├── README.md ├── img ├── 0869d0a1e60173af48378.png ├── 37ddd605b06fdfb1793be.png ├── bitwarden_ru.png ├── canary_token_example.png ├── canary_token_flow.png ├── firefox_search_suggestion.png ├── firefox_suggest_disable.png ├── firefoxrelay.png ├── gh_emails.png └── relayedemail.png └── pages ├── 2fa.md ├── belarus.md ├── breach-detection.md ├── breaches.md ├── canary-tokens.md ├── deleteme.md ├── development.md ├── email.md ├── facebook.md ├── fio-birthday.md ├── hygiene.md ├── importance.md ├── instagram.md ├── intro.md ├── kazakhstan.md ├── location.md ├── making-breaches-useless.md ├── mobile-apps-privacy.md ├── password.md ├── phone.md ├── photo.md ├── platforms.md ├── russia.md ├── screen-sharing.md ├── telegram.md ├── ukraine.md └── vkontakte.md /README.md: -------------------------------------------------------------------------------- 1 | # Counter-OSINT: руководство по приватности и защите своих данных в Сети 2 | 3 | ![GitHub last commit](https://img.shields.io/github/last-commit/soxoj/counter-osint-guide-ru?label=%D0%9F%D0%BE%D1%81%D0%BB%D0%B5%D0%B4%D0%BD%D0%B5%D0%B5%20%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5) 4 | ![GitHub commit activity](https://img.shields.io/github/commit-activity/m/soxoj/counter-osint-guide-ru?color=yellow&label=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%B0%20%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9) 5 | 6 | - **[English version](https://github.com/soxoj/counter-osint-guide-en)** 7 | - **[Brasil version](https://github.com/alexandresantosal91/counter-osint-guide-pt-br) - в разработке** 8 | 9 | *Руководство ещё не дописано. Подписывайтесь на обновления (кнопка Watch) или следите за бэджиками выше!* 10 | 11 | **Документ подготовлен сообществом OSINT mindset: [Telegram-канал](https://t.me/osint_mindset), [YouTube-канал](https://www.youtube.com/@osint_mindset), [наш форум](https://t.me/+GMxoDCvLO0k0MWRi).** 12 | Если у вас останутся вопросы - присоединяйтесь по ссылкам и смело пишите нам! 13 | 14 | 1. [▶️ Вступление](./pages/intro.md) 15 | 1. [❓ Почему это важно](./pages/importance.md) 16 | 1. [🛁 Базовая цифровая гигиена](./pages/hygiene.md) 17 | 1. [☎️ Телефонный номер](./pages/phone.md) 18 | 1. [📧 Почтовый ящик](./pages/email.md) 19 | 1. [📛 Фамилия, имя, отчество, день рождения](./pages/fio-birthday.md) 20 | 1. [📍 Адрес и местоположение](./pages/location.md) 21 | 1. [🔑 Пароль](./pages/password.md) 22 | 1. [🖼️ Фотография](./pages/photo.md) 23 | 1. [💧 Утечки данных и пробив](./pages/breaches.md) 24 | 1. [🔎 Определение источника утечки](./pages/breach-detection.md) 25 | 1. [🐦 Канарейки](./pages/canary-tokens.md) 26 | 1. [Усложнение использования утечек](./pages/making-breaches-useless.md) 27 | 1. [📱 Приватность телефонных аппаратов](./pages/mobile-apps-privacy.md) 28 | 1. [🌐 Приватность соцсетей и мессенджеров](./pages/platforms.md) 29 | 1. [Facebook](./pages/facebook.md) 30 | 1. [Telegram](./pages/telegram.md) 31 | 1. [ВКонтакте](./pages/vkontakte.md) 32 | 1. [Instagram](./pages/instagram.md) 33 | 1. [Приватность для разработчиков](./pages/development.md) 34 | 1. ⚠️ Разное, но важное 35 | 1. [Привязывать телефон к аккаунту - не всегда хорошая идея](./pages/2fa.md) 36 | 1. [Удаление информации о себе](./pages/deleteme.md) 37 | 1. [Демонстрация экрана](./pages/screen-sharing.md) 38 | 1. Специфика разных стран Бывшего Союза 39 | 1. [🇷🇺 Россия](./pages/russia.md) 40 | 1. [🇺🇦 Украина](./pages/ukraine.md) 41 | 1. [🇧🇾 Беларусь](./pages/belarus.md) 42 | 1. [🇰🇿 Казахстан](./pages/kazakhstan.md) 43 | 1. Латинская Америка 44 | 1. [🇧🇷 Бразилия](https://github.com/alexandresantosal91/counter-osint-guide-pt-br) 45 | 46 |

Авторы и Соавторы

47 | 48 | 49 | 50 | 56 | 62 | 68 | 74 | 75 |
51 | 52 | Фото на GitHub Soxoj 53 |
Соксой 54 |
55 |
57 | 58 | Фото на GitHub Раминго 59 |
Раминго 60 |
61 |
63 | 64 | Фото на GitHub Ильсаф Набиуллин 65 |
Ильсаф Набиуллин 66 |
67 |
69 | 70 | Фото на GitHub Александр Сантос 71 |
Александр Сантос 72 |
73 |
76 | -------------------------------------------------------------------------------- /img/0869d0a1e60173af48378.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/0869d0a1e60173af48378.png -------------------------------------------------------------------------------- /img/37ddd605b06fdfb1793be.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/37ddd605b06fdfb1793be.png -------------------------------------------------------------------------------- /img/bitwarden_ru.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/bitwarden_ru.png -------------------------------------------------------------------------------- /img/canary_token_example.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/canary_token_example.png -------------------------------------------------------------------------------- /img/canary_token_flow.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/canary_token_flow.png -------------------------------------------------------------------------------- /img/firefox_search_suggestion.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/firefox_search_suggestion.png -------------------------------------------------------------------------------- /img/firefox_suggest_disable.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/firefox_suggest_disable.png -------------------------------------------------------------------------------- /img/firefoxrelay.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/firefoxrelay.png -------------------------------------------------------------------------------- /img/gh_emails.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/gh_emails.png -------------------------------------------------------------------------------- /img/relayedemail.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/soxoj/counter-osint-guide-ru/1cc36f5bb487fb285f01b2eb028804c8d3f5bd2d/img/relayedemail.png -------------------------------------------------------------------------------- /pages/2fa.md: -------------------------------------------------------------------------------- 1 | # Привязывать телефон к аккаунту - не всегда хорошая идея 2 | 3 | **Не используйте подтверждение через номер телефона там, где это необязательно.** 4 | 5 | 2FA используется для усиления безопасности. Используйте дополнительный фактор для входа в сайт, когда вы осознаете, 6 | что аккаунт на конкретном сайте для вас важен (переписки, покупки, финансы), и что вы сознательно будете подтверждать вход каждый раз. 7 | 8 | Однако, если есть выбор, что именно использовать для подтверждения, - номер телефона либо _что-то другое_ - то используйте другое. 9 | Компании заинтересованы в том, чтобы знать ваш номер: рассылать вам СМС, проверять вашу личность, связывать её с другими сайтами. 10 | Так же легко они выдадут часть вашего номера при попытке входа в ваш аккаунт или когда ваш друг даст приложению доступ к своим контактам. 11 | 12 | Также плохой идеей будет привязывать чужой телефон. Например, привязать телефон бабушки к своему аккаунту в Google, потому что Google зачем-то потребовал от вас добавить телефон. 13 | Зная ваш аккаунт, будет возможно получить часть номера телефона бабушки через, например, восстановление доступа. 14 | 15 | #### Где вообще возможны утечки информации о ваших учётных записях? 16 | 17 | * Форма входа. Например, сервис может отвечать сообщениями "пользователь с таким email не существует" и "вы ввели неправильный пароль", что однозначно 18 | подтверждает наличие аккаунта с вашим почтовым ящиком. 19 | 20 | * Форма регистрации. Сайт не даст вам зарегистрировать аккаунт на телефон, который уже есть в системе: "этот телефон уже используется". А если его там нет, то на телефон скорей всего отправится уведомление. 21 | 22 | * Форма восстановления доступа. Чаще всего вводятся одни данные, например, никнейм аккаунта, а сервис отвечает что-то вроде `Новый пароль отослан на ящик iva*****ov@mail.com` или `Мы отослали СМС на номер, оканчивающийся на 93`. Или просит ввести email, а потом пишет "если такой аккаунт существует, то мы отправили уведомление". А Meta (Facebook) достаточно знать только ID аккаунта. 23 | 24 | Во всех этих местах возможна утечка второго фактора (номера телефона), который вы привязываете к аккаунту. 25 | 26 | --- 27 | 28 | [⬅️ Назад](./development.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./deleteme.md) 29 | -------------------------------------------------------------------------------- /pages/belarus.md: -------------------------------------------------------------------------------- 1 | # Беларусь 2 | 3 | *Раздел будет дополняться* 4 | 5 | ## Документы 6 | 7 | Все приведённые ниже идентификаторы можно использовать для поиска владельца. 8 | 9 | ### Физические лица 10 | - УНП - *учётный номер плательщика* 11 | 12 | ## Пробив 13 | 14 | *Раздел будет дополняться* 15 | 16 | ## Утечки данных в публичный доступ 17 | 18 | В 2021 было хакеры [заявили о получении доступа](https://meduza.io/feature/2021/08/27/belorusskie-kiberpartizany-kazhetsya-vzlomali-bazy-dannyh-mvd-i-uzhe-mesyats-publikuyut-komprometiruyuschuyu-silovikov-informatsiyu) к АИС "ГАИ-Центр", АИС "Паспорт", к базе УСБ и "Беспорядки" МВД Беларуси, а также о взломе БД сотрудников СК Беларуси. В публичном доступе были выложены только некоторые данные, 19 | но журналистам также предоставили возможность проверить персональные данные конкретных людей 20 | и проанализировать массив персональных данных 1.4 миллиона умерших жителей. 21 | 22 | В феврале 2022 года произошла [утечка базы доставки Яндекс.Еды](https://habr.com/ru/news/t/654039/). 23 | Были опубликованы _имена и фамилии клиентов, номера телефонов_, 24 | _полный адрес доставки клиента и комментарии к заказу_. 25 | Всего 206 тысяч уникальных номеров из Беларуси, даты с 19.06.2021 по 04.02.2022. 26 | Для проверки своих данных энтузиастами был поднят сервис https://saverudata.info/. 27 | 28 | --- 29 | 30 | [⬅️ Назад](./ukraine.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./kazakhstan.md) 31 | -------------------------------------------------------------------------------- /pages/breach-detection.md: -------------------------------------------------------------------------------- 1 | # Определение источника утечки 2 | 3 | ## Поиск себя в утечках 4 | 5 | Существует много сайтов, которые позволяют по телефону, почте или даже ФИО 6 | самостоятельно найти себя в утечках информации и слитых базах. Использовать их надо 7 | с осторожностью, потому что за любым онлайн-поиском может стоять дополнительная цель 8 | в обогащении данных. Например, **сбор IP-адреса**, связывание нескольких поисков одного 9 | человека для **сбора информации о его окружении**. 10 | 11 | Поэтому предпочтительным вариантом всегда остаётся *самостоятельный поиск в файлах утечек*. 12 | Но это может быть затруднительно: надо найти файл (или много файлов, если нужен исчерпывающий поиск), 13 | понять его структуру, выполнить эффективный поиск. 14 | 15 | Если же вы пошли более простым путём, то рекомендую использовать такие ресурсы, по убыванию рисков: 16 | 17 | #### Общеизвестные безопасные площадки 18 | 19 | Самая известная: [Have I Been Pwned](https://haveibeenpwned.com/), поддерживаемая известным 20 | безопасником и дающая гарантии приватности. 21 | 22 | Другие: 23 | - https://monitor.firefox.com/ 24 | 25 | #### Коммерческие альтернативы 26 | 27 | Часто дают условно-бесплатный доступ, найти разные сайты можно по ключевым словам check, leak: 28 | 29 | - https://leakcheck.io/ 30 | - https://checkleaked.cc/ 31 | 32 | #### Боты в Telegram 33 | 34 | ~- https://t.me/PhoneLeaks_bot - поиск источников утечки~ - больше не работает 35 | 36 | Большинство ботов не указывают источник, из которого получена информация. Список некоторых ресурсов: 37 | [Google Spreadsheet](https://docs.google.com/spreadsheets/d/1XerMPGwaDz1FG1gBumBp6jzOgSqhWcQWgZmhxoT60WA/edit#gid=0). 38 | 39 | #### Уведомления 40 | 41 | Некоторые из перечисленных выше сайтов также предоставляют функциональность уведомлений вам 42 | на почту, если произошла новая утечка с вашими данными. Если вы ведёте активную виртуальную 43 | жизнь, то крайне рекомендую пользоваться таким сервисом. 44 | 45 | ## Использование алиасов/фейковых почтовых адресов 46 | 47 | Gmail и другие крупные почтовые сервисы поддерживают специальные символы для создания алиасов 48 | вашего почтового ящика. Почта, отправленная на алиас, придёт к вам, но в поле "Получатель" вы будете явно видеть, куда она пришла. 