Veebipõhise anonüümsuse juhend (https://anonymousplanet.org/)

Kasutage omal vastutusel. Palun ärge võtke seda juhendit kui lõplikku tõde kõige kohta, sest see ei ole seda.
  • Sissejuhatus:
  • Mõningate põhitõdede mõistmine, kuidas mõni teave võib teid tagasi viia ja kuidas mõnda leevendada:
    • Teie võrk:
      • Teie IP-aadress:
      • Teie DNS- ja IP-päringud:
      • Teie RFID-funktsiooniga seadmed:
      • Wi-Fi- ja Bluetooth-seadmed teie ümber:
      • Pahatahtlikud / pahatahtlikud Wi-Fi-juurdepääsupunktid:
      • Teie anonüümne Tor/VPN-liiklus:
      • Mõned seadmed on jälgitavad isegi siis, kui nad on võrguühenduseta:
    • Teie riistvara tunnused:
      • Teie IMEI ja IMSI (ja seega ka teie telefoninumber):
      • Teie Wi-Fi või Ethernet MAC-aadress:
      • Teie Bluetooth MAC-aadress:
    • Teie protsessor:
    • Teie operatsioonisüsteemid ja rakenduste telemeetriateenused:
    • Teie nutiseadmed üldiselt:
    • Teie ise:
      • Teie metaandmed, sealhulgas teie geograafiline asukoht:
      • Teie digitaalne sõrmejälg, jalajälg ja võrgukäitumine:
      • Teie vihjed teie tegeliku elu ja OSINTi kohta:
      • Teie nägu, hääl, biomeetrilised andmed ja pildid:
      • Phishing ja sotsiaalne insenerlus:
    • Pahavara, ekspluateerimine ja viirused:
      • Pahavara teie failides/dokumentides/e-kirjades:
      • Pahavara ja Exploits teie rakendustes ja teenustes:
      • Pahatahtlikud USB-seadmed:
      • Pahavara ja tagauksed teie riistvara püsivara ja operatsioonisüsteemis:
    • Teie failid, dokumendid, pildid ja videod:
      • Omadused ja metaandmed:
      • Vesimärgid:
      • Pikseldatud või hägune teave:
    • Teie krüptovaluutatehingud:
    • Teie pilvepõhised varundused/sünkroonimisteenused:
    • Teie brauseri ja seadme sõrmejäljed:
    • Kohalikud andmelekked ja kohtuekspertiis:
    • Halvad krüptograafilised andmed:
    • Ei logi, kuid logimine niikuinii poliitikad:
    • Mõned edasijõudnud sihitud tehnikad:
    • Mõned boonusressursid:
    • Märkused:
  • Üldised ettevalmistused:
    • Valik oma marsruuti:
      • Ajakasutuse piirangud:
      • Ajakava: Eelarve/materjalipiirangud:
      • Oskused:
      • Vastased (ohud):
    • Kõikide marsruutide sammud:
      • Anonüümne telefoninumber:
      • Hankige USB-mälu:
      • Leia mõni turvaline koht, kus on korralik avalik WiFi-ühendus:
    • TAILSi marsruut:
      • Whonixi kasutamine TAILSi raames: Püsiv usutav eitamine:
    • Sammud kõigi teiste marsruutide jaoks:
      • Hankige oma tundlike tegevuste jaoks spetsiaalne sülearvuti:
      • Mõned sülearvuti soovitused:
      • Bios/UEFI/Firmware seaded oma sülearvutis:
      • Füüsiliselt Tamper kaitsta oma sülearvuti:
    • Whonixi marsruut:
      • Host OS (sülearvutisse paigaldatud operatsioonisüsteem) valimine:
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox oma Host OS-is:
      • Valige oma ühenduvusmeetod:
      • Hankige anonüümne VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Valige oma külalistööjaam: Virtuaalmasin: Valige oma külalistööjaam:
      • Linux Virtual Machine (Whonix või Linux):
      • Windows 10 Virtuaalmasin: Windows 10 Virtual Machine:
      • Androidi virtuaalmasin: Androidi virtuaalmasin:
      • MacOS Virtuaalmasin:
      • KeepassXC:
      • VPN-kliendi paigaldamine (raha/Monero tasuline):
      • (Valikuline), mis võimaldab ainult VM-dele juurdepääsu internetile, samal ajal katkestades Host OS-i, et vältida lekkeid:
      • Viimane samm:
    • Qubes Route:
      • Valige oma ühenduvusmeetod:
      • Hankige anonüümne VPN/Proxy:
      • Paigaldamine:
      • Kaane sulgemise käitumine:
      • Ühendage avaliku WiFi-ühendusega:
      • Qubes OS-i uuendamine:
      • Qubes OS-i karastamine:
      • VPN ProxyVM-i seadistamine:
      • Turvalise brauseri seadistamine Qube OS-is (valikuline, kuid soovitatav):
      • Androidi VM-i seadistamine:
      • KeePassXC:
  • Anonüümsete veebitunnuste loomine:
    • Anonüümsuse vältimiseks ja identiteedi kontrollimiseks kasutatavate meetodite mõistmine:
      • Captchas:
      • Telefoni kontrollimine:
      • E-posti kontrollimine:
      • Kasutaja andmete kontrollimine:
      • Isikutunnistuse kontrollimine:
      • IP-filtrid:
      • Sirvija ja seadme sõrmejäljed:
      • Inimese suhtlemine:
      • Kasutajate modereerimine:
      • Käitumise analüüs:
      • Rahastamistehingud:
      • Sisselogimine mõne platvormiga:
      • (taas): Live Face recognition ja biomeetria:
      • Manuaalsed ülevaated:
    • Online'ile minek:
      • Uute identiteetide loomine:
      • Reaalnimede süsteem:
      • Tasulistest teenustest:
      • Ülevaade:
      • Kuidas jagada faile või vestelda anonüümselt:
      • Dokumentide/Piltide/Videote/Audio turvaline redigeerimine:
      • Tundliku teabe edastamine erinevatele tuntud organisatsioonidele:
      • Hooldusülesanded:
  • Oma töö turvaline varundamine:
    • Varukoopiad võrguühenduseta:
      • Valitud failide varundamine:
      • Täielikud ketta-/süsteemi varukoopiad:
    • Varukoopiad: Online varukoopiad: Online varukoopiad:
      • Failid:
      • Teave:
    • Failide sünkroniseerimine seadmete vahel Online:
  • Kaitsmine: Oma jälgede katmine:
    • HDD vs SSD:
      • Wear-Leveling.
      • Trimmimisoperatsioonid:
      • Prügikoristus:
      • Kokkuvõte:
    • Kuidas pühkida turvaliselt kogu oma sülearvuti/ketaste, kui soovite kõike kustutada:
      • Linux (kõik versioonid, sealhulgas Qubes OS):
      • Windows:
      • MacOS:
    • Kuidas turvaliselt kustutada kindlad failid/kaustad/andmed oma HDD/SSD ja pöidlakettadelt:
      • Windows:
      • Linux (mitte Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Mõned täiendavad meetmed kohtuekspertiisi vastu:
      • Failide/dokumentide/piltide metaandmete eemaldamine:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (mitte-Qubes):
      • Windows:
    • Mõningate jälgede eemaldamine teie identiteedist otsingumootorites ja erinevatel platvormidel:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Vikipeedia:
      • Tänapäeval: Archive.today:
      • Internet Archive:
  • Archive Archive: Mõned vanakooli madaltehnoloogilised trikid:
    • Varjatud kommunikatsioonid silmapiiril:
    • Kuidas märgata, kas keegi on sinu asju läbi otsinud:
  • Mõned viimased OPSEC-mõtted:
  • Kui te arvate, et teid on põletatud:
    • Kui teil on aega:
    • Kui teil ei ole aega:
  • Väike viimane toimetuse märkus
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Sissejuhatus.


TLDR kogu juhendi kohta: "Kummaline mäng. Ainus võidukas käik on mitte mängida".


Pseudonüümi või kunstniku/brändi nimega sotsiaalmeediakonto loomine on lihtne. Ja sellest piisab enamikel kasutusjuhtudel, et kaitsta oma identiteeti kui järgmine George Orwell. On palju inimesi, kes kasutavad pseudonüüme kõikjal Facebookis/Instagramis/Twitteris/LinkedInis/TikTokis/Snapchatis/Redditis/... Kuid valdav enamik neist on kõike muud kui anonüümsed ja nende tegelikku identiteeti saab kergesti jälgida teie kohalikud politseinikud, juhuslikud inimesed OSINT (Open-Source Intelligence) kogukonnas ja trollid 4chanis.


See on hea, sest enamik kurjategijaid/trolle ei ole tegelikult tehnikaga kursis ja neid saab hõlpsasti tuvastada. Kuid see on ka halb asi, sest enamikku poliitilisi teisitimõtlejaid, inimõiguste aktiviste ja informaatorite esindajaid saab samuti üsna kergesti jälgida.


Selle ajakohastatud juhendi eesmärk on anda sissejuhatus erinevatesse anonüümsuse kaotamise tehnikatesse, jälgimistehnikatesse, id-kontrolli tehnikatesse ja vabatahtlikesse juhenditesse, kuidas luua ja säilitada mõistlikult anonüümseid identiteete internetis, sealhulgas sotsiaalmeedia kontosid, turvaliselt. See hõlmab ka peavooluplatvorme ja mitte ainult privaatsussõbralikke platvorme.


