Anonimiškumo internete vadovas (pagal https://anonymousplanet.org/)

Naudokite savo rizika. Nelaikykite šio vadovo galutine tiesa apie viską, nes jis toks nėra.
  • Įvadas:
  • Išvados: Suprasti kai kuriuos pagrindus apie tai, kaip tam tikra informacija gali atvesti pas jus ir kaip kai kurią informaciją sušvelninti:
    • Jūsų tinklas:
      • Jūsų IP adresas:
      • Jūsų DNS ir IP užklausos:
      • Jūsų RFID įrenginiai:
      • "Wi-Fis" ir "Bluetooth" įrenginiai aplink jus:
      • Kenkėjiški / nesąžiningi "Wi-Fi" prieigos taškai:
      • Jūsų anonimizuotas Tor/VPN srautas:
      • Kai kurie įrenginiai gali būti stebimi net ir tada, kai yra neprisijungę:
    • Jūsų aparatinės įrangos identifikatoriai:
      • Jūsų IMEI ir IMSI (o kartu ir jūsų telefono numeris):
      • Jūsų "Wi-Fi" arba Ethernet MAC adresas:
      • Jūsų "Bluetooth" MAC adresas:
    • Jūsų CPU: Jūsų procesoriaus MAC adresas:
    • Jūsų operacinės sistemos ir programų telemetrijos paslaugos:
    • Jūsų išmanieji įrenginiai apskritai:
    • Jūs pats:
      • Jūsų metaduomenys, įskaitant geografinę buvimo vietą:
      • Jūsų skaitmeninis pirštų atspaudas, pėdsakas ir elgesys internete:
      • Jūsų užuominos apie jūsų realų gyvenimą ir OSINT:
      • Jūsų veidas, balsas, biometriniai duomenys ir nuotraukos:
      • Jūsų tapatybės: "Phishing" ir socialinė inžinerija:
    • Kenkėjiška programinė įranga, išpuoliai ir virusai:
      • Kenkėjiška programinė įranga jūsų failuose / dokumentuose / elektroniniuose laiškuose:
      • Kenkėjiška programinė įranga ir išpuoliai jūsų programose ir paslaugose:
      • Kenkėjiški USB įrenginiai:
      • Kenkėjiška programinė įranga ir užkardos jūsų aparatinės įrangos programinėje įrangoje ir operacinėje sistemoje:
    • Jūsų failai, dokumentai, nuotraukos ir vaizdo įrašai:
      • Įrašai, failai ir dokumentai: Savybės ir metaduomenys:
      • Vandens ženklai:
      • Pikselinė arba neryški informacija:
    • Jūsų kriptovaliutų sandoriai:
    • Jūsų atsarginės kopijos debesyje / sinchronizavimo paslaugos:
    • Jūsų naršyklės ir įrenginio pirštų atspaudai:
    • Vietiniai duomenų nutekėjimai ir teismo ekspertizė:
    • Bloga kriptografija:
    • Įrašų neregistravimas, bet vis tiek registravimo politika:
    • Keletas pažangių tikslinių metodų:
    • Kai kurie papildomi ištekliai:
    • Pastabos:
  • Bendrieji pasiruošimai:
    • Maršruto pasirinkimas:
      • Laiko apribojimai:
      • Biudžeto / medžiagų apribojimai:
      • Įgūdžiai:
      • Priešininkai (grėsmės):
    • Žingsniai visiems maršrutams:
      • Gaukite anoniminį telefono numerį:
      • Gaukite USB raktą:
      • Suraskite saugių vietų su tinkamu viešuoju "Wi-Fi":
    • TAILS maršrutas:
      • Nuolatinis tikėtinas paneigimas naudojant "Whonix" per TAILS:
    • Žingsniai visais kitais maršrutais:
      • Įsigykite specialų nešiojamąjį kompiuterį neskelbtinai veiklai:
      • Kai kurios nešiojamųjų kompiuterių rekomendacijos:
      • Nešiojamojo kompiuterio bios / UEFI / programinės įrangos nustatymai:
      • Fiziškai apsaugokite savo nešiojamąjį kompiuterį nuo klastojimo:
    • "Whonix" maršrutas:
      • Nešiojamajame kompiuteryje įdiegtos OS pasirinkimas:
      • Linux" priimančioji OS:
      • MacOS Priimančioji OS:
      • "Windows" priimančioji OS:
      • Virtualbox jūsų priimančiojoje OS:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Pasirinkite: Whonix:
      • Tor per VPN:
      • Virtualios mašinos: "Whonix": Tor: "Tor": "Whonix" virtualios mašinos:
      • Pasirinkite svečias darbo vietas Virtualioji mašina:
      • Virtualioji mašina (Whonix arba Linux):
      • Windows 10 virtualioji mašina:
      • Virtuali mašina: Android Virtuali mašina:
      • Virtuali mašina: "MacOS" Virtuali mašina:
      • (pvz., "KeepassXC"): Virtualioji kompiuterių sistema (pvz., virtualioji kompiuterių sistema)
      • VPN kliento diegimas (mokama grynaisiais pinigais / monero):
      • (Neprivaloma), kad tik virtualiosios mašinos galėtų naudotis internetu, o priimančioji operacinė sistema būtų atjungta, kad būtų išvengta bet kokio nutekėjimo:
      • Galutinis žingsnis:
    • Qubes maršrutas:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Įdiegimas:
      • Dangčio uždarymas Elgesys:
      • Prisijungti prie viešojo "Wi-Fi":
      • Atnaujinkite "Qubes" operacinę sistemą:
      • Qubes OS: Atnaujinkite Qubes OS: Atnaujinkite Qubes OS:
      • VPN ProxyVM nustatymas:
      • Saugios naršyklės nustatymas "Qube OS" sistemoje (neprivaloma, bet rekomenduojama):
      • Nustatykite "Android" virtualiąją mašiną:
      • KeePassXC:
  • Sukurkite savo anonimines internetines tapatybes:
    • Suprasti metodus, naudojamus siekiant užkirsti kelią anonimiškumui ir patikrinti tapatybę:
      • Captchas:
      • Telefono tikrinimas: Captques: Telefono tikrinimas:
      • Elektroninio pašto patikrinimas: Telefono numeris: Telefono numeris: Elektroninio pašto patikrinimas: Elektroninio pašto patikrinimas:
      • Naudotojo duomenų tikrinimas:
      • Asmens tapatybės įrodymo tikrinimas:
      • IP filtrai:
      • Naršyklės ir įrenginio pirštų atspaudai:
      • Žmogaus sąveika:
      • Vartotojo moderavimas:
      • Elgsenos analizė:
      • Finansiniai sandoriai:
      • Prisijungimas prie tam tikros platformos:
      • Tiesioginis veido atpažinimas ir biometrija (dar kartą):
      • Rankinės peržiūros:
    • Prisijungimas prie interneto:
      • Naujų tapatybių kūrimas:
      • Tikrųjų vardų sistema:
      • Apie mokamas paslaugas:
      • Apie mokamas paslaugas: Apžvalga:
      • Kaip anonimiškai dalintis failais arba bendrauti:
      • Dokumentų / nuotraukų / vaizdo įrašų / garso įrašų saugus redagavimas:
      • Neskelbtinos informacijos perdavimas įvairioms žinomoms organizacijoms:
      • Priežiūros užduotys:
  • Atsarginių kopijų darymas saugiai:
    • Atsarginių kopijų darymas neprisijungus prie interneto:
      • Pasirinktų failų atsarginės kopijos:
      • Viso disko/sistemos atsarginės kopijos:
    • Atsarginės kopijos internetu:
      • Failai:
      • Informacija:
    • Failų sinchronizavimas iš vieno įrenginio į kitą Internetu:
  • Slaptažodžiai: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas:
    • Kuo skiriasi HDD ir SSD: kaip suprasti HDD ir SSD:
      • Dėvėjimosi lygio nustatymas.
      • Apipjaustymo operacijos:
      • Šiukšlių surinkimas:
      • Išvados:
    • Kaip saugiai ištrinti visą nešiojamąjį kompiuterį / diskus, jei norite viską ištrinti:
      • Linux (visos versijos, įskaitant Qubes OS):
      • "Windows":
      • MacOS:
    • Kaip saugiai ištrinti tam tikrus failus / aplankus / duomenis HDD / SSD ir nykštukiniuose diskuose:
      • Windows:
      • Linux (ne Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Kai kurios papildomos priemonės prieš kriminalistiką:
      • Metaduomenų pašalinimas iš failų / dokumentų / nuotraukų:
      • TAILS:
      • (Lietuvių kalba): duomenų bazės, failų ir duomenų bazės: Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ne "Qubes"): Linux (ne "Qubes"):
      • (be Qubes): "Windows":
    • Pašalinti kai kuriuos savo tapatybės pėdsakus paieškos sistemose ir įvairiose platformose:
      • "Google":
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • "Yahoo" paieška:
      • Baidu:
      • Vikipedija:
      • Archyvas.šiandien:
      • Interneto archyvas:
  • Keletas senųjų technologijų triukų:
    • Akivaizdžiai paslėptas ryšys:
    • Kaip pastebėti, ar kas nors ieškojo jūsų daiktų:
  • Keletas paskutinių minčių apie OPSEC:
  • Jei manote, kad nudegėte:
    • Jei turite šiek tiek laiko:
    • Jei neturite laiko:
  • Nedidelė paskutinė redakcinė pastaba
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Įvadas: Įvadas.