49 | 50 | То есть, `soxoj@protonmail.com` будет эквивалентен `soxoj+gitlab@protonmail.com`: 51 | 52 | Снимок экрана 2022-10-03 в 22 46 42 53 | 54 | **Строго рекомендуется** использовать эту возможность во всех сайтах, где она поддерживается. 55 | Таким образом: 56 | 1. Вы в случае утечек или рассылки спама будете точно знать, откуда была получена почта. 57 | 2. В случае целенаправленного сбора информации по вашему email информация с нескольких сайтов 58 | с меньшей вероятностью будет объединена в одно досье. 59 | 60 | 61 | Разумеется, при сборе утечек часто используется нормализация почт: удаление подобных частей алиасов 62 | и очистка лишнего. Поэтому можно говорить только про снижение риска, а не стопроцентную защиту. 63 | 64 | Отдельно стоит упомянуть про указание почтовых адресов **для отправки чеков** при покупках в Интернете. 65 | ``` 66 | Согласно п. 2 ст.1.2 закона № 54-ФЗ, кассовый чек должен быть направлен в электронной форме, 67 | если покупатель сообщил свой абонентский номер или адрес электронной почты до момента расчета. 68 | ``` 69 | 70 | Этим пользуются такие крупные Telegram-боты как Глаз Бога, сохраняя себе всю вашу платёжную информацию 71 | и **добавляя указанный email** к той информации, которую выдаёт бот. 72 | 73 | Поэтому, если вы не заинтересованы в чеке, то указывайте заведомо неправильный почтовый адрес, 74 | указывающий на источник утечки, например, eyeofgod@receipt.com. Либо используйте упомянутые выше 75 | алиасы, явным образом раскрывающие, где ящик был указан. 76 | 77 | ## Использование разных имён для отслеживания 78 | 79 | Кроме непосредственно поиска себя в базах, вы можете проактивно оставить "маячки", 80 | по которым быстро найдёте сайт или компанию-виновника. Чаще всего в жизни это происходит 81 | при спам-звонках, в которых упоминают ваше имя, например, указанное на сайте с объявлениями. 82 | 83 | Сайты по-разному относятся к корректности имени и фамилии аккаунтов. Кто-то требует того, чтобы 84 | они совпадали с паспортными данными ([например, в ВК](https://roem.ru/21-06-2009/126784/v-v-kontakte-mojno-smenit-imya-lish-na-nastoyashchee/)), 85 | кто-то только сверяет их с документами в случае финансовых операций, а большинство вообще не валидируют. 86 | 87 | В зависимости от строгости правил сервиса (ToS, Terms of Service) можно использовать трюки, 88 | перечисленные ниже. Но перед использованием я настоятельно советую изучить, какие санции возможны, 89 | если вы укажете некорректное имя, и оценить эти риски для себя. 90 | 91 | #### Используем имена/фамилии, созвучные либо начинающиеся с тех же букв, что и сайт/компания. 92 | Таким образом, при утечке ФИО в связке с номером или почтой вы будете знать, откуда эта информация: 93 | 94 | - Макдональдс: _Максим_ 95 | - ВКонтакте: _Вова_ 96 | - Одноклассники: _Олег_ 97 | 98 | #### Используем вариации имени кириллицей или латиницей 99 | Прежде всего это относится к полной/сокращённой форме имени: 100 | 101 | - Александр 102 | - Саша 103 | - Саня 104 | - Шура 105 | 106 | Но в силу различий между языками, у имени бывает по несколько "латинских" форм. 107 | Даже банки часто дают возможность выбора правильной транслитерации имён. 108 | Так, имя "Анатолий" может быть представлено как: 109 | 110 | - Anatoly 111 | - Anatolii 112 | - Anatoliy 113 | 114 | --- 115 | 116 |
117 | 🥷 Продвинутый уровень 118 |
119 | 120 | ### Использование BitWarden для генерации алиасов электронной почты 121 | 122 | Парольный менеджер BitWarden позволяет генерировать случайные алиасы почты с плюсом, 123 | а также адреса catch-all почтовых ящиков и даже почтовые ящики для пересылки. 124 | 125 | Подробнее про эти возможности читайте в разделе "🥷 Продвинутый уровень" секции [Почтовый ящик](./email.md). 126 | 127 | ![image](../img/bitwarden_ru.png) 128 | 129 |
130 | 131 | --- 132 | 133 | [⬅️ Назад](./breaches.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./canary-tokens.md) 134 | -------------------------------------------------------------------------------- /pages/breaches.md: -------------------------------------------------------------------------------- 1 | # Утечки баз данных и пробив 2 | 3 | *Здесь будет глава про специфику России и стран СНГ в отношении утечки всех возможных данных и возможности купить 4 | любые данные через инсайдеров.* 5 | 6 | ![image](https://user-images.githubusercontent.com/31013580/148645741-47de48bc-af8c-45db-bf1c-3e7004f4ff95.png) 7 | 8 | *Часть общедоступной базы на 600Gb по странам СНГ.* 9 | 10 | *Раздел будет дополняться* 11 | 12 | ## Паспортные данные 13 | 14 | ⚠️ Внимательно подходите к выбору мест при оформлении сим-карт. Чем менее оно престижно, тем больше вероятность утечки из него сканов паспортов, которые необходимы при регистрации номера. Выбирайте официальные салоны операторов; места, где оказывается максимальное количество услуг и для физических, и для юридических лиц. 15 | 16 | ## Известные большие утечки 17 | 18 | В феврале 2022 года произошла [утечка базы доставки Яндекс.Еды](https://habr.com/ru/news/t/654039/). 19 | Были опубликованы _имена и фамилии клиентов, номера телефонов_, 20 | _полный адрес доставки клиента и комментарии к заказу_. 21 | Всего почти 7 миллионов уникальных номеров из России, Казахстана и Беларуси, даты с 19.06.2021 по 04.02.2022. 22 | 23 | Для проверки своих данных энтузиастами был поднят сервис https://saverudata.info/. 24 | 25 | ## Как удалить себя из утечек? 26 | 27 | **Никак.** Вы можете попросить популярные сервисы [убрать вашу запись](./deleteme.md#удаление-информации-об-утечках), 28 | но вы ничего не сделаете с огромным количеством копий баз данных, которые уже разошлись по рукам, частным и закрытым сервисам. 29 | 30 | --- 31 | 32 | [⬅️ Назад](./password.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./breach-detection.md) 33 | -------------------------------------------------------------------------------- /pages/canary-tokens.md: -------------------------------------------------------------------------------- 1 | # Канарейки 2 | 3 | Канарейки очень чувствительны к примесям опасных газов в воздухе. 4 | Поэтому долгое время шахтёры брали их с собой в шахты: если птица 5 | переставала петь, то это значило, что дышать воздухом становится 6 | опасно. 7 | 8 | Подобный же принцип используется и в информационной сфере. Многие 9 | компании используют [уведомление пользователей](https://ru.wikipedia.org/wiki/Свидетельство_канарейки) 10 | о том, что за ними никто не следит, чтобы при получении судебного 11 | ордера *убрать* эту фразу. Тем самым компания даёт сигнал пользователям, 12 | что отсутствие слежки больше не гарантируется. 13 | 14 | Но мы собираемся скрываться не от корпораций, а от любопытных лиц. 15 | Что мы можем предпринять? 16 | 17 | ## Canary tokens 18 | 19 | Возможно, вы видели ссылки в биографии на странице ВК, которые никуда 20 | не ведут (либо ведут в приложение "Узнай, кто за тобой шпионит" или 21 | вроде того). Это простейшая форма канарейки. 22 | 23 | Существует замечательный онлайн-сервис - [Canary Tokens](https://canarytokens.org/generate), который позволяет создавать своих собственных канареек. 24 | 25 | Он позволяет создать различного рода канарейки, которые мы можем использовать для детектирования любопытных сотрудников вашей организации или обнаружить компрометацию ваших систем еще до того как злоумышленник сможет выполнить некоторые деструктивные действия. 26 | 27 | Выключение автозаполнения в поисковой строке 28 | 29 | Какие виды можно сгенерировать и при каких условиях будет получено уведомление: 30 | - URL-токен. При переходе по ссылке. 31 | - DNS-токен. При разрешение доменного имени. 32 | - AWS-ключи. При использовании ключа AWS. 33 | - Microsoft Word/Excel Document. При открытии файла. 34 | - Kubeconfing. При использовании Kubeconfig. 35 | - WireGuard VPN. При использовании конфига. 36 | - Cloned Website. При клонировании веб-сайта. 37 | - MySQL Dump. При загрузке дампа MySQL. 38 | - Windows Folder. При попытке открыть папку. 39 | - Fast Redirect. При попытке посетить сайт, с последующим перенаправлением. 40 | - Slow Redirect. При попытке посетить сайт, с последующим медленным перенаправлением, для получения большей информации. 41 | - Custom Image Web Bug. При просмотре вашей картинки. 42 | - Acrobat Reader PDF Document. При открытии PDF документа в Adobe Reader. 43 | - Custom exe / binary. При запуске исполняемых файлов. 44 | - SQL Server. При загрузке базы данных SQL Server. 45 | - SVN. При открытии папки SVN. 46 | - Unique email address. При отправке почты на электронный адрес. 47 | 48 | Пример уведомления на почту: 49 | 50 | Пример уведомления canary-токена 51 | 52 | *Раздел будет дополняться* 53 | 54 | ## Отличие от фишинга и ссылок-логгеров 55 | 56 | *Раздел будет дополняться* 57 | 58 | --- 59 | 60 | [⬅️ Назад](./breach-detection.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./making-breaches-useless.md) -------------------------------------------------------------------------------- /pages/deleteme.md: -------------------------------------------------------------------------------- 1 | # Удаление информации о себе 2 | 3 | ## Удаление собственных аккаунтов 4 | 5 | Несмотря на то, что интернет всё помнит, удаление аккаунтов остаётся одним из самых сильных средств против базовой разведки по вам. 6 | Кажется, что это тривиальная тема, но есть несколько важных нюансов: 7 | 8 | Перед удалением: 9 | 1. Запросите у сервиса **выгрузку своих личных данных** по GDPR. Это поможет на следующих шагах и даст вам понимание того, что 10 | сервис знает о вас. 11 | 2. **Переименуйте свой аккаунт**, удалите/поменяйте фото, выждите несколько дней. Это необходимо, чтобы сайты-индексаторы и поисковики 12 | успели обновить информацию про ваш аккаунт, и впоследствии вас нельза было найти по его последней копии. Также не забывайте, что 13 | с этого момента нельзя оставлять какие-либо комментарии и сообщения публично. 14 | 3. Все старые комментарии/твиты/сообщения **желательно удалить**. В соцсетях и мессенджерах есть механизмы, позволяющие выйти на вас даже 15 | после удаления: упоминания (ссылка на ваш профиль, выглядящая как имя), пометка авторства, репосты/ретвиты. От всех подобных зацепок 16 | стоит избавиться. 17 | 4. Обновите выдачу поисковиков, попросив их переиндексировать вашу **изменённую страницу** ([Google](https://developers.google.com/search/docs/advanced/crawling/ask-google-to-recrawl?hl=ru)) и подождите некоторое время, чтобы другие системы, сохраняющие информацию из соцсетей, также получили новую версию вашего аккаунта. 18 | 19 | После этого аккаунт можно удалять встроенными средствами платформы. 20 | 21 | ### Запрос на удаление 22 | 23 | Не во всех сервисах удаление возможно штатными средствами. Или же оно спрятано так глубоко, что найти его невозможно. 24 | К счастью, есть вспомогательные сайты с информацией о том, как удалиться. 25 | 26 | - [JustDeleteMe](https://justdeleteme.xyz/) - прекрасный каталог по платформам, даёт ссылки и описание нужных действий, 27 | показывает сложность удаления. Также у создателей есть родственные сайты [JustGetMyData](https://justgetmydata.com/) и 28 | [JustWhatsTheData](https://justwhatsthedata.github.io/) для выполнения пункта 1 выше. 29 | 30 | - [AccountKiller](https://www.accountkiller.com/en/all-sites) - инструкции по удалению для большого количества сайтов, преимущественно западных. 31 | 32 | Даже если вы не смогли найти инструкцию по удалению для нужного вам сайта - не отчаивайтесь. Всегда остаётся возможность написать 33 | в поддержку и запросить удаление вашей учётной записи согласно GDPR. 34 | 35 | ## Удаление выдачи в поисковиках 36 | 37 | Google предлагает целый ряд различных форм, через которых можно запросить удаление и обновление контента в поисковой выдаче. 38 | 39 | - [Удаление устаревшего контента из поиска](https://search.google.com/search-console/remove-outdated-content) - хорошо подходит для страниц, которые нужно переиндексировать (см. выше п. 4 про удаление аккаунтов). 40 | 41 | - [Форма запроса на удаление личных данных в Google](https://reportcontent.google.com/forms/rtbf?hl=ru) 42 | 43 | - [Новая форма запроса на удаление личных данных](https://support.google.com/websearch/troubleshooter/9685456) 44 | 45 | ## Удаление информации об утечках 46 | 47 | [Краткие инструкции по удалению ваших данных из популярных сервисов](https://inteltechniques.com/exposure.html) - Have I Been Pwned, Leakcheck, IntelX и т.