Ръководство за онлайн анонимност (от https://anonymousplanet.org/)

Използвайте на свой риск. Моля, не приемайте това ръководство като окончателна истина за всичко, защото то не е такова.
  • Въведение:
  • Разбиране на някои основни положения за това как някои информации могат да доведат обратно до вас и как да смекчите някои от тях:
    • Вашата мрежа:
      • Вашият IP адрес:
      • Вашите DNS и IP заявки:
      • Вашите устройства с RFID:
      • Wi-Fis и Bluetooth устройствата около вас:
      • Злонамерени/погрешни Wi-Fi точки за достъп:
      • Вашият анонимизиран Tor/VPN трафик:
      • Някои устройства могат да бъдат проследявани дори когато са офлайн:
    • Идентификаторите на хардуера ви:
      • Вашият IMEI и IMSI (а оттам и телефонният ви номер):
      • Вашият Wi-Fi или Ethernet MAC адрес:
      • Вашият Bluetooth MAC адрес:
    • Вашият процесор:
    • Вашите операционни системи и телеметрични услуги Apps:
    • Смарт устройствата ви като цяло:
    • Вие самите:
      • Вашите метаданни, включително геолокацията ви:
      • Вашият цифров отпечатък, отпечатък и поведение онлайн:
      • Вашите следи за реалния ви живот и OSINT:
      • Вашето лице, глас, биометрични данни и снимки:
      • Фишинг и социален инженеринг:
    • Зловреден софтуер, експлойти и вируси:
      • Зловреден софтуер във вашите файлове/документи/електронна поща:
      • Зловреден софтуер и експлойти във вашите приложения и услуги:
      • Злонамерени USB устройства:
      • Зловреден софтуер и вратички във вашия хардуер, фърмуер и операционна система:
    • Вашите файлове, документи, снимки и видеоклипове:
      • Свойства и метаданни:
      • Воден знак:
      • Пикселизирана или размазана информация:
    • Вашите транзакции с криптовалути:
    • Вашите услуги за архивиране/синхронизиране в облак:
    • Вашите пръстови отпечатъци от браузъра и устройството:
    • Изтичане на локални данни и криминалистика:
    • Лоша криптография:
    • Няма регистриране, но все пак се регистрират политики:
    • Някои усъвършенствани целеви техники:
    • Някои бонус ресурси:
    • Бележки:
  • Общи приготовления:
    • Избор на маршрут:
      • Ограничения във времето:
      • Ограничения на бюджета/материалите:
      • Умения:
      • Противниците (заплахите):
    • Стъпки за всички маршрути:
      • Получаване на анонимен телефонен номер:
      • Вземете USB ключ:
      • Намерете няколко безопасни места с приличен обществен Wi-Fi:
    • Маршрутът TAILS:
      • Устойчиво правдоподобно отричане с помощта на Whonix в рамките на TAILS:
    • Стъпки за всички останали маршрути:
      • Вземете специален лаптоп за чувствителните си дейности:
      • Някои препоръки за лаптопи:
      • Настройки на биосистемата/UEFI/фирмуера на вашия лаптоп:
      • Физическа защита на вашия лаптоп от подправяне:
    • Маршрутът Whonix:
      • Избор на хост операционна система (операционната система, инсталирана на вашия лаптоп):
      • Linux Host OS:
      • MacOS Хост операционна система:
      • Windows Хост ОС: MacOS: MacOS: Windows
      • Virtualbox на вашата хост ОС:
      • Изберете метода на свързване:
      • Вземете анонимен VPN/Proxy:
      • Whonix:
      • Tor през VPN:
      • Whonix: Виртуални машини:
      • Изберете вашата работна станция за гости Виртуална машина:
      • Виртуална машина Linux (Whonix или Linux):
      • Windows 10 Виртуална машина:
      • Виртуална машина: Android Виртуална машина:
      • MacOS Виртуална машина:
      • KeepassXC:
      • Инсталиране на VPN клиент (платено в брой/монеро):
      • (по избор) позволява на само виртуалните машини да имат достъп до интернет, като същевременно прекъсва хост операционната система, за да предотврати изтичане на информация:
      • Последна стъпка:
    • Маршрутът Qubes:
      • Изберете метода за свързване:
      • Вземете анонимен VPN/Proxy:
      • Инсталиране:
      • Поведение при затваряне на капака:
      • Свържете се с обществен Wi-Fi:
      • Актуализиране на операционната система Qubes:
      • Затвърждаване на Qubes OS:
      • Настройване на VPN ProxyVM:
      • Настройте безопасен браузър в Qube OS (по избор, но се препоръчва):
      • Настройка на виртуална машина за Android:
      • KeePassXC:
  • Създаване на анонимни онлайн самоличности:
    • Разбиране на методите, използвани за предотвратяване на анонимността и проверка на самоличността:
      • Captchas:
      • Проверка на телефона:
      • Проверка на електронна поща:
      • Проверка на данните на потребителя:
      • Проверка на документи за самоличност:
      • IP филтри:
      • Отпечатване на пръстови отпечатъци на браузъри и устройства:
      • Взаимодействие с хора:
      • Модерация на потребителите:
      • Поведенчески анализ:
      • Финансови транзакции:
      • Влизане с определена платформа:
      • Разпознаване на лица в реално време и биометрични данни (отново):
      • Ръчни прегледи:
    • Влизане онлайн:
      • Създаване на нови самоличности:
      • Системата за истински имена:
      • За платените услуги:
      • Преглед:
      • Как да споделяте файлове или да чатите анонимно:
      • Редактиране на документи/снимки/видео/аудио по безопасен начин:
      • Предаване на чувствителна информация на различни известни организации:
      • Задачи за поддръжка:
  • Създаване на резервно копие на работата ви по сигурен начин:
    • Офлайн резервни копия:
      • Резервни копия на избрани файлове:
      • Пълно архивиране на диска/системата:
    • Онлайн резервни копия:
      • Файлове:
      • Информация:
    • Синхронизиране на файловете между устройствата Онлайн:
  • Прикриване на следите:
    • Разбиране на съотношението между HDD и SSD:
      • Изравняване на износването.
      • Операции по подрязване:
      • Събиране на отпадъци:
      • Заключение:
    • Как да изтриете сигурно целия си лаптоп/дискове, ако искате да изтриете всичко:
      • Linux (всички версии, включително Qubes OS):
      • Windows:
      • MacOS:
    • Как да изтриете по сигурен начин определени файлове/папки/данни от вашия HDD/SSD и флашки:
      • Windows:
      • Linux (без Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Някои допълнителни мерки срещу криминалистиката:
      • Премахване на метаданни от файлове/документи/снимки:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Премахване на някои следи от вашата самоличност в търсачките и различни платформи:
      • Google:
      • Google: Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Уикипедия:
      • Archive.today:
      • Интернет архив:
  • Някои нискотехнологични трикове от старата школа:
    • Скрити комуникации на пръв поглед:
    • Как да разберете дали някой е търсил вашите неща:
  • Няколко последни мисли за OPSEC:
  • Ако мислите, че сте се опарили:
    • Ако имате малко време:
    • Ако нямате време:
  • Малка заключителна редакционна бележка
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Въведение: В книгата са представени всички видове химични вещества, които се използват в химията.


TLDR за цялото ръководство: "Странна игра. Единственият печеливш ход е да не играеш".


Създаването на акаунт в социалните мрежи с псевдоним или име на артист/марка е лесно. И това е достатъчно е повечето случаи на употреба, за да защитите самоличността си като следващия Джордж Оруел. Има много хора, които използват псевдоними навсякъде във Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Но огромното мнозинство от тях са всичко друго, но не и анонимни и лесно могат да бъдат проследени до истинската им самоличност от местните полицаи, случайни хора в общността OSINT (Open-Source Intelligence) и троловете в 4chan.


Това е добре, тъй като повечето престъпници/тролове не са особено запознати с технологиите и ще бъдат идентифицирани с лекота. Но това е и нещо лошо, тъй като повечето политически дисиденти, активисти за човешки права и информатори също могат да бъдат проследени доста лесно.


