Наше реагування на COVID-19
Close
 
Комунікаційна платформа
Спеціалізований контакт центр
Управління інцидентами
Перевірки і розслідування
Аналітичне досьє
Ми з вами зв'яжемось!
Ефективний процес та кращий контроль лише декілька кліків від Вас!
Орієнтовна кількість працівників
0
50000
Вкажіть продукт, який вас зацікавив
Ми не будемо вас спамити, турбуємось про конфіденційність та захист персональних даних.

Як викривачу захистити свою анонімність?

Коли людина приймає рішення стати викривачем, важливо зробити це безпечно. Ми зібрали ряд інструментів захисту анонімності викривача залежно від обраного каналу повідомлення. Також наводимо основні ризики викриття, з якими можна стикнутися під час інформування.
Інтро
Ми написали ___ слів про те, як зберегти свою анонімність в інтернеті. Насамперед, ми орієнтувалися на потреби викривачів, адже їх навчання і захист є однією із цілей діяльності Етиконтроль. Проте, ми вважаємо, що у 2020 році кожен користувач павутини має знати основи інтернет-безпеки. Тому ми зробили цей гайд більш детальним і написали його “людською мовою”, щоб кожен зрозумів нову термінологію та зміг захистити свої персональні дані.

Середньостатистична людина залишає по собі безліч цифрових слідів починаючи від історії пошуку в браузері до зображення обличчя на камерах відеоспостереження. Їх можна поділити на активні та пасивні цифрові відбитки.

Активні відбитки людина залишає навмисно чи несвідомо, наприклад, коли публікує фото у соціальних мережах чи приєднується до якогось блогу, і робить його доступним для інших зацікавлених користувачів. Активні відбитки дозволяють ідентифікувати конкретну особу.

Навіть без підключення до мережі Інтернет людина залишає активні цифрові сліди - натискає клавіші на клавіатурі чи рухає мишкою -- кожна дія буде зафіксована кейлоггером (англ. keylogger) із датою та часом її виконання. На щастя, не кожен комп’ютер чи телефон обладнаний цим ПЗ, але якщо Ви представляєте інтерес для спецслужб, шахраїв чи навіть свого керівництва, то ймовірність його наявності зростає.


Пасивні відбитки збирають без відома їх власника. Наприклад, інформація про ІР адресу, дату її створення та пересування у мережі Інтернет. Пасивні сліди розкажуть про Вас більше за Ваш паспорт, адже всі події вашого життя так чи інакше знаходять відображення у ваших пошукових запитах і залишаються там назавжди.


Ми попереджаємо, що на сторінці багато тексту. Більшість термінів та прийомів будуть новими. Для полегшення навігації та засвоєння матеріалу ми розділили гайд на блоки відповідно до каналів повідомлення, які ми розглядаємо. У кожному блоці ми спочатку розглядаємо ризики для викривача, а після наводимо поради як ці ризики мінімізувати.

У цьому матеріалі ми також наводимо історії викриття хакерів чи просто злочинців, які припустилися дрібних помилок. Що потрібно знати, аби убеспечити себе від такого? Дамо поради як позбавитися від фізичних, поведінкових, інформаційних та технологічних слідів.

Ми розглянули 3 канали зв’язку, якими викривач може повідомити про корупцію: електронна пошта, веб-анкета та дзвінок на гарячу лінію.


Важлива примітка: даний матеріал призначений для потенційних користувачів систем анонімного повідомлення про корпоративні правопорушення, наприклад Служби етичного контролю.
Зазначені рекомендації не є вичерпними та можуть бути недостатніми для захисту анонімності в інших випадках. Зокрема, для захисту анонімності від спецслужб вказаних заходів може виявитись недостатньо. Звичайно, в українських реаліях завжди є ймовірність того, що спецслужби “ділитимуться” інформацією з вашим корпоративним переслідувачем. Будемо сподіватись, що рівень захисту заходів виявиться все ж вищим за комбінацію рівня кваліфікації та зацікавленості вами.
Матеріали вказані лише для ознайомлення. Колектив авторів не може нести відповідальності за використання матеріалів з неправомірними намірами.

Повідомлення по телефону

Ризики викриття:
1
Номер телефону фіксується у вхідних дзвінках отримувача повідомлення.
Ми, як компанія, що надає послуги колл-центру для наших клієнтів, намагалися встановити налаштування, щоб номер телефону дозвонювача не фіксувався у нашій АТС, проте оператори не надають такої можливості. Звісно, працівник колл-центру не бачить номер дозвонювача, проте якщо копнути трохи глибше, то він все одно фіксується в системі. І тут вже мова йде про довіру до колл-центру, чи не збирають вони цю інформацію та чи не передають її зацікавленим особам.
2
За номером телефону легко знайти дані про його власника.
3
Можна розпізнати додзвонювача просто по голосу.
4
В роботодавців, як правило, є реєстри дзвінків.
5
За запитом правоохоронних органів оператор може надати запис дзвінка (або навіть сам отримувач повідомлення записує дзвінки) і викривача вирахують за відбитком голосу.
6
За сім-картою можна відслідкувати місцезнаходження власника, якщо вона вставлена в мобільний телефон і активна в мобільній мережі. [2]
Поради:

Як ми можна контролювати ризики?