д. 48 | 49 | Для заявок в сервисы, которые заинтересованы в хранении ваших данных, необходимо готовить полный перечень всей информации, которую вы хотите подчистить. 50 | Он должна включать: 51 | - никнеймы 52 | - телефоны 53 | - почты 54 | - адреса 55 | - госномера автомобилей 56 | - государственные идентификаторы (номер паспорта, СНИЛС, ИНН, ФИО и т.д.) 57 | - любые данные из строк слитых баз данных 58 | 59 | ### Удаления себя из Telegram-бота Глаз Бога 60 | 61 | В Глазе Бога реализован запрос на удаление личных данных в пункте меню Аккаунт [бота](https://t.me/fandorin_search_bot). 62 | После заполнения анкеты с ФИО, номером телефона, датой рождения и e-mail заявка рассматривается несколько дней. 63 | После принятия заявки введённые вами данные удаляются из поиска другими людьми, а при попытке поиска вы получаете уведомление. 64 | 65 | image 66 | 67 | 68 | image 69 | image 70 | image 71 | image 72 | image 73 | 74 | ### Блокировка поиска по себе из Telegram-бота TELESINT 75 | 76 | [TeleSINT](https://t.me/telesint_bot) [предоставляет возможность](https://telesint.xyz/2021/10/05/service/) скрывать себя от поиска, присылать оповещения, 77 | если вас пытаются найти через бота, а также просматривать список тех, кто вас искал. К сожалению, для этого **нужна платная подписка**. 78 | 79 | image 80 | image 81 | 82 | ### Скрытие данных о себе из Telegram-бота Quick OSINT 83 | 84 | В Политике обработки персональных данных [сервиса](http://quickosint.com) сказано: 85 | 86 | ``` 87 | Срок обработки персональных данных является неограниченным. Пользователь может в любой момент отозвать свое согласие на обработку персональных данных, направив Оператору уведомление @Quick_OSINT_support с пометкой «Отзыв согласия на обработку персональных данных». 88 | ``` 89 | 90 | Все запросы на удаление обрабатываются вручную, необходимо заполнить заявление о блокировке данных из общедоступных источников 91 | с указанием полных паспортных данных, адреса бота, а также идентификаторов для блокировки, после чего отправить его фото или сканированное изображение [Оператору](https://t.me/Quick_OSINT_support). Данные удалят в течение 7 дней. 92 | 93 | ### Скрытие данных о себе из Telegram-бота Insight 94 | 95 | Для скрытия данных о себе в боте [Insight](https://t.me/eyeofbeholder_bot) необходимо: 96 | - чтобы было не менее ₽1000 пополнений за всё время с аккаунта 97 | - обратиться в поддержку внутри бота с просьбой удалить свои данные 98 | 99 | ### Скрытие данных о себе из Telegram-бота GTA 100 | 101 | Для скрытия данных о себе в боте [GTA (Global Tech Aggregator)](https://t.me/globaltechagr_bot) необходимо: 102 | - запускаем бот 103 | - "Мой аккаунт" - "Удалить информацию" - "Удалить запись" 104 | - по отдельности вводим интересующие идентификаторы 105 | - пополняем кошелек в TON (для удаления на год - 1 TON, навсегда - 5 TON за 1 идентификатор) 106 | 107 | gta_1 108 | 109 | gta_2 110 | 111 | gta_3 112 | 113 | ### Удаление данных о себе из Telegram-бота Zernenda 114 | 115 | Для удаления данных о себе в боте [Zernenda](https://t.me/Zernerda_bot) необходимо: 116 | - запускаем бот, подтверждаем аккаунт 117 | - проверяем какие данные о вас знает бот и из каких утечек (для этого оплачиваем несколько запросов по номеру телефона, ФИО и т.д.; выписываем себе, какие данные нашел бот) 118 | - "Мой аккаунт" - "Удалить данные о себе" 119 | - отправить свой номер телефона для подтверждения аккаунта 120 | - отправить подробную заявку с указанием того, какие данные вам принадлежат 121 | 122 | Образец заявки: 123 | 124 | ФИО: Пушкин Владимир Владимирович 125 | Телефон: +79999999999 126 | Telegram: tg1569113435 127 | ВКонтакте: vk10419593 128 | Паспорт: 1234 567890 129 | Я подтверждаю, что приведённые выше данные принадлежат мне и прошу удалить их из поисковой выдачи бота. 130 | 131 | Zernenda_1 132 | 133 | Zernenda_2 134 | 135 | ### Удаление данных о себе из Telegram-бота Архангел 136 | 137 | Для удаления данных о себе в боте [Архангел](https://t.me/Angel_SystemBot) необходимо: 138 | - запускаем бот 139 | - "Профиль" - "Приобрести запросы" 140 | - покупаем запросы (требуется вариант "800 запросов - 5760 руб.") 141 | - запускаем бот: https://t.me/AngelSystemSupportBot 142 | - пишем "Пополнил на 800 запросов. Прошу удалить мои данные из вашей системы (надо написать, какие именно данные – телефон, почты, соцсети, документы, адреса и т.д.)" 143 | 144 | angel 145 | 146 | ### Удаление данных о себе из Telegram-бота Cerberus 147 | 148 | Для удаления данных о себе в боте [Cerberus](https://t.me/iscerberusbot) необходимо: 149 | - запускаем бот 150 | - "Аккаунт" - "Защитить данные" - "Создать" 151 | - По очереди вводим данные, которые предлагают ввести 152 | 153 | ### Отключение поиска данных о своём номере в GetContact 154 | 155 | В GetContact возможно произвольно отключить отображение имён, которые известны по вашему номеру, либо отключить поиск совсем. 156 | 157 | Чтобы сделать это, надо перейти по [этой ссылке](https://www.getcontact.com/en/manage/profile) и авторизоваться через мессенджер, затем выключить. 158 | 159 | Также надо отметить, что в этом разделе сайта можно отслеживать поисковые запросы по вашему номеру. При отключении поиска эта возможность теряется 160 | так же как и получение нотификаций о поиске вас из приложения. Однако, при повторном входе в приложение GetContact эта возможность возвращается. 161 | 162 | GetContact 163 | 164 | GetContact 165 | 166 | _Раздел будет дополняться_ 167 | 168 | --- 169 | 170 | [⬅️ Назад](./2fa.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./screen-sharing.md) 171 | -------------------------------------------------------------------------------- /pages/development.md: -------------------------------------------------------------------------------- 1 | # Приватность для разработчиков 2 | 3 | ## Раскрытие своего почтового ящика 4 | 5 | При работе с программным кодом и такими системами контроля версий как git существует риск раскрытия 6 | своего персонального почтового ящика. Часто это происходит при одновременной работе с личными/рабочими проектами 7 | на одном устройстве. 8 | 9 | Чтобы избежать этого, проверяйте корректность глобальных настроек или настроек в директории конкретного репозитория: 10 | ``` 11 | git config --global user.name 12 | git config --global user.email 13 | ``` 14 | 15 | GitHub предоставляет возможность скрывать ваш email из интерфейса и блокировать "утечку" основного ящика, привязанного к аккаунту: 16 | 17 | ![Настройки приватности почтовых ящиков в GitHub](../img/gh_emails.png) 18 | 19 | *Раздел будет дополняться* 20 | 21 | --- 22 | 23 | [⬅️ Назад](./instagram.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./2fa.md) 24 | -------------------------------------------------------------------------------- /pages/email.md: -------------------------------------------------------------------------------- 1 | # Почтовый ящик 2 | 3 | Адрес электронный почты был и остаётся самым распространённым идентификатором для аккаунта в Сети. У вас может не быть телефонного номера, 4 | но у вас должен быть ящик - это неписанное правило. 5 | 6 | Наличие электронной почты само по себе раскрывает о вас некоторую информацию. Прежде всего, это **алиас**, имя ящика, слева от символа 7 | собаки "@". Первый и очевиднейший совет -- не стоит выбирать именем ваши инициалы, фамилию и год рождения, если это не сугубо личный 8 | или рабочий ящик. 9 | 10 | Второй, но немаловажный совет -- внимательно изучите провайдера электронной почты. Наиболее известные бесплатные сервисы почты "вдогонку" к email дают 11 | вам аккаунты в других продуктах. Это относится прежде всего к Google и Яндекс, так как эти компании ведут свой бизнес в большом количестве 12 | других сфер, и предоставить вам бесплатный ящик за то, что вы станете пассивным потребителем десятка других сервисов -- их хлеб. 13 | 14 | ## Разделение аккаунтов 15 | 16 | Чтобы усложнить поиск информации о вас, рекомендуется использовать ящики с умом: используя техническую возможность создания вариаций ящиков. 17 | Согласно официальным соглашениям, после алиаса и перед знаком @ вы можете указывать дополнительный суффикс с "+", например `nickname+facebook@google.com`. 18 | Письма на такой электронный ящик будут приходить к владельцу `nickname@google.com`, но с точки зрения сайтов это будет совершенно другой ящик. У Google, к тому же, существует особенность: любые точки в алиасе рассматриваются как опциональные и работают как суффиксы после "+". 19 | 20 | Существует несколько схем использования: уникальный ящик для каждого сервиса, уникальный ящик для каждой "личности" либо использование только для некоторых сервисов по известной только вам схеме. 21 | 22 | Дополнительные преимущества использования суффиксов и точек описаны [здесь](./breach-detection.md#использование-алиасовфейковых-почтовых-адресов). Также вы можете проверить использование своего почтового ящика на разных сервисах с помощью инструмента [mailto_analyzer](https://github.com/soxoj/mailto_analyzer). 23 | 24 | ## Долой ящики для подписок, мусора и спама 25 | 26 | Отдельно стоит отметить привычку большого количества людей использовать отдельный "мусорный" почтовый ящик для некритичных сервисов 27 | и разнообразных спам-подписок. Само по себе разделение почтовых ящиков полезно, но только если оно сознательно (см. выше). 28 | 29 | Если же вы не заглядываете в такой ящик, и письма там лежат непрочитанными тысячами и более, то это важный сигнал: разберитесь, 30 | действительно ли вам нужен этот ящик. Если нет, то отпишитесь от всех рассылок и удалите связанные с ним аккаунты, 31 | чтобы минимизировать вероятность использования этого email-адреса для сбора информации о вас. 32 | 33 | ## Одноразовые ящики электронной почты 34 | 35 | Существует большое количество сервисов, предоставляющих одноразовые почтовые ящики на 10-15 минут. 36 | Они хороши для одноразовых регистраций на сайтах, куда вы попадаете в первый раз и больше, скорее всего, не воспользуетесь. 37 | Здесь рассмотрим те сервисы, которые создаются на случайных доменах. 38 | 39 | Сервисы, генерирующие правдоподобно выглядящие алиасы (имя.фамилия): 40 | 41 | - [TemporaryMail](https://temporarymail.com/) 42 | - [MinuteInbox](https://www.minuteinbox.com/) 43 | 44 | Другие популярные сервисы: 45 | - [10minutemail](https://10minutemail.net) 46 | - [TEMPMAIL](https://temp-mail.org/ru/) 47 | - [Mohmal](https://www.mohmal.com/en) 48 | 49 | ## Общедоступные ящики электронной почты 50 | 51 | Также в Интернете можно найти сервисы, которые дают возможность использовать **ваш алиас** для временного ящика. 52 | Такие почтовые адреса удобно использовать для сервисов, в которых email должен выглядеть правдоподобно. 53 | 54 | Примеры таких сервисов: 55 | 56 | - [Maildrop](https://maildrop.cc/) 57 | - [Mailsac](https://mailsac.com/) 58 | - [templail+](https://tempmail.plus) 59 | - [Yopmail](https://yopmail.com/) - также поддерживает пересылку (см. ниже) 60 | 61 | ## Пересылка почты с других почтовых ящиков 62 | 63 | Сервисы, которые позволяют пересылать письма используют, так называемые "маски", позволяющие скрыть ваш настоящий электронный адрес. 64 | 65 | Принцип работы очень простой: 66 | - Адрес-маска получает письмо 67 | - С этого адреса идет пересылка письма на ваш настоящий адрес 68 | 69 | Пример на основе Firefox Relay: 70 | 71 | Сначала предоставляется маска, которая скрывает настоящий адрес. 72 | 73 | ![firefoxrelay](/img/firefoxrelay.png) 74 | 75 | Теперь, используя данный адрес-маску мы можем получать письма на свой электронный адрес, не показывая его всему Интернету. 76 | 77 | ![relayedemail](/img/relayedemail.png) 78 | 79 | Apple предоставляет возможность своим пользователям использовать анонимизированные почтовые ящики, 80 | функционирующие таким же образом. Они имеют такой вид: `1v5zvsmkp6@privaterelay.appleid.com`. 81 | 82 | *Раздел будет дополняться* 83 | 84 | Примеры сервисов: 85 | 86 | - [SimpleLogin](https://simplelogin.io/) 87 | - [AnonAddy](https://anonaddy.com/) - делает адреса по шаблону `*@ivanov.anonaddy.com` 88 | - [Firefox Relay](https://relay.firefox.com/) - делает случайные адреса на домене `mozmail.com` 89 | - [erine.email](https://erine.email/) - делает адреса по шаблону `*.ivanov@erine.email` 90 | 91 | --- 92 | 93 |
