Начну без предисловий. На основной машине использую Windows XP(на виртуальной машине то же, только английскую версию). После установки ос ставлю необходимый софт. По минимуму нам потребуется: 1) TrueCrypt – создание шифрованного контейнера. Качаем с официального сайта truecrypt.org 2) Eraser – для удаления компрометирующей инфы( в том числе и стандартом Гутмана). Качаем sendspace.com/file/u6j2jd 3) Evidence Eliminator – неплохая альтернатива CCleaner’у. Качаем с ключем sendspace.com/file/l9grof 4) Outpost Pro 4.0. Эту версию залил, т.к. не нашел на официальном сайте sendspace.com/file/g65ed0 TrueCrypt’ом создаем контейнер нужного объема, на него кидаем якобы ценную информацию и создаем на нем скрытый контейнер. Не добавляйте на примонтированный контейнер (на котором уже создан скрытый) файлы, вы можете повредить область, где лежит скрытый. В случае, если мусара будут пресовать, покрепитесь немного, а если уж совсем невмоготу будет, скажите им пасс от обычного контейнера, на котором якобы ценная информация. Вводите пасс руками, не копипастом. Пароль на скрытый контейнер должен быть обязательно сложным, т.к. если дело совсем серьезно, может дойти до брута Если ваш комп попадет в руки мусорам (а затем и экспертам), они будут восстанавливать удаленные файлы, анализировать файл подкачки и прочие системные файлы. Для удаления инфы у нас есть Eraser и Evidence Eliminator. Выключаем файл подкачки: Свойства системы Дополнительно Быстродействие Параметры Дополнительно Виртуальная память Изменить Изменяем в 0. Отключаем восстановление системы на всех дисках. Если паранойя уж совсем сильна, я бы советовал зашифровать раздел с ос DiskCryptor'ом: Видео урок truecrypt.org.ua/content/видеоурок-№2-шифрование-раздела-с-ос-программой-diskcryptor Вместо простой флешки с ключами покупаем Aladdin eToken с функцией удаления файла ключей при вводе несколько раз неправильного пароля. Получаем полностью зашифрованный хард(или расдел с ос), чтобы включить комп необходим сам токен и ввод правильного пароля. Меня всегда бесило, что браузер конектится к каким то bbc.co.uk:80 или ssl.google-analytics.com. Дописал в файл hosts (C:WINDOWSsystem32driversetc) следующее: Код: 127.0.0.1 localhost 127.0.0.1 74.125.163.86 127.0.0.1 ssl.google-analytics.com 127.0.0.1 8.ce.b4.a1.top.mail.ru 127.0.0.1 www.google-analytics.com 127.0.0.1 www.hitcounter.ru 127.0.0.1 85ideas.com 127.0.0.1 id.google.ru 127.0.0.1 www.tns-counter.ru 127.0.0.1 fxfeeds.mozilla.com 127.0.0.1 newsrss.bbc.co.uk 127.0.0.1 www.bbc.co.uk:80 127.0.0.1 wsrss.bbc.co.uk 127.0.0.1 clients1.google.ru 127.0.0.1 luna.mail.ru 127.0.0.1 photo75.mail.ru 127.0.0.1 sitecheck2.opera.com 127.0.0.1 mu-in-f118.1e100.net 127.0.0.1 77.220.183.34 127.0.0.1 1e100.net 127.0.0.1 counter.yadro.ru 127.0.0.1 clients4.google.com 127.0.0.1 sb-ssl.google.com 127.0.0.1 clients2.google.com 127.0.0.1 tsarfin.com 127.0.0.1 rmuuekotik 127.0.0.1 ugsdxkmvpl 127.0.0.1 ckenrwezzt 127.0.0.1 counter.rambler.ru 127.0.0.1 counter.glc.ru 127.0.0.1 chatenabled.mail.google.com 127.0.0.1 suggestqueries.google.com 127.0.0.1 d5.cd.bf.a0.top.mail.ru 127.0.0.1 video-stats.video.google.com 127.0.0.1 p2.gygesawcxs5u6.xkbhduq3n7egsy7y.ds.ipv6-exp.l.google.com 127.0.0.1 ipv4.ipv6-exp.l.google.com 127.0.0.1 hit10.hotlog.ru 127.0.0.1 null 127.0.0.1 de.c6.bb.a0.top.mail.ru 127.0.0.1 62.41.85.9 127.0.0.1 62.41.85.17 По желанию можно добавить свои строки. Но это только на хосте, а на варе, когда использую Proxifier эта хрень идет через сокс. Ставим Outpost 4.0 (почему 4ый а не более новый?, на новых версиях нет возможности «блокировать сверхдлинные DNS запросы»). Про настройки фаера не заостряю внимание, мне он нужен только для скрытия днс и закрытия некоторых портов. Поставил галку «блокировать сверхдлинные DNS запросы» и забыл. VPN ставим на хосте. Сложный вопрос – а не контролируется ли выбранный нами сервис VPNа спецслужбами? Как проверить? А никак. Остается доверится проверенным годами сервисам, но и тут нет 100% гарантии в том, что к ним не приехали дядьки из спецслужб и не подмяли их под себя. Чтобы снизить риск, можно использовать одновременно два сервиса от двух разных вендеров. Первый впн(допустим дабл) на хосте, второй на варе(пусть тоже дабл). Покупая квадро у одного сервиса, вы не застрахованы от того, что этот квадро вовсе не квадро, а обычный дабл. А в нашем случаем гарантированный квадро. Монтируем скрытый раздел TrueCryptа. На него устанавливаем варю и на него же создаем диск вари. Установили ОС на варю(я юзаю английскую хп, естественно если под вбив, то ос должна быть под страну вбива). Интернет настраиваем через NAT, разжевывать не буду, мануалов море. Ставим софт: 1) Proxifier. Качаем с ключами sendspace.com/file/uhlsyq DNS Choose the mode automatically (снимаем галку) Ставим на Remotely 2) SMAC. Качаем sendspace.com/file/gf3x8z Когда надо сменить мак адрес на варе, меняем последние два значения(последние 4 символа) – этого будет достаточно. 3) STZ Blaster. Качаем sendspace.com/file/32fs93 Сразу меняем все ID, мак-адрес и уходим в ребут. После перезагрузки возможно не будет работать сеть на варе, нужно изменить первые четыре значения мак адреса на прежние. Включаем SMAC File View Log там будет наш прежний мак адрес. Первые четыре значения меняем на прежние в New Spoofed MAC Address, тыкаем Update MAC ,Exit и уходим в ребут. 4) Idblaster неплохой софт для смены ID, думаю надо поставить сразу. Качаем sendspace.com/file/xs5n1w Поставили необходимый софт, сделали снапшот на варе (я не заморачиваюсь, а клонирую диски, т.к. со снапшотами были траблы, вплоть до BSODа). Не стоит использовать одну варю для работы и для денежных операций. Я бы советовал для вм, лр и прочих кровно нажитых использовать отдельную варю, так спокойнее)) На последок: Не пользуйтесь icq (тем более без шифрования) – это приводит к печальным последствиям. Юзайте jabber+GnuPG/OTR и будет вам счастье. Подробный мануал по настройке, а так же сам софт тут: thesecure.biz/secure.html