Útmutató az online anonimitáshoz (https://anonymousplanet.org/)

Használata saját felelősségre történik. Kérjük, ne tekintse ezt az útmutatót mindenre vonatkozó végleges igazságnak, mert nem az.
  • Bevezetés:
  • Néhány alapelv megértése arról, hogy egyes információk hogyan vezethetnek vissza hozzád, és hogyan enyhíthetsz néhányat:
    • A hálózatod:
      • Az IP-címed:
      • Az Ön DNS- és IP-kérései:
      • Az Ön RFID-kompatibilis eszközei:
      • Az Önt körülvevő Wi-Fi- és Bluetooth-eszközök:
      • Rosszindulatú/rosszindulatú Wi-Fi hozzáférési pontok:
      • Az Ön anonimizált Tor/VPN forgalma:
      • Egyes eszközök offline állapotban is nyomon követhetők:
    • Az Ön hardverazonosítói:
      • Az IMEI és IMSI (és ezáltal a telefonszáma):
      • Az Ön Wi-Fi vagy Ethernet MAC-címe:
      • Az Ön Bluetooth MAC-címe:
    • Az Ön CPU-ja:
    • Az Ön operációs rendszerei és alkalmazásai telemetriai szolgáltatások:
    • Az Ön intelligens eszközei általában:
    • Önmagad:
      • Az Ön metaadatai, beleértve a földrajzi helyzetét:
      • Az Ön digitális ujjlenyomata, lábnyoma és online viselkedése:
      • A valós életedre és az OSINT-re vonatkozó nyomok:
      • Az arcod, a hangod, a biometrikus adatok és a képeid:
      • Adathalászat és Social Engineering:
    • Rosszindulatú programok, exploitok és vírusok:
      • Kártékony programok az Ön fájljaiban/dokumentumaiban/e-mailjeiben:
      • Kártevők és exploitok az Ön alkalmazásaiban és szolgáltatásaiban:
      • Rosszindulatú USB-eszközök:
      • Kártékony programok és hátsó ajtók a hardver firmware-ben és az operációs rendszerben:
    • Az Ön fájljai, dokumentumai, képei és videói:
      • Tulajdonságok és metaadatok:
      • Vízjelek:
      • Pixelizált vagy elmosódott információk:
    • Az Ön kriptovaluta tranzakciói:
    • Az Ön felhőalapú biztonsági mentései/szinkronizálási szolgáltatásai:
    • Az Ön böngésző- és eszköz-ujjlenyomata:
    • Helyi adatszivárgások és törvényszéki vizsgálatok:
    • Rossz kriptográfia:
    • Nem naplóznak, de mégis naplóznak házirendek:
    • Néhány fejlett célzott technika:
    • Néhány bónusz erőforrás:
    • Jegyzetek:
  • Általános előkészületek:
    • Az útvonal kiválasztása:
      • Időzítési korlátok:
      • Költségvetés/anyagkorlátozások:
      • Képességek:
      • Ellenfelek (fenyegetések):
    • Lépések minden útvonalhoz:
      • Névtelen telefonszám beszerzése:
      • Szerezzen egy USB-kulcsot:
      • Keressen néhány biztonságos helyet, ahol van tisztességes nyilvános Wi-Fi:
    • A TAILS útvonal:
      • Whonix használatával a TAILS-en belül: Tartós Plausible Deniability:
    • Lépések az összes többi útvonalhoz:
      • Szerezz egy dedikált laptopot az érzékeny tevékenységeidhez:
      • Néhány laptop-ajánlás:
      • Bios/UEFI/Firmware beállítások a laptopon:
      • Fizikai hamisítás elleni védelem a laptopon:
    • A Whonix útvonal:
      • A Host OS kiválasztása (a laptopra telepített operációs rendszer):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox a Host OS-en:
      • Válassza ki a csatlakozási módszert:
      • Válassza ki a csatlakozási módot: Szerezzen be egy névtelen VPN/Proxy-t:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Virtuális gép: Válassza ki a vendég munkaállomást:
      • Linux virtuális gép (Whonix vagy Linux):
      • Virtuális gép: Windows 10:
      • Virtuális gép: Android:
      • Virtuális gép: MacOS:
      • KeepassXC:
      • VPN kliens telepítése (készpénz/Monero fizetett):
      • (Opcionális), amely csak a VM-ek számára teszi lehetővé az internet-hozzáférést, miközben levágja a Host OS-t, hogy megakadályozza a szivárgást:
      • Utolsó lépés:
    • A Qubes útvonal:
      • Válassza ki a csatlakozási módszert:
      • Szerezzen be egy névtelen VPN/Proxy-t:
      • Telepítés:
      • Viselkedés: A fedél lezárása:
      • Csatlakozás egy nyilvános Wi-Fi hálózathoz:
      • Qubes OS frissítése:
      • Qubes OS keményítése:
      • A VPN ProxyVM beállítása:
      • Biztonságos böngésző beállítása a Qube OS-en belül (opcionális, de ajánlott):
      • Android VM beállítása:
      • KeePassXC:
  • Névtelen online identitások létrehozása:
    • Az anonimitás megakadályozására és a személyazonosság ellenőrzésére használt módszerek megértése:
      • Captchák:
      • Telefonos ellenőrzés:
      • E-mail ellenőrzés:
      • Felhasználói adatok ellenőrzése:
      • Személyazonossági igazolás ellenőrzése:
      • IP-szűrők:
      • Böngésző és eszköz ujjlenyomat:
      • Emberi interakció:
      • Felhasználói moderálás:
      • Viselkedéselemzés:
      • Pénzügyi tranzakciók:
      • Bejelentkezés valamilyen platformmal:
      • Élő arcfelismerés és biometria (ismét):
      • Kézi felülvizsgálatok:
    • Internetre kerülés:
      • Új személyazonosságok létrehozása:
      • A valódi névrendszer:
      • A fizetős szolgáltatásokról:
      • A fizetős szolgáltatásokról: Áttekintés:
      • Fájlok megosztása vagy névtelen csevegés: Hogyan osszunk meg fájlokat vagy csevegjünk névtelenül?
      • A dokumentumok/képek/videók/hangok biztonságos szerkesztése:
      • Érzékeny információk közlése különböző ismert szervezetekkel:
      • Karbantartási feladatok:
  • A munka biztonságos biztonsági mentése:
    • Offline biztonsági mentések:
      • Kijelölt fájlok biztonsági mentése:
      • Teljes lemez/rendszer biztonsági mentések:
    • Biztonsági mentések: Online biztonsági mentések:
      • Fájlok:
      • Biztonsági mentések: Információk:
    • Fájlok szinkronizálása az eszközök között Online:
  • Nyomok eltüntetése:
    • A HDD vs. SSD megértése:
      • Kopás-korrekció.
      • Trimmelési műveletek:
      • Szemétgyűjtés:
      • Következtetés:
    • Hogyan lehet biztonságosan törölni az egész laptopot/meghajtókat, ha mindent törölni akarsz:
      • Linux (minden verzió, beleértve a Qubes OS-t is):
      • Windows:
      • MacOS:
    • Hogyan lehet biztonságosan törölni bizonyos fájlokat/mappákat/adatokat a HDD/SSD és a pendrive-okon:
      • Windows:
      • Linux (nem Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Néhány további intézkedés a törvényszékiek ellen:
      • Fájlok/Dokumentumok/Képek metaadatainak eltávolítása:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nem Qubes OS):
      • Windows:
    • A keresőmotorokban és a különböző platformokon található személyazonosságának néhány nyomának eltávolítása:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex: Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipédia:
      • Ma: Archive.today:
      • Internet Archive:
  • Archívum: Néhány régimódi, alacsony technikai szintű trükk:
    • Rejtett kommunikáció a nyílt színen:
    • Hogyan szúrhatod ki, ha valaki átkutatta a cuccaidat:
  • Néhány utolsó OPSEC gondolat:
  • Ha azt hiszed, hogy megégetted magad:
    • Ha van egy kis ideje:
    • Ha nincs időd:
  • Egy kis utolsó szerkesztői megjegyzés
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Adathalászat és közösségi mérnöki tevékenység.


