Guida all'anonimato online (da https://anonymousplanet.org/)

Utilizzo a proprio rischio e pericolo. Non prendete questa guida come una verità definitiva per ogni cosa, perché non lo è.
  • Introduzione:
  • Comprendere alcune nozioni di base su come alcune informazioni possono ricondurre a voi e su come mitigarne alcune:
    • La vostra rete:
      • Il vostro indirizzo IP:
      • Le vostre richieste DNS e IP:
      • I vostri dispositivi RFID:
      • I dispositivi Wi-Fis e Bluetooth intorno a voi:
      • Punti di accesso Wi-Fi dannosi/rottamati:
      • Il vostro traffico Tor/VPN anonimizzato:
      • Alcuni dispositivi possono essere tracciati anche quando sono offline:
    • Gli identificatori hardware:
      • IMEI e IMSI (e, per estensione, il vostro numero di telefono):
      • Indirizzo MAC Wi-Fi o Ethernet:
      • Indirizzo MAC Bluetooth:
    • La CPU:
    • I sistemi operativi e i servizi di telemetria delle app:
    • I vostri dispositivi intelligenti in generale:
    • Voi stessi:
      • I vostri metadati, compresa la vostra geo-localizzazione:
      • La vostra impronta digitale, la vostra impronta e il vostro comportamento online:
      • I vostri indizi sulla vostra vita reale e OSINT:
      • Il vostro volto, la vostra voce, la vostra biometria e le vostre immagini:
      • Phishing e ingegneria sociale:
    • Malware, exploit e virus:
      • Malware nei vostri file/documenti/e-mail:
      • Malware ed exploit nelle app e nei servizi:
      • Dispositivi USB dannosi:
      • Malware e backdoor nel firmware dell'hardware e nel sistema operativo:
    • File, documenti, immagini e video:
      • Proprietà e metadati:
      • Filigrana:
      • Informazioni pixelate o sfocate:
    • Le vostre transazioni in criptovalute:
    • I vostri servizi di backup/sincronizzazione su cloud:
    • Impronte digitali del browser e del dispositivo:
    • Fughe di dati locali e forensi:
    • Crittografia scadente:
    • Nessuna registrazione ma politiche di registrazione:
    • Alcune tecniche avanzate mirate:
    • Alcune risorse bonus:
    • Note:
  • Preparazione generale:
    • Scelta del percorso:
      • Limiti di tempo:
      • Limiti di budget/materiali:
      • Abilità:
      • Avversari (minacce):
    • Fasi per tutti i percorsi:
      • Ottenere un numero di telefono anonimo:
      • Procurarsi una chiave USB:
      • Trovare luoghi sicuri con Wi-Fi pubblico decente:
    • Il percorso TAILS:
      • Negazione plausibile persistente utilizzando Whonix all'interno di TAILS:
    • Passi per tutti gli altri percorsi:
      • Procuratevi un computer portatile dedicato alle vostre attività sensibili:
      • Alcune raccomandazioni per i portatili:
      • Impostazioni Bios/UEFI/Firmware del portatile:
      • Proteggere fisicamente il portatile:
    • Il percorso Whonix:
      • Scegliere il sistema operativo host (il sistema operativo installato sul portatile):
      • Sistema operativo host Linux:
      • MacOS Sistema operativo host:
      • Sistema operativo host Windows:
      • Virtualbox sul sistema operativo host:
      • Scegliere il metodo di connettività:
      • Ottenere una VPN/Proxy anonima:
      • Whonix:
      • Tor su VPN:
      • Whonix Macchine virtuali:
      • Scegliere la macchina virtuale della workstation guest:
      • Macchina virtuale Linux (Whonix o Linux):
      • Windows 10 Macchina virtuale:
      • Android Macchina virtuale:
      • MacOS Macchina virtuale:
      • KeepassXC:
      • Installazione del client VPN (a pagamento):
      • (Opzionale) che consente solo alle macchine virtuali di accedere a Internet, tagliando fuori il sistema operativo host per evitare qualsiasi perdita:
      • Fase finale:
    • Il percorso Qubes:
      • Scegliere il metodo di connettività:
      • Ottenere una VPN/Proxy anonima:
      • Installazione:
      • Comportamento di chiusura del coperchio:
      • Connettersi a un Wi-Fi pubblico:
      • Aggiornare il sistema operativo Qubes:
      • Irrobustimento del sistema operativo Qubes:
      • Configurazione della VPN ProxyVM:
      • Configurare un browser sicuro all'interno di Qube OS (opzionale ma consigliato):
      • Configurazione di una VM Android:
      • KeePassXC:
  • Creare le proprie identità online anonime:
    • Comprendere i metodi utilizzati per impedire l'anonimato e verificare l'identità:
      • Captchas:
      • Verifica telefonica:
      • Verifica via e-mail:
      • Verifica dei dati dell'utente:
      • Verifica della prova d'identità:
      • Filtri IP:
      • Fingerprinting del browser e del dispositivo:
      • Interazione umana:
      • Moderazione degli utenti:
      • Analisi comportamentale:
      • Transazioni finanziarie:
      • Accesso con qualche piattaforma:
      • Riconoscimento del volto e biometria (di nuovo):
      • Recensioni manuali:
    • Entrare in rete:
      • Creare nuove identità:
      • Il sistema dei nomi reali:
      • Informazioni sui servizi a pagamento:
      • Panoramica:
      • Come condividere file o chattare in modo anonimo:
      • Ridurre documenti/immagini/video/audio in modo sicuro:
      • Comunicare informazioni sensibili a varie organizzazioni conosciute:
      • Attività di manutenzione:
  • Backup del lavoro in modo sicuro:
    • Backup offline:
      • Backup di file selezionati:
      • Backup dell'intero disco/sistema:
    • Backup online:
      • File:
      • Informazioni:
    • Sincronizzazione dei file tra dispositivi Online:
  • Coprire le proprie tracce:
    • Comprendere HDD e SSD:
      • Livellamento dell'usura.
      • Operazioni di ritaglio:
      • Garbage Collection:
      • Conclusione:
    • Come cancellare in modo sicuro l'intero laptop/disco se si vuole cancellare tutto:
      • Linux (tutte le versioni, compreso Qubes OS):
      • Windows:
      • MacOS:
    • Come cancellare in modo sicuro file/cartelle/dati specifici su HDD/SSD e unità Thumb:
      • Windows:
      • Linux (non Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Alcune misure aggiuntive contro la forensics:
      • Rimozione dei metadati da file/documenti/immagini:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non Qubes):
      • Windows:
    • Rimozione di alcune tracce della vostra identità sui motori di ricerca e su varie piattaforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Alcuni trucchi low-tech della vecchia scuola:
    • Comunicazioni nascoste in bella vista:
    • Come scoprire se qualcuno ha cercato tra le vostre cose:
  • Alcune ultime riflessioni sull'OPSEC:
  • Se pensate di essere stati scottati:
    • Se avete un po' di tempo:
    • Se non avete tempo:
  • Una piccola nota editoriale finale
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Introduzione.


Il riassunto dell'intera guida: "Un gioco strano. L'unica mossa vincente è non giocare".


Creare un account sui social media con uno pseudonimo o con il nome di un artista/marchio è facile. E nella maggior parte dei casi è sufficiente per proteggere la vostra identità come il prossimo George Orwell. Ci sono molte persone che usano pseudonimi su Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Ma la stragrande maggioranza di queste persone sono tutt'altro che anonime e possono facilmente risalire alla loro vera identità da parte degli agenti di polizia locale, di persone a caso all'interno della comunità OSINT (Open-Source Intelligence) e dei troll su 4chan.


Questo è un bene, perché la maggior parte dei criminali/troll non sono esperti di tecnologia e possono essere identificati con facilità. Ma è anche una cosa negativa, perché la maggior parte dei dissidenti politici, degli attivisti per i diritti umani e degli informatori possono essere rintracciati piuttosto facilmente.


Questa guida aggiornata intende fornire un'introduzione alle varie tecniche di de-anonimizzazione, alle tecniche di tracciamento, alle tecniche di verifica dell'identità e una guida facoltativa per creare e mantenere identità ragionevolmente anonime online, compresi gli account sui social media, in modo sicuro. Questo include le piattaforme tradizionali e non solo quelle che rispettano la privacy.


