Кодекс OPSEC: Искусство цифровой невидимости - Скрытие входящих сообщений

Friend

Professional
Messages
2,653
Reaction score
850
Points
113

Помните, как я сказал в первом томе, что самоуспокоенность убивает? Ну, если вы все еще используете один и тот же адрес электронной почты для своего аккаунта Pornhub и ключей PGP для даркнет-маркета, вы не просто самоуспокоены — вы чертовски склонны к самоубийству. Добро пожаловать обратно, прекрасные дегенераты, в Кодекс OPSEC. Для тех, кто только что включился, это ваш ускоренный курс, как не получить по заднице от цифровых властей. Сегодня, во втором томе, мы нырнули первым членом в выгребную яму безопасности электронной почты.

13PYYpA.gif


Слушайте, потому что это важно: мы разделили этот том на две части по чертовски веской причине. Количество важной информации здесь ошеломляет, и вам нужно усвоить каждую ее часть.

В первой части мы разберем безопасность электронной почты с самого начала. Мы расскажем о внутренней работе систем электронной почты, показав вам, как именно ваши цифровые сообщения могут быть отслежены, отслежены и использованы против вас. Вы увидите реальные примеры операций, которые рухнули из-за одной ошибки в электронной почте. К тому времени, как мы закончим с томом, вы поймете, почему ваши текущие методы работы с электронной почтой, вероятно, являются бомбой замедленного действия.

Во второй части мы вооружим вас инструментами и методами, чтобы превратить эту ответственность в преимущество. Мы говорим о шифровании военного уровня, пуленепробиваемой анонимности и о параноидальных передовых методах, которые заставят даже самых закоренелых защитников конфиденциальности кончить в штаны.

Вот в чем дело: это не просто теория — это разница между сохранением статуса призрака и превращением в еще одну статистику в отделе киберпреступности ФБР. Так что будьте внимательны, потому что каждое слово здесь может оказаться тем, что убережет вас от тюрьмы.

Анатомия электронной почты
Теперь, когда мы выяснили, почему важна безопасность электронной почты, давайте погрузимся в детали. Вы можете думать, что знаете, что такое электронная почта, но я гарантирую, что вы ни черта не знаете о том, что на самом деле происходит под капотом.

Email OPSEC Data Points.jpg


Каждое гребаное письмо, которое вы отправляете, похоже на многослойный пирог информации, и каждый слой может вас подставить. Но прежде чем мы разберемся, давайте проследим за этим цифровым дерьмом в его путешествии из вашего исходящего в чей-то еще почтовый ящик.

Путешествие электронных писем
  • Вы нажимаете «Отправить» в своем блестящем почтовом клиенте.
  • Ваша электронная почта передается на SMTP-сервер вашего провайдера.
  • Этот сервер играет в «горячую картошку» с другими SMTP-серверами, пока сообщение не дойдет до почтового ящика получателя.
  • Почтовый клиент получателя извлекает сообщение и отображает его.

Звучит просто, да? Неправильно. Каждый шаг в этом процессе оставляет цифровые отпечатки, по которым можно отследить вас.

Теперь давайте разберем компоненты и посмотрим, как каждый из них может укусить вас за задницу: Заголовки

это первая строка, о которой вам нужно беспокоиться. Они как метаданные вашего электронного письма, содержащие хренову тучу информации, о которой вы, вероятно, даже не знали, что делитесь.

  • От и Кому: Очевидно, ваш адрес электронной почты и получатели. Но вы видите не только видимые адреса — здесь часто есть дополнительная информация о маршрутизации, которая может раскрыть больше, чем вы хотите.
  • Дата и время: не только когда вы нажимаете отправить, но часто включает ваш часовой пояс. Отлично подходит для сужения вашего местоположения.
  • Тема: Кажется безобидным, но может оказаться золотой жилой для анализа закономерностей. «Re: То, о чем мы говорили» для опытного глаза может с тем же успехом звучать как «Re: Незаконное дерьмо».
  • Received: Это настоящий убийца. Он показывает путь, который прошла ваша электронная почта, включая IP-адреса. Это как оставить хлебные крошки, по которым федералы могут проследить прямо до вашей двери.

ОПАСНАЯ ЗОНА: Некоторые поставщики услуг электронной почты, особенно если вы используете свой собственный сервер электронной почты, как начинающий системный администратор, будут включать ваш реальный IP-адрес в заголовки. Поздравляю, черт возьми, вы только что преподнесли свое местоположение на блюдечке с голубой каемочкой.