Viso vadovo TLDR: "Keistas žaidimas. Vienintelis laimintis ėjimas - nežaisti".


Sukurti socialinės žiniasklaidos paskyrą su pseudonimu arba menininko / prekės ženklo vardu yra paprasta. Ir to pakanka is daugumos naudojimo atvejų, kad apsaugotumėte savo tapatybę kaip kitas George'as Orwellas. Visame "Facebook" / "Instagram" / "Twitter" / "LinkedIn" / "TikTok" / "Snapchat" / "Reddit"... Tačiau didžioji dauguma jų yra bet kas, tik ne anonimiški, ir jų tikrąją tapatybę gali lengvai nustatyti vietos policijos pareigūnai, atsitiktiniai OSINT (atvirojo kodo žvalgybos) bendruomenės žmonės ir "4chan" troliai.


Tai yra gerai, nes dauguma nusikaltėlių / trolių tikrai nėra techniškai išprusę ir bus lengvai identifikuoti. Tačiau tai ir blogai, nes daugumą politinių disidentų, žmogaus teisių gynėjų ir informatorių taip pat galima gana lengvai susekti.


Šio atnaujinto vadovo tikslas - supažindinti su įvairiais nuasmeninimo būdais, sekimo būdais, tapatybės tikrinimo būdais ir neprivalomomis rekomendacijomis, kaip saugiai sukurti ir išlaikyti pakankamai anonimišką tapatybę internete, įskaitant socialinės žiniasklaidos paskyras. Tai apima ne tik privatumą užtikrinančias, bet ir pagrindines platformas.


Svarbu suprasti, kad šio vadovo tikslas yra anonimiškumas, o ne tik privatumas, tačiau daugelis čia pateiktų rekomendacijų taip pat padės pagerinti privatumą ir saugumą, net jei nesate suinteresuoti anonimiškumu. Privatumo, saugumo ir anonimiškumo užtikrinimo metodai ir įrankiai labai sutampa, tačiau tam tikru požiūriu jie skiriasi:


  • Privatumas reiškia, kad žmonės žino, kas esate, bet nežino, ką darote.
  • Anonimiškumas reiškia, kad žmonės žino, ką darote, bet nežino, kas esate.
2021 07 19 13 36


Ar šis vadovas padės jums apsisaugoti nuo NSA, FSB, Marko Zuckerbergo ar Mossado, jei jie nori jus surasti? Tikriausiai ne... "Mossad" užsiims "Mossad" reikalais ir tikriausiai jus suras, kad ir kaip stengtumėtės pasislėpti.


Prieš imdamiesi tolesnių veiksmų, turite apsvarstyti savo grėsmės modelį.
2021 07 19 13 37


Ar šis vadovas padės jums apsaugoti savo privatumą nuo OSINT tyrėjų, tokių kaip "Bellingcat"13, "Doxing "14 trolių 4chan15 ir kitų, kurie neturi prieigos prie NSA įrankių rinkinio? Labiau tikėtina. Tho nebūčiau toks tikras dėl 4chan.


Štai pagrindinis supaprastintas grėsmių modelis, skirtas šiam vadovui:

2021 07 19 13 39


Svarbus atsakomybės apribojimas: Juokai į šalį (stebuklingas amuletas...). Žinoma, yra ir pažangių būdų, kaip sušvelninti atakas prieš tokius pažangius ir įgudusius priešininkus, bet jie tiesiog nepatenka į šio vadovo apimtį. Labai svarbu, kad suprastumėte šio vadovo grėsmių modelio ribas. Ir todėl šio vadovo apimtis nebus dvigubai didesnė, kad būtų galima padėti su tomis pažangiomis grėsmių mažinimo priemonėmis, nes tai tiesiog per daug sudėtinga ir pareikalaus labai didelių žinių, kurių nesitikima iš tikslinės šio vadovo auditorijos.


EFF pateikiami keli saugumo scenarijai, į ką turėtumėte atsižvelgti priklausomai nuo savo veiklos. Nors kai kurie iš šių patarimų gali nepatekti į šio vadovo taikymo sritį (labiau susiję su privatumu nei anonimiškumu), juos vis tiek verta perskaityti kaip pavyzdžius. Žr. https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Taip pat yra nemažai rimtesnių būdų, kaip padaryti savo grėsmės modelį, pvz:
Yra ir nemažai kitų, žr:
Šiuose projektuose galite rasti šiek tiek įvado apie juos:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Supraskite kai kuriuos pagrindus, kaip tam tikra informacija gali atvesti jus atgal ir kaip sušvelninti kai kuriuos.


Be naršyklės slapukų ir reklamų, jūsų el. pašto ir telefono numerio, yra daugybė būdų, kaip jus galima sekti. Ir jei manote, kad jus gali rasti tik Mosadas arba NSA/FSB, labai klystate.


Prieš eidami toliau, galite peržiūrėti šį gerą "YouTube" grojaraštį kaip įžangą: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (iš projekto "Go Incognito" https://github.com/techlore-official/go-incognito [Archive.org]). Šiame vadove bus aptarta daug šių temų, pateikiant daugiau informacijos ir nuorodų, taip pat keletas papildomų temų, neaptartų tame seriale, tačiau rekomenduočiau šį serialą kaip įžangą, o jį visą peržiūrėti užtruksite tik 2 ar 3 valandas.


Dabar pateikiame nebaigtinį sąrašą kai kurių iš daugelio būdų, kuriais galite būti stebimi ir nuasmeninti:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų tinklas.


Jūsų IP adresas.


Visa ši pastraipa susijusi su jūsų viešai prieinamu interneto IP, o ne su jūsų vietinio tinklo IP.


Jūsų IP adresas yra žinomiausias ir akivaizdžiausias būdas, kuriuo jus galima sekti. Šis IP yra IP, kurį naudojate iš šaltinio. Tai vieta, iš kurios jungiatės prie interneto. Šį IP paprastai suteikia jūsų interneto paslaugų teikėjas (xDSL, mobilusis, kabelinis, šviesolaidinis, kavinė, baras, draugas, kaimynas). Daugumoje šalių galioja duomenų saugojimo taisyklės, pagal kurias iki kelerių metų arba neribotą laiką privaloma saugoti žurnalus, kuriuose nurodoma, kas ir kokiu IP naudojasi tam tikru laiku ir data. Jūsų interneto paslaugų teikėjas gali pranešti trečiajai šaliai, kad tam tikrą dieną ir tam tikru laiku naudojotės konkrečiu IP, praėjus daugeliui metų. Jei tas IP (pradinis) bet kuriuo metu dėl kokios nors priežasties nutekės, jį bus galima panaudoti tiesiogiai jus susekti. Daugelyje šalių negalėsite naudotis internetu nepateikę paslaugų teikėjui tam tikro identifikavimo dokumento (adreso, asmens tapatybės kortelės, tikrojo vardo ir pavardės, el. pašto...).


Nereikia nė sakyti, kad dauguma platformų (pavyzdžiui, socialiniai tinklai) taip pat saugo (kartais neribotą laiką) IP adresus, kuriuos naudojote registruodamiesi ir prisijungdami prie jų paslaugų.


Štai keletas internetinių šaltinių, kuriais galite pasinaudoti, norėdami sužinoti šiek tiek informacijos apie savo dabartinį viešąjį IP dabar:



Dėl šių priežasčių mums reikės užgožti tą kilmės IP (susietą su jūsų tapatybės nustatymu) arba paslėpti jį kiek įmanoma labiau, derinant įvairias priemones:


  • Naudodamiesi viešąja "Wi-Fi" paslauga (nemokama).
  • Naudodamiesi "Tor" anonimiškumo tinklu (nemokamai).
  • Naudojantis VPN paslaugomis anonimiškai (anonimiškai mokant grynaisiais pinigais arba "Monero").

Visos jos bus paaiškintos vėliau šiame vadove.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų DNS ir IP užklausos.


DNS reiškia "Domain Name System" (domenų vardų sistema) ir yra paslauga, kurią naudoja jūsų naršyklė (ir kitos programos), kad surastų paslaugos IP adresus. Tai iš esmės didžiulis "kontaktų sąrašas" (vyresnio amžiaus žmonėms - telefonų knyga), kuris veikia taip, kad, paklausus vardo, grąžinamas numeris, kuriuo reikia skambinti. Tik vietoj jo grąžinamas IP adresas.


Kiekvieną kartą, kai naršyklė nori pasiekti tam tikrą paslaugą, pavyzdžiui, "Google", per www.google.com. Naršyklė ("Chrome" arba "Firefox") užklausia DNS tarnybą, kad surastų "Google" žiniatinklio serverių IP adresus.


Čia pateikiamas vaizdo įrašas, kuriame vaizdžiai paaiškinama DNS, jei jau pasimetėte:
[Invidious]


Paprastai DNS paslaugą teikia jūsų interneto paslaugų teikėjas ir ji automatiškai konfigūruojama tinkle, prie kurio jungiatės. Šiai DNS paslaugai taip pat gali būti taikomos duomenų saugojimo taisyklės arba ji tiesiog saugo žurnalus dėl kitų priežasčių (pavyzdžiui, duomenų rinkimo reklamos tikslais). Todėl šis interneto paslaugų teikėjas galės pasakyti viską, ką darėte internete, tiesiog peržiūrėjęs šiuos žurnalus, kuriuos savo ruožtu galės pateikti priešininkui. Be to, daugeliui priešininkų tai yra lengviausias būdas taikyti cenzūrą arba tėvų kontrolę naudojant DNS blokavimą. Pateikti DNS serveriai kai kurioms svetainėms suteiks kitą adresą (nei tikrasis) (pvz., peradresuos thepiratebay į kokią nors vyriausybinę svetainę). Toks blokavimas tam tikroms svetainėms plačiai taikomas visame pasaulyje.