Oluline on mõista, et selle juhendi eesmärk on anonüümsus, mitte ainult privaatsus, kuid paljud siit leitavad juhised aitavad teil parandada oma privaatsust ja turvalisust ka siis, kui te ei ole huvitatud anonüümsusest. Privaatsuse, turvalisuse ja anonüümsuse tagamiseks kasutatavad tehnikad ja vahendid kattuvad olulisel määral, kuid mingil määral erinevad nad siiski:


  • Privaatsus tähendab, et inimesed teavad, kes te olete, kuid ei tea, mida te teete.
  • Anonüümsus seisneb selles, et inimesed teavad, mida te teete, kuid ei tea, kes te olete.
2021 07 19 13 36


Kas see juhend aitab teil end kaitsta NSA, FSB, Mark Zuckerbergi või Mossadi eest, kui nad teid üles otsivad? Tõenäoliselt mitte ... Mossad teeb "Mossadi asju" ja leiab teid tõenäoliselt üles, ükskõik kui kõvasti te ka ei püüaksite end varjata.


Peate enne edasi minekut kaaluma oma ohumudelit.
2021 07 19 13 37


Kas see juhend aitab teil kaitsta oma eraelu puutumatust OSINT-uurijate, nagu Bellingcat13, Doxing14 trollid 4chanis15 ja teised, kellel ei ole juurdepääsu NSA tööriistakastile? Tõenäolisemalt küll. Tho ma ei oleks nii kindel 4chanis.


Siin on selle juhendi põhiline lihtsustatud ohumudel:

2021 07 19 13 39


(maagiline amulett...). Loomulikult on olemas ka täiustatud viisid, kuidas leevendada rünnakuid selliste arenenud ja oskustega vastaste vastu, kuid need on lihtsalt väljaspool selle juhendi reguleerimisala. On äärmiselt oluline, et te mõistaksite selle juhendi ohumudeli piire. Ja seepärast ei saa see juhend kahekordistada, et aidata neid täiustatud leevendusi, sest see on lihtsalt liiga keeruline ja nõuab väga kõrgeid teadmisi, mida selle juhendi sihtrühmalt ei eeldata.


EFF pakub mõned turvastsenaariumid, mida peaksite arvestama sõltuvalt teie tegevusest. Kuigi mõned neist nõuannetest ei pruugi kuuluda käesoleva juhendi reguleerimisalasse (rohkem privaatsuse kui anonüümsuse kohta), tasub neid siiski näidetena lugeda. Vt https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
On ka üsna palju tõsisemaid viise, kuidas oma ohumudelit teha, näiteks:
Ja on veel päris palju teisi ka, vt:
Nendest projektidest võib leida mõningaid sissejuhatusi:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Mõningate põhitõdede mõistmine, kuidas mõni teave võib teile tagasi viia ja kuidas mõnda leevendada.


Lisaks brauseriküpsistele ja -reklaamidele, teie e-posti aadressile ja telefoninumbrile saab teid jälgida mitmel viisil. Ja kui te arvate, et ainult Mossad või NSA/FSB võivad teid üles leida, siis eksite rängalt.


Enne edasist uurimist võiksite vaadata sissejuhatuseks seda head YouTube'i esitusloendit: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (Go Incognito projektist https://github.com/techlore-official/go-incognito [Archive.org]). Selles juhendis käsitletakse paljusid neist teemadest rohkem üksikasju ja viiteid, samuti mõningaid täiendavaid teemasid, mida selles sarjas ei käsitleta, kuid ma soovitaksin seda sarja sissejuhatuseks, ja selle vaatamiseks kulub vaid 2-3 tundi, et seda kõike vaadata.


Siin on nüüd mittetäielik loetelu mõnest paljudest võimalustest, kuidas teid võidakse jälgida ja anonüümsusest vabastada:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie võrgustik.


Teie IP-aadress.


Vastutusest loobumine: kogu see lõik käsitleb teie avalikku Interneti-IP-d, mitte teie kohaliku võrgu IP-d.


Teie IP-aadress on kõige tuntum ja ilmsem viis, kuidas teid saab jälgida. See IP on IP, mida te kasutate allikas. See on koht, kus te ühendute internetti. Selle IP-aadressi annab tavaliselt teie Interneti-teenuse pakkuja (xDSL, mobiil, kaabel, kiudoptiline võrk, kohvik, baar, sõber, naaber). Enamikus riikides kehtivad andmete säilitamise eeskirjad, mis kohustavad pidama logisid selle kohta, kes kasutab millist IP-koodi teatud ajal/kuupäeval kuni mitu aastat või määramata ajaks. Teie Interneti-teenuse pakkuja võib kolmandale isikule öelda, et te kasutasite konkreetsel kuupäeval ja kellaajal konkreetset IP-koodi, aastaid hiljem. Kui see IP (päritoluriik) mingil hetkel mingil põhjusel lekib, saab seda kasutada teie otseseks leidmiseks. Paljudes riikides ei ole teil võimalik saada Interneti-ühendust, kui te ei esita teenusepakkujale mingisugust isikut tõendavat dokumenti (aadress, isikutunnistus, tegelik nimi, e-posti aadress ...).


On mõttetu öelda, et enamik platvorme (nt sotsiaalvõrgustikud) säilitavad (mõnikord määramata ajaks) ka IP-aadressid, mida kasutasite nende teenustega liitumiseks ja sisselogimiseks.


Siin on mõned veebiressursid, mida saate kasutada, et leida teavet oma praeguse avaliku IP-aadressi kohta kohe:



Nendel põhjustel peame selle päritolu-IP-i (mis on seotud teie identifitseerimisega) hägustama või varjama seda nii palju kui võimalik erinevate vahendite kombinatsiooni abil:


  • Kasutades avalikku Wi-Fi teenust (tasuta).
  • Kasutades Tor anonüümsusvõrku (tasuta).
  • Kasutades VPN-teenuseid anonüümselt (anonüümselt makstes sularaha või Monero).

Kõiki neid selgitatakse hiljem selles juhendis.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie DNS- ja IP-päringud.


DNS tähendab "Domain Name System" ja on teenus, mida teie brauser (ja muud rakendused) kasutavad teenuse IP-aadresside leidmiseks. See on üsna suur "kontaktnimekiri" (vanemate inimeste telefoniraamat), mis töötab nii, et küsite temalt nime ja see tagastab numbri, millele helistada. Ainult et see tagastab selle asemel IP-aadressi.


Iga kord, kui teie veebilehitseja soovib pääseda teatud teenusele, näiteks Google'ile , läbi www.google.com. Teie brauser (Chrome või Firefox) küsib DNS-teenuselt Google'i veebiserverite IP-aadresside leidmiseks.


Siin on video, mis seletab DNS-i visuaalselt, kui olete juba eksinud:
[Invidious]


Tavaliselt pakub DNS-teenust teie Interneti-teenuse pakkuja ja see on automaatselt konfigureeritud võrgu poolt, millega te ühendute. Selle DNS-teenuse suhtes võivad kehtida ka andmete säilitamise eeskirjad või säilitab ta lihtsalt logisid muudel põhjustel (näiteks andmete kogumine reklaami eesmärgil). Seetõttu on see Interneti-teenuse pakkuja võimeline rääkima kõigest, mida te võrgus tegite, lihtsalt neid logisid vaadates, mida omakorda saab edastada vastase jaoks. See on paljude vastaste jaoks ka kõige lihtsam viis tsenseerimise või vanemliku kontrolli rakendamiseks, kasutades DNS-blokeerimist. Pakutavad DNS-serverid annavad teile mõnede veebisaitide jaoks teise aadressi (kui nende tegelik) (näiteks suunavad thepiratebay'd ümber mõnele valitsuse veebisaidile). Sellist blokeerimist rakendatakse laialdaselt kogu maailmas teatud saitide puhul.


Eraldi DNS-teenuse või oma DNS-teenuse kasutamine leevendaks neid probleeme, kuid teine probleem on see, et enamik neist DNS-päringutest saadetakse vaikimisi ikkagi selge tekstina (krüpteerimata) üle võrgu. Isegi kui te sirvite PornHubi inkognitoaknas, kasutate HTTPS-i ja privaatset DNS-teenust, on väga suur tõenäosus, et teie brauser saadab mõnele DNS-serverile selge tekstiga krüpteerimata DNS-päringu, milles küsitakse põhimõtteliselt: "Mis on siis www.pornhub.com IP-aadress?".


Kuna see ei ole krüpteeritud, võib teie Interneti-teenuse pakkuja ja/või mõni muu vastane ikkagi teie päringu pealtkuulata (kasutades Man-in-the-middle rünnakut), teada ja võib-olla logida, mida teie IP-aadressi otsisite. Sama Interneti-teenusepakkuja võib ka DNS-vastuseid võltsida, isegi kui kasutate privaatset DNS-i. See muudab privaatse DNS-teenuse kasutamise kasutuks.


