Leitfaden zur Online-Anonymität (von https://anonymousplanet.org/)

Die Verwendung erfolgt auf eigene Gefahr. Bitte nehmen Sie diesen Leitfaden nicht als endgültige Wahrheit für alles, denn das ist er nicht.
  • Einführung:
  • Grundlegende Informationen darüber, wie einige Informationen zu Ihnen zurückgeführt werden können und wie Sie einige davon entschärfen können:
    • Ihr Netzwerk:
      • Ihre IP-Adresse:
      • Ihre DNS- und IP-Anfragen:
      • Ihre RFID-fähigen Geräte:
      • Die Wi-Fi- und Bluetooth-Geräte in Ihrer Umgebung:
      • Böswillige/abtrünnige Wi-Fi-Zugangspunkte:
      • Ihr anonymisierter Tor/VPN-Verkehr:
      • Einige Geräte können auch dann verfolgt werden, wenn sie offline sind:
    • Ihre Hardware-Kennungen:
      • Ihre IMEI und IMSI (und damit auch Ihre Telefonnummer):
      • Deine Wi-Fi- oder Ethernet-MAC-Adresse:
      • Ihre Bluetooth-MAC-Adresse:
    • Ihre CPU:
    • Ihre Betriebssysteme und Apps Telemetriedienste:
    • Ihre intelligenten Geräte im Allgemeinen:
    • Sie selbst:
      • Ihre Metadaten einschließlich Ihrer Geo-Location:
      • Ihr digitaler Fingerabdruck, Fußabdruck und Ihr Online-Verhalten:
      • Ihre Hinweise auf Ihr reales Leben und OSINT:
      • Ihr Gesicht, Ihre Stimme, Ihre biometrischen Daten und Bilder:
      • Phishing und Social Engineering:
    • Malware, Exploits und Viren:
      • Malware in Ihren Dateien/Dokumenten/E-Mails:
      • Malware und Exploits in Ihren Anwendungen und Diensten:
      • Bösartige USB-Geräte:
      • Malware und Hintertüren in Ihrer Hardware-Firmware und Ihrem Betriebssystem:
    • Ihre Dateien, Dokumente, Bilder und Videos:
      • Eigenschaften und Metadaten:
      • Wasserzeichen:
      • Verpixelte oder unscharfe Informationen:
    • Ihre Transaktionen mit Kryptowährungen:
    • Ihre Cloud-Backups/Synchronisierungsdienste:
    • Ihre Browser- und Geräte-Fingerabdrücke:
    • Lokale Datenlecks und Forensik:
    • Schlechte Kryptographie:
    • Keine Protokollierung, aber trotzdem Protokollierungsrichtlinien:
    • Einige fortgeschrittene gezielte Techniken:
    • Einige Bonus-Ressourcen:
    • Anmerkungen:
  • Allgemeine Vorbereitungen:
    • Die Wahl der Route:
      • Zeitliche Beschränkungen:
      • Budget/Materialbeschränkungen:
      • Fertigkeiten:
      • Widersacher (Bedrohungen):
    • Schritte für alle Routen:
      • Besorgen Sie sich eine anonyme Telefonnummer:
      • Besorgen Sie sich einen USB-Stick:
      • Finden Sie sichere Orte mit gutem öffentlichem Wi-Fi:
    • Die TAILS-Route:
      • Dauerhafte Plausible Deniability mit Whonix innerhalb von TAILS:
    • Schritte für alle anderen Routen:
      • Besorgen Sie sich einen speziellen Laptop für Ihre sensiblen Aktivitäten:
      • Einige Laptop-Empfehlungen:
      • Bios/UEFI/Firmware-Einstellungen Ihres Laptops:
      • Schützen Sie Ihren Laptop physisch vor Manipulationen:
    • Die Whonix-Route:
      • Auswahl des Host-Betriebssystems (das auf Ihrem Laptop installierte Betriebssystem):
      • Linux Host-Betriebssystem:
      • MacOS Host-Betriebssystem:
      • Windows Host-Betriebssystem:
      • Virtualbox auf Ihrem Host-Betriebssystem:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Holen Sie sich einen anonymen VPN/Proxy:
      • Whonix:
      • Tor über VPN:
      • Whonix Virtuelle Maschinen:
      • Wählen Sie eine virtuelle Maschine für Ihre Gast-Workstation:
      • Linux Virtuelle Maschine (Whonix oder Linux):
      • Windows 10 Virtuelle Maschine:
      • Android Virtuelle Maschine:
      • MacOS Virtuelle Maschine:
      • KeepassXC:
      • VPN-Client-Installation (Bargeld/Monero bezahlt):
      • (Optional), so dass nur die VMs auf das Internet zugreifen können, während das Host-Betriebssystem abgeschnitten wird, um ein Leck zu verhindern:
      • Letzter Schritt:
    • Die Qubes-Route:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Besorgen Sie sich einen anonymen VPN/Proxy:
      • Installation:
      • Verhalten beim Schließen des Deckels:
      • Verbinden Sie sich mit einem öffentlichen Wi-Fi:
      • Qubes OS aktualisieren:
      • Härtung von Qubes OS:
      • Einrichten der VPN ProxyVM:
      • Einrichten eines sicheren Browsers in Qube OS (optional, aber empfohlen):
      • Einrichten einer Android-VM:
      • KeePassXC:
  • Erstellen Ihrer anonymen Online-Identitäten:
    • Verstehen der Methoden zur Verhinderung der Anonymität und zur Überprüfung der Identität:
      • Captchas:
      • Telefonische Verifizierung:
      • E-Mail-Überprüfung:
      • Überprüfung der Benutzerdaten:
      • Überprüfung des Identitätsnachweises:
      • IP-Filter:
      • Browser- und Geräte-Fingerprinting:
      • Menschliche Interaktion:
      • Benutzer-Moderation:
      • Verhaltensanalyse:
      • Finanzielle Transaktionen:
      • Anmeldung bei einer Plattform:
      • Live-Gesichtserkennung und Biometrie (wieder):
      • Manuelle Überprüfungen:
    • Online werden:
      • Neue Identitäten erstellen:
      • Das Real-Name-System:
      • Über kostenpflichtige Dienste:
      • Überblick:
      • Anonymes Teilen von Dateien oder Chatten:
      • Sichere Schwärzung von Dokumenten/Bildern/Videos/Audio:
      • Übermittlung sensibler Informationen an verschiedene bekannte Organisationen:
      • Wartungsaufgaben:
  • Sicheres Sichern Ihrer Arbeit:
    • Offline-Backups:
      • Backups ausgewählter Dateien:
      • Vollständige Festplatten-/System-Backups:
    • Online-Sicherungen:
      • Dateien:
      • Informationen:
    • Synchronisieren Ihrer Dateien zwischen Geräten Online:
  • Verwischen Sie Ihre Spuren:
    • Verstehen von HDD vs. SSD:
      • Abnutzungsausgleich.
      • Trimm-Operationen:
      • Garbage Collection:
      • Schlussfolgerung:
    • Wie Sie Ihren gesamten Laptop/die Festplatten sicher löschen können, wenn Sie alles löschen wollen:
      • Linux (alle Versionen einschließlich Qubes OS):
      • Windows:
      • MacOS:
    • Wie Sie bestimmte Dateien/Ordner/Daten auf Ihrer HDD/SSD und Ihren USB-Sticks sicher löschen können:
      • Windows:
      • Linux (nicht Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Einige zusätzliche Maßnahmen gegen Forensik:
      • Entfernen von Metadaten aus Dateien/Dokumenten/Bildern:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nicht-Qubes):
      • Windows:
    • Beseitigung einiger Spuren Ihrer Identitäten auf Suchmaschinen und verschiedenen Plattformen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Suche:
      • Baidu:
      • Wikipedia:
      • Archiv.heute:
      • Internet-Archiv:
  • Einige Low-Tech-Tricks der alten Schule:
    • Versteckte Kommunikation im Verborgenen:
    • Wie Sie erkennen, ob jemand Ihre Sachen durchsucht hat:
  • Einige letzte OPSEC-Überlegungen:
  • Wenn Sie glauben, dass Sie verbrannt wurden:
    • Wenn Sie etwas Zeit haben:
    • Wenn Sie keine Zeit haben:
  • Eine kleine redaktionelle Anmerkung zum Schluss
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Phishing und Social Engineering.


