«В поле зрения следователей были анархисты». Замглавы СК рассказал, как на самом деле вычисляют протестующих

Рассказываем о том, сколько на самом деле политзеков, как вычисляют протестующих и как надежно скрывать следы.

На днях на госпомойках вышло интервью с Олежкой Шандаровичем. Это очередной каратель, который поднялся в должности на лизании очка усатому диктатору и участии в войне против народа Беларуси. И он рассказал много интересного — а самое главное, хотел показать, что в СК работают крэпкие арэшки, но обосрался. Сегодня мы расскажем о том, как же на самом деле вычисляют протестующих и почему Шандарович лжет.

Сначала он признал, что против тех, кого государство объявило «экстремистами», давно работает СК. Он перечислил, кто это: «радикально настроенные граждане, фанаты, анархисты». Далее поведал, сколько же всего «протестных» дел: уже больше 5 тысяч, а это 5.5% всех дел в стране вообще (или 3300 штук в одно только 2021). Из них связаны с насилием против мусоров и их собственности меньше 3% дел (то бишь, около сотни штук), 40% про оскорбления мусоров, а еще 40% по статье 342. Тут же названо реальное число пострадавших от уголовного преследования беларусов: на данный момент это не меньше 2700 человек, против которых расследованы или расследуются дела. Скорее всего, почти все эти люди находятся в Беларуси.

Также он снова пообещал, что «всех найдут и посадят» и «все известны, идите кайтесь в отделение СК и может быть над вами смилуется добрый царь». Теперь к сути — как же вычисляют протестующих? Олежка выложил всю подноготную:

  1. Многие попадаются случайно, то есть, во время расследования других преступлений или «во время идентификации задержанных».
  2. «С видео мы также работаем. Вкупе с пресловутой системой видеонаблюдения это позволяет идентифицировать личность». То бишь, по фото в СМИ или из соцсетей.
  3. «Активная участница «хоровода» в Бресте не давала показаний. Экспертиза не смогла подтвердить ее участие, поскольку видео оказалось плохого качества. Уголовное дело было прекращено. Позже менты задержали другую участницу. В ее телефоне нашли видео годичной давности, где первая фигурантка на крупном плане». То бишь, по материалам в гаджетах.

Итоги: чтобы на вас не вышли, надо быть осторожным в целом и не попадаться мусорам, не палить себя на фото, видео и в чатах, удалять все палево со всех устройств и не хранить его дома. Кроме этого, будьте осторожны с чатами в телеграм вообще и не скидывайте туда никакие фотки, которые помогли бы идентифицировать протестный актив — мы помним, сколько дел заведено по результатом хранения фото со сходок и поездок. А еще не добавляйте никого в контакты Телеграм — это тоже мощный инструмент поиска людей. Также не пользуйтесь своими личными мессенджерами и соцсетями для протестной активности, создавайте левые аккаунты на левые номера.

А потом Олежа привирает: «мы можем «выпотрошить» любой гаджет, в том числе информацию, которая была удалена». Нет, не могут. Есть целая куча методов безвозвратного удаления информации, о которых мы сейчас расскажем.

Алгоритмы безопасного хранения личных данных. Оговоримся, что у каждого человека есть реально важные для него памятные файлы — палевные личные и протестные фотки, видео и прочее, но таких файлов в норме не супер-много (до десятков гигов). Есть два варианта их хранить: в безопасном облаке или на переносном зашифрованном винчестере.

Вариант 1. Создаем аккаунт на облаке. Даём доступ к нему товарищу или товарищам за границей, которым вы доверяете. Заливаем туда все нужные файлы, предварительно шифруя их в VeraCrypt. Все пароли скидываем человеку за границей, он логинится, а вы не сохраняете ничего и выходите. У вас к этому облаку свободного доступа быть не должно. Потом безвозвратно удаляем файлы (как это делать расскажем ниже). Если что-то надо, то просим человека из-за границы скинуть.

Вариант 2. Сливаем все на зашифрованный надежным сгенерированным паролем портативный винчестер. Пароль передаем товарищу за границей и не храним у себя. Винчестер сливаем на «беспалевный» адрес под благовидным предлогом — например, можно соврать коллеге, что у вас негде хранить или что там какие-то фотки ваших любовниц (все зависит от фантазии).

Минус второго варианта что нельзя получить файлы без винчестера. Мы советуем использовать оба варианта сразу: для файлов, которые могут быть нужны и самых важных использовать облако от какого-то надежного провайдера (Mega), а для остального не такого нужного, что жалко — винчестер. После того, как вы всё переписали, нужно полностью удалить все файлы с устройств, лучше сделать полные сбросы поэтапно, чтобы не терять контроль над аккаунтами в соцсетях, если установлена двухфакторка.