Naudojant privačią DNS paslaugą arba nuosavą DNS paslaugą šios problemos sumažėtų, tačiau kita problema yra ta, kad dauguma šių DNS užklausų pagal numatytuosius nustatymus vis tiek siunčiamos atviruoju tekstu (nešifruotai) per tinklą. Net jei naršote "PornHub" inkognito lange, naudodami HTTPS ir privačią DNS paslaugą, labai didelė tikimybė, kad jūsų naršyklė siųs skaidraus teksto nešifruotą DNS užklausą į kai kuriuos DNS serverius, iš esmės klausdama: "Taigi, koks yra www.pornhub.com IP adresas?".


Kadangi užklausa nėra užšifruota, jūsų interneto paslaugų teikėjas ir (arba) bet kuris kitas priešininkas vis tiek gali perimti jūsų užklausą (naudodamas "Man-in-the-middle" ataką), todėl sužinos ir galbūt užregistruos, ko ieškojo jūsų IP. Tas pats interneto paslaugų teikėjas taip pat gali suklastoti DNS atsakymus, net jei naudojate privatų DNS. Dėl to privačios DNS paslaugos naudojimas tampa nenaudingas.


Be to, daugelis prietaisų ir programų naudoja užkoduotus DNS serverius, apeidami bet kokius sistemos nustatymus, kuriuos galite nustatyti. Pavyzdžiui, taip yra daugumoje (70 %) išmaniųjų televizorių ir didelėje dalyje (46 %) žaidimų konsolių. Šiuose prietaisuose turėsite priversti juos nebenaudoti kietai koduotos DNS paslaugos, todėl jie gali nustoti tinkamai veikti.


Sprendimas - naudoti šifruotą DNS, naudojant DoH (DNS per HTTPS), DoT (DNS per TLS) ir privatų DNS serverį (jis gali būti vietinis, naudojant tokį sprendimą kaip pi-hole, nuotolinis, naudojant tokį sprendimą kaip nextdns.io, arba VPN teikėjo ar "Tor" tinklo sprendimus). Tai turėtų užkirsti kelią jūsų interneto paslaugų teikėjui arba tarpininkui šnipinėti jūsų užklausas... tik galbūt ne.


Nedidelis tarpinis atsakomybės atsisakymas: šiame vadove nebūtinai remiamos ar rekomenduojamos "Cloudflare" paslaugos, net jei jos šiame skyriuje paminėtos kelis kartus, kad būtų galima suprasti techninius dalykus.


Deja, TLS protokolas, naudojamas daugumoje naršyklių ("Chrome/Brave/Ungoogled-Chromium", tarp jų ir daugumoje HTTPS jungčių), vėl nutekina domeno vardą per SNI rankų virpesius (tai galima patikrinti čia, "Cloudflare": https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Rašant šį vadovą, tik "Firefox" pagrįstos naršyklės kai kuriose svetainėse palaiko ECH (Encrypted Client Hello, anksčiau vadintą eSNI ) , kuris užšifruoja viską nuo galo iki galo (be to, naudoja saugų privatų DNS per TLS/HTTPS) ir leidžia paslėpti DNS užklausas nuo trečiosios šalies. Ši parinktis taip pat nėra įjungta pagal numatytuosius nustatymus, todėl turėsite ją įjungti patys.
2021 07 21 19 12

Be riboto naršyklių palaikymo, šiuo metu ECH/eSNI palaiko tik žiniatinklio paslaugos ir CDN, esantys už "Cloudflare CDN". Tai reiškia, kad ECH ir eSNI nepalaiko (šio vadovo rašymo metu) dauguma pagrindinių platformų, pvz:


  • "Amazon" (įskaitant AWS, "Twitch"...)
  • "Microsoft" (įskaitant "Azure", "OneDrive", "Outlook", "Office 365"...)
  • "Google" (įskaitant "Gmail", "Google Cloud"...)
  • "Apple" (įskaitant "iCloud", "iMessage"...)
  • Reddit
  • YouTube
  • "Facebook"
  • Instagram
  • "Twitter"
  • GitHub
  • ...

Kai kuriose šalyse, pavyzdžiui, Rusijoje ir Kinijoje, ECH/eSNI rankų paspaudimai blokuojami tinklo lygmeniu, kad būtų galima šnipinėti ir neleisti apeiti cenzūros. Tai reiškia, kad negalėsite užmegzti HTTPS ryšio su paslauga, jei neleisite jiems matyti, kas tai buvo.


Tuo problemos nesibaigia. HTTPS TLS patvirtinimo dalis vadinama OCSP, o šis protokolas, kurį naudoja "Firefox" pagrindu veikiančios naršyklės, nutekins metaduomenis - lankomos svetainės sertifikato serijos numerį. Tuomet priešininkas gali nesunkiai nustatyti, kurioje svetainėje lankotės, pagal sertifikato numerį. Šią problemą galima sumažinti naudojant OCSP susegimą. Deja, "Firefox" / "Tor Browser" ši funkcija pagal nutylėjimą yra įjungta, bet neįgyvendinama. Tačiau svetainė, kurioje lankotės, taip pat turi palaikyti šią funkciją, o ją palaiko ne visos. Kita vertus, "Chromium" pagrįstoje naršyklėje naudojama kita sistema, vadinama CRLSets, kuri, be abejo, yra geresnė.


Štai sąrašas, kaip įvairios naršyklės elgiasi OCSP atžvilgiu: https: //www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Štai problemos, su kuria galite susidurti "Firefox" pagrįstose naršyklėse, iliustracija:
2021 07 21 19 13

Galiausiai, net jei naudojate pasirinktinį šifruotą DNS serverį (DoH arba DoT) su ECH/eSNI palaikymu ir OCSP susegimu, to gali nepakakti, nes duomenų srauto analizės tyrimai parodė, kad vis dar įmanoma patikimai nustatyti pirštų atspaudus ir blokuoti nepageidaujamas užklausas. Naujausiuose tyrimuose tik DNS per "Tor" pavyko pademonstruoti veiksmingą DNS privatumą, tačiau net ir jį vis dar galima įveikti kitomis priemonėmis (žr. Jūsų anonimizuotas "Tor" / VPN srautas).


Taip pat galima nuspręsti naudoti "Tor" paslėpto DNS paslaugą arba ODoH (Oblivious DNS over HTTPS), kad privatumas ir (arba) anonimiškumas dar labiau padidėtų, bet, deja, kiek žinau, šiuos metodus, kol kas teikia tik "Cloudflare" (https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Aš asmeniškai manau, kad tai yra perspektyvios ir pakankamai saugios techninės galimybės, tačiau taip pat yra moralinis pasirinkimas, ar norite naudoti "Cloudflare", ar ne (nepaisant kai kurių tyrėjų keliamos rizikos).


Galiausiai, yra ir nauja galimybė, vadinama DoHoT, reiškianti DNS over HTTPS over Tor (DNS per HTTPS per Tor), kuri taip pat galėtų dar labiau padidinti jūsų privatumą ir anonimiškumą ir kurią galėtumėte apsvarstyti, jei esate labiau įgudę dirbti su Linux. Žr. https://github.com/alecmuffett/dohot [Archive.org]. Šiuo metu šis vadovas jums nepadės, bet jis gali būti parengtas netrukus.


Čia pateikiama iliustracija, rodanti dabartinę DNS ir HTTPS privatumo būklę, remiantis mano dabartinėmis žiniomis.
2021 07 21 19 17


Kalbant apie įprastą kasdienį naudojimą (nesaugų), nepamirškite, kad kol kas ECH (anksčiau - eSNI) palaiko tik "Firefox" pagrindu veikiančios naršyklės ir kad šiuo etapu jis naudingas tik su svetainėmis, kurios talpinamos už "Cloudflare CDN". Jei pirmenybę teikiate "Chrome" pagrindu veikiančiai versijai (kai kam tai suprantama dėl kai kurių geriau integruotų funkcijų, pavyzdžiui, vertimo "on-the-fly"), rekomenduočiau vietoj jos naudoti "Brave", kuri palaiko visus "Chrome" plėtinius ir užtikrina daug geresnį privatumą nei "Chrome". Jei nepasitikite "Brave", taip pat galite naudoti "Ungoogled-Chromium"(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Tačiau istorija tuo nesibaigia teisingai. Dabar, nes po viso to, net jei užšifruosite savo DNS ir naudosite visas įmanomas apsaugos priemones. Paprasta IP užklausa bet kuriam serveriui tikriausiai leis priešininkui vis tiek nustatyti, kurioje svetainėje lankotės. Ir taip yra paprasčiausiai todėl, kad dauguma svetainių turi su jomis susietus unikalius IP, kaip paaiškinta čia: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Tai reiškia, kad priešininkas gali sukurti, pavyzdžiui, žinomų svetainių duomenų rinkinį, įskaitant jų IP, ir tada šį duomenų rinkinį palyginti su jūsų užklausos IP. Daugeliu atvejų tai padės teisingai nustatyti, kurioje svetainėje lankotės. Tai reiškia, kad, nepaisant OCSP susiejimo, nepaisant ECH / eSNI, nepaisant šifruoto DNS naudojimo, priešininkas vis tiek gali atspėti jūsų lankomą svetainę.