Купуйте нову сім-карту за готівку там, де це не зможуть відслідкувати, де немає камер спостереження / купуйте віртуальний іноземний номер за анонімну валюту.
Не прив’язуйте цей номер ані до соцмереж, ані до банківської карти, взагалі ні до яких облікових записів.
Ніяк не використовуйте його, окрім як для зв’язку з командою реагування. А ще краще придбайте новий номер для кожного наступного дзвінка.
Ніхто не має знати про наявність у вас додаткового номеру.
Коли будете телефонувати до Служби, залиште всі свої гаджети вдома увімкненими та оберіть місце, де вас ніхто не зможе відслідкувати, особливо пильнуйте камери спостереження.
Будь-які пристрої з камерами та мікрофонами мають бути ізольованими від місця під час реєстрації повідомлення.
Здійснюйте дзвінок із людного місця. 
Так ваш телефон має шанси “загубитися” серед інших.
Не тримайте телефон, який використовуєте для зв’язку зі Службою, вдома. 
Адже пристрої, які довгий час знаходяться у одній соті, врешті розпізнаються як пристрої одного власника. Як варіант, можна придбати старий ч/б телефон, здійснити дзвінок, та відправити пристрій до найближчого смітника. І не забудьте про відбитки пальців ;)
Якщо вирішили зберегти телефон для наступного дзвінка, зберігайте його без аккумулятора.
Не використовуйте для повідомлення корпоративні пристрої. 
Ви ж знаєте, що роботодавець слідкує за поведінкою пристроїв? Також, радимо ніколи не підключати пристрій, через який ви плануєте зробити повідомлення, до корпоративного вайфаю, взагалі ні до якого вай-фаю. Користуйтеся мобільним інтернетом. MAC-адреса назавжди залишиться у пам’яти вайфай роутера, і вас буде легко вирахувати шляхом співставлення часу анонімного сеансу і часу активності особистого пристрою. [25]
Використовуйте застосунок для зміни голосу під час реєстрації повідомлення. 
Звісно, є ймовірність, що вашо голос будуть порівнювати із відбитками голосів у базі даних, і тоді такий застосунок не врятує. Але, якщо до такого не дійде, то вас принаймні не можуть впізнати по голосу живі люди.
Проте існує інша крайність: пристрій, на якому можна встановити застосунок - не менший ризик, ніж голос. І автоматично ідентифікується в білінгу мобільного оператора. Будете потім доводити, хто там не вашим голосом з вашого пристрою телефонував.
Анастасія Конопльова, ISACA

Повідомлення через електронну пошту

Ризики викриття:
1
Визначення ім’я користувача. За допомогою OSINT засобів і пов'язаних з вашою ел. адресою інших акаунтів.
2
Визначення ІР відправника.
3
Отримання даних листування через сторонній сервіс.
4
За семантикою та зворотами [9].
5
За слідами в браузері, операційній системі чи провайдера (якщо без шифрування). 
Шифрування допоможе захистити зміст листування, але сам факт відправлення повідомлень довести значно простіше, ніж прочитати їх зміст.
6
За метаданими в доданих файлах.
7
За шкідливим ПЗ - кілогери, скріншотери, трояни та ін. [4]
8
За шкідливими фішинговими листами.
Поради:

Як ми можна контролювати ризики?

Обов’язково використовувати окрему ел.скриньку і надійно її захищати. 
Сам сервіс не повинен відслідковувати вашу ІР адресу.
Створіть нову поштову скриньку на окремому пристрої та з іншої мережі.
Заповнюйте аккаунт хибними даними:
  • Стороннє ім’я користувача
  • Випадкова дата народження
  • Фото неіснуючих людей, створені АІ, наприклад, від Generated Photos
  • Поштовий провайдер знаходиться поза межами України та шифрує ваші листи, наприклад, hushmail або MyKolab.[17]
Використовуйте надійний пароль, який буде зберігатися ЛИШЕ у Вас в голові. 
Найкраще, якщо це буде фраза довжиною 16-20 символів. Не використовуйте у парольній фразі дівоче прізвище матері, ім’я домашньої тварини, дати народження близьких друзів, тощо. Для кожного ресурсу необхідно встановлювати окремий пароль. Як варіант, можна додавати до своєї ключової фрази назву ресурсу, для якої використовується пароль. Наприклад, YaNeZdam$iaBezBoiyu або RozkazhiMeni4omu#a$ert$iZhal [22]
Джеремі Хаммонд (Jeremy Hammond) - найбільш розшукуваний агентами ФБР хакер, серед злочинів якого - злом комп'ютерів американського розвідувального агентства Stratfor.
Сьогодні Stratfor вважається «другим ЦРУ», а її клієнтами є державний апарат США та найбільші корпорації.

