ВНИМАНИЕ: Это для журналистов, активистов и параноиков. Абсолютной анонимности нет — твой косяк = твой провал. Нужен ПК (8+ ГБ RAM, 50+ ГБ SSD), USB (8 ГБ) и 2–4 часа. Всё оффлайн, без логов, с шифрованием и Whonix.
Шаг 1: Подготовка (оффлайн)
Шаг 2: Установка Debian с LUKS
— должен быть crypto_LUKS.
Шаг 3: Hardening системы
Шаг 4: Анонимный networking (Mullvad + Whonix + Tor)
(должен быть Tor IP).
Шаг 5: Браузинг, общение, OpSec
Шаг 6: Поддержка
Финал: LUKS + Whonix + Mullvad + Tor = федералы видят шум. Главное — твой OpSec. Косяк = провал.
Шаг 1: Подготовка (оффлайн)
- Скачай Debian 13 ISO (netinst) с
через Tor Browser. Проверь GPG/SHA256.У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
- Запиши на USB:
Код:
sudo dd if=debian-13-netinst.iso of=/dev/sdX bs=4M status=progress - Отключи интернет (вынь кабель/Wi-Fi).
- В BIOS включи VT-x/AMD-V для VirtualBox.
Шаг 2: Установка Debian с LUKS
- Загрузись с USB, выбери "Install" (не Graphical).
- Настройки:
- Язык: English
- Хост: anonbox
- Root-пароль: >20 символов
- Юзер: non-root, сильный пароль
- Разметка: Guided + LUKS (swap 2–4 ГБ). Passphrase запомни!
- Пакеты: Только "standard system utilities" (+ "SSH server", если нужен). Без desktop для сервера.
- GRUB на /dev/sda.
- Перезагрузи, введи LUKS-passphrase.
Код:
lsblk
Шаг 3: Hardening системы
- Обновления:
Код:sudo apt update && sudo apt upgrade -y sudo apt install unattended-upgrades -y sudo dpkg-reconfigure unattended-upgrades - Инструменты:
Код:sudo apt install sudo ufw fail2ban tor nyx etckeeper gpg vim curl wget git -y sudo usermod -aG sudo $USER sudo etckeeper init - Firewall (UFW):
Код:sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 22/tcp # SSH, если нужен sudo ufw allow 9050 # Tor sudo ufw enable - Отключи логи:
Код:sudo systemctl stop rsyslog && sudo systemctl disable rsyslog sudo mkdir -p /var/log/journal sudo systemd-tmpfiles --create --prefix /var/log/journal sudo systemctl stop systemd-journald sudo rm /var/log/wtmp /var/log/lastlog sudo touch /var/log/wtmp && sudo chmod 000 /var/log/wtmp sudo mv /etc/rsyslog.d/50-default.conf /etc/rsyslog.d/50-default.conf.bak - Sysctl:
Добавь:Код:sudo nano /etc/sysctl.conf
Код:kernel.randomize_va_space = 2 net.ipv4.conf.all.rp_filter = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.icmp_echo_ignore_all = 1Код:sudo sysctl -p - Fail2ban:
Включи [sshd] enabled=true.Код:sudo nano /etc/fail2ban/jail.local
Код:sudo systemctl enable fail2ban && sudo systemctl start fail2ban
Код:
sudo apt install task-xfce-desktop -y
Шаг 4: Анонимный networking (Mullvad + Whonix + Tor)
- VirtualBox:
Код:sudo apt install virtualbox virtualbox-ext-pack -y sudo usermod -aG vboxusers $USER - Mullvad VPN:
Скачай .deb с(через Tor Browser, Monero/BTC для оплаты).У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
Включи kill-switch в GUI.Код:sudo dpkg -i MullvadVPN.deb && sudo apt install -f -y mullvad connect --server se1 - Whonix:
Скачай OVA с(проверь GPG).У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
Импорт в VirtualBox: Gateway (1 ГБ RAM, Internal Network "Whonix"), Workstation (2 ГБ RAM).
Запусти Gateway, проверь Tor:.Код:nyx
Запусти Workstation — весь трафик через Tor. - Интеграция:
Добавь:Код:sudo nano /etc/environmentTor Browser:Код:http_proxy="socks5://127.0.0.1:9050" https_proxy="socks5://127.0.0.1:9050"Мосты: В /etc/tor/torrc добавь obfs4 (сКод:sudo apt install torbrowser-launcher -y).У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
Код:
curl ifconfig.me
Шаг 5: Браузинг, общение, OpSec
- Браузинг: Tor Browser в Whonix. NoScript, HTTPS Everywhere, без ресайза окна.
- Общение: Session (
):У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация. Или Ricochet.Код:
sudo apt install session-desktop -y - Шифрование: VeraCrypt:
. Создай hidden volumes.Код:
sudo apt install veracrypt -y - OpSec:
- Без личных аккаунтов (Gmail, VK).
- Публичный Wi-Fi + предоплаченная SIM.
- Чисти:
Код:
sudo apt install bleachbit && bleachbit -l - Мониторь:
Код:
sudo apt install aide && aide --check - Шифруй USB, храни в сейфе.
- Тесты:
- IP:
— только Tor IP.У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
- DNS:
— без ликов.Код:
dig google.com @1.1.1.1 - Fingerprint:
— 0% уникальности.У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
- IP:
Шаг 6: Поддержка
- Обновляй:
Код:
sudo apt update && sudo apt full-upgrade - Бэкап:
на LUKS-USB.Код:
rsync -a /etc /backup/ - Компрометация: Переустанови с нуля, Whonix изолирует.
Финал: LUKS + Whonix + Mullvad + Tor = федералы видят шум. Главное — твой OpSec. Косяк = провал.