Текст
Вы могли бы подумать, что фактическое содержание вашего письма будет самой опасной частью, но вы правы лишь наполовину. Конечно, явное изложение вашего генерального плана по свержению правительства — плохая идея, но это еще не все:
  • Анализ текста: ваш стиль письма, общие фразы и даже опечатки могут помочь идентифицировать вас в разных аккаунтах.
  • Встроенный контент: изображения, ссылки и вложения — это не просто потенциальные векторы вредоносного ПО. Они могут нести собственные метаданные, раскрывающие информацию об устройствах, использованных для их создания.

ОПАСНАЯ ЗОНА: Вот где дерьмо становится реальным. Некоторые почтовые клиенты не проксируют изображения по умолчанию. Что это значит? Когда вы открываете письмо с изображением, ваш клиент может загрузить это изображение напрямую с удаленного сервера. Бум — ваш IP-адрес только что был зарегистрирован. Это как открыть входную дверь и выкрикнуть свой адрес на весь район.

user.jpg


Как это может вас обмануть? Допустим, вы отправляете электронное письмо своему «совершенно законному деловому партнеру». Он отправляет вам электронное письмо с милой фотографией кота. Вы открываете его, думая, что это безобидно. Но на самом деле это изображение размещено на сервере, который они контролируют. Теперь они знают ваш IP-адрес, ваше местоположение и время, когда вы открыли электронное письмо. Это как позволить кому-то установить GPS-трекер на вашу задницу, даже не подозревая об этом.

Вложения
Вложения — это как цифровые STDs — они несут в себе гораздо больше багажа, чем вы можете себе представить:
  • Метаданные: дата создания, используемое ПО, иногда даже координаты GPS, если вы отправляете фотографии. Это как прикрепить гребаное досье на себя.
  • Скрытые данные: Вы когда-нибудь слышали о стеганографии? Это искусство скрывать данные внутри других данных. Этот невинно выглядящий мем с котом может переносить зашифрованные сообщения.

Понимание этого дерьма не просто паранойя — это знание того, какую именно информацию вы сливаете каждый раз, когда нажимаете «Отправить». В следующем разделе мы рассмотрим, как вся эта информация может быть использована для создания цифрового бумажного следа прямо к вашей заднице. Так что будьте внимательны, потому что невежество — это не просто блаженство; это билет в один конец в федеральную тюрьму типа «надери мне задницу».

От цифровых теней к реальным личностям: руководство для следователей
Теперь, когда мы разобрали анатомию электронного письма и поняли его путь, давайте сменим тему. Мы собирались погрузиться в темное искусство того, как следователи связывают эти цифровые точки с вашей реальной задницей. Вы можете думать, что вы в безопасности, потому что никто не имеет прямого доступа к вашим аккаунтам, но вы ошибаетесь.

1TxCT14.gif


The Breach Bonanza
Помните все те утечки данных, которые я упоминал в своем руководстве OSINT? Это чертова золотая жила для следователей. Ваши старые учетные записи на форуме, та «анонимная» биржа биткоинов, которую вы когда-то использовали, даже тот теневой порносайт, на котором вы зарегистрировались, — все они были скомпрометированы в какой-то момент.

sfHFN3F.jpeg


Эти нарушения не просто раскрывают вашу электронную почту. Они часто включают в себя:
  • Имена пользователей (которые ваш тупица, вероятно, использует повторно)
  • Пароли (держу пари, вы тоже их используете повторно)
  • IP- адреса
  • Иногда даже настоящие имена и адреса

Достаточно одной утечки, чтобы начать распутывать всю вашу цифровую жизнь. И поверьте мне, там есть больше, чем одна с вашим именем на ней.

OSINT: ваш цифровой мусор, их сокровище
Open Source Intelligence (OSINT), как мы узнали из моего предыдущего руководства, это искусство собирать воедино общедоступную информацию для создания профиля. Вот как они отслеживают ваши цифровые хлебные крошки:
  • Регистрация доменов: Тот «анонимный» веб-сайт, который вы создали? Его история WHOIS, вероятно, все еще там, ожидая, чтобы укусить вас за задницу.
  • Шаблоны электронных писем: Ваш замечательный адрес johnsmith76@gmail.com может показаться случайным, но сопоставьте его с другой информацией, и это будет так же хорошо, как подписанное признание.
  • Перекрестные ссылки в социальных сетях: разные аккаунты, одинаковые привычки постинга. Это как оставить один и тот же отпечаток пальца на нескольких местах преступления.

