Pull to refresh

Comments 82

Вот сколько не читал про plausible deniability в шифровании - не вполне представлял себе те жизненные сценарии, при которых оно необходимо.
Если мы стали предметом внимания товарища майора, пусть необоснованного, но без беспредела (как в большинстве экономических дел) - достаточно просто зашифрованного диска и базовой осмотрительности в выборе и хранении ключа/пароля.
Если же мы по какой-то причине стали настолько интересны товарищу майору или уважаемым людям из негосударственного сектора, что в ход пойдёт терморектальный криптоанализ - то тоже никто не будет изучать с микроскопом нюансы настройки линукса на нашем компьютере и верить в сказки, что мы только котиков рассматриваем (раз уж к нам пришли со столь серьёзными намерениями - то знают, что не только).

Ну и с практической т.зр. вся эта затея рушится о требование "Не забывайте проявлять активность в основном, несекретном аккаунте" ...

согласен со всем кроме

достаточно просто зашифрованного диска и базовой осмотрительности в выборе и хранении ключа/пароля

обычно наличие шифрованного раздела усиливает подозрения, лично мне хватило сказать что это рабочая необходимость (что кстати правда) и даже не пришлось объяснять почему именно, но не всем так везёт. правда большинство сотрудников органов (по крайней мере в наших краях) не вкурсе что бывает что-то кроме винды и ntfs и подключив шифрованный диск к компу и не увидя нового "диска" в "мой компуктер" решат что диск мёртв и уберут в сторону. другой вопрос если человеком заинтересуются более "прошаренные" органы, но там будет как уже сказано выше терморектальный криптоанализ от которого не спасёт никакое программное или аппаратное ухищрение.

Я про полнодисковое шифрование, естественно, при котором без ключа/пароля не загрузиться. А ключ/пароль в описанном мной кейсе ("без беспредела") никто силой не выбивает (слава Богу, пока по экономическим составам так).

Да и в целом, я не встречал случаев, чтобы товарищ майор что-то там в присутствии владельца компа разглядывал. Опера при обыске тупо изымают технику (которая, естественно, уже выключена, пользователь-то не дурак), следователь потом со специалистом проводит исследование (снимают образ диска и потом уже его изучают). Если упёрлись в шифрование и пароль не на листочке (тоже изъятом) был записан - этим исследование и заканчивается.

А ключ/пароль в описанном мной кейсе ("без беспредела") никто силой не выбивает (слава Богу, пока по экономическим составам так).

в некоторых странах предусмотрен правомерный арест, пока ключ не будет предоставлен органам следствия.

И вот непонятно, что лучше - быть арестованным без явного дедлайна, или мотать явный срок за что-то, что хранится на зашифрованном диске.

Интересен был бы список стран и первоисточники (для общего развития, не сомневаюсь, что такое есть). Но на русскоязычном ресурсе я подразумеваю по умолчанию, что мы обсуждаем вопрос применительно к России :) Хотя да, в текущих условиях кого из читателей Хабра куда только не занесло...

Великобритания. Кейсы на эту тему и само британское законодательство уже расписывали здесь, на Хабре, лень повторятся.
Но легко загуглить.

UFO just landed and posted this here

Зная традиции британской монархии, рискну предположить, что будет так же как со штрафами за нарушение социальной дистанции. Всё-таки Борис в Итоне учился. Понимать надо.

Думается мне, что и в Беларуси КейДжиБи действуют точно такими же способами, а то и жёстче.

В интервью специалист Group IB говорил что если работают по компьютерным темам, то люди в курсе что комп должен быть включен, и вполне могут разбить окно и бросить светошумовую гранату, и пока чел в трусах ползает и пытается понять что происходит - работающий комп уже в руках специалистов. Но думаю это разовые акции и большинству не грозит, так как красивая схема разобьётся о неподготовленность и разгильдяйство.

В тулките кстати есть примерчик emergency switch а в конце pdt_tasks.py - примерчик как всё потушить широковещательным пакетом. При желании можно обставиться и от подобных акций.