È importante capire che lo scopo di questa guida è l'anonimato e non solo la privacy, ma molte delle indicazioni che troverete qui vi aiuteranno a migliorare la vostra privacy e sicurezza anche se non siete interessati all'anonimato. Le tecniche e gli strumenti utilizzati per la privacy, la sicurezza e l'anonimato si sovrappongono, ma a un certo punto si differenziano:


  • La privacy consiste nel fatto che le persone sanno chi siete, ma non sanno cosa state facendo.
  • L'anonimato consiste nel fatto che le persone sanno cosa fate ma non sanno chi siete.
2021 07 19 13 36


Questa guida vi aiuterà a proteggervi dall'NSA, dall'FSB, da Mark Zuckerberg o dal Mossad se vogliono trovarvi? Probabilmente no... Il Mossad farà "cose da Mossad" e probabilmente vi troverà, a prescindere da quanto cerchiate di nascondervi.


Dovete considerare il vostro modello di minaccia prima di andare avanti.
2021 07 19 13 37


Questa guida vi aiuterà a proteggere la vostra privacy da ricercatori OSINT come Bellingcat13, Doxing14, troll su 4chan15 e altri che non hanno accesso agli strumenti della NSA? È più probabile. Ma non sarei così sicuro di 4chan.


Ecco un modello di minaccia semplificato di base per questa guida:

2021 07 19 13 39


Disclaimer importante: scherzi a parte (amuleto magico...). Naturalmente, esistono anche modi avanzati per mitigare gli attacchi contro avversari così avanzati e abili, ma questi esulano dallo scopo di questa guida. È di fondamentale importanza che comprendiate i limiti del modello di minaccia di questa guida. Pertanto, questa guida non raddoppierà le dimensioni per aiutare a mitigare gli attacchi avanzati, poiché è troppo complessa e richiede conoscenze molto elevate che non sono previste per il pubblico a cui è destinata questa guida.


L'EFF fornisce alcuni scenari di sicurezza da prendere in considerazione a seconda dell'attività svolta. Anche se alcuni di questi suggerimenti potrebbero non rientrare nell'ambito di questa guida (riguardano più la privacy che l'anonimato), vale comunque la pena leggerli come esempi. Vedere https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Esistono anche alcuni modi più seri per rendere il proprio modello di minaccia, come ad esempio:
E ce ne sono anche altri, vedi:
Potete trovare qualche introduzione su questi progetti:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Comprendere alcune nozioni di base su come alcune informazioni possano ricondurre a voi e su come mitigarne alcune.


Ci sono molti modi in cui potete essere tracciati oltre ai cookie del browser e agli annunci pubblicitari, alla vostra e-mail e al vostro numero di telefono. E se pensate che solo il Mossad o l'NSA/FSB possano trovarvi, vi sbagliate di grosso.


Prima di proseguire, potreste prendere in considerazione la visione di questa bella playlist di YouTube come introduzione: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (dal progetto Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Questa guida coprirà molti di questi argomenti con maggiori dettagli e riferimenti, oltre ad alcuni argomenti aggiuntivi, non trattati in quella serie, ma vi consiglio la serie come introduzione e vi ci vorranno solo 2 o 3 ore per guardarla tutta.


Ecco un elenco non esaustivo di alcuni dei molti modi in cui potreste essere tracciati e de-anonimizzati:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

La vostra rete.


Il vostro indirizzo IP.


Disclaimer: l'intero paragrafo si riferisce al vostro IP pubblico su Internet e non a quello della vostra rete locale.


L'indirizzo IP è il modo più noto e ovvio per essere rintracciati. L'IP è l'IP che utilizzate alla fonte. È il punto in cui ci si connette a Internet. Questo IP è solitamente fornito dal vostro ISP (Internet Service Provider) (xDSL, cellulare, cavo, fibra, bar, amico, vicino di casa). Nella maggior parte dei paesi vigono norme sulla conservazione dei dati che impongono di conservare i registri di chi utilizza quale IP in un determinato momento/data fino a diversi anni o a tempo indeterminato. Il vostro ISP può dire a terzi che stavate utilizzando un IP specifico in una data e ora specifiche, anni dopo il fatto. Se quell'IP (quello di origine) trapela in qualsiasi momento e per qualsiasi motivo, può essere utilizzato per rintracciarvi direttamente. In molti Paesi non è possibile accedere a Internet senza fornire una qualche forma di identificazione al provider (indirizzo, carta d'identità, nome reale, e-mail...).


Inutile dire che la maggior parte delle piattaforme (come i social network) conserveranno anche (a volte a tempo indeterminato) gli indirizzi IP che avete utilizzato per iscrivervi e accedere ai loro servizi.


Ecco alcune risorse online che potete utilizzare per trovare alcune informazioni sul vostro attuale IP pubblico in questo momento:



Per questi motivi, dovremo offuscare l'IP di origine (quello legato alla vostra identificazione) o nasconderlo il più possibile attraverso una combinazione di vari mezzi:


  • Utilizzando un servizio Wi-Fi pubblico (gratuito).
  • Utilizzando la rete di anonimato Tor (gratuita).
  • Utilizzando servizi VPN anonimi (pagati anonimamente con denaro o Monero).

Tutti questi metodi verranno spiegati più avanti in questa guida.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Le vostre richieste DNS e IP.


DNS è l'acronimo di "Domain Name System" ed è un servizio utilizzato dal browser (e da altre applicazioni) per trovare gli indirizzi IP di un servizio. È praticamente un enorme "elenco di contatti" (rubrica telefonica per i più anziani) che funziona come se gli si chiedesse un nome e gli si restituisse il numero da chiamare. Solo che restituisce un IP.


Ogni volta che il browser vuole accedere a un determinato servizio, ad esempio Google, tramite www.google.com. Il browser (Chrome o Firefox) interroga un servizio DNS per trovare gli indirizzi IP dei server web di Google.


Ecco un video che spiega visivamente i DNS se vi siete già persi:
[Invidioso].


Di solito, il servizio DNS è fornito dal vostro ISP e configurato automaticamente dalla rete a cui vi connettete. Questo servizio DNS potrebbe anche essere soggetto a normative sulla conservazione dei dati o conservare i registri per altri motivi (ad esempio, la raccolta di dati per scopi pubblicitari). Pertanto, questo ISP sarà in grado di sapere tutto ciò che avete fatto online semplicemente guardando questi registri, che a loro volta possono essere forniti a un avversario. Questo è anche il modo più semplice per molti avversari di applicare la censura o il controllo parentale utilizzando il blocco DNS. I server DNS forniti forniranno un indirizzo diverso (rispetto a quello reale) per alcuni siti web (come il reindirizzamento di thepiratebay a un sito governativo). Questo tipo di blocco è ampiamente applicato in tutto il mondo per alcuni siti.


L'utilizzo di un servizio DNS privato o di un proprio servizio DNS potrebbe mitigare questi problemi, ma l'altro problema è che la maggior parte delle richieste DNS viene inviata in chiaro (non criptata) attraverso la rete. Anche se si naviga su PornHub in una finestra in incognito, utilizzando HTTPS e un servizio DNS privato, è molto probabile che il browser invii una richiesta DNS in chiaro e non crittografata ad alcuni server DNS, chiedendo sostanzialmente "Qual è l'indirizzo IP di www.pornhub.com?".


Poiché non è crittografata, il vostro ISP e/o qualsiasi altro avversario potrebbe comunque intercettare (utilizzando un attacco Man-in-the-middle) la vostra richiesta e sapere ed eventualmente registrare ciò che il vostro IP stava cercando. Lo stesso ISP può manomettere le risposte DNS anche se si utilizza un DNS privato. Rendendo inutile l'uso di un servizio DNS privato.


Inoltre, molti dispositivi e app utilizzano server DNS codificati, aggirando qualsiasi impostazione di sistema. È il caso, ad esempio, della maggior parte (70%) delle Smart TV e di gran parte (46%) delle console di gioco. Per questi dispositivi, dovrete forzarli a smettere di usare il loro servizio DNS codificato, il che potrebbe farli smettere di funzionare correttamente.


