Průvodce online anonymitou (podle https://anonymousplanet.org/)

Použití na vlastní nebezpečí. Neberte prosím tuto příručku jako definitivní pravdu o všem, protože jí není.
  • Úvod:
  • Pochopení některých základů toho, jak k vám některé informace mohou vést zpět a jak některé zmírnit:
    • Vaše síť:
      • Vaše IP adresa:
      • Vaše DNS a IP požadavky:
      • Vaše zařízení s podporou RFID:
      • Zařízení Wi-Fis a Bluetooth ve vašem okolí:
      • Přístupové body Wi-Fi se škodlivými útoky:
      • Váš anonymizovaný provoz Tor/VPN:
      • Některá zařízení lze sledovat i v režimu offline:
    • Vaše hardwarové identifikátory:
      • Vaše IMEI a IMSI (a tím i vaše telefonní číslo):
      • Vaše adresa MAC Wi-Fi nebo Ethernetu:
      • Vaše adresa MAC Bluetooth:
    • Váš procesor:
    • Vaše operační systémy a telemetrické služby aplikací:
    • Vaše chytrá zařízení obecně:
    • Vy sami:
      • Vaše metadata včetně vaší zeměpisné polohy:
      • Váš digitální otisk prstu, stopa a chování na internetu:
      • Vaše stopy o vašem reálném životě a OSINT:
      • Vaše tvář, hlas, biometrické údaje a obrázky:
      • Phishing a sociální inženýrství:
    • Malware, exploity a viry:
      • Malware ve vašich souborech/dokumentech/e-mailech:
      • Malware a exploity ve vašich aplikacích a službách:
      • Škodlivá zařízení USB:
      • Malware a zadní vrátka ve vašem hardwarovém firmwaru a operačním systému:
    • Vaše soubory, dokumenty, obrázky a videa:
      • Vlastnosti a metadata:
      • Vodoznaky:
      • Pixelizované nebo rozmazané informace:
    • Vaše transakce s kryptoměnami:
    • Vaše cloudové zálohovací/synchronizační služby:
    • Vaše otisky prstů prohlížeče a zařízení:
    • Místní úniky dat a forenzní analýza:
    • Špatná kryptografie:
    • Žádné protokolování, ale přesto zásady protokolování:
    • Některé pokročilé cílené techniky:
    • Některé bonusové zdroje:
    • Poznámky:
  • Obecné přípravy:
    • Výběr trasy:
      • Časová omezení:
      • Omezení rozpočtu/materiálu:
      • Dovednosti:
      • Protivníci (hrozby):
    • Kroky pro všechny trasy:
      • Získat anonymní telefonní číslo:
      • Získejte USB klíč:
      • Najděte si bezpečná místa se slušnou veřejnou Wi-Fi:
    • Trasa TAILS:
      • Trasa TAILS: Trvalá věrohodná popíratelnost pomocí Whonixu v rámci TAILS:
    • Kroky pro všechny ostatní cesty: Vydejte se na cestu k získání informací:
      • Pořiďte si speciální notebook pro citlivé činnosti:
      • Několik doporučení pro notebooky:
      • Nastavení Biosu/UEFI/Firmwaru vašeho notebooku:
      • Fyzická ochrana notebooku proti neoprávněné manipulaci:
    • Cesta Whonix:
      • Výběr hostitelského operačního systému (operační systém nainstalovaný v notebooku):
      • Hostitelský operační systém Linux:
      • MacOS Hostitelský operační systém:
      • Hostitelský OS: Windows
      • Virtualbox na vašem hostitelském OS:
      • Zvolte si způsob připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Proxy: Whonix:
      • Tor přes VPN:
      • Virtuální stroje: Whonix:
      • Vyberte si hostovanou pracovní stanici Virtuální stroj:
      • Virtuální stroj Linux (Whonix nebo Linux):
      • Windows 10 Virtual Machine:
      • Virtuální stroj: Android Virtuální stroj: Windows (Windows) nebo Windows 10 (Windows): Android
      • Virtuální stroj: MacOS Virtuální stroj:
      • Vhodný pro virtuální počítače: KeepassXC:
      • Instalace klienta VPN (placená v hotovosti/Monero):
      • (Volitelné) umožňuje přístup k internetu pouze virtuálním počítačům a zároveň odřízne hostitelský operační systém, aby se zabránilo úniku informací:
      • Závěrečný krok:
    • Trasa Qubes:
      • Vyberte si metodu připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Instalace:
      • Chování při uzavření víka:
      • Připojení k veřejné Wi-Fi:
      • Aktualizace operačního systému Qubes:
      • Qubes OS: Aktualizujte operační systém Qubes:
      • Nastavení VPN ProxyVM:
      • Nastavení bezpečného prohlížeče v systému Qube OS (volitelné, ale doporučené):
      • Nastavení virtuálního počítače se systémem Android:
      • KeePassXC:
  • Vytvoření anonymních online identit: Vložte KeePeasePease do svého počítače:
    • Pochopení metod používaných k zabránění anonymity a ověření identity:
      • Captchy: Jak se naučit používat identitu?
      • Ověřování telefonu: Jak se dostat do systému?
      • Ověření e-mailu: Ověření e-mailu: Ověření e-mailu: Ověření e-mailu:
      • Ověřování údajů o uživateli:
      • Ověření totožnosti:
      • IP filtry:
      • Prohlížeč a zařízení: otisk prstu:
      • Interakce s člověkem:
      • Moderování uživatelů:
      • Analýza chování:
      • Finanční transakce:
      • Přihlášení pomocí některé platformy:
      • Rozpoznávání obličeje a biometrie (opět):
      • Ruční recenze:
    • Získání online:
      • Vytváření nových identit:
      • Systém skutečných jmen:
      • O placených službách:
      • Přehled: O placených službách: O placených službách: O placených službách: Přehled:
      • Jak anonymně sdílet soubory nebo chatovat:
      • Jak bezpečně upravovat dokumenty/obrázky/videa/zvuk:
      • Sdělování citlivých informací různým známým organizacím:
      • Úkoly údržby:
  • Bezpečné zálohování práce:
    • Zálohování v režimu offline:
      • Zálohování vybraných souborů:
      • Zálohování celého disku/systému:
    • Zálohování online: Zálohování disku: Zálohování online:
      • Soubory: Zálohování souborů:
      • Informace: Zálohování: Zálohování: Informace:
    • Synchronizace souborů mezi zařízeními Online:
  • Zakrývání stop:
    • Záznamy: Rozumíme HDD vs. SSD:
      • Wear-Leveling.
      • Operace trimování:
      • Sběr odpadu:
      • Závěr:
    • Jak bezpečně vymazat celý notebook/disk, pokud chcete vymazat vše:
      • Linux (všechny verze včetně Qubes OS):
      • Windows:
      • MacOS:
    • Jak bezpečně vymazat konkrétní soubory/složky/data na HDD/SSD a flash discích:
      • Windows:
      • Linux (mimo Qubes OS):
      • Linux (Qubes OS): Jak na to?
      • (Qubes): MacOS:
    • Některá další opatření proti forenzní kriminalistice:
      • Odstranění metadat ze souborů/dokumentů/obrázků:
      • TAILS:
      • Whonix:
      • MacOS:
      • (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (jiný než Qubes): Linux (jiný než Qubes):
      • Windows:
    • Odstranění některých stop po vašich identitách ve vyhledávačích a na různých platformách:
      • Google:
      • Bing:
      • DuckDuckGo: Google: Google: DuckDuckGo:
      • Yandex:
      • Qwant:
      • Vyhledávání Yahoo:
      • Baidu:
      • Wikipedie: Baidu: Wikipedia:
      • Archive.today:
      • Internetový archiv:
  • Několik staromódních triků s nízkými technologiemi:
    • Skrytá komunikace na očích:
    • Jak zjistit, zda někdo prohledává vaše věci:
  • Několik posledních myšlenek o OPSEC:
  • Pokud si myslíte, že jste se spálili:
    • Pokud máte trochu času:
    • Pokud nemáte čas:
  • Malá redakční poznámka na závěr
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Úvod: V knize je popsán vývoj chemických látek, které jsou součástí chemického průmyslu.


TLDR pro celou příručku: "Podivná hra. Jediným vítězným tahem je nehrát".