На самом деле всё ровно наоборот:: это руководство для товарища м как накидать ни слухом ни духом ни о чём не подозревающему чуваку на диск всякого, а потом сказать: вот он, скотина, чем занимается. Не хотел сознаваться, но мы всё нашли сами

В моей практике, товарищи майоры скорее подкинут "всякого" в карман при задержании, чем на диск. Что им туда кидать-то? Какие-то компрометирующие документы / переписку убедительно создать - это само по себе нетривиальная задача.
А при полнодисковом шифровании (а я только за него) им придётся вообще всю систему с нуля установить и создать убедительную картинку, что пользователь сам там работал - это вообще как?..
Я, конечно, больше про бизнес-споры, где надо защищать коммерческую информацию от слива конкурентам через заказную уголовку, а не про 272, 273 и вот это всё - там, наверняка, своя специфика. Но опять же, если у нас зашифрован вообще весь диск - попытки что-то там дополнительно "подкинуть" я слабо представляю.

Диск могут попросить расшифровать тупо при прохождении погранконтроля в ряде стран. И далее три сценария:
1) вежливо отказать и прокатит

2) вежливо отказать:
2а) попросят отдать устройство перед проходом погранконтроля

2б) откажут в прохождении погранконтроля вообще. с устройством или без - уже не важно.

UPD: в этот раз отличились США и Канада, но вероятно есть и другие страны.

В данном случае, если это разовая история, я бы вообще летел с чистым ноутом, а по прибытии уже стянул бы свой профиль со всеми настройками и документами через сеть. Если постоянно через такую границу мотаться - иметь разные компы по разные стороны оной.

Но вообще у людей, которые кому-то интересны на международном уровне, свой уровень проблем и решений... большинству людей бояться есть смысл только правоохранителей своей собственной юрисдикции.

Ну вот простой случай. У вас есть ноут (рабочий или личный, не особо важно), он цельношифрован, вы летите в СШиК, вас просят предоставить ключ, ваши действия?
Отмечу, что это происходит выборочно, когда случайно, когда нет, но чтобы попасть*, не обязательно быть террористом и врагом государства.
Достаточно написать в соцсети, например, что хотели бы найти работу или подработку в указанных странах, а лететь по бизнес или турист визе =)

Ну вот поэтому я в Штаты (про Канаду надо почитать, не слышал раньше, впрочем, специально не искал) или в Китай с основным своим ноутом и не поеду, что я принципиальный и вынужден буду выбрать вариант 2б. Хотя понимаю, что информация о внутрироссийских корпоративных разборках, которую единственно есть смысл защищать на моём ноуте, этим странам по барабану, но я ж на принцип пойду, билеты/брони зря сгорят, визу аннулируют... Ну в пень, просто исключу такой шанс заранее.

информация о внутрироссийских корпоративных разборках

имеет интересную особенность. В РФ есть традиция к ним подключать органы, и тогда по наускиванию нападающей стороны возбуждает уголовное дело, а там маски-шоу и сбор улик с обороянющихся в рамках уголовного дела + сопротивление следствию (в случае непредоставления данных).
Посмотрите последнее дело против nginx =)

Да нет там никакого сопротивления следствию, я эти маски-шоу с изъятием компов лично неоднократно проходил. Именно в том самом сценарии (оппонент проигрывает в арбитраже и решает вопросы через "стимулирование" уголовки). Всё достаточно скучно и буднично. По каким-то единичным политически значимым (а не просто заказным) делам может быть по-другому - но храни нас Боже от того, чтобы стать их фигурантом :) Да и в тех случаях уже ничего не поможет.

Окей, вы взяли с собой пустой ноут, но у вас должен быть смартфон с ОТП генератором к нужным аккаунтам?)
Или вы возьмёте пустой ноут, пустой смартфон, и дальше ... как?

У меня OTP выдаёт (и пароли хранит) Vaultwarden на моём собственном сервере, на который я зайду по тому единственному длинному и сложному паролю, который я помню наизусть :)

Vaultwarden на моём собственном сервере

снимаю шляпу.

  • Экспорт секретов из OTP-генератора в файл
  • Помещение их в архив с паролем (пароль запоминаем)
  • Помещение их в облачный аккаунт (любое бесплатное облако) без 2FA (логин пароль запоминаем)
  • Обнуление смартфона
  • После прохождения границы всё повторяем в обратном порядке (заходим в облако по паролю, достаём архив, из него достаём бэкап, ставим OTP-приложение и импортируем в него секреты)

Неплохой вариант. Если человек паранойик или предполагает, что может быть интересен при пересечении границы, легко проделать данные манипуляции.

Вопрос, сколько людей их реально проделают.

DUO все это умеет из коробки.
Достаточно задать пароль шифрования в облако, сделать синк и удалить приложение.
По прилёту - повторить в обратной последовательности.