Beim Phishing handelt es sich um einen Social-Engineering-Angriff, bei dem ein Angreifer versucht, Informationen von Ihnen zu erlangen, indem er sich als jemand anderes ausgibt.


Ein typischer Fall ist die Verwendung eines Man-in-the-Middle-Angriffs oder einer gefälschten E-Mail/eines gefälschten Anrufs, um Ihre Zugangsdaten für einen Dienst zu erfragen. Dies könnte zum Beispiel per E-Mail oder durch das Vortäuschen von Finanzdienstleistungen geschehen.


Solche Angriffe können auch dazu verwendet werden, eine Person zu anonymisieren, indem sie dazu verleitet werden, Malware herunterzuladen oder im Laufe der Zeit persönliche Informationen preiszugeben.


Seit den Anfängen des Internets wurden diese Methoden unzählige Male angewandt, und die gängigste Methode ist der so genannte "419-Betrug" ( siehe https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Hier ist ein gutes Video, wenn Sie etwas mehr über Phishing-Typen erfahren möchten: Black Hat, Ichthyology: Phishing als Wissenschaft
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Malware, Exploits und Viren.


Malware in Ihren Dateien/Dokumenten/E-Mails.


Mithilfe von Steganografie oder anderen Techniken ist es einfach, Malware in gängige Dateiformate wie Office-Dokumente, Bilder, Videos, PDF-Dokumente usw. einzubetten.


Dabei kann es sich um einfache HTML-Tracking-Links oder um komplexe gezielte Malware handeln.


Dabei kann es sich um einfache pixelgroße Bilder handeln, die in Ihren E-Mails versteckt sind und einen Remote-Server aufrufen, um Ihre IP-Adresse zu ermitteln.


Es könnte sich um die Ausnutzung einer Schwachstelle in einem veralteten Format oder einem veralteten Lesegerät handeln. Solche Schwachstellen könnten dann dazu verwendet werden, Ihr System zu kompromittieren.


In diesen guten Videos finden Sie weitere Erklärungen zu diesem Thema:



Sie sollten immer mit äußerster Vorsicht vorgehen. Um diese Angriffe abzuschwächen, wird in diesem Leitfaden später die Verwendung von Virtualisierung empfohlen (siehe Anhang W: Virtualisierung), um den Verlust von Informationen selbst beim Öffnen einer solchen bösartigen Datei zu verhindern.


Wenn Sie erfahren möchten, wie Sie versuchen können, solche Malware zu erkennen, lesen Sie Anhang T: Dateien auf Malware überprüfen


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Malware und Exploits in Ihren Anwendungen und Diensten.


Sie verwenden Tor Browser oder Brave Browser über Tor. Sie könnten diese für zusätzliche Sicherheit über ein VPN verwenden. Aber Sie sollten bedenken, dass es Exploits (Hacks) gibt, die einem Gegner bekannt sein könnten (aber dem App-/Browser-Anbieter unbekannt sind). Solche Exploits könnten dazu verwendet werden, Ihr System zu kompromittieren und Details zu enthüllen, um Sie zu de-anonymisieren, z. B. Ihre IP-Adresse oder andere Details.


Ein echter Anwendungsfall dieser Technik war der Freedom-Hosting-Fall im Jahr 2013, bei dem das FBI Malware über einen Firefox-Browser-Exploit auf einer Tor-Website einschleuste. Diese Sicherheitslücke ermöglichte es ihnen, Details über einige Nutzerinnen und Nutzer preiszugeben. In jüngerer Zeit gab es den bemerkenswerten SolarWinds-Hack, bei dem mehrere US-Regierungseinrichtungen durch Einschleusen von Malware in einen offiziellen Software-Update-Server angegriffen wurden.


In einigen Ländern ist Malware einfach vorgeschrieben und/oder wird vom Staat selbst verteilt. Dies ist z. B. in China bei WeChat der Fall, das dann in Kombination mit anderen Daten zur staatlichen Überwachung genutzt werden kann.


Es gibt unzählige Beispiele für bösartige Browsererweiterungen, Smartphone-Apps und verschiedene Apps, die im Laufe der Jahre mit Malware infiltriert wurden.


Hier sind einige Schritte, um diese Art von Angriffen zu entschärfen:


  • Sie sollten den Apps, die Sie verwenden, nie zu 100 % vertrauen.
  • Sie sollten sich immer vergewissern, dass Sie die aktuelle Version solcher Apps verwenden, bevor Sie sie einsetzen, und idealerweise jeden Download anhand der Signatur überprüfen, sofern diese verfügbar ist.
  • Sie sollten solche Anwendungen nicht direkt von einem Hardwaresystem aus nutzen, sondern stattdessen eine virtuelle Maschine zur Abschottung verwenden.