Vytvořit účet na sociálních sítích s pseudonymem nebo jménem umělce/značky je snadné. A stačí je ve většině případů použití k ochraně vaší identity jako dalšího George Orwella. Všude na Facebooku/Instagramu/Twitteru/LinkedIn/TikToku/Snapchatu/Redditu/... je spousta lidí, kteří používají pseudonymy. Ale naprostá většina z nich je všechno, jen ne anonymní a jejich skutečnou identitu mohou snadno vystopovat vaši místní policisté, náhodní lidé v rámci komunity OSINT (Open-Source Intelligence) a trollové na 4chanu.


To je dobře, protože většina zločinců/trollů opravdu není technicky zdatná a bude snadno identifikována. Je to ale také špatná věc, protože většinu politických disidentů, aktivistů za lidská práva a whistleblowerů lze také poměrně snadno vystopovat.


Cílem této aktualizované příručky je poskytnout úvod do různých technik deanonymizace, technik sledování, technik ověřování totožnosti a volitelný návod na bezpečné vytváření a udržování přiměřeně anonymních identit na internetu včetně účtů na sociálních sítích. To se týká i hlavních platforem, nejen těch, které jsou šetrné k soukromí.


Je důležité si uvědomit, že účelem této příručky je anonymita, a nikoli pouze soukromí, ale mnohé z pokynů, které zde najdete, vám pomohou zlepšit vaše soukromí a bezpečnost i v případě, že vás anonymita nezajímá. Techniky a nástroje používané pro ochranu soukromí, zabezpečení a anonymitu se významně překrývají, ale v určitém bodě se liší:


  • Soukromí spočívá v tom, že lidé vědí, kdo jste, ale nevědí, co děláte.
  • Anonymita je o tom, že lidé vědí, co děláte, ale nevědí, kdo jste.
2021 07 19 13 36


Pomůže vám tato příručka ochránit se před NSA, FSB, Markem Zuckerbergem nebo Mosadem, pokud vás chtějí najít? Pravděpodobně ne ... Mossad bude dělat "mossadské věci" a pravděpodobně vás najde, bez ohledu na to, jak moc se snažíte skrývat.


Než budete pokračovat, musíte zvážit svůj model ohrožení.
2021 07 19 13 37


Pomůže vám tato příručka ochránit vaše soukromí před výzkumníky OSINT, jako je Bellingcat13, Doxing14 trollové na 4chan15 a další, kteří nemají přístup k sadě nástrojů NSA? Spíše ano. Tho bych si nebyl tak jistý, pokud jde o 4chan.


Zde je základní zjednodušený model hrozeb pro tento návod:

2021 07 19 13 39


Důležité upozornění: Vtipy stranou (magický amulet...). Samozřejmě existují i pokročilé způsoby, jak zmírnit útoky proti takto vyspělým a zkušeným protivníkům, ale ty jsou prostě mimo rozsah tohoto průvodce. Je nesmírně důležité, abyste pochopili hranice modelu hrozeb tohoto průvodce. A proto se tento průvodce nebude zdvojnásobovat, aby pomohl s těmito pokročilými zmírněními, protože to je prostě příliš složité a bude to vyžadovat velmi vysoké znalosti, které se od cílového publika tohoto průvodce neočekávají.


EFF uvádí několik bezpečnostních scénářů, které byste měli zvážit v závislosti na vaší činnosti. I když některé z těchto tipů nemusí spadat do rozsahu této příručky (týkají se spíše ochrany soukromí než anonymity), přesto stojí za to si je přečíst jako příklady. Viz https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Existuje také poměrně dost serióznějších způsobů, jak vytvořit svůj model ohrožení, jako např:
A je tu i dost dalších, viz:
Na těchto projektech najdete jejich představení:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pochopení některých základů toho, jak vás některé informace mohou vést zpět a jak některé zmírnit.


Kromě souborů cookie a reklam v prohlížeči, vašeho e-mailu a telefonního čísla existuje mnoho způsobů, jak vás lze sledovat. A pokud si myslíte, že vás může najít pouze Mossad nebo NSA/FSB, šeredně se mýlíte.


Než budete pokračovat dál, můžete zvážit zhlédnutí tohoto dobrého playlistu na YouTube jako úvod: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (z projektu Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Tato příručka se bude zabývat mnoha z těchto témat s dalšími podrobnostmi a odkazy, stejně jako některými dalšími tématy, která nejsou v rámci tohoto seriálu zahrnuta, ale doporučuji tento seriál jako úvod a jeho zhlédnutí vám zabere jen 2 až 3 hodiny.


Nyní uvádíme neúplný seznam některých z mnoha způsobů, jak můžete být sledováni a deanonymizováni:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše síť.


Vaše IP adresa.


Upozornění: celý tento odstavec se týká IP adresy vaší veřejné internetové sítě, nikoli IP adresy vaší místní sítě.


Vaše IP adresa je nejznámější a nejzřejmější způsob, jakým můžete být sledováni. Tato IP adresa je IP adresa, kterou používáte u zdroje. Jedná se o místo, odkud se připojujete k internetu. Tuto IP obvykle poskytuje váš poskytovatel internetových služeb (xDSL, mobilní, kabelový, optický, kavárna, bar, kamarád, soused). Ve většině zemí platí předpisy o uchovávání údajů, které nařizují uchovávat záznamy o tom, kdo používá jakou IP adresu v určitém čase/datu, a to až po dobu několika let nebo po neomezenou dobu. Poskytovatel internetového připojení může třetí straně sdělit, že jste v určitý den a čas používali konkrétní IP adresu, a to i několik let poté. Pokud tato IP (ta původní) z jakéhokoli důvodu kdykoli unikne, může být použita k přímému vystopování vaší osoby. V mnoha zemích nebudete mít přístup k internetu, aniž byste poskytovateli poskytli nějakou formu identifikace (adresu, občanský průkaz, skutečné jméno, e-mail...).


Je zbytečné dodávat, že většina platforem (např. sociální sítě) si také uchovává (někdy po neomezenou dobu) IP adresy, které jste použili k registraci a přihlášení k jejich službám.


Zde je několik online zdrojů, které můžete použít, abyste zjistili některé informace o své aktuální veřejné IP adrese právě teď:



Z těchto důvodů budeme muset tuto IP adresu původu (tu, která je spojena s vaší identifikací) co nejvíce zastřít nebo skrýt kombinací různých prostředků:


  • Používání veřejné služby Wi-Fi (zdarma).
  • Použití anonymní sítě Tor (zdarma).
  • Anonymní používání služeb VPN (anonymně placené hotovostí nebo Monero).

Všechny tyto způsoby budou vysvětleny později v této příručce.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše požadavky na DNS a IP.


DNS je zkratka pro "Domain Name System" a jedná se o službu, kterou váš prohlížeč (a další aplikace) používá k vyhledávání IP adres služby. Je to v podstatě obrovský "seznam kontaktů" (telefonní seznam pro starší lidi), který funguje tak, že se ho zeptáte na jméno a on vám vrátí číslo, na které máte zavolat. Až na to, že místo toho vrací IP adresu.


Pokaždé, když chce prohlížeč přistoupit k určité službě, například ke službě Google, prostřednictvím adresy www.google.com. Prohlížeč (Chrome nebo Firefox) se dotáže služby DNS, aby zjistil IP adresy webových serverů Google.


Zde je video, které názorně vysvětluje DNS, pokud jste se již ztratili:
[Invidious]


Službu DNS obvykle poskytuje váš poskytovatel internetového připojení a automaticky ji konfiguruje síť, ke které se připojujete. Tato služba DNS může také podléhat předpisům o uchovávání údajů nebo si jen uchovává protokoly z jiných důvodů (například sběr dat pro reklamní účely). Proto bude tento poskytovatel internetu schopen zjistit vše, co jste dělali online, pouhým nahlédnutím do těchto protokolů, které mohou být následně poskytnuty protivníkovi. Příhodně je to také nejjednodušší způsob, jak může mnoho protivníků použít cenzuru nebo rodičovskou kontrolu pomocí blokování DNS. Poskytnuté servery DNS vám pro některé webové stránky poskytnou jinou adresu (než je jejich skutečná adresa) (například přesměrování thepiratebay na nějakou vládní stránku). Takové blokování je pro určité stránky široce uplatňováno po celém světě.