Una soluzione a questo problema è l'utilizzo di DNS criptati utilizzando DoH (DNS over HTTPS), DoT (DNS over TLS) con un server DNS privato (che può essere auto-ospitato localmente con una soluzione come pi-hole, ospitato in remoto con una soluzione come nextdns.io o utilizzando il fornitore di soluzioni del vostro provider VPN o la rete Tor). Questo dovrebbe impedire al vostro ISP o a qualche intermediario di spiare le vostre richieste... ma potrebbe non essere così.


Piccolo disclaimer intermedio: questa guida non avalla o raccomanda necessariamente i servizi Cloudflare, anche se viene menzionato più volte in questa sezione per la comprensione tecnica.


Purtroppo, il protocollo TLS utilizzato nella maggior parte delle connessioni HTTPS nella maggior parte dei browser (Chrome/Brave/Ungoogled-Chromium tra questi) fa trapelare nuovamente il nome di dominio attraverso gli handshake SNI (questo può essere verificato qui su Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Al momento della stesura di questa guida, solo i browser basati su Firefox supportano l'ECH (Encrypted Client Hello , precedentemente noto come eSNI) su alcuni siti web, che cripta tutto da un capo all'altro (oltre a utilizzare un DNS privato sicuro su TLS/HTTPS) e consente di nascondere le richieste DNS a terzi. Anche questa opzione non è abilitata di default, quindi dovrete attivarla voi stessi.
2021 07 21 19 12

Oltre al supporto limitato dei browser, in questa fase solo i servizi web e i CDN dietro Cloudflare CDN supportano ECH/eSNI. Ciò significa che ECH ed eSNI non sono supportati (al momento della stesura di questa guida) dalla maggior parte delle piattaforme tradizionali come:


  • Amazon (compresi AWS, Twitch...)
  • Microsoft (compresi Azure, OneDrive, Outlook, Office 365...)
  • Google (compresi Gmail, Google Cloud...)
  • Apple (compresi iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Alcuni Paesi come la Russia e la Cina bloccano gli handshake ECH/eSNI a livello di rete per consentire lo snooping e impedire di aggirare la censura. Ciò significa che non sarete in grado di stabilire una connessione HTTPS con un servizio se non permettete loro di vedere di cosa si tratta.


I problemi non finiscono qui. Una parte della convalida HTTPS TLS si chiama OCSP e questo protocollo utilizzato dai browser basati su Firefox fa trapelare metadati sotto forma di numero di serie del certificato del sito web che si sta visitando. Un avversario può quindi trovare facilmente il sito web che si sta visitando, confrontando il numero del certificato. Questo problema può essere mitigato utilizzando la pinzatura OCSP. Sfortunatamente, questa funzione è attivata ma non applicata per impostazione predefinita in Firefox/Tor Browser. Ma anche il sito web che si sta visitando deve supportarlo e non tutti lo fanno. I browser basati su Chromium, invece, utilizzano un sistema diverso chiamato CRLSets che è probabilmente migliore.


Ecco un elenco di come si comportano i vari browser in relazione all'OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Ecco un'illustrazione del problema che si può incontrare sui browser basati su Firefox:
2021 07 21 19 13

Infine, anche se si utilizza un server DNS criptato personalizzato (DoH o DoT) con supporto ECH/eSNI e pinzatura OCSP, potrebbe non essere sufficiente, poiché gli studi di analisi del traffico hanno dimostrato che è ancora possibile rilevare in modo affidabile le impronte digitali e bloccare le richieste indesiderate. Solo il DNS su Tor è stato in grado di dimostrare una DNS Privacy efficiente in studi recenti, ma anche questo può essere sconfitto con altri mezzi (vedere Il vostro traffico Tor/VPN anonimizzato).


Si potrebbe anche decidere di utilizzare un servizio Tor Hidden DNS o ODoH (Oblivious DNS over HTTPS) per aumentare ulteriormente la privacy/anonimato, ma sfortunatamente, per quanto ne so, questi metodi sono forniti solo da Cloudflare al momento in cui scrivo(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Personalmente ritengo che queste siano opzioni tecniche praticabili e ragionevolmente sicure, ma c'è anche una scelta morale se si vuole usare Cloudflare o meno (nonostante il rischio posto da alcuni ricercatori).


Infine, c'è anche questa nuova opzione chiamata DoHoT, che sta per DNS over HTTPS over Tor, che potrebbe aumentare ulteriormente la vostra privacy/anonimato e che potreste prendere in considerazione se siete più abili con Linux. Vedere https://github.com/alecmuffett/dohot [Archive.org]. Questa guida non vi aiuterà in questa fase, ma potrebbe arrivare presto.


Ecco un'illustrazione che mostra lo stato attuale della privacy DNS e HTTPS sulla base delle mie conoscenze attuali.
2021 07 21 19 17


Per quanto riguarda il normale uso quotidiano (non sensibile), ricordate che finora solo i browser basati su Firefox supportano ECH (ex eSNI) e che in questa fase è utile solo con i siti web ospitati dietro la CDN di Cloudflare. Se preferite una versione basata su Chrome (cosa comprensibile per alcuni a causa di alcune funzioni meglio integrate come la traduzione al volo), allora vi consiglio di usare Brave, che supporta tutte le estensioni di Chrome e offre una privacy molto migliore di Chrome. In alternativa, se non vi fidate di Brave, potete anche usare Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Ma la storia non si ferma qui. Ora perché dopo tutto questo, anche se si cripta il DNS e si utilizzano tutte le mitigazioni possibili. Le semplici richieste IP a qualsiasi server permetteranno probabilmente a un avversario di individuare il sito che state visitando. E questo semplicemente perché la maggior parte dei siti web ha IP unici legati ad essi, come spiegato qui: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Ciò significa che un avversario può creare un set di dati di siti web noti, ad esempio con i relativi IP, e quindi confrontare questo set di dati con l'IP richiesto. Nella maggior parte dei casi, il risultato sarà un'ipotesi corretta del sito web che si sta visitando. Ciò significa che, nonostante la pinzatura OCSP, nonostante l'ECH/eSNI, nonostante l'utilizzo di DNS criptati... Un avversario può comunque indovinare il sito web che si sta visitando.


Pertanto, per mitigare tutti questi problemi (per quanto possibile e nel miglior modo possibile), questa guida consiglierà due soluzioni: L'uso di Tor e una soluzione virtualizzata (vedere Appendice W: Virtualizzazione) a più livelli di VPN su Tor. Verranno illustrate anche altre opzioni (Tor su VPN, solo VPN, nessuna Tor/VPN), ma sono meno raccomandabili.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

I vostri dispositivi RFID.


RFID è l'acronimo di Radio-frequency identification (identificazione a radiofrequenza), una tecnologia utilizzata ad esempio per i pagamenti senza contatto e per vari sistemi di identificazione. Naturalmente, il vostro smartphone fa parte di questi dispositivi e dispone di funzionalità di pagamento contactless RFID tramite NFC. Come per ogni altra cosa, queste funzionalità possono essere utilizzate per il tracciamento da parte di vari attori.


Purtroppo, però, questo non si limita al vostro smartphone e probabilmente anche voi portate sempre con voi una certa quantità di dispositivi abilitati alla tecnologia RFID, come ad esempio:


  • Le vostre carte di credito/debito abilitate al contactless
  • Le carte fedeltà dei negozi
  • Le carte di pagamento per i trasporti
  • Le tessere di accesso al lavoro
  • Le chiavi dell'auto
  • La vostra carta d'identità o patente di guida
  • Il passaporto
  • I cartellini del prezzo/antifurto su oggetti/abbigliamento
  • ...

Sebbene tutti questi elementi non possano essere utilizzati per disanonimizzarvi da un avversario online remoto, possono essere utilizzati per restringere la ricerca se si conosce la vostra posizione approssimativa in un determinato momento. Ad esempio, non si può escludere che alcuni negozi scansionino (e registrino) tutti i chip RFID che passano attraverso la porta. Potrebbero essere alla ricerca delle loro carte fedeltà, ma stanno anche registrando gli altri lungo il percorso. Tali etichette RFID potrebbero essere ricondotte alla vostra identità e consentire la de-anonimizzazione.


Maggiori informazioni su Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Senza fili] [Archive.org] e https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Senza fili] [Archive.org].


