Главная Юзердоски Каталог Трекер NSFW Настройки

Криптоанархия

Ответить в тред Ответить в тред

Доска закрыта.

Check this out!
<<
Назад | Вниз | Каталог | Обновить | Автообновление | 65 4 46
Анонимное поведение /faq/ Аноним 08/07/17 Суб 05:26:39 34970 1
2M5N0M7R5VU.jpg 17Кб, 604x302
604x302
Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности. Тот, кто имеет возможности собирать эти данные, получает возможность использовать её против пользователей. Свобода слова не может существовать в условиях, когда за слова можно наказать любого. Даже сама по себе возможность быть наказанным воздвигает стену из цензуры и самоцензуры, делая невозможным публичное открытое обсуждение. Без этой открытости начинается стагнация, что начинают эксплуатировать обладающие ресурсами силы. Таким образом, к функции подавления и контроля добавляется функция пропаганды. Из-за своей открытой природы, цифровой след доступен третьим лицам, которые могут использовать её для вмешательства в личную жизнь. То, что должно оставаться секретом, может стать публичным достоянием. В такой ситуации единственный эффективный способ сохранить свою свободу слова и приватность — через анонимное поведение, то есть не давать никому и никогда возможности соединить след от деятельности в Сети со своей реальной личностью. Всегда будут некие силы, которые будут пытаться отнять свободу выражения различными способами. Для противостояния этим силам есть множество средств. Ниже мы приводим наиболее общие методы обеспечения анонимности и повышения информационной безопасности, разделённые на категории по степени важности. Методы каждой категории дополняют предыдущие.
Аноним 08/07/17 Суб 05:27:06 34971 2
Critical

∙ Не сообщать о себе лишней информации. Есть набор атрибутов, зная которые, можно выделить конкретного пользователя из множества других. Это возраст, пол, образование, место проживания или часовой пояс, профессия, увлечения, данные о внешности и вообще любые индивидуальные характеристики человека. Подобные атрибуты позволяют стороннему наблюдателю эффективно отсеивать лишних пользователей по профилю, что постепенно ведёт к деанонимзации. Избежать этого можно, выработав у себя привычку быть осторожным при общении. Помимо этого, нужно научиться контролировать свои эмоции. В 2010 году Б. Мэннинг, в поиске моральной поддержки, сознался незнакомцу в приватном чате в том, что это он передал 250 тысяч военных документов в WikiLeaks. Незнакомец сдал его агентам ФБР, и теперь Мэннинг отбывает срок в 35 лет. Этого не произошло бы, держи он себя в руках.
∙ При использовании ресурсов, на которых нужно сохранить анонимность, обязательно менять свой IP-адрес. Он напрямую связан с именем в физическом мире (через контракт с провайдером, а при динамическом IP — через логи подключения). Запись о подключении какого-либо клиента к серверу может храниться на этом сервере практически вечно. Для смены IP удобно использовать Tor. Это анонимизирующая сеть, которая, грубо говоря, является цепочкой прокси и помогает легко сменить IP. Пользователи Windows могут установить портативный Tor Browser Bundle. Пользователи Linux могут установить его из большинства пакетных менеджеров. Смена IP касается не только сёрфинга сайтов, но и любых других Интернет-подключений к серверам — Jabber, мессенджеры и всё остальное. Тот же Tor может проксировать почти любой вид подключения, достаточно указать в настройках прокси хост 127.0.0.1 и порт 9050 или 9150. Некоторые сайты могут блокировать Tor из-за вредоносной активности. Через него также невозможно скачивать торренты, так как реальный IP будет «протекать». В таких случаях можно использовать VPN. Они бывают платные или бесплатные. Перечисленные средства для смены IP-адреса следует применять для всей работы в Сети, или как минимум для работы, требующей анонимности.
∙ Не использовать один ник дважды. Если использовать тот же ник, что и на не анонимном ресурсе, сопоставить личности не составляет труда. Зная не анонимный ник, возможно достать реальный IP. Если не хватает фантазии каждый раз придумывать новые ники, можно использовать онлайн-генераторы, их много.
∙ Не использовать при регистрации на различных ресурсах тот e-mail, который связан с реальным именем. Даже если он нигде не отображается для других пользователей, он всё равно доступен для наблюдателя или как минимум администратору ресурса. Лучше всего использовать одноразовый e-mail наподобие 10minutesmail. Он позволяет получить пароль или ссылку активации на одноразовый ящик и прямо через браузер. После регистрации всегда нужно менять пароль на более стойкий.
∙ Никогда не использовать личный номер мобильного телефона для подтверждения регистрации. Подобная двухфакторная аутентификация сводит на нет анонимность, так как номер часто связан с реальным именем и позволяет имеющим ресурсы ведомствам узнать много всего, в том числе и местоположение. При желании для получения кодов регистрации можно использовать платные сервисы типа SMS REG или бесплатные браузерные. Но сначала лучше подумать, нужен ли подобный ресурс вообще.
Аноним 08/07/17 Суб 05:27:29 34972 3
Advanced