Todėl, siekiant sušvelninti visas šias problemas (kiek įmanoma ir kuo geriau), šiame vadove vėliau bus rekomenduojami du sprendimai: Naudoti "Tor" ir virtualizuotą (žr. W priedą "Virtualizacija") daugiasluoksnį VPN per "Tor" sprendimą. Taip pat bus paaiškintos kitos galimybės (Tor per VPN, tik VPN, be Tor / VPN), tačiau jos mažiau rekomenduojamos.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų įrenginiai su RFID funkcija.


Tai technologija, naudojama, pavyzdžiui, bekontakčiams mokėjimams ir įvairioms identifikavimo sistemoms. Žinoma, jūsų išmanusis telefonas yra vienas iš tokių prietaisų ir turi RFID bekontakčių mokėjimų per NFC galimybę. Kaip ir visais kitais atvejais, tokias galimybes įvairūs subjektai gali panaudoti sekimui.


Tačiau, deja, tai neapsiriboja tik jūsų išmaniuoju telefonu, ir jūs taip pat tikriausiai nuolat nešiojatės su savimi tam tikrą RFID funkciją turintį įrenginį, pvz:


  • bekontaktes kredito ir (arba) debeto korteles.
  • parduotuvių lojalumo korteles
  • jūsų transporto mokėjimo kortelės
  • su darbu susijusias prieigos korteles.
  • Jūsų automobilio rakteliai
  • Jūsų nacionalinis asmens tapatybės dokumentas arba vairuotojo pažymėjimas
  • Jūsų pasas
  • Daiktų / drabužių kainos / apsaugos nuo vagystės žymos
  • ...

Nors visa tai negali būti panaudota siekiant panaikinti jūsų anonimiškumą prieš nuotolinį internetinį priešininką, tai gali būti panaudota siekiant susiaurinti paiešką, jei žinoma apytikslė jūsų buvimo vieta tam tikru metu. Pavyzdžiui, negalite atmesti galimybės, kad kai kurios parduotuvės veiksmingai nuskaitys (ir užregistruos) visus pro duris praeinančius RFID lustus. Galbūt jos ieško lojalumo kortelių, bet pakeliui registruoja ir kitas. Tokias RFID žymas galima atsekti pagal jūsų tapatybę ir taip panaikinti anonimiškumą.


Daugiau informacijos Vikipedijoje: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] ir https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


Vienintelis būdas sušvelninti šią problemą - neturėti ant savęs RFID žymų arba vėl jas apsaugoti naudojant faradėjaus narvą. Taip pat galite naudoti specializuotas pinigines ir (arba) kupiūras, kurios specialiai blokuoja RFID ryšį. Daug tokių piniginių dabar gamina tokie žinomi prekių ženklai kaip "Samsonite".
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Aplink jus esantys "Wi-Fis" ir "Bluetooth" įrenginiai.


Geolokacija atliekama ne tik naudojant mobiliosios antenos trianguliaciją. Ji taip pat atliekama naudojant aplink jus esančius "Wi-Fis" ir "Bluetooth" įrenginius. Operacinių sistemų kūrėjai, tokie kaip "Google" ("Android") ir "Apple" ("IOS"), turi patogią daugumos "Wi-Fi" prieigos taškų, "Bluetooth" įrenginių ir jų buvimo vietos duomenų bazę. Kai "Android" išmanusis telefonas arba "iPhone" yra įjungtas (ir ne lėktuvo režimu), jis pasyviai nuskaitys (nebent nustatymuose specialiai išjungsite šią funkciją) aplink jus esančius "Wi-Fi" prieigos taškus ir "Bluetooth" įrenginius ir galės nustatyti jūsų geografinę buvimo vietą tiksliau nei naudojant GPS.


Tai leidžia nustatyti tikslią buvimo vietą net tada, kai GPS išjungtas, taip pat leidžia patogiai registruoti visus "Bluetooth" įrenginius visame pasaulyje. Jais gali naudotis jie patys arba trečiosios šalys, kad galėtų juos sekti.


Pastaba: jei turite "Android" išmanųjį telefoną, "Google" tikriausiai žino, kur jis yra, kad ir ką darytumėte. Tikrai negalite pasitikėti nustatymais. Visą operacinę sistemą sukūrė bendrovė, kuri nori gauti jūsų duomenis. Nepamirškite, kad jei ji nemokama, vadinasi, jūs esate produktas.


Tačiau visi tie "Wi-Fis" prieigos taškai gali padaryti ne tai. Neseniai sukurtos technologijos netgi gali leisti kam nors tiksliai sekti jūsų judėjimą vien pagal radijo trukdžius. Tai reiškia, kad galima sekti jūsų judėjimą patalpoje ir (arba) pastate pagal praeinančius radijo signalus. Tai gali atrodyti kaip sąmokslo teorijos teiginys, bet štai nuorodos, kuriose demonstruojama, kaip ši technologija veikia: http://rfpose.csail.mit.edu/ [Archive.org ] ir vaizdo įrašas čia:
[Invidious].


Todėl galima įsivaizduoti daugybę tokių technologijų panaudojimo atvejų, pavyzdžiui, įrašinėti, kas įeina į tam tikrus pastatus ir (arba) biurus (pavyzdžiui, viešbučius, ligonines ar ambasadas), ir tada sužinoti, kas su kuo susitinka, ir pagal tai sekti juos iš išorės. Net jei jie su savimi neturi išmaniojo telefono.
2021 07 21 19 44

Vėlgi, tokią problemą būtų galima sušvelninti tik būnant patalpoje ar pastate, kuris veiktų kaip Faradėjaus narvas.


Štai dar vienas vaizdo įrašas, kuriame rodoma, kaip veikia tokia pati technologija:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kenkėjiški / piktavaliai "Wi-Fi" prieigos taškai.


Jie naudojami bent nuo 2008 m. naudojant ataką, vadinamą "Jasager", ir tai gali padaryti bet kas, naudodamasis savarankiškai susikurtais įrankiais arba komerciniais prietaisais, pavyzdžiui, "Wi-Fi Pineapple".


Čia pateikiama keletas vaizdo įrašų, kuriuose plačiau paaiškinama apie šią temą:



Šie prietaisai telpa į nedidelį krepšį ir gali perimti bet kurios vietos, esančios jų veikimo zonoje, Wi-Fi aplinką. Pavyzdžiui, baras, restoranas, kavinė ir viešbučio fojė. Šie įrenginiai gali priversti "Wi-Fi" klientus atsijungti nuo dabartinio "Wi-Fi" (naudojant autentiškumo panaikinimo, atskyrimo atakas), tuo pačiu metu suklastodami įprastus "Wi-Fi" tinklus toje pačioje vietoje. Jie tęs šią ataką tol, kol jūsų kompiuteris arba jūs patys nuspręsite pabandyti prisijungti prie nesąžiningo prieigos taško.


Tada šie įrenginiai gali imituoti slaptą portalą, kurio išdėstymas yra lygiai toks pat, kaip ir "Wi-Fi", prie kurio bandote prisijungti (pavyzdžiui, "Airport Wi-Fi" registracijos portalas). Arba jie gali tiesiog suteikti jums atviros prieigos internetą, kurį patys gaus iš tos pačios vietos.


Kai prisijungsite per klaidingą prieigos tašką, šis prieigos taškas galės vykdyti įvairias "man-in-the-middle" atakas ir atlikti jūsų duomenų srauto analizę. Tai gali būti kenkėjiški nukreipimai arba tiesiog paprastas srauto šnipinėjimas. Tokiu būdu galima lengvai nustatyti bet kurį klientą, kuris, pavyzdžiui, bandytų prisijungti prie VPN serverio arba "Tor" tinklo.


Tai gali būti naudinga, kai žinote, kad kažkas, kurio anonimiškumą norite panaikinti, yra perpildytoje vietoje, bet nežinote, kas tai yra. Tai leistų tokiam priešininkui, naudojant srauto analizę, kaip nurodyta DNS skyriuje, nustatyti bet kurios jūsų lankomos svetainės pirštų atspaudus, nepaisant to, kad naudojate HTTPS, DoT, DoH, ODoH, VPN ar "Tor".


Be to, juos galima panaudoti kruopščiai parengiant ir pateikiant pažangius sukčiavimo tinklalapius, kuriuose būtų surenkami jūsų duomenys arba bandoma priversti įdiegti kenkėjišką sertifikatą, leidžiantį matyti jūsų užšifruotą srautą.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų anonimizuotas "Tor" / VPN srautas.