ТРЕВОГА: Ваша цифровая личность похожа на головоломку, в которой нужно соединить точки, а следователи чертовски хороши в этом деле.
Серьёзно, посмотрите на эту чёртову хрень, которую придумал Брайан Кребс для какого-то случайного интернет-продавца:

opsec.jpg


Поведенческий анализ: ваш цифровой отпечаток
Думаете, вы умны, используя разные емейлы для разных дел? Алгоритмы на шаг впереди вас. Они анализируют:
  • Ваш уникальный стиль письма (да, он у вас есть)
  • Те фразы, которые ты всегда используешь
  • Когда вы наиболее активны в сети
  • О каких темах вы не можете молчать

Все это создает «цифровой отпечаток», который почти так же уникален, как и те жирные отпечатки, которые вы оставляете на клавиатуре.

Страшная часть? Эта фигня работает на всех платформах. Тот анонимный форумный персонаж, который вы считали безопасным? Он, вероятно, разделяет поведенческие модели с вашими «реальными» учетными записями.

Собираем все вместе
Так как же они переходят от кучи точек данных к постукиванию в вашу дверь? Все дело в корреляции. Одна точка данных может ничего не значить, но когда они начинают выстраиваться, вам конец.
Допустим, они начинают с электронного письма из взломанной базы данных. Они:
  • Проверьте наличие похожих имен пользователей на разных платформах
  • Найдите домены, зарегистрированные с похожей информацией.
  • Анализировать шаблоны написания на связанных счетах
  • Перекрестные ссылки на IP- адреса
  • Сравните время активности с часовыми поясами

Прежде чем вы это осознаете, они уже создали себе достаточно солидный профиль, чтобы начать устанавливать связи в реальном мире. И как только у них появляется общее местоположение или имя, игра заканчивается.

Поучительные истории: фейки с электронной почтой от Infamous
Мы поговорили о теории, мы разобрали технологию, теперь давайте посмотрим, как это дерьмо работает в реальном мире. Вот несколько примеров класса А того, как фейки с электронной почтой превратили кибер-призраков в заключенных. Основатель

Silk Road: Росс Ульбрихт

images


Росс Ульбрихт, он же Ужасный Пират Робертс, вдохновитель Silk Road, служит нам первой предостерегающей историей.

topic.jpg


Провал: Ульбрихт использовал свой личный адрес электронной почты rossulbricht@gmail.com, чтобы попросить о помощи с кодированием на форуме Bitcoin. Этот же адрес электронной почты позже появился в записях хостинга Silk Roads.
Каскад: Это единственное соединение по электронной почте позволило федералам связать его онлайн-персону с его реальной личностью. Оттуда они отслеживали его онлайн-перемещения, что в конечном итоге привело к его аресту в библиотеке Сан-Франциско.
Урок: Разделение на части — ключ. Одна ошибка может разрушить годы тщательной анонимности.

Hushpuppi: Рамон Аббас

46081999-0-image-a-15_1627631766445.jpg


Рамон Аббас, известный как Хушпуппи, перешел от популярности в Instagram к популярности на федеральном уровне.

cFnCe1m.jpeg


Провал: Аббас использовал один и тот же адрес электронной почты для своих криминальных сообщений и бронирования автомобилей класса люкс. Он также не смог удержаться от того, чтобы не похвастаться своими нечестно полученными доходами в Instagram.
Каскад: Следователи связали его активное присутствие в Интернете со следами его электронной почты, раскрыв масштабную схему BEC (компрометации деловой электронной почты).
Урок: Твоя игра может стать твоей погибелью. Держи свою криминальную и личную жизнь отдельно, тупица.

Владелец AlphaBay: Александр Казес

170720-weill-alexandre-cazez-tease_p0ohon


Александр Казес, мозг AlphaBay, думал, что он неприкасаемый. Внимание, спойлер: он им не был.

Alphabaylogin.png


Ошибка: Казес использовал свой личный адрес электронной почты Pimp_Alex_91@hotmail.com в системе восстановления паролей AlphaBay.
Каскад: Это письмо было связано с его LinkedIn и другими социальными сетями. Игра окончена. Федералы выследили его в Таиланде, что привело к его аресту и падению AlphaBay.
Урок: никогда, никогда не используйте персональные идентификаторы в своей операционно-безопасной системе.