∙ Обязательно удалять метаданные при публикации любых файлов. Метаданные могут содержать записи, на основе которых можно полностью деанонимизировать пользователя. Современные цифровые камеры могут вшивать в фотографию номер модели и производителя данной камеры. Некоторые смартфоны вшивают в фотографии GPS-координаты места съёмки. Чтобы избежать деанонимизации, нужно предварительно очищать любые публикуемые файлы. Для этого существуют специальные инструментов, например Metadata Anonymisation Tool для Linux и Exiftool для Windows, и множество похожих программ.
∙ Повысить безопасность веб-сёрфинга. Есть несколько расширений для популярных браузеров, позволяющих устранить некоторые уязвимости. Расширение NoScript блокирует различные скрипты сайтов, которые могут быть использованы для запуска вредоносного кода или вызова каких-нибудь программ, которые могут привести к деанонимизации. Некоторые сайты будут работать некорректно после установки NoScript, поэтому возможно придется вносить их в исключения. Второе расширение называется HTTPS Everywhere. Оно принуждает использовать защищённое соединение. Хотя в целом сертификаты TLS/SSL подвержены уязвимостям, это расширение позволяет повысить безопасность на тех сайтах, где соединение не имеет защиты вообще. Полезным может оказаться RequestPolicy — он защищает некоторые данные о пользователе, а также AdBlock, убирающий назойливую рекламу. В настройках самого браузера нужно выключить геолокацию (по понятным причинам), обязательно отключить Flash, который может деанонимизировать по той же схеме, что и скрипты.
∙ Использовать OTR для защиты приватности в личных чатах. Личные сообщения передаются в открытом виде, их может прочитать администратор сервера или вообще кто угодно, установив прослушку. Off-The-Record — это схема сквозного шифрования, которая автоматически создает одноразовые сессионные ключи и шифрует ими все сообщения (кроме самого первого). После завершения сессионные ключи уничтожаются и восстановить их, как и весь диалог в чате, злоумышленник не сможет. Ещё OTR имеет функции аутентификации — через обмен идентификаторами постоянных ключей через другое средство связи типа телефона, либо через общий секрет, о котором надо договориться заранее при личной встрече. Плагины OTR доступны для большинства мессенджеров, хорошо работают поверх XMPP, IRC и других протоколов. Для электронной почты применять шифрование GPG, которому посвящена отдельная статья в этом номере.
∙ Использовать специальные средства для хранения паролей. Хранить их в открытом виде в текстовом файле или на бумаге — плохая идея. Их могут украсть различными методами. Такие программы как KeePassX и Password Safe создают шифрованную базу данных, запертую одним мастер-ключом, то есть достаточно придумать и запомнить один стойкий пароль. Хранилища паролей также имеют функцию генерации длинных паролей из случайных символов. Это удобно — они сразу записываются в базу данных, а из-за случайности и большой длины взломать их подбором сложно.
∙ Не использовать проприетарное программное обеспечение. Из-за того, что невозможно просмотреть внутреннее содержимое программы, нельзя узнать все её функции и убедиться, что в ней нет встроенных чёрных ходов для спецслужб. Только закрытость системы позволяет встроить закладки, выполняющие любые функции по сбору данных о пользователе, который к тому же установил такую программу добровольно. Чтобы избежать утечек важной информации, нужно использовать только свободное ПО с открытым исходным кодом. Содержание открытых программ может просмотреть целиком любой желающий. Кроме проверки на закладки, свободное ПО имеет полностью открытый цикл разработки, который гораздо более эффективен за счёт цепи обратной связи — системы типа GitHub позволяют связаться с автором программы напрямую и оперативно решить любые обнаруженные уязвимости и баги. Прежде чем скачивать какую-либо программу, надо убедиться что она открытая и свободная. Это обычно указанно на сайте программы. Если нет — надо найти открытый аналог. Использование открытых операционных систем (различные дистрибутивы Linux и системы BSD) также поможет повысить свою безопасность.
Аноним 08/07/17 Суб 05:27:50 34973 4
Paranoid