94 | 🥷 Продвинутый уровень 95 | 96 | ## Использование личного домена для создания catch-all ящиков 97 | 98 | *Раздел будет дополняться* 99 | 100 | ## Использование BitWarden для генерации алиасов электронной почты 101 | 102 | Парольный менеджер BitWarden позволяет генерировать случайные алиасы почты с плюсом, 103 | а также адреса catch-all почтовых ящиков и даже почтовые ящики для пересылки. 104 | 105 | ![bitwarden](../img/bitwarden_ru.png) 106 | 107 | *Раздел будет дополняться* 108 | 109 |
110 | 111 | --- 112 | 113 | [⬅️ Назад](./phone.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./fio-birthday.md) 114 | -------------------------------------------------------------------------------- /pages/facebook.md: -------------------------------------------------------------------------------- 1 | # Facebook 2 | 3 | Обсудим настройки приватности в самой популярной соцсети по всём мире - в Facebook. Как и в других главах, убираем общедоступность и по возможности ставим максимальные уровни, комментируя их предназначение и сопутствующие риски. 4 | 5 | Для начала разберём уровни приватности, которые Facebook позволяет выставить для своей информации и публикаций. 6 | 7 | - **Доступно всем / Все** - информацию будут видеть как все пользователи Facebook, так и весь Интернет - доступ будет открыт поисковикам. 8 | - **Друзья** - информацию будут видеть только ваши друзья. 9 | - **Только я** - информация будет отображаться только вам. *Максимальная приватность!* 10 | - **Настройки пользователя** - гибкий настраиваемый список тех, кто может и кто не может видеть информацию. Доступны как отдельные люди, так и категории "Друзья" и "Друзья друзей". 11 | 12 | Также для "Друзей и подписок" есть дополнительные уровни видимости "Друзья, кроме..." и "Определённые друзья", которые являются вариантами последнего. 13 | 14 | Важное замечание: уровень "Друзья" предполагает, что этой группе людей вы можете доверять больше, но не стоит недооценивать возможности социальной инженерии. Вы можете без долгих раздумий подтвердить запрос на добавление в друзья человека, похожего на вашего знакомого. Который на деле таковым не окажется, а добавится исключительно ради получения вашей приватной информации. 15 | 16 | Заходим в раздел "Настройки и конфиденциальность" => "Быстрые настройки конфиденциальности". Открываем первую карточку "Кто может видеть ваши публикации" и последовательно разбираем экраны с настройками. 17 | 18 | ## Кто может видеть ваши публикации 19 | 20 | ### Информация профиля 21 | 22 | - *Электронный адрес* и *Дата рождения* - на деле эти данные нас идентифицируют, ставим *Только я*. 23 | - *Родной город* и *Город проживания* - если они различаются, то третьи лица могут легко связать информацию о вас в молодости/до переезда с текущей информацией. В таком случае также рекомендуется ставить *Только я*. 24 | - *Образование* - аналогично предыдущему пункту (эта информация может выдавать ваш родной). 25 | - *Работа* - обычно не представляет тайны, если это публичная работа. Зависит от вашей ситуации. 26 | 27 | - *Кто может видеть список друзей в вашем профиле?* и *Кто может видеть людей, Страницы и списки, на которые вы подписаны?* - информация о социальном графе потенциально даёт возможность узнать про вас многое из вышеперечисленного косвенным образом. Наверняка у вас в друзьях есть и сослуживцы, и одногруппники, и одноклассники. Поэтому также ставим "Только я". 28 | 29 | ### Публикации и истории 30 | 31 | - *Будущие публикации* - определяет, какое значение будет выставлено по умолчанию для новых постов. Позволяет избежать случайной публикации поста с неверными настройками приватности. Рекомендуется выставить "Друзья". 32 | - *Истории* - они видны только 24 часа, но не только в Facebook, но и в Messenger. Не пренебрегаем рисками узнать информацию о нас через ещё одну платформах, поэтому выставляем "Друзья". 33 | - *Ограничить доступ к старым публикациям* - **важная настройка**, которая даёт возможность массово сменить настройки видимости для всех старых публикаций. Нажимаем "Ограничить доступ" и подтверждаем своё решение. 34 | 35 | ### Блокировка 36 | 37 | В этом разделе можно добавлять людей в чёрный список. Нашей целью сейчас это не является, но если вы озаботились приватностью, зная о конкретном подозрительном профиле - заблокируйте его здесь. 38 | 39 | --- 40 | 41 | ## Как люди могут находить вас на Facebook 42 | 43 | Этот раздел в "Быстрых настройках конфиденциальности" **очень важен для нас** - он позволяет "разорвать связь" между вашим телефоном и почтой и аккаунтом. 44 | 45 | ### Запросы на добавление в друзья 46 | 47 | Как уже упоминалось выше, добавление может быть инициировано только лишь ради того, чтобы увидеть ваши приватные данные. 48 | 49 | ### Номер телефона и электронный адрес 50 | 51 | Обе настройки выставлены во "Все". Это означает, что номеру телефона и адресу электронной почты вас можно найти через встроенный поиск Facebook! Разумеется, ставим "Только я". 52 | 53 | ### Поисковые системы 54 | 55 | Эта настройка включена по умолчанию и разрешает индексацию вашего профиля. Выключаем и тема самым запрещаем находить наш профиль в результатах поиска по имени Google, Yandex и т.д. 56 | 57 | ## Используемые материалы и полезные ссылки 58 | 59 | - [Хабр - Настройки приватности Facebook VS OSINT](https://habr.com/ru/company/tomhunter/blog/530460/) 60 | 61 | --- 62 | 63 | [⬅️ Назад](./mobile-apps-privacy.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./telegram.md) 64 | -------------------------------------------------------------------------------- /pages/fio-birthday.md: -------------------------------------------------------------------------------- 1 | # Фамилия, имя, отчество, дата рождения 2 | 3 | Почему эта информация вынесена в отдельный раздел? Как правило, ФИО и даты достаточно, чтобы найти конкретного человека, 4 | так как вероятность совпадения всех этих данных у двух людей очень низкая. 5 | 6 | ## Государственные учреждения 7 | 8 | В различных областях действуют нормы, обязывающие или поощряющие публикацию документов с персональными данными. С одной стороны, 9 | открытость в этих областях помогает прозрачности в отрасли (например, госзакупки, списки прошедших/выпускников), но нас более волнует, 10 | что, однажды попав в такой документ, нам будет сложно из него удалиться. 11 | 12 | К России относятся следующее: 13 | - списки абитуриентов в университетах: часто выкладываются с полными ФИО, количеством баллов, из года приказа о зачислении можно сделать вывод о возрасте; 14 | - информация об индивидуальных предпринимателях, руководителях и учредителях компаний (ЕГРЮЛ/ЕГРИП); 15 | - публичные картотеки судебных дел: однажды совершив правонарушение и даже сумев оправдаться, вас можно будет найти по истории дел; 16 | - общедоступные телефонные базы: большей частью содержат неактуальную информацию, но с привязкой к дому и квартире; 17 | - публичные реестры задолженностей и залогов; 18 | - и так далее. 19 | 20 | *Раздел будет дополняться* 21 | 22 | ## Вход через другой сайт (Single sign-on) 23 | 24 | Современная архитектура авторизации и регистрации в онлайн-сервисах предполагает активное использование сторонних "проверенных" учётных 25 | записей. Например, почти везде в зарубежном сегменте интернета есть возможность входа через Facebook, в то время как в России всё больше 26 | распространяется вход через VK. В каких-то сервисах это подразумевается неявно, например, вход в YouTube через Google-аккаунт. 27 | 28 | Если вы таким образом авторизуетесь на неосновном и общедоступном устройстве (например, телевизор или игровая приставка), то есть риск раскрытия 29 | о себе публично отображаемой информации, например, имени и фамилии. Для минимизации этого риска стоит переименовывать аккаунт с "Имя Фамилия" на что-нибудь нейтральное, например, "Аккаунт". 30 | 31 | --- 32 | 33 | [⬅️ Назад](./phone.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./location.md) 34 | -------------------------------------------------------------------------------- /pages/hygiene.md: -------------------------------------------------------------------------------- 1 | # Базовая цифровая гигиена 2 | 3 | Сформулируем нашу цель так: минимизировать количество данных, которые можно собрать о вас в одном месте. 4 | 5 | **Не класть яйца в одну корзину.** 6 | 7 | Почему это важно? 8 | 9 | #### Пример 1 10 | Вы пользуетесь услугами компании, которая тратит слишком мало денег на безопасность. 11 | В один прекрасный момент их **взламывают**, и вся клиентская база оказывается в руках злоумышленников: телефоны, почтовые адреса, имена, фамилии, ваши покупки. 12 | Почти всегда такие базы в итоге оказываются в публичном доступе. В итоге ваши данные станут доступны всем желающим. 13 | 14 | #### Пример 2 15 | Вы пользуетесь услугами компании в высококонкурентном бизнесе, где цена данных клиентов очень высока. 16 | Некоторые сотрудники уходят к компаниям-конкурентам, **скопировав** себе клиентскую базу. 17 | Каким образом эта база будет использована, и не пойдёт ли она дальше по рукам — нет никаких гарантий. 18 | 19 | #### Пример 3 20 | Вы пользуетесь услугами компании, которая собирает данные своих клиентов, чтобы предлагать скидки и акции. 21 | Для этого они рассылают рекламу, пользуясь услугами другой компании. Эта компания делает рассылки постоянно, и заинтересована иметь свои данные по клиентам. 22 | Поэтому у второй компании **накапливаются** базы с данными чужих клиентов, которые могут быть потом переиспользованы для других рассылок. 23 | 24 | Наверняка у вас возникло возражение: *неужели это никак не контролируются законом? Они не могут легально пользоваться этими данными!* 25 | 26 | К сожалению, законодательство в сфере обработки персональных данных (ПДн) не поспевает за реалиями. 27 | Обмен виртуальными (не физическими!) данными трудно отследить и пресечь. 28 | Более того, рынок нелегального обмена ПДн настолько развит, что большие игроки лоббируют его легализацию. 29 | В таких условиях нельзя положиться на защиту государства или гарантии компаний, и нам необходимо относиться более сознательно 30 | к тому, какие данные и в каком количестве мы отдаём другим. 31 | 32 | --- 33 | 34 | [⬅️ Назад](./importance.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./phone.md) 35 | -------------------------------------------------------------------------------- /pages/importance.md: -------------------------------------------------------------------------------- 1 | # Почему это важно 2 | 3 | Трудно оставаться вне зоны доступа в наше цифровое время. Отшельник может иметь телефон для экстренной связи, а собака, хоть и не каждая, — аккаунт в Инстаграме. 4 | 5 | Проникновение социальных сетей и средств связи могло бы быть исключительно позитивным, если бы не приводило к массе печальных последствий. От звонков фальшивых сотрудников Сбербанка с просьбой продиктовать пароль из СМС, и до коллекторов, внезапно требующих вернуть кредит, взятый на ваш паспорт. 6 | 7 | В последние годы появился тренд на приватность и защиту информации о пользователях: GDPR, CCPA, LGBD. Компании обязали заботиться о сохранности персональных данных и о предотвращении их утечек. Но стали они собирать о нас меньше информации? Никак нет. Для них наши данные — источник прибыли. 8 | 9 | Но и ужесточения правовых норм для компаний недостаточно. Вы наверняка оставили много "хлебных крошек", потому что уже не первый год в Интернете. Старые аккаунты, объявления, публичные переписки, фотографии. По этим следам можно вплотную подойти к вам и использовать это в любых целях. 10 | 11 | --- 12 | 13 | *Интересный факт: в 2017 году журналистка [нашла анонимные аккаунты директора ФБР](https://gizmodo.com/this-is-almost-certainly-james-comey-s-twitter-account-1793843641) всего за пару часов. Достаточно было наводки о его существовании, информации о сыне и о дипломной работе по теологии.* 14 | 15 | --- 16 | 17 | Огромный массив данных о людях, который возможно легко собрать подручными средствами, привёл к популярности OSINT — методологии сбора данных из открытых источников. Часто под этим термином сейчас подразумевают средства слежки за людьми, хотя изначально это методология разведки. Любое средство можно использовать как в благих, так и в плохих целях — об этом следует не забывать. 18 | 19 | 20 | Поэтому важно иметь средства **Counter-OSINT** — инструменты для защиты своих данных и обеспечения приватности. 