Použití soukromé služby DNS nebo vlastní služby DNS by tyto problémy zmírnilo, ale dalším problémem je, že většina těchto požadavků DNS je ve výchozím nastavení stále odesílána v otevřeném textu (nešifrovaně) po síti. I když si PornHub prohlížíte v inkognito okně, používáte protokol HTTPS a používáte soukromou službu DNS, je velmi vysoká pravděpodobnost, že váš prohlížeč odešle některým serverům DNS požadavek DNS v čistém textu bez šifrování, který se v podstatě ptá "Tak jaká je IP adresa www.pornhub.com?".


Protože není šifrován, váš poskytovatel internetu a/nebo jakýkoli jiný protivník by přesto mohl váš požadavek zachytit (pomocí útoku Man-in-the-middle), zjistí a případně zaznamená, jakou IP adresu jste hledali. Stejný poskytovatel internetu může manipulovat s odpověďmi DNS i v případě, že používáte privátní DNS. Použití soukromé služby DNS se tak stává nepoužitelným.


Jako bonus bude mnoho zařízení a aplikací používat pevně zakódované servery DNS, čímž obejde jakékoli systémové nastavení, které byste mohli nastavit. To je například případ většiny (70 %) chytrých televizorů a velké části (46 %) herních konzolí. U těchto zařízení budete muset přinutit, aby přestala používat své pevně nastavené služby DNS, což může způsobit, že přestanou správně fungovat.


Řešením je použití šifrovaného DNS pomocí DoH (DNS over HTTPS), DoT (DNS over TLS) s privátním serverem DNS (ten může být hostován lokálně pomocí řešení, jako je pi-hole, vzdáleně pomocí řešení, jako je nextdns.io, nebo pomocí poskytovatele řešení od poskytovatele VPN nebo sítě Tor). To by mělo zabránit poskytovateli internetu nebo nějakému prostředníkovi, aby slídil po vašich požadavcích... jenže nemusí.


Malé mezitímní prohlášení o vyloučení odpovědnosti: Tato příručka nemusí nutně podporovat nebo doporučovat služby Cloudflare, i když je v této části několikrát zmíněna pro technické pochopení.


Bohužel protokol TLS používaný ve většině připojení HTTPS ve většině prohlížečů (mezi nimi Chrome/Brave/Ungoogled-Chromium) opět prozradí doménové jméno prostřednictvím SNI handshake (to si můžete ověřit zde u Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). V době psaní této příručky podporují pouze prohlížeče založené na Firefoxu na některých webových stránkách ECH (Encrypted Client Hello dříve známý jako eSNI), který vše zašifruje od konce ke konci (kromě použití zabezpečeného soukromého DNS přes TLS/HTTPS) a umožní vám skrýt požadavky DNS před třetí stranou. Ani tato možnost není ve výchozím nastavení povolena, takže ji musíte povolit sami.
2021 07 21 19 12

Kromě omezené podpory prohlížečů podporují ECH/eSNI v této fázi pouze webové služby a sítě CDN za Cloudflare CDN. To znamená, že ECH a eSNI nejsou podporovány (v době psaní této příručky) většinou běžných platforem, jako např:


  • Amazon (včetně AWS, Twitch...).
  • Microsoft (včetně Azure, OneDrive, Outlook, Office 365...).
  • Google (včetně Gmailu, Google Cloud...)
  • Apple (včetně iCloudu, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Některé země jako Rusko a Čína blokují ECH/eSNI handshake na úrovni sítě, aby umožnily slídění a zabránily obcházení cenzury. To znamená, že nebudete moci navázat spojení HTTPS se službou, pokud jim neumožníte vidět, co to bylo.


Tím však problémy nekončí. Součástí ověřování HTTPS TLS je protokol OCSP a tento protokol používaný prohlížeči založenými na Firefoxu umožní únik metadat v podobě sériového čísla certifikátu navštívené webové stránky. Protivník pak může snadno zjistit, kterou webovou stránku jste navštívili, porovnáním čísla certifikátu. Tento problém lze zmírnit použitím sešívání OCSP. To je bohužel ve výchozím nastavení prohlížeče Firefox/Tor Browser povoleno, ale není vynuceno. Musí ji však podporovat i webová stránka, kterou navštěvujete, a ne všechny ji podporují. Prohlížeč založený na Chromiu naopak používá jiný systém nazvaný CRLSets, který je pravděpodobně lepší.


Zde je seznam toho, jak se různé prohlížeče chovají ve vztahu k protokolu OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Zde je ukázka problému, se kterým se můžete setkat v prohlížečích založených na Firefoxu:
2021 07 21 19 13

A konečně, i když použijete vlastní šifrovaný server DNS (DoH nebo DoT) s podporou ECH/eSNI a sešíváním OCSP, nemusí to stačit, protože studie analýzy provozu ukázaly, že je stále možné spolehlivě získat otisky prstů a zablokovat nežádoucí požadavky. V nedávných studiích se podařilo prokázat efektivní ochranu soukromí DNS pouze u DNS přes Tor, ale i to lze stále překonat jinými prostředky (viz Váš anonymizovaný provoz přes Tor/VPN).


Pro další zvýšení soukromí/anonymity se lze rozhodnout také pro použití služby Tor Hidden DNS nebo ODoH (Oblivious DNS over HTTPS), ale pokud vím, tyto metody bohužel v době psaní tohoto článku poskytuje pouze společnost Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Osobně si myslím, že se jedná o životaschopné a přiměřeně bezpečné technické možnosti, ale je také morální volbou, zda chcete Cloudflare používat, nebo ne (navzdory riziku, které představují někteří výzkumníci).


Nakonec existuje také tato nová možnost nazvaná DoHoT, což je zkratka pro DNS over HTTPS over Tor, která by také mohla dále zvýšit vaše soukromí/anonymitu a kterou byste mohli zvážit, pokud jste s Linuxem zkušenější. Viz https://github.com/alecmuffett/dohot [Archive.org]. Tento návod vám s ní v této fázi nepomůže, ale možná se brzy objeví.


Zde je obrázek ukazující současný stav ochrany soukromí DNS a HTTPS na základě mých současných znalostí.
2021 07 21 19 17


Co se týče běžného každodenního používání (necitlivého), nezapomeňte, že ECH (dříve eSNI) zatím podporují pouze prohlížeče založené na Firefoxu a že v této fázi je užitečné pouze u webových stránek hostovaných za Cloudflare CDN. Pokud dáváte přednost verzi založené na prohlížeči Chrome (což je pro některé pochopitelné kvůli některým lépe integrovaným funkcím, jako je například překlad za chodu), pak bych místo toho doporučil používat Brave, který podporuje všechna rozšíření pro Chrome a nabízí mnohem lepší ochranu soukromí než Chrome. Případně, pokud Brave nedůvěřujete, můžete také použít Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Tím však příběh správně nekončí. Nyní totiž po tom všem, i když šifrujete DNS a používáte všechna možná zmírnění. Jednoduché IP požadavky na libovolný server pravděpodobně umožní protivníkovi i tak zjistit, které stránky navštěvujete. A to jednoduše proto, že většina webových stránek má na sebe navázány jedinečné IP adresy, jak je vysvětleno zde: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. To znamená, že protivník může vytvořit například soubor dat známých webových stránek včetně jejich IP adres a poté tento soubor dat porovnat s IP adresou, kterou požadujete. Ve většině případů tak dojde ke správnému odhadu navštívené webové stránky. To znamená, že navzdory sešívání OCSP, navzdory ECH/eSNI, navzdory používání šifrovaného DNS... Protivník může navzdory tomu uhodnout webovou stránku, kterou navštěvujete.


Proto, abychom všechny tyto problémy zmírnili (v rámci možností a co nejlépe), doporučíme později v této příručce dvě řešení: Tor a virtualizované (viz Příloha W: Virtualizace) vícevrstvé řešení VPN přes Tor. Vysvětleny budou i další možnosti (Tor nad VPN, pouze VPN, bez Toru/VPN), které jsou však méně doporučovány.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše zařízení s podporou RFID.


RFID je zkratka pro radiofrekvenční identifikaci, jedná se o technologii používanou například pro bezkontaktní platby a různé identifikační systémy. Mezi tato zařízení samozřejmě patří i váš chytrý telefon, který je vybaven funkcí bezkontaktních plateb RFID prostřednictvím technologie NFC. Stejně jako u všeho ostatního mohou být tyto schopnosti využity ke sledování různými subjekty.


