Для того что бы максимально обезопасить себя при входе в сеть с мобильного устройства нам понадобиться
1 Смартфон( оформленный не на вас)
1.1 кастомная прошивка
2 Сим карта (оформленная не на ваше имя)
3 VPN приложение
4 Tor Browser
4.1 порты
5 приложение Authantificator
Разберём каждый пункт более подробно:
Смартфон
Можно приобрести на Авито рекомендую брать с ёмким аккумулятором (желательно от 5000 мАч пригодиться в работе и не нужно лишний раз носить с собой доп аккум) и камерой с хорошим автофокусом (так же будет плюсом при работе не нужно долго ждать пока камера фокусируется для снимка) желательно что бы устройство работало на OC Android.
С данного смартфона не заходим ни в какие социальные сети они сохраняют IMEI устройства с которого был выполнен вход.
Прошивка
В официальных прошивках присутствует огромное количество программ которые во первых собирают огромное количество информации
Во просто так удалить эти приложения нет возможности, и самым простым и быстрым способом будет установка кастомной прошивки на ваше устройство.
Кастомную прошивку вы можете выбрать абсолютно любую, главное не устанавливать пакет программ от гугл а именно Gapps, именно в этом архиве присутствуют те программы от которых нам нужно избавиться в первую очередь.
Подробную установку прошивки именно на ваше устройство вы сможете отыскать в сети.
Сим карта
Через нее мы будем прогонять весь трафик с устройства так как отследить таким способом можно любое устройство, в котором установлена симка Так как девайсы регистрируются в сети с помощью своего IMEI-номера и постоянно держат связь с сотовой вышкой, теоретически можно увидеть, к какой именно вышке подключён конкретный девайс, и как далеко он от нее находится. Знать расположение конкретных вышек несложно для того, кому это необходимо. Ну а расстояние юзера до вышки определяется по силе сигнала, который получает девайс. Чем сильнее сигнал - тем ближе пользователь к вышке.
Именно для этого нам и нужен девайс оформленный не на вас что бы Imei номер не указывал на вас. Так же дела обстоят и с симкой по номеру сим карты можно узнать владельца.
ВАЖНЫЙ МОМЕНТ
Если ты пользуешься чужой сим-картой - в отслеживании не будет твоего имени. Однако и это довольно легко определить - если IMEI смартфона сначала зарегистрировался в сети с сим-картой на твое имя, а потом - с сим-картой на другое имя, несложно понять, что (с большой долей вероятности) обе сим-карты используешь ты один.
ПО ЭТОМУ НЕ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ ВСТАВЛЯЕМ СВОЮ СИМКУ В РАБОЧИЙ ТЕЛЕФОН.
МАГАЗИН ПРИЛОЖЕНИЙ
Для того что бы получить необходимые нам программы нам нужен безопасный магазин приложений вот ряд тех что можно использовать
F-droid
Aurora store
VPN
для того что бы сделать трафик максимально анонимным мы будем использовать связку VPN+Tor
с VPN все просто скачиваем приложение( какое то конкретное я не буду называть так как это будет является ориентировкой) рекомендую выбирать из платных, так как у бесплатных бывают сливы данных ( но на первое время можно использовать и бесплатный)
Tor
Скачиваем файл приложения с официального сайта проекта ( https://www.torproject.org/ru/download/ )
Довольно распространен вопрос «Какой мост выбирать для браузера Тор?». В действительности существует множество сервисов для их подбора. Но мы же рекомендуем пользоваться официальными ресурсами. Для этого:
В любом интернет-обозревателе открываем страницу https://bridges.torproject.org/.
В новом окне жмем на пункт «Получите мосты».
Теперь кликните на «Просто дайте мне адреса…». Для большей маскировки придется выбрать тип ретранслятора (obfs 4 или другой).
Вводим капчу.
Выделяем абзац кнопкой на сайте выделить все и копируем
запускаем скачанное приложение
нажимаем на значок шестеренки
конфигурации моста
указать мост
выходим в основное меню тора и запускаем сеть
далее тор предложит вам выбрать уровень безопасности всего их 3
стандартный — все функций ТОР и сайтов что мы посищаем включены
высокий — будет отключен JavaScript аудио, видео и некоторые шрифты, так же частично будет нарушена работа сайтов
высший — будут разрешены только отдельные настройки сайтов,будут недоступны изображения, может пострадать даже скрипт ресурса.