Джеремі зумів добути інформацію про злочини з боку Stratfor і приватних військових підрядників, які тісно співпрацювали з американськими силовими структурами. Хаммонд стер файли з серверів Stratfor, скопіював листи і передав їх Wikileaks. З банківських карток клієнтів Stratfor було зроблено пожертвувань на суму понад 700 тис. USD.

За таку зухвалість 15 листопада 2013 року 28-річний Джеремі Хаммонд отримав 10 років в'язниці і три роки подальшого нагляду. То ж як спецслужби отримали доступ до його файлів з доказами його провини?

Безумовно, Джеремі Хаммонд - справжній професіонал, який шифрував свої дані паролем. А пароль був "Chewy 123", де Chewy - ім'я його кішки. Оскільки ФБР стежили за ним, то вони без особливих зусиль підібрали пароль.

Джерело: imgur.com
Використовуйте шифрування PGP. Шифрування допоможе захистити зміст повідомлення.
Остерігайтесь лінгвістичного аналізу. 
Слідкуйте за тим, щоб Вас не могли визначити логічним шляхом, наприклад, за стилем мови. Лінгвістичний аналіз може визначити навіть схильність людини до викривання, а не лише патерни, що притаманні конкретній людині.
Пишіть із помилками як неграмотна людина, переставляйте букви у словах.
Користуйтесь мережами, де багато користувачів та де ви раніше бували.
Змінюйте вашу поведінку щодо інформації.
Ваша поведінка - це не лише дії офлайн. Ваші рухи мишкою чи те, як ви друкуєте текст - це теж поведінка. Система може відслідкувати ваш унікальний патерн набору і потім порівняти його, наприклад, з патерном користувачів корпоративної пошти.
Якщо прикріплюєте файл до листа, то видаліть метадані перед відправкою. 
Деякі документи можуть містити метадані, які можуть вказати на вашу особу. Видаляйте їх власноруч або за допомогою спеціальних програм. Не завантажуйте файли, якщо вони не очищені від метаданих чи атрибутів, що можуть вас скомпрометувати. Наприклад, EXIF дані в зображеннях. Метадані EXIF включають модель камери, дату і час зйомки, а також географічні координати. Бажано використовувати EXIF клінзер. В ідеалі, під час публікації файлів треба вимикати геолокацію і використовувати VPN у браузері Tor. [32]
Хакер Хігініо Очоа, також відомий як w0rmer, член хакерської групи CabinCr3w займався зламом державних сайтів та викладав в мережу дані співробітників поліції. І, для привернення уваги до одного із зламів, він разом з отриманими даними він виклав фотографію жіночих грудей з роздрукованим привітанням.

Однак фотографія, зроблена на iPhone, містила метадані, а саме GPS-координати місця її створення, які дозволили встановити особу жінки. А потім, вивчивши її сторінку у Facebook, вдалося вийти на її бойфренда, який і виявився тим розшукуваним хакером.
Особа хакера була встановлена ​​завдяки неуважності чи самовпевненості, але результат один - Хігініо Очоа спіймали на дрібниці.

Джерело: www.esecurityplanet.com

У 2019 фінансовому році (1 жовтня 2018 р. - 30 вересня 2019 р.) Комісія з цінних паперів і бірж США отримала другу за величиною кількість викривальних повідомлень за рік і третю за величиною винагороду на сьогоднішній день - $37 млн.

У 2018 фінансовому році Комісія з цінних паперів і бірж США присудила $50 млн. колективним заявникам і $39 млн. окремим фізичним особам.

В 2019 році в Комісію з цінних паперів і бірж надійшло 27 повідомлень тільки з Індії. Це був четвертий за величиною "злив інформації" з поза меж США. [13]
Ми на платформі Етиконтроль зараз розробляємо фічу, яка знищує метадані перед тим, як файл буде завантажено на сервер компанії клієнта.