Az adathalászat egy olyan social engineering típusú támadás, ahol az ellenfél megpróbálhat információt kicsikarni Önből úgy, hogy úgy tesz, mintha valami/valaki másnak adná ki magát, vagy annak adja ki magát.


Tipikus eset, amikor az ellenfél egy man-in-the-middle támadást vagy egy hamis e-mailt/hívást használ, hogy elkérje az Ön hitelesítő adatait egy szolgáltatáshoz. Ez történhet például e-mailben vagy pénzügyi szolgáltatások megszemélyesítésével.


Az ilyen támadásokat arra is fel lehet használni, hogy valakit anonimizáljanak azáltal, hogy ráveszik, hogy rosszindulatú szoftvereket töltsön le, vagy idővel személyes adatokat fedjen fel.


Ezeket az internet kezdete óta számtalanszor alkalmazták, és a szokásosat "419-es átverésnek" nevezik ( lásd https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Itt egy jó videó, ha egy kicsit többet szeretne megtudni az adathalász típusokról: Black Hat, Ichthyology: Phishing as a Science
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Rosszindulatú programok, exploitok és vírusok.


Kártékony programok az Ön fájljaiban/dokumentumaiban/e-mailjeiben.


Steganográfia vagy más technikák alkalmazásával könnyen be lehet ágyazni rosszindulatú szoftvereket olyan gyakori fájlformátumokba, mint az Office-dokumentumok, képek, videók, PDF-dokumentumok...


Ezek lehetnek egyszerű HTML nyomkövető linkek vagy összetett célzott rosszindulatú programok.


Ezek lehetnek egyszerű, pixel méretű képek, amelyeket az e-mailjeibe rejtett, és amelyek egy távoli szervert hívnak, hogy megpróbálják megszerezni az Ön IP-címét.


Ezek kihasználhatják egy elavult formátum vagy egy elavult olvasóprogram sebezhetőségét. Az ilyen kihasználások aztán felhasználhatók az Ön rendszerének kompromittálására.


Lásd ezeket a jó videókat további magyarázatokért a témában:



Mindig fokozott óvatossággal kell eljárni. Az ilyen támadások mérséklésére ez az útmutató a későbbiekben a virtualizáció használatát ajánlja (lásd W. függelék: Virtualizáció), hogy még egy ilyen rosszindulatú fájl megnyitása esetén is mérsékelje az információk kiszivárgását.


Ha meg szeretné tudni, hogyan próbálja meg felismerni az ilyen rosszindulatú programokat, lásd a T. függeléket: A fájlok ellenőrzése rosszindulatú programok szempontjából.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Rosszindulatú programok és kihasználások az alkalmazásokban és szolgáltatásokban.


Tehát, a Tor böngészőt vagy a Brave Browser-t használja a Toron keresztül. Ezeket VPN-en keresztül is használhatja a nagyobb biztonság érdekében. De szem előtt kell tartania, hogy vannak olyan exploitok (hackek), amelyekről az ellenfél tudhat (de az alkalmazás/böngésző szolgáltatója számára ismeretlenek). Az ilyen exploitok felhasználhatók arra, hogy kompromittálják a rendszerét, és felfedjék az Ön anonimitását megszüntető adatokat, például az IP-címét vagy más részleteket.


Ennek a technikának egy valós felhasználási esete volt a 2013-as Freedom Hosting-ügy, ahol az FBI egy Firefox böngésző exploit segítségével rosszindulatú programot helyezett be egy Tor weboldalra. Ez az exploit lehetővé tette számukra, hogy felfedjék néhány felhasználó adatait. Nemrégiben történt a figyelemre méltó SolarWinds hack, amely több amerikai kormányzati intézményt tört fel úgy, hogy egy hivatalos szoftverfrissítő szerverre rosszindulatú programot helyezett be.


Egyes országokban a rosszindulatú szoftvereket egyszerűen kötelező és/vagy maga az állam terjeszti. Ez a helyzet például Kínában a WeChat esetében, amelyet aztán más adatokkal kombinálva állami megfigyelésre lehet használni.


Számtalan példa van rosszindulatú böngészőbővítményekre, okostelefon-alkalmazásokra és különböző alkalmazásokra, amelyekbe az évek során rosszindulatú szoftverek szivárogtak be.