Това актуализирано ръководство има за цел да предостави въведение в различни техники за деанонимизация, техники за проследяване, техники за проверка на самоличността и незадължителни насоки за безопасно създаване и поддържане на достатъчно анонимна самоличност онлайн, включително в акаунти в социалните медии. Това включва и основните платформи, а не само тези, които са подходящи за защита на личните данни.


Важно е да се разбере, че целта на това ръководство е анонимността, а не само поверителността, но много от насоките, които ще намерите тук, ще ви помогнат да подобрите поверителността и сигурността си, дори ако не се интересувате от анонимността. Техниките и инструментите, използвани за защита на личния живот, сигурността и анонимността, се припокриват значително, но в някои моменти се различават:


  • Поверителността е свързана с това хората да знаят кой сте, но да не знаят какво правите.
  • Анонимността е свързана с това хората да знаят какво правите, но да не знаят кой сте.
2021 07 19 13 36


Дали това ръководство ще ви помогне да се защитите от АНС, ФСБ, Марк Зукърбърг или Мосад, ако те искат да ви намерят? Вероятно не... Мосад ще прави "мосадски неща" и вероятно ще ви намери, независимо колко силно се опитвате да се скриете.


Трябва да обмислите модела си на заплаха, преди да продължите.
2021 07 19 13 37


Ще ви помогне ли това ръководство да защитите личните си данни от OSINT изследователи като Bellingcat13, Doxing14 тролове в 4chan15 и други, които нямат достъп до инструментариума на АНС? По-вероятно е. Въпреки това не бих бил толкова сигурен за 4chan.


Ето един основен опростен модел на заплахите за това ръководство:

2021 07 19 13 39


Важен отказ от отговорност: шегите настрана (магически амулет...). Разбира се, има и усъвършенствани начини за смекчаване на атаките срещу толкова напреднали и опитни противници, но те просто са извън обхвата на това ръководство. Изключително важно е да разберете границите на модела на заплахите в това ръководство. И затова това ръководство няма да удвои обема си, за да помогне с тези усъвършенствани смекчаващи мерки, тъй като това е твърде сложно и ще изисква много високи познания, които не се очакват от целевата аудитория на това ръководство.


В EFF са представени няколко сценария за сигурност, които трябва да вземете предвид в зависимост от вашата дейност. Въпреки че някои от тези съвети може да не са в обхвата на това ръководство (по-скоро за поверителността, отколкото за анонимността), все пак си струва да ги прочетете като примери. Вижте https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Съществуват и доста по-сериозни начини за създаване на модел на заплахата ви, като например:
Има и доста други, вж:
Можете да намерите някои въведения за тях в тези проекти:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Разбиране на някои основни положения за това как някои информации могат да доведат до обратна връзка с вас и как да смекчите някои от тях.


Има много начини, по които можете да бъдете проследявани, освен бисквитките и рекламите в браузъра, вашата електронна поща и телефонния ви номер. И ако си мислите, че само Мосад или NSA/FSB могат да ви намерят, ужасно грешите.


Може да помислите да изгледате този добър плейлист в YouTube като въведение, преди да продължите нататък: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (от проекта Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Това ръководство ще обхване много от тези теми с повече подробности и препратки, както и някои допълнителни теми, които не са обхванати в тази поредица, но бих препоръчал поредицата като въведение и ще ви отнеме само 2 или 3 часа, за да я изгледате цялата.


Сега, ето неизчерпателен списък на някои от многото начини, по които можете да бъдете проследявани и деанонимизирани:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашата мрежа.


Вашият IP адрес.


Отказ от отговорност: целият този параграф се отнася за IP адреса ви в публичната интернет мрежа, а не за IP адреса на локалната ви мрежа


Вашият IP адрес е най-известният и очевиден начин, по който можете да бъдете проследени. Този IP адрес е IP адресът, който използвате при източника. Това е мястото, където се свързвате с интернет. Този IP обикновено се предоставя от вашия доставчик на интернет услуги (xDSL, мобилен, кабелен, оптичен, кафене, бар, приятел, съсед). В повечето държави има разпоредби за запазване на данни, които задължават да се съхраняват дневници за това кой какъв IP използва в определен момент/дата до няколко години или за неопределено време. Доставчикът на интернет услуги може да съобщи на трета страна, че сте използвали определен IP адрес на определена дата и в определен час, години след това. Ако това IP (първоначалното) изтече в даден момент по някаква причина, то може да бъде използвано за директното ви проследяване. В много държави няма да можете да получите достъп до интернет, без да предоставите някаква форма на идентификация на доставчика (адрес, ЕГН, истинско име, електронна поща ...).


Излишно е да казваме, че повечето платформи (например социалните мрежи) също така ще запазят (понякога за неопределено време) IP адресите, които сте използвали за регистрация и влизане в техните услуги.


Ето няколко онлайн ресурса, които можете да използвате, за да откриете известна информация за текущия си публичен IP адрес в момента:


  • Намерете своя IP адрес:
  • Намерете местоположението на вашия IP адрес или местоположението на всеки IP адрес:
  • Открийте дали даден IP е "подозрителен" или е изтеглил "неща" от някои публични ресурси:
  • Информация за регистрацията на даден IP (най-вероятно вашият доставчик на интернет услуги или доставчикът на вашата връзка, който най-вероятно знае кой използва този IP във всеки един момент):
  • Проверка за отворени услуги или отворени устройства на даден IP (особено ако на него има пропуснати интелигентни устройства):
    • https://www.shodan.io/host/185.220.101.134 (заместете IP адреса с вашия IP адрес или друг, или го променете в полето за търсене, този примерен IP адрес е Tor Exit node)
  • Различни инструменти за проверка на вашия IP, като например програми за проверка на черни списъци и др:
  • Искате ли да знаете дали сте свързани чрез Tor?

Поради тези причини ще трябва да заличим този IP адрес на произход (този, който е свързан с вашата идентификация) или да го скрием, доколкото можем, чрез комбинация от различни средства:


  • Използване на обществена Wi-Fi услуга (безплатна).
  • Използване на мрежата за анонимност Tor (безплатно).
  • Анонимно използване на VPN услуги (анонимно заплащане с пари в брой или Monero).

Всички те ще бъдат обяснени по-късно в това ръководство.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашите заявки за DNS и IP адреси.


DNS означава "Domain Name System" (система за имена на домейни) и е услуга, използвана от вашия браузър (и други приложения) за намиране на IP адресите на дадена услуга. Това е почти огромен "списък с контакти" (телефонен указател за по-възрастните хора), който работи така, че като го попитате за име, той връща номера, на който да се обадите. С изключение на това, че вместо това връща IP адрес.


Всеки път, когато браузърът ви иска да осъществи достъп до определена услуга, например Google, чрез www.google.com. Браузърът ви (Chrome или Firefox) ще направи запитване към услугата DNS, за да намери IP адресите на уеб сървърите на Google.


Ето един видеоклип, който обяснява DNS нагледно, ако вече сте се изгубили:
[Invidious]


Обикновено DNS услугата се предоставя от вашия доставчик на интернет услуги и се конфигурира автоматично от мрежата, към която се свързвате. Тази DNS услуга може също така да подлежи на разпоредби за запазване на данни или просто да съхранява логове по други причини (например събиране на данни за рекламни цели). Следователно този доставчик на интернет услуги ще може да каже всичко, което сте правили онлайн, само като прегледа тези логове, които на свой ред могат да бъдат предоставени на противник. Удобно е, че това е и най-лесният начин за много недоброжелатели да прилагат цензура или родителски контрол, като използват блокиране на DNS. Предоставените DNS сървъри ще ви предоставят различен адрес (от истинския) за някои уебсайтове (например пренасочване на thepiratebay към някой правителствен уебсайт). Такова блокиране се прилага широко в целия свят за определени сайтове.