L'unico modo per mitigare questo problema è quello di non avere etichette RFID addosso o di schermarle utilizzando un tipo di gabbia di Faraday. Si possono anche usare portafogli/borse specializzate che bloccano specificamente le comunicazioni RFID. Molti di questi sono prodotti da marchi famosi come Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

I dispositivi Wi-Fis e Bluetooth intorno a voi.


La geolocalizzazione non avviene solo attraverso la triangolazione dell'antenna mobile. Viene effettuata anche utilizzando i dispositivi Wi-Fis e Bluetooth che ci circondano. I produttori di sistemi operativi come Google (Android) e Apple (IOS) gestiscono un comodo database della maggior parte dei punti di accesso Wi-Fi e dei dispositivi Bluetooth e della loro posizione. Quando il vostro smartphone Android o iPhone è acceso (e non in modalità aereo), scansionerà passivamente (a meno che non abbiate specificamente disabilitato questa funzione nelle impostazioni) i punti di accesso Wi-Fi e i dispositivi Bluetooth intorno a voi e sarà in grado di geolocalizzarvi con maggiore precisione rispetto all'utilizzo di un GPS.


Ciò consente di fornire posizioni precise anche quando il GPS è disattivato, ma anche di tenere un comodo registro di tutti i dispositivi Bluetooth in tutto il mondo. A cui possono accedere loro stessi o terze parti per la localizzazione.


Nota: se avete uno smartphone Android, Google probabilmente sa dove si trova, indipendentemente dalle vostre azioni. Non ci si può fidare delle impostazioni. L'intero sistema operativo è costruito da un'azienda che vuole i vostri dati. Ricordate che se è gratuito, il prodotto siete voi.


Ma non è questo che possono fare tutti quei punti di accesso Wi-Fis. Le tecnologie sviluppate di recente potrebbero addirittura consentire a qualcuno di tracciare con precisione i vostri spostamenti solo in base alle interferenze radio. Ciò significa che è possibile tracciare i vostri movimenti all'interno di una stanza o di un edificio in base ai segnali radio che vi attraversano. Potrebbe sembrare un'affermazione da teoria della cospirazione con il cappello di stagnola, ma ecco i riferimenti con le dimostrazioni che mostrano questa tecnologia in azione: http://rfpose.csail.mit.edu/ [Archive.org] e il video qui:
[Invidious].


Si possono quindi immaginare molti casi d'uso per queste tecnologie, come la registrazione di chi entra in determinati edifici/uffici (hotel, ospedali o ambasciate, ad esempio) e quindi scoprire chi incontra chi e quindi rintracciarlo dall'esterno. Anche se non hanno uno smartphone con sé.
2021 07 21 19 44

Anche in questo caso, il problema potrebbe essere mitigato solo trovandosi in una stanza/edificio che funga da gabbia di Faraday.


Ecco un altro video dello stesso tipo di tecnologia in azione:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Punti di accesso Wi-Fi dannosi/irrispettosi.


Questi sono stati utilizzati almeno dal 2008 con un attacco chiamato "Jasager" e possono essere eseguiti da chiunque utilizzando strumenti autocostruiti o dispositivi disponibili in commercio come Wi-Fi Pineapple.


Ecco alcuni video che spiegano meglio l'argomento:



Questi dispositivi possono stare in una piccola borsa e possono occupare l'ambiente Wi-Fi di qualsiasi luogo nel loro raggio d'azione. Ad esempio, un bar/ristorante/caffè/lobby di un hotel. Questi dispositivi possono costringere i client Wi-Fi a disconnettersi dal loro Wi-Fi attuale (utilizzando attacchi di de-autenticazione e di dissociazione), mentre effettuano lo spoofing delle normali reti Wi-Fi nello stesso luogo. Continueranno a eseguire questo attacco fino a quando il computer o l'utente stesso non deciderà di provare a connettersi all'AP disonesto.


Questi dispositivi possono quindi simulare un captive portal con lo stesso identico layout del Wi-Fi a cui si sta cercando di accedere (ad esempio un portale di registrazione Wi-Fi Airport). Oppure possono semplicemente fornire un accesso aperto a Internet che essi stessi ottengono dallo stesso luogo.


Una volta connessi attraverso il Rogue AP, questo AP sarà in grado di eseguire vari attacchi man-in-the-middle per analizzare il traffico. Può trattarsi di reindirizzamenti dannosi o di semplice sniffing del traffico. In questo modo è possibile identificare facilmente qualsiasi client che, ad esempio, tenti di connettersi a un server VPN o alla rete Tor.


Questo può essere utile quando si sa che qualcuno che si vuole de-anonimizzare si trova in un luogo affollato, ma non si sa chi. Ciò consentirebbe a un avversario di rilevare le impronte digitali di qualsiasi sito web visitato nonostante l'uso di HTTPS, DoT, DoH, ODoH, VPN o Tor, utilizzando l'analisi del traffico come indicato in precedenza nella sezione DNS.


Questi possono anche essere utilizzati per creare con cura e servire pagine web di phishing avanzato che raccolgono le vostre credenziali o cercano di farvi installare un certificato dannoso che consente loro di vedere il vostro traffico crittografato.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Il vostro traffico Tor/VPN anonimizzato.


Tor e le VPN non sono proiettili d'argento. Nel corso degli anni sono state sviluppate e studiate molte tecniche avanzate per de-anonimizzare il traffico Tor criptato. La maggior parte di queste tecniche sono attacchi di correlazione che correlano il traffico di rete in un modo o nell'altro a registri o set di dati. Ecco alcuni esempi classici:


  • Attacco Correlation Fingerprinting: Come illustrato (in forma semplificata) qui di seguito, questo attacco esegue il fingerprinting del traffico crittografato (come i siti web visitati) solo sulla base dell'analisi del traffico crittografato (senza decifrarlo). Può farlo con un'incredibile percentuale di successo del 96%. Tale fingerprinting può essere utilizzato da un avversario che ha accesso alla rete di origine per capire alcune delle attività crittografate dell'utente (come i siti web visitati).
2021 07 21 19 47

Attacchi di correlazione temporale: Come illustrato (in modo semplificato) di seguito, un avversario che abbia accesso ai registri delle connessioni di rete (IP o DNS, ad esempio; ricordate che la maggior parte dei server VPN e la maggior parte dei nodi Tor sono noti e pubblicamente elencati) all'origine e alla destinazione potrebbe correlare le tempistiche per de-anonimizzare l'utente senza richiedere alcun accesso alla rete Tor o VPN nel mezzo. Un caso reale di utilizzo di questa tecnica è stato fatto dall'FBI nel 2013 per de-anonimizzare una minaccia di bomba all'Università di Harvard.
2021 07 21 19 47 1

Attacchi di conteggio delle correlazioni: Come illustrato (semplificato) di seguito, un avversario che non ha accesso ai registri di connessione dettagliati (non può vedere che avete usato Tor o Netflix) ma ha accesso ai registri di conteggio dei dati potrebbe vedere che avete scaricato 600 MB in una data/ora specifica che corrisponde all'upload di 600 MB nella destinazione. Questa correlazione può essere utilizzata per de-anonimizzare l'utente nel tempo.
2021 07 21 19 48

Ci sono modi per mitigare questi problemi, come ad esempio:


  • Non utilizzare Tor/VPN per accedere a servizi che si trovano sulla stessa rete (ISP) del servizio di destinazione. Ad esempio, non connettersi a Tor dalla rete universitaria per accedere a un servizio universitario in modo anonimo. Utilizzate invece un punto di origine diverso (ad esempio un Wi-Fi pubblico) che non possa essere facilmente correlato da un avversario.
  • Non utilizzate Tor/VPN da una rete ovviamente monitorata (come una rete aziendale/governativa), ma cercate invece di trovare una rete non monitorata, come un Wi-Fi pubblico o un Wi-Fi residenziale.
  • Utilizzate più livelli (come quello che verrà consigliato in questa guida più avanti: VPN over Tor) in modo che un avversario possa vedere che qualcuno si è connesso al servizio attraverso Tor, ma non sarà in grado di vedere che siete stati voi perché vi siete connessi a una VPN e non alla rete Tor.