∙ Освоив открытые ОС типа Linux, продвинутые пользователи могут повысить безопасность своих систем ещё сильнее. Методы и инструменты повышения безопасности обычно зависят от конкретных задач. В некоторых случаях может пригодится Whonix. Этот дистрибутив позволяет создавать изолированные виртуальные машины, трафик которых полностью проксирован через Tor. В самой виртуальной машине можно запустить любую другую ОС, даже Windows, и весь трафик виртуальной машины будет анонимизирован. Whonix идеально подходит для тех, кому нравится изолирование системы через виртуализацию, однако для него требуется достаточно мощное железо. Любители Gentoo могут повысить безопасность, используя ядро от GrSecurity, этот дистрибутив называется Hardened Gentoo. Такое ядро имеет большое количество патчей, которые устраняют низкоуровные уязвимости, присущие обычному ядру Linux. Также существует SELinux, система контроля доступа на основе ролей. Изначально это средство было создано АНБ для защиты своих компьютеров. На сетевом уровне есть iptables, позволяющий создать эффективный firewall. Все упомянутые средства (и не упомянутые тоже) подходят для действительно опытных пользователей, и их настройка требует внимания и осторожности.
∙ При установке различных программ, необходимо сверять чек-суммы скачанных файлов с теми, что размещены в источниках программы. Это поможет убедиться в их целостности. В случае, если файлы были испорчены при скачивании или преднамеренно изменены злоумышленником даже на один байт, чек-сумма будет полностью другая. Достигается это за счёт лавинообразного эффекта хэш-функций. Помимо чек-сумм, некоторые разработчики используют GPG-подписи файлов и сборок. Подписывает обычно релиз-менеджер своим ключом, выступая гарантом надёжности. Например, сборки Tor на протяжении многих лет подписывает Erinn Clarke. Проверка подписей скачиваемого ПО является хорошей практикой, так как помогает установить достоверность и целостность критически важных программ.
∙ Защитить компьютер от физического доступа помогут инструменты для дискового шифрования. Они расшифровывают раздел при запуске операционной системы и зашифровывают обратно при отключении. У пользователей Linux есть встроенный инструмент dm-crypt, имеющий все необходимые утилиты для дискового шифрования. Нужно только иметь в виду, что в Linux придётся шифровать не только root, но и swap, в противном случае некоторые данные будут не защищены. Также необходимо предварительно настроить DE на моментальное выключение машины, так как только выключение помогает надёжно запереть данные в экстренной ситуации. Полезной в некоторых случаях функцией может оказаться шифрование с убедительной отрицаемостью. Проще говоря, создание в шифрованных разделах скрытого «двойного дна» с другими разделами без каких-либо меток, запертого другим паролем. Эффективно доказать существование такого «двойного дна» не сможет никакая экспертиза, возможно только предположить по размеру общего раздела. Для ретроградов и пользователей Windows есть TrueCrypt, прекративший своё существование в мае 2014 года при загадочных обстоятельствах. Единственный надёжный источник сборок и исходного кода — репозиторий с подписями: http://cyberside.net.ee/truecrypt/. Последней надёжной версией является 7.1a. TrueCrypt также можно применять для дискового шифрования, создания скрытых разделов и зашифрованных томов. Использование этой программы достаточно простое и хорошо документированное. Для тех, кому нужно заменить устаревающий TrueCrypt, есть Veracrypt: https://veracrypt.codeplex.com/ Проект унаследовал части кода TrueCrypt, имеет режим совместимости с его томами и вообще активно разрабатывается. Еще один наследник TrueCrypt — это Ciphershed: https://ciphershed.org/ Однако, он ещё в довольно ранней стадии разработки. Применяя дисковое шифрование, нужно знать, что существует несколько опасностей. Одна из них — это Cold boot attack, позволяющая запускать машину через короткий период после выключения. Вторая опасность — атаки типа Evil Maid, которые позволяют украсть пароль от зашифрованного раздела: http://theinvisiblethings.blogspot.se/2009/10/evil-maid-goes-after-truecrypt.html. Всё это нужно учитывать, оставляя компьютер без присмотра.
∙ По возможности, нужно уменьшить площадь физической атаки. При наличии встроенной карты WiFi, её следует удалить и использовать внешнюю, подключаемую через USB. Это позволит полностью и надёжно отключать компьютер от сети при необходимости, изолируя и уменьшая площадь атаки (физический способ изоляции компьютера от точек подключения Сети называется «Air gap»). Следует остерегаться встроенной Access Management System. Эта система предоставляет производителю удалённый полный доступ к машине. Изначально эта система используется для отслеживания при краже, однако её можно использовать для чего угодно. Не стоит покупать компьютеры с доставкой по почте. У АНБ есть подразделение под названием Tailored Access Operations, работа которого заключается в перехвате почтовых посылок с компьютерами, установке аппаратных и программных закладок и дальнейшей отправке получателю. По мнению агенства, подобная схема считается одной из самых эффективных для внедрения в нужную систему.
∙ Основа информационной безопасности — это знания. Лучший способ повысить свою безопасность — изучать системы, криптографические алгоритмы и протоколы. Это долгий процесс, требующий терпения и времени. Наградой за труд станет возможность самому разбираться в уязвимостях и решать их.
Аноним 08/07/17 Суб 05:28:13 34974 5
Заключение