Íme néhány lépés az ilyen típusú támadások mérséklésére:


  • Soha ne bízzon 100%-ig az Ön által használt alkalmazásokban.
  • Használat előtt mindig ellenőrizze, hogy az ilyen alkalmazások frissített verzióját használja-e, és ideális esetben minden egyes letöltést az aláírásuk segítségével validáljon, ha rendelkezésre áll.
  • Az ilyen alkalmazásokat nem szabad közvetlenül hardveres rendszerről használni, hanem inkább használjon virtuális gépet a rekeszesítéshez.

Ezen ajánlások tükrözése érdekében ez az útmutató ezért a későbbiekben a Virtualizálás használatára fog útmutatást adni (lásd W. függelék: Virtualizálás), hogy még ha a böngészőjét/alkalmazásait egy ügyes ellenfél meg is támadja, ez az ellenfél egy homokozóban ragadjon, anélkül, hogy hozzáférhetne azonosító információkhoz, vagy veszélyeztethetné a rendszerét.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Rosszindulatú USB-eszközök.


Könnyen elérhetőek olyan kereskedelmi és olcsó "badUSB" eszközök, amelyek rosszindulatú szoftvereket telepíthetnek, naplózhatják a gépelését, földrajzi helymeghatározást végezhetnek, lehallgathatják Önt, vagy átvehetik az irányítást a laptopja felett pusztán a csatlakoztatásukkal. Íme néhány példa, amelyeket már Ön is megvásárolhat.



Az ilyen eszközöket bárhová beültetheti egy ellenfél (töltőkábel, egér, billentyűzet, USB kulcs ...) és felhasználhatja arra, hogy nyomon kövesse Önt vagy kompromittálja számítógépét vagy okostelefonját. Az ilyen támadások legnevezetesebb példája valószínűleg a 2005-ös Stuxnet.


Bár fizikailag megvizsgálhat egy USB-kulcsot, különböző segédprogramokkal átvizsgálhatja, ellenőrizheti a különböző alkatrészeket, hogy azok valódiak-e, de valószínűleg soha nem lesz képes felfedezni a valódi USB-kulcs valódi részeibe beágyazott összetett rosszindulatú szoftvereket, amelyeket egy képzett ellenfél fejlett törvényszéki berendezések nélkül nem tud felfedezni.


Ennek enyhítése érdekében soha ne bízzon az ilyen eszközökben, és ne csatlakoztassa őket érzékeny berendezésekhez. Ha töltőeszközt használ, fontolja meg egy olyan USB-adatblokkoló eszköz használatát, amely csak a töltést engedélyezi, de semmilyen adatátvitelt nem. Az ilyen adatblokkoló eszközök ma már számos online áruházban könnyen beszerezhetők. Azt is meg kell fontolnia, hogy a számítógép BIOS-ában teljesen letiltja az USB-portokat, hacsak nincs rájuk szüksége (ha van rá lehetősége).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Rosszindulatú programok és hátsó ajtók a hardver firmware-ben és az operációs rendszerben.


Ez egy kicsit ismerősen hangozhat, mivel ezt már részben tárgyaltuk korábban a CPU-ja című részben.


A rosszindulatú programok és hátsó ajtók közvetlenül a hardverkomponensekbe ágyazódhatnak be. Néha ezeket a hátsó ajtókat maga a gyártó implementálja, például az Intel CPU-k esetében az IME. Más esetekben pedig az ilyen hátsó ajtókat egy harmadik fél is implementálhatja, amely az új hardverek megrendelése és a vásárlói szállítás között helyezkedik el.


Az ilyen rosszindulatú szoftvereket és hátsó ajtókat az ellenfél is telepítheti szoftveres exploitok segítségével. Ezek közül sokakat rootkiteknek neveznek a technológiai világban. Az ilyen típusú rosszindulatú szoftvereket általában nehezebb felderíteni és mérsékelni, mivel a felhasználói térnél alacsonyabb szinten, gyakran a hardverkomponensek firmware-ében kerülnek megvalósításra.


Mi az a firmware? A firmware az eszközök alacsony szintű operációs rendszere. A számítógép minden egyes összetevője valószínűleg rendelkezik firmware-rel, beleértve például a lemezmeghajtókat is. A géped BIOS/UEFI rendszere például a firmware egyik típusa.


Ezek lehetővé teszik a távoli irányítást, és képesek csendben és lopakodva teljes irányítást lehetővé tenni egy célrendszeren.


Mint korábban említettük, ezeket a felhasználók nehezebben észlelik, de mindazonáltal néhány korlátozott lépést lehet tenni, hogy enyhítsük néhányat azok védelmével az eszközét a manipulációtól és néhány intézkedést (például a bios újraflashelését). Sajnos, ha az ilyen rosszindulatú szoftvereket vagy hátsó ajtókat maga a gyártó hajtja végre, akkor rendkívül nehéz lesz felismerni és letiltani azokat.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Az Ön fájljai, dokumentumai, képei és videói.


Tulajdonságok és metaadatok.


Ez sokak számára nyilvánvaló lehet, de nem mindenkinek. A legtöbb fájlhoz metaadatok is kapcsolódnak. Jó példa erre a képek, amelyek EXIF információkat tárolnak, amelyek sok információt tartalmazhatnak, például GPS-koordinátákat, azt, hogy melyik kamera/telefon modellje készítette, és hogy pontosan mikor készült. Bár ezek az információk nem feltétlenül árulják el közvetlenül, hogy ki vagy, de pontosan megmondhatják, hogy hol voltál egy adott pillanatban, ami lehetővé teheti mások számára, hogy különböző források segítségével megtaláljanak téged (például CCTV vagy más felvételek, amelyeket ugyanazon a helyen, ugyanabban az időben készítettek egy tüntetés során). Fontos, hogy ellenőrizzen minden olyan fájlt, amelyet ezekre a platformokra feltesz, hogy nem tartalmaz-e olyan tulajdonságokat, amelyek olyan információkat tartalmazhatnak, amelyek visszavezethetnek Önhöz.