Um diese Empfehlungen widerzuspiegeln, wird dieser Leitfaden Sie später in der Verwendung von Virtualisierung anleiten (siehe Anhang W: Virtualisierung), so dass selbst wenn Ihr Browser/Ihre Anwendungen von einem geschickten Angreifer kompromittiert werden, dieser Angreifer in einer Sandbox festsitzt, ohne auf identifizierende Informationen zugreifen oder Ihr System kompromittieren zu können.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Bösartige USB-Geräte.


Es gibt leicht erhältliche kommerzielle und billige "badUSB"-Geräte, die Malware installieren, Ihre Eingaben protokollieren, Sie geografisch orten, Sie abhören oder die Kontrolle über Ihren Laptop übernehmen können, indem sie einfach eingesteckt werden. Hier sind einige Beispiele, die Sie bereits selbst kaufen können.



Solche Geräte können von einem Angreifer überall eingepflanzt werden (Ladekabel, Maus, Tastatur, USB-Schlüssel ...) und können dazu verwendet werden, Sie zu verfolgen oder Ihren Computer oder Ihr Smartphone zu kompromittieren. Das bekannteste Beispiel für derartige Angriffe ist wahrscheinlich Stuxnet aus dem Jahr 2005.


Sie können einen USB-Stick zwar physisch untersuchen, ihn mit verschiedenen Dienstprogrammen scannen und die verschiedenen Komponenten auf ihre Echtheit prüfen, aber ein geschickter Angreifer ohne fortschrittliche forensische Ausrüstung wird höchstwahrscheinlich nie in der Lage sein, komplexe Malware zu entdecken, die in echte Teile eines echten USB-Sticks eingebettet ist.


Um dies zu verhindern, sollten Sie solchen Geräten niemals vertrauen und sie nicht an sensible Geräte anschließen. Wenn Sie ein Ladegerät verwenden, sollten Sie die Verwendung eines USB-Datensperrgeräts in Betracht ziehen, das nur das Laden, aber keine Datenübertragung zulässt. Solche Datenblocker sind inzwischen in vielen Online-Shops erhältlich. Sie sollten auch in Erwägung ziehen, die USB-Anschlüsse im BIOS Ihres Computers vollständig zu deaktivieren, wenn Sie sie nicht benötigen (falls Sie das können).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Malware und Hintertüren in Ihrer Hardware-Firmware und Ihrem Betriebssystem.


Dieser Punkt könnte Ihnen bekannt vorkommen, da er bereits teilweise im Abschnitt Ihre CPU behandelt wurde.


Malware und Hintertüren können direkt in Ihre Hardwarekomponenten eingebettet sein. Manchmal werden diese Hintertüren vom Hersteller selbst implementiert, wie z. B. die IME im Falle von Intel-CPUs. In anderen Fällen können solche Hintertüren von einer dritten Partei implementiert werden, die sich zwischen die Bestellung neuer Hardware und die Auslieferung an den Kunden schaltet.


Solche Malware und Hintertüren können auch von einem Angreifer mit Hilfe von Software-Exploits implementiert werden. Viele dieser Programme werden in der Technikwelt als Rootkits bezeichnet. In der Regel sind diese Arten von Malware schwieriger zu erkennen und abzuschwächen, da sie auf einer niedrigeren Ebene als dem Benutzerbereich und oft in der Firmware der Hardwarekomponenten selbst implementiert sind.


Was ist Firmware? Firmware ist ein Low-Level-Betriebssystem für Geräte. Jede Komponente in Ihrem Computer verfügt wahrscheinlich über Firmware, z. B. auch Ihre Festplattenlaufwerke. Das BIOS/UEFI-System Ihres Computers ist beispielsweise eine Art von Firmware.


Diese können eine Fernverwaltung ermöglichen und sind in der Lage, still und heimlich die volle Kontrolle über ein Zielsystem zu übernehmen.


Wie bereits erwähnt, sind sie für Benutzer schwerer zu erkennen, aber es gibt dennoch einige begrenzte Schritte, die unternommen werden können, um sie abzuschwächen, indem Sie Ihr Gerät vor Manipulationen schützen und einige Maßnahmen ergreifen (z. B. das Bios neu flashen). Wenn solche Malware oder Backdoors vom Hersteller selbst implementiert werden, ist es leider extrem schwierig, sie zu erkennen und zu deaktivieren.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Ihre Dateien, Dokumente, Bilder und Videos.


Eigenschaften und Metadaten.


Dies mag für viele offensichtlich sein, aber nicht für alle. Die meisten Dateien sind mit Metadaten versehen. Ein gutes Beispiel dafür sind Bilder, die EXIF-Informationen speichern, die viele Informationen enthalten können, z. B. GPS-Koordinaten, welches Kamera-/Telefonmodell das Bild aufgenommen hat und wann es genau aufgenommen wurde. Diese Informationen verraten zwar nicht direkt, wer Sie sind, aber sie können genau angeben, wo Sie sich zu einem bestimmten Zeitpunkt aufgehalten haben, was es anderen ermöglichen könnte, Sie anhand verschiedener Quellen zu finden (z. B. Videoüberwachung oder andere Aufnahmen, die am selben Ort und zur selben Zeit während einer Demonstration gemacht wurden). Es ist wichtig, dass Sie jede Datei, die Sie auf diese Plattformen stellen, auf alle Eigenschaften überprüfen, die Informationen enthalten könnten, die zu Ihnen zurückführen.


Hier ein Beispiel für EXIF-Daten, die sich auf einem Bild befinden könnten:
2021 07 22 17 11

Übrigens gilt dies auch für Videos. Ja, auch Videos haben Geo-Tagging und viele sind sich dessen nicht bewusst. Hier ist zum Beispiel ein sehr praktisches Tool, um YouTube-Videos geografisch zu verorten: https://mattw.io/youtube-geofind/location [Archive.org]


Aus diesem Grund müssen Sie beim Hochladen von Dateien mit Ihren anonymen Identitäten immer sehr vorsichtig sein und die Metadaten dieser Dateien überprüfen.