У отдельно взятого пользователя не существует чётких границ между состоянием «аноним/не-аноним». Это состояние напрямую зависит от модели угроз, потому что разным злоумышленникам доступны разные ресурсы для атаки на этого пользователя. Для защиты от случайных факторов хватит и базовых средств, для сопротивления работе спецслужб потребуются лучшие техники. Не имея достаточно данных о своей модели угроз, выбор применяемых средств следует делать на основе компромисса. С одной стороны лежит привычное удобство, с другой стороны лежит огромный риск раскрытия чувствительных данных, генерируемых по умолчанию и независимо от пользователя. Также стоит иметь в виду, что 90% данных, добываемых разведкой, происходят из открытых источников, в основном из Сети. Другими словами, в цифровом веке пользователи по незнанию сами составляют на себя досье. Обладание личными данными даёт власть, поэтому владение ими всегда будет предоставлять интерес. Анонимность — это сложно, информационная безопасность — ещё сложней. Каждый должен усвоить только одно: никто не защитит твои данные, никто не сохранит приватность, кроме тебя самого.

Источник: Журнал "Вестник I2P"
Аноним 08/07/17 Суб 05:35:50 34976 6
Защититесь от глобальных систем слежки, таких как СОРМ, PRISM, XKeyscore и Tempora:
https://prism-break.org/ru/
Аноним 09/07/17 Вск 08:54:38 34985 7
Годный тред. Сотни нефти ОПу.
Аноним 09/07/17 Вск 23:15:15 35013 8
>>34972
Адблок лучше не использовать, он, вроде как, был замечен в передаче данных всяким third parties.
Аноним 10/07/17 Пнд 14:18:11 35025 9
>>35013
Вот я подозревал! А где писали?
Аноним 13/07/17 Чтв 09:57:07 35119 10
>>35013
Это про Adblock Plus писали, обычный норм должен быть.
Хотя лучше всего uBlock Origin, конечно использовать.
Аноним 13/07/17 Чтв 13:11:34 35127 11
>>35119
спасибо тебе!!
каждый день на дваче я узнаю чтото новое
Аноним 13/07/17 Чтв 16:54:39 35132 12
Закомплексованные ботаны дрочат на анонимность. Вы объясните лучше, нахуя она нужна? Не вам лично, ибо деанон, а вообще? Вы же способны только на то, что бы бояться, больше ни на что вы не способны. Никакой опасности вы не представляете. Всем на вас похуй.
Аноним 13/07/17 Чтв 17:04:27 35136 13
>>35132
>Никакой опасности вы не представляете.
Ты забыл про интерес. Кое-кто представляет интерес.
ВРЁТИ in 3... 2... 1...
Аноним 13/07/17 Чтв 17:13:26 35137 14
>>35132
одноклеточный хипстер ворвался в тред
Аноним 14/07/17 Птн 09:50:51 35152 15
>>35132
Я думаю ты путаешь анонимность и приватность.
Рекламодателям не похуй. Плюс есть такая штука, как право на неприкосновенность частной жизни.
Если же говорить именно об анонимности, то она помогает высказывать свою точку зрения не переживая за осуждения и переход на личности. Не боясь, что тебя посадят за репост или начнут травить всем мэйлачом.
>>35127