Запуск
включаем устройство затем запускаем vpn клиент, далее копируем мосты с сайта, запускаем ТОР браузер, добавляем мосты, выбираем уровень безопасности и заходим на нужный нам ресурс.
Готово. Теперь у нас отличная анонимность в сети с мобильного устройства.
Authenticator
Двухфакторная аутентификация или 2fa code - это метод добавления дополнительного уровня безопасности для ваших онлайн-аккаунтов. Обязательно настраивайте 2FA для своих аккаунтов, чтобы предотвратить их взлом.
Как выбрать защищённый мессенджер
Критерии выбора защищённого мессенджера
Распространяется ли исходный код мессенджера на условиях одной из свободных лицензий? Если да, то ведётся ли разработка открытым методом? Насколько тесно разработчики взаимодействуют с сообществом? Принимают ли pull request’ы? Все это важно учитывать при выборе.
Степень централизации
Здесь возможен один из трех вариантов:
• централизованный — требует сервера, возможно заблокировать. Пример: VK, Telegram, Facebook;
• федеративный — сеть из серверов, которые общаются друг с другом. Каноничные примеры: Email, Jabber (XMPP), Riot Matrix;
• децентрализованный (имеется в виду P2P) — каждый клиент является одновременно и сервером.
Возможность анонимной регистрации и использования
Для некоторых сервисов телефон может понадобиться только для защиты от спама при регистрации, соответственно, очень просто использовать сервисы аренды номеров для SMS.
В остальных случаях мессенджер плотно привязан к телефону. Это плохо тем, что если не включена двухфакторная аутентификация, то при получении доступа к этому номеру можно зайти в аккаунт и слить все данные. Но даже если двухфакторка включена, все равно остаётся возможность удалить все данные с аккаунта. Ну и конечно, это, считай, регистрация по паспорту (используем реалии РФ, других не завезли).
Но не все так плохо. Есть мессенджеры, которые позволяют регистрироваться с использованием почтового ящика или учётной записи в социальной сети. Есть и такие, где учётную запись можно создать в самом мессенджере без привязки к чему-то.
Наличие End-to-End Encryption (E2EE)
Некоторые мессенджеры имеют такую функцию по умолчанию, в других её можно включить, но есть и те, где сквозного шифрования просто нет.
Синхронизация E2EE-чатов
Опять же эта функция пока что встречается не так часто, как хотелось бы. Её наличие сильно упрощает жизнь.
Уведомление о необходимости проверки отпечатков E2EE
При старте E2EE-чатов некоторые мессенджеры предлагают проверить отпечатки собеседников, другие не предлагают это открыто. Но не все мессенджеры имеют функцию проверки отпечатков.
Запрет делать скриншот секретного чата
Не самая полезная функция, потому что для обхода запрета достаточно, например, иметь под рукой второй телефон.
Групповые E2EE-чаты
Групповые E2EE-чаты обычно не такая уж необходимая функция, но весьма удобная. Правило «больше двух — говори вслух» стоит оставить для детей.
Уведомление о необходимости проверки отпечатков E2EE в групповых чатах
При добавлении нового собеседника, с которым не сверены отпечатки, в секретный групповой чат не все мессенджеры предлагают проверить его отпечатки. Из-за такого упущения теряется смысл секретных чатов.
Защита социального графа
Некоторые мессенджеры собирают информацию о контактах пользователя и другую метаинформацию, например кому звонил пользователь, как долго разговаривал.
Мы выбрали лишь часть критериев, которые могут сыграть роль при выборе мессенджера. Существуют и другие, но не всегда они связаны с безопасностью. Группа ученых из европейских университетов неплохо разложила все по полочкам в работе Obstacles to the Adoption of Secure Communication Tools. Также всегда полезно знакомиться с результатами независимого аудита, если они есть. Например, в случае с Signal такой аудит проводился.