Selbst wenn Sie eine einfache Textdatei veröffentlichen, sollten Sie sie vor der Veröffentlichung immer doppelt und dreifach auf eventuelle Informationslecks überprüfen. Einige Hinweise dazu finden Sie im Abschnitt Einige zusätzliche Maßnahmen gegen Forensik am Ende des Leitfadens.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Wasserzeichen.


Bilder/Videos/Audio.


Bilder/Videos enthalten oft sichtbare Wasserzeichen, die angeben, wer der Eigentümer/Ersteller ist, aber es gibt auch unsichtbare Wasserzeichen in verschiedenen Produkten, die darauf abzielen, den Betrachter selbst zu identifizieren.


Wenn Sie also ein Whistleblower sind und darüber nachdenken, eine Bild-/Audio-/Videodatei weiterzugeben. Denken Sie zweimal nach. Es besteht die Möglichkeit, dass diese Dateien unsichtbare Wasserzeichen enthalten, die Informationen über Sie als Betrachter enthalten würden. Solche Wasserzeichen können mit einem einfachen Schalter wie Zoom (Video oder Audio) oder mit Erweiterungen für beliebte Anwendungen wie Adobe Premiere Pro aktiviert werden. Sie können von verschiedenen Content-Management-Systemen eingefügt werden.


Ein Beispiel aus jüngster Zeit, bei dem jemand die Aufzeichnung eines Zoom-Meetings mit einem Wasserzeichen versah, wurde entdeckt: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org]


Solche Wasserzeichen können von verschiedenen Produkten mittels Steganografie eingefügt werden und sind resistent gegen Komprimierung und Neukodierung.


Diese Wasserzeichen sind nicht leicht zu erkennen und könnten trotz aller Bemühungen die Identifizierung der Quelle ermöglichen.


Neben Wasserzeichen kann auch die Kamera, mit der ein Video aufgenommen wurde (und damit das Gerät, mit dem es gefilmt wurde), mit verschiedenen Techniken identifiziert werden, z. B. durch die Identifizierung des Objektivs, was zu einer Anonymisierung führen kann.


Seien Sie äußerst vorsichtig bei der Veröffentlichung von Videos/Bildern/Audiodateien von bekannten kommerziellen Plattformen, da diese zusätzlich zu den Details in den Bildern selbst solche unsichtbaren Wasserzeichen enthalten können.

Wasserzeichen beim Drucken.


Wussten Sie, dass Ihr Drucker höchstwahrscheinlich auch Sie ausspioniert? Auch wenn er nicht an ein Netzwerk angeschlossen ist? Diese Tatsache ist in der Regel vielen IT-Fachleuten bekannt, aber nur wenigen Außenstehenden.


Ja ... Ihre Drucker können auch dazu verwendet werden, Sie zu de-anonymisieren, wie die EFF hier erklärt https://www.eff.org/issues/printers [Archive.org]


Mit diesem (alten, aber immer noch relevanten) Video der EFF, das erklärt, wie das geht:
[Invidious]


Grundsätzlich drucken viele Drucker ein unsichtbares Wasserzeichen, das die Identifizierung des Druckers auf jeder gedruckten Seite ermöglicht. Es gibt keine wirkliche Möglichkeit, dies zu verhindern, außer sich über Ihren Drucker zu informieren und sicherzustellen, dass er keine unsichtbaren Wasserzeichen druckt. Dies ist natürlich wichtig, wenn Sie anonym drucken wollen.


Hier ist eine (alte, aber immer noch relevante) Liste von Druckern und Marken, die keine solchen Tracking-Punkte drucken, bereitgestellt von der EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org]


Hier sind auch einige Tipps aus der Whonix-Dokumentation(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Drucken Sie niemals in Farbe, ohne Farbtoner/Patronen sind Wasserzeichen in der Regel nicht vorhanden.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Verpixelte oder unscharfe Informationen.


Haben Sie jemals ein Dokument mit verschwommenem Text gesehen? Haben Sie sich jemals über diese Filme/Serien lustig gemacht, in denen ein Bild "verbessert" wird, um scheinbar unlesbare Informationen wiederherzustellen?


Nun, es gibt Techniken zur Wiederherstellung von Informationen aus solchen Dokumenten, Videos und Bildern.


Hier ist zum Beispiel ein Open-Source-Projekt, mit dem Sie selbst Text aus unscharfen Bildern wiederherstellen können: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Dies ist natürlich ein Open-Source-Projekt, das von allen genutzt werden kann. Aber Sie können sich wahrscheinlich vorstellen, dass solche Techniken bereits von anderen Angreifern verwendet wurden. Sie könnten verwendet werden, um unscharfe Informationen aus veröffentlichten Dokumenten aufzudecken, die dann dazu verwendet werden könnten, Sie zu de-anonymisieren.


Es gibt auch Anleitungen für die Verwendung solcher Techniken mit Bildbearbeitungsprogrammen wie GIMP, z. B. https://medium. com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] gefolgt von https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org]

2021 07 22 17 15 1

Und schließlich finden Sie hier eine Fülle von Entschärfungsressourcen: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Einige Online-Dienste können Ihnen sogar dabei helfen, dies bis zu einem gewissen Grad automatisch zu tun, wie z. B. MyHeritage.com enhance tool:


https://www.myheritage.com/photo-enhancer [Archive.org]


Hier ist das Ergebnis des obigen Bildes:
2021 07 22 17 16

Natürlich handelt es sich bei diesem Tool eher um eine "Vermutung" als um eine wirkliche Entschärfung, aber es könnte ausreichen, um Sie mit verschiedenen Diensten für die umgekehrte Bildsuche zu finden.


Aus diesem Grund ist es immer äußerst wichtig, dass Sie jedes Dokument, das Sie veröffentlichen möchten, korrekt redigieren und kuratieren. Unschärfe reicht nicht aus, und Sie sollten immer alle sensiblen Daten vollständig schwärzen/entfernen, um jeden Versuch einer Datenwiederherstellung durch einen Gegner zu verhindern.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Ihre Transaktionen mit Kryptowährungen.