Използването на частна DNS услуга или собствена DNS услуга би намалило тези проблеми, но другият проблем е, че повечето от тези DNS заявки по подразбиране все още се изпращат в чист текст (некриптирани) по мрежата. Дори ако разглеждате PornHub в инкогнито прозорец, като използвате HTTPS и частна DNS услуга, вероятността браузърът ви да изпрати некриптирана DNS заявка с ясен текст до някои DNS сървъри, в която основно се пита: "И така, какъв е IP адресът на www.pornhub.com?" е много голяма.


Тъй като тя не е криптирана, вашият доставчик на интернет услуги и/или друг противник все пак може да прихване (използвайки атака Man-in-the-middle) заявката ви, ще разбере и евентуално ще запише какво е търсил вашият IP адрес. Същият доставчик на интернет услуги може да манипулира DNS отговорите, дори ако използвате частен DNS. Това прави използването на частна DNS услуга безполезно.


Като бонус, много устройства и приложения ще използват твърдо кодирани DNS сървъри, заобикаляйки всяка системна настройка, която можете да зададете. Такъв е например случаят с повечето (70 %) Smart телевизори и голяма част (46 %) от игровите конзоли. За тези устройства ще трябва да ги принудите да спрат да използват твърдо кодираната DNS услуга, което може да доведе до спиране на правилната им работа.


Решението на този проблем е да се използва криптиран DNS, като се използва DoH (DNS over HTTPS), DoT (DNS over TLS) с частен DNS сървър (той може да бъде самостоятелно хостван локално с решение като pi-hole, отдалечено хостван с решение като nextdns.io или с помощта на доставчика на решения от вашия VPN доставчик или мрежата Tor). Това би трябвало да попречи на доставчика на интернет услуги или на някой посредник да следи заявките ви... само че може и да не е така.


Малък междинен отказ от отговорност: Това ръководство не одобрява и не препоръчва непременно услугите на Cloudflare, дори и да се споменава няколко пъти в този раздел за техническо разбиране.


За съжаление, протоколът TLS, използван в повечето HTTPS връзки в повечето браузъри (сред тях Chrome/Brave/Ungoogled-Chromium), отново изпуска името на домейна чрез SNI handshakes (това може да се провери тук в Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Към момента на написване на това ръководство само браузърите, базирани на Firefox, поддържат ECH (Encrypted Client Hello (шифровано клиентско приветствие), известно преди това като eSNI) на някои уебсайтове, което ще криптира всичко от край до край (в допълнение към използването на защитен частен DNS през TLS/HTTPS) и ще ви позволи да скриете DNS заявките си от трета страна. И тази опция също не е активирана по подразбиране, така че ще трябва да я активирате сами.
2021 07 21 19 12

В допълнение към ограничената поддръжка от страна на браузърите, на този етап ECH/eSNI се поддържа само от уеб услуги и CDN, които стоят зад Cloudflare CDN. Това означава, че ECH и eSNI не се поддържат (към момента на написване на това ръководство) от повечето основни платформи, като напр:


  • Amazon (включително AWS, Twitch...)
  • Microsoft (включително Azure, OneDrive, Outlook, Office 365...)
  • Google (включително Gmail, Google Cloud...)
  • Apple (включително iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Някои държави като Русия и Китай блокират ECH/eSNI handshakes на мрежово ниво, за да позволят шпиониране и да предотвратят заобикалянето на цензурата. Това означава, че няма да можете да установите HTTPS връзка с дадена услуга, ако не им позволите да видят каква е тя.


Проблемите не свършват дотук. Част от валидирането на HTTPS TLS се нарича OCSP и този протокол, използван от браузърите, базирани на Firefox, ще доведе до изтичане на метаданни под формата на серийния номер на сертификата на уебсайта, който посещавате. След това недоброжелател може лесно да открие кой уебсайт посещавате, като съпостави номера на сертификата. Този проблем може да бъде намален чрез използване на OCSP степване. За съжаление това е разрешено, но не се прилага по подразбиране във Firefox/Tor Browser. Но уебсайтът, който посещавате, също трябва да го поддържа, а не всички го поддържат. От друга страна, браузърът, базиран на Chromium, използва друга система, наречена CRLSets, която вероятно е по-добра.


Ето списък на това как различните браузъри се държат по отношение на OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Ето една илюстрация на проблема, с който може да се сблъскате при браузърите, базирани на Firefox:
2021 07 21 19 13

И накрая, дори ако използвате потребителски криптиран DNS сървър (DoH или DoT) с поддръжка на ECH/eSNI и OCSP скоби, това може да се окаже недостатъчно, тъй като проучванията за анализ на трафика показват, че все още е възможно надеждно да се снемат отпечатъци и да се блокират нежелани заявки. Само DNS през Tor успя да демонстрира ефективна поверителност на DNS в последните проучвания, но дори и това може да бъде преодоляно с други средства (вж. Вашият анонимизиран трафик през Tor/VPN).


Човек би могъл да реши да използва и услугата Tor Hidden DNS или ODoH (Oblivious DNS over HTTPS), за да увеличи още повече поверителността/анонимността, но за съжаление, доколкото ми е известно, тези методи се предоставят само от Cloudflare към момента на написване на статията(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Лично аз смятам, че това са жизнеспособни и сравнително сигурни технически възможности, но съществува и морален избор дали искате да използвате Cloudflare или не (въпреки риска, който представляват някои изследователи).


И накрая, има и тази нова опция, наречена DoHoT, която означава DNS over HTTPS over Tor, която също може да увеличи допълнително поверителността/анонимността ви и която бихте могли да обмислите, ако сте по-опитни с Linux. Вижте https://github.com/alecmuffett/dohot [Archive.org]. Това ръководство няма да ви помогне с нея на този етап, но може би ще се появи скоро.


Ето една илюстрация, показваща текущото състояние на поверителността на DNS и HTTPS въз основа на настоящите ми познания.
2021 07 21 19 17


Що се отнася до обичайната ви ежедневна употреба (без чувствителност), не забравяйте, че засега само браузърите, базирани на Firefox, поддържат ECH (преди eSNI) и че на този етап тя е полезна само при уебсайтове, хоствани зад Cloudflare CDN. Ако предпочитате версия, базирана на Chrome (което е разбираемо за някои поради някои по-добре интегрирани функции, като например превод в движение), тогава бих препоръчал вместо нея да използвате Brave, който поддържа всички разширения за Chrome и предлага много по-добра поверителност от Chrome. Алтернативно, ако не се доверявате на Brave, бихте могли да използвате и Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Но историята не спира дотук, нали. Сега, защото след всичко това, дори и да криптирате своя DNS и да използвате всички възможни мерки за намаляване на риска. Обикновените IP заявки към който и да е сървър вероятно ще позволят на противника все пак да открие кой сайт посещавате. И това е така, просто защото по-голямата част от уебсайтовете имат уникални IP адреси, свързани с тях, както е обяснено тук: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Това означава, че недоброжелателят може да създаде набор от данни за известни уебсайтове например, включително техните IP адреси, и след това да съпостави този набор от данни с IP адреса, който сте поискали. В повечето случаи това ще доведе до правилно определяне на уебсайта, който посещавате. Това означава, че въпреки OCSP степването, въпреки ECH/eSNI, въпреки използването на криптиран DNS... Противникът все пак може да познае уебсайта, който посещавате.


Ето защо, за да се намалят всички тези проблеми (доколкото е възможно и колкото е възможно по-добре), в това ръководство по-късно ще бъдат препоръчани две решения: Използване на Tor и виртуализирано (Вижте Приложение W: Виртуализация) многопластово решение на VPN през Tor. Ще бъдат обяснени и други варианти (Tor над VPN, само VPN, без Tor/VPN), но те са по-малко препоръчителни.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашите устройства с включена радиочестотна идентификация.


RFID е съкращение от Radio-frequency identification (радиочестотна идентификация), това е технология, използвана например за безконтактни плащания и различни системи за идентификация. Разбира се, вашият смартфон е сред тези устройства и има възможности за безконтактно плащане с RFID чрез NFC. Както и при всичко останало, тези възможности могат да се използват за проследяване от различни участници.