Не надавайте візуальних підказок.
Якщо на фото можна розпізнати навколишні предмети, як то будівлі, надписи на стінах, дерева, тип розеток, тощо, то це може значно полегшити виявлення місцезнаходження та способу життя автора матеріалів.
Захистіть себе від вірусів та шкідливих програм. 
Переконайтесь, що комп’ютер, з якого ви надсилаєте інформацію, має оновлені антивірусні бази та програмне забезпечення; не заражений вірусами, кілоггерами, троянами, шпигунськими програмами.
Використовуйте мінімальну критично необхідну кількість програм. 
Кожна додаткова програма, що встановлена на вашому пристрої - це потенційний шпигун. Відповідно - чим менше - тим краще. Окремо варто згадати всілякі панелі, додатки, застосунки чи приладдя для вашого браузеру. Кожен з них - теж шпигун. Особлива небезпека - панелі від Гугла, Яндекса. Складається враження, що головна мета таких речей - шпигувати за користувачами.
Проглядаючи анонімну поштову скриньку, не переходьте за посиланнями, не відвідуйте вашу справжню скриньку чи соцмережі, не відкривайте додатки. 

Після завершення спілкування не використовуйте анонімну адресу поштової скриньки для інших цілей.
Використовуйте одноразові поштові скриньки (Disposable Email Addresses - DEA). 
Ви можете швидко створювати унікальні поштові скриньки та швидко їх утилізувати після однієї чи кількох дій. Вони дозволяють захиститися від спаму та швидко позбутися слідів після отримання коду зворотного зв’язку. Ці скриньки не є досить захищеними, щоб використовувати їх для відправки секретної інформації, проте вони допоможуть захиститися від спаму. Найпоширеніші провайдери Guerrilla Mail та Mailinator. [21]
Хакер Дмитро Смілянець разом з Володимиром Дрінкманом починаючи з 2005 року проникав у комп'ютерні мережі фінансових компаній, платіжні системи і магазини, отримуючи доступ до даних про кредитні картки. Смілянець відповідав в тому числі за їх перепродаж - карти йшли за 10-50 доларів за штуку в залежності від країни походження.

Хакери отримали доступ до даних біржи Nasdaq, супермаркетів 7-Eleven, французької мережі Carrefour та інших великих компаній. За наступні десять років вони, за даними звинувачення, вкрали близько 160 мільйонів кредитних карт і завдали шкоди на 300 мільйонів доларів. Американським спецслужбам на Дрінкмана вказав хакер Альберт Гонсалес; вже через Дрінкмана ті вийшли на Смілянця.

Як відбулося затримання? Спецслужбам допомогли соцмережі та необачність хакера.

У липні 2013 року Смілянець виклав фото в інстаграм, на якому він позує на тлі напису «I Amsterdam». Американці просто обдзвонили всі готелі неподалік, і в одному з них їм підтвердили, що хакер дійсно проживає у них, але зараз спить. Наступного ранку спецслужби вже були на місці. Виявилося, що Смілянець зняв два номери: у сусідньому знаходився Дрінкман, про місцезнаходження якого спецслужби навіть не здогадувалися.

Джерело: meduza.io
Фото: особиста сторінка «ВКонтакте»
Але анонімність - це сам факт відправлення листа, і факт відправлення повідомлення технічно легше довести, ніж з’ясувати зміст.
— Анастасія Конопльова, ISACA

Повідомлення через веб-анкету

Ризики викриття:
1
Визначення ІР заявника, а через це місце реєстрації повідомлення та безпосередньо його особу.
2
Визначення браузеру, його мови, версії, місцезнаходження.
3
Визначення даних самого комп’ютера, включно із серійними номерами комплектуючих пристрою. [11]
4
Отримання доступу до файлів заявника зацікавленими особами.
5
Камери і мікрофони.
6
Патерни набору тексту.
7
Комбінація факторів: від звуку охолодження, гіроскопу та GPS.

Посилання на ресурси-аналізатори

Розкаже про ваш комп’ютер від версії ОС і браузера до вашого ІР і швидкості інтернет з’єднання
Покаже ваш цифровий відбиток у формі коду (не працює у Хромі)
Покаже в деталях із чого складається ваш унікальний відбиток і як це можна виправити
Ці всі дані отримує більшість сайтів без дозволу користувача. І ці дані формують fingerprint - унікальний цифровий відбиток, за яким можна розпізнати будь кого. Ми знайшли декілька ресурсів, які аналізують ваш цифровий відбиток і показують які дані отримують про вас веб-сторінки завдяки браузеру.
Чим більше технологій ви використовуєте, тим це складніше керувати цим, і тим легше допустити помилку.
— Анастасія Конопльова, ISACA
Поради:

Як ми можна контролювати ризики?