Entgegen der landläufigen Meinung sind Krypto-Transaktionen (wie Bitcoin und Ethereum) nicht anonym. Die meisten Kryptowährungen können durch verschiedene Methoden genau verfolgt werden


Denken Sie daran, was sie auf ihrer eigenen Seite sagen: https://bitcoin.org/en/you-need-to-know [Archive.org] und https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin ist nicht anonym"


Das Hauptproblem besteht nicht darin, eine zufällige Krypto-Brieftasche einzurichten, um eine Währung hinter einer VPN/Tor-Adresse zu erhalten (an diesem Punkt ist die Brieftasche anonym). Das Problem besteht vor allem dann, wenn Sie Fiat-Geld (Euro, Dollar ...) in Kryptowährungen umtauschen wollen und dann Ihre Kryptowährungen einlösen möchten. Sie werden kaum eine andere Möglichkeit haben, als diese an eine Börse (wie Coinbase/Kraken/Bitstamp/Binance) zu transferieren. Diese Börsen kennen die Adressen der Geldbörsen und führen detaillierte Protokolle (aufgrund der KYC-Finanzvorschriften) und können diese Kryptotransaktionen über das Finanzsystem zu Ihnen zurückverfolgen.


Es gibt einige Kryptowährungen, bei denen der Schutz der Privatsphäre/Anonymität im Vordergrund steht, wie z. B. Monero, aber auch bei diesen gibt es einiges zu beachten und Warnungen.


Selbst wenn Sie Mixer oder Tumblers (Dienste, die sich auf die "Anonymisierung" von Kryptowährungen durch "Mischen" spezialisiert haben) verwenden, sollten Sie bedenken, dass dies nur eine Verschleierung und keine wirkliche Anonymität ist. Sie sind nicht nur eine Verschleierung, sondern könnten Sie auch in Schwierigkeiten bringen, da Sie Ihre Kryptowährungen gegen "schmutzige" Kryptowährungen eintauschen könnten, die in verschiedenen fragwürdigen Zusammenhängen verwendet wurden.


Das bedeutet nicht, dass Sie Bitcoin überhaupt nicht anonym verwenden können. Sie können Bitcoin tatsächlich anonym verwenden, solange Sie sie nicht in echte Währung umwandeln und eine Bitcoin-Wallet eines sicheren anonymen Netzwerks verwenden. Das bedeutet, dass Sie die KYC/AML-Bestimmungen der verschiedenen Börsen vermeiden und das Bitcoin-Netzwerk nicht von einer bekannten IP-Adresse aus nutzen sollten. Siehe Anhang Z: Anonymes Bezahlen im Internet mit BTC.


Insgesamt ist IMHO die beste Option für die Nutzung von Kryptowährungen mit angemessener Anonymität und Privatsphäre immer noch Monero, und Sie sollten idealerweise keine anderen Währungen für sensible Transaktionen verwenden, wenn Sie sich nicht über die damit verbundenen Einschränkungen und Risiken im Klaren sind. Bitte lesen Sie diesen Monero Disclaimer.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Ihre Cloud-Backups/Sync-Dienste.


Alle Unternehmen werben damit, dass sie eine Ende-zu-Ende-Verschlüsselung (E2EE) verwenden. Dies gilt für fast alle Messaging-Apps und Websites (HTTPS). Apple und Google werben damit, dass sie auf ihren Android-Geräten und iPhones Verschlüsselung verwenden.


Aber was ist mit Ihren Backups? Diese automatischen iCloud-/Google-Drive-Backups, die Sie haben?


Nun, Sie sollten wissen, dass die meisten dieser Backups nicht vollständig verschlüsselt sind und einige Ihrer Informationen enthalten, die für Dritte leicht zugänglich sind. Sie werden feststellen, dass die Daten im Ruhezustand verschlüsselt und vor jedem sicher sind ... Nur dass sie in der Regel selbst einen Schlüssel für den Zugriff auf einige der Daten behalten. Diese Schlüssel werden verwendet, um Ihre Inhalte zu indizieren, Ihr Konto wiederherzustellen und verschiedene Analysen zu erstellen.


Es gibt spezielle kommerzielle forensische Lösungen (Magnet Axiom, Cellebrite Cloud), mit denen ein Angreifer Ihre Cloud-Daten mühelos analysieren kann.


Bemerkenswerte Beispiele:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Nachrichten in iCloud verwenden ebenfalls eine Ende-zu-Ende-Verschlüsselung. Wenn Sie iCloud Backup aktiviert haben, enthält Ihr Backup eine Kopie des Schlüssels, der Ihre Nachrichten schützt. Dadurch wird sichergestellt, dass Sie Ihre Nachrichten wiederherstellen können, wenn Sie den Zugriff auf den iCloud-Schlüsselbund und Ihre vertrauenswürdigen Geräte verlieren. ".
  • Google Drive und WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Medien und Nachrichten, die Sie sichern, sind nicht durch die WhatsApp-Ende-zu-Ende-Verschlüsselung geschützt, solange sie sich in Google Drive befinden. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org]: "Um diese und andere Funktionen bereitzustellen, greift Dropbox auf Ihre Daten zu, speichert und scannt sie. Sie geben uns die Erlaubnis, diese Dinge zu tun, und diese Erlaubnis gilt auch für unsere Partner und vertrauenswürdige Dritte, mit denen wir zusammenarbeiten.
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Produktivitäts- und Kommunikationsprodukte, "Wenn Sie OneDrive nutzen, erfassen wir Daten über Ihre Nutzung des Dienstes sowie über die von Ihnen gespeicherten Inhalte, um die Dienste bereitzustellen, zu verbessern und zu schützen. Beispiele hierfür sind die Indizierung des Inhalts Ihrer OneDrive-Dokumente, damit Sie später nach ihnen suchen können, und die Verwendung von Standortinformationen, damit Sie nach Fotos suchen können, die auf dem Ort basieren, an dem das Foto aufgenommen wurde".

Sie sollten Cloud-Anbietern Ihre (nicht vorher und lokal verschlüsselten) sensiblen Daten nicht anvertrauen und deren Behauptungen zum Schutz der Privatsphäre misstrauisch gegenüberstehen. In den meisten Fällen können sie auf Ihre Daten zugreifen und sie an Dritte weitergeben, wenn sie das wollen.


Die einzige Möglichkeit, dies zu verhindern, besteht darin, Ihre Daten auf Ihrer Seite zu verschlüsseln und sie dann nur in solche Dienste hochzuladen.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Ihre Browser- und Geräte-Fingerabdrücke.