Íme egy példa az EXIF-adatokra, amelyek egy képen lehetnek:
2021 07 22 17 11

Ez egyébként a videók esetében is működik. Igen, a videók is rendelkeznek földrajzi címkézéssel, és sokan nagyon nincsenek ezzel tisztában. Itt van például egy nagyon kényelmes eszköz a YouTube-videók földrajzi helymeghatározásához: https://mattw.io/youtube-geofind/location [Archive.org]


Emiatt mindig nagyon óvatosnak kell lenned, amikor anonim azonosítóiddal töltesz fel fájlokat, és ellenőrizned kell a fájlok metaadatait.


Még ha egy egyszerű szöveges fájlt tesz közzé, akkor is mindig kétszer vagy háromszor ellenőrizze, hogy nem szivárog-e ki belőle információ, mielőtt közzéteszi. Erre vonatkozóan az útmutató végén található Néhány további intézkedés a törvényszékiek ellen című részben talál némi útmutatást.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Vízjelzés.


Képek/Videók/Audio.


A képek/videók gyakran tartalmaznak látható vízjeleket, amelyek jelzik, hogy ki a tulajdonos/alkotó, de a különböző termékekben láthatatlan vízjelek is vannak, amelyek célja magának a nézőnek az azonosítása.


Tehát, ha Ön bejelentő, és azon gondolkodik, hogy kiszivárogtat valamilyen képet/hangot/videofájlt. Gondolja meg kétszer. Van rá esély, hogy ezek láthatatlan vízjeleket tartalmaznak, amelyek információkat tartalmaznak Önről, mint nézőről. Az ilyen vízjeleket egy egyszerű kapcsolóval lehet engedélyezni, például a Zoom (videó vagy hang) vagy a népszerű alkalmazások, például az Adobe Premiere Pro bővítményeivel. Ezeket különböző tartalomkezelő rendszerek is beilleszthetik.


Egy friss példa, amikor valaki kiszivárogtatott egy Zoom megbeszélés felvételét, és azért bukott le, mert vízjelekkel volt ellátva: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org]


Az ilyen vízjeleket különböző termékek beilleszthetik a szteganográfia segítségével, és ellenállnak a tömörítésnek és az újrakódolásnak.


Ezek a vízjelek nem könnyen detektálhatók, és minden erőfeszítés ellenére lehetővé tehetik a forrás azonosítását.


A vízjelek mellett a videó felvételéhez használt kamera (és így a felvételhez használt eszköz) is azonosítható különböző technikákkal, például a lencse azonosításával, ami anonimizáláshoz vezethet.


Legyen rendkívül óvatos, ha ismert kereskedelmi platformokról származó videókat/képeket/hangfájlokat tesz közzé, mivel ezek a képeken található részleteken kívül ilyen láthatatlan vízjeleket is tartalmazhatnak.

Vízjelek nyomtatása.


Tudta, hogy valószínűleg a nyomtatója is kémkedik Ön után? Még akkor is, ha nincs csatlakoztatva semmilyen hálózathoz? Ezt általában sokan tudják az informatikai közösségben, de kevesen kívülről.


Igen ... A nyomtatóit is fel lehet használni az Ön anonimizálására, ahogyan azt az EFF itt elmagyarázta: https: //www.eff.org/issues/printers [Archive.org]


Ez a (régi, de még mindig releváns) videó is elmagyarázza az EFF-től, hogyan:
[Invidious]


Alapvetően sok nyomtató egy láthatatlan vízjelet nyomtat, amely lehetővé teszi a nyomtató azonosítását minden nyomtatott oldalon. Ezt nevezik nyomtatósteganográfiának.Nincs más módja ennek kiküszöbölésére, mint hogy tájékozódjon a nyomtatójáról, és győződjön meg róla, hogy nem nyomtat láthatatlan vízjelet. Ez nyilvánvalóan fontos, ha névtelenül kíván nyomtatni.


Itt van egy (régi, de még mindig releváns) lista a nyomtatókról és márkákról, amelyek nem nyomtatnak ilyen nyomkövető pontokat, amelyet az EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org] bocsátott rendelkezésre.


Íme néhány tipp a Whonix dokumentációjából is(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Soha ne nyomtasson színesben, általában a vízjelek nincsenek jelen színes tonerek/kazetták nélkül.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Pixelizált vagy elmosódott információk.


Látott már elmosódott szövegű dokumentumot? Gúnyolódott már azokon a filmeken/sorozatokon, ahol "feljavítanak" egy képet, hogy visszanyerjék a látszólag olvashatatlan információkat?


Nos, léteznek technikák az ilyen dokumentumokból, videókból és képekből származó információk visszanyerésére.


Itt van például egy nyílt forráskódú projekt, amelyet te magad is használhatsz arra, hogy néhány elmosódott képből saját magad állítsd helyre a szöveget: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Ez természetesen egy mindenki számára elérhető, nyílt forráskódú projekt. De valószínűleg el tudja képzelni, hogy ilyen technikákat valószínűleg más ellenfelek is használtak már korábban. Ezeket fel lehetne használni arra, hogy elmosódott információkat fedezzenek fel közzétett dokumentumokból, amelyeket aztán felhasználhatnának az Ön anonimizálására.


Vannak útmutatók is az ilyen technikák használatához olyan képszerkesztő eszközökkel, mint a GIMP, például : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org], majd https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Végül, rengeteg deblurring forrást találsz itt: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Egyes online szolgáltatások bizonyos mértékig akár automatikusan is segíthetnek ebben, mint például a MyHeritage.com fokozó eszköze:


https://www.myheritage.com/photo-enhancer [Archive.org]


Íme a fenti kép eredménye:
2021 07 22 17 16

Természetesen ez az eszköz inkább "találgatás", mint valódi homályosítás ezen a ponton, de elég lehet ahhoz, hogy megtaláljon téged a különböző fordított képkereső szolgáltatások segítségével.


Emiatt mindig rendkívül fontos, hogy minden olyan dokumentumot, amelyet esetleg közzé szeretne tenni, helyesen szerkesszen és kurátorként kezeljen. Az elmosás nem elég, és mindig teljesen el kell sötétítenie/eltávolítania minden érzékeny adatot, hogy elkerülje az adatok visszaszerzésére irányuló bármely ellenfél próbálkozását.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Az Ön kriptovaluta tranzakciói.