Уважність. 
Уважність є першим і найголовнішим правилом, адже неважливо скільки дієвих інструментів налаштує Олег, якщо він забуде їх увімкнути.
Використовуйте для повідомлення окремий гаджет, бажано, придбаний за готівку та ніде не зафіксований за вами.
Не користуйтесь цим пристроєм для інших задач.
Не користуйтеся месенджерами, не виконуйте пошукових запитів, тощо. Навіть через Тор. Таймінг-атака допоможе співставити час Вашої активності у месенджері та час анонімного сеансу.  [28], [27]
Встановіть на цей комп’ютер більш захищену ОС.
Наприклад, OpenSUSE, Xubuntu чи Kubuntu.
Використовуйте більш лояльні до анонімності браузери: 
Tor Browser, Tails та Whonix, Dooble, Comodo Dragon або SRWare Iron на базі Chromium (Chromium ≠ Chrome) або Brave. Використання Тор у Білорусі чи РФ може вже поставити під питання самого користувача, адже якщо ви користуєтеся Тором, то, певно, вам є що приховувати. Із браузером Brave такої ситуації поки що немає. [17]
Регулярно очищуйте кеш, видаляйте файли cookie та історію переглядів.
Згідно оновлень Директиви ЄС 2009/136/EC від 2018 року, веб-сайти зобов’язані запитувати у Вас дозвіл на використання cookie. Ця Директива носить обов’язковий характер лише для країн-членів ЄС, тому ми не можемо очікувати виконання її умов нерезидентами, навіть якщо у них є активи на території ЄС. [17]

Режим інкогніто дозволяє уникнути збереження Cookies.
Видаляйте історію переглядів файлів на комп’ютері. 
Це файли-мініатюри, що демонструють які файли було відкрито: зображення, документи, відео, тощо. Їх можна переглянути за адресою Користувач\ AppData\ Local\ Microsoft\ Windows\ Explorer.
Існує кілька шляхів, якими сервери отримують інформацію про користувачів: HTTP, JavaScript і Flash.
Ці плагіни розкривають вашу справжню ІР адресу, навіть Тор не допоможе.
Для максимального забезпечення анонімності необхідно, щоб Ваш браузер нічим не вирізнявся серед інших, тобто був максимально схожим на інші. 

Проаналізувати свій браузер можна за допомогою сервісів  whoer.netBrowserSpypanopticlick.eff.org. [13]
Використовуйте розширення NoScript. Воно дозволяє запускати JavaScript, Java, Flash та інші плагіни лише за вашим дозволом.
Приховуйте ваш ІР. 
Для цього використовуйте proxy, віртуальну машину, VPN та Tor в різних комбінаціях. Бажано використовувати ланцюжок із VPN, а на віртуальну машину встановити ОС із перелічених вище та браузер Whonix. [13],[26]
Якщо вам треба завантажити файл, то використовуйте для цього віртуальну машину: 
Запустили машину, завантажили на ній файл, вимкнули інтернет, відкрили файл, знищили віртуальну машину.
Дублюйте свою віртуальну машину.
Якщо вам необхідно періодично завантажувати файли і ви не хочете кожного разу з нуля налаштовувати віртуальну машину, то ви можете створити шаблонні налаштування для машин, і кожного разу “дублювати” одну і ту саму машину з одними і тими самими налаштуваннями, а потім швидко її знищувати.
Якщо ви користуєтеся віртуальною машиною, то відмовтеся від спільної папки, спільного буферу обміну та Drag’n’Drop.
Ці інструменти створюють вразливість деанонімізації для Вашої основної ОС.[30]
Використовуйте DuckDuckGo замість Google, він не відслідковує Ваші пошукові запити та не зберігає їх результати.[17]
Використовуйте розширення і плагіни Ghostery та Mailvelope
Вони визначають яку інформацію запитує про Вас сайт та які дії він намагається здійснити. Завдяки цим розширенням Ви зможете контролювати об’єм інформації, який надає про Вас браузер.
Видаляйте файли лише за допомогою апаратного шредера, тоді їх не лише буде неможливо відновити, а й взагалі дізнатися про їх існування. 
Диск підключається до шредера, і відбувається багаторазовий перезапис інформації, аби знищити будь-які сліди від попередніх файлів.