Но за съжаление това не се ограничава само до вашия смартфон и вероятно също така постоянно носите със себе си някакво устройство с RFID, като напр:


  • Вашите кредитни/дебитни карти с безконтактни функции
  • Вашите карти за лоялност в магазините
  • Вашите карти за плащане в транспорта
  • Вашите карти за достъп, свързани с работата
  • Вашите ключове за автомобил
  • Вашият национален документ за самоличност или шофьорска книжка
  • Вашият паспорт
  • Табелките за цена/табелките против кражба върху предмета/облеклото
  • ...

Въпреки че всички тези данни не могат да бъдат използвани за деанонимизиране от отдалечен онлайн противник, те могат да бъдат използвани за стесняване на търсенето, ако е известно приблизителното ви местоположение в определен момент. Например не може да се изключи, че някои магазини ефективно сканират (и записват) всички RFID чипове, преминаващи през вратата. Те може да търсят своите карти за лоялност, но също така регистрират и други по пътя. Такива RFID етикети могат да бъдат проследени до вашата самоличност и да позволят деанонимизация.


Повече информация в Уикипедия: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] и https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org]


Единственият начин да намалите този проблем е да нямате RFID етикети върху себе си или да ги защитите отново с помощта на вид фарадеева клетка. Можете също така да използвате специализирани портфейли/чехли, които специално блокират RFID комуникациите. Много от тях вече се произвеждат от известни марки като Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wi-Fis и Bluetooth устройствата около вас.


Геолокацията не се извършва само чрез използване на триангулацията на мобилната антена. То се извършва и с помощта на Wi-Fis и Bluetooth устройствата около вас. Производителите на операционни системи като Google (Android) и Apple (IOS) поддържат удобна база данни с повечето Wi-Fi точки за достъп, Bluetooth устройства и тяхното местоположение. Когато вашият смартфон с Android или iPhone е включен (и не е в режим "Самолет"), той ще сканира пасивно (освен ако изрично не забраните тази функция в настройките) Wi-Fi точките за достъп и Bluetooth устройствата около вас и ще може да определи геолокацията ви с по-голяма точност, отколкото при използване на GPS.


Това им позволява да предоставят точни местоположения дори когато GPS е изключен, но също така им позволява да поддържат удобен запис на всички Bluetooth устройства по целия свят. Който след това може да бъде достъпен от тях или от трети страни за проследяване.


Забележка: Ако имате смартфон с Android, Google вероятно знае къде се намира той, независимо от това какво правите. Всъщност не можете да се доверите на настройките. Цялата операционна система е създадена от компания, която иска вашите данни. Не забравяйте, че ако тя е безплатна, то вие сте продуктът.


Но не това могат да направят всички тези Wi-Fis точки за достъп. Неотдавна разработените технологии могат дори да позволят на някого да проследява точно движенията ви само въз основа на радиосмущенията. Това означава, че е възможно да се проследява движението ви в дадена стая/сграда въз основа на преминаващите през нея радиосигнали. Това може да изглежда като твърдение за теория на конспирацията, но ето препратките към демонстрации, показващи тази технология в действие: http://rfpose.csail.mit.edu/ [Archive.org ] и видеото тук:
[Invidious]


Следователно можете да си представите много случаи на използване на такива технологии, като например записване на това кой влиза в определени сгради/офиси (например хотели, болници или посолства) и след това да откриете кой с кого се среща и по този начин да ги проследите отвън. Дори ако нямат смартфон в себе си.
2021 07 21 19 44

Отново, подобен проблем може да бъде смекчен само ако се намирате в стая/сграда, която ще действа като клетка на Фарадей.


Ето още един видеоклип на същата технология в действие:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Злонамерени/ревни точки за достъп до Wi-Fi.


Те се използват поне от 2008 г. насам с помощта на атака, наречена "Jasager", и могат да бъдат извършени от всеки, който използва самостоятелно създадени инструменти или използва налични в търговската мрежа устройства, като например Wi-Fi Pineapple.


Ето няколко видеоклипа, в които се обяснява повече по темата:



Тези устройства се побират в малка чанта и могат да превземат Wi-Fi средата на всяко място в техния обхват. Например, бар/ресторант/кафене/хотелско фоайе. Тези устройства могат да принуждават Wi-Fi клиентите да се изключват от текущата си Wi-Fi мрежа (като използват атаки за деавтентикация, деасоциация), като същевременно подменят нормалните Wi-Fi мрежи на същото място. Те ще продължат да извършват тази атака, докато компютърът ви или вие самият не решите да се опитате да се свържете с измамната точка за достъп.


След това тези устройства могат да имитират пленен портал с точно същото оформление като Wi-Fi мрежата, до която се опитвате да получите достъп (например портал за регистрация на Airport Wi-Fi). Или просто могат да ви предоставят интернет с отворен достъп, който самите те ще получат от същото място.


След като се свържете чрез Rogue AP, тази точка ще може да изпълнява различни man-in-the-middle атаки, за да извършва анализ на трафика ви. Те могат да бъдат злонамерени пренасочвания или просто обикновено проследяване на трафика. След това те могат лесно да идентифицират всеки клиент, който например се опитва да се свърже с VPN сървър или с мрежата Tor.


Това може да бъде полезно, когато знаете, че някой, когото искате да деанонимнизирате, се намира на многолюдно място, но не знаете кой е той. Това би позволило на такъв противник евентуално да вземе отпечатъци от всеки уебсайт, който посещавате, въпреки използването на HTTPS, DoT, DoH, ODoH, VPN или Tor, като използва анализ на трафика, както е посочено по-горе в раздела за DNS.


Това може да се използва и за внимателно изработване и поднасяне на усъвършенствани фишинг уебстраници, които биха събрали данните ви или биха се опитали да ви накарат да инсталирате зловреден сертификат, позволяващ им да виждат криптирания ви трафик.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашият анонимизиран Tor/VPN трафик.


Tor и VPN не са сребърни куршуми. През годините са разработени и проучени много усъвършенствани техники за деанонимизиране на криптирания Tor трафик. Повечето от тези техники са корелационни атаки, които по един или друг начин ще свържат вашия мрежов трафик с логове или набори от данни. Ето някои класически примери:


  • Корелационна атака за снемане на отпечатъци: Както е показано (опростено) по-долу, тази атака ще снеме отпечатъци от криптирания ви трафик (например уебсайтовете, които сте посетили) само въз основа на анализа на криптирания ви трафик (без да го декриптира). Тя може да направи това с невероятната успеваемост от 96%. Подобно снемане на пръстови отпечатъци може да се използва от противник, който има достъп до вашата изходна мрежа, за да разбере някои от вашите криптирани дейности (например кои уебсайтове сте посетили).
2021 07 21 19 47

Атаки с корелация на времето: Както е илюстрирано (опростено) по-долу, недоброжелател, който има достъп до дневници за мрежови връзки (например IP или DNS, не забравяйте, че повечето VPN сървъри и повечето Tor възли са известни и публично регистрирани) при източника и при дестинацията, може да съпостави времето, за да ви деанонимнизира, без да е необходим достъп до Tor или VPN мрежата между тях. Реален случай на използване на тази техника е направен от ФБР през 2013 г. за деанонимизиране на фалшива бомбена заплаха в Харвардския университет.
2021 07 21 19 47 1

Атаки, свързани с преброяване на корелациите: Както е илюстрирано (опростено) по-долу, противник, който няма достъп до подробни логове на връзките (не може да види, че сте използвали Tor или Netflix), но има достъп до логове за броене на данни, може да види, че сте изтеглили 600 MB в определен час/дата, която съвпада с 600 MB качване в дестинацията. Тази корелация може да бъде използвана за деанонимизирането ви с течение на времето.
2021 07 21 19 48

Съществуват начини за смекчаване на последиците, като например:


  • Не използвайте Tor/VPN за достъп до услуги, които се намират в същата мрежа (доставчик на интернет услуги) като услугата на местоназначението. Например, не се свързвайте с Tor от университетската мрежа, за да получите анонимен достъп до университетска услуга. Вместо това използвайте друга изходна точка (например публична Wi-Fi мрежа), която не може да бъде корелирана лесно от недоброжелател.
  • Не използвайте Tor/VPN от очевидно наблюдавана мрежа (например корпоративна/правителствена мрежа), а вместо това се опитайте да намерите неподлежаща на наблюдение мрежа, например обществен Wi-Fi или Wi-Fi в жилище.
  • Използвайте няколко слоя (като например това, което ще бъде препоръчано в това ръководство по-късно: VPN през Tor), така че противникът може да успее да види, че някой се е свързал с услугата чрез Tor, но няма да може да види, че това сте вие, защото сте се свързали с VPN, а не с Мрежата Tor.