21 | 22 | ## Что будет в следующих главах 23 | 24 | Разберём простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями. 25 | 26 | Руководство будет полезно самому широкому кругу заинтересованных — не только тем, кто что-то слышал про OSINT, но и друзьям, знакомым, родителям. Инвестиция в полчаса на вдумчивое чтение и осознанные действия принесёт спокойствие и защиту от мошенничества, слежки, преследования, шантажа. 27 | 28 | При этом не будем пренебрегать удобством. Многие руководства концентрируются на том, чтобы обезопасить себя по максимуму (даже если это не оправданно). Мы же будем исходить из необходимости соблюдения **баланса между приватностью и удобством**, при котором пользование Интернетом не будет осложнено. 29 | 30 | --- 31 | 32 | Напомню, что OSINT — это сбор информации из открытых источников. Но, к сожалению, часто в Сеть попадают такие чувствительные данные как базы номеров телефонов, паспортных данных и так далее. 33 | 34 | Мало того — в РФ через "пробив" можно получить подробные сведения о владельце номера телефона, машины, квартиры из официальных государственных реестров и баз данных. К сожалению, многие люди готовы за деньги предоставить доступ к тому, что должно быть тщательно защищено. 35 | 36 | Будем считаться с этим: невозможно обеспечить полную анонимность и удалиться из всех реестров, но возможно усложнить процесс поиска настолько, что злоумышленник не сможет зацепиться за информацию. 37 | 38 | Таким образом, цель руководства — научить защищать общедоступные сведения и усложнять процесса поиска других сведений про вас. 39 | 40 | ### Определяем важную информацию 41 | 42 | Чтобы понять, какие данные важнее и что следует больше защищать, необходимо знать современные реалии с поправкой на Рунет. Это мы и разберём далее, и чтобы попытаться быть объективными, используем OPSEC. 43 | 44 | Термин OPSEC, как и OSINT, пришёл из американской разведки. Он означает процесс анализа и защиты критически важной информации. 45 | 46 | ![Болтать - врагу помогать!](../img/37ddd605b06fdfb1793be.png) 47 | 48 | Для начала перечислим все **первичные данные**, которые так или иначе раскрывают нашу личность, но *существуют физически вне Интернета*. 49 | 50 | - Фамилия, имя, отчество 51 | - Дата рождения 52 | - Паспортные данные (серия, номер и т.д.) 53 | - Физический адрес 54 | - Личные документы (водительское удостоверение и т.д.) 55 | - Биометрические данные 56 | - Прочая личная и идентифицирующая информация 57 | 58 | Таких данных не так много. Но, имея хотя бы часть, можно притвориться вами и обмануть третих лиц. Например, разослать знакомым сообщение с просьбой срочно перевести деньги из-за трудной ситуации. 59 | 60 | При этом мошенники не обязательно будут заинтересованы конкретно в вашей личности. Например, они могут купить базу и сотни "свежих" паспортов, чтобы привязывать паспортные данные к электронным кошелькам QIWI для увеличения лимитов по выводу денег. 61 | 62 | Любые личные данные могут быть использованы. Например, восстановление доступа к аккаунтам социальных сетей часто требует ответить на контрольный вопрос. Таким образом, знание девичьей фамилии матери или любимого музыканта повышает шансы взломать вас. 63 | 64 | --- 65 | 66 | *Интересный факт: [в 2012 произошел громкий случай](https://habr.com/ru/post/149179/) захвата сразу 4 аккаунтов человека при знании только лишь адреса, имени и email. Элегантная цепочка восстановления доступа — сначала использовать известные данные, потом привязать фальшивые — позволяла сначала завладеть доступом в Amazon, GMail, Apple, Twitter, а потом и вовсе удалённо стереть данные с устройств человека.* 67 | 68 | --- 69 | 70 | Возможно, вас смутил пункт "биометрические данные", но, увы, их использование уже давно вошло в нашу жизнь. Уже давно распространены средства поиска по лицу, которые используют те же технологии, что и для разблокировки личного телефона через переднюю камеру, а также обширные базы данных из социальных сетей. Когда вы оставляете свою фотографию в Сети, вы оставляете возможность найти себя. 71 | 72 | ### Анализируем угрозы 73 | 74 | В соответствии с процессом OPSEC проанализируем, кто может быть заинтересован в подобных действиях и как может использовать информацию о нас. Давайте рассмотрим популярные случаи использования первичных данных на схеме ниже и попробуем сделать выводы. 75 | 76 | ![Что можно сделать с нашими данными?](../img/0869d0a1e60173af48378.png) 77 | 78 | Что можно сделать с нашими данными? 79 | Наверняка вы обратили внимание, что большинство пунктов связано с **получением денег**. Думаю, финансовая мотивация мошенников не требует объяснения. Единственное, что следует отметить — деньги могут быть похищены не только у вас, но и у других лиц. В этом случае критичным для нас становится участие в уголовном процессе, куда могут привлечь как свидетелем, так и обвиняемым. 80 | 81 | Выгода от сбора полной информации о вас, включая доступ к перепискам, менее определена. Это может быть как бытовое преследование, так и шпионаж, шантаж и прочее. Ясно только, что в большинстве случаев это **причинение личного вреда и вторжение в частную жизнь**. 82 | 83 | Эти угрозы понятны и объяснимы, а во многих случаях регулируются законом. Статьи, связанные с финансовыми потерями, перечислять нет смысла, настолько их много; а сбор личных данных — это 137 УК РФ. Однако, давайте взглянем правде в лицо: требуется серьёзная причина, чтобы идти и самостоятельно форсировать возбуждение дела, а участие в таких процессах — стресс. Поэтому вернёмся к уже озвученной выше позиции: наша цель в том, чтобы защитить свои данные и избежать угроз. 84 | 85 | --- 86 | 87 | Очевидно, что знания первичных данных недостаточно для проведения мошеннических схем. Таковые обычного основаны на социальной инженерии и предполагают дистанционное взаимодействие через звонок или сообщения. То есть, мы неявно подразумеваем, что у недоброжелателям уже известны наши **вторичные данные, виртуальные идентификаторы** — номер телефона, электронная почта, адрес аккаунта социальной сети. Таким образом, получение информации об этих данных несет в себе не меньшую угрозу. 88 | 89 | Про каждый из типов данных дальше будет рассказано подробнее. А пока оставим своё внимание на том, что чем больше данных попадает в чужие руки, тем серьёзнее может быть исход. Отсюда вывод — количество данных о вас необходимо контролировать, не разбрасывать их где не следует и следить за их использованием. 90 | 91 | Поговорим о **цифровой гигиене**. 92 | 93 | --- 94 | 95 | [⬅️ Назад](./intro.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./hygiene.md) 96 | 97 | -------------------------------------------------------------------------------- /pages/instagram.md: -------------------------------------------------------------------------------- 1 | # Instagram 2 | 3 | *Раздел будет дополняться* 4 | 5 | --- 6 | 7 | [⬅️ Назад](./vkontakte.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./development.md) 8 | -------------------------------------------------------------------------------- /pages/intro.md: -------------------------------------------------------------------------------- 1 | # Введение 2 | 3 | 🚫 Это руководство **не про анонимность**. 4 | 5 | *Анонимность* - это полное скрытие информации о себе, вплоть до личности. Чтобы было невозможно понять, кто вы. 6 | Поддерживать анонимность в Сети трудно даже людям из организованных хакерских группировок. 7 | Начинать следует с *приватности* - скрытии информации о вашей личной жизни. Поддерживать приватность проще, это как гигиена. 8 | 9 | 🚫 Это руководство **не про сопротивление большому брату и корпорациям**. 10 | 11 | У меня нет цели рассказать вам, как стать неуловимым и не дать заработать на себе большим компаниям. 12 | Вы уже в системе, вас уже используют, вы уже товар. А если вы уверенно возражаете и считаете себя анонимным - 13 | вероятно, вы находитесь в другой системе, может даже криминальной, и вряд ли почерпнёте здесь что-то новое. 14 | 15 | ✅ Это руководство **про ценность личной информации**. 16 | 17 | Каждый волен сам решать, что ему скрывать. Мне лишь хочется показать, как используются данные, 18 | которые вы не скрыли, и как пресечь это использование. Как понять, насколько ценна информация, которую вы собираетесь 19 | ввести в окошко и нажать кнопку "Сохранить". Как не продать свои персональные данные по цене шавермы. 20 | 21 | ✅ Это руководство **про приватность и counter-OSINT**. 22 | 23 | Вы узнаете о том, как мыслят люди, которые собирают информацию о вас. Чем они пользуются и руководствуются, какие 24 | данные для них важны. Что они с этой информацией могут сделать (и делают!). 25 | 26 | И, конечно же, вы получите инструкции по тому, как свести риски потери вашей приватности к нулю. Фактически, 27 | это путеводитель для новичков в мир персональной контрразведки. 28 | 29 | **Добро пожаловать!** 30 | 31 | --- 32 | 33 |
34 | 🥷 Продвинутый уровень 35 |
36 | На страницах руководства вам также будут встречаться разделы "🥷 Продвинутый уровень". 37 | 38 | Они описывают защиту от более серьёзных угроз, но и требуют больших сил и затрат. 39 | 40 | Если вы посчитаете эти разделы более полезными для себя, то вам наверняка будет интересно великолепное руководство по анонимности в Сети 41 | ["Автостопом по анонимности в Интернете"](https://whiteprime.github.io/thgtoa/). 42 | 43 | Следовать ему довольно сложно (в реалиях России практически невозможно), но оно содержит много дополнительной информации, рекомендаций 44 | и ссылок, которые осознанно не включены в это руководство. 45 | 46 |
47 | 48 | --- 49 | 50 | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./importance.md) 51 | -------------------------------------------------------------------------------- /pages/kazakhstan.md: -------------------------------------------------------------------------------- 1 | # Казахстан 2 | 3 | *Раздел будет дополняться* 4 | 5 | ## Документы 6 | 7 | Все приведённые ниже идентификаторы можно использовать для поиска владельца. 8 | 9 | ### Физические лица 10 | - ИИН - *индивидуальный идентификационный номер* 11 | - РНН - *регистрационный номер налогоплательщика* 12 | 13 | ### Юридические лица 14 | - БИН - *бизнес-идентификационный номер* 15 | 16 | ### Транспорт 17 | - ГРНЗ - *государственный регистрационный номерной знак* 18 | - СРТС - *свидетельство о регистрации транспортного средства* 19 | 20 | Главный государственный сервис - [Электронное правительство республики Казахстан](https://egov.kz/). 21 | 22 | ## Пробив 23 | 24 | *Раздел будет дополняться* 25 | 26 | ## Утечки данных в публичный доступ 27 | 28 | Летом 2019 года во время президентских выборов произошла 29 | [утечка](https://www.facebook.com/cyberseckz/photos/a.1721444308083307/2450405611853836) 30 | персональных данных 11 миллионов казахстанцев из ЦИК (Центральной избирательной комиссии). 31 | 32 | В феврале 2022 года произошла [утечка базы доставки Яндекс.Еды](https://habr.com/ru/news/t/654039/). 33 | Были опубликованы _имена и фамилии клиентов, номера телефонов_, 34 | _полный адрес доставки клиента и комментарии к заказу_. 35 | Всего почти 7 миллионов уникальных номеров из РФ и Казахстана, даты с 19.06.2021 по 04.02.2022. 36 | Для проверки своих данных энтузиастами был поднят сервис https://saverudata.info/. 37 | 38 | --- 39 | 40 | [⬅️ Назад](./ukraine.md) | [⏫ Оглавление](../README.md) 41 | -------------------------------------------------------------------------------- /pages/location.md: -------------------------------------------------------------------------------- 1 | # Адрес и местоположение 2 | 3 | Для начала выделим несколько сущностей, на которые имеет смысл обращать внимание с точки зрения OPSEC. 4 | 5 | Это: 6 | - геолокация: ваше местоположение в реальном времени, которое чаще всего утекает по цифровым каналам; это могут быть как координаты, так и адрес до квартиры; 7 | - адрес постоянной регистрации: то, что чаще всего называют "пропиской" - анахронизм постсоветской России, требуемый во многих государственных системах, но почти везде вытесняемый следующим адресом 8 | - адрес фактического проживания: адрес, по которому вы "временно зарегистрированы", также требуемый различными законами и актами для возможности оказания вам различных услуг. 9 | 10 | К сожалению, в отличие от США, где ваш адрес = ваш почтовый ящик, в России адрес строго привязан к физической недвижимости. Поэтому у нас невозможны фокусы с "кочевничеством" как в Техасе или Южной Дакоте, где вам необязательно иметь место жительства. Однако, есть возможность использовать абонентские ящики, о чём сказано ниже. 11 | 12 | ## Как предотвратить утечки адресов 13 | 14 | - Не публикуйте фотографии в "сыром" виде, файлами. Часто они содержат информацию о месте съёмки. 