Bohužel se to však neomezuje pouze na váš chytrý telefon a pravděpodobně u sebe také neustále nosíte nějaké množství zařízení s podporou RFID, jako např:


  • vaše bezkontaktní kreditní/debetní karty
  • věrnostní karty obchodů
  • Vaše platební karty pro dopravu
  • Vaše přístupové karty do zaměstnání
  • Vaše klíče od auta
  • Váš občanský nebo řidičský průkaz
  • Váš cestovní pas
  • Cenovky/značky proti krádeži na předmětech/oděvech
  • ...

Všechny tyto údaje sice nelze použít k vaší deanonymizaci před vzdáleným online protivníkem, ale lze je použít k zúžení vyhledávání, pokud je známa vaše přibližná poloha v určitém čase. Nelze například vyloučit, že některé obchody účinně skenují (a zaznamenávají) všechny čipy RFID procházející dveřmi. Mohou hledat své věrnostní karty, ale zaznamenávají i další po cestě. Takové RFID tagy by mohly být vysledovány k vaší identitě a umožnit deanonymizaci.


Více informací na Wikipedii: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] a https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


Jediným způsobem, jak tento problém zmírnit, je nemít na sobě žádné štítky RFID nebo je opět odstínit pomocí typu faradayovy klece. Můžete také používat specializované peněženky/kabelky, které speciálně blokují komunikaci RFID. Mnoho z nich dnes vyrábějí známé značky, jako je například Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Zařízení Wi-Fis a Bluetooth ve vašem okolí.


Geolokace se neprovádí pouze pomocí triangulace mobilní antény. Provádí se také pomocí zařízení Wi-Fis a Bluetooth ve vašem okolí. Výrobci operačních systémů, jako je Google (Android) a Apple (IOS), udržují praktickou databázi většiny přístupových bodů Wi-Fi, zařízení Bluetooth a jejich polohy. Když je váš smartphone s Androidem nebo iPhone zapnutý (a není v režimu Letadlo), pasivně skenuje (pokud tuto funkci v nastavení výslovně nezakážete) přístupové body Wi-Fi a zařízení Bluetooth ve vašem okolí a dokáže vás geolokačně určit s větší přesností než při použití GPS.


Díky tomu může poskytovat přesné údaje o poloze, i když je GPS vypnuté, ale také umožňuje pohodlně evidovat všechna zařízení Bluetooth po celém světě. Ke kterému pak mohou přistupovat oni nebo třetí strany za účelem sledování.


Poznámka: Pokud máte chytrý telefon se systémem Android, společnost Google pravděpodobně ví, kde se nachází, bez ohledu na to, co děláte. Nastavení se opravdu nedá věřit. Celý operační systém je vytvořen společností, která chce vaše data. Nezapomeňte, že pokud je zdarma, pak jste produktem vy.


To ale všechny ty přístupové body Wi-Fis neumí. Nedávno vyvinuté technologie by dokonce mohly někomu umožnit přesné sledování vašeho pohybu jen na základě rádiového rušení. To znamená, že je možné sledovat váš pohyb uvnitř místnosti/budovy na základě procházejících rádiových signálů. Může se to zdát jako tvrzení konspirační teorie, ale zde jsou odkazy s ukázkami, které ukazují tuto technologii v akci: http://rfpose.csail.mit.edu/ [Archive.org] a video zde:
[Invidious].


Lze si tedy představit mnoho případů využití takových technologií, jako je nahrávání toho, kdo vstupuje do konkrétních budov/kanceláří (například hotelů, nemocnic nebo ambasád), a následně zjistit, kdo se s kým setkává, a podle toho ho sledovat zvenčí. A to i v případě, že u sebe nemají smartphone.
2021 07 21 19 44

Takový problém by se dal opět zmírnit pouze tím, že by se nacházel v místnosti/budově, která by fungovala jako Faradayova klec.


Zde je další video se stejnou technologií v akci:
[Invidious].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Škodlivé/nebezpečné přístupové body Wi-Fi.


Ty se používají minimálně od roku 2008 pomocí útoku nazvaného "Jasager" a může je provést kdokoli pomocí vlastnoručně vytvořených nástrojů nebo pomocí komerčně dostupných zařízení, jako je například Wi-Fi Pineapple.


Zde je několik videí, která vysvětlují více o tomto tématu:



Tato zařízení se vejdou do malé tašky a mohou ovládnout prostředí Wi-Fi na jakémkoli místě v jejich dosahu. Například bar/restaurace/kavárna/hotelová hala. Tato zařízení mohou donutit klienty Wi-Fi, aby se odpojili od své aktuální sítě Wi-Fi (pomocí útoků na deautentizaci, disasociaci), a zároveň podvrhnout běžné sítě Wi-Fi na stejném místě. Tento útok budou provádět tak dlouho, dokud se váš počítač nebo vy sami nerozhodnete pokusit se k podvodnému přístupovému bodu připojit.


Tato zařízení pak mohou napodobit kaptivní portál s přesně stejným uspořádáním, jako má Wi-Fi, ke které se snažíte přistupovat (například registrační portál Wi-Fi na letišti). Nebo vám prostě mohou poskytnout otevřený přístup k internetu, který samy získají ze stejného místa.


Jakmile se připojíte přes Rogue AP, bude toto AP schopno provádět různé man-in-the-middle útoky a provádět analýzu vašeho provozu. Může se jednat o škodlivé přesměrování nebo jen prosté odposlouchávání provozu. Ty pak mohou snadno identifikovat každého klienta, který by se například pokusil připojit k serveru VPN nebo k síti Tor.


To může být užitečné, když víte, že se někdo, koho chcete deanonymizovat, nachází na přeplněném místě, ale nevíte kdo. To by takovému protivníkovi umožnilo případně získat otisky prstů z jakékoli webové stránky, kterou navštívíte, navzdory použití HTTPS, DoT, DoH, ODoH, VPN nebo Tor pomocí analýzy provozu, jak bylo uvedeno výše v části DNS.


Mohou být také použity k pečlivému vytvoření a naservírování pokročilých phishingových webových stránek, které by získaly vaše přihlašovací údaje nebo se vás pokusily přimět k instalaci škodlivého certifikátu, který jim umožní vidět váš šifrovaný provoz.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Váš anonymizovaný provoz Tor/VPN.


Tor a sítě VPN nejsou stříbrnou zbraní. V průběhu let bylo vyvinuto a prozkoumáno mnoho pokročilých technik pro deanonymizaci šifrovaného provozu Tor. Většina těchto technik jsou korelační útoky, které tak či onak korelují váš síťový provoz s logy nebo soubory dat. Zde je několik klasických příkladů:


  • Korelační útok na otisk prstu: Jak je znázorněno (zjednodušeně) níže, tento útok vytvoří otisky vašeho šifrovaného provozu (například navštívené webové stránky) pouze na základě analýzy vašeho šifrovaného provozu (bez jeho dešifrování). Dokáže tak učinit s neuvěřitelnou 96% úspěšností. Takový otisk může protivník, který má přístup k vaší zdrojové síti, využít k tomu, aby zjistil některé vaše šifrované aktivity (například které webové stránky jste navštívili).
2021 07 21 19 47

Korelační časové útoky: Jak je znázorněno (zjednodušeně) níže, protivník, který má přístup k záznamům o síťovém připojení (například IP nebo DNS, nezapomeňte, že většina serverů VPN a většina uzlů Tor je známá a veřejně dostupná) u zdroje a v cíli, by mohl korelovat časování, aby vás deanonymizoval, aniž by mezi tím potřeboval přístup k síti Tor nebo VPN. Reálný případ použití této techniky provedla FBI v roce 2013 při deanonymizaci podvodu s bombovou hrozbou na Harvardově univerzitě.
2021 07 21 19 47 1

Útoky založené na počítání korelací: Jak je znázorněno (zjednodušeně) níže, protivník, který nemá přístup k podrobným záznamům o připojení (nemůže zjistit, že jste použili Tor nebo Netflix), ale má přístup k záznamům o počítání dat, by mohl zjistit, že jste v určitý čas/datum stáhli 600 MB, což odpovídá 600 MB uploadu v cílové destinaci. Tato korelace pak může být použita k vaší deanonymizaci v průběhu času.
2021 07 21 19 48

Existují způsoby, jak je zmírnit, např:


  • Nepoužívejte Tor/VPN k přístupu ke službám, které jsou ve stejné síti (ISP) jako cílová služba. Například se nepřipojujte k Toru z univerzitní sítě, abyste anonymně přistupovali k univerzitní službě. Místo toho použijte jiný zdrojový bod (například veřejnou Wi-Fi), který nemůže být snadno korelován protivníkem.
  • Nepoužívejte Tor/VPN ze zjevně monitorované sítě (například z firemní/vládní sítě), ale místo toho se pokuste najít nemonitorovanou síť, například veřejnou Wi-Fi nebo Wi-Fi v obytných domech.
  • Používejte více vrstev (například to, co bude doporučeno v této příručce později: VPN přes Tor), aby protivník mohl zjistit, že se někdo připojil ke službě přes Tor, ale nebude schopen zjistit, že jste to byli vy, protože jste byli připojeni k VPN, a ne k síti Tor.

