Jak chronić się przed nadzorem rządu
Dla nas są stałą obserwacją. Ludzie na całym świecie ścigają, jak zawsze. Nasze ruchy, nawyki i cechy osobiste są obserwacyjne. Możesz myśleć, że dotyczy to tylko mieszkańców dużych miast i kupujących w sklepach, ale będziesz zaskoczony prawdziwą pozycją rzeczy.
Kroki
jeden. Żyć na groszach. Zarabiaj tak bardzo, że nie będziesz filmować podatków (być może nawet chcesz zostać frigist). Znajdź skromną obudowę. Lub na przykład na pustyni, na przykład w lesie. Upewnij się, że masz gotówkę pieniężną lub kryptokrencję.
2. Czas. Kup konsolę do gier z gier dla jednego gracza, który nie wymaga połączenia z Internetem - kup książki i filmy i przejdź do biblioteki publicznej. Spopić w twoim samochodzie. Kup subskrypcję na siłowni, abyś mógł wziąć prysznic.
3. Usuń z książki telefonicznej.
cztery. Użyj telefonu publicznego i nie rejestruj karty ani nie używaj swojego imienia podczas rozmów telefonicznych. Możesz także wysłać listy pocztą i porozmawiać z osobami osobiście. Nie kupuj smartfona, ponieważ można go zbudować w GPS. Pamiętaj, że sygnały telefoniczne można śledzić przez triangulację radiową, więc wyjmij baterię, gdy nie używasz telefonu. Możesz także użyć telefonu satelitarnego. Chociaż nazywamy ich drogie, trudniej jest śledzić. Ponadto można użyć klienta VoIP w kawiarni internetowej, gdzie nie ma nadzoru wideo.
pięć. Użyj programu szyfrowania wiadomości e-mail. Musi twoja poczta, PGP, Centurio lub Enigmail przy użyciu specjalnego programu Thunderbird lub wbudowany w przeglądarkę programu MailVault do szyfrowania e-mail. Użyj szyfrowania 256 bitów, a wyżej przy użyciu AES, Blowfish, TWOFISH LUB WELPENT. Możesz także użyć RSA z szyfrowaniem w 2048 bitach do dodatkowej ochrony, wymagany jest klucz kryptograficzny do tego programu. Możesz także użyć zwykłej poczty, szyfrowania liter!.
6. Kup nowy komputer (nie kupuj naprawy), usuń system operacyjny i zastąp go SSH, Ubuntu, Mint, Fedorą lub Kali. Dysk twardy z dobrym hasłem przez TrueCrypt i użyj ukrytych kierowców. Nigdy nie podłączaj komputera do Internetu. Zapisz pliki na zaszyfrowanej karcie pamięci lub dysku flash, a następnie wysłać je do bezprzewodowego Internetu, nie wymagając rejestracji. Usuń wszystkie metadane przed publikowaniem materiałów!
7. Jeśli chcesz znaleźć informacje na temat Internetu lub publikować coś, użyj anonimowej P2P, TOR, I2P lub FReenet.
osiem. Zamknij wszystkie konta bankowe. Użyj CryptOpompany lub karty przedpłaty.
dziewięć. Unikaj niebezpiecznych sytuacji. Unikaj również sytuacji, które wymagają natychmiastowej pomocy. Może to być pułapka.
10. Chodzić różne sposoby. Możesz być monitorowany.
Rada
- Każda z twoich rozmowy, zarówno przez telefon, jak i przez Internet, może być podsłuchany.
- Użyj innej nazwy. Wymyślić własną historię. Nigdy nie mów, gdzie mieszkasz.
- Wyobraź sobie, że wszyscy, z którymi się komunikujesz w każdej sytuacji i w żadnych okolicznościach, są członkami agencji organów ścigania. Nie wspominając o tym, że nie będą ostrożni w dostarczanych informacjach.
- Po włączeniu telefonu komórkowego, Twój dostawca zna Twoją lokalizację z dokładnością do 100 metrów. Również, nawet jeśli wyłączysz telefon, nadal możesz łatwo łatwo. Aby zmaksymalizować bezpieczeństwo, wyjmij baterię.