Boonusena kasutavad paljud seadmed ja rakendused kõvakodeeritud DNS-servereid, mis mööduvad kõikidest seadistatud süsteemi seadetest. See on näiteks nii enamiku (70%) nutitelerite ja suure osa (46%) mängukonsoolide puhul. Nende seadmete puhul peate sundima neid lõpetama nende kõvakodeeritud DNS-teenuse kasutamise, mis võib põhjustada nende korraliku töö lõpetamise.


Selle lahenduseks on kasutada krüpteeritud DNS-i, kasutades DoH (DNS over HTTPS), DoT (DNS over TLS) koos privaatse DNS-serveriga (see võib olla isehostitav lokaalselt sellise lahendusega nagu pi-hole, eemalt hostitav lahendus nagu nextdns.io või kasutades VPN-teenuse pakkuja või Tor-võrgu lahendusi). See peaks takistama teie Interneti-teenuse pakkujal või mõnel vahendajal teie päringute järele nuhkida ... ainult et see ei pruugi seda teha.


Väike vahekokkuvõte: See juhend ei pruugi toetada ega soovitada Cloudflare'i teenuseid, isegi kui seda on siinkohal mitu korda mainitud tehnilise arusaamise eesmärgil.


Kahjuks lekib TLS protokoll, mida kasutatakse enamikus HTTPS ühendustes enamikus brauserites (Chrome/Brave/Ungoogled-Chromium nende hulgas), uuesti domeeninime läbi SNI käekäigu (seda saab kontrollida siin Cloudflare'is: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Selle juhendi kirjutamise ajal toetavad ainult Firefoxi-põhised brauserid ECH-d (Encrypted Client Hello, varem tuntud kui eSNI) mõnel veebisaidil, mis krüpteerib kõik otsast lõpuni (lisaks turvalise privaatse DNS-i kasutamisele TLS/HTTPS-i kaudu) ja võimaldab teil oma DNS-päringuid kolmandate osapoolte eest varjata. Ja ka see võimalus ei ole vaikimisi sisse lülitatud, seega peate selle ise sisse lülitama.
2021 07 21 19 12

Lisaks piiratud brauseritoele toetavad ECH/eSNI-d praegu ainult Cloudflare CDN-i taga olevad veebiteenused ja CDN-id. See tähendab, et ECH-d ja eSNI-d ei toeta (selle juhendi kirjutamise ajal) enamik peavooluplatvorme, nt:


  • Amazon (sealhulgas AWS, Twitch...).
  • Microsoft (sealhulgas Azure, OneDrive, Outlook, Office 365...).
  • Google (sealhulgas Gmail, Google Cloud...)
  • Apple (sealhulgas iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Mõned riigid, nagu Venemaa ja Hiina, blokeerivad ECH/eSNI käepigistused võrgu tasandil, et võimaldada nuhkimist ja takistada tsensuurist möödahiilimist. See tähendab, et te ei saa luua HTTPS-ühendust teenusega, kui te ei luba neil näha, mis see oli.


Probleemid ei lõpe siinkohal. Osa HTTPS TLS-i valideerimisest nimetatakse OCSP-ks ja see protokoll, mida Firefoxi-põhised brauserid kasutavad, lekib metaandmeid külastatava veebisaidi sertifikaadi seerianumbri kujul. Vastane saab siis sertifikaadi numbri järgi hõlpsasti välja selgitada, millist veebisaiti te külastate. Seda probleemi saab leevendada, kasutades OCSP-klammerdamist. Kahjuks on see Firefoxis/Tor Browseris vaikimisi lubatud, kuid mitte rakendatud. Kuid veebileht, mida külastate, peab seda samuti toetama ja mitte kõik ei toeta seda. Chromiumil põhinev brauser seevastu kasutab teistsugust süsteemi nimega CRLSets, mis on vaieldamatult parem.


Siin on nimekiri sellest, kuidas erinevad brauserid käituvad OCSP suhtes: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Siin on illustratsioon probleemi kohta, millega võib kokku puutuda Firefoxi-põhistes brauserites:
2021 07 21 19 13

Lõpuks, isegi kui te kasutate kohandatud krüpteeritud DNS-serverit (DoH või DoT), mis toetab ECH/eSNI ja OCSP-klammerdamist, ei pruugi sellest ikkagi piisata, sest liiklusanalüüsi uuringud on näidanud, et siiski on võimalik usaldusväärselt tuvastada sõrmejälgi ja blokeerida soovimatuid päringuid. Ainult DNS üle Tori suutis hiljutistes uuringutes näidata tõhusat DNS Privacy'i, kuid isegi seda saab ikka veel teiste vahenditega lüüa (vt Teie anonüümne Tor/VPN-liiklus).


Samuti võiks otsustada kasutada Tor Hidden DNS teenust või ODoH (Oblivious DNS over HTTPS), et veelgi suurendada privaatsust/anonüümsust, kuid kahjuks pakub neid meetodeid minu teada ainult Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Mina isiklikult arvan, et need on elujõulised ja mõistlikult turvalised tehnilised võimalused, kuid on ka moraalne valik, kas kasutada Cloudflare'i või mitte (vaatamata mõnede teadlaste poolt tekitatud riskile).


Lõpuks on olemas ka see uus võimalus nimega DoHoT, mis tähendab DNS over HTTPS over Tor, mis võib samuti teie privaatsust/anonüümsust veelgi suurendada ja mida võiksite kaaluda, kui olete Linuxiga rohkem kursis. Vt https://github.com/alecmuffett/dohot [Archive.org]. See juhend ei aita teid selles osas praegu, kuid see võib peagi tulla.


Siin on illustratsioon, mis näitab DNS-i ja HTTPS-i privaatsuse hetkeseisu minu praeguste teadmiste põhjal.
2021 07 21 19 17


Mis puudutab teie tavapärast igapäevast kasutamist (mitte-tundlik), siis pidage meeles, et seni toetavad ECH-d (endine eSNI) ainult Firefoxi-põhised brauserid ja et see on kasulik ainult Cloudflare CDN-i taga hostitud veebisaitide puhul. Kui eelistate Chrome'il põhinevat versiooni (mis on mõnede jaoks mõistetav mõnede paremate integreeritud funktsioonide, nagu on-the-fly Translation, tõttu), siis soovitan kasutada hoopis Brave'i, mis toetab kõiki Chrome'i laiendusi ja pakub palju paremat privaatsust kui Chrome. Kui te ei usalda Brave'i, võite alternatiivina kasutada ka Ungoogled-Chromiumi(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Aga lugu ei lõpe siinkohal õigesti. Nüüd, sest pärast kõike seda, isegi kui te krüpteerite oma DNS-i ja kasutate kõiki võimalikke leevendusi. Lihtsad IP-päringud mis tahes serverile võimaldavad tõenäoliselt vastasel ikkagi tuvastada, millist saiti te külastate. Ja seda lihtsalt sellepärast, et enamikul veebisaitidel on nendega seotud unikaalsed IP-d, nagu on selgitatud siin: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. See tähendab, et vastane saab luua näiteks teadaolevate veebisaitide andmekogumi koos nende IP-koodidega ja seejärel võrrelda seda andmekogumit teie IP-koodi päringuga. Enamikul juhtudel annab see tulemuseks teie külastatava veebisaidi õigesti ära arvata. See tähendab, et vaatamata OCSP-klammerdamisele, vaatamata ECH/eSNI-le, vaatamata krüpteeritud DNS-i kasutamisele ... Vastane võib ikkagi ära arvata veebisaidi, mida te külastate.


Seetõttu, et leevendada kõiki neid probleeme (nii palju kui võimalik ja nii hästi kui võimalik), soovitatakse selles juhendis hiljem kaks lahendust: Tor'i kasutamine ja virtualiseeritud (vt lisa W: Virtualiseerimine) mitmekihiline lahendus VPN over Tor lahendus. Selgitatakse ka teisi võimalusi (Tor over VPN, ainult VPN, No Tor/VPN), kuid neid soovitatakse vähem.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie RFID-funktsiooniga seadmed.


RFID tähendab raadiosagedustuvastust, see on tehnoloogia, mida kasutatakse näiteks kontaktivabade maksete ja mitmesuguste identifitseerimissüsteemide puhul. Loomulikult kuulub teie nutitelefon nende seadmete hulka ja sellel on NFC kaudu RFID-kontaktvaba maksevõimalus. Nagu kõike muudki, võivad erinevad osalejad selliseid võimeid kasutada jälgimiseks.


Kahjuks ei piirdu see aga ainult teie nutitelefoniga ning tõenäoliselt kannate ka te ise kogu aeg kaasas mingisugust RFID-funktsiooniga seadet, näiteks


  • Teie kontaktivaba krediit-/demokaardid
  • teie kaupluste kliendikaardid
  • teie transpordimaksekaardid
  • teie tööga seotud juurdepääsukaardid
  • Teie autovõtmed
  • Teie riiklik isikutunnistus või juhiluba
  • Teie pass
  • esemete/riiete hinnasildid/varguse vältimise sildid
  • ...