Пожалуйста. Елси говорить о дополнениях к браузеру - годные ещё HTTPS Everywhere, Self-Destructing Cookies, BetterPrivacy и NoScript. Правда большинство из них на Firefox, но можешь поискать аналоги, если у тебя другой браузер.
Аноним 14/07/17 Птн 10:05:41 35153 16
TI MOLODEC,GODNO!
Аноним 29/09/17 Птн 17:42:16 37011 17
>>34971
Почему Тор не запускается, если часы на компе идут неправильно?
Аноним 29/09/17 Птн 20:09:08 37013 18
>>37011
Потому что майор не может время левое указывать в отчетах.
Аноним 30/09/17 Суб 23:34:31 37037 19
>>37011
патаму шта так решили его создатели
Аноним 16/01/18 Втр 13:05:26 38743 20
gjy
Аноним 24/04/18 Втр 14:33:55 39587 21
Бамп.
Аноним 30/04/18 Пнд 05:53:11 39650 22
есть кто живой?
Аноним 28/02/19 Чтв 04:50:12 42636 23
>>34973
>Единственный надёжный источник сборок и исходного кода — репозиторий с подписями:
>http://cyberside.net.ee/truecrypt/
>Последней надёжной версией является 7.1a.
Прочитал это: https://www.grc.com/misc/truecrypt/truecrypt.htm
И слил весь репозитарий со всеми версиями, запустив wget - одной строкой:
>wget -r -np https://cyberside.net.ee/truecrypt/ -c -P "Truecrypt"
Аноним 28/02/19 Чтв 04:57:40 42637 24
>>42636
544 МБ (570 954 200 байт)
Сорцы всех версий трукрипта - прилагаются.
Хэши стабильной верии 7.1a - вот здесь нашёл: https://defuse.ca/truecrypt-7.1a-hashes.htm
Все хэши совпадают, проверил c помощью Multihasher.
Аноним 10/03/19 Вск 11:30:35 42661 25
Тред не читал, сразу спрашиваю.
Как защитить свой почтовый ящик от мамкиных хакеров?
Срусь в ЖЖ, аккаунт привязан к почте Mail.ru - пороли мои не угадать, домашнего животного они не знают. Я мелкая сошка, но боюсь, что 20-50 хейтерков, которых я жостко троллю могут собраться и попытаться мне навредить. Как мне анально защититься.

Пользуюсь Linux на всякий случай.
Или перенаправьте в правильный тред.
Аноним 10/03/19 Вск 12:25:20 42663 26
>>42661
>Как защитить свой почтовый ящик от мамкиных хакеров?
Юзай временную почту: https://www.guerrillamail.com/ru/
>домашнего животного они не знают
Сразу меняй, нахрена пишешь об этом? Думаешь социальная инженерия не сработает, если знать что акк с животным связан?
>аккаунт привязан к почте Mail.ru
>пороли мои не угадать
Хаххах, на, почитай, особенно заголовок: https://www.linux.org.ru/forum/talks/10265493/page1
Почитал? А теперь вали в gmail, или ещё лучше - воооот сюда: https://10minutemail.com/
вяжи свою жежешку - на временное мыло, и выкидывай его нафиг.
Пароль - внутри KeePass сохранишь, а его - на том Truecrypt'а поставь. Делов-то...
Но лучше gmail, там хоть телефон можно указать, если пароль потеряешь.
Аноним 13/03/19 Срд 16:34:43 42667 27
>Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления

ШИЗИК ПИЗДУЙ НА ЗОГ
Аноним 22/03/19 Птн 08:04:22 42733 28
>>42667
пошолнахуй, обывала.
Аноним 24/03/19 Вск 16:59:23 42740 29
Что может быть с моим VPN? Весь траффик, пущенный через него блокируется. "Нет доступа к интернету". Сервисы разные и рабочие, но на всех одна проблема, шифрованный траффик не проходит.

