Сайт consp11.github.io Мои контакты Zip-архив сайта из репозитория на GitHub (по ошибкам и замечаниям можно писать в issues)
Я начинаю писать небольшой курс гражданской конспирации (начал писать 2019.12.28). Ссылки на курс смотрите внизу страницы. Новости о курсе можно почитать в rss-ленте. Я сам не являюсь бывшим разведчиком или партизаном и не имею к этому никакого отношения. Поэтому просто делюсь некоторыми соображениями по поводу гражданской конспирации с позиции бывшего профессионала в области IT. Я обойду стороной приёмы переодеваний, грима и изготовления тайников: я в этом абсолютно не разбираюсь. Курс довольно абстрактный, больше относится к информационной безопасности. В настоящий момент времени мы живём в ситуации, где идут разные угрозы: террористы постоянно к нам заезжают, коррумпированные полицейские и следователи, локальные войны на территории бывшего СССР. Я сам, не понаслышке, знаю, как работают правоохранительные органы в России и что нормальному человеку иногда нужно скрывать данные даже от них. Не думайте, что все вокруг вас честные люди, не судите людей по себе. Подбросы наркотиков, заказные уголовные дела, полицейские "крыши" - всё это действительно существует не только в воображении оппозиции. Всё это даёт намёк на то, что нужно хотя бы примерно знать, что и как делать, если придёт очередная пушная шуба. Сам курс см. внизу страницы. Сервисы, которые могут быть полезны при обеспечении конспирации. Так же, рекомендую ознакомиться с курсом по анонимности и безопасности в сети от cyberyozh. Однако, он требует определённых знаний в IT. Если вам хочется чего-то более простого, вы можете найти сами в книжных магазинах книгу, которую написал Кевин Митник: "Искусство быть невидимым".
Ниже представлены мои заметки (собственно, Курс гражданской конспирации). Страницы оглавлений: Список изменений в курсе Указатель ситуаций при конспирации Указатель инструкций в курсе Оглавление курса: Кому доверять?     Ответ на задачу: Чему больше доверять: симметричной криптографии или асимметричной криптографии? Изоляция и Разделение Многоуровневость доверия на примере личных встреч Оккупация С компьютером или без него?     Уничтожение бумаги     Перезатирание флешек Удалённый обмен ключами     Контрольный список: удалённый обмен асимметричными ключами     Памятка по OpenSSL Обмен симметричными ключами Принципы безопасности: общее описание Принципы безопасности: общее описание 2 Зачем нужны принципы безопасности? Риторическая атака Конспирология Ограбление Обыск и осмотр Обыск и осмотр 2 (кража: двери и замки) Обыск и осмотр 3 Кража Временный доступ к устройству (в работе) Задержание (в работе) Пароли для шифрования Расчёт длины пароля и квантовые компьютеры О вреде двухфакторной аутентификации (в работе)
Немного словоблудия Что делать свободному человеку? (в работе) Как не помогать цензуре и диктаторскому режиму?
Немного конспирологических теорий (см. также выше пример теории в главе Конспирология) Почему наркомания выгодна государству?