Kuigi kõiki neid ei saa kasutada teie anonüümsuse kaotamiseks kaugel asuva veebivastase eest, saab neid kasutada otsingu piiramiseks, kui teie ligikaudne asukoht teatud ajal on teada. Näiteks ei saa välistada, et mõned kauplused skaneerivad (ja logivad) tõhusalt kõiki uksest läbivaid RFID-kiipe. Nad võivad otsida oma kliendikaarte, kuid registreerivad ka teisi, kes teel on. Sellised RFID-sildid võivad olla jälgitavad teie identiteedile ja võimaldavad deanonüümseks muuta.


Lisateave Vikipeedias: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] ja https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive . org ].


Ainus viis selle probleemi leevendamiseks on, et teil ei ole RFID-märgiseid või varjestate need jälle mingi faraday-puuri abil. Võite kasutada ka spetsiaalseid rahakotte/kotikesi, mis blokeerivad spetsiaalselt RFID-sidet. Paljud neist on praegu tuntud kaubamärkide, näiteks Samsonite'i poolt valmistatud.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Wi-Fi- ja Bluetooth-seadmed teie ümber.


Geolokatsioon ei toimu ainult mobiiliantenni triangulatsiooni abil. Seda tehakse ka ümbritsevate Wi-Fi- ja Bluetooth-seadmete abil. Sellised operatsioonisüsteemide tootjad nagu Google (Android) ja Apple (IOS) haldavad mugavat andmebaasi enamiku Wi-Fi-juurdepääsupunktide, Bluetooth-seadmete ja nende asukoha kohta. Kui teie Androidi nutitelefon või iPhone on sisse lülitatud (ja mitte lennukirežiimis), otsib see passiivselt (kui te seda funktsiooni seadetes konkreetselt välja ei lülita) Wi-Fi juurdepääsupunkte ja Bluetooth-seadmeid teie ümber ning suudab teid geolokaliseerida täpsemalt kui GPS-i kasutades.


See võimaldab neil pakkuda täpseid asukohti ka siis, kui GPS on välja lülitatud, kuid see võimaldab neil ka hoida mugavat arvestust kõigi Bluetooth-seadmete kohta üle kogu maailma. Millele saavad nad või kolmandad osapooled siis jälgimiseks ligi pääseda.


Märkus: Kui teil on Androidiga nutitelefon, teab Google tõenäoliselt, kus see asub, ükskõik mida te ka ei teeks. Sa ei saa tegelikult seadistusi usaldada. Kogu operatsioonisüsteemi on ehitanud ettevõte, mis tahab teie andmeid. Pidage meeles, et kui see on tasuta, siis olete teie toode.


Aga seda ei saa kõik need Wi-Fi-juurdepääsupunktid teha. Hiljuti välja töötatud tehnika võib isegi võimaldada kellelgi teie liikumist täpselt jälgida lihtsalt raadiohäirete põhjal. See tähendab, et on võimalik jälgida teie liikumist ruumis/ehituses läbivate raadiosignaalide põhjal. See võib tunduda vandenõuteooria väide, kuid siin on viited, mis näitavad seda tehnoloogiat praktikas: http://rfpose.csail.mit.edu/ [Archive.org] ja video siin:
[Invidious].


Seega võiks ette kujutada mitmeid kasutusjuhtumeid selliste tehnoloogiate jaoks, näiteks salvestada, kes siseneb konkreetsetesse hoonetesse/kontoritesse (näiteks hotellidesse, haiglatesse või saatkondadesse) ja seejärel avastada, kes kellega kohtub ja millega neid väljastpoolt jälgida. Isegi kui neil pole nutitelefoni kaasas.
2021 07 21 19 44

Ka seda probleemi saaks leevendada ainult siis, kui viibida ruumis/ehituses, mis toimiks Faraday puurina.


Siin on veel üks video samasuguse tehnoloogia toimimisest:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pahatahtlikud/kurjategijad Wi-Fi juurdepääsupunktid.


Neid on kasutatud vähemalt alates 2008. aastast, kasutades rünnakut nimega "Jasager", ja seda võib teha igaüks, kasutades iseehitatud vahendeid või kasutades kaubanduslikult kättesaadavaid seadmeid, näiteks Wi-Fi Pineapple.


Siin on mõned videod, mis selgitavad teemat lähemalt:



Need seadmed mahuvad väikesesse kotti ja suudavad võtta üle Wi-Fi keskkonna igas kohas, mis on nende levialas. Näiteks baar/restoran/kohvik/hotelli fuajee. Need seadmed võivad sundida Wi-Fi kliente katkestama oma praeguse Wi-Fi ühenduse (kasutades deautentimist, disassotsiatsioonirünnakuid), samal ajal võltsides samas kohas asuvaid tavalisi Wi-Fi võrke. Nad jätkavad seda rünnakut seni, kuni teie arvuti või teie ise otsustate proovida ühenduda petturliku AP-ga.


Seejärel võivad need seadmed imiteerida captive portaali, mille kujundus on täpselt sama, mis on Wi-Fi, millele te üritate juurdepääsu saada (näiteks Airport Wi-Fi registreerimisportaal). Või nad võivad lihtsalt anda teile avatud juurdepääsu internetile, mille nad ise saavad samast kohast.


Kui olete Rogue AP kaudu ühendatud, saab see AP teostada mitmesuguseid man-in-the-middle-rünnakuid, et analüüsida teie liiklust. Need võivad olla pahatahtlikud ümbersuunamised või lihtsalt liikluse nuusutamine. Need võivad siis hõlpsasti tuvastada iga kliendi, kes üritab näiteks ühendust VPN-serveri või Tor-võrguga.


See võib olla kasulik, kui teate, et keegi, keda soovite anonüümsusest vabastada, on rahvarohkes kohas, kuid te ei tea, kes. See võimaldaks sellisel vastasel võimalikuks sõrmejäljeks teha mis tahes veebisaidi, mida te külastate, hoolimata HTTPSi, DoT, DoH, ODoH, VPNi või Tori kasutamisest, kasutades liikluse analüüsi, nagu eespool DNSi osas märgitud.


Neid saab kasutada ka selleks, et hoolikalt koostada ja pakkuda teile täiustatud andmepüügi veebilehti, mis koguvad teie andmeid või püüavad teid panna paigaldama pahatahtlikku sertifikaati, mis võimaldab neil näha teie krüpteeritud liiklust.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie anonüümne Tor/VPN-liiklus.


Tor ja VPN-id ei ole hõbekuulid. Krüpteeritud Tor-liikluse anonüümsuse kaotamiseks on aastate jooksul välja töötatud ja uuritud mitmeid täiustatud tehnikaid. Enamik neist tehnikatest on korrelatsioonirünnakud, mis korreleerivad teie võrguliikluse ühel või teisel viisil logide või andmekogumitega. Siin on mõned klassikalised näited:


  • Korrelatsiooni sõrmejälgede rünnak: Nagu allpool (lihtsustatult) näidatud, võtab see rünnak teie krüpteeritud liiklusest (näiteks külastatud veebisaitidest) sõrmejälje, mis põhineb lihtsalt teie krüpteeritud liikluse analüüsil (ilma seda dekrüpteerimata). See suudab seda teha lausa 96%-lise edukuse määraga. Sellist sõrmejälgede tuvastamist saab vastane, kellel on juurdepääs teie lähtevõrgule, kasutada selleks, et välja selgitada osa teie krüpteeritud tegevusest (näiteks milliseid veebisaite te külastasite).
2021 07 21 19 47

Korrelatsiooni ajastusrünnakud: Nagu allpool (lihtsustatult) näidatud, võib vastane, kellel on juurdepääs võrguühenduse logidele (näiteks IP või DNS, pidage meeles, et enamik VPN-servereid ja enamik Tor-sõlmi on teada ja avalikult loetletud) allikas ja sihtpunktis korreleerida ajastus, et teid deanonüümseks muuta, ilma et selleks oleks vaja juurdepääsu Tor- või VPN-võrgule. Selle tehnika tegelik kasutusjuhtum oli 2013. aastal FBI poolt tehtud pommiohu pettuse de-anonüümseks muutmiseks Harvardi Ülikoolis.
2021 07 21 19 47 1

Korrelatsioonilugemise rünnakud: Nagu allpool (lihtsustatult) näidatud, võib vastane, kellel ei ole juurdepääsu üksikasjalikele ühenduslogidele (ei näe, et kasutasite Tor'i või Netflixi), kuid kellel on juurdepääs andmete loendamise logidele, näha, et olete alla laadinud 600 MB konkreetsel ajal/kuupäeval, mis vastab 600 MB üleslaadimisele sihtkohas. Seda korrelatsiooni saab seejärel kasutada teie anonüümsuse kaotamiseks aja jooksul.
2021 07 21 19 48

Nende leevendamiseks on võimalusi, näiteks:


  • Ärge kasutage Tor/VPN-i, et pääseda ligi teenustele, mis asuvad sihtkoha teenusega samas võrgus (ISP). Näiteks ärge ühendage Toriga oma ülikooli võrgust, et pääseda anonüümselt ligi ülikooli teenusele. Selle asemel kasutage teistsugust lähtepunkti (nt avalik Wi-Fi), mida vastane ei saa kergesti korreleerida.
  • Ärge kasutage Tor/VPN-i ilmselgelt jälgitavast võrgust (näiteks ettevõtte/valitsuse võrgust), vaid püüdke selle asemel leida jälgimata võrk, näiteks avalik Wi-Fi või kodune Wi-Fi.
  • Kasutage mitut kihti (näiteks seda, mida soovitatakse selles juhendis hiljem: VPN üle Tori), nii et vastane võib näha, et keegi on teenusega ühendatud Tori kaudu, kuid ei saa näha, et see olite teie, sest te olite ühendatud VPN-i, mitte Tor-võrku.