HHD диски можна перезаписувати багато разів та таким чином знищувати попередню інформацію, а от на SSD навіть після багаторазового перезапису залишаться сліди файлів, тож їх знищити можна тільки фізично і на дрібні шматочки. - Анастасія Конопльова

Використовуйте “цибулеве” шифрування файлів. 
Тобто Ви спочатку шифруєте файли за допомогою TrueCrypt або VeraCrypt, а потім шифруєте отриманий результат за допомогою AES Crypt, який має інший алгоритм шифрування. [22]
Використовуйте Canvas Fingerprint Defender, який підмінить дані реального Canvas Fingerprint. [26]
Декілька загальних порад незалежно від того, який канал повідомлення обирає викривач
1
Переконайтесь, що ніхто не спостерігає чи підслуховує.
Ніколи не треба недооцінювати дальність людського зору чи потужність периферійного зору. Людям необов'язково чітко бачити слова чи адресу сайту, достатньо лише помітити загальні обриси інтерфейсу чи колір екрану. Цього вистачить, щоб пізніше за певним збігом обставин співставити в своїй пам'яті одне з іншим.
2
Залиште ваші пристрої у звичному місці.
Одним із способів виявлення підозрілої поведінки людини є спостереження та аналіз використання нею мобільних пристроїв: коли, де і як людина зазвичай ними користується, як часто змінює телефони і чи користується одразу декількома. Вся ця інформація є однією із складових Вашого цифрового портрету.
3
Обмежуйте фізичний доступ будь-кого до ваших пристроїв.
Ваша особиста безпека залежить від безпеки ваших пристроїв. Не залишайте ваш телефон, планшет чи комп'ютер без нагляду, завжди тримайте його в полі зору.[16]
4
Нікому не розповідайте та ніколи не заповнюйте чи передавайте інформацію з кимось разом.
Як тільки комусь стає відомо про ваші дії - ймовірність вашого розкриття збільшується мінімум вдвічі. І це не лише за рахунок того, що вас ваш побратим може видати свідомо. Просто, він чи вона може бути менш обачливим та більш вразливим до інших методів виявлення.
Не кажіть стороннім людям, що ви збираєтесь бути або стали викривачем. Ви просто не можете передбачити обставини, які можуть змусити іншу людину вас викрити.
5
Не використовуйте корпоративні пристрої
Здається тільки лінивий роботодавець ще не встановив собі систему моніторинга працівників за роботою комп'ютера. Такі системи відслідковують та записують всю вашу діяльність - відвідування сайтів, запуск програм, службову переписку, діяльність в соцмережах, паролі, повідомлення в месенджерах, роблять знімки екрану, записують аудіо та відео. Лише одного відвідування порталу викривачів вже буде достатньо, щоб за вами було встановлено ретельний нагляд.

Якщо ваша компанія зекономила кошти на просунутих системах, то немає гарантії, що вона не використовує прості та дешеві програми-кілоггери (keylogger), які записують набір будь-якого тексту на клавіатурі.

Навіть якщо немає таких систем, то все одно, на рівні операційної системи чи браузера лишається достатньо історії, щоб зацікавлені особи могли вас викрити. Це правило стосується усіх пристроїв: комп'ютерів, ноутбуків, планшетів чи смартфонів. Те саме стосується корпоративної мережі інтернет та особистих пристроїв - корпоративний вайфай видасть інформацію про всю Вашу активність на особистих гаджетах, якщо вони хоча б одного разу були підключені до корпоративної мережі.

Також ніколи не використовуйте корпоративні мережі зв'язку, а не лише для повідомлення.

Не користуйтесь бездротовою клавіатурою.
6
Використовуйте незалежних посередників
Інформацію можна передавати через посередника, який гарантує захист вашої анонімності. Кожен додатковий бар'єр між вами та тим, хто хоче вас вирахувати - це захист. Однак, користуючись посередником, не сподівайтесь лише на нього і вживайте інших засобів захисту.
7
Переконайтесь, що до інформації, яку ви збираєтесь розповсюдити, доступ має більше двох десятків осіб. 
Адже, у 9 з 10 випадків вас будуть намагатись вирахувати, і ретельно перевірятимуть кожного, хто мав доступ. Якщо доступ до інформації мають менше 20 осіб, ризик вас вирахувати є надзвичайно великим.
8
Ніколи не обговорюйте вголос чи письмово питання, яке ви порушили під час викриття.
9
Захистіть ваше з’єднання.
Ви можете надсилати інформацію, користуючись публічною відкритою Wi-Fi мережею, зважаючи на велику кількість таких мереж і важкодоступні для фільтрації обсяги трафіку, які передаються за допомогою них. Але пам’ятайте, що таку відкриту Wi-Fi мережу можна прослухати.
10
Не переходьте на сайти, що не використовують захищене з’єднання https.
Літера s вказує на додатковий шар шифрування та аутентифікації, чим забезпечує більш захищене з’єднання. Наприклад, браузер буде впевнений, що він отримує дані саме з того сервера, до якого він звернувся.
11
Не використовуйте мобільний телефон або планшет.
Провайдери мобільного та інтернет зв’язку використовують технологію Deep Packet Inspection (DPI). Це дозволяє контролювати трафік і збирати докладну статистику за кожним окремим користувачем. Також DPI дозволяє дізнатися номер телефону та ІР адресу пристрою, якщо Ви зайшли на сайт із спеціально вбудованим запитом.[3]
12
Підготуйте ваші пристрої.
Використовуйте криптоконтейнери (найнадійнішими програмами для цього вважаються VeraCrypt та TrueCrypt) для зберігання компрометуючої інформації, а також встановіть Panic Button, яка швидко знищить файли без можливості поновлення та очистить кеш паролів. [22]
Навіть якщо у вас немає підстав вважати, що ваші комп’ютери чи технічні засоби можуть бути вилучені на момент подання вашого повідомлення, то це не означає, що такого ризику немає в майбутньому. Будь-що може трапитись - незаконний обшук або крадіжка.