Отново имайте предвид, че това може да не е достатъчно срещу мотивиран глобален противник с широк достъп до глобално масово наблюдение. Такъв противник може да има достъп до регистрационни файлове, без значение къде се намирате, и да ги използва, за да ви деанонимнизира.


Имайте предвид също, че всички други методи, описани в това ръководство, като поведенчески анализ, също могат да бъдат използвани за деанонимно идентифициране на потребителите на Tor по косвен начин (вж. по-нататък Вашият цифров отпечатък, отпечатък и поведение онлайн).


Силно препоръчвам също така да прочетете това много добро, пълно и задълбочено ръководство за много вектори на атаки срещу Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], както и тази неотдавнашна изследователска публикация https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Както и тази чудесна поредица от публикации в блога: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(В тяхна защита трябва да се отбележи, че Tor не е създаден за защита срещу глобален противник. За повече информация вижте https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] и по-специално "Част 3. Цели и предположения на проекта").


И накрая, не забравяйте, че използването на Tor вече може да се счита за подозрителна дейност и използването му може да се счита за злонамерено от някои.


По-късно в това ръководство ще бъдат предложени някои смекчаващи мерки срещу такива атаки, като промените произхода си от самото начало (например като използвате обществени Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Някои устройства могат да се проследяват дори когато са офлайн.


Виждали сте това в екшън/шпионски/научно-фантастични филми и сериали - главните герои винаги изваждат батерията на телефоните си, за да се уверят, че не могат да бъдат използвани. Повечето хора биха помислили, че това е прекалено. Е, за съжаление не, това вече става вярно поне за някои устройства:


  • iPhone и iPad (IOS 13 и повече)
  • Телефони Samsung (Android 10 и по-нови версии)
  • MacBook (MacOS 10.15 и по-нови)

Такива устройства ще продължат да излъчват информация за самоличността си към близките устройства, дори когато са офлайн, използвайки Bluetooth Low-Energy. Те нямат пряк достъп до устройствата (които не са свързани с интернет), а използват BLE, за да ги намерят чрез други близки устройства. По същество те използват peer-to-peer Bluetooth комуникация с малък обсег, за да излъчват статуса си чрез близките онлайн устройства.


Сега те биха могли да локализират такива устройства и да запазят местоположението в някаква база данни, която след това може да бъде използвана от трети страни или от самите тях за различни цели (включително анализ, реклама или събиране на доказателства/разузнавателни данни).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Идентификатори на вашия хардуер.


Вашият IMEI и IMSI (а оттам и телефонният ви номер).


IMEI (International Mobile Equipment Identity) и IMSI (International Mobile Subscriber Identity) са уникални номера, създадени от производителите на мобилни телефони и мобилните оператори.


IMEI е пряко свързан с телефона, който използвате. Този номер се знае и проследява от операторите на мобилни телефони и се знае от производителите. Всеки път, когато телефонът ви се свързва с мобилната мрежа, той регистрира IMEI в мрежата заедно с IMSI (ако е поставена SIM карта, но това дори не е необходимо). Той се използва и от много приложения (например банкови приложения, злоупотребяващи с разрешението на телефона в Android) и операционни системи за смартфони (Android/IOS) за идентифициране на устройството. Възможно е, но е трудно (и не е незаконно в много юрисдикции) да се промени IMEI на телефона, но вероятно е по-лесно и по-евтино просто да се намери и купи някой стар (работещ) телефон Burner за няколко евро (това ръководство е за Германия, не забравяйте) на бълхарски пазар или в някой случаен малък магазин.


IMSI е свързан директно с мобилния абонамент или предплатения план, който използвате, и по принцип е свързан с телефонния ви номер от мобилния ви оператор. IMSI е кодиран директно върху SIM картата и не може да бъде променян. Не забравяйте, че всеки път, когато телефонът ви се свързва с мобилната мрежа, той регистрира и IMSI в мрежата заедно с IMEI. Подобно на IMEI, IMSI също се използва от някои приложения и операционни системи на смартфони за идентификация и се проследява. Някои държави в ЕС например поддържат база данни с асоциации на IMEI/IMSI за лесно извършване на справки от правоприлагащите органи.


Днес предоставянето на вашия (истински) телефонен номер е по принцип същото или по-добро от предоставянето на номера на социалната ви осигуровка/паспортния ви номер/националния ви идентификационен номер.


IMEI и IMSI могат да бъдат проследени обратно до вас по поне 6 начина:


  • В регистрите на абонатите на мобилните оператори, които обикновено съхраняват IMEI заедно с IMSI, и в базата данни с информация за абонатите. Ако използвате предплатена анонимна SIM карта (анонимен IMSI, но с известен IMEI), те могат да видят, че този мобилен телефон ви принадлежи, ако сте използвали този мобилен телефон преди това с друга SIM карта (различен анонимен IMSI, но със същия известен IMEI).
  • Антенните логове на мобилния оператор, който удобно ще запази регистър за това кой IMEI и IMSI също запазва някои данни за връзката. Те знаят и регистрират например, че телефон с тази комбинация IMEI/IMSI се е свързал с набор от мобилни антени и колко силен е бил сигналът към всяка от тези антени, което позволява лесно триангулиране/геолокация на сигнала. Те също така знаят кои други телефони (например вашият истински телефон) са се свързвали по едно и също време към същите антени със същия сигнал, което би позволило да се знае точно, че този "телефон на записвачката" винаги е бил свързан на едно и също място/време, отколкото този друг "известен телефон", който се появява всеки път, когато се използва телефонът на записвачката. Тази информация може да бъде използвана от различни трети страни за точно определяне на географското местоположение/проследяване.
  • Производителят на телефона може да проследи продажбата на телефона, като използва IMEI, ако телефонът е бил закупен по неанонимен начин. Всъщност те ще разполагат с регистри на всяка продажба на телефон (включително сериен номер и IMEI), на кой магазин/лице е продаден. А ако използвате телефон, който сте купили онлайн (или от някой, който ви познава). Той може да бъде проследен до вас, като се използва тази информация. Дори и да не ви открият на камерите за видеонаблюдение и да сте закупили телефона в брой, пак могат да открият какъв друг телефон (вашият истински в джоба) е имало там (в този магазин) по това време/на тази дата, като използват записите от антената.
  • Само IMSI също може да се използва за намирането ви, тъй като повечето държави вече изискват от клиентите да предоставят идентификационен номер при закупуване на SIM карта (абонаментна или предплатена). След това IMSI се свързва с идентичността на купувача на картата. В страните, в които SIM картата все още може да бъде закупена в брой (като Обединеното кралство), те все още знаят къде (в кой магазин) е била закупена и кога. Тази информация може да се използва за извличане на информация от самия магазин (например записи от видеонаблюдение, както в случая с IMEI). Или пък отново могат да се използват протоколите от антената, за да се разбере кой друг телефон е бил там в момента на продажбата.
  • Производителите на операционни системи за смартфони (Google/Apple за Android/IOs) също водят регистри на IMEI/IMSI идентификациите, свързани с акаунти в Google/Apple, и кой потребител ги е използвал. Те също могат да проследят историята на телефона и с кои акаунти е бил свързан в миналото.
  • Правителствените агенции по света, които се интересуват от телефонния ви номер, могат да използват и използват специални устройства, наречени "IMSI catchers", като Stingray или напоследък Nyxcell. Тези устройства могат да имитират (да подменят) антена на мобилен телефон и да принудят определен IMSI (вашия телефон) да се свърже с нея, за да получи достъп до клетъчната мрежа. След като го направят, те ще могат да използват различни MITM (Man-In-The-Middle Attacks), които ще им позволят да:
    • да подслушват телефона ви (гласови повиквания и SMS).
    • да подслушват и изследват трафика ви на данни.
    • Да се представят за вашия телефонен номер, без да контролират телефона ви.
    • ...