Прошу прощения, который DUO? В голову приходит под этим названием только недочат от Гугла.

DUO mobile.
Screenshot добавить с мобильного не могу

Личного опыта не имею, но читал что нарочито пустой телефон может вызвать лишние подозрения. А поскольку отказать во въезде могут не обосновывая причин, я бы так не делал. Если путешествуешь и не хочешь чтобы рылись в твоих аккаунтах и файлах, надо делать правдоподобную подмену. К сожалению, я не представляю как качественно сымитировать историю в мессенджерах потратив разумное количество сил.

Накидать туда фоточек своего котика, близких, музыки закинуть, пару книжек (заодно будет что почитать и послушать в дороге).


Мессенджерами человек может и не пользоваться.


Либо не тащить смартфон вовсе, а на месте новый купить.

даже кнопочный? :)))

с мобильником в виде винтажного аппарата, конечно, не стоит границу пересекать - наверняка будут искать в нём вещества

Личную вдс не требуется физически перевозить через границу, она будет доступна по всему миру. Возможно, придется запомнить от неё пароль, но это всё же посильная задача.

UFO just landed and posted this here

А в чём смысл заливать на диск ЦП, если дело инициировано, скажем, чтобы порешать в ту или иную сторону корпоративный конфликт, и интересны именно документы, относящиеся к этому конфликту? И то, что отдельно взятый исполнитель уедет в места не столь отдалённые хоть с ЦП на компе, хоть с пакетиком нехорошего порошка в кармане, - никак эту задачу не решает?
Я понимаю, что на слуху те случаи, где есть какая-то политика, личные счёты и сопутствующий вот всему этому беспредел. Но эти случаи - капля в море, и они в целом нерешаемы - не найдут одного, так притянут другое. А вот сохранить свои коммерческие документы - это задача актуальная для многих.

UFO just landed and posted this here

Так я с этого и начал. Что все описанные в статье фокусы в небеспредельных делах избыточны, а в беспредельных всё равно не помогут :)

А соотношение первых ко вторым в разных странах в разное время разное, ну и тут у каждого свой опыт. Я делюсь своим (только Россия, 23 года опыта корпоративным юристом / руководителем юристов / сопровождения деятельности юристов).

Что нетривиального в заливании ЦП на диск?

Что такое ЦП?

Ну и с практической т.зр. вся эта затея рушится о требование "Не забывайте проявлять активность в основном, несекретном аккаунте" ...

Как бы да, все об этом забывают. Поэтому вся эта "супер пупер безопасность" идет лесом при столкновении с реальным миром

Так дело не только в том, что забывают, а в том, что это вообще нереально обеспечить.

Допустим, пользователь юрист. Ежу понятно, что он как минимум несколько часов в день должен работать с юридическими документами, причём по заранее известным делам, вести переписку (по заранее известному адресу) и т.п. И если увидят, что он в основной системе вместо всего этого только по 10 минут в день смотрит котиков, - грош цена такой легенде. А разделить всю работу на секретную и несекретную часть (и заранее угадать, что может стать секретным в будущем), при этом умудрившись ни разу не ошибиться и не оставить следов секретной деятельности в несекретной системе, - ну фантастика это.

так отож… вот она реальность, а не теория

Почему? Допустим, я юрист, но сейчас-то я в отпуске. Рабочий ноут оставил дома, с собой ноут который когда-то подарили, я там посмотрел котиков 10 минут и больше не включал. С собой взял именно его из-за того что он маленький и потерять не жалко. Использовать буду только для Зума и Скайпа.

нужно придумать нейросеть "эмуляция среднестатистического юзера"

Это форма стеганографии. Нельзя всю работу вести на спрятанном разделе - ведите 90% на открытом, а пароль от второй, зарубежной базы с бухгалтерией храните скрыто (конечно пароль можно просто запомнить, но иногда данных нужно спрятать больше).

Иногда ведь можно многое узнать косвенно и хотелось бы, что бы ответственное лицо не было настолько заинтересовано вашими зашифрованными дисками, что бы эти косвенные пути искать.

P.S. как сработает на практике, не знаю, не приходилось сталкиваться. Да и не пользуюсь я зашифрованными разделами, чисто теоретический интерес.

В том то и дело что не работает на практике.
Данные должны быть свежие, месячной или годовалой давности

не вполне представлял себе те жизненные сценарии, при которых оно необходимо.