Olge jällegi teadlik, et sellest ei pruugi piisata motiveeritud globaalse vastase vastu, kellel on laialdane juurdepääs ülemaailmsele massilise jälgimise süsteemile. Sellisel vastasel võib olla juurdepääs logidele, olenemata sellest, kus te olete, ja ta võib neid kasutada teie anonüümsuse kaotamiseks.


Ole ka teadlik, et kõiki teisi selles juhendis kirjeldatud meetodeid, nagu näiteks käitumisanalüüsi, saab kaudselt kasutada ka Tor'i kasutajate deanonüümseks muutmiseks (vt lähemalt Teie digitaalne sõrmejälg, jalajälg ja võrgukäitumine).


Samuti soovitan tungivalt lugeda seda väga head, täielikku ja põhjalikku juhendit paljude Tori rünnakuvektorite kohta: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], samuti seda hiljutist teaduspublikatsiooni https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Nagu ka seda suurepärast blogipostituste seeriat: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Nende kaitseks tuleb ka märkida, et Tor ei ole mõeldud kaitseks globaalse vastase vastu. Lisateavet leiab https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] ja konkreetselt "Part 3. Disaini eesmärgid ja eeldused.").


Lõpetuseks, pidage meeles, et Tori kasutamist võib juba praegu pidada kahtlaseks tegevuseks ja selle kasutamist võivad mõned pidada pahatahtlikuks.


Selles juhendis pakutakse hiljem välja mõned leevendused selliste rünnakute vastu, muutes algusest peale oma päritolu (kasutades näiteks avalikke Wi-Fi'sid).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Mõnda seadet saab jälgida ka võrguühenduseta.


Te olete seda näinud põnevusfilmides/spioonides/teaduslikes filmides ja seriaalides, peategelased eemaldavad alati oma telefoni aku, et seda ei saaks kasutada. Enamik inimesi arvab, et see on liigne. Noh, kahjuks ei, see on nüüd vähemalt mõne seadme puhul muutumas tõeks:


  • iPhone'id ja iPadid (IOS 13 ja uuemad).
  • Samsungi telefonid (Android 10 ja uuemad)
  • MacBookid (MacOS 10.15 ja uuemad)

Sellised seadmed jätkavad identiteediteabe edastamist lähedalasuvatele seadmetele ka siis, kui nad on Bluetooth Low-Energy abil võrguühenduseta. Neil ei ole juurdepääsu otse seadmetele (mis ei ole internetti ühendatud), vaid nad kasutavad BLE-d nende leidmiseks teiste lähedal asuvate seadmete kaudu. Põhimõtteliselt kasutavad nad oma staatuse edastamiseks lähedalasuvate võrguseadmete kaudu lühimaa Bluetooth-sidet.


Nad võivad nüüd selliseid seadmeid leida ja hoida asukoha mõnes andmebaasis, mida kolmandad isikud või nad ise võivad kasutada erinevatel eesmärkidel (sealhulgas analüüsiks, reklaamiks või tõendite/teabe kogumiseks).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie riistvara tunnused.


Teie IMEI ja IMSI (ja seega ka teie telefoninumber).


IMEI (International Mobile Equipment Identity) ja IMSI (International Mobile Subscriber Identity) on mobiiltelefonide tootjate ja mobiilsideoperaatorite loodud unikaalsed numbrid.


IMEI on otseselt seotud teie kasutatava telefoniga. Seda numbrit teavad ja jälgivad mobiiltelefonioperaatorid ning seda teavad ka tootjad. Iga kord, kui teie telefon ühendub mobiilsidevõrguga, registreerib ta IMEI võrgu koos IMSI-ga (kui SIM-kaart on sisestatud, kuid seda ei ole isegi vaja). Seda kasutavad ka paljud rakendused (näiteks Androidi telefoniluba kuritarvitavad pangarakendused) ja nutitelefonide operatsioonisüsteemid (Android/IOS) seadme tuvastamiseks. Telefonil on võimalik, kuid keeruline (ja paljudes jurisdiktsioonides mitte ebaseaduslik) IMEI-d muuta, kuid tõenäoliselt on lihtsam ja odavam lihtsalt leida ja osta mõne euro eest (see juhend on Saksamaa kohta, pidage meeles) mõni vana (töötav) Burneri telefon kirbuturult või mõnest juhuslikust väikepoest.


IMSI on otseselt seotud teie kasutatava mobiilipaketi või ettemaksuga ja on põhimõtteliselt seotud teie telefoninumbriga teie mobiilsideoperaatori poolt. IMSI on otse SIM-kaardile kodeeritud ja seda ei saa muuta. Pidage meeles, et iga kord, kui teie telefon ühendub mobiilsidevõrguga, registreerib see koos IMEIga ka IMSI võrgus. Nagu IMEId, kasutavad ka IMSId mõned rakendused ja nutitelefonide operatsioonisüsteemid identifitseerimiseks ja neid jälgitakse. Mõned ELi riigid peavad näiteks IMEI/IMSI ühenduste andmebaasi, et õiguskaitseorganid saaksid hõlpsasti päringuid teha.


Tänapäeval on oma (tegeliku) telefoninumbri andmine põhimõtteliselt sama või isegi parem kui sotsiaalkindlustusnumbri/passitunnuse/riigi tunnuse andmine.


IMEI- ja IMSI-numbrit saab teie juurde tagasi jälgida vähemalt kuuel viisil:


  • Mobiilsideoperaatorite abonendilogid, mis tavaliselt salvestavad IMEI koos IMSI-ga ja nende abonendiandmete andmebaasi. Kui te kasutate anonüümset ettemakstud SIM-kaarti (anonüümne IMSI, kuid teadaoleva IMEIga), võivad nad näha, et see mobiiltelefon kuulub teile, kui te kasutasite seda mobiiltelefoni varem teise SIM-kaardiga (erinev anonüümne IMSI, kuid sama teadaolev IMEI).
  • Mobiilsideoperaatori antennilogi, mis mugavalt säilitab logi, millise IMEI ja IMSI kohta säilitab ka mõned ühendusandmed. Nad teavad ja registreerivad näiteks, et selle IMEI/IMSI-kombinatsiooniga telefon on ühendatud mitme mobiiliantenniga ja kui võimas oli signaal igale antennile, mis võimaldab signaali hõlpsasti trianguleerida/geolokaliseerida. Nad teavad ka, millised teised telefonid (näiteks teie päris telefon) ühendusid samal ajal samade antennidega sama signaaliga, mis võimaldaks täpselt teada, et see "põletustelefon" oli alati ühendatud samas kohas/ajal kui see teine "tuntud telefon", mis ilmub iga kord, kui põletustelefoni kasutatakse. Seda teavet saavad mitmesugused kolmandad isikud kasutada teie geograafiliseks asukoha määramiseks/jälgimiseks üsna täpselt.
  • Telefoni tootja saab telefoni müüki jälgida IMEI-koodi abil, kui see telefon on ostetud mitteanonüümselt. Tõepoolest, neil on logid iga telefoni müügi kohta (sealhulgas seerianumber ja IMEI) ja selle kohta, millisele kauplusele/isikule see müüdi. Ja kui te kasutate telefoni, mille ostsite internetist (või kelleltki, kes teid tunneb). Selle teabe abil saab seda teie juurde jälgida. Isegi kui nad ei leia teid videovalves ja te ostsite telefoni sularahas, saavad nad antenniprotokollide abil ikkagi teada, milline teine telefon (teie tegelik telefon taskus) oli sel ajal/kuupäeval seal (selles poes).
  • Ka ainuüksi IMSI-d saab kasutada teie leidmiseks, sest enamikus riikides nõutakse nüüd SIM-kaardi ostmisel (liitumis- või ettemakstud), et kliendid esitaksid isikut tõendava dokumendi. IMSI on siis seotud kaardi ostja identiteediga. Riikides, kus SIM-kaarti saab endiselt osta sularahas (nt Ühendkuningriigis), teatakse endiselt, kust (millisest poest) ja millal see osteti. Seda teavet saab seejärel kasutada teabe hankimiseks kauplusest (näiteks videovalveseadme salvestiste abil, nagu IMEI puhul). Või jällegi saab antennilogide abil välja selgitada, milline teine telefon seal müügihetkel oli.
  • Ka nutitelefonide operatsioonisüsteemide tootjad (Google/Apple Android/IO puhul) peavad logisid IMEI/IMSI tunnuste kohta, mis on seotud Google/Apple'i kontodega ja sellega, milline kasutaja neid kasutanud on. Ka nemad saavad jälgida telefoni ajalugu ja seda, milliste kontodega see varem seotud oli.
  • Teie telefoninumbri vastu huvi tundvad valitsusasutused üle maailma võivad kasutada ja kasutavadki spetsiaalseid seadmeid, mida nimetatakse "IMSI püüdjateks", nagu Stingray või hiljuti Nyxcell. Need seadmed võivad jäljendada (võltsida) mobiiltelefoni antenni ja sundida konkreetse IMSI (teie telefoni) ühenduma sellega, et pääseda mobiilsidevõrku. Kui nad seda teevad, saavad nad kasutada erinevaid MITM (Man-In-The-Middle Attacks), mis võimaldavad neil:
    • Teie telefoni pealtkuulamine (häälkõned ja SMS).
    • nuhkida ja uurida teie andmeliiklust.
    • Imiteerida teie telefoninumbrit ilma teie telefoni kontrollimata.
    • ...