Si noti ancora una volta che questo potrebbe non essere sufficiente contro un avversario globale motivato con ampio accesso alla sorveglianza globale di massa. Un tale avversario potrebbe avere accesso ai registri, indipendentemente da dove vi troviate, e potrebbe usarli per de-anonimizzarvi.


Tenete presente che anche tutti gli altri metodi descritti in questa guida, come l'analisi del comportamento, possono essere utilizzati per deanonimizzare indirettamente gli utenti di Tor (si veda anche L'impronta digitale, l'impronta e il comportamento online).


Raccomando inoltre vivamente di leggere questa ottima guida, completa e approfondita, su molti vettori di attacco a Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] e questa recente pubblicazione di ricerca https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Così come questa grande serie di post sul blog: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(In loro difesa, va notato che Tor non è stato progettato per proteggersi da un avversario globale. Per maggiori informazioni si veda https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] e in particolare "Parte 3. Obiettivi e presupposti del progetto". Obiettivi e presupposti del progetto").


Infine, ricordate che l'uso di Tor può già essere considerato un'attività sospetta e il suo utilizzo potrebbe essere considerato dannoso da alcuni.


Questa guida proporrà in seguito alcune mitigazioni a tali attacchi, cambiando l'origine fin dall'inizio (ad esempio utilizzando Wi-Fi pubblici).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Alcuni dispositivi possono essere tracciati anche quando sono offline.


Lo si è visto nei film e negli spettacoli di azione/spionaggio/sci-fi: i protagonisti rimuovono sempre la batteria dei loro telefoni per assicurarsi che non possano essere utilizzati. La maggior parte delle persone penserebbe che si tratta di un'esagerazione. Ebbene, purtroppo no, questo sta diventando vero, almeno per alcuni dispositivi:


  • iPhone e iPad (IOS 13 e successivi)
  • Telefoni Samsung (Android 10 e versioni successive)
  • MacBook (MacOS 10.15 e successivi)

Questi dispositivi continueranno a trasmettere informazioni sull'identità ai dispositivi vicini anche quando sono offline utilizzando il Bluetooth Low-Energy. Non hanno accesso diretto ai dispositivi (che non sono connessi a Internet), ma utilizzano il BLE per trovarli attraverso altri dispositivi vicini. In pratica, utilizzano la comunicazione Bluetooth peer-to-peer a corto raggio per trasmettere il loro stato attraverso i dispositivi online vicini.


A questo punto potrebbero localizzare tali dispositivi e conservare la posizione in un database che potrebbe essere utilizzato da terzi o da loro stessi per vari scopi (tra cui analisi, pubblicità o raccolta di prove/spionaggio).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

I vostri identificatori hardware.


IMEI e IMSI (e, di conseguenza, il numero di telefono).


L'IMEI (International Mobile Equipment Identity) e l'IMSI (International Mobile Subscriber Identity) sono numeri unici creati dai produttori e dagli operatori di telefonia mobile.


L'IMEI è legato direttamente al telefono in uso. Questo numero è conosciuto e tracciato dagli operatori di telefonia mobile e conosciuto dai produttori. Ogni volta che il telefono si connette alla rete mobile, registra l'IMEI sulla rete insieme all'IMSI (se è inserita una scheda SIM, ma non è necessario). Viene inoltre utilizzato da molte applicazioni (ad esempio le applicazioni bancarie che abusano dei permessi telefonici su Android) e dai sistemi operativi degli smartphone (Android/IOS) per l'identificazione del dispositivo. È possibile, ma difficile (e non illegale in molte giurisdizioni), cambiare l'IMEI di un telefono, ma è probabilmente più facile e più economico trovare e acquistare un vecchio telefono usa e getta (funzionante) per pochi euro (questa guida è per la Germania, ricordate) in un mercatino dell'usato o in un piccolo negozio a caso.


L'IMSI è legato direttamente all'abbonamento di telefonia mobile o al piano prepagato che state utilizzando ed è fondamentalmente legato al vostro numero di telefono dal vostro provider di telefonia mobile. L'IMSI è codificato direttamente sulla carta SIM e non può essere modificato. Ricordate che ogni volta che il vostro telefono si connette alla rete mobile, registrerà anche l'IMSI sulla rete insieme all'IMEI. Come l'IMEI, anche l'IMSI viene utilizzato da alcune applicazioni e sistemi operativi di smartphone per l'identificazione e viene tracciato. Alcuni paesi dell'UE, ad esempio, gestiscono un database di associazioni IMEI/IMSI per facilitare le interrogazioni da parte delle forze dell'ordine.


Oggi, dare il proprio numero di telefono (reale) è praticamente uguale o migliore di dare il proprio numero di previdenza sociale/passaporto/identità nazionale.


L'IMEI e l'IMSI possono essere rintracciati in almeno 6 modi:


  • I registri degli abbonati dell'operatore di telefonia mobile, che di solito memorizzano l'IMEI insieme all'IMSI e il loro database di informazioni sugli abbonati. Se utilizzate una SIM prepagata anonima (IMSI anonimo ma con IMEI noto), possono vedere che questo cellulare vi appartiene se lo avete usato in precedenza con una scheda SIM diversa (IMSI anonimo diverso ma stesso IMEI noto).
  • I registri delle antenne degli operatori di telefonia mobile, che terranno opportunamente un registro di quali IMEI e IMSI, conservano anche alcuni dati di connessione. Ad esempio, sanno e registrano che un telefono con questa combinazione di IMEI/IMSI si è collegato a una serie di antenne mobili e la potenza del segnale di ciascuna di esse, consentendo una facile triangolazione/geolocalizzazione del segnale. Inoltre, sanno quali altri telefoni (ad esempio quello reale) si sono collegati contemporaneamente alle stesse antenne con lo stesso segnale, il che consentirebbe di sapere con precisione che questo "telefono usa e getta" è sempre stato collegato nello stesso luogo/tempo di quest'altro "telefono conosciuto" che si presenta ogni volta che il telefono usa e getta viene utilizzato. Queste informazioni possono essere utilizzate da vari soggetti terzi per geolocalizzarvi/tracciarvi con precisione.
  • Il produttore del telefono può risalire alla vendita del telefono utilizzando l'IMEI se il telefono è stato acquistato in modo non anonimo. In effetti, avranno i registri di ogni vendita del telefono (compresi numero di serie e IMEI), a quale negozio/persona è stato venduto. E se state usando un telefono acquistato online (o da qualcuno che vi conosce). Grazie a queste informazioni è possibile risalire a voi. Anche se non vi trovano nelle telecamere a circuito chiuso e avete acquistato il telefono in contanti, possono comunque scoprire quale altro telefono (quello vero che avete in tasca) era lì (in quel negozio) a quell'ora/data utilizzando i registri dell'antenna.
  • Anche il solo IMSI può essere usato per trovarvi, perché la maggior parte dei paesi ora richiede ai clienti di fornire un documento di identità quando acquistano una carta SIM (abbonamento o prepagata). L'IMSI è quindi legato all'identità dell'acquirente della scheda. Nei paesi in cui la SIM può ancora essere acquistata in contanti (come il Regno Unito), si sa ancora dove (quale negozio) è stata acquistata e quando. Queste informazioni possono essere utilizzate per recuperare informazioni dal negozio stesso (ad esempio le riprese delle telecamere a circuito chiuso come nel caso dell'IMEI). O ancora, i registri delle antenne possono essere utilizzati per capire quale altro telefono era presente al momento della vendita.
  • Anche i produttori di sistemi operativi per smartphone (Google/Apple per Android/IO) conservano i registri degli identificativi IMEI/IMSI legati agli account Google/Apple e a quale utente li ha utilizzati. Anche loro possono risalire alla storia del telefono e a quali account è stato collegato in passato.
  • Le agenzie governative di tutto il mondo interessate al vostro numero di telefono possono utilizzare, e lo fanno, dispositivi speciali chiamati "cattura IMSI", come lo Stingray o, più recentemente, il Nyxcell. Questi dispositivi possono impersonare (spoofare) un'antenna per telefoni cellulari e costringere uno specifico IMSI (il vostro telefono) a connettersi ad essa per accedere alla rete cellulare. Una volta fatto, saranno in grado di utilizzare vari attacchi MITM (Man-In-The-Middle) che consentiranno loro di:
    • Intercettare il telefono (chiamate vocali e SMS).
    • Sniffare ed esaminare il traffico dati.
    • Impersonare il vostro numero di telefono senza controllarlo.
    • ...