13
Використовуйте анонімну валюту.
 Ні, не біткоін. Більш захищеним та лояльним до анонімності є Darkcoin. Вам може бути складно знайти підрядників, які приймають Darkcoin, проте коли Ви їх знайдете, то можете бути впевнені в захищеності Ваших фінансових операцій.
14
Якщо плануєте використовувати хмарне сховище, то передплатіть на рік вперед, аби Вам не доводилося щомісяця продовжувати підписку для збереження своїх даних від знищення.
15
Уникайте піратських програм або програм невідомого походження.
Регулярний запуск антивірусу та антишпигунських програм допоможе виявити більшість поширеного шкідливого ПЗ. Тим не менш, такі програми можуть бути неефективними проти спеціалізованого ПЗ, яке створено для зараження окремих цільових пристроїв, а не широкої популяції комп'ютерів. Якщо завантажувати лише необхідний мінімум програм лише із ліцензійних джерел, то ймовірність зараження таким ПЗ мінімальна.
16
Не залишайте в анонімному режимі інформацію, яку Ви раніше вже десь вказували просто так. 
Будь-яку Інформацію можна порівняти та співставити з іншою.
17
Не змінюйте свою поведінку після здійснення повідомлення.
18
Конвертуйте документи в PDF-формат.
19
Використовуйте Kryptos Private Messenger. 
Це один із найбезпечніших месенджерів, не в образу Телеграму буде сказано. Для створення облікового запису не потрібен емейл, номер телефону або інший логін. [33]
20
Підробіть MAC-адресу.
Що робити, якщо Вас викрили?
Якщо вже сталося так, що якийсь із методів анонімізації дав похибку, або Ви просто забули увімкнути VPN, і Вас знайшли, Ви можете зашифрувати дані на диску так, щоб ніхто крім Вас (а іноді й Ви самі) не зміг до них дістатися. Варіантів шифрування існує декілька:
  • Шифруєте диск або дані на диску за допомогою VeraCrypt або TrueCrypt
  • Використовуєте LiveCD [20]
  • Комбінуєте попередні два методи
  • Встановлюєте систему екстреного знищення даних Panic Button


За допомогою VeraCrypt або TrueCrypt створюєте криптоконтейнер - це така зашифрована папка з паролем, куди Ви розміщуєте Вашу приватну інформацію. Обидва інструменти дозволяють створювати криптоконтейнери із подвійним дном - вводите один пароль - отримуєте одну інформацію, вводите інший пароль - отримуєте іншу інформацію.[18]
Бажано винести ключ до криптоконтейнеру на microSD карту, яку Ви зможете знищити за першої необхідності.
Окремо необхідно зазначити, що навіть якщо файли знаходяться у криптоконтейнері, їх мініатюри зберігаються на самому комп’ютері. Ці дані можна видалити за допомогою налаштувань Panic Button. Мініатюри зображень краще видаляти за допомогою шредера, а їх наявність можна подивитися за адресою Користувач\ AppData\ Local\ Microsoft\ Windows\ Explorer.

Також:

Внесіть криптоконтейнер як виключення до антивірусу, щоб останній його не сканував, або обмежте передачу файлів для аналізу. 
Антивірус може передавати будь-які файли, які він вважає підозрілими, на свої сервери без згоди користувача.[19]
Залишайте лише необхідний мінімум прав, наприклад, створіть контейнер із можливістю лише перегляду файлів, без редагування чи видалення.[19]
Налаштуйте гарячі клавіші для швидкого демонтажу контейнеру, закриття програми та очищення кешу пароля. 
Якщо не видалити кеш, то за допомогою спеціального ПЗ можна відновити пароль та отримати доступ до даних контейнеру. [19]
Відходите від комп’ютеру - натискаєте гарячі клавіші для демонтажу контейнеру.
Використовуйте нейтральні назви для файлів, аби вони не викликали цікавості чи підозри.
Використовуйте CryptoCrash для утилізації контейнера - це якісне видалення інформації за декілька секунд.
Маскуйте свої криптоконтейнери. 
VeraCrypt та TrueCrypt дозволяють надати контейнеру будь-яке розширення та ім’я. Наприклад, Ви можете використати розширення *.dat, обрати рандомне технічне ім’я для файлу типу h1LD56 та покласти його у папку з такими ж системними файлами *.dat. [23]
Одного жителя штату Філадельфія під псевдонімом Джон, підозрювали у зберіганні дитячої порнографії. Було проведено обшук, який не виявив ніяких доказів злочину, проте правоохоронні органи вилучили два зашифрованих жорстких диска.