Die Fingerabdrücke Ihres Browsers und Ihres Geräts sind eine Reihe von Eigenschaften/Fähigkeiten Ihres Systems/Browsers. Sie werden auf den meisten Websites für die unsichtbare Nachverfolgung von Nutzern verwendet, aber auch, um die Benutzerfreundlichkeit der Website je nach Browser anzupassen. So können Websites beispielsweise ein "mobiles Erlebnis" bieten, wenn Sie einen mobilen Browser verwenden, oder eine bestimmte Sprache/geografische Version vorschlagen, die von Ihrem Fingerabdruck abhängt. Die meisten dieser Techniken funktionieren mit neueren Browsern wie Chromium-basierten Browsern (z. B. Chrome) oder Firefox, sofern keine besonderen Maßnahmen ergriffen werden.


Sie finden viele detaillierte Informationen und Veröffentlichungen zu diesem Thema in diesen Ressourcen:



In den meisten Fällen sind diese Fingerabdrücke leider einzigartig oder fast einzigartig für Ihren Browser/Ihr System. Das bedeutet, dass selbst wenn Sie sich von einer Website abmelden und sich dann mit einem anderen Benutzernamen wieder anmelden, Ihr Fingerabdruck derselbe bleiben könnte, wenn Sie keine Vorsichtsmaßnahmen getroffen haben.


Ein Angreifer könnte dann solche Fingerabdrücke verwenden, um Sie über mehrere Dienste hinweg zu verfolgen, selbst wenn Sie bei keinem von ihnen ein Konto haben und Werbeblocker verwenden. Diese Fingerabdrücke könnten wiederum dazu verwendet werden, Sie zu anonymisieren, wenn Sie bei verschiedenen Diensten denselben Fingerabdruck verwenden.


Es sollte auch beachtet werden, dass einige Browser und Erweiterungen zwar einen Schutz vor Fingerabdrücken bieten, dieser Schutz aber auch dazu verwendet werden kann, Fingerabdrücke von Ihnen zu nehmen, wie hier erklärt wird https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org]


Dieser Leitfaden entschärft diese Probleme, indem er viele dieser Fingerabdruck-Identifikatoren durch den Einsatz von Virtualisierung (siehe Anhang W: Virtualisierung) und die Verwendung von Browsern, die gegen Fingerabdrücke resistent sind, abschwächt, verschleiert und randomisiert.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Lokale Datenlecks und Forensik.


Die meisten von Ihnen haben wahrscheinlich genug Kriminalfilme auf Netflix oder im Fernsehen gesehen, um zu wissen, was Forensik ist. Dabei handelt es sich um Techniker (die in der Regel für die Strafverfolgungsbehörden arbeiten), die verschiedene Analysen von Beweismitteln durchführen. Dazu könnte natürlich auch Ihr Smartphone oder Laptop gehören.


Diese Analysen können von einem Gegner durchgeführt werden, wenn Sie bereits "verbrannt" wurden, sie können aber auch zufällig bei einer Routinekontrolle oder einer Grenzüberprüfung durchgeführt werden. Bei diesen unzusammenhängenden Überprüfungen können geheime Informationen an Gegner weitergegeben werden, die von solchen Aktivitäten keine Kenntnis hatten.


Die forensischen Techniken sind heute sehr fortschrittlich und können eine erstaunliche Menge an Informationen von Ihren Geräten preisgeben, selbst wenn diese verschlüsselt sind. Diese Techniken werden von den Strafverfolgungsbehörden auf der ganzen Welt eingesetzt und sollten in Betracht gezogen werden.


Hier sind einige aktuelle Quellen, die Sie über Ihr Smartphone lesen sollten:



Ich empfehle Ihnen auch dringend, einige Dokumente aus der Sicht eines forensischen Prüfers zu lesen, z. B:



Und schließlich gibt es noch dieses sehr aufschlussreiche, detaillierte Dokument über den aktuellen Stand der IOS/Android-Sicherheit von der John Hopkins University: https://securephones.io/main.html.


Wenn es um Ihren Laptop geht, sind die forensischen Techniken vielfältig und weit verbreitet. Viele dieser Probleme können durch die Verwendung von Festplattenverschlüsselung, Virtualisierung (siehe Anhang W: Virtualisierung) und Kompartimentierung entschärft werden. In diesem Leitfaden werden solche Bedrohungen und Techniken zu ihrer Eindämmung ausführlich beschrieben.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Schlechte Kryptographie.


Es gibt ein häufiges Sprichwort in der IT-Sicherheitsgemeinschaft: "Entwickle nicht deine eigene Kryptographie!".


Und dafür gibt es Gründe:


Ich persönlich möchte nicht, dass Menschen aufgrund dieses Spruches vom Studium und von Innovationen im Kryptobereich abgehalten werden. Stattdessen würde ich den Leuten empfehlen, mit "Roll your own crypto" vorsichtig zu sein, weil es nicht unbedingt eine gute Kryptowährung ist.


  • Gute Kryptografie ist nicht einfach und erfordert in der Regel jahrelange Forschung, um sie zu entwickeln und abzustimmen.
  • Gute Kryptografie ist transparent und nicht proprietär oder quelloffen, so dass sie von Fachleuten überprüft werden kann.
  • Gute Kryptografie wird sorgfältig, langsam und selten allein entwickelt.
  • Gute Kryptografie wird in der Regel auf Konferenzen vorgestellt und diskutiert und in verschiedenen Fachzeitschriften veröffentlicht.
  • Gute Kryptografie wird umfassend von Fachkollegen geprüft, bevor sie zur Verwendung in der freien Wildbahn freigegeben wird.
  • Die korrekte Anwendung und Umsetzung vorhandener guter Kryptografie ist bereits eine Herausforderung.

Dies hält jedoch einige nicht davon ab, es trotzdem zu tun und verschiedene produktive Anwendungen/Dienste zu veröffentlichen, die ihre eigene selbst entwickelte Kryptografie oder proprietäre Closed-Source-Methoden verwenden.


  • Bei der Verwendung von Apps/Diensten, die Closed-Source- oder proprietäre Verschlüsselungsmethoden verwenden, ist Vorsicht geboten. Alle guten Krypto-Standards sind öffentlich und von Fachleuten geprüft, und es sollte kein Problem sein, den von Ihnen verwendeten Standard offenzulegen.
  • Bei Anwendungen/Diensten, die eine "modifizierte" oder proprietäre Verschlüsselungsmethode verwenden, sollten Sie vorsichtig sein.
  • Standardmäßig sollten Sie keiner "Roll your own crypto"-Methode vertrauen, solange sie nicht von der Kryptographie-Gemeinschaft geprüft, begutachtet, untersucht und akzeptiert wurde.
  • Es gibt keine "militärtaugliche Kryptographie".