Тук има и добър видеоклип в YouTube по тази тема: DEFCON Safe Mode - Cooper Quintin - Detecting Fake 4G Base Stations in Real Time (Откриване на фалшиви 4G базови станции в реално време)
[Invidious]


Поради тези причини е изключително важно да се сдобиете със специален анонимен телефонен номер и/или анонимен телефон тип "burner" с анонимна предплатена сим карта, които не са свързани с вас по никакъв начин (в миналото или сега) за извършване на чувствителни дейности (Вижте повече практически насоки в раздел " Сдобиване с анонимен телефонен номер ").


Макар че има някои производители на смартфони като Purism с тяхната серия Librem, които твърдят, че имат предвид поверителността ви, те все още не позволяват рандомизиране на IMEI, което според мен е ключова функция против проследяване, която трябва да се предоставя от такива производители. Макар че тази мярка няма да предотврати проследяването на IMSI в рамките на SIM картата, тя поне ще ви позволи да запазите същия "burner phone" и само да сменяте SIM картите, вместо да се налага да сменяте и двете за защита на личните данни.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашият Wi-Fi или Ethernet MAC адрес.


MAC адресът е уникален идентификатор, свързан с физическия ви мрежов интерфейс (кабелен Ethernet или Wi-Fi) и, разбира се, може да бъде използван за проследяването ви, ако не е произволен. Както и в случая с IMEI, производителите на компютри и мрежови карти обикновено водят дневници за техните продажби (обикновено включващи неща като: сериен номер, IMEI, Mac адреси, ...) и е възможно отново да проследят къде и кога е продаден компютърът с въпросния MAC адрес и на кого. Дори ако сте го купили в брой в супермаркет, супермаркетът може да има видеонаблюдение (или видеонаблюдение точно пред този магазин) и отново може да се използва часът/дата на продажбата, за да се разбере кой е бил там, като се използват антенните записи на мобилния доставчик по това време (IMEI/IMSI).


Производителите на операционни системи (Google/Microsoft/Apple) също съхраняват записи на устройства и техните MAC адреси в своите регистри за идентифициране на устройствата (например услуги от типа "Намери моето устройство"). Apple може да каже, че MacBook с този конкретен MAC адрес е бил свързан с конкретен акаунт на Apple преди. Може би с вашия, преди да решите да използвате MacBook за чувствителни дейности. Може би на друг потребител, който ви го е продал, но помни вашия имейл/номер от момента на продажбата.


Домашният ви маршрутизатор/точка за Wi-Fi достъп съхранява регистри на устройствата, които са се регистрирали в Wi-Fi мрежата, и те също могат да бъдат достъпни, за да разберете кой е използвал вашата Wi-Fi мрежа. Понякога това може да бъде направено дистанционно (и безшумно) от доставчика на интернет услуги, в зависимост от това дали този маршрутизатор/точка за Wi-Fi достъп се "управлява" дистанционно от доставчика на интернет услуги (какъвто често е случаят, когато той предоставя маршрутизатора на своите клиенти).


Някои комерсиални устройства записват MAC адресите, които се движат наоколо, за различни цели, като например претоварване на пътищата.


Затова отново е важно да не вземате телефона си със себе си, когато/където извършвате чувствителни дейности. Ако използвате собствен лаптоп, тогава е изключително важно да скриете този MAC адрес (и Bluetooth адрес) навсякъде, където го използвате, и да бъдете изключително внимателни, за да не изтече никаква информация. За щастие много от последните операционни системи вече разполагат или позволяват опция за произволно определяне на MAC адресите (Android, IOS, Linux и Windows 10) с изключение на MacOS, която не поддържа тази функция дори в последната си версия Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашият Bluetooth MAC адрес.


Вашият Bluetooth MAC адрес е като предишния MAC адрес, с изключение на това, че е за Bluetooth. Отново може да се използва за проследяването ви, тъй като производителите и създателите на операционни системи водят регистри на такава информация. Той може да бъде свързан с място/час/дата на продажба или сметки и след това може да бъде използван за проследяването ви с такава информация, информация за фактурирането в магазина, видеонаблюдението или логовете на мобилната антена в корелация.


Операционните системи разполагат със защити за рандомизиране на тези адреси, но все още са обект на уязвимост.


Поради тази причина и освен ако наистина не се нуждаете от тях, трябва просто да деактивирате напълно Bluetooth в настройките на BIOS/UEFI, ако е възможно, или в операционната система в противен случай.


В Windows 10 ще трябва да деактивирате и активирате Bluetooth устройството в самия мениджър на устройствата, за да наложите случайно разпределение на адреса за следваща употреба и да предотвратите проследяването.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашият процесор.


Всички съвременни централни процесори вече интегрират скрити платформи за управление, като например станалия печално известен Intel Management Engine и AMD Platform Security Processor.


Тези платформи за управление по същество са малки операционни системи, работещи директно върху вашия процесор, стига да имат мощност. Тези системи имат пълен достъп до мрежата на компютъра ви и могат да бъдат достъпни за противника, за да ви обезличи по различни начини (например чрез директен достъп или използване на зловреден софтуер), както е показано в това поучително видео: BlackHat, Как да хакнем изключен компютър, или Изпълнение на неподписан код в Intel Management Engine
[Invidious].


В миналото те вече са били засегнати от няколко уязвимости в сигурността, които са позволявали на зловреден софтуер да придобие контрол над целевите системи. Те също така са обвинявани от много участници в защитата на личните данни, включително EFF и Libreboot, че представляват задна врата към всяка система.


Съществуват някои не толкова лесни начини за деактивиране на Intel IME при някои процесори и трябва да го направите, ако можете. При някои лаптопи AMD можете да го деактивирате в настройките на BIOS, като деактивирате PSP.


Обърнете внимание, че в защита на AMD, досега и AFAIK, не са открити уязвимости в сигурността за ASP и няма задни вратички: Вижте
[Invidious]. Освен това AMD PSP не предоставя никакви възможности за отдалечено управление, за разлика от Intel IME.


Ако се чувствате малко по-авантюристично настроени, бихте могли да инсталирате свой собствен BIOS, като използвате Libreboot или Coreboot, ако лаптопът ви го поддържа (имайте предвид, че Coreboot съдържа някои собствени кодове за разлика от разклонението му Libreboot).


Освен това някои процесори имат непоправими недостатъци (особено процесорите на Intel), които могат да се използват от различни зловредни програми. Ето добър актуален списък на такива уязвимости, засягащи последните широко разпространени процесори:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]


  • Ако използвате Linux, можете да проверите състоянието на уязвимост на вашия процесор към атаки Spectre/Meltdown, като използвате https://github.com/speed47/spectre-meltdown-checker [Archive.org], който е наличен като пакет за повечето дистрибуции на Linux, включително Whonix.
  • Ако използвате Windows, можете да проверите състоянието на уязвимост на вашия процесор с помощта на inSpectre https://www.grc.com/inspectre.htm [Archive.org].

Някои от тях могат да бъдат избегнати с помощта на настройки на софтуера за виртуализация, които могат да смекчат подобни експлойти. За повече информация вижте това ръководство https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (предупреждение: те могат сериозно да повлияят на производителността на вашите виртуални машини).


Затова в това ръководство ще смекча някои от тези проблеми, като препоръчам използването на виртуални машини на специален анонимен лаптоп за вашите чувствителни дейности, който ще се използва само от анонимна публична мрежа.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашите операционни системи и приложения телеметрични услуги.