Ecco anche un buon video su YouTube su questo argomento: DEFCON Safe Mode - Cooper Quintin - Rilevamento di false stazioni base 4G in tempo reale
[Invidioso]


Per questi motivi, è fondamentale dotarsi di un numero di telefono anonimo e/o di un telefono usa e getta anonimo con una scheda sim prepagata anonima che non sia legata a voi in alcun modo (passato o presente) per condurre attività sensibili (per maggiori informazioni, consultate la sezione Ottenere un numero di telefono anonimo ).


Sebbene alcuni produttori di smartphone, come Purism con la sua serie Librem, affermino di avere a cuore la vostra privacy, non consentono ancora la randomizzazione dell'IMEI, che ritengo sia una funzione anti-tracciamento fondamentale che dovrebbe essere fornita da tali produttori. Sebbene questa misura non impedisca il tracciamento dell'IMSI all'interno della scheda SIM, vi permetterebbe almeno di mantenere lo stesso "telefono usa e getta" e di cambiare solo scheda SIM invece di doverle cambiare entrambe per la privacy.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

L'indirizzo MAC Wi-Fi o Ethernet.


L'indirizzo MAC è un identificativo univoco legato alla vostra interfaccia di rete fisica (Ethernet cablata o Wi-Fi) e potrebbe essere utilizzato per rintracciarvi se non viene randomizzato. Come nel caso dell'IMEI, i produttori di computer e schede di rete di solito tengono un registro delle vendite (che di solito include cose come: numero di serie, IMEI, indirizzi Mac, ...) ed è possibile rintracciare dove e quando il computer con l'indirizzo MAC in questione è stato venduto e a chi. Anche se il computer è stato acquistato in contanti in un supermercato, quest'ultimo potrebbe comunque avere una TV a circuito chiuso (o una TV a circuito chiuso appena fuori dal negozio) e anche in questo caso l'ora/data di vendita potrebbe essere utilizzata per scoprire chi si trovava lì utilizzando i registri dell'antenna del provider di telefonia mobile in quel momento (IMEI/IMSI).


Anche i produttori di sistemi operativi (Google/Microsoft/Apple) conservano i registri dei dispositivi e i loro indirizzi MAC per l'identificazione del dispositivo (servizi del tipo Trova il mio dispositivo, ad esempio). Apple può dire che il MacBook con questo specifico indirizzo MAC era legato a uno specifico account Apple. Forse il vostro, prima che decideste di usare il MacBook per attività sensibili. Forse a un altro utente che ve lo ha venduto ma che ricorda il vostro indirizzo e-mail/numero di telefono al momento della vendita.


Il router/il punto di accesso Wi-Fi di casa conserva i registri dei dispositivi che si sono registrati sul Wi-Fi, e anche questi possono essere consultati per scoprire chi ha utilizzato il Wi-Fi. A volte questo può essere fatto in remoto (e in silenzio) dall'ISP, a seconda che il router/punto di accesso Wi-Fi sia "gestito" in remoto dall'ISP (come spesso accade quando fornisce il router ai propri clienti).


Alcuni dispositivi commerciali registrano gli indirizzi MAC in circolazione per vari scopi, come ad esempio la congestione stradale.


È quindi importante non portare con sé il telefono quando/dove si svolgono attività sensibili. Se si utilizza il proprio computer portatile, è fondamentale nascondere l'indirizzo MAC (e l'indirizzo Bluetooth) ovunque lo si utilizzi e fare molta attenzione a non far trapelare alcuna informazione. Fortunatamente molti sistemi operativi recenti dispongono o consentono l'opzione di randomizzazione degli indirizzi MAC (Android, IOS, Linux e Windows 10), con la notevole eccezione di MacOS che non supporta questa funzione nemmeno nella sua ultima versione Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

L'indirizzo MAC Bluetooth.


Il MAC Bluetooth è come l'indirizzo MAC precedente, tranne che per il Bluetooth. Anche in questo caso, può essere utilizzato per rintracciare l'utente, poiché i produttori e i produttori di sistemi operativi tengono un registro di tali informazioni. Potrebbe essere collegato a un luogo/ora/data di vendita o a un account e quindi potrebbe essere utilizzato per rintracciare l'utente con tali informazioni, le informazioni di fatturazione del negozio, le telecamere a circuito chiuso o i registri dell'antenna mobile in correlazione.


I sistemi operativi dispongono di protezioni per randomizzare tali indirizzi, ma sono comunque soggetti a vulnerabilità.


Per questo motivo, e a meno che non ne abbiate davvero bisogno, dovreste disabilitare completamente il Bluetooth nelle impostazioni del BIOS/UEFI, se possibile, o nel sistema operativo, altrimenti.


Su Windows 10, è necessario disattivare e attivare il dispositivo Bluetooth nella gestione dispositivi stessa per forzare la randomizzazione dell'indirizzo per l'uso successivo e impedire il tracciamento.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

La vostra CPU.


Tutte le moderne CPU integrano piattaforme di gestione nascoste, come l'ormai famigerato Intel Management Engine e il Platform Security Processor di AMD.


Queste piattaforme di gestione sono fondamentalmente dei piccoli sistemi operativi che vengono eseguiti direttamente sulla CPU finché sono alimentati. Questi sistemi hanno pieno accesso alla rete del computer e potrebbero essere utilizzati da un avversario per de-anonimizzare l'utente in vari modi (ad esempio, utilizzando un accesso diretto o un malware), come mostrato in questo illuminante video: BlackHat, Come hackerare un computer spento, o Esecuzione di codice non firmato in Intel Management Engine
[Invidious].


Questi sono già stati colpiti in passato da diverse vulnerabilità di sicurezza che hanno permesso al malware di ottenere il controllo dei sistemi bersaglio. Sono anche accusati da molti attori della privacy, tra cui l'EFF e Libreboot, di essere una backdoor in qualsiasi sistema.


Esistono alcuni modi non così semplici per disabilitare l'IME di Intel su alcune CPU e, se possibile, è consigliabile farlo. Per alcuni portatili AMD, è possibile disattivarlo nelle impostazioni del BIOS disabilitando PSP.


A difesa di AMD, si noti che finora, a quanto risulta, non sono state riscontrate vulnerabilità di sicurezza per ASP e nemmeno backdoor: Vedere
[Invidious]. Inoltre, AMD PSP non fornisce alcuna capacità di gestione remota, contrariamente a Intel IME.


Se vi sentite un po' più avventurosi, potete installare il vostro BIOS usando Libreboot o Coreboot, se il vostro portatile lo supporta (sappiate che Coreboot contiene del codice proprietario, a differenza del suo fork Libreboot).


Inoltre, alcune CPU hanno difetti non risolvibili (soprattutto le CPU Intel) che potrebbero essere sfruttati da vari malware. Ecco un buon elenco aggiornato di tali vulnerabilità che interessano le CPU di recente diffusione:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Alcune di queste possono essere evitate utilizzando le impostazioni del software di virtualizzazione che possono mitigare tali exploit. Per ulteriori informazioni, consultate questa guida https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (attenzione: queste impostazioni possono avere un forte impatto sulle prestazioni delle macchine virtuali).


In questa guida, quindi, mitigherò alcuni di questi problemi raccomandando l'uso di macchine virtuali su un portatile anonimo dedicato alle attività sensibili, che verrà utilizzato solo da una rete pubblica anonima.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Servizi di telemetria dei sistemi operativi e delle app.


Che si tratti di Android, iOS, Windows, MacOS o persino Ubuntu. La maggior parte dei sistemi operativi più diffusi raccoglie informazioni di telemetria per impostazione predefinita, anche se l'utente non ha mai optato per questa opzione o ha scelto di non farlo fin dall'inizio. Alcuni, come Windows, non consentono nemmeno di disabilitare completamente la telemetria senza alcune modifiche tecniche. Questa raccolta di informazioni può essere estesa e includere un numero impressionante di dettagli (metadati e dati) sui vostri dispositivi e sul loro utilizzo.