Tor ir VPN nėra sidabrinės kulkos. Per daugelį metų buvo sukurta ir ištirta daug pažangių metodų, kaip nuasmeninti užšifruotą "Tor" srautą. Dauguma šių metodų yra koreliacijos atakos, kurios vienaip ar kitaip susieja jūsų tinklo srautą su žurnalais ar duomenų rinkiniais. Štai keletas klasikinių pavyzdžių:


  • Koreliacijos pirštų atspaudų ataka: Kaip parodyta (supaprastintai) toliau, ši ataka nustatys jūsų užšifruoto duomenų srauto pirštų atspaudus (pavyzdžiui, svetaines, kuriose lankėtės), remdamasi tik jūsų užšifruoto duomenų srauto analize (jo neiššifravus). Tai galima padaryti su 96 % sėkmės rodikliu. Tokį pirštų atspaudų nustatymą priešininkas, turintis prieigą prie jūsų šaltinio tinklo, gali panaudoti, kad išsiaiškintų kai kuriuos jūsų šifruotus veiksmus (pvz., kokiose svetainėse lankėtės).
2021 07 21 19 47

Koreliacijos laiko atakos: Kaip parodyta (supaprastintai) toliau, priešininkas, turintis prieigą prie tinklo prisijungimo žurnalų (pavyzdžiui, IP arba DNS, nepamirškite, kad dauguma VPN serverių ir dauguma "Tor" mazgų yra žinomi ir viešai skelbiami) šaltinyje ir tikslo vietoje, galėtų susieti laiką, kad panaikintų jūsų anonimiškumą, nereikalaudamas prieigos prie "Tor" arba VPN tinklo. Realų šio metodo panaudojimo atvejį 2013 m. atliko FTB, siekdamas panaikinti anonimiškumą, kai Harvardo universitete buvo suklastota bombos grėsmė.
2021 07 21 19 47 1

Koreliacijos skaičiavimo atakos: Kaip parodyta (supaprastintai) toliau, priešininkas, neturintis prieigos prie išsamių prisijungimo žurnalų (negali matyti, kad naudojotės "Tor" ar "Netflix"), bet turintis prieigą prie duomenų skaičiavimo žurnalų, gali matyti, kad tam tikru laiku ir (arba) tam tikra data atsisiuntėte 600 MB, kurie sutampa su 600 MB atsisiuntimu paskirties vietoje. Ši koreliacija gali būti panaudota siekiant laikui bėgant panaikinti jūsų anonimiškumą.
2021 07 21 19 48

Yra būdų, kaip tai sušvelninti, pvz:


  • Nenaudokite "Tor" / VPN paslaugoms, kurios yra tame pačiame tinkle (IPT) kaip ir paskirties paslauga, pasiekti. Pavyzdžiui, neprisijunkite prie "Tor" iš universiteto tinklo, kad anonimiškai pasiektumėte universiteto paslaugą. Vietoj to naudokite kitą šaltinio tašką (pvz., viešąjį "Wi-Fi"), kurio priešininkas negalėtų lengvai susieti.
  • Nenaudokite "Tor" / VPN iš akivaizdžiai stebimo tinklo (pvz., įmonės / vyriausybinio tinklo), o stenkitės rasti nestebimą tinklą, pavyzdžiui, viešąjį "Wi-Fi" arba gyvenamųjų namų "Wi-Fi".
  • Naudokite kelis sluoksnius (pavyzdžiui, tai, kas šiame vadove bus rekomenduojama vėliau: VPN per "Tor"), kad priešininkas galėtų pamatyti, jog kažkas prisijungė prie paslaugos per "Tor", bet negalėtų pastebėti, kad tai buvote jūs, nes prisijungėte prie VPN, o ne prie "Tor" tinklo.

Dar kartą atkreipkite dėmesį, kad to gali nepakakti prieš motyvuotą pasaulinį priešininką, turintį plačią prieigą prie visuotinio masinio stebėjimo. Toks priešininkas gali turėti prieigą prie registracijos žurnalų, nesvarbu, kur esate, ir gali juos panaudoti, kad panaikintų jūsų anonimiškumą.


Taip pat žinokite, kad visi kiti šiame vadove aprašyti metodai, pavyzdžiui, elgsenos analizė, taip pat gali būti netiesiogiai naudojami "Tor" naudotojams deanonimizuoti (žr. toliau Jūsų skaitmeninis pirštų atspaudas, pėdsakas ir elgsena internete).


Taip pat primygtinai rekomenduoju perskaityti šį labai gerą, išsamų ir nuodugnų vadovą apie daugelį "Tor" atakų vektorių: https: //github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], taip pat šį naujausią mokslinių tyrimų leidinį https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Taip pat šią puikią tinklaraščio įrašų seriją: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Jų gynybai taip pat reikėtų pažymėti, kad "Tor" nėra skirtas apsisaugoti nuo pasaulinio priešininko. Daugiau informacijos žr. https://svn-archive. torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org], o konkrečiai - "3 dalis. Projektavimo tikslai ir prielaidos").


Galiausiai nepamirškite, kad naudojimasis "Tor" jau dabar gali būti laikomas įtartina veikla, o kai kas jo naudojimą gali laikyti kenkėjišku.


Vėliau šiame vadove bus pasiūlytos tam tikros tokių atakų sušvelninimo priemonės, iš pat pradžių pakeičiant savo kilmę (pavyzdžiui, naudojant viešuosius Wi-Fi'us).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kai kuriuos prietaisus galima sekti net ir neprisijungus prie interneto.


Tai matėte veiksmo / šnipų / mokslinės fantastikos filmuose ir laidose, kurių herojai visada išima savo telefonų bateriją, kad įsitikintų, jog jų negalima naudoti. Dauguma žmonių manytų, kad tai perteklinis sprendimas. Deja, deja, ne, dabar tai tampa tiesa bent jau kai kuriems įrenginiams:


  • "iPhone" ir "iPad" (IOS 13 ir naujesnės versijos)
  • "Samsung" telefonai (Android 10 ir naujesnės versijos)
  • "MacBook" (MacOS 10.15 ir naujesnės versijos)

Tokie prietaisai, net ir būdami neprisijungę, naudodami "Bluetooth Low-Energy", toliau transliuos tapatybės informaciją netoliese esantiems prietaisams. Jie neturi tiesioginės prieigos prie prietaisų (kurie nėra prijungti prie interneto), o naudoja BLE, kad juos surastų per kitus netoliese esančius prietaisus. Iš esmės jie naudoja lygiavertį trumpojo nuotolio "Bluetooth" ryšį, kad transliuotų savo būseną per netoliese esančius internetinius įrenginius.


Dabar jie galėtų nustatyti tokių įrenginių buvimo vietą ir saugoti ją tam tikroje duomenų bazėje, kurią vėliau trečiosios šalys arba jie patys galėtų naudoti įvairiais tikslais (įskaitant analizę, reklamą arba įrodymų ir (arba) žvalgybos duomenų rinkimą).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų techninės įrangos identifikatoriai.


Jūsų IMEI ir IMSI (o kartu ir telefono numeris).


IMEI (International Mobile Equipment Identity) ir IMSI (International Mobile Subscriber Identity) yra unikalūs numeriai, kuriuos sukuria mobiliųjų telefonų gamintojai ir mobiliųjų telefonų operatoriai.


IMEI yra tiesiogiai susijęs su jūsų naudojamu telefonu. Šį numerį žino ir seka mobiliojo ryšio operatoriai, jį žino ir gamintojai. Kiekvieną kartą, kai telefonas prisijungia prie mobiliojo ryšio tinklo, jis užregistruoja IMEI tinkle kartu su IMSI (jei įdėta SIM kortelė, bet to net nereikia). Jį taip pat naudoja daugelis programų (pavyzdžiui, "Android" sistemoje telefono leidimais piktnaudžiaujančios bankų programos) ir išmaniųjų telefonų operacinės sistemos (Android / IOS) prietaisui identifikuoti. Pakeisti telefono IMEI galima, bet sudėtinga (ir daugelyje jurisdikcijų tai nėra neteisėta), tačiau tikriausiai paprasčiau ir pigiau tiesiog rasti ir už kelis eurus (nepamirškite, kad šis vadovas skirtas Vokietijai) nusipirkti kokį nors seną (veikiantį) "Burner" telefoną blusų turguje arba atsitiktinėje mažoje parduotuvėje.


IMSI yra tiesiogiai susietas su jūsų naudojamu mobiliojo ryšio abonementu arba išankstinio mokėjimo planu, o mobiliojo ryšio paslaugų teikėjas jį iš esmės susieja su jūsų telefono numeriu. IMSI yra užkoduotas tiesiogiai SIM kortelėje ir negali būti pakeistas. Atminkite, kad kiekvieną kartą, kai telefonas jungiasi prie mobiliojo ryšio tinklo, kartu su IMEI tinkle užregistruojamas ir IMSI. Kaip ir IMEI, IMSI taip pat naudojamas kai kurių programų ir išmaniųjų telefonų operacinių sistemų identifikavimui ir yra sekamas. Pavyzdžiui, kai kurios ES šalys tvarko IMEI ir IMSI asociacijų duomenų bazę, kad teisėsaugos institucijos galėtų lengvai atlikti užklausas.


Šiandien atskleisti savo (tikrąjį) telefono numerį iš esmės yra tas pats ar net geriau nei atskleisti savo socialinio draudimo numerį, paso numerį ar asmens tapatybės kortelę.