Opět si uvědomte, že proti motivovanému globálnímu protivníkovi s širokým přístupem k celosvětovému masovému sledování to nemusí stačit. Takový protivník může mít přístup k záznamům bez ohledu na to, kde se nacházíte, a mohl by je použít k vaší deanonymizaci.


Uvědomte si také, že všechny ostatní metody popsané v této příručce, jako je behaviorální analýza, mohou být k deanonymizaci uživatelů Toru použity také nepřímo (viz dále Váš digitální otisk, Footprint a online chování).


Důrazně také doporučuji přečíst si tohoto velmi dobrého, úplného a důkladného průvodce mnoha vektory útoku na Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] a také tuto nedávnou výzkumnou publikaci https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Stejně jako tuto skvělou sérii příspěvků na blogu: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(Na jejich obranu je třeba také poznamenat, že Tor není určen k ochraně před globálním protivníkem. Více informací naleznete na https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] a konkrétně v části "Part 3. Cíle a předpoklady návrhu").


Nakonec nezapomeňte, že používání Toru již může být považováno za podezřelou činnost a jeho používání by někteří mohli považovat za škodlivé.


Tato příručka později navrhne některá zmírnění takových útoků tím, že od začátku změníte svůj původ (například pomocí veřejných Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Některá zařízení lze sledovat i v režimu offline.


Viděli jste to v akčních/špionážních/sci-fi filmech a seriálech - hlavní hrdinové vždy vyjmou baterii ze svých telefonů, aby se ujistili, že je nelze použít. Většina lidí by si myslela, že je to přehnané. No, bohužel ne, nyní se to stává pravdou alespoň u některých zařízení:


  • iPhony a iPady (IOS 13 a vyšší).
  • Telefony Samsung (Android 10 a vyšší)
  • MacBooky (MacOS 10.15 a vyšší)

Taková zařízení budou i nadále vysílat informace o identitě do okolních zařízení, i když jsou offline pomocí technologie Bluetooth Low-Energy. Nemají přístup přímo k zařízením (která nejsou připojena k internetu), ale místo toho je pomocí BLE vyhledávají prostřednictvím jiných blízkých zařízení. V podstatě používají peer-to-peer komunikaci Bluetooth na krátkou vzdálenost k vysílání svého stavu prostřednictvím blízkých online zařízení.


Ty by nyní mohly taková zařízení lokalizovat a uchovávat polohu v určité databázi, kterou by pak mohly využívat třetí strany nebo ony samy k různým účelům (včetně analýzy, reklamy nebo shromažďování důkazů/zpravodajských informací).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše identifikace hardwaru.


Vaše IMEI a IMSI (a tím i vaše telefonní číslo).


IMEI (International Mobile Equipment Identity) a IMSI (International Mobile Subscriber Identity) jsou jedinečná čísla vytvořená výrobci mobilních telefonů a mobilními operátory.


IMEI je přímo spojeno s telefonem, který používáte. Toto číslo znají a sledují mobilní operátoři a znají ho i výrobci mobilních telefonů. Při každém připojení telefonu k mobilní síti se v síti zaregistruje IMEI spolu s IMSI (pokud je vložena karta SIM, ale to ani není nutné). Využívá ho také mnoho aplikací (například bankovní aplikace zneužívající oprávnění telefonu v systému Android) a operační systémy chytrých telefonů (Android/IOS) k identifikaci zařízení. Změnit IMEI na telefonu je možné, ale obtížné (a v mnoha jurisdikcích ne nelegální), ale pravděpodobně je jednodušší a levnější prostě najít a koupit nějaký starý (funkční) vypalovací telefon za pár eur (tento návod je pro Německo, nezapomeňte) na bleším trhu nebo v nějakém náhodném malém obchodě.


IMSI je přímo vázáno na mobilní předplatné nebo předplacený tarif, který používáte, a je v podstatě vázáno na telefonní číslo vašeho mobilního operátora. IMSI je pevně zakódováno přímo na SIM kartě a nelze jej změnit. Nezapomeňte, že při každém připojení telefonu k mobilní síti se v síti spolu s IMEI zaregistruje také IMSI. Stejně jako IMEI používají IMSI také některé aplikace a operační systémy chytrých telefonů k identifikaci a jsou sledovány. Některé země v EU například vedou databázi asociací IMEI/IMSI pro snadné dotazování ze strany orgánů činných v trestním řízení.


Prozrazení (skutečného) telefonního čísla je dnes v podstatě stejné nebo lepší než prozrazení čísla sociálního pojištění/čísla pasu/občanského průkazu.


IMEI a IMSI lze zpětně dohledat nejméně šesti způsoby:


  • Záznamy účastníků mobilního operátora, který obvykle uchovává IMEI spolu s IMSI a databází informací o účastnících. Pokud používáte předplacenou anonymní SIM kartu (anonymní IMSI, ale se známým IMEI), mohou zjistit, že tento mobilní telefon patří vám, pokud jste jej dříve používali s jinou SIM kartou (jiné anonymní IMSI, ale stejné známé IMEI).
  • Anténní logy mobilního operátora, který pohodlně uchovává záznamy o tom, které IMEI a IMSI uchovávají také některé údaje o připojení. Vědí a zaznamenávají například, že se telefon s touto kombinací IMEI/IMSI připojil k sadě antén mobilního operátora a jak silný byl signál k jednotlivým anténám, což umožňuje snadnou triangulaci/geolokaci signálu. Také vědí, které další telefony (například váš skutečný) se ve stejnou dobu připojily ke stejným anténám se stejným signálem, což by umožnilo přesně zjistit, že tento "telefon na vypalování" byl vždy připojen na stejném místě/ve stejnou dobu jako tento jiný "známý telefon", který se objeví vždy, když je telefon na vypalování používán. Tuto informaci mohou různé třetí strany využít k poměrně přesnému určení vaší zeměpisné polohy/sledování.
  • Výrobce telefonu může pomocí IMEI zpětně dohledat prodej telefonu, pokud byl tento telefon zakoupen neanonymním způsobem. Bude totiž mít záznamy o každém prodeji telefonu (včetně sériového čísla a IMEI), kterému obchodu/osobě byl prodán. A pokud používáte telefon, který jste koupili online (nebo od někoho, kdo vás zná). Na základě těchto informací lze dohledat, kdo jste. I když vás na kamerovém záznamu nenajdou a telefon jste koupili za hotové, mohou pomocí záznamů z antén zjistit, jaký jiný telefon (váš skutečný v kapse) se tam (v daném obchodě) v danou dobu/datu nacházel.
  • K vašemu nalezení lze použít i samotný IMSI, protože většina zemí dnes vyžaduje, aby zákazníci při koupi SIM karty (předplacené nebo předplacené) poskytli identifikační údaje. IMSI je pak spojeno s identitou kupujícího karty. V zemích, kde lze SIM kartu stále koupit za hotovost (například ve Velké Británii), stále vědí, kde (ve kterém obchodě) byla zakoupena a kdy. Tyto informace pak mohou být použity k získání informací ze samotného obchodu (například záznamu z průmyslové kamery jako v případě IMEI). Nebo lze opět využít i záznamy z antén ke zjištění, který další telefon se tam v okamžiku prodeje nacházel.
  • Výrobci operačních systémů pro chytré telefony (Google/Apple pro Android/IO) také uchovávají záznamy o identifikacích IMEI/IMSI vázaných na účty Google/Apple a o tom, který uživatel je používal. I oni mohou dohledat historii telefonu a to, ke kterým účtům byl v minulosti vázán.
  • Vládní agentury po celém světě, které se zajímají o vaše telefonní číslo, mohou používat a používají speciální zařízení nazývaná "chytače IMSI", jako je Stingray nebo nově Nyxcell. Tato zařízení se mohou vydávat za anténu mobilního telefonu (podvrhnout ji) a přinutit konkrétní IMSI (váš telefon), aby se k ní připojil a získal přístup k mobilní síti. Jakmile se jim to podaří, budou moci používat různé útoky MITM (Man-In-The-Middle Attacks), které jim umožní:
    • odposlouchávat váš telefon (hlasové hovory a SMS).
    • Odposlouchávat a zkoumat váš datový provoz.
    • Vydávat se za vaše telefonní číslo, aniž by ovládali váš telefon.
    • ...

