Только секретный чат в Telegram, при использовании которого сообщения не хранятся на сервере и удаляются из аппарата (по словам разрабов), поможет не создать улик против себя. А аккаунты ломаются и вся переписка читается. Вот еще пример: Взломан аккаунт Российского журналиста в Telegram В России зафиксирован очередной случай взлома аккаунта в защищенном мессенджере Telegram. На этот раз жертвой хакеров стал журналист «Дождя» Михаил Рубин, который является автором статей о заказчиках пропагандистского ролика видеоролика о Навальном и нового клипа Алисы Вокс на песню «Малыш». Также были взломаны принадлежавшие ему электронные почтовые ящики на Mail.ru и в Gmail, аккаунт в Facebook. Об инциденте, который случился 19 мая, сообщил сам журналист. Он заподозрил неладное после того как ему начали приходить сообщения от различных сервисов о сбросе пароля. Не выполнявший данных запросов Рубин попытался войти в собственный аккаунт, но не смог этого сделать. После того как доступ удалось восстановить, он обнаружил сообщение, свидетельствующее о скачивании посторонними архивов. Взлом аккаунта в Telegram удалось обнаружить благодаря разделу Active Sessions, в котором содержались сведения о входе в мессенджер из США через ОС Linux. При этом Рубин отметил, что его интернет-провайдером является «Билайн», соответственно подобных сессий быть не могло. По мнению журналиста, хакерская атака была заказана недоброжелателями именно в связи с его последними материалами. При этом он объявил о том, что собирается обратиться в ФСБ с требованием о расследовании инцидента. Это уже не первый случай, когда посторонние получают доступ к аккаунтам Телеграм. Ранее хакеры взламывали мессенджеры оппозиционера Олега Козловского и сотрудника ФБК Георгия Албурова. По мнению разработчика Telegram Павла Дурова, к этим действиям причастны российские спецслужбы, действовавшие через операторов связи. Он также посоветовал пользователям во избежание инцидентов ввести двухфакторную идентификацию.
Разговоры (переписка) только по почте которая находится на своем сервере ,а не за холмом у какой ни будь недалекой конторы. Ось (Arch) на флэшке , дедик (свой не сбрученый, что бы без всяких неожиданностей было), tor + vpn (выборочно). Комп с барахолки. Интернет (мегафон модем или прочее) Во время работы лучше сменить местоположение относительно своего основного обитания.
VPN (на хост машине) + OS Whonix (на виртуалке, там траффик через Tor идет) + Proxy (для белого IP) + WiFi хакнутый на Kali Linux. Первоначально OS Tails на USB пользовался, но он больше подходит для единичных эпизодов (зашел, сделал дело, достал флешку, все логи удалились) для постоянной работы по сети больше OS Whonix привлекателен. Кстати образы виртуалки в контейнере TrueCrypt на хост машине