Kryptografie ist ein komplexes Thema, und eine schlechte Kryptografie kann leicht zu Ihrer Deanonymisierung führen.


Im Rahmen dieses Leitfadens empfehle ich, sich an Apps/Dienste zu halten, die gut etablierte, veröffentlichte und von Experten geprüfte Methoden verwenden.


Was ist also ab 2021 zu bevorzugen und was zu vermeiden? Sie müssen selbst nachschauen, um die technischen Details der einzelnen Apps zu erfahren und zu sehen, ob sie "schlechte Krypto" oder "gute Krypto" verwenden. Sobald Sie die technischen Details erfahren haben, können Sie auf dieser Seite nachsehen, was sie wert ist: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Hier sind einige Beispiele:


  • Hashes:
    • Bevorzugen: SHA256 (weit verbreitet), SHA512 (bevorzugt), oder SHA-3
    • Vermeiden: SHA-1, SHA-2, MD5 (leider immer noch weit verbreitet), CRC, MD6 (selten verwendet)
  • Datei-/Datenträgerverschlüsselung:
    • Bevorzugen:
      • Hardware-beschleunigt: AES 256 Bits mit HMAC-SHA-2 oder HMAC-SHA-3 (dies wird von Veracrypt, Bitlocker, Filevault 2, KeepassXC und LUKS verwendet)
      • Nicht-Hardware-beschleunigt: Wie oben beschrieben oder, falls verfügbar, ChaCha20 oder XChaCha20 (Sie können ChaCha20 mit Kryptor https://www.kryptor.co.uk verwenden , leider ist es nicht mit Veracrypt verfügbar).
    • Vermeiden: So ziemlich alles andere
  • Passwort-Speicherung:
    • Bevorzugen: argon2, scrypt, bcrypt, SHA-3 oder wenn nicht möglich, zumindest PBKDF2 (nur als letzter Ausweg)
    • Vermeiden: nacktes SHA-2, SHA-1, MD5
  • Browser-Sicherheit (HTTPS):
    • Bevorzugen: TLS 1.3 (idealerweise TLS 1.3 mit ECH/eSNI-Unterstützung) oder mindestens TLS 1.2 (weit verbreitet)
    • Vermeiden: Alles andere (TLS =<1.1, SSL =<3)
  • Signieren mit PGP/GPG:
    • Bevorzugt ECDSA (ed25519)+ECDH (ec25519) oder RSA 4096 Bits*
    • Vermeiden: RSA 2048 Bits
  • SSH-Schlüssel:
    • ED25519 (bevorzugt) oder RSA 4096 Bits*
    • Vermeiden: RSA 2048 Bits
  • Warnung: RSA und ED25519 gelten leider nicht als "quantenresistent" , und obwohl sie noch nicht geknackt wurden, werden sie wahrscheinlich irgendwann in der Zukunft geknackt werden. Es ist wahrscheinlich eher eine Frage des Zeitpunkts als eine Frage, ob RSA jemals geknackt werden wird. In Ermangelung einer besseren Option werden sie daher in diesen Zusammenhängen bevorzugt.

Hier sind einige reale Fälle von schlechter Kryptographie:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Keine Protokollierung, aber trotzdem Protokollierungsrichtlinien.


Viele Menschen haben die Vorstellung, dass datenschutzorientierte Dienste wie VPN- oder E-Mail-Anbieter sicher sind, weil sie keine Protokollierung vorsehen oder Verschlüsselungsverfahren verwenden. Leider vergessen viele dieser Leute, dass all diese Anbieter legale kommerzielle Einheiten sind, die den Gesetzen der Länder unterliegen, in denen sie tätig sind.


Jeder dieser Anbieter kann gezwungen werden, Ihre Aktivitäten stillschweigend und ohne Ihr Wissen zu protokollieren (z. B. durch eine gerichtliche Anordnung mit einer Nachrichtensperre oder ein Schreiben der nationalen Sicherheit), um Ihre Anonymität zu beseitigen. In jüngster Zeit hat es dafür mehrere Beispiele gegeben:


  • 2021, DoubleVPN-Server, Protokolle und Kontoinformationen von Strafverfolgungsbehörden beschlagnahmt
  • 2021, Der in Deutschland ansässige Mail-Anbieter Tutanota wurde gezwungen, bestimmte Konten 3 Monate lang zu überwachen
  • 2020, Der in Deutschland ansässige Mail-Anbieter Tutanota wurde gezwungen, eine Hintertür zu implementieren, um Kopien der unverschlüsselten E-Mails eines Nutzers abzufangen und zu speichern (die gespeicherten E-Mails wurden nicht entschlüsselt).
  • 2017, PureVPN wurde gezwungen, Informationen eines Nutzers an das FBI weiterzugeben.
  • 2014 wurde ein EarthVPN-Nutzer aufgrund von Protokollen verhaftet, die der niederländischen Polizei zur Verfügung gestellt wurden.
  • 2014 wurde ein Nutzer von HideMyAss de-anonymisiert und die Logs wurden dem FBI zur Verfügung gestellt.
  • 2013: Der Secure E-Mail-Anbieter Lavabit wurde nach einem Kampf gegen eine geheime Nachrichtensperre geschlossen.

Einige Anbieter haben einen Warrant Canary eingeführt, mit dem ihre Nutzer herausfinden können, ob sie von solchen Anordnungen betroffen sind, aber soweit ich weiß, wurde dies noch nicht getestet.


Und schließlich ist inzwischen bekannt, dass einige Unternehmen möglicherweise gesponserte Front-Ends für einige staatliche Gegner sind (siehe die Berichte über Crypto AG und Omnisec).


Aus diesen Gründen ist es wichtig, dass Sie solchen Anbietern trotz aller Behauptungen in Bezug auf Ihre Privatsphäre nicht vertrauen. In den meisten Fällen werden Sie die letzte Person sein, die erfährt, ob eines Ihrer Konten von solchen Anordnungen betroffen ist, und vielleicht erfahren Sie es sogar nie.


Um dies abzumildern, empfehle ich in Fällen, in denen Sie ein VPN verwenden möchten, die Verwendung eines bar oder mit Geld bezahlten VPN-Anbieters anstelle von Tor, um zu verhindern, dass der VPN-Dienst irgendwelche identifizierbaren Informationen über Sie erfährt.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Einige fortgeschrittene gezielte Techniken.