A közhiedelemmel ellentétben a kriptovaluta-tranzakciók (például a Bitcoin és az Ethereum) nem anonimak. A legtöbb kriptovaluta pontosan nyomon követhető különböző módszerekkel


Ne feledje, mit írnak a saját oldalukon: https://bitcoin.org/en/you-need-to-know [Archive.org] és https://bitcoin.org/en/protect-your-privacy [ Archive . org]:


"A Bitcoin nem anonim "


A fő kérdés nem egy véletlenszerű kriptotárca felállítása, hogy egy VPN/Tor cím mögött (ekkor a tárca anonim) fogadjon némi valutát. A probléma főleg akkor van, amikor Fiat pénzt (Euró, Dollár ...) akarsz átváltani Crypto-ra, majd amikor be akarod váltani a Crypto-t. Kevés reális lehetősége lesz, minthogy ezeket egy tőzsdére (pl. Coinbase/Kraken/Bitstamp/Binance) utalja át. Ezek a tőzsdék ismert tárcacímekkel rendelkeznek, és részletes naplót vezetnek (a KYC pénzügyi szabályozások miatt), majd a pénzügyi rendszer segítségével vissza tudják követni ezeket a kriptotranzakciókat Önhöz.


Vannak olyan kriptopénzek, amelyek a magánélet/anonimitás szem előtt tartásával készültek, mint például a Monero, de még ezeknek is vannak bizonyos és figyelmeztetések, amelyeket figyelembe kell venni.


Még akkor is, ha Mixers vagy Tumblers (olyan szolgáltatások, amelyek a kriptopénzek "anonimizálására" szakosodtak a "keverésükkel"), ne feledje, hogy ez csak ködösítés, és nem tényleges anonimitás. Nemcsak, hogy csak elfedés, de bajba is sodorhatnak, mivel a végén a kriptodat olyan "piszkos" kriptókkal cserélheted, amelyeket különböző megkérdőjelezhető kontextusokban használtak.


Ez nem jelenti azt, hogy egyáltalán nem használhatod a Bitcoint anonim módon. A Bitcoint valóban használhatod névtelenül, amennyiben nem váltod át tényleges valutára, és egy biztonságos, névtelen hálózatból származó Bitcoin-tárcát használsz. Ez azt jelenti, hogy el kell kerülnie a különböző tőzsdék KYC/AML szabályozásait, és kerülnie kell a Bitcoin-hálózat használatát bármilyen ismert IP-címről. Lásd a Z függeléket: Névtelen online fizetés BTC-vel.


Összességében, IMHO, a legjobb lehetőség a Crypto ésszerű anonimitással és adatvédelemmel történő használatára még mindig a Monero, és ideális esetben nem szabad másikat használni érzékeny tranzakciókhoz, hacsak nem vagy tisztában a korlátozásokkal és a kockázatokkal. Kérjük, olvassa el ezt a Monero jogi nyilatkozatot.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Az Ön felhőalapú biztonsági mentési/szinkronizálási szolgáltatásai.


Minden vállalat reklámozza a végponttól végpontig terjedő titkosítás (E2EE) használatát. Ez szinte minden üzenetküldő alkalmazásra és weboldalra (HTTPS) igaz. Az Apple és a Google reklámozza a titkosítás használatát az androidos készülékein és az iPhone-okon.


De mi a helyzet a biztonsági mentésekkel? Azokkal az automatizált iCloud/google meghajtó biztonsági mentésekkel, amelyekkel rendelkezik?


Nos, valószínűleg tudnia kell, hogy a legtöbb ilyen biztonsági mentés nem teljesen végponttól végpontig titkosított, és az Ön néhány adatát könnyen hozzáférhetővé teszi egy harmadik fél számára. Látni fogja az állításaikat, hogy az adatok titkosítva vannak nyugalmi állapotban, és biztonságban vannak bárkitől ... Kivéve, hogy általában ők maguk tartják meg a kulcsot, hogy hozzáférjenek az adatok egy részéhez. Ezeket a kulcsokat arra használják, hogy indexeljék az Ön tartalmát, helyreállítsák a fiókját, különböző analitikai adatokat gyűjtsenek.


Vannak speciális kereskedelmi törvényszéki megoldások (Magnet Axiom, Cellebrite Cloud), amelyek segítségével egy ellenfél könnyedén elemezheti a felhőadatait.


Figyelemre méltó példák:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Az iCloudban található üzenetek is végponttól végpontig tartó titkosítást használnak. Ha bekapcsolta az iCloud Backup funkciót, a biztonsági másolat tartalmazza az üzeneteket védő kulcs másolatát. Ez biztosítja, hogy vissza tudja állítani az Üzeneteket, ha elveszíti a hozzáférést az iCloud kulcstárhoz és a megbízható eszközökhöz. ".
  • Google Drive és WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Abiztonsági másolatot készítő médiát és üzeneteket nem védi a WhatsApp végponttól végpontig tartó titkosítása, amíg a Google Drive-ban vannak. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] "Ezen és más funkciók biztosítása érdekében a Dropbox hozzáfér, tárolja és átvizsgálja a cuccaidat. Ön engedélyt ad nekünk arra, hogy ezeket a dolgokat megtegyük, és ez az engedély kiterjed a kapcsolt vállalkozásainkra és a megbízható harmadik felekre, akikkel együtt dolgozunk".
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Termékenység és kommunikációs termékek, "Amikor Ön a OneDrive-ot használja, a szolgáltatások nyújtása, javítása és védelme érdekében adatokat gyűjtünk a szolgáltatás használatáról, valamint az Ön által tárolt tartalmakról. Ilyen például a OneDrive-dokumentumok tartalmának indexelése, hogy később keresni lehessen bennük, vagy a helyadatok felhasználása, hogy a fényképek keresését a fénykép készítésének helye alapjánlehessen elvégezni".

Ne bízza a felhőszolgáltatókra a (korábban és helyileg nem titkosított) érzékeny adatait, és legyen óvatos az adatvédelmi állításaikkal szemben. A legtöbb esetben hozzáférhetnek az Ön adataihoz, és ha akarják, harmadik félnek is átadhatják azokat.


Ezt csak úgy lehet enyhíteni, ha saját magad titkosítod az adataidat a saját oldaladon, és csak ezután töltöd fel az ilyen szolgáltatásokba.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

A böngésző és az eszköz ujjlenyomata.


