Bra guider att använda är:
1) https://riseup.net/en/security eftersom samtliga dessa är anpassade till Riseup och att Riseup har dokumenterad historik av att motstå både domstol och razzia.
2) https://securityinabox.org/en där väldigt många fler verktyg beskrivs och även här anpassat för Riseup som huvudexempel där det är relevant. Notera dock att dessa inte är helt uppdaterade vad gäller senaste versioner, så t.ex. har OrWeb ersatts med OrFox av "The Tor Project".
3) ActivistSecurity version 2.7 är visserligen gammal nu (2008) men täcker både informationsteknologi och säkerhet utan denna teknologi, samt spektrat där dessa möts.
Utöver dessa rekommenderas även https://silence.im/ som är en avknoppning från Signal, där de valt att behålla stöd för krypterade SMS/MMS, så som Signal (då TextSecure) började. Detta kan vara viktigt om datatrafik inte är pålitligt, såsom vid polis-störning, krigszon eller bara dålig mottagning.
Du kan ha både Signal och SilenceIM installerade samtidigt, men bör då se till att sätta SilenceIM som standard-programmet för inkommande SMS/MMS.
Med hjälp av antingen "LUKS Manager" eller "EDS"/"EDS Lite" kan även lagrings-kryptering helt kompatibel med VeraCrypt/TrueCrypt/CryptSetup användas på Android, så du kan skapa en "container-fil" som är krypterad enligt dessas normer på en enhet och sedan bara kopiera hela den filen i krypterat skick till en annan enhet som har något av de nämnda programen (finns för Linux, Windows och Macintosh) och öppna där, samt detsamma i motsatt riktning. På så sätt kan t.ex. demo-video filmas och lagras säkert fram tills den anonymiseras vid redigering på riktig dator för att kunna publiceras.
Många guider pekar på äldre versioner av VPN-klienter med OpenVPN-stöd (teknologin som Riseup Red använder) men nyare versioner av Android hanterar detta bättre med den officiella app:en från OpenVPN som tidigare... inte fanns.
Var noga med att först se till att faktiskt installera och aktivera OTR i XMPP ("Jabber") vilket en del klienter är otydliga med men utöver detta än viktigare, se till att loggning av samtal är AVSLAGET så att de inte dokumeterar varenda ord du säger, vilket flera klienter INTE har... och då totalt motverkar stora delar av syftet med OTR ("forward secrecy", möjligheten att neka till att ha deltagit i ett samtal även om motståndare mot all förmodan lyckas kryptera upp datat som gick över allmän infrastruktur (t.ex. din mobil-operatörs nätverk)).
Nu är det här nog redan för långt och detta känns som en rimlig basnivå, så jag slutar här... om det inte begärs mer. ;-)