Если есть пристрастие к просмотру детской порнографии, то такой раздел очень пригодится

Когда к тебе придут крепкие ребята с терморектальным криптоанализатром — они быстро найдут твое второе дно, автор.

Да. парни из ФСБ не будут копаться в секторах. Они просто и незатейливо будут пытать током. После чего я признаюсь и в том, что у меня есть, и в том, чего нет, и убийство Кеннеди на себя возьму.

Это ещё надо заслужить :) По обычным экономическим делам никто никого не пытает.

Хотя именно с ФСБ была у меня интересная история... мой родственник, которому я настраивал его личный, он же рабочий (он владелец мелкого бизнеса) ноут. Ну и я, как обычно, настроил шифрование Bitlocker и ключик на USB-флэшке с аппаратным шифрованием. А ключ восстановления Bitlocker сохранил у себя на всякий случай. И вот звонит мне этот родственник как-то вечером и говорит, мол, беда, флэшку посеял, ноут загрузить не могу. Ну я ему надиктовал ключ восстановления и говорю, что новую флэшку купим, поменяем ключ... И ровно на следующее утро к нему в офис приходят ребята из УФСБ (там история была хоть и мелкая, но с оборонным заказом, так что их тема) и изымают как ноут, так и листочек, на который он записал ключ восстановления. Потом, когда вернули, посмотрел логи - с первого раза загрузили, ввели этот ключ, сняли образ диска. Дело потом закрылось, слава Богу, а что это было - я до сих пор не понял, но в такие совпадения не верится.

"...И вот звонит мне этот родственник ...". Кто-то сказал - вау, давайте шустро, еще и комп посмотрим. И не поленились!

Как вы поняли, что сняли образ диска?

с любыми носителями работу должны бы вести через снятие образа и потом работу с ним. т.к. сам носитель может быть при смерти.
съем, скорее всего будут делать через аналоги pc3000, чтобы штатное состояние диска было видно — не отличается ли от типового заводского?

UFO just landed and posted this here

Если вы попадаете в оперативную разработку, то как это поможет от телекамер дома или от аппаратного кейлоггера ??

На камере будет видно, что пациент постоянно вставляет скажем SD карту. И...?

Для активности, которую стоит скрывать, стоит использовать отдельное устройство. Это может быть как сервер где-то в облаке, так и отдельный ноут. В случае сервера заходить на него надо загрузив на основном десктопе ОС с флешки в память, чтобы на диске не осталось следов.

Разумеется, диск ноута/сервера должен быть полностью зашифрован (любым штатным средством, без описанных в статье попыток это скрыть), ключ шифрования должен быть длинным и храниться на флешке, которую легко уничтожить. По завершению работы ноут/сервер надо выключать. Плюс бэкап ключа где-то в другом облаке, только придётся помнить url и пароль к нему (создавать этот бэкап только с этого отдельного устройства, разумеется).

Товарищу майору:

  • Наличие флешки с ОС загружаемой в память легко объяснить тем, что это флешка для установки/ремонта основной ОС.

  • Наличие отдельного ноута без ключа расшифровки объяснить тем, что флешка с ключом случайно сломалась на днях.

Здесь важно, что у товарища майора нет оснований считать, что вам известен некий пароль, который вы отказываетесь сообщить следствию или сломали флешку когда дверь начали ломать - т.е. есть неудачное (для майора, но удачное для вашего адвоката) стечение обстоятельств, и нет оснований предъявить вам препятствие следствию.

На случай терморектального беспредела можно запастись отдельным секретом (типа ещё одного удалённого сервера где лежит кошелёк с биткоинами или наименее опасная для вас часть тех данных, работу с которыми вы скрывали), который можно выдать если совсем прижмёт. Не факт, что этим удовлетворятся и поверят что больше ничего нет, но это даст лишний шанс сохранить свои секреты.

Описанное же в статье - это вариант "для бедных", когда денег на отдельный ноут/сервер нет, зато есть много лишнего времени и готовность к лишним сложностям. Вопрос только, зачем заниматься активностями, которые необходимо так серьёзно скрывать, если это даже денег на отдельный сервер не приносит…

Вот тоже подумал, что в наших широтах RDP на личный VDS у травокуров решает проблему намного проще. А тем абсолютно пофиг что на пиратскую винду, что на чипи

Любопытно - зачем?
Отдельная VM где угодно с ограничением доступа по IP + промежуточная VM-ка выделенным IP и сбросом состояния на чистый snapshot при перезагрузке (чтоб никаких логов).
Заходите на промежуточную и через нее на секретную
А если не знать, как подключиться из промежуточной к секретной VM, то тупик.
Все.