Это новая гос. инициатива или мой сосед в край охуел, и теперь не только пасётся на моём соединении, но и режет мне зашифрованный траффик, вынуждая сидеть без шифрования?
Аноним 24/03/19 Вск 18:57:52 42743 30
>>42740
Рассказывай конкретнее.
Что за VPN? OpenVPN, WireGuard и тд.
"Сервисы разные и рабочие" - что за сервисы?
Что значит "Нет доступа к интернету"? Где такое пишется?
Что значит "шифрованный траффик не проходит"? Сам VPN подключается и через него не идет шифрованный трафик а-ля https? А нешифрованный типа http идет? Или сам VPN не работает? Судя по фразе "весь траффик, пущенный через него блокируется" сам VPN подключается, а через него ничего не идет. Так? Может тогда проблема на стороне VPN-сервера?
traceroute пробовал?
Аноним 01/04/19 Пнд 17:27:21 42775 31
>>42740
Смени ВПН. Мне такое помогает. Спецслужбы блокируют ВПН.
Аноним 23/07/19 Втр 17:47:15 43668 32
Аноним 27/07/19 Суб 03:43:58 43680 33
>>30000
Аноним 03/08/19 Суб 09:39:24 43708 34
>>34973
Так чем же шифровать диски - Ciphershed, TrueCrypt или VeraCrypt?
Аноним 03/08/19 Суб 09:48:06 43709 35
Насчёт почты: посоветуйте сервис, который не следит за пользователями и не сливает инфо спецслужбам. Одноразовые ящики подходят только в редких случаях.
Аноним 03/08/19 Суб 13:23:49 43710 36
>>43709
Купи себе сервер и подними почту на нем. Он 100% не будет следить за тобой и сливать спецслужбам.

Правда, в первый раз на это уйдёт неделя, но оно того стоит.
Аноним 08/08/19 Чтв 18:29:56 43733 37
twitter 3559_3571
Аноним 13/08/19 Втр 16:32:23 43748 38
>>43710
Бротиш, я понимаю что это самый надежный способ и рад запилить свой почтовый сервер, но я рукожоп.
Пошарил архивы криптача - там рекомендовали mail2tor и protonmail.
Аноним 14/10/19 Пнд 18:57:45 44003 39
Аноним 16/10/19 Срд 21:26:08 44007 40
неуловимый Джо неуловим, потому что его никто не ловит
Аноним 19/10/19 Суб 17:34:51 44024 41
>>43709
> Насчёт почты: посоветуйте сервис, который не следит за пользователями и не сливает инфо спецслужбам.
Спецслужбам неинтересны уведомления от алиэкспресса о поступлении заказанного тобой дилдака в почтовое отделение.
Аноним 19/10/19 Суб 18:29:53 44028 42
>>44024
Они же как-то узнают про разные вещества и микрокамеры.
Аноним 19/10/19 Суб 20:53:46 44029 43
>>44028
Для этого необязательно залезать в почту. Или как ты себе это представляешь? Менты звонят в гугл и просят доставить имена тех, кто микрокамеры заказывал?
Аноним 20/10/19 Вск 19:03:14 44032 44
>>44029
Ну я догадываюсь, что они просвечивают посылку не вскрывая.
Аноним 24/01/21 Вск 00:57:56 46298 45
голосовые запро[...].mp4 32837Кб, 854x480, 00:04:09
854x480
>>34970 (OP)
Шебм рандом
Чтобы нельзя привязать меня к моему цифровому следу (гугл запросам, сайтам и т.д.) когда произойдет утечка (влом) гугла.
Для того чтобы защитить себя от хакеров.
Защитить деньги.

