, необходимо использовать браузер Tor, так как все запросы тщательно накапливаются, систематизируются и используются как в Яндексе и Гугле, так и провайдером и, конечно же, ФСБ. В качестве поискового сервиса рекомендуется использовать duckduckgo.
Приложения для телефонов и планшетов Android следует устанавливать отсюда , предварительно перепрошив устройство на cyanogen с помощью инструкций с сайта (нужна регистрация).
В телефоне необходимо использовать файрвол , запретив всем лишним приложениям доступ к интернету. В качестве браузера используется Firefox и тот же Tor.
Firefox необходимо правильно настроить и установить следующие дополнения: askforsanitize, decentraleyes, https everywhere, noscript , privacy bager, random agent spoofer, refcontrol, self-destructing cookies, ublock origin, link password. В интернете есть информация как они работают. Аналогичные мероприятия и для Android версии.
И следует помнить, что всё, что не зашифровано, не скрыто через Tor и хранится в Windows — априори доступно всем разведкам мира.
Это основные рекомендации по компьютерной безопасности, которые намеренно даны в крайней степени, на уровне подпольной работы. Необходимо их использовать с умом.
____________________________________
Послесловие
Уважаемые читатели!
Заносите в закладки и изучайте наши издания:
I. Общественно-политический журнал «Прорыв»
II. Газета «Прорывист»
Поддержите редакцию деньгами:
I. Принципы финансирования
II. Подписка на газету
III. Заказ нашей брошюры почтой с автографом автора