Вы путаете криптографию и стеганографию. Автор пишет скорее про второе. А в вашем случае выход из тупика будет подсказан вами же, причём ещё до того, как терморектальный криптоанализатор выйдет на рабочую температуру.

Но удаленное хранилище защищает хотя бы от изъятия или воровства устройства.

Не легче ли использовать Битлокер с AES-4096 и ключ на SD-карте, находящейся в USB-переходнике. В случае опасности просто уничтожить SD-карту с помощью зубов (это легко), и расшифровать диск станет невозможно никаким образом. А главное, всё прозрачно, и пытать человека не будет никакого смысла.

SD-карте, находящейся в USB-переходнике

SD карты штука ненадежная, они и сами мрут, без зубов. А значит у вас будет бэкап ключа (образ карточки)

всё прозрачно, и пытать человека не будет никакого смысла

И всем будет понятно, что бэкап ключа где-то должен быть - поэтому есть смысл попытать(ся)

SD карты штука ненадежная, они и сами мрут, без зубов.

Мрут при интенсивных чтении/записи. Если с неё просто читается ключ раз в сутки - они практически вечные. У меня до сих пор жива sd(не micro) карта из начала нулевых.

Из начала нулевых вполне может быть вечной, с SLC-памятью и огромным ресурсом по перезаписям. А вот из начала 20ых, с QLC может сдохнуть через год от простого лежания без питания. От чтения они тоже дохнут, тупо после эн раз чтения сектора мсх флеш-памяти этот сектор нужно перезаписывать.

Хорошо. Ну а если это будет u2f токен + рядом лежат плоскогубцы?

Если вы не делаете бекапы, то ваши данные это всё неважная ерунда. А если делаете, то проблема из области стеганографии переходит обратно к шифрованию и управлению ключами. Тогда не понятно зачем вообще все эти сложности.

Вы не поверите, сколько людей работает с очень дорогими и критичными данными, но при этом не делает бэкапы. А если делает, то не шифрует их. А если и делает и шифрует, то не тестирует восстанавливаются ли они. А если и делает, шифрует, и проверяет восстановление, то не автоматизирует это а делает раз в несколько месяцев ручками когда вспоминает. И это я ещё не упоминал "и не хранит их на этом же винте ... в этом же помещении … на этом же континенте … в единственном экземпляре … на носителях одного типа". Бэкапы - это сложно, к сожалению.

Жизнь во всё вносит свои коррективы, и это технически работоспособное решение в большинстве случаев окажется непригодным на деле. Тем не менее, хорошо подойдёт, чтобы переписку с тёлками прятать от жены. Ещё лучше подойдёт, чтобы скрывать от мамы увлечения всякими глупостями.

А ext2/3/4 reserved blocks — они на каком уровне reserverd? Можно среди них раздел положить, чтобы его случайно не затёрло?

Я чесслово не знаю, но как вариант можно loop сделать не на самом блочном девайсе, а в файле, посередине какой-нибудь авишки. Тогда точно не затрётся. Отмазка - битая скачалась.

В тулките, кстати, через filename можно задать, а не через device.

И, кстати filename удобно использовать для карт памяти которые всегда /dev/mmcblk0, например:

"volumes": {
    "microsd": {
        "filename": "/dev/mmcblk0",
        "start":  1024000,
        "end":   "(3840000 * 512 // 4096) * 4096",
        "sector_size":  4096,
        "key": "xOnffLGiRcq0PgZz5WprwZhhEECZjRzJ4SmRUayZo24t0HM",
        "mount_point": "/mnt/microsd",
        "mount_options": ["commit=600"]
    }
}

Но вообще для каждого внешнего устройств желательно создать конфигурацию в отдельном каталоге и монтировать вручную скриптом

pdt_mount config-dir

Единственная причина делать так же - надеяться что ноутбук/диск найдут в отделении от владельца (потерял, забыл, украли, оставил дома/в офисе и уехал в отпуск) и терморектальный криптоанализатор оного не настигнет

Но и то, навряд это сильно больше имеет смысла чем полное шифрование диска

Вам понадобится мой тулкит, который автоматизирует всю рутину.

спасибо, тов.полковник, но не надо

Кстати, историю команд не забыли отключить? Можно это сделать перманентно в .bashrc или что вы там используете вместо него, но это +1 к подозрениям.