Zde je také dobré video na YouTube na toto téma: DEFCON Safe Mode - Cooper Quintin - Detekce falešných základnových stanic 4G v reálném čase.
[Invidious]


Z těchto důvodů je pro provádění citlivých aktivit zásadní pořídit si vyhrazené anonymní telefonní číslo a/nebo anonymní vypalovací telefon s anonymní předplacenou sim kartou, které s vámi nejsou nijak spojeny (v minulosti ani současnosti) (více praktických pokynů najdete v části Získat anonymní telefonní číslo ).


I když existují někteří výrobci chytrých telefonů, jako například Purism se svou řadou Librem, kteří tvrdí, že mají na paměti vaše soukromí, stále neumožňují náhodnou volbu IMEI, což je podle mého názoru klíčová funkce proti sledování, kterou by tito výrobci měli poskytovat. Toto opatření sice nezabrání sledování IMSI v rámci SIM karty, ale alespoň by vám umožnilo ponechat si stejný "vypalovací telefon" a pouze měnit SIM karty namísto toho, abyste kvůli ochraně soukromí museli měnit obě.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše adresa MAC sítě Wi-Fi nebo sítě Ethernet.


Adresa MAC je jedinečný identifikátor vázaný na vaše fyzické síťové rozhraní (drátový Ethernet nebo Wi-Fi) a může být samozřejmě použita ke sledování, pokud není náhodná. Stejně jako tomu bylo v případě IMEI, výrobci počítačů a síťových karet obvykle vedou záznamy o jejich prodeji (obvykle obsahují věci jako: sériové číslo, IMEI, adresy MAC, ...) a je možné opět sledovat, kde a kdy byl počítač s danou adresou MAC prodán a komu. I když jste jej koupili za hotovost v supermarketu, supermarket může mít stále kamerový systém (nebo kamerový systém přímo před tímto obchodem) a opět lze pomocí záznamů antén mobilního poskytovatele (IMEI/IMSI) zjistit, kdo tam v té době byl.


Výrobci operačních systémů (Google/Microsoft/Apple) budou také uchovávat záznamy o zařízeních a jejich MAC adresy ve svých protokolech pro identifikaci zařízení (například služby typu Najdi moje zařízení). Společnost Apple může zjistit, že MacBook s touto konkrétní MAC adresou byl dříve vázán na konkrétní účet Apple. Možná k vašemu předtím, než jste se rozhodli MacBook používat k citlivým činnostem. Možná na jiného uživatele, který vám ho prodal, ale pamatuje si váš e-mail/číslo z doby prodeje.


Váš domácí směrovač/přístupový bod Wi-Fi uchovává záznamy o zařízeních, která se zaregistrovala na Wi-Fi, a i do nich lze nahlédnout a zjistit, kdo vaši Wi-Fi používal. Někdy to může na dálku (a v tichosti) provést poskytovatel připojení k internetu, záleží na tom, zda je tento směrovač/přístupový bod Wi-Fi "spravován" na dálku poskytovatelem připojení k internetu (což je častý případ, když poskytuje směrovač svým zákazníkům).


Některá komerční zařízení zaznamenávají adresy MAC, které se pohybují v okolí, pro různé účely, například pro účely přetížení silnic.


Je tedy opět důležité nebrat s sebou telefon, když/pokud provádíte citlivé činnosti. Pokud používáte vlastní notebook, pak je zásadní skrýt tuto MAC adresu (a adresu Bluetooth) všude, kde ji používáte, a být mimořádně opatrní, aby nedošlo k úniku informací. Naštěstí mnoho nejnovějších operačních systémů nyní obsahuje nebo umožňuje možnost náhodného výběru adresy MAC (Android, IOS, Linux a Windows 10) s významnou výjimkou systému MacOS, který tuto funkci nepodporuje ani ve své nejnovější verzi Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše adresa MAC Bluetooth.


Vaše adresa MAC Bluetooth je stejná jako předchozí adresa MAC, s tím rozdílem, že je určena pro Bluetooth. Opět může být použita k vašemu sledování, protože výrobci a tvůrci operačních systémů si tyto informace zaznamenávají. Mohla by být spojena s místem/časem prodeje/datem nebo účty a pak by mohla být použita ke sledování pomocí takových informací, informací o účtování v obchodě, kamerového systému nebo záznamů mobilní antény v korelaci.


Operační systémy mají zavedeny ochrany, které tyto adresy náhodně vybírají, ale stále jsou vystaveny zranitelnostem.


Z tohoto důvodu, a pokud je opravdu nepotřebujete, byste měli Bluetooth prostě úplně zakázat v nastavení BIOS/UEFI, pokud je to možné, nebo jinak v operačním systému.


V systému Windows 10 budete muset zařízení Bluetooth zakázat a povolit v samotném správci zařízení, abyste si vynutili náhodnou změnu adresy pro další použití a zabránili sledování.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Váš procesor: V případě, že se jedná o chemický průmysl, je třeba, abyste se zaměřili na jeho analýzu.


Všechny moderní procesory nyní integrují skryté platformy pro správu, jako je například dnes již nechvalně známý Intel Management Engine a AMD Platform Security Processor.


Tyto platformy pro správu jsou v podstatě malé operační systémy běžící přímo na vašem procesoru, pokud mají dostatek energie. Tyto systémy mají plný přístup k síti vašeho počítače a protivník k nim může přistupovat a různými způsoby vás deanonymizovat (například pomocí přímého přístupu nebo pomocí malwaru), jak ukazuje toto poučné video: BlackHat, Jak se nabourat do vypnutého počítače, nebo Spuštění nepodepsaného kódu v Intel Management Engine.
[Invidious].


Ty již byly v minulosti postiženy několika bezpečnostními chybami, které umožnily malwaru získat kontrolu nad cílovými systémy. Mnoho subjektů zabývajících se ochranou soukromí včetně EFF a Libreboot je také obviňuje z toho, že představují zadní vrátka do jakéhokoli systému.


Existují ne zrovna snadné způsoby, jak Intel IME na některých procesorech zakázat, a pokud můžete, měli byste tak učinit. U některých notebooků AMD jej můžete zakázat v rámci nastavení systému BIOS vypnutím PSP.


Všimněte si, že na obranu AMD, zatím a AFAIK nebyly nalezeny žádné bezpečnostní chyby pro ASP a ani žádná zadní vrátka: Viz .
[Invidious]. Kromě toho AMD PSP na rozdíl od Intel IME neposkytuje žádné možnosti vzdálené správy.


Pokud se cítíte trochu odvážnější, můžete si nainstalovat vlastní BIOS pomocí Librebootu nebo Corebootu, pokud jej váš notebook podporuje (uvědomte si, že Coreboot na rozdíl od svého forku Librebootu obsahuje určitý proprietární kód).


Kromě toho mají některé procesory neopravitelné chyby (zejména procesory Intel), které mohou být zneužity různým malwarem. Zde je dobrý aktuální seznam takových zranitelností, které se týkají nedávno rozšířených procesorů:


[Wikiless] [Archive.org]



Některým z nich se lze vyhnout pomocí nastavení virtualizačního softwaru, které může takové zneužití zmírnit. Více informací naleznete v tomto návodu https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (varování: mohou mít vážný dopad na výkon vašich virtuálních počítačů).


V této příručce proto některé z těchto problémů zmírním doporučením používat virtuální počítače na vyhrazeném anonymním notebooku pro vaše citlivé činnosti, který bude používán pouze z anonymní veřejné sítě.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše operační systémy a telemetrické služby aplikací.


Ať už se jedná o systém Android, iOS, Windows, MacOS nebo dokonce Ubuntu. Většina populárních operačních systémů nyní ve výchozím nastavení shromažďuje telemetrické informace, a to i v případě, že jste se k tomu nikdy nepřihlásili nebo jste to od počátku odmítli. Některé, jako například Windows, dokonce neumožňují telemetrii zcela zakázat bez určitých technických úprav. Toto shromažďování informací může být rozsáhlé a může zahrnovat ohromující množství podrobností (metadat a dat) o vašich zařízeních a jejich používání.