Az Ön böngésző- és eszköz-ujjlenyomatai az Ön rendszerének/böngészőjének tulajdonságai/képességei. Ezeket a legtöbb weboldalon a láthatatlan felhasználói nyomon követésre használják, de arra is, hogy a weboldal felhasználói élményét a böngészőtől függően igazítsák. Például a weboldalak képesek lesznek "mobil élményt" nyújtani, ha Ön mobil böngészőt használ, vagy az ujjlenyomatától függően egy adott nyelvi/földrajzi verziót ajánlanak. A legtöbb ilyen technika a legújabb böngészőkkel, például a Chromium alapú böngészőkkel (például a Chrome) vagy a Firefoxszal működik, hacsak nem teszünk különleges intézkedéseket.


Számos részletes információt és kiadványt találhat erről ezeken a forrásokon:



Az esetek többségében ezek az ujjlenyomatok sajnos egyedi vagy majdnem egyedi böngészőre/rendszerre vonatkoznak. Ez azt jelenti, hogy még ha ki is jelentkezik egy weboldalról, majd egy másik felhasználónévvel újra bejelentkezik, az ujjlenyomata ugyanaz maradhat, ha nem tett óvintézkedéseket.


Egy ellenfél az ilyen ujjlenyomatok segítségével több szolgáltatásban is nyomon követheti Önt, még akkor is, ha egyikben sincs fiókja, és ha használja a hirdetésblokkolást. Ezeket az ujjlenyomatokat viszont felhasználhatják az Ön anonimizálásának megszüntetésére, ha ugyanazt az ujjlenyomatot tartja meg a különböző szolgáltatások között.


Azt is meg kell jegyezni, hogy bár egyes böngészők és bővítmények ujjlenyomat-ellenállást kínálnak, ez az ellenállás önmagában is felhasználható az ujjlenyomatok rögzítésére, amint azt itt kifejtettük: https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Ez az útmutató enyhíti ezeket a problémákat az ujjlenyomat-azonosítók közül sok ujjlenyomat-ellenálló böngésző használatával, virtualizálással (lásd W. függelék: Virtualizálás) és ujjlenyomat-ellenálló böngészők használatával.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Helyi adatszivárgások és törvényszéki vizsgálatok.


A legtöbben valószínűleg elég krimit láttak már a Netflixen vagy a tévében ahhoz, hogy tudják, mi a törvényszéki szakértelem. Ezek olyan technikusok (általában a bűnüldöző szerveknél dolgoznak), akik a bizonyítékok különböző elemzését végzik. Ebbe természetesen beletartozhat az okostelefonja vagy a laptopja is.


Míg ezeket egy ellenfél is elvégezheti, amikor már "megégett", addig ezeket véletlenszerűen egy rutinellenőrzés vagy határellenőrzés során is elvégezhetik. Ezek az egymástól független ellenőrzések olyan ellenfelek számára is felfedhetnek titkos információkat, akiknek előzetesen nem volt tudomásuk az ilyen tevékenységekről.


A törvényszéki technikák ma már nagyon fejlettek, és megdöbbentő mennyiségű információt tárhatnak fel az Ön eszközeiről, még akkor is, ha azok titkosítva vannak. Ezeket a technikákat a bűnüldöző szervek világszerte széles körben használják, és érdemes megfontolni.


Íme néhány friss forrás, amelyet érdemes elolvasnia az okostelefonjáról:



Azt is nagyon ajánlom, hogy olvasson el néhány dokumentumot a törvényszéki vizsgáló szemszögéből, mint például:



Végül pedig itt van ez a nagyon tanulságos, részletes tanulmány az IOS/Android biztonság jelenlegi helyzetéről a John Hopkins Egyetemről: https://securephones.io/main.html.


Ha a laptopjáról van szó, a törvényszéki technikák sokfélék és széles körben elterjedtek. Sok ilyen probléma enyhíthető a teljes lemeztitkosítás, a virtualizáció (lásd a W függeléket: Virtualizáció) és a rekeszesítés használatával. Ez az útmutató a későbbiekben részletezi az ilyen fenyegetéseket és az azok mérséklésére szolgáló technikákat.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Rossz kriptográfia.


Az infosec közösségben gyakori a mondás: "Ne csináld a saját kriptográfiádat!".


És ennek megvan az oka:


Személy szerint nem szeretném, ha az embereket ez a mondás eltántorítaná a kriptográfia tanulmányozásától és innovációjától. Ezért inkább azt javasolnám az embereknek, hogy legyenek óvatosak a "Roll your own crypto"-val, mert az nem feltétlenül jó kripto.


  • A jó kriptográfia nem könnyű, és általában évekig tartó kutatást igényel a fejlesztés és a finomhangolás.
  • A jó kriptográfia átlátható, és nem védett/zárt forráskódú, így a kollégák is felülvizsgálhatják.
  • A jó kriptográfiát gondosan, lassan és ritkán egyedül fejlesztik.
  • A jó kriptográfiát általában konferenciákon mutatják be és vitatják meg, és különböző folyóiratokban publikálják.
  • A jó kriptográfiát széleskörű szakértői értékelésnek vetik alá, mielőtt a szabad felhasználásra bocsátják.
  • A meglévő jó kriptográfia helyes használata és megvalósítása már önmagában is kihívást jelent.

Ez azonban nem akadályoz meg egyeseket abban, hogy mégis megtegyék, és saját maguk által készített kriptográfiát vagy szabadalmaztatott, zárt forráskódú módszereket használó különböző alkalmazásokat/szolgáltatásokat tegyenek közzé.


  • A zárt forráskódú vagy szabadalmaztatott titkosítási módszereket használó Alkalmazások/szolgáltatások használatakor óvatosan kell eljárni. Az összes jó kriptográfiai szabvány nyilvános és szakértői értékeléssel rendelkezik, és nem lehet probléma, ha nyilvánosságra hozza az Ön által használtat.
  • Óvatosnak kell lennie a "módosított" vagy szabadalmaztatott titkosítási módszert használó alkalmazásokkal/szolgáltatásokkal szemben.
  • Alapértelmezés szerint nem szabad megbízni semmilyen "Roll your own crypto"-ban, amíg azt a kriptográfiai közösség nem auditálta, nem értékelte, nem vizsgálta és nem fogadta el.
  • Nincs olyan, hogy "katonai szintű kriptográfia".