Siin on ka hea YouTube'i video sellel teemal: DEFCON Safe Mode - Cooper Quintin - võltsitud 4G tugijaamade tuvastamine reaalajas.
[Invidious]


Nendel põhjustel on väga oluline hankida spetsiaalne anonüümne telefoninumber ja/või anonüümne põletustelefon koos anonüümse ettemakstud SIM-kaardiga, mis ei ole teiega kuidagi seotud (minevikus või praegu) tundlike tegevuste läbiviimiseks (Vt rohkem praktilisi juhiseid jaotises Anonüümse telefoninumbri hankimine ).


Kuigi on mõned nutitelefonide tootjad, nagu Purism oma Librem-seeriaga, kes väidavad, et nad peavad silmas teie privaatsust, ei võimalda nad siiski IMEI randomiseerimist, mis on minu arvates peamine jälgimisvastane funktsioon, mida sellised tootjad peaksid pakkuma. Kuigi see meede ei takista IMSI jälgimist SIM-kaardi sees, võimaldaks see vähemalt hoida sama "põletustelefoni" ja vahetada ainult SIM-kaarti, selle asemel, et vahetada mõlemat privaatsuse tagamiseks.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie Wi-Fi või Ethernet MAC-aadress.


MAC-aadress on teie füüsilise võrguliidesega (Wired Ethernet või Wi-Fi) seotud unikaalne identifikaator, mida võib muidugi kasutada teie jälgimiseks, kui seda ei ole juhuslikult kindlaks määratud. Nagu IMEI puhul, peavad arvutite ja võrgukaartide tootjad tavaliselt logisid oma müügi kohta (tavaliselt sisaldab see selliseid asju nagu: seerianumber, IMEI, Mac-aadressid, ...) ja neil on jällegi võimalik jälgida, kus ja millal kõnealuse MAC-aadressiga arvuti müüdi ja kellele. Isegi kui te ostsite selle sularahas supermarketist, võib supermarketis olla ikkagi videovalve (või videovalve just selle poe ees) ja jällegi saab müügiaja/kuupäeva abil välja selgitada, kes seal sel ajal mobiilsideoperaatori antennilogide abil viibis (IMEI/IMSI).


Operatsioonisüsteemide tootjad (Google/Microsoft/Apple) säilitavad samuti oma logides seadmete ja nende MAC-aadresside logisid seadme tuvastamiseks (näiteks Find my device type teenused). Apple saab öelda, et selle konkreetse MAC-aadressiga MacBook oli varem seotud konkreetse Apple'i kontoga. Võib-olla sinu oma, enne kui sa otsustasid MacBooki tundlikuks tegevuseks kasutada. Võib-olla mõnele teisele kasutajale, kes müüs selle teile, kuid mäletab teie e-posti aadressi/numbrit müügitehingu toimumise ajast.


Teie koduruuter/Wi-Fi juurdepääsupunkt säilitab logisid Wi-Fi-sse registreeritud seadmete kohta ja ka nendele saab ligi, et teada saada, kes on teie Wi-Fi-d kasutanud. Mõnikord saab seda teha Interneti-teenuse pakkuja eemalt (ja vaikselt), sõltuvalt sellest, kas Interneti-teenuse pakkuja "haldab" seda ruuterit/Wi-Fi juurdepääsupunkti eemalt (mis on sageli nii, kui nad pakuvad ruuterit oma klientidele).


Mõned kaubanduslikud seadmed peavad arvestust ringi rändavate MAC-aadresside kohta erinevatel eesmärkidel, näiteks liiklusummikute puhul.


Seega on jällegi oluline, et te ei võtaks oma telefoni kaasa, kui/kui te teete tundlikke tegevusi. Kui kasutate oma sülearvutit, siis on väga oluline, et varjata see MAC-aadress (ja Bluetooth-aadress) kõikjal, kus te seda kasutate, ja olla eriti ettevaatlik, et mitte lekitada mingit teavet. Õnneks on paljudes uuemates operatsioonisüsteemides nüüd olemas või on võimalik MAC-aadresside juhuslikuks muutmine (Android, IOS, Linux ja Windows 10), välja arvatud MacOS, mis ei toeta seda funktsiooni isegi oma viimases Big Sur'i versioonis.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie Bluetooth MAC-aadress.


Teie Bluetooth MAC-aadress on nagu eelmine MAC-aadress, ainult et see on Bluetoothile. Jällegi saab seda kasutada teie jälgimiseks, sest tootjad ja operatsioonisüsteemide tegijad peavad sellise teabe kohta logisid. See võib olla seotud müügikoha/aja/kuupäeva või kontodega ja seejärel võib seda kasutada teie jälgimiseks sellise teabe, kaupluse arveldusteabe, CCTV või mobiiliantenni logide korrelatsiooniga.


Operatsioonisüsteemides on olemas kaitsemeetmed nende aadresside juhuslikuks muutmiseks, kuid need on siiski haavatavad.


Sel põhjusel, ja kui teil neid tõesti vaja ei ole, peaksite BIOS/UEFI seadetes või muidu operatsioonisüsteemis Bluetoothi lihtsalt täielikult välja lülitama, kui see on võimalik.


Windows 10 puhul pead Sa Bluetooth seadme seadmehalduris ise välja lülitama ja sisse lülitama, et sundida aadressi juhuslikuks muutmist järgmiseks kasutamiseks ja vältida jälgimist.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie protsessor.


Kõik kaasaegsed protsessorid on nüüdseks integreerinud varjatud haldusplatvormid, näiteks nüüdseks kurikuulus Intel Management Engine ja AMD Platform Security Processor.


Need haldusplatvormid on põhimõtteliselt väikesed operatsioonisüsteemid, mis töötavad otse teie protsessoris, kui neil on energiat. Nendel süsteemidel on täielik juurdepääs teie arvutivõrgule ja vastane võib neile ligi pääseda, et teid erinevatel viisidel (näiteks otsese juurdepääsu või pahavara abil) de-anonüümseks muuta, nagu on näidatud selles valgustavas videos: BlackHat, kuidas häkkida välja lülitatud arvutit või allkirjastamata koodi käivitamine Inteli haldusmootoris.
[Invidious].


Neid on juba varem mõjutanud mitmed turvaaugud, mis võimaldasid pahavara kontrolli alla saada sihtsüsteemide üle. Neid süüdistavad ka paljud eraelu puutumatuse kaitsjad, sealhulgas EFF ja Libreboot, et need on tagaukseks mis tahes süsteemi.


Mõne protsessori puhul on olemas mõned mitte nii lihtsad võimalused Inteli IME väljalülitamiseks ja seda tuleks teha, kui see on võimalik. Mõne AMD sülearvuti puhul saab selle BIOSi seadetes keelata, lülitades PSP välja.


Pane tähele, et AMD kaitseks, seni ja AFAIK ei ole leitud ASP jaoks ühtegi turvaauku ega ka tagauksi: Vt .
[Invidious]. Lisaks ei paku AMD PSP erinevalt Intel IME-st kaugjuhtimise võimalusi.


Kui te tunnete end veidi seikluslikumalt, siis võiksite paigaldada oma BIOSi, kasutades Librebooti või Corebooti, kui teie sülearvuti seda toetab (olge teadlik, et Coreboot sisaldab erinevalt oma hargnemisest Librebooti mõningast omapärast koodi).


Lisaks on mõnel protsessoril parandamatuid vigu (eriti Inteli protsessoritel), mida võivad ära kasutada erinevad pahavarad. Siin on hea praegune loetelu sellistest haavatavustest, mis mõjutavad viimasel ajal laialt levinud protsessoreid:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org].



Mõnda neist saab vältida, kasutades virtualiseerimistarkvara seadeid, mis võivad selliseid ärakasutusi leevendada. Lisateavet leiate sellest juhendist https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (hoiatus: need võivad tõsiselt mõjutada teie VMide jõudlust).


Seetõttu ma leevendan mõningaid neist probleemidest selles juhendis, soovitades kasutada oma tundlike tegevuste jaoks virtuaalmasinaid spetsiaalses anonüümses sülearvutis, mida kasutatakse ainult anonüümsest avalikust võrgust.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie operatsioonisüsteemide ja rakenduste telemeetriateenused.


Olgu selleks Android, iOS, Windows, MacOS või isegi Ubuntu. Enamik populaarseid operatsioonisüsteeme kogub nüüd vaikimisi telemetriateavet, isegi kui te ei ole seda kunagi valinud või algusest peale välja lülitanud. Mõned, nagu Windows, ei võimalda isegi telemetriat täielikult keelata ilma mõningate tehniliste pingutusteta. See teabe kogumine võib olla ulatuslik ja sisaldada hämmastavalt palju üksikasju (metaandmed ja andmed) teie seadmete ja nende kasutamise kohta.