Zde jsou dobré přehledy toho, co shromažďuje těchto 5 populárních operačních systémů ve svých posledních verzích:



Telemetrické služby neshromažďují pouze operační systémy, ale i samotné aplikace, jako jsou prohlížeče, poštovní klienti a aplikace sociálních sítí nainstalované v systému.


Je důležité si uvědomit, že tato telemetrická data mohou být spojena s vaším zařízením a pomoci vás deanonymizovat a následně mohou být použita proti vám protivníkem, který by k těmto datům získal přístup.


To neznamená, že například zařízení Apple jsou hroznou volbou pro dobré soukromí, ale rozhodně nejsou nejlepší volbou pro (relativní) anonymitu. Mohou vás chránit před tím, aby třetí strany věděly, co děláte, ale ne před nimi samotnými. Se vší pravděpodobností určitě vědí, kdo jste.


Později v této příručce použijeme všechny dostupné prostředky k zakázání a zablokování co největšího množství telemetrie, abychom tento vektor útoku v operačních systémech podporovaných v této příručce zmírnili.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše chytrá zařízení obecně.


Máte to mít; váš chytrý telefon je pokročilé špehovací/sledovací zařízení, které:


  • zaznamenává vše, co kdykoli řeknete ("Hey Siri", "Hey Google").
  • Zaznamenává vaši polohu všude, kam jdete.
  • Vždy zaznamenává ostatní zařízení ve vašem okolí (zařízení Bluetooth, přístupové body Wi-Fi).
  • Zaznamenává vaše návyky a zdravotní údaje (kroky, čas strávený u obrazovky, vystavení nemocem, údaje o připojených zařízeních).
  • Zaznamenává všechna vaše umístění v síti.
  • Zaznamenává všechny vaše fotografie a videa (a s největší pravděpodobností i místo jejich pořízení).
  • Má s největší pravděpodobností přístup k většině vašich známých účtů, včetně účtů sociálních médií, zpráv a finančních účtů.

Data jsou přenášena, i když jste se odhlásili, zpracovávána a ukládána po neomezenou dobu (s největší pravděpodobností nešifrovaně) různými třetími stranami.


To ale není všechno, tato sekce se nejmenuje "Chytré telefony", ale "Chytrá zařízení", protože vás nešpehuje pouze váš chytrý telefon. Je to také každé další chytré zařízení, které můžete mít.


  • Vaše chytré hodinky? (Apple Watch, Android Smartwatch ...)
  • Vaše fitness zařízení a aplikace? (Strava, Fitbit, Garmin, Polar, ...)
  • Váš chytrý reproduktor? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Vaše chytré dopravní prostředky? (Auto? Koloběžka?)
  • Vaše chytré značky? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Vaše auto? (Ano, většina moderních aut má dnes pokročilé funkce pro záznam/sledování)
  • Jakékoli jiné chytré zařízení? Existují dokonce pohodlné vyhledávače určené k jejich vyhledávání na internetu:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vy sami.


Vaše metadata včetně vaší zeměpisné polohy.


Vaše metadata jsou veškeré informace o vašich činnostech bez jejich skutečného obsahu. Je to například, jako byste věděli, že vám volal onkolog, a pak postupně volali své rodině a přátelům. Nevíte, co bylo během hovoru řečeno, ale můžete odhadnout, co to bylo, jen z metadat.


Tato metadata také často zahrnují vaši polohu, kterou sbírají chytré telefony, operační systémy (Android/IOS), prohlížeče, aplikace, webové stránky. Je pravděpodobné, že existuje několik společností, které díky vašemu chytrému telefonu vědí, kde přesně se kdy nacházíte.


Tyto údaje o poloze již byly použity v mnoha soudních případech jako součást "geofence warrants", které umožňují orgánům činným v trestním řízení požádat společnosti (jako je Google/Apple) o seznam všech zařízení přítomných na určitém místě v určitém čase. Kromě toho tyto údaje o poloze soukromé společnosti dokonce prodávají armádě, která je pak může pohodlně využívat.


Nyní řekněme, že používáte VPN ke skrytí své IP adresy. Platforma sociálních médií ví, že jste byli na daném účtu aktivní 4. listopadu od 8 do 13 hodin s touto IP VPN. VPN údajně neuchovává žádné záznamy a nemůže tuto IP VPN zpětně vysledovat k vaší IP. Váš poskytovatel internetových služeb však ví (nebo alespoň může vědět), že jste byli 4. listopadu od 7:30 do 14:00 připojeni ke stejnému poskytovateli VPN, ale neví, co jste s ní dělali.


Otázka zní: Existuje někde někdo, kdo by případně měl obě informace k dispozici pro korelaci ve vhodné databázi?


Slyšeli jste o Edwardu Snowdenovi? Teď je ten správný čas si ho vygooglit a přečíst si jeho knihu. Přečtěte si také o XKEYSCORE, MUSCULAR, SORM, Tempora a PRISM.


Viz "Zabíjíme lidi na základě metadat" nebo tento slavný tweet od IDF [ Archive.org ] [ Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Váš digitální otisk prstu, stopa a chování na internetu.


V této části byste se měli podívat na dokumentární film "The Social Dilemma" na Netflixu, protože toto téma pokrývá IMHO mnohem lépe než kdokoli jiný.


Patří sem způsob, jakým píšete (stylistika), způsob, jakým se chováte. Způsob, jakým klikáte. Způsob, jakým prohlížíte stránky. Písma, která používáte v prohlížeči. Fingerprinting se používá k odhadování, kdo je někdo podle toho, jak se daný uživatel chová. Možná používáte specifická pedantská slova nebo děláte specifické pravopisné chyby, které by vás mohly prozradit pomocí jednoduchého vyhledávání podobných funkcí na Googlu, protože jste podobným způsobem psali v nějakém příspěvku na Redditu před 5 lety pomocí ne zrovna anonymního účtu na Redditu.


Platformy sociálních médií, jako je Facebook/Google, mohou jít ještě o krok dál a mohou vaše chování registrovat přímo v prohlížeči. Mohou například registrovat vše, co napíšete, i když to neodešlete/neuložíte. Vzpomeňte si, když píšete e-mail v Gmailu. Uloží se automaticky, jak píšete. Mohou registrovat i vaše kliknutí a pohyby kurzoru.


Vše, co k tomu ve většině případů potřebují, je zapnutý Javascript v prohlížeči (což je případ většiny prohlížečů, včetně výchozího prohlížeče Tor).


Ačkoli se tyto metody obvykle používají pro marketingové účely a reklamu, mohou být také užitečným nástrojem pro snímání otisků prstů uživatelů. Vaše chování je totiž s největší pravděpodobností natolik jedinečné nebo unikátní, že by vás časem mohlo deanonymizovat.


Zde je několik příkladů:


  • Například na základě rychlosti psaní, stisků kláves, vzorců chyb (například náhodné stisknutí "l" místo "k" při třech z každých sedmi transakcí) a pohybů myši lze zjistit jedinečný vzorec chování uživatele. Některé komerční služby, jako například TypingDNA(https://www.typingdna.com/ [Archive.org]), dokonce nabízejí takovou analýzu jako náhradu dvoufaktorového ověřování.
  • Tato technologie se také hojně využívá ve službách CAPTCHAS k ověření, že jste "člověk", a lze ji použít k sejmutí otisků prstů uživatele.

Algoritmy analýzy by pak mohly být použity k porovnání těchto vzorů s jinými uživateli a přiřadit vás k jinému známému uživateli. Není jasné, zda tyto údaje již vlády a orgány činné v trestním řízení používají, nebo ne, ale v budoucnu by tomu tak mohlo být. A i když se to nyní většinou používá pro reklamní/marketingové/kapacitní účely. V krátkodobé nebo střednědobé budoucnosti by mohly být a pravděpodobně budou využívány k vyšetřování za účelem deanonymizace uživatelů.


Zde je zábavný příklad, který si můžete sami vyzkoušet, abyste viděli některé z těchto věcí v akci: https://clickclickclick.click (u tohoto příkladu nejsou odkazy na archiv, omlouvám se). Uvidíte, že se časem stane zajímavým (vyžaduje to povolený Javascript).


Zde je také nedávný příklad, který právě ukazuje, co o vás Google Chrome shromažďuje: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Zde jsou další zdroje k tématu, pokud nemůžete vidět tento dokument:



Jak tedy můžete tuto skutečnost zmírnit?