Es gibt viele fortgeschrittene Techniken, die von geschickten Angreifern eingesetzt werden können, um Ihre Sicherheitsmaßnahmen zu umgehen, sofern sie bereits wissen, wo sich Ihre Geräte befinden. Viele dieser Techniken werden hier detailliert beschrieben: https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israel) und beinhalten:


  • Angriffe, die ein in ein Gerät implantiertes Schadprogramm erfordern:
    • Exfiltration von Daten durch einen mit Malware infizierten Router:
      [Heimtückisch]
    • Exfiltration von Daten durch Beobachtung von Lichtveränderungen in einer beleuchteten Tastatur mit einer kompromittierten Kamera:
      [Heimtückisch]
      • Exfiltration von Daten durch eine kompromittierte Sicherheitskamera (die zunächst den vorherigen Angriff nutzen könnte)
        [Heimtückisch]
      • Kommunikation von Außenstehenden mit kompromittierten Sicherheitskameras durch IR-Lichtsignale:
        [Heimtückisch]
    • Exfiltration von Daten aus einem kompromittierten Computer mit Luftschleuse durch akustische Analyse der FAN-Geräusche mit einem Smartphone
      [Heimtückisch]
    • Exfiltration von Daten aus einem mit Malware infizierten, in der Luft befindlichen Computer durch HD-LEDs mit einer Drohne
      [Heimtückisch]
    • Exfiltration von Daten aus einer USB-Malware auf einem luftgekapselten Computer durch elektromagnetische Interferenzen
      [Heimtückisch]
    • Exfiltration von Daten von einem mit Malware infizierten Festplattenlaufwerk durch verdeckte akustische Störungen
      [Heimtückisch]
    • Exfiltration von Daten über GSM-Frequenzen von einem kompromittierten (mit Malware infizierten) luftgestützten Computer
      [Heimtückisch]
    • Exfiltration von Daten durch elektromagnetische Emissionen von einem kompromittierten Display-Gerät
      [Heimtückisch]
    • Exfiltration von Daten durch magnetische Wellen von einem kompromittierten, in der Luft befindlichen Computer zu einem Smartphone, das in einer Faraday-Tasche aufbewahrt wird
      [Heimtückisch]
    • Kommunikation zwischen zwei kompromittierten Air-Gapped-Computern mittels Ultraschallwellen
      [Heimtückisch]
    • Exfiltration der Bitcoin-Wallet von einem kompromittierten Computer mit Luftschleuse auf ein Smartphone
      [Heimtückisch]
    • Exfiltration von Daten von einem kompromittierten, mit einer Luftschleuse versehenen Computer mittels Display-Helligkeit
      [Heimtückisch]
    • Exfiltration von Daten von einem kompromittierten Computer mit Luftschleuse durch Vibrationen
      [Heimtückisch]
    • Exfiltration von Daten von einem kompromittierten Computer mit Luftschleuse durch Verwandlung des RAM in einen Wi-Fi-Sender
      [Heimtückisch]
    • Exfiltration von Daten aus einem kompromittierten, in der Luft befindlichen Computer durch Stromleitungen https://arxiv.org/abs/1804.04014 [Archive.org]
  • Angriffe, die keine Malware erfordern:
    • Beobachtung einer Glühbirne aus der Ferne, um die Geräusche im Raum zu hören , ohne Malware: Demonstration:
      [Invidious]

Hier ist auch ein gutes Video von denselben Autoren, um diese Themen zu erklären: Black Hat, Die Luftspaltüberbrücker
[Invidious]


Realistischerweise wird dieser Leitfaden gegen solche Angreifer wenig helfen, da diese Schadprogramme von einem Hersteller oder einem Mittelsmann oder von jemandem, der physischen Zugang zu dem Computer mit Luftspalt hat, in die Geräte eingepflanzt werden könnten, aber es gibt dennoch einige Möglichkeiten, solche Techniken abzuschwächen:


  • Führen Sie keine sensiblen Aktivitäten durch, während Sie mit einer nicht vertrauenswürdigen/unsicheren Stromleitung verbunden sind, um Lecks in der Stromleitung zu vermeiden.
  • Verwenden Sie Ihre Geräte nicht vor einer Kamera, die kompromittiert werden könnte.
  • Verwenden Sie Ihre Geräte in einem schallgedämmten Raum, um Schalllecks zu vermeiden.
  • Verwenden Sie Ihre Geräte in einem faradayschen Käfig, um elektromagnetische Lecks zu vermeiden.
  • Sprechen Sie nicht über sensible Informationen, wenn Glühbirnen von außen beobachtet werden können.
  • Kaufen Sie Ihre Geräte an anderen/unvorhersehbaren/offenen Orten (Geschäften), wo die Wahrscheinlichkeit, dass sie mit solcher Malware infiziert sind, geringer ist.
  • Lassen Sie niemanden außer vertrauenswürdigen Personen auf Ihre luftgestützten Computer zugreifen.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Einige zusätzliche Ressourcen.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Anmerkungen.


Wenn Sie immer noch nicht glauben, dass solche Informationen von verschiedenen Akteuren verwendet werden können, um Sie zu verfolgen, können Sie sich selbst einige Statistiken für einige Plattformen ansehen. Denken Sie daran, dass diese nur die rechtmäßigen Datenanfragen berücksichtigen und Dinge wie PRISM, MUSCULAR, SORM oder XKEYSCORE, die bereits erläutert wurden, nicht zählen:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Allgemeine Zubereitungen.


Für mich persönlich ist es im Zusammenhang mit diesem Leitfaden auch interessant, einen Blick auf Ihr Sicherheitsmodell zu werfen. Und in diesem Zusammenhang kann ich nur eines empfehlen:


Zero-Trust Security ("Never trust, always verify").


Hier sind einige verschiedene Ressourcen darüber, was Zero-Trust Security ist:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Wählen Sie Ihren Weg.


Hier ist ein kleines UML-Diagramm, das Ihre Möglichkeiten aufzeigt. Die Details finden Sie weiter unten.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Zeitliche Beschränkungen.


  • Sie haben nur sehr wenig Zeit zum Lernen und brauchen eine schnell funktionierende Lösung:
    • Ihre beste Option ist der Weg über Tails (mit Ausnahme des Abschnitts über die anhaltende plausible Bestreitbarkeit).
  • Sie haben Zeit und, was noch wichtiger ist, den Willen zu lernen:
    • Wählen Sie einen beliebigen Weg.
 
Top