Вывод
Обратите внимание, есть ли здесь закономерность? Одна маленькая ошибка в электронной почте, один момент самоуспокоенности, и целые империи рушатся. Речь идет не только об использовании разных электронных писем; речь идет о поддержании совершенно отдельных цифровых идентификаторов.

Эти случаи доказывают, что независимо от того, насколько вы умны, и независимо от того, насколько надежной кажется ваша система, одна маленькая оплошность может стать вашей погибелью. Федералы подобны цифровым ищейкам, и как только они почуют ваш след, они пойдут по нему до края земли.

Закрываем входящие в первой части
Мы сняли слои безопасности электронной почты, увидели, как следователи связывают точки, и стали свидетелями впечатляющих падений тех, кто проявил небрежность. Давайте выделим то, что мы получили на данный момент:
  • Электронные письма — это далеко не конфиденциальные сообщения, это цифровые «хлебные крошки», ведущие прямо к вашей двери.
  • Каждый компонент электронного письма, от заголовков до вложений, может вас выдать.
  • OSINT превращает ваше присутствие в сети в открытую книгу для тех, кто умеет ее читать.
  • Одна оплошность, один момент самоуспокоенности может свести на нет годы тщательной работы.

Но не начинайте пока рыть свой бункер. Это всего лишь первая часть нашего глубокого погружения в электронную почту OPSEC. Мы выявили проблемы, обнажили уязвимости, которые превращают электронную почту в обузу. Во второй части тома мы собираемся вооружить вас инструментами, методами и мышлением, чтобы превратить ваш почтовый ящик из тикающей бомбы замедленного действия в цифровую крепость.

Помните, в этой игре паранойя не просто полезна — она чертовски необходима. Ваша электронная почта — это либо ваш самый крепкий щит, либо ваша ахиллесова пята. Выбор за вами.
 
Last edited:
В Части 1 мы сорвали пластырь с вашего ложного чувства безопасности электронной почты. Мы увидели, как один неаккуратный шаг превратил кибер-магнатов в тюремных друзей по переписке. Помните нашего приятеля Росса, который связал свою империю Silk Road с личным адресом электронной почты? Или Александра, который мог бы также подписать сброс пароля AlphaBay с помощью «Арестуйте меня»? Да, не будьте этими ребятами.

Теперь, когда мы вас напугали до чертиков, пришло время перестроить вашу цифровую крепость с нуля. Добро пожаловать обратно в Email OPSEC 2.0. Приготовьтесь к тому, что ваш почтовый ящик исчезнет быстрее, чем номер вашего бывшего после тяжелого разрыва. Давайте перейдем к реальным вещам.
Для начала: выберите поставщика услуг электронной почты, который не пытается активно продать вашу душу тому, кто заплатит больше.

Поставщики услуг электронной почты: выберите своего бойца

BvlmR6b.png


Скорее всего, ваш текущий почтовый сервис так же безопасен, как мокрый бумажный пакет. Пришло время укрепить это дерьмо. Вот что вам нужно в вашем углу:
  • Сквозное шифрование: это ваша первая линия обороны от любопытных ублюдков. Когда ваши электронные письма зашифрованы сквозным шифрованием, они превращаются в бессмыслицу в тот момент, когда покидают ваше устройство. Только предполагаемый получатель может их расшифровать. Так что даже если какое-то трехбуквенное агентство перехватит ваше сообщение, все, что они увидят, — это цифровая рвота.
  • Архитектура с нулевым разглашением: подумайте об этом как о цифровом эквиваленте слепого оператора сейфа. Ваш провайдер не сможет получить доступ к вашим электронным письмам, даже если захочет. Отсутствие доступа означает отсутствие данных для передачи, когда федералы постучатся со своими замысловатыми ордерами.
  • Программное обеспечение с открытым исходным кодом: Открытый исходный код просто означает, что код является общедоступным. Тысячи параноидальных гиков прочесали его в поисках бэкдоров. Это краудсорсинговая паранойя, и она работает.
  • Юрисдикция: Не все страны созданы равными, когда дело доходит до того, чтобы сказать АНБ «отвали». Некоторые сдаются быстрее, чем обученная собака. Вам нужен поставщик, базирующийся в месте с сильными законами о конфиденциальности и историей того, как агентствам по надзору говорили «отвали».