15 | - Если пользуетесь доставкой, указывайте минимально необходимое количество информации в стандартных полях адреса. 16 | Самый предпочтительный вариант - указать лишь номер дома и встретить курьера снаружи. 17 | Всё остальное (этаж/квартира/домофон) пишите в поле дополнительной информации — курьер его легко прочтёт, а вот в базу данных с вашим адресом такая неструктурированная информация попадёт с меньшей вероятностью. 18 | 19 | ## Использование абонентских ящиков 20 | 21 | В России есть единый государственный оператор почтовой сети: Почта России. Он осуществляет большинство почтовых отправлений. 22 | 23 | Для доставки обычно используется адрес пребывания человека и его имя, т.е., необходимо указывать ФИО, почтовый индекс, а также полный адрес, включая номер квартиры. Обычные письма или извещения о заказных письмах/посылках доставляются почтальонами вплоть до почтового ящика на двери дома или в подъезде многоквартирного дома. 24 | 25 | Однако, существует возможность анонимной для отправителя доставки писем с использованием [абонентских ящиков](https://ru.wikipedia.org/wiki/%D0%90%D0%B1%D0%BE%D0%BD%D0%B5%D0%BD%D1%82%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D1%89%D0%B8%D0%BA). 26 | Это выделенный ящик для почты в конкретном почтовом подразделении. Каждый ящик имеет свой номер, онлайн можно выбрать любой незанятый, наппример, `777`. 27 | Также при договоре заключении аренды ему можно присвоить произвольное имя - это платная (и относительно дорогая) услуга. 28 | Единственный минус с точки зрения приватности - для аренды ящика необходимо создать аккаунт на abox.pochta.ru, указав свой номер телефона и паспортные данные. 29 | 30 | После заключения договора вы получите ключ от ящика, и можете открыть его в любое время. Но важно понимать, что ящики расположены на территории почтовых отделений, и доступ к ним регламентирован его временем работы. 31 | Поэтому удобнее выбирать самые большие отделения, где абонентский отдел работает круглосуточно. В Москве, например, это почта на улице Мясницкой, индекс `101000`. 32 | 33 | Каким образом теперь отправлять письма? В качестве адреса просите ваших корреспондентов указывать только индекс и номер ящика. Возьмём примеры выше. 34 | 35 | Каноничная запись: `101000, а/я 777` 36 | 37 | Или же коротко: `101000, 777` 38 | 39 | А если вы присвоили ящику имя "Свалка", то: `101000, свалка` 40 | 41 | --- 42 | 43 | Правила доставки отправлений касаются и абонентских ящиков. Это значит, что для заказных писем вам будут класть только извещения, 44 | и для их получения необходимо продиктовать работнику абонентского отдела номер телефона, получить смс, и только после этого вам выдадут письмо. 45 | Но обычные письма, конечно, будут класть прямо в ящик. 46 | 47 | --- 48 | 49 | [⬅️ Назад](./fio-birthday.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./password.md) 50 | -------------------------------------------------------------------------------- /pages/making-breaches-useless.md: -------------------------------------------------------------------------------- 1 | # Как сделать утечки бесполезными 2 | 3 | Можно ли сделать утечки менее полезными при сборе информации о вас? 4 | Да, хоть это и не гарантированно поможет, а лишь усложнит жизнь тем, кто собирает про вас данные. 5 | 6 | Разберём некоторые стратегии сопротивления, подходящие для случаев, когда данные о вас уже попали в Интернет. 7 | 8 | ## Создание нового фейкового аккаунта 9 | 10 | Создаём аккаунт с идентификаторами, которые используются в активном поиске по данным из утечек. 11 | 12 | *Раздел будет дополняться* 13 | 14 | ## Фальшивые связи с общеиспользуемыми идентификаторами 15 | 16 | Почты: 17 | ``` 18 | a@mail.ru 19 | test@example.com 20 | mail@mail.ru 21 | 1@ya.ru 22 | work@mail.ru 23 | work@bk.ru 24 | work@list.ru 25 | 1234@mail.ru 26 | test@test.ru 27 | ``` 28 | 29 | Номера телефонов: 30 | ``` 31 | +79123456789 32 | +79111111111 33 | ``` 34 | 35 | ## Сайты для генерации правдоподобных данных 36 | 37 | - https://randomuser.me/ 38 | - https://www.fakenamegenerator.com/ 39 | - https://www.behindthename.com/random/ 40 | 41 | *Раздел будет дополняться* 42 | 43 | --- 44 | 45 | [⬅️ Назад](./canary-tokens.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./mobile-apps-privacy.md) 46 | -------------------------------------------------------------------------------- /pages/mobile-apps-privacy.md: -------------------------------------------------------------------------------- 1 | # Приватность телефонных аппаратов 2 | 3 | Тема приватности на мобильных устройствах заслуживает отдельного большого путеводителя. Данные пользователя представляют слишком большой финансовый интерес для всех вендоров. И если на западном рынке наблюдаются подвижки в сторону приватности (например, Apple урезает возможность сбора данных всем сторонним приложениям, а Google с каждой версией Android улучшает работу с доступами приложений), то на азиатском рынке (Samsung, Xiaomi и масса мелких вендоров) пользовательские данные оседают в больших количествах и бесконтрольно. 4 | 5 | Что с этим можно сделать за короткое время и без сложных манипуляций вроде получения root или jailbreak? К сожалению, самый минимум - следить за тем, какие приложения вы ставите и какие разрешения им даёте. Разберём самые очевидные случаи. 6 | 7 | ## Контакты из телефонной книги 8 | 9 | Многие приложения сделали свой бизнес только лишь на доступе к телефонной книге пользователя. Самое нашумевшее - GetContact, которое прошлось волной и по российским пользователям. Принцип прост -- связка из имени контакта и телефонного номера из вашей книги утекают на сервера, там объединяются в одну базу данных. После чего становится возможным узнать ФИО по номеру телефона, запросив напрямую в базе. А иногда и профессию, и возраст, и вообще что угодно. Для примера: "Иван ФСБ", "Александр Клиент", "Валерия Хрущёва 42", "Машка Петрова Якобы Модель". Сейчас все эти данные можно легко получить через Telegram-ботов. 10 | 11 | Некоторые другие приложения (например, вполне официальные вроде Сбербанка) запрашивают доступ к телефонной книге, чтобы сократить телодвижения для переводам по номеру телефона на пару кликов. При этом, очевидно, контакты в любом случае загрузятся к ним на сервер, и что там с ними произойдёт - неизвестно. 12 | 13 | Поэтому первым и очевидным шагом в сторону приватности (как себя, так и своих близких и знакомых) будет ограничение доступа к телефонной книге -- не даём его приложениям по запросу, т.к. они должны функционировать без него (Сбербанк прекрасно обходится и без этого). В противном случае внимательно изучаем приложение и ищем альтернативы, если оно безоговорочно требует дать ваши номера. 14 | 15 | ## Устанавливаемые приложения 16 | 17 | Продолжая тему из предыдущего абзаца: приложения для сбора контактов работали не только явно, но скрыто, внедряясь за деньги в другие, бесплатные приложения. 18 | Таким образом, большое количество невнимательных людей сами сливали свои данные, не обращая внимание на то, что очередная игра из Google Play запрашивает 19 | слишком много расширений. А лицензионные соглашения в наше время мало кто читает, увы. 20 | 21 | ## Используемые материалы и полезные ссылки 22 | 23 | - [Список сервисов и приложений-альтернатив, нацеленных на приватность](https://github.com/pluja/awesome-privacy) 24 | 25 | --- 26 | 27 |
28 | 🥷 Продвинутый уровень 29 | 30 | 31 | ## Wi-Fi 32 | 33 | Каждый телефон, который может подключиться к беспроводной интернет-сети, обладает MAC-адресом. Этот адрес используется телефоном 34 | не только во время подключения, но и даже при поиске "знакомых" Wi-Fi-сетей вокруг. 35 | 36 | Этим пользуются компании, организующие интернет в общественных пространствах. Они настраивают свои устройства на сбор всех MAC-адресов 37 | проходящих вокруг людей. Таким образом, становится возможным не только отслеживать перемещения и посещения, но даже следить за конкретными 38 | людьми до места жительства. А если человек подключился к "опасной" точке доступа, то становится возможным связать телефон с ним напрямую. 39 | 40 | Отдельная заметка касательно сбора MAC-адресов телефонов, находящихся в режиме поиска сетей. Устройства Apple по умолчанию поддерживают 41 | создание случайных MAC при поиске, с версии iOS 14 также делают случайные адреса для каждой сети Wi-Fi при подключении. Устройства Android 42 | менее приватны, возможность использования случайных идентификаторов появилась только с версии Android 10. 43 | 44 | **Придерживайтесь следующих правил:** 45 | - Выключайте Wi-Fi на устройстве, когда он вам не нужен. 46 | - Не подключайтесь к публичным беспроводными сетям. 47 | - Периодически очищайте список известных Wi-Fi в телефоне. 48 | 49 | *Раздел будет дополняться* 50 | 51 | - [Прошли мимо кафе, а вам тут же показали его рекламу? Это не паранойя](https://meduza.io/feature/2018/10/24/proshli-mimo-kafe-a-vam-tut-zhe-pokazali-ego-reklamu-eto-ne-paranoyya) 52 | - [Telegram-канал про защиту смартфонов на Android](https://t.me/tvoijazz) 53 | 54 |
55 | 56 | --- 57 | 58 | [⬅️ Назад](./making-breaches-useless.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./platforms.md) 59 | -------------------------------------------------------------------------------- /pages/password.md: -------------------------------------------------------------------------------- 1 | # Пароль 2 | 3 | Главный принцип: **Никогда не используйте одинаковые или похожие пароли** 4 | 5 | По двум причинам: 6 | - Имея вашу почту и пароль от сайта 1, кто-нибудь обязательно попробует зайти с ними на сайт 2 - и дело не лично в вас, рынок продажи взломанных аккаунтов очень большой, а это товар. 7 | - Если данные о ваших аккаунтах вместе с паролями всплыли в [утечках](./breaches.md), то получится сопоставить между собой даже совершенно разные почты и номера телефонов ([хороший пример](https://meduza.io/feature/2022/02/07/eto-pohozhe-na-krik-dushi-no-ya-ne-znayu-o-chem-on-krichit)). 8 | 9 | Но как держать в голове много паролей? И где их брать? 10 | Советую не относиться ко всем паролям как к данным, которые всегда должны быть у вас в голове. Экономьте место у себя в памяти. 11 | 12 | Самый оптимальный способ: создание одного достаточно длинного пароля-фразы для хранилища паролей (или для учётной записи, к которой 13 | привязан ваш браузер, в котором хранятся все пароли). 14 | 15 | *Раздел будет дополняться* 16 | 17 | ## Как придумывать стойкие пароли 18 | 19 | Стандартные рекомендации по использованию 8 символов, которые включают в себя специальные символы, буквы, цифры не работают! Ведь `P@ssw0rd` тоже подходить под эти требования, а это не самый крутой пароль, поэтому давайте разбирать методы для создания стойких паролей. 20 | 21 | ### Три случайных слова 22 | Существует простой, но действенный метод для создания паролей - метод 3-х случайных слов. 23 | 24 | В чем заключается данный метод? Когда мы регистрируем новый аккаунт, мы просто придумываем 3 случайных слова и ставим их как наш пароль, например: `NETWORKINGHYGIENEDEVELOPMENT` 25 | согласитесь, это намного легче запомнить, чем: 26 | `asndjBDHJBSDhjSBADHJadbzhjF`, да и простым перебором по словарю перебрать такое будет достаточно сложно. 27 | 28 | Такие пароли можно усилить, используя [LEET](https://ru.wikipedia.org/wiki/Leet), заменяя *некоторые* буквы на цифры, то есть наш пароль будет иметь следующий вид: 29 | `N3TW0RKHY6I3N3D3V3L0PM3NT` 30 | Таким образом наш пароль становится более стойким, приэтом его сложность для запоминания увиличивается не на много, а если вы были знакомы с [LEET](https://ru.wikipedia.org/wiki/Leet), до этого, то вам будет еще проще. 31 | 32 | Для еще большей стойкости можно разделять слова при помощи разных спецсимволов, например: `-`, `~`, `=`. 33 | 34 | ### Русские слова в английской раскладке 35 | Еще один простой, но действенный метод - использование случайных русских слов в английской раскладке. 36 | 37 | Мы просто берем случайные слова на русском языке и пишем их в английской раскладке, например из `ехалгрекачерезреку` мы можем получить следующее `t[fkuhtrfxthtphtre`. 38 | 39 | Выглядит интересно и довольно стойко, но можно дополнять символами/цифрами в конце, например: 40 | `t[fkuhtrfxthtphtre123!` 41 | `t[fkuhtrfxthtphtre34345!