Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах: 1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и "бывалые". 2) Статья повествует о мерах безопасности только при работе с ПК. Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам. 1 Место Начнём с пункта котоpым многие пренебрегают, хотя он является по сути "последнем рубежём защиты" и той самой вакуумной прослойкой между "цифрами ip адреса" и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо "горячей" работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже. 2 Аппаратная часть Определившись с местом нам следует превести свой ПК с которого мы будем работать в "боевое" состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб. 3 Программная часть 3.1 ОС На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails. 3.2 Софт Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию. Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более "тонкий момент": рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу "only tor": помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины. 4 Выход в сеть Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой "на один раз" всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке Tor\VPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из "нужного штата". Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только. Предлагаю услуги по: 1. Сделаю зеркало любого сайта в сети ТОR 2. Блокировка ЛЮБОГО QIWI Номера (Быстро) Мануалы и софт выложены в ознакомительных целях вся ответственность за использования ложится на вас. Софт советую использовать на виртуалке.