Ecco una buona panoramica di ciò che viene raccolto dai 5 sistemi operativi più diffusi nelle loro ultime versioni:



Non sono solo i sistemi operativi a raccogliere servizi di telemetria, ma anche le applicazioni stesse, come i browser, i client di posta e le applicazioni di social network installate sul sistema.


È importante capire che questi dati di telemetria possono essere collegati al dispositivo dell'utente e contribuire a de-anonimizzarlo, e di conseguenza possono essere usati contro di lui da un avversario che abbia accesso a questi dati.


Questo non significa, ad esempio, che i dispositivi Apple siano scelte terribili per una buona privacy, ma di certo non sono le scelte migliori per un (relativo) anonimato. Potrebbero proteggervi da terzi che sanno cosa state facendo, ma non da loro stessi. Con ogni probabilità, sanno sicuramente chi siete.


Più avanti in questa guida, utilizzeremo tutti i mezzi a nostra disposizione per disabilitare e bloccare il più possibile la telemetria per mitigare questo vettore di attacco nei sistemi operativi supportati in questa guida.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

I vostri dispositivi intelligenti in generale.


Avete capito bene: il vostro smartphone è un dispositivo avanzato di spionaggio/tracciamento che:


  • Registra tutto ciò che dite in qualsiasi momento ("Ehi Siri", "Ehi Google").
  • Registra la vostra posizione ovunque andiate.
  • Registra sempre gli altri dispositivi che vi circondano (dispositivi Bluetooth, punti di accesso Wi-Fi).
  • Registra le vostre abitudini e i dati sulla salute (passi, tempo trascorso sullo schermo, esposizione a malattie, dati dei dispositivi collegati).
  • Registra tutte le posizioni di rete.
  • Registra tutte le foto e i video (e molto probabilmente dove sono stati scattati).
  • Ha probabilmente accesso alla maggior parte dei vostri account noti, compresi quelli dei social media, di messaggistica e finanziari.

I dati vengono trasmessi anche se l'utente si rifiuta di farlo, elaborati e conservati a tempo indeterminato (probabilmente in modo non criptato) da varie parti terze.


Ma non è tutto: questa sezione non si chiama "Smartphone" ma "Dispositivi intelligenti" perché non è solo il vostro smartphone a spiarvi. Si tratta anche di ogni altro dispositivo intelligente che potreste avere.


  • Il vostro orologio intelligente (Apple Watch, Android Smartwatch ...)
  • Dispositivi e applicazioni per il fitness? (Strava, Fitbit, Garmin, Polar, ...)
  • Il vostro altoparlante intelligente? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Il vostro mezzo di trasporto intelligente? (Auto? Scooter?)
  • I vostri tag intelligenti? (Apple AirTag, Galaxy SmartTag, Tile...)
  • La vostra auto? (Sì, la maggior parte delle auto moderne ha funzioni avanzate di registrazione/tracciamento al giorno d'oggi)
  • Qualsiasi altro dispositivo intelligente? Esistono persino comodi motori di ricerca dedicati alla loro ricerca online:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Voi stessi.


I vostri metadati, compresa la vostra geo-localizzazione.


I vostri metadati sono tutte le informazioni sulle vostre attività senza il contenuto effettivo di tali attività. Ad esempio, è come sapere di aver ricevuto una telefonata da un oncologo prima di chiamare successivamente la famiglia e gli amici. Non si sa cosa sia stato detto durante la conversazione, ma si può intuire cosa sia stato solo dai metadati.


Questi metadati includono spesso anche la vostra posizione, che viene rilevata da smartphone, sistemi operativi (Android/IOS), browser, applicazioni e siti web. È probabile che diverse aziende sappiano esattamente dove vi trovate in qualsiasi momento grazie al vostro smartphone.


Questi dati di localizzazione sono già stati utilizzati in molti casi giudiziari come parte dei "mandati di geofence" che consentono alle forze dell'ordine di chiedere alle aziende (come Google/Apple) un elenco di tutti i dispositivi presenti in un determinato luogo in un determinato momento. Inoltre, questi dati di localizzazione vengono persino venduti dalle aziende private alle forze armate, che li possono utilizzare comodamente.


Supponiamo che stiate utilizzando una VPN per nascondere il vostro IP. La piattaforma di social media sa che siete stati attivi su quell'account il 4 novembre dalle 8 alle 13 con quell'IP VPN. La VPN non conserva registri e non può risalire al vostro IP. Il vostro ISP, tuttavia, sa (o almeno può sapere) che eravate connessi a quello stesso provider VPN il 4 novembre dalle 7:30 alle 14:00, ma non sa cosa stavate facendo con esso.


La domanda è: c'è qualcuno da qualche parte che potrebbe avere entrambe le informazioni disponibili per la correlazione in un comodo database?


Avete sentito parlare di Edward Snowden? È il momento di cercarlo su Google e di leggere il suo libro. Leggete anche XKEYSCORE, MUSCULAR, SORM, Tempora e PRISM.


Vedere "Uccidiamo le persone in base ai metadati" o questo famoso tweet dell'IDF [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Impronta digitale, impronta e comportamento online.


Questa è la parte in cui dovreste guardare il documentario "The Social Dilemma" su Netflix, che tratta questo argomento molto meglio di chiunque altro IMHO.


Questo include il modo in cui scrivete (stilometria), il modo in cui vi comportate. Il modo in cui cliccate. Il modo in cui si naviga. I font utilizzati nel browser. Il fingerprinting viene utilizzato per indovinare chi è una persona in base al modo in cui l'utente si comporta. Potreste usare parole specifiche e pedanti o fare errori di ortografia specifici che potrebbero rivelarvi con una semplice ricerca su Google per caratteristiche simili, perché avete digitato in modo simile su un post di Reddit 5 anni fa, utilizzando un account Reddit non così anonimo.


Le piattaforme di social media come Facebook/Google possono fare un ulteriore passo avanti e registrare il vostro comportamento nel browser stesso. Ad esempio, possono registrare tutto ciò che digitate anche se non lo inviate/salvate. Pensate a quando scrivete un'e-mail in Gmail. Viene salvata automaticamente durante la digitazione. Possono registrare anche i clic e i movimenti del cursore.


Nella maggior parte dei casi, tutto ciò di cui hanno bisogno per ottenere questo risultato è l'abilitazione di Javascript nel browser (che è presente nella maggior parte dei browser, compreso Tor Browser per impostazione predefinita).


Sebbene questi metodi siano solitamente utilizzati per scopi di marketing e pubblicità, possono anche essere uno strumento utile per rilevare le impronte digitali degli utenti. Questo perché il comportamento dell'utente è molto probabilmente unico o abbastanza unico da poter essere de-anonimizzato nel tempo.


Ecco alcuni esempi:


  • Ad esempio, come base per l'autenticazione, la velocità di digitazione di un utente, la pressione dei tasti, gli schemi di errore (ad esempio, l'inserimento accidentale di una "l" al posto di una "k" in tre transazioni su sette) e i movimenti del mouse stabiliscono il modello di comportamento unico di quella persona. Alcuni servizi commerciali, come TypingDNA(https://www.typingdna.com/ [Archive.org]), offrono addirittura questo tipo di analisi in sostituzione delle autenticazioni a due fattori.
  • Questa tecnologia è anche ampiamente utilizzata nei servizi CAPTCHAS per verificare che l'utente sia "umano" e può essere utilizzata per rilevare le impronte digitali di un utente.

Gli algoritmi di analisi potrebbero quindi essere utilizzati per confrontare questi modelli con altri utenti e abbinare l'utente a un altro utente noto. Non è chiaro se questi dati siano già utilizzati o meno dai governi e dalle forze dell'ordine, ma potrebbero esserlo in futuro. Anche se ora questi dati vengono utilizzati principalmente per scopi pubblicitari/di marketing/di cattura. In un futuro a breve o medio termine potrebbe essere utilizzato per le indagini per deanonimizzare gli utenti.


Ecco un esempio divertente da provare per vedere alcune di queste cose in azione: https://clickclickclick.click (nessun link di archivio per questo, mi dispiace). Vedrete che col tempo diventerà interessante (richiede l'abilitazione di Javascript).


Ecco anche un esempio recente che mostra ciò che Google Chrome raccoglie su di voi: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Se non riuscite a vedere questo documentario, ecco altre risorse sull'argomento:



Quindi, come si può attenuare questo fenomeno?