Личные фавориты:
  • ProtonMail: базируется в Швейцарии, стране шоколада, часов и призывов ко всем остальным заниматься своими делами.
  • Tutanota: Немецкая эффективность, применяемая к конфиденциальности. Они шифруют так тщательно, что даже ваши темы нечитаемы для посторонних.
  • Posteo: Эти эко-воины доказывают, что можно спасти планету и свою задницу одновременно. Зеленая энергия и шифрование.

Шифрование

pgp.jpg


Теперь поговорим о шифровании. Теперь это не только для любителей шапочек из фольги. Вот почему это ваш новый лучший друг:
представьте, что ваша электронная почта — это открытка. Без шифрования любой, кто ею владеет, может прочитать «Йоу, Дэйв, получил новую базу в США». С шифрованием все, что они видят, это «Xn, Qzud, tny ymd xyegg, rddy zy ymd exezq xony». Удачи ФРС, чтобы разобраться в этом!
PGP — это золотой стандарт. Он использует открытый ключ (которым вы можете поделиться) и закрытый ключ (который вы охраняете, как свое последнее пиво). Когда кто-то хочет отправить вам сообщение, он использует ваш открытый ключ, чтобы зашифровать его. Только ваш закрытый ключ может его расшифровать.
Это как иметь почтовый ящик, в который любой может положить почту, но открыть его можете только вы.

Помните, шифрование — это не просто сокрытие ваших заказов на кардинг. Это сохранение вашего основного права на конфиденциальность в мире, где все, от крупных технологических компаний до большого правительства, хотят знать, какую марку туалетной бумаги вы предпочитаете.

Создание анонимной электронной почты

Теперь, когда мы рассмотрели основы безопасных провайдеров и шифрования, давайте поговорим о том, как сделать так, чтобы ваши учетные записи электронной почты появлялись из воздуха. Потому что какой смысл иметь зашифрованных провайдеров электронной почты, если вы регистрируетесь как johnsmith1234@protonmail.com со своего домашнего IP?

Tor

7TsEPdp.jpeg


Tor — это не просто еще один браузер, это основа всей вашей стратегии OPSEC. Вы увидите, как эта фигня всплывает по всему кодексу, потому что она чертовски важна. Вот почему:

Перенаправляет ваше соединение через несколько серверов, делая вас более сложным для отслеживания, чем призрак в снежную бурю
Шифрует ваши данные на каждом шагу, обертывая их в большее количество слоев.
Позволяет вам получать доступ к сайтам .onion, где тусуются настоящие одержимые конфиденциальностью люди (и такие же преступники, как мы, lmao)

Совет профессионала: используйте пакет Tor Browser. Он предварительно настроен для максимальной анонимности. Не лезьте в настройки, если не хотите выделяться, как больной палец.

VPN
Хотя Tor — ваш выбор, иногда вам нужен план Б. Воспользуйтесь VPN:

uGTnMOm.jpeg


Маскируйте свой настоящий IP-адрес, создавая видимость того, что вы просматриваете сайты из любой точки мира.
Хорошие браузеры не ведут журналы, поэтому не остается никаких цифровых следов.
Могут помочь обойти блокировки Tor на некоторых сайтах.

Предупреждение: Не используйте Tor и VPN одновременно — это увеличивает поверхность атаки. Используйте VPN только тогда, когда Tor создает вам проблемы с CAPTCHA или блокирует. И избегайте бесплатных VPN — если вы не платите за продукт, то продуктом являетесь вы.

Помните: Tor, одноразовые письма и стратегическое использование VPN формируют вашу цифровую дымовую завесу при создании писем. Каждая учетная запись, которую вы создаете без следа, — это еще один средний палец федералам, пытающимся вас выследить.

Разделение электронной почты

Помните наших приятелей из Части 1? Росс Ульбрихт, гений, связавший свою империю Silk Road со своей личной электронной почтой? Или Александр Казес, который мог бы подписать сброс пароля AlphaBay фразой «Арестуйте меня»? Эти идиоты пошли на дно, потому что не смогли понять одну простую концепцию: держите свое дерьмо отдельно.
Вот в чем дело: федералам не нужны какие-то модные хакерские инструменты, чтобы пригвоздить вашу задницу к стене. Все, что им нужно, это повестка в суд, и внезапно вы влипли. К настоящему времени вы должны были бы усвоить создание анонимных писем и базовую OPSEC. Но если вы не разделяете, вы могли бы также кричать о своих преступлениях с крыш.