Независимо дали става въпрос за Android, iOS, Windows, MacOS или дори Ubuntu. Най-популярните Операционни системи вече събират телеметрична информация по подразбиране, дори ако никога не сте се съгласявали или сте се отказали от нея от самото начало. Някои от тях, като Windows, дори не позволяват пълно деактивиране на телеметрията без някои технически настройки. Това събиране на информация може да бъде обширно и да включва зашеметяващ брой подробности (метаданни и данни) за вашите устройства и тяхното използване.


Ето добри прегледи на това, което се събира от тези 5 популярни операционни системи в последните им версии:



Не само операционните системи събират телеметрични услуги, но и самите приложения като браузъри, пощенски клиенти и приложения за социални мрежи, инсталирани на вашата система.


Важно е да се разбере, че тези телеметрични данни могат да бъдат свързани с вашето устройство и да помогнат за деанонимизирането ви, а впоследствие могат да бъдат използвани срещу вас от противник, който получи достъп до тези данни.


Това не означава например, че устройствата на Apple са ужасен избор за добра поверителност, но със сигурност не са най-добрият избор за (относителна) анонимност. Те могат да ви предпазят от трети страни, които знаят какво правите, но не и от самите тях. По всяка вероятност те със сигурност знаят кой сте.


По-нататък в това ръководство ще използваме всички средства, с които разполагаме, за да деактивираме и блокираме възможно най-много телеметрия, за да намалим този вектор на атака в операционните системи, поддържани в това ръководство.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашите смарт устройства като цяло.


Вашият смартфон е усъвършенствано устройство за шпиониране/проследяване, което:


  • записва всичко, което казвате по всяко време ("Hey Siri", "Hey Google").
  • Записва местоположението ви навсякъде, където отидете.
  • Винаги записва други устройства около вас (Bluetooth устройства, Wi-Fi точки за достъп).
  • Записва вашите навици и данни за здравето ви (стъпки, време, прекарано на екрана, излагане на болести, данни за свързани устройства).
  • Записва всички ваши мрежови местоположения.
  • Записва всички ваши снимки и видеоклипове (и най-вероятно къде са направени).
  • Най-вероятно има достъп до повечето от известните ви акаунти, включително социални медии, акаунти за съобщения и финансови акаунти.

Данните се предават, дори и да сте се отказали, обработват се и се съхраняват за неопределено време (най-вероятно некриптирано) от различни трети страни.


Но това не е всичко, този раздел не се нарича "Смартфони", а "Смарт устройства", защото не само вашият смартфон ви шпионира. Това е и всяко друго смарт устройство, което бихте могли да имате.


  • Вашият смарт часовници? (Apple Watch, Android Smartwatch ...)
  • Вашите фитнес устройства и приложения? (Strava, Fitbit, Garmin, Polar, ...)
  • Вашият умен високоговорител? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Вашият интелигентен транспорт? (Автомобил? Скутер?)
  • Вашите смарт тагове? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Вашият автомобил? (Да, в наши дни повечето съвременни автомобили имат усъвършенствани функции за регистриране/проследяване)
  • Всяко друго интелигентно устройство? Има дори удобни търсачки, посветени на намирането им онлайн:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Самият вие.


Вашите метаданни, включително географското ви местоположение.


Вашите метаданни са цялата информация за вашите дейности, без действителното съдържание на тези дейности. Например, това е като да знаете, че сте имали обаждане от онколог, преди след това да се обадите последователно на семейството и приятелите си. Не знаете какво е било казано по време на разговора, но можете да предположите какво е било то само от метаданните.


Тези метаданни често включват и вашето местоположение, което се събира от смартфони, операционни системи (Android/IOS), браузъри, приложения, уебсайтове. Има вероятност няколко компании да знаят къде точно се намирате по всяко време благодарение на вашия смартфон.


Тези данни за местоположението вече са използвани в много съдебни дела като част от "заповеди за геозащита", които позволяват на правоприлагащите органи да поискат от компаниите (като Google/Apple) списък на всички устройства, намиращи се на определено място в определен момент. Освен това тези данни за местоположението се продават от частни компании дори на военните, които след това могат да ги използват по удобен начин.


Сега да кажем, че използвате VPN услуга, за да скриете своя IP адрес. Платформата на социалната медия знае, че сте били активни в този акаунт на 4 ноември от 8 до 13 ч. с това VPN IP. Твърди се, че VPN мрежата не води никакви регистри и не може да проследи този VPN IP до вашия IP. Вашият доставчик на интернет услуги обаче знае (или поне може да знае), че сте били свързани със същия VPN доставчик на 4 ноември от 7:30 до 14:00 ч., но не знае какво сте правили с него.


Въпросът е: има ли някъде някой, който би могъл да разполага и с двете части на информацията, за да ги съпостави в удобна база данни?


Чували ли сте за Едуард Сноудън? Сега е моментът да го потърсите в Гугъл и да прочетете книгата му. Прочетете също за XKEYSCORE, MUSCULAR, SORM, Tempora и PRISM.


Вижте "Убиваме хора въз основа на метаданни" или този известен туит от ЦАХАЛ [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашият цифров пръстов отпечатък, отпечатък и поведение в интернет.


Това е частта, в която трябва да гледате документалния филм "Социалната дилема" на Netflix, тъй като те покриват тази тема много по-добре от всеки друг IMHO.


Това включва е начина, по който пишете (стилометрия), начина, по който се държите. Начинът, по който кликате. Начинът, по който сърфирате. Шрифтовете, които използвате в браузъра си. Използват се пръстови отпечатъци, за да се познае кой е някой по начина, по който се държи този потребител. Може да използвате специфични педантични думи или да правите специфични правописни грешки, които биха могли да ви издадат с помощта на просто търсене на подобни функции в Google, защото сте писали по подобен начин в някоя публикация в Reddit преди 5 години, използвайки не толкова анонимен профил в Reddit.


Платформите за социални медии, като Facebook/Google, могат да отидат още по-далеч и да регистрират поведението ви в самия браузър. Например те могат да регистрират всичко, което въвеждате, дори и да не го изпращате/запазвате. Помислете за това, когато пишете имейл в Gmail. Той се запазва автоматично, докато пишете. Те могат да регистрират и вашите кликвания и движения на курсора.


Всичко, от което се нуждаят, за да постигнат това в повечето случаи, е активиран Javascript в браузъра ви (което е така в повечето браузъри, включително Tor Browser по подразбиране).


Въпреки че тези методи обикновено се използват за маркетингови цели и реклама, те могат да бъдат и полезен инструмент за снемане на пръстови отпечатъци от потребителите. Това е така, защото поведението ви най-вероятно е доста уникално или достатъчно уникално, за да може с течение на времето да бъде деанонимизирано.


Ето няколко примера:


  • Например, като основа за удостоверяване на автентичността, скоростта на писане на даден потребител, натискането на клавишите, моделите на грешки (да речем, случайно натискане на "l" вместо "k" при три от всеки седем транзакции) и движенията на мишката установяват уникалния модел на поведение на това лице. Някои комерсиални услуги, като например TypingDNA(https://www.typingdna.com/ [Archive.org]), дори предлагат такъв анализ като заместител на двуфакторното удостоверяване.
  • Тази технология се използва широко и в услугите CAPTCHAS за проверка, че сте "човек", и може да се използва за снемане на пръстови отпечатъци от потребителя.

След това алгоритмите за анализ могат да се използват за съпоставяне на тези модели с други потребители и да ви свържат с друг известен потребител. Не е ясно дали такива данни вече се използват или не от правителствата и правоприлагащите органи, но може да се използват в бъдеще. И макар че сега това се използва предимно за рекламни/маркетингови/каптажни цели. В краткосрочно или средносрочно бъдеще то може и вероятно ще бъде използвано за разследвания с цел деанонимизиране на потребителите.


Ето един забавен пример, който можете да изпробвате сами, за да видите някои от тези неща в действие: https://clickclickclick.click (няма архивни връзки за него, съжалявам). Ще видите, че с течение на времето той става интересен (това изисква включен Javascript).