  • Questa guida fornirà alcune mitigazioni tecniche utilizzando strumenti resistenti al Fingerprinting, ma potrebbero non essere sufficienti.
  • È necessario applicare il buon senso e cercare di identificare i propri modelli di comportamento e comportarsi in modo diverso quando si utilizzano identità anonime. Questo include:
    • Il modo in cui si digita (velocità, precisione...).
    • Le parole che utilizzate (fate attenzione alle vostre espressioni abituali).
    • Il tipo di risposta che utilizzate (se siete sarcastici di default, cercate di avere un approccio diverso con le vostre identità).
    • Il modo in cui utilizzate il mouse e i clic (cercate di risolvere i Captchas in modo diverso dal vostro solito).
    • Le abitudini che avete quando utilizzate alcune applicazioni o visitate alcuni siti web (non utilizzate sempre gli stessi menu/bottoni/link per raggiungere i vostri contenuti).
    • ...

In sostanza, dovete agire e adottare completamente un ruolo come farebbe un attore per una performance. Dovete diventare una persona diversa, pensare e agire come quella persona. Non si tratta di un'attenuazione tecnica, ma umana. Per questo potete contare solo su voi stessi.


In definitiva, spetta soprattutto a voi ingannare gli algoritmi adottando nuove abitudini e non rivelando informazioni reali quando utilizzate le vostre identità anonime.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Indizi sulla vostra vita reale e OSINT.


Si tratta di indizi che potreste fornire nel corso del tempo e che potrebbero indicare la vostra vera identità. Potreste parlare con qualcuno o postare su un forum o su Reddit. In quei post, col tempo potreste far trapelare alcune informazioni sulla vostra vita reale. Potrebbe trattarsi di ricordi, esperienze o indizi condivisi che potrebbero consentire a un avversario motivato di costruire un profilo per restringere la ricerca.


Un caso reale e ben documentato di questo tipo è stato l'arresto dell'hacker Jeremy Hammond, che ha condiviso nel tempo diversi dettagli sul suo passato e che è stato poi scoperto.


Anche Bellingcat presenta alcuni casi di OSINT. Date un'occhiata al loro toolkit molto informativo (ma leggermente datato): https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


È anche possibile consultare alcuni elenchi di strumenti OSINT disponibili qui, se si desidera provarli da soli, ad esempio:



Così come questa interessante playlist su YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious].


Oltre a questi interessanti podcast:


https://www.inteltechniques.com/podcast.html


Non dovreste mai condividere esperienze/dettagli personali reali utilizzando le vostre identità anonime, che potrebbero in seguito portare a scoprire la vostra vera identità.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Il vostro volto, la vostra voce, la vostra biometria e le vostre immagini.


"L'inferno sono le altre persone", anche se si elude ogni metodo sopra elencato, non si è ancora fuori pericolo grazie all'uso diffuso del riconoscimento facciale avanzato da parte di tutti.


Aziende come Facebook utilizzano da anni il riconoscimento avanzato dei volti e hanno utilizzato altri mezzi (immagini satellitari) per creare mappe di "persone" in tutto il mondo. Questa evoluzione è andata avanti per anni fino al punto in cui possiamo dire che "abbiamo perso il controllo dei nostri volti".


Se state camminando in un luogo turistico, molto probabilmente apparirete nel selfie di qualcuno nel giro di pochi minuti senza saperlo. Questa persona procederà poi a caricare quel selfie su varie piattaforme (Twitter, Google Photos, Instagram, Facebook, Snapchat...). Queste piattaforme applicheranno poi algoritmi di riconoscimento facciale a queste immagini con il pretesto di consentire una migliore/facile etichettatura o di organizzare meglio la libreria fotografica. Inoltre, la stessa foto fornirà un timestamp preciso e, nella maggior parte dei casi, la geolocalizzazione del luogo in cui è stata scattata. Anche se la persona non fornisce un timestamp e una geolocalizzazione, è comunque possibile indovinarli con altri mezzi.


Ecco alcune risorse per provare a farlo da soli:



Anche se non guardate la telecamera, possono comunque capire chi siete, distinguere le vostre emozioni, analizzare la vostra andatura e probabilmente indovinare la vostra affiliazione politica.
2021 07 22 17 04

Queste piattaforme (Google/Facebook) sanno già chi siete per alcuni motivi:


  • Perché avete o avete avuto un profilo con loro e vi siete identificati.
  • Anche se non avete mai creato un profilo su queste piattaforme, ne avete comunque uno senza nemmeno saperlo.
  • Perché altre persone vi hanno taggato o identificato nelle loro foto di vacanze/feste.
  • Perché altre persone hanno inserito una vostra foto nel loro elenco di contatti, che poi hanno condiviso con loro.

Qui c'è anche un'interessante dimostrazione di Microsoft Azure che potete provare voi stessi all'indirizzo https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, dove è possibile rilevare le emozioni e confrontare i volti da immagini diverse.


I governi sanno già chi siete perché hanno le foto della vostra carta d'identità/passaporto/patente e spesso hanno aggiunto la biometria (impronte digitali) nel loro database. Gli stessi governi stanno integrando queste tecnologie (spesso fornite da aziende private come l'israeliana AnyVision, Clearview AI o NEC) nelle loro reti CCTV per cercare "persone di interesse". Inoltre, alcuni Stati fortemente sorvegliati come la Cina hanno implementato l'uso diffuso del riconoscimento facciale per vari scopi, tra cui l'eventuale identificazione di minoranze etniche. Un semplice errore di riconoscimento facciale da parte di un algoritmo può rovinarvi la vita.


Ecco alcune risorse che illustrano in dettaglio alcune tecniche utilizzate oggi dalle forze dell'ordine:



Apple sta rendendo FaceID mainstream e ne sta promuovendo l'uso per accedere a vari servizi, compresi i sistemi bancari.


Lo stesso vale per l'autenticazione tramite impronte digitali, che molti produttori di smartphone stanno diffondendo per autenticarsi. Una semplice immagine in cui compaiono le dita può essere usata per de-anonimizzarvi.


Lo stesso vale per la voce, che può essere analizzata per vari scopi, come dimostra il recente brevetto di Spotify.


Possiamo tranquillamente immaginare un futuro prossimo in cui non sarà possibile creare account o effettuare l'accesso da nessuna parte senza fornire dati biometrici univoci (un buon momento per rivedere Gattaca, Person of Interest e Minority Report). E si può tranquillamente immaginare quanto questi grandi database biometrici possano essere utili a terzi interessati.
Inoltre, tutte queste informazioni possono essere usate contro di voi (se siete già stati de-anonimizzati) utilizzando deepfake, creando informazioni false (immagini, video, registrazioni vocali...) e sono già state utilizzate per tali scopi. Esistono persino servizi commerciali per questo scopo, come https://www.respeecher.com/ [Archive.org] e https://www.descript.com/overdub [Archive.org].


Si veda questa dimostrazione:
[Invidious].


Al momento sono disponibili alcuni accorgimenti per attenuare (e solo attenuare) il riconoscimento facciale quando si svolgono attività sensibili in cui potrebbero essere presenti telecamere a circuito chiuso:


  • Indossare una mascherina, in quanto è stato dimostrato che essa è in grado di sconfiggere alcune tecnologie di riconoscimento facciale, ma non tutte.
  • Indossare un cappello o un berretto da baseball per evitare che le telecamere a circuito chiuso ad alto angolo (che riprendono dall'alto) registrino il vostro volto. Ricordate che questo non è utile contro le telecamere frontali.
  • Oltre alla mascherina e al berretto da baseball, indossate occhiali da sole per ridurre l'identificazione da parte delle caratteristiche dei vostri occhi.
  • Considerate la possibilità di indossare occhiali da sole speciali (purtroppo costosi) chiamati " Reflectacles" https://www.reflectacles.com/ [Archive.org]. C'è stato un piccolo studio che ha dimostrato la loro efficacia contro il riconoscimento facciale di IBM e Amazon.

(Si noti che se si intende utilizzare questi sistemi in cui sono stati installati sistemi avanzati di riconoscimento facciale, queste misure potrebbero anche segnalarvi come sospetti da sole e attivare un controllo umano).
 
Last edited by a moderator:
Top