Siin on head ülevaated sellest, mida koguvad need 5 populaarset operatsioonisüsteemi nende viimastes versioonides:



Telemetriateenuseid ei kogu mitte ainult operatsioonisüsteemid, vaid ka rakendused ise, nagu brauserid, meilikliendid ja teie süsteemi paigaldatud sotsiaalvõrgustiku rakendused.


Oluline on mõista, et need telemeetriaandmed võivad olla seotud teie seadmega ja aidata teid de-anonüümseks muuta ning seejärel võib vastane, kes saaks juurdepääsu nendele andmetele, neid teie vastu kasutada.


See ei tähenda näiteks, et Apple'i seadmed on kohutavad valikud hea privaatsuse saavutamiseks, kuid kindlasti ei ole nad parimad valikud (suhtelise) anonüümsuse saavutamiseks. Nad võivad kaitsta teid selle eest, et kolmandad isikud teavad, mida te teete, kuid mitte enda eest. Suure tõenäosusega teavad nad kindlasti, kes te olete.


Hiljem selles juhendis kasutame kõiki meie käsutuses olevaid vahendeid, et keelata ja blokeerida võimalikult palju telemetriat, et leevendada seda ründevektorit selles juhendis toetatud operatsioonisüsteemides.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie nutiseadmed üldiselt.


Saate seda; teie nutitelefon on arenenud luure-/jälgimisseade, mis:


  • Salvestab kõik, mida te igal ajal ütlete ("Hey Siri", "Hey Google").
  • Salvestab teie asukoha kõikjal, kuhu te ka ei läheks.
  • Salvestab alati teisi seadmeid teie ümber (Bluetooth-seadmed, Wi-Fi juurdepääsupunktid).
  • Salvestab teie harjumused ja terviseandmed (sammud, ekraaniaeg, kokkupuude haigustega, ühendatud seadmete andmed).
  • Salvestab kõik teie võrgukohad.
  • Salvestab kõik teie pildid ja videod (ja tõenäoliselt ka selle, kus need on tehtud).
  • omab tõenäoliselt juurdepääsu enamikule teie teadaolevatele kontodele, sealhulgas sotsiaalmeedia-, sõnumi- ja finantskontodele.

Andmeid edastatakse isegi siis, kui te sellest loobute, töödeldakse ja säilitatakse määramata ajaks (tõenäoliselt krüpteerimata) erinevate kolmandate isikute poolt.


Kuid see ei ole veel kõik, seda osa ei nimetata "Nutitelefonid", vaid "Nutiseadmed", sest see ei ole ainult teie nutitelefoni luuramine. See on ka iga teine nutiseade, mis teil võib olla.


  • Teie nutikell? (Apple Watch, Android Smartwatch ...)
  • Teie fitness-seadmed ja rakendused? (Strava, Fitbit, Garmin, Polar, ...)
  • Teie nutikõlar? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Teie nutikas transpordivahend? (Auto? Roller?)
  • Teie nutikad märgid? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Teie auto? (Jah, enamikul kaasaegsetel autodel on tänapäeval täiustatud logimis-/jälgimisfunktsioonid).
  • Muud nutiseadmed? Nende leidmiseks on olemas isegi mugavad otsingumootorid:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Iseasi.


Teie metaandmed, sealhulgas teie geograafiline asukoht.


Teie metaandmed on kogu teave teie tegevuse kohta ilma selle tegeliku sisuta. Näiteks on see nagu teadmine, et teile helistas onkoloog enne, kui te helistasite seejärel järjestikku oma perele ja sõpradele. Te ei tea, mida vestluse ajal räägiti, kuid võite oletada, mis see oli, lihtsalt metaandmete põhjal.


Need metaandmed sisaldavad sageli ka teie asukohta, mida koguvad nutitelefonid, operatsioonisüsteemid (Android/IOS), brauserid, rakendused ja veebisaidid. Tõenäoliselt teavad mitmed ettevõtted teie nutitelefoni tõttu igal ajal täpselt, kus te olete.


Neid asukohaandmeid on juba kasutatud paljudes kohtuasjades "geofence warrants" raames, mis võimaldab õiguskaitseorganitel küsida ettevõtetelt (nt Google/Apple) nimekirja kõigist seadmetest, mis on teatud kohas teatud ajal kohal. Lisaks sellele müüvad eraettevõtted neid asukohaandmeid isegi sõjaväele, kes saab neid siis mugavalt kasutada.


Oletame nüüd, et kasutate VPN-i, et varjata oma IP-d. Sotsiaalmeediaplatvorm teab, et sa olid sellel kontol 4. novembril kella 8st kuni 13ni selle VPN-i IP-ga aktiivne. VPN ei pea väidetavalt mingeid logisid ja ei saa seda VPN-i IP-d teie IP-ni tagasi jälgida. Teie Interneti-teenuse pakkuja aga teab (või vähemalt võib teada), et sa olid 4. novembril kella 7.30st kuni 14.00ni ühendatud sama VPN-teenuse pakkujaga, kuid ei tea, mida sa sellega tegid.


Küsimus on järgmine: kas on keegi kusagil, kellel oleks võimalik, et mõlemad andmed oleksid korrelatsiooniks mugavas andmebaasis kättesaadavad?


Kas olete kuulnud Edward Snowdenist? Nüüd on aeg teda googeldada ja lugeda tema raamatut. Loe ka XKEYSCORE, MUSCULAR, SORM, Tempora ja PRISM kohta.


Vaata "Me tapame inimesi metaandmete põhjal" või seda kuulsat säutsu IDF-ilt [ Archive.org] [Nitter ].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie digitaalne sõrmejälg, jalajälg ja võrgukäitumine.


See on see osa, kus te peaksite vaatama dokumentaalfilmi "The Social Dilemma" Netflixis, sest nad katavad seda teemat IMHO palju paremini kui keegi teine.


See hõlmab seda, kuidas te kirjutate (stiilomeetria), kuidas te käitute. See, kuidas sa klikid. See, kuidas te sirvite. Kirjatüübid, mida te kasutate oma brauseris. Sõrmejälgi kasutatakse selleks, et arvata, kes keegi on, selle järgi, kuidas kasutaja käitub. Te võite kasutada konkreetseid pedantilisi sõnu või teha konkreetseid õigekirjavigu, mis võivad teid ära anda, kasutades lihtsat Google'i otsingut sarnaste funktsioonide kohta, sest te kirjutasite 5 aastat tagasi mõnes Redditi postituses sarnaselt, kasutades mitte nii anonüümset Redditi kontot.


Sotsiaalmeediaplatvormid, nagu Facebook/Google, võivad minna sammu võrra kaugemale ja registreerida teie käitumise brauseris endas. Näiteks võivad nad registreerida kõik, mida te kirjutate, isegi kui te seda ei saada / salvesta. Mõelge sellele, kui te kirjutate Gmailis e-kirja. See salvestatakse automaatselt, kui te kirjutate. Nad võivad registreerida ka teie klikid ja kursori liikumised.


Kõik, mida nad vajavad selleks enamasti, on Javascript, mis on teie brauseris lubatud (mis on enamikus brauserites, sealhulgas ka Tor Browseris vaikimisi olemas).


Kuigi neid meetodeid kasutatakse tavaliselt turunduse ja reklaami eesmärgil, võivad need olla kasulikud ka kasutajate sõrmejälgede võtmiseks. Seda seetõttu, et teie käitumine on tõenäoliselt üsna unikaalne või piisavalt unikaalne, et aja jooksul võiks teid deanonüümseks muuta.


Siin on mõned näited:


  • Näiteks autentimise aluseks on kasutaja sisestuskiirus, klahvivajutused, veamustrid (ütleme, et iga seitsmest tehingust kolmel korral kogemata "l" asemel "k") ja hiire liigutused, mis määravad kindlaks selle isiku unikaalse käitumismustri. Mõned kaubanduslikud teenused, näiteks TypingDNA(https://www.typingdna.com/ [Archive.org]), pakuvad sellist analüüsi isegi kahefaktorilise autentimise asendajana.
  • Seda tehnoloogiat kasutatakse laialdaselt ka CAPTCHAS-teenustes, et kontrollida, kas olete "inimene", ja seda saab kasutada kasutaja sõrmejälgede võtmiseks.

Analüüsi algoritme saab seejärel kasutada nende mustrite võrdlemiseks teiste kasutajatega ja teie sobitamiseks teise tuntud kasutajaga. On ebaselge, kas valitsused ja õiguskaitseasutused kasutavad selliseid andmeid juba praegu või mitte, kuid tulevikus võib see juhtuda. Ja kuigi praegu kasutatakse seda enamasti reklaami/turunduse/kaubandusega seotud eesmärkidel. Lühi- või keskpikas perspektiivis võidakse seda kasutada ja tõenäoliselt kasutatakse seda ka uurimise eesmärgil, et deanonüümida kasutajaid.


Siin on üks lõbus näide, mida saate ise proovida, et näha mõningaid neist asjadest tegevuses: https://clickclickclick.click (selle puhul ei ole arhiivilinkid, vabandust). Näete, et see muutub aja jooksul huvitavaks (see nõuab Javascript'i lubamist).