A kriptográfia egy összetett téma, és a rossz kriptográfia könnyen az Ön anonimizálódásához vezethet.


Ennek az útmutatónak a kontextusában azt javaslom, hogy ragaszkodjon a jól bevált, közzétett és szakértői értékeléssel ellátott módszereket használó alkalmazásokhoz/szolgáltatásokhoz.


Tehát, mit részesítsünk előnyben és mit kerüljünk 2021-től? Magadnak kell utánanézned, hogy megtudd az egyes alkalmazások technikai részleteit, és megnézd, hogy "rossz titkosítást" vagy "jó titkosítást" használnak-e. Amint megkapod a technikai részleteket, megnézheted ezt az oldalt, hogy lásd, mit ér: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Íme néhány példa:


  • Hashes:
    • Prefer: SHA256 (széles körben használt), SHA512 (előnyben részesített) vagy SHA-3.
    • Kerülje: SHA-1, SHA-2, MD5 (sajnos még mindig széles körben használják, CRC, MD6 (ritkán használják).
  • Fájl/lemez titkosítás:
    • Előnyben részesíti:
      • Hardveres gyorsítás: HMAC-SHA-2 vagy HMAC-SHA-3 (ezt használja a Veracrypt, Bitlocker, Filevault 2, KeepassXC és LUKS).
      • Nem hardveres gyorsítású: (A ChaCha20 a Kryptor https://www.kryptor.co.uk oldalon használható , sajnos a Veracrypt esetében nem áll rendelkezésre).
    • Kerülje: Nagyjából minden mást
  • Jelszó tárolása:
    • bcrypt, SHA-3 vagy ha nem lehetséges, akkor legalább PBKDF2 (csak végső esetben).
    • Kerülendő: csupasz SHA-2, SHA-1, MD5
  • Böngészőbiztonság (HTTPS):
    • Előnyben részesíti: TLS 1.3 (ideális esetben TLS 1.3 ECH/eSNI támogatással) vagy legalább TLS 1.2 (széles körben használt).
    • Kerülendő: Bármi más (TLS =<1.1, SSL =<3)
  • PGP/GPG-vel történő aláírás:
    • ECDSA (ed25519)+ECDH (ec25519) vagy RSA 4096 bit*.
    • Kerülje: RSA 2048 bit
  • SSH kulcsok:
    • ED25519 (előnyben részesített) vagy RSA 4096 bit*
    • Kerülendő: RSA 2048 bit
  • Figyelmeztetés: AzRSA és az ED25519 sajnos nem tekinthető "kvantumrezisztensnek " , és bár még nem törték fel őket, valószínűleg egy nap a jövőben fel fogják törni. Valószínűleg csak az a kérdés, hogy mikor, és nem az, hogy az RSA-t valaha is feltörik-e. Ezért jobb megoldás hiányában ezeket a megoldásokat részesítik előnyben ezekben az esetekben.

Itt van néhány valós eset a problémák rossz kriptográfia:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Nincs naplózás, de a naplózás egyébként is irányelvek.


Sok embernek az az elképzelése, hogy az olyan adatvédelmi orientált szolgáltatások, mint a VPN vagy az e-mail szolgáltatók biztonságosak a naplózást mellőző politikáik vagy titkosítási sémáik miatt. Sajnos ugyanezek az emberek közül sokan elfelejtik, hogy ezek a szolgáltatók mind jogi kereskedelmi szervezetek, amelyekre vonatkoznak azon országok törvényei, amelyekben működnek.


Bármelyik ilyen szolgáltatót rákényszeríthetik, hogy csendben (az Ön tudta nélkül (például egy bírósági végzéssel, hallgatási tilalommal vagy nemzetbiztonsági levéllel) naplózza a tevékenységét, hogy anonimizálja Önt. Erre a közelmúltban több példa is volt:


  • 2021, DoubleVPN szerverek, naplók és fiókinformációk lefoglalása a bűnüldöző szervek által.
  • 2021, A németországi székhelyű Tutanota levelezőszolgáltatót arra kényszerítették, hogy 3 hónapig megfigyeljen bizonyos fiókokat.
  • 2020, A németországi székhelyű levelezőszolgáltatót, a Tutanotát arra kényszerítették, hogy egy hátsó ajtót alkalmazzon, hogy elfogja és elmentse egy felhasználó titkosítatlan e-mailjeinek másolatát (a tárolt e-maileket nem fejtették vissza).
  • 2017, A PureVPN kénytelen volt kiadni egy felhasználó adatait az FBI-nak.
  • 2014, EarthVPN felhasználót tartóztattak le a holland rendőrségnek szolgáltatott naplók alapján.
  • 2014, a HideMyAss felhasználóját anonimitását megszüntették, és a naplókat az FBI-nak szolgáltatták.
  • 2013, a Lavabit biztonságos e-mail szolgáltató bezár, miután harcolt egy titkos hallgatási parancs ellen.

Néhány szolgáltató bevezette a Warrant Canary használatát, amely lehetővé tenné a felhasználóik számára, hogy megtudják, ha ilyen parancsok miatt veszélybe kerültek, de ezt tudomásom szerint még nem tesztelték.


Végezetül, ma már köztudott, hogy egyes vállalatok egyes állami ellenfelek szponzorált front-endjei lehetnek (lásd a Crypto AG és az Omnisec történetét).


Ezen okok miatt fontos, hogy minden állításuk ellenére ne bízzon az ilyen szolgáltatókban a magánéletét illetően. A legtöbb esetben Ön lesz az utolsó személy, aki megtudja, hogy bármelyik fiókját ilyen megbízások célba vették-e, és lehet, hogy soha nem is fogja megtudni.


Ennek enyhítése érdekében azokban az esetekben, amikor VPN-t szeretne használni, a Tor helyett egy készpénzzel/Moneróval fizetett VPN szolgáltató használatát fogom javasolni, hogy a VPN szolgáltatás ne tudjon meg semmilyen azonosítható információt Önről.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Néhány fejlett célzott technika.