Удаление файлов на Android

Во всех новых аппаратах используется File based encryption. Это значит, что ключ к последующему файлу зависит от предыдущего. Здесь восстановление данных будет нетривиальной задачей потому, что следы от файла к файлу теряются. Перебор — бесполезен без мастер-ключа, хоть и его можно попытаться подобрать. В более старый используется Full disk encryption и с ним нужно быть осторожнее. Комплексная стратегия удаления данных на Android будет такой:

  1. Удаляйте все лишнее специальными программами, например, IShredder. Регулярно удаляйте ей кэш всех приложений, а также иногда вручную полностью их сбрасывайте. Кэш приложений нужно чистить минимум раз в сутки. Раз в сутки полностью чистите все переписки в мессенджерах и соцсетях, а там где возможно — с обоих сторон. Если вам что-то нужно, то сохранить это куда-то в одно место, которое можно быстро очистить. Это займет от силы полчаса, а вы можете сэкономить себе и своим друзьям годы жизни.
  2. Чтобы полностью удалить всё информацию, убедитесь, что на телефоне включено шифрование, а потом сделайте полный сброс, предварительно безопасно перенеся нужные файлы.

Windows и Linux

  1. Пользуйтесь специальными программами для безвозвратного удаления данных — Eraser, CCleaner (включите там в настройках опции Wipe Alternate Data Streams и Wipe Cluster Tips) и прочими.
  2. Для полного удаления данных храните их в зашифрованном контейнере VeraCrypt на зашифрованной. Когда захотите удалить данные, то безвозвратно удалите одной из перечисленных программ сам файл контейнера и надежно удаляйте ключ к контейнеру.
  3. Пользуйтесь для самого стремного не самой ОС, ставьте её на виртуальную машину, причем желательно безопасный Linux типа Tails или Whonix — в сети есть куча инструкций. Систему на «виртуалке» полностью шифруйте (Windows — Veracrypt, Bitlocker; Linux — Luks, Veracrypt). Чистите в ней все данные, а потом безвозвратно удаляйте виртуальную машину целиком. И как бы вас не пытали, вы не сможете ничем помочь, т.к. ни у кого нет доступа к данным.
  4. Полностью шифруйте машину. Иногда переносите все данные куда-то по алгоритмам по безопасному хранению данных и форматируйте все зашифрованные винчестеры. Потом переустанавливайте систему. Делать так лучше раз в месяц. Это позволит вам не париться над тем, что вы что-то забыли, тк все нужные данные вы уже сохранили, а палево «умерло» на зашифрованном винте.
  5. Отметим, что многопроходное стирание 100% работает только для обычных жестких дисков. Для SSD единственный на 100% надежный способ — польностью зашифровать диск, а после этого уничтожить ключ шифрования. Такой же способ подходит и для флешек.

iPhone

Для iPhone тоже есть IShredder и его аналоги, которые несколько раз перезаписывают файлы. Для полного удаления всех данных сделайте вот, что:

  1. Перенесите все реально нужные файлы.
  2. Отключите функцию Find my phone.
  3. Сотрите стремные файлы.
  4. (не нужно и только для параноиков) Перезапишите всё свободное место новыми файлами, например, накидайте туда фильмов.
  5. Повыходите из учётных записей, сделайте полный сброс и переустановите iOS начисто.

Mac

Шифруйте машину целиком с помощью FileVault и все диски машины. Не сохраняйте резервный ключ в iCloud ни в коем случае.

А вот здесь есть подробная инструкция для Mac: https://ssd.eff.org/ru/module/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE-%D0%BF%D0%BE-%D0%BD%D0%B0%D0%B4%D1%91%D0%B6%D0%BD%D0%BE%D0%BC%D1%83-%D1%83%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D0%B8%D1%8E-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85-%D0%B2-macos

Отметим, что для SSD там точно такая же проблема, как и в Windows. Поэтому чтобы полностью его очистить нужно зашифровать его и удалить его целиком.

Еще стоит прочесть хорошую статью от elcomsoft про защиту смартфонов, которая позволяет смотреть на проблему системно (через ТОР отлично доступна): https://blog.elcomsoft.ru/2019/07/antikriminalistika-kak-zashhitit-smartfon-na-android/

Итог статьи: большую часть протестующих находят потому, что они не соблюдают самые базовые правила безопасности. А все заверения СК про их супер-возможности на поверку оказываются обычной мусорской ложью. Не верьте мусорам, защищайте себя и не сдавайтесь дешево — только так можно победить государственную машину. Помните, что действия по обеспечению вашей безопасности разоряют слабовиков и отнимают деньги у холуев режима потому что хорошие меры безопасности тяжело и дорого обходить. А сейчас у псов каждая копейка на счету.

Добавить комментарий

Ваш адрес email не будет опубликован.