IMEI ir IMSI galima atsekti bent 6 būdais:


  • Mobiliojo ryšio operatoriaus abonentų žurnaluose, kuriuose paprastai IMEI saugomas kartu su IMSI, ir abonentų informacijos duomenų bazėje. Jei naudojate išankstinio mokėjimo anoniminę SIM kortelę (anoniminis IMSI, bet žinomas IMEI), jie gali matyti, kad šis mobilusis telefonas priklauso jums, jei anksčiau naudojote tą mobilųjį telefoną su kita SIM kortele (kitas anoniminis IMSI, bet tas pats žinomas IMEI).
  • Mobiliojo ryšio operatoriaus antenos žurnalai, kurie patogiai išsaugos, kuris IMEI ir IMSI, taip pat išsaugo tam tikrus ryšio duomenis. Jie žino ir registruoja, pavyzdžiui, kad telefonas su šiuo IMEI ir IMSI deriniu buvo prijungtas prie mobiliųjų antenų rinkinio ir kokio stiprumo buvo kiekvienos iš tų antenų signalas, todėl galima lengvai nustatyti signalo trianguliaciją ir (arba) geolokaciją. Jie taip pat žino, kurie kiti telefonai (pavyzdžiui, jūsų tikrasis) tuo pačiu metu buvo prijungti prie tų pačių antenų su tuo pačiu signalu, todėl būtų galima tiksliai žinoti, kad šis "degiklio telefonas" visada buvo prijungtas toje pačioje vietoje ir (arba) tuo pačiu laiku, o ne šis kitas "žinomas telefonas", kuris rodomas kiekvieną kartą, kai naudojamas degiklio telefonas. Šią informaciją gali naudoti įvairios trečiosios šalys, norėdamos tiksliai nustatyti jūsų geografinę buvimo vietą ir (arba) jus sekti.
  • Telefono gamintojas gali atsekti telefono pardavimą pagal IMEI, jei tas telefonas buvo pirktas ne anonimiškai. Iš tiesų jie turės kiekvieno parduoto telefono žurnalus (įskaitant serijos numerį ir IMEI), kurioje parduotuvėje ir (arba) kuriam asmeniui jis buvo parduotas. O jei naudojate telefoną, kurį įsigijote internetu (arba iš pažįstamo asmens). Pagal šią informaciją galima atsekti, kur jis yra. Net jei jūsų neranda per vaizdo stebėjimo kameras ir telefoną pirkote grynaisiais pinigais, naudodamiesi antenos įrašais jie vis tiek gali nustatyti, koks kitas telefonas (jūsų tikrasis, esantis kišenėje) buvo ten (toje parduotuvėje) tuo metu ir (arba) tą pačią dieną.
  • Jus surasti galima ir pagal patį IMSI, nes daugelyje šalių dabar reikalaujama, kad pirkdami SIM kortelę (abonentinę arba išankstinio mokėjimo) klientai pateiktų asmens tapatybės dokumentą. Tada IMSI susiejamas su kortelės pirkėjo tapatybe. Šalyse, kuriose SIM kortelę vis dar galima nusipirkti už grynuosius pinigus (pvz., Jungtinėje Karalystėje), jie vis dar žino, kur (kurioje parduotuvėje) ji buvo pirkta ir kada. Šią informaciją galima panaudoti siekiant gauti informaciją iš pačios parduotuvės (pavyzdžiui, vaizdo kamerų įrašus, kaip ir IMEI atveju). Arba vėlgi antenos žurnalai gali būti naudojami siekiant išsiaiškinti, koks kitas telefonas ten buvo pardavimo metu.
  • Išmaniųjų telefonų operacinių sistemų kūrėjai (Google / Apple Android / iOS atveju) taip pat saugo IMEI / IMSI identifikavimo žurnalus, susietus su Google / Apple paskyromis, ir tai, kuris naudotojas jomis naudojosi. Jie taip pat gali atsekti telefono istoriją ir su kokiomis paskyromis jis buvo susietas praeityje.
  • Visame pasaulyje jūsų telefono numeriu besidominčios vyriausybinės agentūros gali naudoti ir naudoja specialius prietaisus, vadinamus "IMSI gaudyklėmis", pavyzdžiui, "Stingray" arba neseniai "Nyxcell". Šie prietaisai gali apsimesti (suklastoti) mobiliojo telefono anteną ir priversti tam tikrą IMSI (jūsų telefoną) prisijungti prie jos, kad būtų galima prisijungti prie mobiliojo ryšio tinklo. Tai padarę, jie galės naudoti įvairias MITM (angl. Man-In-The-Middle Attack) atakas, kurios leis jiems:
    • pasiklausyti jūsų telefono (balso skambučiai ir SMS žinutės).
    • šnipinėti ir tirti jūsų duomenų srautą.
    • apsimesti jūsų telefono numeriu, nevaldydami jūsų telefono.
    • ...

Čia taip pat yra geras "YouTube" vaizdo įrašas šia tema: DEFCON Safe Mode - Cooper Quintin - Fake 4G Base Stations in Real Time Detecting Fake 4G Base Stations in Real Time.
[Invidious]


Dėl šių priežasčių labai svarbu gauti specialų anoniminį telefono numerį ir (arba) anoniminį įrašomąjį telefoną su anonimine išankstinio apmokėjimo sim kortele, kurie niekaip nėra su jumis susiję (nei praeityje, nei dabar), kad galėtumėte vykdyti slaptą veiklą (daugiau praktinių patarimų rasite skyriuje " Gauti anoniminį telefono numerį ").


Nors kai kurie išmaniųjų telefonų gamintojai, pavyzdžiui, "Purism" su savo "Librem" serija, tvirtina, kad rūpinasi jūsų privatumu, jie vis tiek neleidžia atsitiktinai parinkti IMEI, o tai, mano nuomone, yra pagrindinė kovos su sekimu funkcija, kurią tokie gamintojai turėtų užtikrinti. Nors ši priemonė neužkirs kelio IMSI sekimui SIM kortelėje, ji bent jau leistų išlaikyti tą patį "degantįjį telefoną" ir tik keisti SIM korteles, užuot dėl privatumo keitus abi.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų "Wi-Fi" arba eterneto MAC adresas.


MAC adresas yra unikalus identifikatorius, susietas su jūsų fizine tinklo sąsaja (laidinio eterneto arba "Wi-Fi") ir, žinoma, gali būti naudojamas jūsų sekimui, jei jis nėra atsitiktinis. Kaip ir IMEI atveju, kompiuterių ir tinklo kortelių gamintojai paprastai saugo jų pardavimo žurnalus (paprastai į juos įtraukiami tokie dalykai kaip: serijos numeris, IMEI, MAC adresai, ...), todėl jie vėl gali atsekti, kur ir kada buvo parduotas kompiuteris su atitinkamu MAC adresu ir kam jis buvo parduotas. Net jei pirkote jį už grynuosius pinigus prekybos centre, prekybos centre vis tiek gali būti įrengta vaizdo stebėjimo sistema (arba vaizdo stebėjimo sistema tiesiog prie tos parduotuvės) ir vėlgi pagal pardavimo laiką ir (arba) datą galima nustatyti, kas tuo metu ten buvo, naudojant mobiliojo ryšio paslaugų teikėjo antenos žurnalus (IMEI/IMSI).


Operacinių sistemų kūrėjai ("Google", "Microsoft" ir "Apple") taip pat saugo prietaisų ir jų MAC adresų žurnalus, kad būtų galima identifikuoti prietaisą (pvz., "Find my device" tipo paslaugos). "Apple" gali pasakyti, kad "MacBook" su šiuo konkrečiu MAC adresu anksčiau buvo susietas su konkrečia "Apple" paskyra. Galbūt su jūsų, kol nusprendėte naudoti "MacBook" neskelbtinai veiklai. Galbūt kitam naudotojui, kuris jums jį pardavė, bet prisimena jūsų el. pašto adresą / numerį nuo pardavimo momento.


Jūsų namų maršrutizatorius / "Wi-Fi" prieigos taškas saugo "Wi-Fi" užsiregistravusių įrenginių žurnalus, kuriuos taip pat galima peržiūrėti ir išsiaiškinti, kas naudojosi jūsų "Wi-Fi". Kartais tai nuotoliniu būdu (ir tyliai) gali padaryti interneto paslaugų teikėjas, priklausomai nuo to, ar tą maršrutizatorių / "Wi-Fi" prieigos tašką nuotoliniu būdu "valdo" interneto paslaugų teikėjas (taip dažnai būna, kai jis teikia maršrutizatorių savo klientams).


Kai kurie komerciniai prietaisai registruoja MAC adresus, kurie klajoja aplink įvairiais tikslais, pvz., dėl spūsčių keliuose.


Taigi, vėlgi svarbu nesinešioti telefono su savimi, kai / kur vykdote neskelbtiną veiklą. Jei naudojate nuosavą nešiojamąjį kompiuterį, labai svarbu slėpti šį MAC adresą (ir "Bluetooth" adresą) visur, kur jį naudojate, ir būti ypač atsargiems, kad nenutekėtų jokia informacija. Laimei, daugelyje naujausių operacinių sistemų (Android, IOS, Linux ir Windows 10), išskyrus MacOS, kuri šios funkcijos nepalaiko net naujausioje Big Sur versijoje, dabar yra galimybė atsitiktinai nustatyti MAC adresus arba ją galima pasirinkti.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų "Bluetooth" MAC adresas.