Разделение электронной почты — это искусство разделения ваших цифровых идентификаторов. Речь идет не только о разных адресах электронной почты для разных магазинов. Речь идет о создании совершенно отдельных цифровых персон, которые никогда, никогда не пересекаются. Почему? Потому что одна ошибка, одна связь между вашей личностью при открытии карты и вашей реальной жизнью, и игра окончена.

Для кардеров вот как выглядит настоящая компартментализация:
  • Кардинг E-mails: Это для ваших дропов и заказов. Каждый заказ должен иметь свой собственный e-mail.
  • Электронная почта для вывода наличных: Отдельная электронная почта для каждого способа вывода наличных. Ваш адрес электронной почты PayPal никогда не должен знать о существовании вашего грязного биткойн-кошелька.
  • Электронная почта форума: Ваша личность на форумах по кардингу должна быть полностью отделена от всего остального.
  • Быстрые электронные письма: Для одноразовых проверок или регистраций. Используйте их и потеряйте их.

Для максимальной эффективности: каждый из них должен быть доступен с разных IP-адресов, по возможности с разных браузеров и никогда, никогда не должен иметь перекрестных ссылок.

Помните, федералам не нужны модные технологии, чтобы поймать вас. Им нужно всего лишь одно слабое звено, одна связь между вашими личностями. Не будьте идиотом, который попадется, потому что вы использовали один и тот же адрес электронной почты для заказа в вашем дропе и регистрации на Netflix.

Маленькая рыбка, большой пруд: почему ваш ранний OPSEC может сделать или сломать вас

Вы, вероятно, думаете: «Вся эта ерунда с OPSEC электронной почты — это перебор. Я просто мелкий игрок, а не какой-то король даркнета». И знаете что? Именно такой образ мышления приводит людей к тому, что они меняют свою клавиатуру на тюремные решетки.

Давайте снова вспомним некоторых придурков, которые узнали это на собственном горьком опыте:
  • Росс Ульбрихт, он же Ужасный Пират Робертс. Превратил Silk Road в миллиардную империю, а потом его надули, потому что он повторно использовал личные адреса электронной почты из прошлого.
  • Александр Казес, гений AlphaBay. Удален, потому что использовал свой настоящий адрес электронной почты для сброса пароля, когда рынок был еще младенцем.

Эти идиоты не начинали с больших тем. Когда-то они были мелкой рыбешкой, как и вы. Но они совершили одну критическую ошибку: они не восприняли OPSEC всерьез с самого начала. К тому времени, как они поняли, что им нужна лучшая безопасность, их плохие привычки уже были высечены в камне - и это стоило им всего.
Интернет никогда не забывает.
Каждое отправленное вами необдуманное электронное письмо, каждая учетная запись, которую вы создаете с дерьмовым OPSEC, каждое сообщение на форуме, где вы ведете себя слишком круто для безопасности - все это где-то хранится, ожидая, чтобы укусить вас за задницу. Вы можете думать, что вы слишком малы, чтобы вас заметили сейчас, но что произойдет, когда вы станете большим?
Представьте себе: вы проводите успешную операцию, зарабатываете деньги, живете на широкую ногу. Затем какой-то накормленный человек, у которого слишком много свободного времени, откапывает старый адрес электронной почты, который вы использовали, когда были просто никем.
Внезапно вся ваша империя рушится из-за ошибки, которую вы совершили много лет назад, когда вы думали, что вы «слишком малы, чтобы иметь значение».

Это не паранойя: такова реальность цифровой эпохи. Ваши прошлые промахи не исчезнут просто потому, что вы поднялись на новый уровень. Наоборот, они станут более опасными.
Вот холодная, суровая правда: привычки, которые вы сформируете сейчас, сделают или сломают вас позже.

Легче вырабатывать хорошие практики, когда ставки низкие. Вы можете позволить себе совершать ошибки и учиться на них сейчас. Подождите, пока вы не поплывете с акулами, и одна ошибка может стоить вам свободы.
Так что да, возможно, вам не нужно шифрование военного уровня, чтобы сделать несколько подарочных карт. Но если вы планируете оставаться в этой игре надолго, привычки, которые вы выработаете сейчас, станут вашим страховым полисом на будущее.

Помните: здесь нет такого понятия, как мелкая рыба. Есть только те, кто остается на свободе, и те, кого ловят. В чем разница? Часто это привычки OPSEC, которые они сформировали, когда были «слишком малы, чтобы иметь значение».

Какой путь вы выбираете?
 
Top