  • Tento průvodce poskytne některá technická zmírnění pomocí nástrojů odolných proti otiskům prstů, ale ta nemusí být dostatečná.
  • Měli byste použít zdravý rozum a pokusit se identifikovat vlastní vzorce chování a chovat se jinak při používání anonymních identit. To zahrnuje např:
    • Způsob psaní (rychlost, přesnost...).
    • Slova, která používáte (dávejte si pozor na své obvyklé výrazy).
    • Typ reakce, kterou používáte (pokud jste standardně sarkastičtí, zkuste mít u svých identit jiný přístup).
    • Způsob, jakým používáte myš a klikáte (zkuste řešit Captchas jinak, než je pro vás obvyklé).
    • Zvyky, které máte při používání některých aplikací nebo návštěvě některých webových stránek (nepoužívejte vždy stejné nabídky/tlačítka/odkazy, abyste se dostali k obsahu).
    • ...

V podstatě musíte jednat a plně se vžít do role, jako by to dělal herec při představení. Musíte se stát jinou osobou, myslet a jednat jako tato osoba. Nejedná se o technické zmírnění, ale o zmírnění lidské. V tom se můžete spolehnout jen sami na sebe.


Nakonec je to hlavně na vás, abyste tyto algoritmy oklamali tím, že si osvojíte nové návyky a při používání anonymních identit neprozradíte skutečné informace.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše indicie o skutečném životě a OSINT.


Jedná se o indicie, které můžete v průběhu času poskytnout a které mohou poukazovat na vaši skutečnou identitu. Můžete s někým mluvit nebo psát na nějakém fóru/fóru/Reddit. V těchto příspěvcích můžete časem prozradit některé informace o svém skutečném životě. Mohou to být vzpomínky, zážitky nebo indicie, které jste sdíleli a které by pak mohly motivovanému protivníkovi umožnit sestavit profil, aby zúžil své pátrání.


Skutečným využitím a dobře zdokumentovaným případem bylo zatčení hackera Jeremyho Hammonda, který časem sdílel několik podrobností o své minulosti a později byl odhalen.


V Bellingcatu se také objevilo několik případů zahrnujících OSINT. Podívejte se na jejich velmi informativní (ale mírně zastaralý) soubor nástrojů zde: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Zde si také můžete prohlédnout praktické seznamy některých dostupných nástrojů OSINT, pokud si je chcete vyzkoušet například sami:



Stejně jako tento zajímavý playlist na YouTube: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious].


Stejně jako tyto zajímavé podcasty:


https://www.inteltechniques.com/podcast.html


Nikdy byste neměli sdílet skutečné osobní zkušenosti/detaily pomocí anonymních identit, které by později mohly vést k nalezení vaší skutečné identity.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše tvář, hlas, biometrické údaje a obrázky.


"Peklo jsou jiní lidé", i když se vyhnete všem výše uvedeným metodám, ještě nejste z nejhoršího venku díky rozšířenému používání pokročilého rozpoznávání obličejů všemi.


Společnosti jako Facebook používají pokročilé rozpoznávání obličejů již léta a využívají i další prostředky (satelitní snímky) k vytváření map "lidí" po celém světě. Tento vývoj probíhá již několik let, až můžeme nyní říci: "Ztratili jsme kontrolu nad svými tvářemi".


Pokud se procházíte po turisticky atraktivním místě, s největší pravděpodobností se během několika minut objevíte na něčí selfie, aniž byste o tom věděli. Tato osoba pak bude pokračovat v nahrávání této selfie na různé platformy (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Tyto platformy pak na tyto fotografie použijí algoritmy pro rozpoznávání obličejů pod záminkou, že umožní lepší/jednodušší označování nebo lepší organizaci vaší knihovny fotografií. Kromě toho stejný obrázek poskytne přesné časové razítko a ve většině případů i geolokaci místa pořízení. I když osoba časové razítko a geolokaci neposkytne, lze ji odhadnout jinými prostředky.


Zde je několik zdrojů, kde si to můžete vyzkoušet i sami:



I když se nedíváte do kamery, mohou zjistit, kdo jste, rozpoznat vaše emoce, analyzovat vaši chůzi a pravděpodobně odhadnout vaši politickou příslušnost.
2021 07 22 17 04

Tyto platformy (Google/Facebook) již vědí, kdo jste, a to z několika důvodů:


  • Protože u nich máte nebo jste měli profil a identifikovali jste se.
  • I když jste si profil na těchto platformách nikdy nezaložili, stále ho máte, aniž byste o tom věděli.
  • Protože vás ostatní lidé označili nebo identifikovali na svých fotografiích z dovolené/oslav.
  • Protože si vás jiní lidé zařadili do seznamu kontaktů, které pak sdíleli.

Zde je také zasvěcená ukázka Microsoft Azure, kterou si můžete sami vyzkoušet na adrese https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kde můžete zjišťovat emoce a porovnávat obličeje z různých obrázků.


Vlády již vědí, kdo jste, protože mají ve své databázi vaše fotografie z občanského průkazu/pasů/řidičského průkazu a často přidávají i biometrické údaje (otisky prstů). Ty samé vlády integrují tyto technologie (často poskytované soukromými společnostmi, jako je izraelská AnyVision, Clearview AI nebo NEC) do svých kamerových sítí, aby mohly vyhledávat "zájmové osoby". A některé ostře sledované státy, jako je Čína, zavedly rozsáhlé využívání rozpoznávání obličeje pro různé účely, včetně možné identifikace etnických menšin. Jednoduchá chyba při rozpoznávání obličeje nějakým algoritmem vám může zničit život.


Zde je několik zdrojů s podrobnými informacemi o některých technikách, které dnes používají orgány činné v trestním řízení:



Společnost Apple zavádí FaceID do hlavního proudu a prosazuje jeho používání k přihlašování do různých služeb včetně bankovních systémů.


Totéž platí pro ověřování otisků prstů, které je mainstreamem mnoha výrobců chytrých telefonů k ověřování vaší totožnosti. Jednoduchý obrázek, na kterém se objeví vaše prsty, může být použit k vaší deanonymizaci.


Totéž platí pro váš hlas, který může být analyzován pro různé účely, jak ukazuje nedávný patent společnosti Spotify.


Můžeme si klidně představit blízkou budoucnost, kdy nebudete moci nikde vytvářet účty ani se přihlašovat bez poskytnutí jedinečných biometrických údajů (Vhodný čas na opětovné zhlédnutí filmů Gattaca, Person of Interest a Minority Report). A můžete si bezpečně představit, jak užitečné by tyto rozsáhlé databáze biometrických údajů mohly být pro některé zainteresované třetí strany.
Kromě toho mohou být všechny tyto informace také použity proti vám (pokud jste již deanonymizováni) pomocí deepfake vytvořením falešných informací (Obrázky, videa, hlasové nahrávky...) a již byly pro tyto účely použity. Dokonce jsou k tomu snadno dostupné komerční služby, například https://www.respeecher.com/ [Archive.org ] a https://www.descript.com/overdub [Archive.org].


Viz tato ukázka:
[Invidious].


V současné době existuje několik kroků, které můžete použít ke zmírnění (a pouze zmírnění) rozpoznávání obličejů při provádění citlivých činností, kde může být přítomna průmyslová kamera:


  • Používejte obličejovou masku, protože bylo prokázáno, že dokáže porazit některé technologie rozpoznávání obličeje, ale ne všechny.
  • Noste baseballovou čepici nebo klobouk, abyste zmírnili identifikaci pomocí kamerových systémů s vysokým úhlem záběru (natáčených shora), které zaznamenávají váš obličej. Nezapomeňte, že to nepomůže proti kamerám směřujícím dopředu.
  • Kromě obličejové masky a baseballové čepice noste sluneční brýle, abyste zmírnili identifikaci podle očních rysů.
  • Zvažte nošení speciálních slunečních brýlí (bohužel drahých), které se nazývají " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Byla provedena malá studie, která ukázala jejich účinnost proti rozpoznávání obličeje společností IBM a Amazon.

(Upozorňujeme, že pokud je hodláte používat v místech, kde byly nainstalovány pokročilé systémy rozpoznávání obličejů, mohou vás tato opatření také sama o sobě označit za podezřelé a vyvolat kontrolu člověkem).
 
Last edited by a moderator:
Top