Számos olyan fejlett technika létezik, amelyet képzett ellenfelek használhatnak az Ön biztonsági intézkedéseinek megkerülésére, feltéve, hogy már tudják, hol vannak az Ön eszközei. Számos ilyen technika részletesen itt található: https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izrael), és a következőkre terjed ki:


  • Olyan támadások, amelyekhez valamilyen eszközbe ültetett rosszindulatú szoftverre van szükség:
    • Adatok kiszivárgása egy rosszindulatú szoftverrel fertőzött útválasztón keresztül:
      [Invidious].
    • Adatok kiszivárgása a háttérvilágítású billentyűzet fényváltozásának megfigyelésével egy kompromittált kamerával:
      [gyanús]
      • Adatszivárgás egy kompromittált biztonsági kamerán keresztül (amely először az előző támadást használhatja).
        [Invidious]
      • Kommunikáció kívülállóktól kompromittált biztonsági kamerákhoz IR fényjeleken keresztül:
        [Aljas]
    • Adatok kiszivárgása egy kompromittált, levegőbe zárt számítógépből a FAN-zajok okostelefonos akusztikus elemzésén keresztül.
      [Aljas]
    • Adatok kiszivárgása egy rosszindulatú szoftverrel fertőzött, levegőbe kapcsolt számítógépről HD LED-ek segítségével egy drónnal.
      [Invidious]
    • Adatok kiszivárgása egy USB-kártevővel fertőzött, levegőbe zárt számítógépből elektromágneses interferenciákon keresztül.
      [Aljas]
    • Adatok kiszivárgása egy rosszindulatú szoftverrel fertőzött HDD meghajtóról rejtett akusztikus zajok révén
      [Semmirekellő]
    • Adatok kiszivárgása GSM-frekvenciákon keresztül egy kompromittált (rosszindulatú szoftverrel fertőzött), levegőbe kapcsolt számítógépről.
      [Semmirekellő]
    • Adatok kiszivárgása elektromágneses sugárzáson keresztül egy fertőzött kijelzőkészülékről.
      [Semmirekellő]
    • Adatszivárgás mágneses hullámokon keresztül egy kompromittált, levegőbe zárt számítógépről egy Faraday-táskában tárolt okostelefonra.
      [Semmirekellő]
    • Kommunikáció két kompromittált, levegőbe zárt számítógép között ultrahangos hanghullámok segítségével.
      [Aljas]
    • Bitcoin-tárca kiszivárgása egy kompromittált, levegőbe zárt számítógépről egy okostelefonra.
      [Aljas]
    • Adatok kiszivárgása egy kompromittált, levegőbe zárt számítógépről a kijelző fényerejének segítségével
      [Aljas]
    • Adatok kiszivárgása egy kompromittált, levegőbe zárt számítógépből rezgések segítségével
      [Aljas]
    • Adatok kiszivárgása egy kompromittált, levegőbe zárt számítógépből a RAM Wi-Fi sugárzóvá alakításával.
      [Aljas]
    • Adat kiszivárgása egy kompromittált levegőbe zárt számítógépből elektromos vezetékeken keresztül https://arxiv.org/abs/1804.04014 [Archive.org]
  • Támadások, amelyekhez nincs szükség malware-re:
    • Egy villanykörte megfigyelése távolról, hogy meghallgassa a szobában lévő hangot malware nélkül: Demonstráció:
      [Invidious]

Itt is van egy jó videó ugyanezen szerzőktől, amely elmagyarázza ezeket a témákat: Black Hat, The Air-Gap Jumpers
[Invidious]


Reálisan nézve ez az útmutató kevés segítséget nyújt az ilyen ellenfelek ellen, mivel ezeket a rosszindulatú programokat a gyártó, vagy bárki a közvetítő, vagy bárki, aki fizikai hozzáféréssel rendelkezik a levegő-ugró számítógéphez, beültetheti az eszközökbe, de még mindig van néhány módszer az ilyen technikák mérséklésére:


  • Ne végezzen érzékeny tevékenységet, miközben nem megbízható/nem biztonságos tápvezetékhez csatlakozik, hogy megakadályozza a tápvezeték kiszivárgását.
  • Ne használja az eszközeit olyan kamera előtt, amely kompromittálható.
  • Használja eszközeit hangszigetelt helyiségben a hangszivárgás megelőzése érdekében.
  • Az elektromágneses szivárgás megelőzése érdekében használja eszközeit faraday-i ketrecben.
  • Ne beszéljen bizalmas információkat olyan helyen, ahol a villanykörték kívülről megfigyelhetők.
  • Vásárolja készülékeit különböző/megjósolhatatlan/offline helyekről (üzletekből), ahol kisebb a valószínűsége annak, hogy ilyen rosszindulatú szoftverrel fertőzöttek.
  • Ne engedje, hogy bárki hozzáférjen a levegőbe kapcsolt számítógépeihez, kivéve a megbízható személyeket.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Néhány bónusz forrás.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Megjegyzések.


Ha még mindig nem hiszi, hogy az ilyen információkat a különböző szereplők felhasználhatják az Ön nyomon követésére, akkor néhány platformra vonatkozóan láthat néhány statisztikát, és ne feledje, hogy ezek csak a törvényes adatkéréseket veszik figyelembe, és nem számolnak olyan dolgokat, mint a korábban ismertetett PRISM, MUSCULAR, SORM vagy XKEYSCORE:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Általános készítmények.


Személy szerint az útmutatóval összefüggésben az is érdekes, ha egy pillantást vet a biztonsági modelljére. És ebben az összefüggésben csak egyet tudok ajánlani:


Zero-Trust Security ("Soha ne bízz, mindig ellenőrizd").


Itt van néhány különböző forrás arról, hogy mi is az a Zero-Trust Security:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Az útvonal kiválasztása.


Íme egy kis alapvető UML-diagram, amely bemutatja a lehetőségeket. A részleteket lásd alább.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Időbeli korlátozások.


  • Nagyon kevés ideje van a tanulásra, és gyorsan működő megoldásra van szüksége:
    • A legjobb megoldás a Tails útvonal (kivéve a tartósan hihető tagadhatósági részt).
  • Van ideje, és ami még fontosabb, akarata a tanulásra:
    • Válassza bármelyik útvonalat.
 
Top