Ето и един скорошен пример, който просто показва какво събира Google Chrome за вас: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Ето и някои други ресурси по темата, ако не можете да видите този документален филм:



И така, как можете да смекчите последиците от това?


  • Това ръководство ще предостави някои технически смекчаващи мерки с помощта на инструменти, устойчиви на пръстови отпечатъци, но те може да не са достатъчни.
  • Трябва да прилагате здрав разум и да се опитате да идентифицирате собствените си модели в поведението си и да се държите по различен начин, когато използвате анонимни самоличности. Това включва:
    • начина, по който пишете (скорост, точност...).
    • Думите, които използвате (бъдете внимателни с обичайните си изрази).
    • Видът на отговора, който използвате (ако по подразбиране сте саркастични, опитайте се да имате различен подход с вашите самоличности).
    • Начинът, по който използвате мишката и щракването (опитайте се да решавате Captchas по различен от обичайния си начин)
    • Навиците, които имате, когато използвате някои приложения или посещавате някои уебсайтове (не винаги използвайте едни и същи менюта/бутони/връзки, за да достигнете до съдържанието).
    • ...

По принцип трябва да действате и да приемете изцяло дадена роля, както би направил актьор за представление. Трябва да се превърнете в друг човек, да мислите и да действате като този човек. Това не е техническо смекчаване, а човешко. За това можете да разчитате само на себе си.


В крайна сметка това зависи най-вече от вас, за да заблудите тези алгоритми, като възприемете нови навици и не разкривате реална информация, когато използвате анонимните си самоличности.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашите сведения за реалния ви живот и OSINT.


Това са улики, които може да дадете с течение на времето и които биха могли да насочат към вашата истинска самоличност. Възможно е да разговаряте с някого или да публикувате в някой форум/борса/Reddit. В тези постове с течение на времето може да изтече някаква информация за реалния ви живот. Това може да са спомени, преживявания или улики, които сте споделили и които след това биха могли да позволят на мотивиран противник да изгради профил, за да стесни търсенето си.


Реална употреба и добре документиран случай на това беше арестът на хакера Джереми Хамънд, който с течение на времето сподели няколко подробности за миналото си и по-късно беше разкрит.


В Bellingcat също има няколко случая, свързани с OSINT. Разгледайте техния много информативен (но леко остарял) инструментариум тук: https: //docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Тук можете да видите и удобни списъци на някои налични OSINT инструменти, ако искате да ги изпробвате върху себе си, например:



Както и този интересен плейлист в YouTube: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Както и тези интересни подкастове:


https://www.inteltechniques.com/podcast.html


Никога не трябва да споделяте реални лични преживявания/подробности, използвайки анонимните си самоличности, които по-късно биха могли да доведат до откриване на истинската ви самоличност.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Вашето лице, глас, биометрични данни и снимки.


"Адът са другите хора", дори и да избегнете всеки от изброените по-горе методи, все още не сте излезли от гората благодарение на широкото използване на усъвършенствано разпознаване на лица от всички.


Компании като Facebook използват усъвършенствано разпознаване на лица от години и използват други средства (сателитни снимки), за да създават карти на "хората" по света. Тази еволюция продължава от години до момента, в който вече можем да кажем "Загубихме контрол над лицата си".


Ако се разхождате на туристическо място, най-вероятно ще се появите в нечие селфи в рамките на няколко минути, без да знаете това. След това този човек ще качи селфито в различни платформи (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). След това тези платформи ще приложат алгоритми за разпознаване на лица към тези снимки под претекст, че позволяват по-добро/лесно маркиране или по-добро организиране на вашата библиотека със снимки. В допълнение към това същата снимка ще предоставя точен времеви печат и в повечето случаи геолокация на мястото, където е направена. Дори ако лицето не предостави времева марка и геолокация, тя пак може да бъде отгатната с други средства.


Ето няколко ресурса, в които можете да опитате това дори сами:



Дори и да не гледате към камерата, те могат да разберат кой сте, да разберат емоциите ви, да анализират походката ви и вероятно да отгатнат политическата ви принадлежност.
2021 07 22 17 04

Тези платформи (Google/Facebook) вече знаят кои сте по няколко причини:


  • Защото имате или сте имали профил при тях и сте се идентифицирали.
  • Дори и никога да не сте си правили профил в тези платформи, все още имате такъв, без дори да знаете това.
  • Защото други хора са ви отбелязали или са ви идентифицирали в своите снимки от празници/партита.
  • Защото други хора са поставили ваша снимка в списъка си с контакти, която след това са споделили с тях.

Ето и една проницателна демонстрация на Microsoft Azure, която можете да изпробвате сами на адрес https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, където можете да откривате емоции и да сравнявате лица от различни снимки.


Правителствата вече знаят кои сте, защото разполагат със снимките на личните ви карти/паспорти/шофьорски книжки и често добавят биометрични данни (пръстови отпечатъци) в своята база данни. Същите тези правителства интегрират тези технологии (често предоставяни от частни компании като израелските AnyVision, Clearview AI или NEC) в своите мрежи за видеонаблюдение, за да търсят "лица, представляващи интерес". А някои силно наблюдавани държави като Китай са въвели широко използване на лицевото разпознаване за различни цели, включително евентуално за идентифициране на етнически малцинства. Една обикновена грешка при разпознаването на лица, допусната от някой алгоритъм, може да съсипе живота ви.


Ето някои ресурси, в които подробно са описани някои техники, използвани от правоприлагащите органи днес:



Apple превръща FaceID в основна технология и настоява за използването ѝ за влизане в различни услуги, включително в банковите системи.


Същото се отнася и за удостоверяването на пръстови отпечатъци, което се налага от много производители на смартфони за удостоверяване на самоличността ви. Една обикновена снимка, на която се виждат пръстите ви, може да се използва за деанонимизирането ви.


Същото важи и за гласа ви, който може да бъде анализиран за различни цели, както е показано в неотдавнашния патент на Spotify.


Спокойно можем да си представим близкото бъдеще, в което няма да можете да създавате акаунти или да се регистрирате никъде, без да предоставите уникални биометрични данни (добър момент да изгледате отново "Гатака", "Лице от интерес" и "Доклад за малцинството"). И спокойно можете да си представите колко полезни могат да бъдат тези големи бази данни с биометрични данни за някои заинтересовани трети страни.
Освен това цялата тази информация може да бъде използвана и срещу вас (ако вече сте деанонимизирани) с помощта на deepfake чрез създаване на фалшива информация (снимки, видеоклипове, гласови записи...) и вече е била използвана за такива цели. Съществуват дори лесно достъпни комерсиални услуги за това, като например https://www.respeecher.com/ [Archive.org] и https://www.descript.com/overdub [Archive.org].


Вижте тази демонстрация:
[Invidious]


В момента има няколко стъпки, които можете да използвате, за да смекчите (и само да смекчите) разпознаването на лица, когато извършвате чувствителни дейности, при които може да има видеонаблюдение:


  • Носете маска за лице, тъй като е доказано, че тя преодолява някои технологии за разпознаване на лица, но не всички.
  • Носете бейзболна шапка или шапка, за да намалите възможностите за разпознаване на лицето ви от видеонаблюдението с висок ъгъл (снимащо отгоре). Помнете, че това няма да помогне срещу предните камери.
  • Носете слънчеви очила в допълнение към маската за лице и бейзболната шапка, за да намалите възможностите за разпознаване от характеристиките на очите ви.
  • Помислете за носенето на специални слънчеви очила (скъпи, за съжаление), наречени " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Имаше малко проучване, което показваше ефективността им срещу лицевото разпознаване на IBM и Amazon.

(Имайте предвид, че ако възнамерявате да ги използвате, където са инсталирани усъвършенствани системи за лицево разпознаване, тези мерки биха могли и сами да ви маркират като подозрителни и да предизвикат човешка проверка).
 
Last edited by a moderator:
Top