Siin on ka hiljutine näide, mis lihtsalt näitab, mida Google Chrome teie kohta kogub: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Siin on mõned teised ressursid sel teemal, kui te seda dokumentaalfilmi ei näe:



Niisiis, kuidas saab neid leevendada?


  • Selles juhendis pakutakse mõningaid tehnilisi leevendusi, kasutades sõrmejälgedele vastupidavaid vahendeid, kuid need ei pruugi olla piisavad.
  • Te peaksite rakendama tervet mõistust ja püüdma tuvastada oma käitumismustreid ning käituma anonüümseid identiteete kasutades teisiti. See hõlmab järgmist:
    • See, kuidas te kirjutate (kiirus, täpsus...).
    • Sõnu, mida kasutate (olge ettevaatlik oma tavaliste väljenditega).
    • Vastuse tüüp, mida kasutate (kui olete vaikimisi sarkastiline, proovige oma identiteetide puhul kasutada teistsugust lähenemist).
    • Viis, kuidas te kasutate hiirt ja klõpsate (proovige lahendada Captchasid teisiti kui tavaliselt).
    • Teie harjumused mõnede rakenduste kasutamisel või mõnede veebisaitide külastamisel (ärge kasutage alati samu menüüd/nuppe/linke, et jõuda oma sisuni).
    • ...

Põhimõtteliselt peate tegutsema ja võtma täielikult omaks rolli, nagu näitleja teeks etenduseks. Te peate muutuma teistsuguseks inimeseks, mõtlema ja käituma nagu see inimene. See ei ole tehniline leevendus, vaid inimlik. Sa võid selles osas toetuda ainult iseendale.


Lõppkokkuvõttes on see enamasti teie endi asi, et petta neid algoritme, võttes vastu uued harjumused ja mitte paljastades tegelikku teavet, kui kasutate oma anonüümseid identiteete.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie vihjed oma tegeliku elu ja OSINTi kohta.


Need on vihjed, mida võite aja jooksul anda, mis võivad viidata teie tegelikule identiteedile. Te võite rääkida kellegagi või postitada mõnel foorumil/foorumil/Redditil. Nendes postitustes võite aja jooksul lekkida teavet oma tegeliku elu kohta. Need võivad olla mälestused, kogemused või vihjed, mida te jagasite ja mis võimaldavad motiveeritud vastasel luua profiili, et kitsendada oma otsinguid.


Reaalselt kasutatav ja hästi dokumenteeritud juhtum oli häkker Jeremy Hammondi arreteerimine, kes jagas aja jooksul mitmeid üksikasju oma mineviku kohta, mis hiljem avastati.


Bellingcatil on ka mõned OSINTiga seotud juhtumid. Vaadake nende väga informatiivset (kuid veidi vananenud) tööriistakomplekti siin: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Samuti saate siin vaadata mõnda mugavat nimekirja mõnest olemasolevast OSINT-vahendist, kui soovite neid näiteks ise proovida:



Nagu ka see huvitav Playlist YouTube'is: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Nagu ka need huvitavad podcastid:


https://www.inteltechniques.com/podcast.html


Te ei tohiks kunagi jagada oma anonüümset identiteeti kasutades tegelikke isiklikke kogemusi/detaile, mis võivad hiljem viia teie tegeliku identiteedi leidmiseni.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Teie nägu, hääl, biomeetria ja pildid.


"Hell is other people", isegi kui te iga eespool loetletud meetodit väldite, ei ole te tänu täiustatud näotuvastuse laialdasele kasutamisele kõigi poolt veel pääsenud.


Ettevõtted nagu Facebook on juba aastaid kasutanud täiustatud näotuvastust ja on kasutanud muid vahendeid (satelliidipildid), et luua "inimeste" kaarte kogu maailmas. See areng on kestnud aastaid, kuni me võime nüüd öelda: "Me kaotasime kontrolli oma nägude üle".


Kui te jalutate mõnes turistide poolt külastatavas kohas, siis suure tõenäosusega ilmute mõne minuti jooksul kellegi selfie'sse, ilma et te seda teaksite. See inimene laeb seejärel selle selfie üles erinevatele platvormidele (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Need platvormid rakendavad seejärel nende piltide suhtes näotuvastuse algoritme, et võimaldada paremat/lihtsamat sildistamist või paremini korraldada teie fotokogu. Lisaks sellele annab sama pilt täpse ajatempli ja enamasti ka geograafilise asukoha, kus see on tehtud. Isegi kui isik ei anna ajatemplit ja geograafilist asukohta, saab seda siiski muude vahenditega ära arvata.


Siin on mõned ressursid, et seda isegi ise proovida:



Isegi kui sa ei vaata kaamerasse, saavad nad ikkagi aru, kes sa oled, teevad kindlaks su emotsioonid, analüüsivad su kõnnakut ja tõenäoliselt aimavad su poliitilist kuuluvust.
2021 07 22 17 04

Need platvormid (Google/Facebook) teavad juba praegu, kes sa oled, ja seda mitmel põhjusel:


  • Sest teil on või oli neil profiil ja te olete end identifitseerinud.
  • Isegi kui te ei ole nendes platvormides kunagi profiili teinud, on teil ikkagi üks profiil olemas, ilma et te seda teaksite.
  • Sest teised inimesed on teid märgistanud või tuvastanud teid oma pühade/peo piltidel.
  • Sest teised inimesed on pannud teie pildi oma kontaktide nimekirja, mida nad siis nendega jagasid.

Siin on ka Microsofti Azure'i ülevaatlik demo, mida saate ise proovida https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kus saate tuvastada emotsioone ja võrrelda nägusid erinevatelt piltidelt.


Valitsused juba teavad, kes te olete, sest neil on teie ID/Passi/juhiloa pildid ja sageli lisatud biomeetrilised andmed (sõrmejäljed) oma andmebaasis. Samad valitsused integreerivad neid tehnoloogiaid (mida pakuvad sageli eraettevõtted, nagu Iisraeli AnyVision, Clearview AI või NEC) oma CCTV-võrkudesse, et otsida "huvipakkuvaid isikuid". Ja mõned tugevalt jälgitavad riigid, nagu Hiina, on rakendanud näotuvastuse laialdast kasutamist erinevatel eesmärkidel, sealhulgas võimalusel etniliste vähemuste tuvastamiseks. Mõne algoritmi lihtne näotuvastusviga võib teie elu hävitada.


Siin on mõned allikad, mis kirjeldavad üksikasjalikult mõningaid meetodeid, mida õiguskaitseasutused tänapäeval kasutavad:



Apple muudab FaceID-i peavooluks ja edendab selle kasutamist, et logida teid erinevatesse teenustesse, sealhulgas pangandussüsteemidesse.


Sama kehtib ka sõrmejälgede autentimise kohta, mida paljud nutitelefonide tootjad võtavad enda autentimiseks kasutusele. Lihtsat pilti, kus teie sõrmed paistavad, saab kasutada teie anonüümsuse kaotamiseks.


Sama kehtib ka teie hääle kohta, mida saab analüüsida erinevatel eesmärkidel, nagu näitab hiljutine Spotify patent.


Võime julgelt ette kujutada lähitulevikku, kus te ei saa luua kontosid ega logida sisse kusagil ilma unikaalseid biomeetrilisi andmeid esitamata (hea aeg vaadata uuesti Gattaca, Person of Interest ja Minority Report). Ja te võite julgelt ette kujutada, kui kasulikud võivad need suured biomeetrilised andmebaasid olla mõnele huvitatud kolmandale osapoolele.
Lisaks saab kogu seda teavet kasutada ka teie vastu (kui te olete juba deanonüümseks muudetud), kasutades deepfake'i, luues valeinfot (pildid, videod, hääle salvestused...) ja seda on juba kasutatud sellistel eesmärkidel. Selleks on isegi kommertsteenused kergesti kättesaadavad, näiteks https://www.respeecher.com/ [Archive.org] ja https://www.descript.com/overdub [Archive.org ].


Vt seda demo:
[Invidious].


Praegu on olemas mõned sammud, mida saab kasutada näotuvastuse leevendamiseks (ja ainult leevendamiseks), kui teostate tundlikke tegevusi, kus võib olla CCTV:


  • Kandke näomaski, kuna on tõestatud, et need võidavad mõned näotuvastustehnoloogiad, kuid mitte kõik.
  • Kandke pesapallimütsi või mütsi, et leevendada teie näo tuvastamist kõrge nurga all olevate (ülaltpoolt filmivate) videovalvurite poolt. Pidage meeles, et see ei aita esikaamerate vastu.
  • Kandke lisaks näomaskile ja pesapallimütsile ka päikeseprille, et leevendada tuvastamist teie silmanägemise järgi.
  • Kaaluge spetsiaalsete päikeseprillide kandmist (kahjuks kallid), mida nimetatakse " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Oli väike uuring, mis näitas nende tõhusust IBMi ja Amazoni näotuvastuse vastu.

(Pange tähele, et kui te kavatsete neid kasutada seal, kus on paigaldatud täiustatud näotuvastussüsteemid, võivad need meetmed ka ise teid kahtlaseks märkida ja käivitada inimkontrolli).
 
Last edited by a moderator:
Top