` 42 | 43 | *Раздел будет дополняться* 44 | 45 | ## Менеджеры паролей 46 | Это то, чем должен пользоваться каждый! Вспоминаем главный принцип из первой строки и сразу в голову приходит вопрос - "Ну, мне что теперь, запоминать 100 паролей!?!?". Нет, не нужно запоминать 100 паролей, требуется один, это пароль от менеджера паролей. 47 | 48 | Менеджер паролей позволит генерировать стойкие пароли и хранить их в одном, а что главное - безопасном месте. 49 | 50 | Обзор популярных менеджеров паролей можно прочитать в данной статье - [Обзор менеджеров паролей](https://habr.com/ru/company/cloud4y/blog/581916/) 51 | 52 | Личной рекомендацией составителей руководства будет сервис [Bitwarden](https://bitwarden.com/). Для личного использования его хватит с головой, бесплатная версия включает хранение неограниченного количества паролей, использование с неограниченного количества устройств и все основные функции менеджеров паролей. Помимо хранения паролей, также можно хранить свои номера банковских карточек и заметки. Генератор паролей позволяет сгенерировать стойкий пароль и проверить его в утечках, что несомненно является одной из "Killer Feature". 53 | 54 | ### LessPass 55 | 56 | Что если вам сложно хранить пароли и синхронизировать их между разными устройствами? На помощь приходят парольные менеджеры без необходимости что-то хранить! 57 | 58 | LessPass - не единственная подобная программа, но одна из известнейших. Её концепция в том, что генерация одноразовых паролей происходит на лету 59 | при помощи функции, результат которой всегда одинаков при условии одинаковых параметров. 60 | 61 | Программе надо сообщить: 62 | - мастер-пароль 63 | - логин на сайте 64 | - адрес сайта 65 | 66 | После этого она без какой-либо отправки данных или сохранения чего-либо куда либо сгенерирует ваш пароль. 67 | В любой момент на любом устройства вы можете запустить эту программу — и получить свой пароль для конкретного сайта. 68 | 69 | image 70 | 71 | image 72 | 73 | ## Полезные материалы и ссылки на источники 74 | 75 | - [Свободный менеджер паролей LessPass работает на чистой функции](https://www.pvsm.ru/open-source/207324) 76 | 77 | --- 78 | 79 | [⬅️ Назад](./location.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./photo.md) 80 | -------------------------------------------------------------------------------- /pages/phone.md: -------------------------------------------------------------------------------- 1 | # Телефонный номер 2 | 3 | Ранее мы говорили, что телефонный номер - это **вторичный** идентификатор. 4 | С точки зрения здравого смысла это так: вы можете избавиться от телефона, разорвать контракт с оператором, а может приобрести 100 номеров, и тогда любопытные погрузятся в аналитический паралич, пытаясь с этим разобраться. 5 | 6 | Но с точки зрения онлайн-платформ телефон - самое удобное средство связи с вами и подтверждения вашей личности. 7 | Поэтому *практически все* используют номер в качестве **первичного**, уникального идентификатора. 8 | 9 | Отсюда следует очевидный вывод. Почти любой сайт знает ваш телефонный номер и обладает своими сведениями о вас. 10 | Этими сведениями сайт может обмениваться (и делает это!) с другими компаниями - в рамках услуг, за деньги, бартером. 11 | 12 | Примеры таких сайтов и платформ: 13 | - Системы авторизации в публичном Wi-Fi (97-ФЗ) 14 | - Скидочные и дисконтные карты 15 | - Авторизация / верификация в социальных сетях и мессенджерах 16 | 17 | Соединив все кусочки информации по вашему номеру телефона из разных мест, можно собрать ваш портрет. 18 | Что с этим делать? 19 | 20 | ## Разделяем личную жизнь и работу 21 | 22 | Почти все мы имеем рабочие и личные дела. Поэтому начать стоит с разделения этих сфер жизни. 23 | 24 | Большинство крупных компаний предлагают сотрудникам корпоративную связь: или вы берёте новую сим-карту от компании, или на ваш личный номер подключают рабочий тариф. 25 | 26 | Но даже если такой возможности нет, **всегда** заводите отдельный номер телефона. У меня есть несколько аргументов: 27 | - Ваши аккаунты невозможно будет связать по номерам автоматически, кроме как через договор с оператором. 28 | А это уже высокий уровень защиты! 29 | - С отдельным телефоном на порядок легче мыслить в категориях приватности. У вас есть выбор, какой номер привязать к смс-банкингу, а какой на публичном сайте компании. 30 | - Работа есть работа, она должна быть отделена от отдыха и вашей личной жизни. И второй телефон пойдёт только на пользу. :) 31 | 32 | ## Используем виртуальный номер 33 | 34 | Можно выделить 3 сегмента сервисов, которые помогают защитить ваш реальный номер телефона. 35 | 36 | ### Сервисы для одноразового приёма СМС 37 | 38 | Есть общедоступные сайты, позволяющие принять СМС от любого отправителя. Список их перечислять не будем, потому что их достаточно просто нагуглить по фразе `receive sms online`. 39 | 40 | В них используется небольшое количество номеров телефонов одновременно, и часто на них уже заведены аккаунты на разных сайтах: тестировщиками, спамерами, мошенниками. Однако, их можно использовать для авторизации в публичных Wi-Fi сетях. Минус такого подхода только в том, что для получения доступа к публичному интернету вам уже нужен интернет. 🙂 41 | 42 | image 43 | 44 | Разумеется, подобные сервисы не рекомендуется использовать для получения чувствительной информации и привязывания к своим личным аккаунтам, так как полученные сообщения и коды доступа может увидеть кто угодно. 45 | 46 | И небольшой совет: перед попыткой использования номера с любого из таких сайтов следует обратить внимание на время получения последнего СМС-сообщения (таблица на скриншоте выше). Если это время далеко в прошлом, то номер уже не работает, но его ещё не убрали с сайта. 47 | 48 | ### Сервисы для приёма СМС под конкретный сайт 49 | 50 | image 51 | image 52 | 53 | _Раздел будет дополняться_ 54 | 55 | ### Сервисы постоянных виртуальных номеров телефонов 56 | 57 | _Раздел будет дополняться_ 58 | 59 | --- 60 | 61 | [⬅️ Назад](./hygiene.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./email.md) 62 | -------------------------------------------------------------------------------- /pages/photo.md: -------------------------------------------------------------------------------- 1 | # Фотография 2 | 3 | К сожалению, фотографии (и вообще любые изображения) уже давно стали легко распознаваемым и индексируемым контентом. 4 | Поисковики могут искать похожие фотографии, различать на них текст, предметы, конкретных людей. Социальные 5 | сети могут распознать вас на произвольной фотографии и поставить там отметку со ссылкой на вас даже без вашего ведома. 6 | 7 | Но, к счастью, в последние годы тренд на приватность усилился, и поэтому соцсети вводят разумные ограничения 8 | на распознавание людей. А поисковики и вовсе отказываются от точного поиска по лицам. Это снижает вероятность 9 | злостного использования таких функций, но не мешает использовать подобные технологии в целом. 10 | Сейчас инструменты распознавания можно легко создать самостоятельно либо использовать условно-бесплатные аналоги. 11 | 12 | *Раздел будет дополняться* 13 | 14 | ## Как проверить себя 15 | 16 | На постсоветском пространстве для поиска по фотографии лица всё ещё можно использовать [Яндекс](https://images.yandex.ru/). 17 | Также из бесплатных специализированных поисковиков можно отметить [search4faces](https://search4faces.com/), позволяющий 18 | искать по фотографиям из ВКонтакте, Одноклассников, TikTok, Clubhouse. 19 | 20 | Если вы активно использовали социальные сети, то можете обнаружить не только свой аккаунт, но и фотографии с вашим лицом 21 | в аккаунтах ваших друзей, знакомых или других людей, которые даже не имеют к вам отношения. Разумеется, такие фото удалить 22 | чрезвычайно затруднительно, и если вы не хотите, чтобы они указывали на вас, то следует грамотно [удалить аккаунт](./deleteme.md). 23 | 24 | image 25 | 26 | ## Фото лица как биометрия 27 | 28 | *Раздел будет дополняться* 29 | 30 | ### Клоакинг 31 | 32 | Для борьбы с инструментами распознавания людей на изображениях используется так называемый клоакинг. 33 | Суть метода в искажении фотографии таки образом, чтобы визуально мы воспринимали её как оригинал, 34 | но программы не видели там человека или лица. 35 | 36 | Методы для искажения бывают как ручными (блюр/ретушь/искажение отдельных частей фото), так и автоматическими. 37 | Из последних можно отметить специальные программы, которые используют алгоритмы распознавания лиц в обратную сторону, 38 | модифицируя фотографию так, чтобы поиск был не возможен. Пример такой программы: [Fawkes](https://github.com/Shawn-Shan/fawkes). 39 | 40 | Разумеется, подобная постобработка фото или видео не поможет превентивно. Для затруднения распознавания лиц "умными камерами" в 41 | реальной жизни придумываются оригинальные и не очень способы, примеры можно прочесть по ссылкам в конце страницы. 42 | 43 | ## Метаданные фотографий 44 | 45 | *Раздел будет дополняться* 46 | 47 | ## Используемые материалы и полезные ссылки 48 | 49 | - [Большой брат (пока) подслеповат](https://habr.com/ru/post/586094/) 50 | - [Новый макияж короля](https://telegra.ph/Novyj-makiyazh-korolya-07-14) 51 | 52 | --- 53 | 54 | [⬅️ Назад](./password.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./breaches.md) 55 | -------------------------------------------------------------------------------- /pages/platforms.md: -------------------------------------------------------------------------------- 1 | # Приватность соцсетей и мессенджеров 2 | 3 | В этом разделе приведены описания настроек приватности для всех популярных сайтов и платформ 4 | на территории СНГ. 5 | 6 | Напоминаю, что это руководство направлено на **скрытие** вашей информации от чужих глаз в Сети. 7 | К сожалению, практически всё, что вы пишете в соцсетях и мессенджерах, доступно самим платформам. 8 | То есть, большому количеству сотрудников этой компании, правоохранительным и другим органам, имеющим 9 | право эту информацию запрашивать, а также иногда большому количеству других лиц, полулегально 10 | поддерживающих деятельность сайта. 11 | 12 | Полностью защититься от утечки своей личной информации - не пользоваться никакими платформами, 13 | не гарантирующими end-to-end шифрование и абсолютную безопасность ваших данных, но таких сайтов 14 | чрезвычайно мало, и их распространённость среди ваших друзей и знакомых наверняка близка у нулю. 15 | 16 | В текущий момент оставим в стороне размышления о том, использовать или нет большие сайты, зарабатывающие 17 | на вас деньги и готовые продать ваши данные. Примем как факт, что вам приходится их использовать, 18 | и займёмся их настройкой. 19 | 20 | *Раздел будет дополняться* 21 | 22 | --- 23 | 24 | [⬅️ Назад](./mobile-apps-privacy.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./facebook.md) 25 | -------------------------------------------------------------------------------- /pages/russia.md: -------------------------------------------------------------------------------- 1 | # Россия 2 | 3 | *Раздел будет дополняться* 4 | 5 | ## Документы 6 | 7 | Все приведённые ниже идентификаторы можно использовать для поиска владельца. 8 | 9 | ### Физические лица 10 | - **Номер паспорта** 11 | - **СНИЛС** - *cтраховой номер индивидуального лицевого счёта* 12 | - **ИНН** - *идентификационный номер налогоплательщика* 13 | - УИН – *уникальный идентификатор начислений* 14 | 15 | ### Юридические лица 16 | - ОГРН - *основной государственный регистрационный номер* 17 | 18 | ### Транспорт 19 | - Номер автомобиля 20 | - Номер полиса ОСАГО - *обязательное страхование гражданской ответственности* 21 | - Номер СТС - *свидетельство о регистрации транспортного средства* 22 | - ВУ - *водительское удостоверение* 23 | 24 | Главный государственный сервис - [Госуслуги](https://www.gosuslugi.ru/). Возможно 25 | [восстановление доступа](https://esia.gosuslugi.ru/recovery/) 26 | через любой из первых трёх документов физического лица, при этом раскроется 27 | часть вашего мобильного телефона или почты. Не рекомендуется 28 | вносить СНИЛС или ИНН в личный кабинет без явной необходимости. 29 | 30 | ## Пробив 31 | 32 | Какие услуги по получению данных через сотрудников доступны в России? 33 | 34 | - Данные от мобильных операторов: Билайн, Мегафон, МТС. Детализация звонков, местоположение (так называемая "Вспышка"). 35 | - ПФР (*Пенсионный фонд России*). СНИЛС, выписка с лицевого счета застрахованного лица (СЗИ-6), дата смерти, 36 | актуальное место работы, материнский капитал. 