Jūsų "Bluetooth" MAC adresas yra kaip ir ankstesnis MAC adresas, tik jis skirtas "Bluetooth". Vėlgi jis gali būti naudojamas jūsų sekimui, nes gamintojai ir operacinių sistemų kūrėjai saugo tokios informacijos žurnalus. Jis gali būti susietas su pardavimo vieta / laiku / data arba sąskaitomis, o tada gali būti naudojamas jūsų sekimui su tokia informacija, parduotuvės atsiskaitymo informacija, vaizdo stebėjimo kamerų arba mobiliųjų antenų žurnalų koreliacija.


Operacinėse sistemose yra įdiegtos apsaugos priemonės, skirtos atsitiktiniam šių adresų nustatymui, tačiau jos vis tiek gali būti pažeidžiamos.


Dėl šios priežasties ir jei jums jų tikrai nereikia, turėtumėte tiesiog visiškai išjungti "Bluetooth" BIOS / UEFI nustatymuose, jei įmanoma, arba operacinėje sistemoje.


Sistemoje "Windows 10" turėsite išjungti ir įjungti "Bluetooth" įrenginį pačiame įrenginių tvarkytuve, kad priverstumėte atsitiktinai pakeisti adresą kitam naudojimui ir išvengtumėte sekimo.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų procesorius.


Visuose šiuolaikiniuose procesoriuose dabar integruojamos paslėptos valdymo platformos, pavyzdžiui, dabar liūdnai pagarsėjęs "Intel Management Engine" ir AMD platformos saugumo procesorius.


Tos valdymo platformos iš esmės yra mažos operacinės sistemos, veikiančios tiesiogiai jūsų centriniame procesoriuje, kol turi galios. Šios sistemos turi visišką prieigą prie jūsų kompiuterio tinklo, todėl priešininkas gali prie jų prisijungti ir įvairiais būdais (pavyzdžiui, naudodamas tiesioginę prieigą arba kenkėjišką programinę įrangą) panaikinti jūsų anonimiškumą, kaip parodyta šiame pamokančiame vaizdo įraše: Kaip įsilaužti į išjungtą kompiuterį, arba Nepasirašyto kodo paleidimas "Intel Management Engine
[Invidious].


Anksčiau šiose sistemose jau buvo keletas saugumo spragų, kurios leido kenkėjiškoms programoms perimti tikslinių sistemų kontrolę. Be to, daugelis privatumo subjektų, įskaitant EFF ir "Libreboot", jas kaltina tuo, kad jos yra užpakalinės durys į bet kurią sistemą.


Yra keletas ne tokių paprastų būdų, kaip išjungti "Intel IME" kai kuriuose procesoriuose, ir jei galite, turėtumėte tai padaryti. Kai kuriuose AMD nešiojamuosiuose kompiuteriuose ją galite išjungti BIOS nustatymuose išjungdami PSP.


Atkreipkite dėmesį, kad AMD gynybai, iki šiol ir AFAIK, nebuvo rasta jokių ASP saugumo spragų ir jokių užkardų: Žr. .
[Invidious]. Be to, priešingai nei "Intel" IME, AMD PSP nesuteikia jokių nuotolinio valdymo galimybių.


Jei jaučiatės šiek tiek drąsiau, galite įdiegti savo BIOS naudodami "Libreboot" arba "Coreboot", jei jūsų nešiojamasis kompiuteris ją palaiko (turėkite omenyje, kad "Coreboot" turi tam tikrą nuosavybinį kodą, priešingai nei jo šaknis "Libreboot").


Be to, kai kurie procesoriai turi neištaisomų trūkumų (ypač "Intel" procesoriai), kuriais gali pasinaudoti įvairios kenkėjiškos programos. Čia pateikiamas geras dabartinis tokių pažeidžiamumų, turinčių įtakos pastaruoju metu plačiai paplitusiems procesoriams, sąrašas:


[Wikiless] [Archive.org]



Kai kurių iš jų galima išvengti naudojant virtualizavimo programinės įrangos nustatymus, kurie gali sušvelninti tokių pažeidžiamumų poveikį. Daugiau informacijos rasite šiame vadove https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (įspėjimas: šie nustatymai gali smarkiai paveikti jūsų virtualių mašinų našumą).


Todėl šiame vadove kai kurias iš šių problemų sušvelninsiu rekomenduodamas naudoti virtualias mašinas specialiame anoniminiame nešiojamajame kompiuteryje, skirtame slaptai veiklai, kuriuo bus naudojamasi tik iš anoniminio viešojo tinklo.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų operacinės sistemos ir programų telemetrijos paslaugos.


Nesvarbu, ar tai būtų "Android", "iOS", "Windows", "MacOS", ar net "Ubuntu". Dauguma populiariausių operacinių sistemų dabar pagal nutylėjimą renka telemetrijos informaciją, net jei niekada nesate jos pasirinkę ar atsisakę nuo pat pradžių. Kai kurios, pavyzdžiui, "Windows", net neleidžia visiškai išjungti telemetrijos be tam tikrų techninių pakeitimų. Ši informacija gali būti renkama labai plačiai ir apimti stulbinamai daug informacijos (metaduomenų ir duomenų) apie jūsų įrenginius ir jų naudojimą.


Čia pateikiamos geros apžvalgos, ką renka šių 5 populiarių operacinių sistemų paskutinės versijos:



Telemetrijos paslaugas renka ne tik operacinės sistemos, bet ir pačios programos, pavyzdžiui, naršyklės, pašto klientai ir socialinių tinklų programos, įdiegtos jūsų sistemoje.


Svarbu suprasti, kad šie telemetrijos duomenys gali būti susieti su jūsų įrenginiu ir padėti panaikinti jūsų anonimiškumą, o vėliau priešininkas, gavęs prieigą prie šių duomenų, juos gali panaudoti prieš jus.


Tai nereiškia, kad, pavyzdžiui, "Apple" įrenginiai yra blogas pasirinkimas siekiant užtikrinti gerą privatumą, tačiau jie tikrai nėra geriausias pasirinkimas siekiant (santykinio) anonimiškumo. Jie gali apsaugoti jus nuo trečiųjų šalių žinios apie tai, ką darote, bet ne nuo jų pačių. Labai tikėtina, kad jie tikrai žino, kas esate.


Vėliau šiame vadove panaudosime visas turimas priemones, kad išjungtume ir užblokuotume kuo daugiau telemetrijos, kad sumažintume šį atakos vektorių šiame vadove palaikomose operacinėse sistemose.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų išmanūs prietaisai apskritai.


Jūsų išmanusis telefonas yra pažangus šnipinėjimo / sekimo prietaisas, kuris:


  • įrašo viską, ką bet kuriuo metu pasakote ("Hey Siri", "Hey Google").
  • Įrašo jūsų buvimo vietą, kad ir kur eitumėte.
  • Visada įrašinėja kitus aplink jus esančius įrenginius (Bluetooth įrenginius, Wi-Fi prieigos taškus).
  • Registruoja jūsų įpročius ir sveikatos duomenis (žingsnius, ekrano laiką, ligų poveikį, prijungtų prietaisų duomenis).
  • Įrašo visas jūsų tinklo vietas.
  • Įrašo visas jūsų nuotraukas ir vaizdo įrašus (ir, tikėtina, kur jie buvo padaryti).
  • Greičiausiai turi prieigą prie daugumos jūsų žinomų paskyrų, įskaitant socialinės žiniasklaidos, žinučių ir finansinių paskyrų.

Duomenys perduodami, net jei atsisakote, apdorojami ir neribotą laiką saugomi (greičiausiai neužšifruotai) įvairių trečiųjų šalių.


Tačiau tai dar ne viskas, šis skyrius vadinamas ne "Išmanieji telefonai", o "Išmanieji įrenginiai", nes jus šnipinėja ne tik jūsų išmanusis telefonas. Tai ir kiekvienas kitas išmanusis įrenginys, kurį galite turėti.


  • Jūsų išmanusis laikrodis (Apple Watch, Android Smartwatch...)
  • Jūsų fitneso prietaisai ir programėlės? ("Strava", "Fitbit", "Garmin", "Polar", ...)
  • Jūsų išmanusis garsiakalbis? ("Amazon Alexa", "Google Echo", "Apple Homepod"...)
  • Jūsų išmanusis transportas? (Automobilis? Motoroleris?)
  • Jūsų išmanieji žymekliai? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Jūsų automobilis? (Taip, dauguma šiuolaikinių automobilių šiais laikais turi pažangias registravimo ir sekimo funkcijas)
  • Bet koks kitas išmanusis įrenginys? Yra net patogių paieškos sistemų, skirtų jiems rasti internete:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūs pats.


Jūsų metaduomenys, įskaitant jūsų geografinę vietą.


Jūsų metaduomenys - tai visa informacija apie jūsų veiklą be tikrojo tos veiklos turinio. Pavyzdžiui, tai tarsi žinojimas, kad jums skambino onkologas, prieš tai paeiliui skambinote savo šeimai ir draugams. Nežinote, kas buvo pasakyta pokalbio metu, bet galite numanyti, kas tai buvo, vien iš metaduomenų.


Šiuose metaduomenyse taip pat dažnai nurodoma jūsų buvimo vieta, kurią renka išmanieji telefonai, operacinės sistemos (Android / IOS), naršyklės, programėlės, interneto svetainės. Yra tikimybė, kad kelios bendrovės dėl jūsų išmaniojo telefono bet kuriuo metu tiksliai žino, kur esate.


