Сайт consp11.github.io
Мои контакты
Zip-архив сайта из репозитория на GitHub (по ошибкам и замечаниям можно писать в issues)
Я начинаю писать небольшой курс гражданской конспирации (начал писать 2019.12.28). Ссылки на курс смотрите внизу страницы.
Новости о курсе можно почитать в rss-ленте.
Я сам не являюсь бывшим разведчиком или партизаном и не имею к этому никакого отношения.
Поэтому просто делюсь некоторыми соображениями по поводу гражданской конспирации с позиции бывшего профессионала в области IT.
Я обойду стороной приёмы переодеваний, грима и изготовления тайников: я в этом абсолютно не разбираюсь.
Курс довольно абстрактный, больше относится к информационной безопасности.
В настоящий момент времени мы живём в ситуации, где идут разные угрозы: террористы постоянно к нам заезжают, коррумпированные полицейские и следователи, локальные войны на территории бывшего СССР.
Я сам, не понаслышке, знаю, как работают правоохранительные органы в России и что нормальному человеку иногда нужно скрывать данные даже от них. Не думайте, что все вокруг вас честные люди, не судите людей по себе. Подбросы наркотиков, заказные уголовные дела, полицейские "крыши" - всё это действительно существует не только в воображении оппозиции.
Всё это даёт намёк на то, что нужно хотя бы примерно знать, что и как делать, если придёт очередная пушная шуба.
Сам курс см. внизу страницы.
Сервисы, которые могут быть полезны при обеспечении конспирации.
Так же, рекомендую ознакомиться с курсом по анонимности и безопасности в сети от cyberyozh. Однако, он требует определённых знаний в IT.
Если вам хочется чего-то более простого, вы можете найти сами в книжных магазинах книгу, которую написал Кевин Митник: "Искусство быть невидимым".
Ниже представлены мои заметки (собственно, Курс гражданской конспирации).
Страницы оглавлений:
Список изменений в курсе
Указатель ситуаций при конспирации
Указатель инструкций в курсе
Оглавление курса:
Кому доверять?
Ответ на задачу: Чему больше доверять: симметричной криптографии или асимметричной криптографии?
Изоляция и Разделение
Многоуровневость доверия на примере личных встреч
Оккупация
С компьютером или без него?
Уничтожение бумаги
Перезатирание флешек
Удалённый обмен ключами
Контрольный список: удалённый обмен асимметричными ключами
Памятка по OpenSSL
Обмен симметричными ключами
Принципы безопасности: общее описание
Принципы безопасности: общее описание 2
Зачем нужны принципы безопасности?
Риторическая атака
Конспирология
Ограбление
Обыск и осмотр
Обыск и осмотр 2 (кража: двери и замки)
Обыск и осмотр 3
Кража
Временный доступ к устройству (в работе)
Задержание (в работе)
Пароли для шифрования
Расчёт длины пароля и квантовые компьютеры
О вреде двухфакторной аутентификации (в работе)
Немного словоблудия
Что делать свободному человеку? (в работе)
Как не помогать цензуре и диктаторскому режиму?
Немного конспирологических теорий
(см. также выше пример теории в главе Конспирология)
Почему наркомания выгодна государству?