Какие меры можно применить чтобы замести или размыть существующий цифровой след?
Аноним 24/01/21 Вск 12:25:34 46302 46
Аноним 27/01/21 Срд 15:01:20 46336 47
>>46298
Поменяй смартфон с Android на телефон с KaiOS. А для поиска используй DuckDuckGo.
Аноним 28/01/21 Чтв 13:14:24 46350 48
>>46336
Операционная система появилась в 2017 году и разработана KaiOS Technologies, компанией, возглавляемой Себастьяном Коудвиллем. Компания базируется в Сан-Диего (США) и имеет отделения в других странах[2][6].

В июне 2018 года появилась информация о том, что Google инвестировал в эту операционную систему 22 млн долларов[7].

В апреле 2019 года компания KaiOS Technologies запустила в открытом доступе рекламную сеть KaiAds, благодаря которой появилась возможность размещения рекламы в приложениях на KaiOS[8]
Аноним 28/01/21 Чтв 13:15:49 46351 49
А если есть реклама, то она таргетированная. А чтобы она была таргетированная, надо знать о пользователе больше чем он сам о себе знает
Аноним 28/01/21 Чтв 13:16:25 46352 50
Тем более что туда уже гугол свое мохнатое рыло сунул
Аноним 28/01/21 Чтв 15:45:02 46354 51
>>46352
Умница. Поэтому после покупки сразу прошиваешь на GerdaOS. В которой нет рекламы и отслеживания.
Аноним 28/01/21 Чтв 16:25:11 46355 52
>>46336
>Поменяй смартфон
У меня обычный кнопочный телефон
>поиска используй DuckDuckGo
Не понимаю как это поможет, они же все еще будут знать что я делал такие-то гугл запросы и посещал такие-то сайты. Даже если забыть об этом, сайты отправляют third party куки обратно гуглу.
Аноним 29/01/21 Птн 01:53:54 46359 53
>>46354
> В которой нет рекламы и отслеживания.

До тех пор пока хитрожопые разрабы их не включат. Или не продадутся гуглу.

Телефон должен быть без интернета и без камеры, нодискас
Аноним 30/01/21 Суб 01:29:08 46362 54
Аноним 11/02/21 Чтв 08:21:11 46419 55
Аноним 11/02/21 Чтв 16:35:58 46428 56
>>46355
Ебани себе автоочистку куки каждую наносекунду, делов-то
Аноним 12/02/21 Птн 10:33:47 46440 57
>>46428
У них все на серверах это все хранится, але. Ты ни разу не слышал о социальной инженерии, big data и цифровом следе? Даже если я это включу у них уже давно есть резюме на меня за все эти годы пользования тырнетами.
Аноним 05/03/21 Птн 12:15:13 46514 58
Аноним 05/03/21 Птн 17:12:28 46517 59
>>46514
Какой "след" тебе надо замести, много смеха? Просто заведи новые акки на не привязанные к тебе телефон/почту, используя тор-браузер, а старые удали или отвяжи от своего телефона/почты и не используй. Если тебя только беспокоит сохраненная история, то зайди в аккаунт гугла и там удали все что надо, да почисти браузер.
Аноним 05/03/21 Птн 17:17:20 46518 60
1614953744009.jpg 52Кб, 645x729
645x729
>>46440
> у них уже давно есть резюме на меня
Никому ты нахуй не сдался, все "резюме" ограничивается рекламной хуйней типа на что ты любишь дрочить.
Аноним 06/03/21 Суб 23:40:14 46523 61
>>46518
а это важная информация, на минуточку
Аноним 08/03/21 Пнд 14:34:43 46526 62
>>46523
У тебя паранойя. Ожидаемо для этого раздела, впрочем.
Аноним 10/03/21 Срд 11:42:28 46530 63
Как писать на двач из под тора?
Аноним 10/03/21 Срд 11:56:20 46534 64
>>46518
> Никому ты нахуй не сдался
Гуглобот, плес. Твой барен существует за счёт продажи личных данных пользователей
Аноним 12/03/21 Птн 16:44:15 46539 65
1502269327530.png 126Кб, 645x729
645x729
>>46530
Покупаешь пасскод и пишешь из под тора.
Настройки X
Ответить в тред X
15000
Добавить файл/ctrl-v
Стикеры X
Избранное / Топ тредов