37 | - МВД (*Министерство внутренних дел*). Базы ИБД-Р, ИБД-Ф, Роспаспорт, Поток, Мигрант, Магистраль, Рубеж. 38 | - ГИБДД (подразделение МВД). Карточки, штрафы, ограничения, список авто, карты ТС (транспорных средств), ВУ. 39 | - ФНС (*Федеральная налоговая служба*). СНИЛС, счета, ЕГРН, ЕГРЮЛ, 2НДФЛ, книги покупки и продажи, архивная выписка, 40 | декларация, аффилированность, страховые взносы, задолженности. 41 | 42 | ## Утечки данных в публичный доступ 43 | 44 | В декабре 2021 года произошла [утечка программного кода 45 | регионального сайта](https://www.forbes.ru/tekhnologii/451375-privlec-vnimanie-k-probleme-kto-slil-ishodnyj-kod-gosuslug-i-cem-eto-grozit) 46 | Госуслуг. Федеральный сайт не был затронут, но вероятность 47 | утечки данных с него существует. 48 | 49 | В феврале 2022 года произошла [утечка базы доставки Яндекс.Еды](https://habr.com/ru/news/t/654039/). 50 | Были опубликованы _имена и фамилии клиентов, номера телефонов_, 51 | _полный адрес доставки клиента и комментарии к заказу_. 52 | Всего почти 7 миллионов уникальных номеров из РФ и Казахстана, даты с 19.06.2021 по 04.02.2022. 53 | Для проверки своих данных энтузиастами был поднят сервис https://saverudata.info/. 54 | 55 | ### Другие утечки 56 | - ФОМС - *фонд обязательного медицинского страхования* 57 | - УФМС 58 | - ПФР 59 | - СНИЛСы граждан 60 | 61 | --- 62 | 63 | [⬅️ Назад](./deleteme.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./ukraine.md) 64 | -------------------------------------------------------------------------------- /pages/screen-sharing.md: -------------------------------------------------------------------------------- 1 | # Демонстрация экрана 2 | 3 | В постковидное время удалённая работа стала нормой. Много людей созваниваются с коллегами в специально предназначенных для этого 4 | приложениях: Zoom, Microsoft Teams, Google Meet и так далее. Одним из неотъемлемых атрибутов таких приложений является функция 5 | демонстрации вашего экрана: чтобы показать собеседнику что-то, вы делаете видимым ваш работчий стол или отдельные окна, например, браузер. 6 | 7 | Разумеется, это несёт с собой и риски раскрытия чувствительной информации. Оставим в стороне факт целенаправленного показа вами чего-то, 8 | рассмотрим только случайные последствия: 9 | 10 | - Переписки и сообщения в мессенджерах и соцсетях (во всплывающих окнах) 11 | - Открытые вкладки в браузере или закладки 12 | - Подсказки автодополнения во всех окнах ввода (особенно в адресной строке браузера) 13 | 14 | Последняя категория может нести наибольший риск: при посимвольном вводе браузер будет пытаться предложить вам что-то из истории 15 | недавнего посещения, поисковых запросов или закладок, имеющее хоть какое-то совпадение с символами (даже если это похожие буквы в любом месте). 16 | 17 | Чтобы отключить это поведение, на Firefox можно снять все галочки в разделах "Поиск / Поисковые предложения" и "Приватность и Защита / Панель адреса". 18 | 19 | Выключение автозаполнения в поисковой строке 20 | 21 | Выключение автозаполнения в поисковой строке 22 | 23 | --- 24 | 25 | [⬅️ Назад](./deleteme.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./russia.md) 26 | -------------------------------------------------------------------------------- /pages/telegram.md: -------------------------------------------------------------------------------- 1 | # Telegram 2 | 3 | Перейдём к настройкам приватности в мессенджере, который считается одним из самых приватных - в Telegram. Как и в других главах, убираем общедоступность и по возможности ставим максимальные уровни, комментируя их предназначение и сопутствующие риски. 4 | 5 | Заходим в настройки, раздел "Конфиденциальность". Начнём с одноимённого подраздела. 6 | 7 | ## Конфиденциальность 8 | 9 | Telegram даёт возможность гибко управлять белыми и чёрными списками по доступу к вашим данным. Для пунктов в этом подразделе можно скрыть информацию от всех или показать всем либо использовать список ваших контактов. Также возможно добавлять точечно исключения в виде отдельных аккаунтов или всех людей, состоящих в определённых группах. 10 | 11 | Контактами в данный момент в Telegram считаются не только те аккаунты, для которых вам известен телефон (так было ранее), но и аккаунты, вручную добавленные в контакты приложения. Поэтому полагаться на список контактов в настройках сильно не следует -- как минимум, в вашей телефонной книге уже могут быть посторонние номера, а контакты внутри приложения легко добавить по ошибке. Поэтому рекомендуется сделать ревизию телефонной книги либо вообще не расшаривать к ней доступ. Подробнее смотрите в разделе (доступов для мобильных приложений)(./mobile-apps-privacy.md). 12 | 13 | ### Номер телефона 14 | 15 | Ставим опцию "Кто видит мой номер телефона" в значение "Никто", иначе любой аккаунт в Telegram в любом чате сможет видеть ваш номер телефона. 16 | 17 | Также видим, что есть опция "Кто может найти меня по номеру". Это одна из наиболее ценных настроек приватности Telegram. Она была добавлена исключительно из-за массовых протестов в Гонконге и недовольства протестующих из-за той лёгкости, с которой [полиция могла раскрывать их номера](https://habr.com/ru/news/t/464855/). 18 | 19 | К сожалению, до сих пор эта опция не имеет значения "Никто". Ставим эту опцию в "Мои контакты", и теперь только аккаунты из ваших контактов смогут добавить вас по номеру телефона. Помним при этом ограниченное доверие к группе контактов (см. выше). 20 | 21 | ### Последняя активность 22 | 23 | В платформе есть особенность -- ограничения на время последней активности (был N минут назад в сети) действует в две стороны. Ставим в значение "Никто", но помним, что при этом и вы не сможете видеть активность других аккаунтов. К счастью, конкретных людей при необходимости можно добавить в исключения и удалить после проверки. 24 | 25 | ### Группы и каналы 26 | 27 | Разрешение на добавление вас в группы и каналы имеет ограничение -- нельзя запретить всем, но можно разрешить только своим контактам. Также для опции действуют отдельные точечные запреты. 28 | 29 | Ставим опцию в значение "Мои контакты". Помним при этом ограниченное доверие к группе контактов (см. выше). 30 | 31 | ### Звонки 32 | 33 | Антиспам в Telegram работает хорошо, поэтому звонки от спамеров довольно редки. Также, к счастью, сам звонок не раскрывает о вас никакой информации, если не включён режим Peer-to-peer. В этом режиме Telegram устанавливает прямое соединение от вашего устройства к устройству собеседника, и становится возможным определить IP-адрес. 34 | 35 | Ставим "Кто может мне звонить" в значение "Мои контакты", если вы готовы добавлять вручную аккаунты в контакты и следить за их "чистотой". 36 | Ставим опцию "Peer To Peer" в значение "Никто". 37 | 38 | ### Фотография профиля 39 | 40 | При включённой опции другие аккаунты теряют возможность видеть ваш аватар. Эта довольно полезная опция тоже ограничена уровнем доступа контактов, но также может быть включена вручную для конкретных аккаунтов. 41 | 42 | Ставим опцию в значение "Мои контакты". Помним при этом ограниченное доверие к группе контактов (см. выше). 43 | 44 | ### Пересылка сообщений 45 | 46 | С определённой версии Telegram научился для пересланных (forward) сообщений убирать ссылку на автора. Таким образом, даже если ваше сообщение скопируют в другой чат, через него невозможно будет выйти на ваш профиль. Ранее это позволяло отслеживать аккаунты, которые оставили хотя бы одно сообщение в любом чате. 47 | 48 | Ставим опцию "Кто может ссылаться на мой аккаунт при пересылке сообщений" в значение "Никто". 49 | 50 | --- 51 | 52 | [⬅️ Назад](./facebook.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./vkontakte.md) 53 | -------------------------------------------------------------------------------- /pages/ukraine.md: -------------------------------------------------------------------------------- 1 | # Украина 2 | 3 | *Раздел будет дополняться* 4 | 5 | ## Документы 6 | 7 | Все приведённые ниже идентификаторы можно использовать для поиска владельца. 8 | 9 | ### Физические лица 10 | - **Номер паспорта** 11 | - ДРФО - *идентификационный номер физического лица* 12 | - РНОКПП (ІПН) - *регистрационный номер учетной карточки налогоплательщика* 13 | - ВУ - *водительское удостоверение* 14 | 15 | Государственные сервисы: 16 | - [Дія](https://diia.gov.ua/) - электронный сервис государственных услуг 17 | 18 | ### Юридические лица 19 | - ЕДРПОУ - номер в едином государственный реестре предприятий и организаций Украины 20 | 21 | ## Пробив 22 | 23 | *Раздел будет дополняться* 24 | 25 | ## Утечки данных в публичный доступ 26 | 27 | В январе 2022 года появилась информация об утечке базы сервиса Дія. Несмотря на 28 | заверения властей о том, что утечка фальшивая, энтузиастами 29 | [было подтверждено](https://t.me/full_of_hatred/518) её происхождение. 30 | 31 | Проверить факт утечки ваших данных из сервиса можно [здесь](https://haveiindb.xyz/check.html). 32 | 33 | --- 34 | 35 | [⬅️ Назад](./russia.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./kazakhstan.md) 36 | -------------------------------------------------------------------------------- /pages/vkontakte.md: -------------------------------------------------------------------------------- 1 | # ВКонтакте 2 | 3 | *Раздел будет дополняться* 4 | 5 | ## Настройки 6 | 7 | ### Общее 8 | 9 | Блок "Настройки профиля". Включаем опцию "Скрывать блок подарков". 10 | 11 | ### Приватность 12 | 13 | Для **всех настроек** в списках ниже сначала выставляем "Только я", при необходимости добавляем людей через опции 14 | "Только друзья", Некоторые друзья" или "Все друзья, кроме...". 15 | 16 | #### Моя страница 17 | 18 | - Кто видит основную информацию моей страницы 19 | - Кто видит мои сохранённые фотографии 20 | - Кто видит список моих групп 21 | - Кто видит список моих аудиозапией 22 | - Кто видит список моих подарков 23 | - Кто видит моих скрытых друзей 24 | 25 | В блоке "Кого видно в списке моих друзей и подписок" выбираем всех друзей и все подписки. 26 | 27 | #### Записи на странице 28 | 29 | - Кто видит чужие записи на моей странице 30 | - Кто может оставлять записи на моей странице 31 | - Кто видит комментарии к записям 32 | - Кто может комментировать мои записи 33 | 34 | #### Фотографии 35 | 36 | - Кто может отмечать меня на фотографиях 37 | - Кто видит фотографии, на которых меня отметили 38 | - Кто видит местоположение моих фотографий 39 | 40 | Заходим в панель управления "Отметки на фото" и снимаем все галочки: 41 | - Распознавать меня на фото. Алгоритмы ВКонтакте [будут предлагать вам фотографии](https://vk.com/@vk-ai-photo-tags) 42 | , на которых вы сможете отметить себя 43 | - Показывать друзьям распознанные фото со мной. Друзья увидят в ленте фотографии с вами и смогут отметить вас. 44 | Подтвердить отметку можете только вы. 45 | - Распознавать друзей на моих фото. Алгоритмы будут предлагать вам отметить друзей на ваших фотографиях 46 | - Показывать блок «Это вы на фотографии?» в ленте. В ленте появится блок, где вы сможете подтвердить или удалить отметку 47 | - Показывать блок «Это друг на фото?» в ленте. Искусственный интеллект найдёт на фотографиях ваших друзей и предложит их отметить 48 | 49 | #### Связь со мной 50 | 51 | "С кем устанавливать прямое соединение в звонках" - выбираем "Только друзья" 52 | 53 | "Кто может найти мой профиль при импорте контактов" - выбираем "Никто" 54 | 55 | "Что видно вместо моего фото при импорте контактов" - выбираем "Картинку с буквой" 56 | 57 | #### Истории 58 | 59 | - Кто может видеть мои истории 60 | - Кто может отвечать историями на мои истории 61 | - Кто может отправлять мнения к моим историям 62 | - Кто может видеть поздравления для меня в историях 63 | 64 | #### Прочее 65 | 66 | "Кому в интернете видна моя страница" - выбираем "Только пользователям ВКонтакте" 67 | 68 | "Какие обновления видят в новостях мои друзья" - снимаем все отметки 69 | 70 | **"Тип профиля" - "Закрытый"** 71 | 72 | "Кто видит количество моих шагов в Шагах ВКонтакте" - выбираем "Только я" 73 | 74 | "Кто может видеть мою активность в играх" - выбираем "Никто" 75 | 76 | "Кто может видеть мою активность в мини-приложениях" - выбираем "Никто" 77 | 78 | ### Настройки приложений 79 | 80 | *Раздел будет дополняться* 81 | 82 | --- 83 | 84 | [⬅️ Назад](./facebook.md) | [⏫ Оглавление](../README.md) | [➡️ Вперёд](./2fa.md) 85 | --------------------------------------------------------------------------------