Пощастило: зберігай він інформацію у відкритому вигляді, правоохоронні органи без проблем би отримали до неї доступ, а так треба було просто забути паролі або відмовитися їх видавати. Як будь-яка розумна людина в його ситуації, Джон забув паролі, а зламати криптоконтейнера у правоохоронних органів не вийшло.

І все мало бути добре: за відсутністю доказів Джона повинні були звільнити, проте суд ухвалив, що Джон повинен перебувати під вартою до виконання вимог суду - надання коректних паролів. Таким чином, чоловік не може вийти з в'язниці, поки не розшифрує свої криптоконтейнери, навіть якщо він дійсно забув пароль.

З цієї історії випливає висновок: просто шифрувати інформацію вже недостатньо, потрібно ще й приховувати зашифровані дані так, щоб довести їх існування було неможливо. [23], [36]

Дробіть криптоконтейнери - без повного набору частин такий контейнер стає неужитковим набором рандомних даних.
Забезпечте надійний захист свого пристрою від шкідливого ПЗ, аби дані, що Ви помістили у криптоконтейнер, не могли вкрасти поки ви із ними працюєте або контейнер відкритий.
Активуйте функцію автоматичного демонтажу криптоконтейнеру, коли Ви не виконуєте із ним ніяких дій протягом, наприклад, двох хвилин.
( Історія Росса Ульбріхта про крадіжку ноутбука з бібліотеки) [24]
Якщо Ви користуєтеся стандартними системними шифрувальниками, а не TrueCrypt, AES Crypt, VeraCrypt, LUKS, то не зберігайте ключі в хмарі. 
Якщо переслідник отримає доступ до Вашого облікового запису, то він отримає доступ до всієї зашифрованої інформації. [22]
Чи чули ви про найбільший тіньовий ринок з продажу наркотиків Silk Road і його творця Росса Ульбріхта? Річний товарообіг Silk Road складав 14-15 мільйонів доларів. Росс Ульбрихт не просто створив цей ринок і організував збут наркотиків в світовому масштабі, він зламував комп'ютери, підробляв документи і навіть замовив кілька вбивств.

Звісно, кара мала знайти порушника закону. І вона знайшла його. У бібліотеці.
На початку жовтня 2013 Росс Ульбрихт відправився до громадської бібліотеки - місця, яке він, ймовірно, вважав безпечним. Туди його супроводжувала група переодягнених агентів, які чекали тільки коли він розшифрує свої диски і файли з паролями.

Наш герой дбав про свою безпеку і всі цінні дані зберігав в криптоконтейнерах. Незважаючи на безліч способів зламати криптоконтейнер, шанси на отримання доступу до нього в зашифрованому вигляді навіть у ФБР невеликі.

Росс влаштувався в бібліотеці і розшифрував доступ до інформації, включаючи паролі до управління Silk Road. Далі, згідно з інформацією в ЗМІ, все відбувалося як в кіно: чоловік і жінка, що знаходять поруч з ним, почали бійку. Це змусило Росса Ульбріхта обернутися до них і відволіктися від ноутбука. У цей момент азіаткаб що сиділа поруч, схопила його ноутбук з розшифрованими даними і втекла.

Росс Ульбрихт був заарештований, а завдяки даним з ноутбука прокурор довів в суді його вину. Творець Silk Road був засуджений до довічного тюремного ув'язнення. Що могло б врятувати Росса? Тільки опція автоматичного від'єднання криптоконтейнера і файлів з паролями через 15 секунд відсутності активності. У цьому випадку, до моменту отримання агентами доступу до ноутбука всі дані були б зашифровані. [24]

Джерело: wired.com
І варто пам’ятати, що жоден технічний засіб передачі не допоможе зберегти анонімність, якщо ви боїтеся відповідати за своє повідомлення і відстоювати свою позицію. І чим більше засобів і незвичної поведінки, тим більш очевидно, що ви щось приховуєте. І тим більше буде до вас питань.
— Анастасія Конопльова, ISACA

Ми провели вебінар із запрошеними експертами, де обговорювали результати цього дослідження. Запис доступний тут.