Можно включить опцию баша, которая будет исключать из истории команды начинающиеся с пробела. Конечно, можно забыться и написать без пробела в начале, но -1 к подозрениям.

# don't put duplicate lines or lines starting with space in the history.
# See bash(1) for more options
HISTCONTROL=ignoreboth

И тут паранойя сделала стойку на словосочетание "Вам понадобится мой тулкит"...

Да ладно, неужели не видно, что пост насквозь сквозит сарказмом?

То есть, вы можете скачать какую-нибудь порнуху на зашифрованный раздел и на этом попасться.

Статья про то, как автор прячет CP?

Хуже, если бы вас спросили: зачем ты используешь LUKS, или, что ещё хуже, зачем ты поставил VeraCrypt или Shufflecake.

Тёмная история с TrueCrypt таки случилась, и почему надо было срочно выпустить "правильную" VeraCrypt. Вот бы лучше тему какую раскрыли!

Рискну предположить, что в новых версиях можно сигнатуру второго дна как-то уловить, а значит сразу спрашивать пароль от внутреннего контейнера, а не от внешнего. В UK, например, уголовное преследование, если не дал пароль от шифрованного диска.

Прочитал статью и комменты. Выглядит круто и интересно и даже думаю попробовать чисто для общего развития, когда-нибудь. К счастью или сожалению у меня нет чего-то секретного на компе. Ну рабочий код под нда конечно, но это не что-то настолько интересное.

Короче, простите мой нубский вероятно вопрос, но не проще ли сделать тогда загрузочную флешку типа Tails (ну немножко лет назад оно существовало, я даже игрался) , сделать её 100500 раз зашифрованной и всё такое? Можно даже сделать персистент раздел, если требуется с приколами как в этой статье.

Ну и на случай криптоанализа предусмотреть быструю и надёжную ее порчу.

Флешка медленная для повседневной работы, но ваш комментарий натолкнул меня на мысль - а почему бы не сделать системный раздел скрытым и зашифрованным? На маленьких машинках типа Raspberry PI, которые могут грузиться только с microsd, я делал копию системного раздела на более быстром внешнем диске, и правил идентификаторы загрузочного раздела в boot параметре ядра и в /etc/fstab. В итоге с microsd грузилось только ядро, а всё остальное - с внешнего диска. Но этот системный раздел у меня не шифровался. А вот сделать его зашифрованным, а бутстрап делать с флешки во время загрузки - отличная идея. Надо только продумать реализацию.

Ну и конечно же никаких подозрительных следов на флешке я бы не оставлял - это главная идея этой статьи. В некоторых сценариях вы просто не успеете ничего уничтожить. Поэтому постоение любой защиты надо начинать с анализа возможных сценариев атак.

Полагаю, что тут вопрос в потребностях. Есть весьма быстрые флешечки на usb 3.1, которых достаточно много для чего. Но да, зависит от потребностей. Плюс, есть же m2 ssd мелкие которые размером не особо больше флешки и можно их всунуть в докстанцию или бокс. Но тут ограничение по USB всплывает. Я не искал специально, но могу представить, что есть новые на type-c с приличной скоростью, но это не точно.
А вот насчет следов. Ну как бы если я все верно помню, тот же Tails в принципе по умолчанию создавался без persistent раздела. Но его туда можно было добавить и я это делал. Ну и для сокрытия следов можно юзать что то типа вашего же метода из статьи, разве нет? По поводу производительности этих костылей, если вы рассматриваете малинки, то не думаю, что норм комп с ssd по type-c будет уступать.
И еще про следы. Как по мне, в большинстве случаев вообще не стоит что-либо персистить. Но тут зависит от деятельности. Скрипты, софт, можно и по удаленным рассовать. Ну а документы или там базы данных... Тут надо прятать, и если документы может и норм так, то к слитым базам подход явно нужен иной.
В любом случае раскрыть тему до конца не выходит. Ибо если заниматься чем-то, на что условное государство не пожалеет сил, то будь хоть все триста раз чисто, это не поможет. К тому же для меня большой вопрос, возможно ли быть на 100% уверенным в своей анонимности в сети, при условии больших ресурсов у ищущих. Да, может трафик и не расшифруют, но все остальное, когда куда сколько получал отправлял вполне. А в ситуациях попроще столько ухищрений не надо.

Базовые потребности - отсутствие лишних вопросов :) А размотать-то что угодно можно.

Sign up to leave a comment.

Articles