Šie buvimo vietos duomenys jau buvo naudojami daugelyje teisminių bylų kaip "geografinio aptvėrimo orderių" dalis, pagal kuriuos teisėsaugos institucijos gali prašyti bendrovių (pvz., "Google" ir (arba) "Apple") pateikti visų tam tikroje vietoje tam tikru metu esančių įrenginių sąrašą. Be to, šiuos buvimo vietos duomenis privačios bendrovės net parduoda kariuomenei, kuri juos gali patogiai naudoti.


Dabar sakykime, kad naudojate VPN, norėdami paslėpti savo IP. Socialinės žiniasklaidos platforma žino, kad lapkričio 4 d. nuo 8 iki 13 val. buvote aktyvus toje paskyroje su tuo VPN IP. Teigiama, kad VPN neveda jokių žurnalų ir negali atsekti to VPN IP ir jūsų IP. Tačiau jūsų interneto paslaugų teikėjas žino (arba bent jau gali žinoti), kad lapkričio 4 d. nuo 7.30 iki 14.00 val. buvote prisijungę prie to paties VPN teikėjo, tačiau nežino, ką su juo veikėte.


Klausimas: ar yra kas nors, kas galėtų turėti abi informacijos dalis, kurias būtų galima susieti patogioje duomenų bazėje?


Ar esate girdėję apie Edwardą Snowdeną? Dabar pats metas jį pagooglinti ir perskaityti jo knygą. Taip pat paskaitykite apie XKEYSCORE, MUSCULAR, SORM, Tempora ir PRISM.


Žr. straipsnį "Mes žudome žmones remdamiesi metaduomenimis" arba šį garsųjį IDF tviterio įrašą [ Archive.org ] [ Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų skaitmeninis pirštų atspaudas, pėdsakas ir elgesys internete.


Šioje dalyje turėtumėte pažiūrėti "Netflix" dokumentinį filmą "Socialinė dilema", nes jame ši tema aptariama daug geriau nei bet kur kitur.


Tai apima tai, kaip rašote (stiliometrija), kaip elgiatės. Būdas, kuriuo paspaudžiate. Būdas, kuriuo naršote. Šriftus, kuriuos naudojate naršyklėje. Pirštų atspaudai naudojami norint atspėti, kas yra kas nors, pagal tai, kaip tas naudotojas elgiasi. Gali būti, kad vartojate specifinius pedantiškus žodžius arba darote specifines rašybos klaidas, kurios gali jus išduoti naudojant paprastą panašių funkcijų paiešką "Google", nes prieš 5 metus naudodamiesi ne tokia anonimine "Reddit" paskyra kažkokiame "Reddit" įraše rašėte panašiu būdu.


Socialinės žiniasklaidos platformos, tokios kaip "Facebook" / "Google", gali žengti dar toliau ir registruoti jūsų elgesį pačioje naršyklėje. Pavyzdžiui, jos gali užregistruoti viską, ką rašote, net jei to nesiunčiate / neišsaugote. Pagalvokite, kai rašote el. laišką "Gmail" programoje. Jis išsaugomas automatiškai, kai rašote. Jos taip pat gali registruoti jūsų paspaudimus ir žymeklio judesius.


Viskas, ko jiems reikia, kad tai pasiektų, daugeliu atvejų yra naršyklėje įjungtas Javascript (taip yra daugumoje naršyklių, įskaitant "Tor" naršyklę pagal numatytuosius nustatymus).


Nors šie metodai paprastai naudojami rinkodaros ir reklamos tikslais, jie taip pat gali būti naudinga priemonė naudotojų pirštų atspaudams nustatyti. Taip yra todėl, kad jūsų elgesys greičiausiai yra gana unikalus arba pakankamai unikalus, kad laikui bėgant jus būtų galima nuasmeninti.


Štai keletas pavyzdžių:


  • Pavyzdžiui, autentiškumo nustatymo pagrindas - naudotojo spausdinimo greitis, klavišų paspaudimų paspaudimai, klaidų modeliai (tarkime, atsitiktinai paspaudus "l" vietoj "k" trijų iš septynių operacijų metu) ir pelės judesiai, pagal kuriuos nustatomas unikalus to asmens elgesio modelis. Kai kurios komercinės paslaugos, pavyzdžiui, TypingDNA(https://www.typingdna.com/ [Archive.org]), netgi siūlo tokią analizę kaip dviejų veiksnių autentiškumo nustatymo pakaitalą.
  • Ši technologija taip pat plačiai naudojama CAPTCHAS paslaugose, siekiant patikrinti, ar esate "žmogus", ir gali būti naudojama naudotojo pirštų atspaudams imti.

Tada analizės algoritmai gali būti naudojami šiems šablonams palyginti su kitais naudotojais ir sutapatinti jus su kitu žinomu naudotoju. Neaišku, ar tokius duomenis jau naudoja vyriausybės ir teisėsaugos institucijos, ar ne, tačiau ateityje gali būti, kad taip bus. Nors dabar tai dažniausiai naudojama reklamos, rinkodaros ir (arba) kaptavimo tikslais. Artimiausioje ar vidutinės trukmės ateityje jie gali būti ir tikriausiai bus naudojami tyrimams, siekiant deanonimizuoti naudotojus.


Štai įdomus pavyzdys, kurį išbandykite patys, kad pamatytumėte kai kuriuos iš šių dalykų veikiant: https://clickclickclick.click (atsiprašome, nėra archyvinių nuorodų). Pamatysite, kad laikui bėgant jis tampa įdomus (tam reikia įjungti Javascript).


Čia taip pat pateikiamas naujausias pavyzdys, kuriame tiesiog parodyta, ką apie jus renka "Google Chrome": https: //web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Štai keletas kitų šaltinių šia tema, jei negalite pamatyti šio dokumentinio filmo:



Taigi, kaip galite tai sušvelninti?


  • Šiame vadove bus pateikta keletas techninių švelninimo priemonių naudojant pirštų atspaudams atsparias priemones, tačiau jų gali nepakakti.
  • Turėtumėte vadovautis sveiku protu ir pabandyti nustatyti savo elgesio modelius bei elgtis kitaip, kai naudojatės anoniminėmis tapatybėmis. Tai apima:
    • rašymo būdą (greitį, tikslumą...).
    • Žodžius, kuriuos vartojate (būkite atsargūs su įprastais išsireiškimais).
    • Naudojamą atsakymo tipą (jei pagal nutylėjimą esate sarkastiškas, pasistenkite su savo tapatybėmis laikytis kitokio požiūrio).
    • Tai, kaip naudojate pelę ir spustelėjimą (pabandykite Captchas išspręsti kitaip, nei jums įprasta).
    • Įpročiai, kuriuos turite naudodamiesi kai kuriomis programėlėmis arba lankydamiesi kai kuriose svetainėse (ne visada naudokite tuos pačius meniu / mygtukus / nuorodas, kad pasiektumėte turinį).
    • ...

Iš esmės turite veikti ir visiškai įsijausti į vaidmenį, kaip tai darytų aktorius spektaklyje. Turite tapti kitu asmeniu, mąstyti ir elgtis kaip tas asmuo. Tai ne techninis, o žmogiškasis sušvelninimas. Dėl to galite pasikliauti tik savimi.


Galiausiai tai daugiausia priklauso nuo jūsų pačių, kad apgautumėte tuos algoritmus perimdami naujus įpročius ir neatskleisdami tikros informacijos, kai naudojatės anoniminėmis tapatybėmis.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų užuominos apie tikrąjį gyvenimą ir OSINT.


Tai užuominos, kurias laikui bėgant galite pateikti ir kurios gali rodyti jūsų tikrąją tapatybę. Gali būti, kad su kuo nors bendraujate arba rašote žinutes kokioje nors lentoje / forume / Reddit. Šiuose pranešimuose laikui bėgant galite nutekinti tam tikrą informaciją apie savo tikrąjį gyvenimą. Tai gali būti prisiminimai, patirtis ar užuominos, kuriomis dalijotės ir kurios vėliau motyvuotam priešininkui galėtų padėti susikurti profilį, kad susiaurintų savo paiešką.


Realus tokio naudojimo ir gerai dokumentuotas atvejis buvo įsilaužėlio Jeremy Hammond, kuris laikui bėgant pasidalijo keliomis detalėmis apie savo praeitį ir vėliau buvo atskleistas, areštas.


Taip pat yra keli atvejai, susiję su OSINT "Bellingcat". Peržiūrėkite jų labai informatyvų (bet šiek tiek pasenusį) priemonių rinkinį čia: https: //docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Čia taip pat galite peržiūrėti patogius kai kurių prieinamų OSINT priemonių sąrašus, jei norite jas išbandyti patys, pvz:



Taip pat šis įdomus grojaraštis YouTube: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Taip pat šias įdomias podkastas:


https://www.inteltechniques.com/podcast.html


Naudodamiesi anoniminėmis tapatybėmis niekada neturėtumėte dalytis tikra asmenine patirtimi ir (arba) detalėmis, kurios vėliau gali padėti išsiaiškinti jūsų tikrąją tapatybę.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų veidas, balsas, biometriniai duomenys ir nuotraukos.


"Pragaras - tai kiti žmonės", net jei išvengsite visų pirmiau išvardytų metodų, dar nesate išėję iš rikiuotės, nes visi plačiai naudoja pažangias veido atpažinimo priemones.


Tokios bendrovės kaip "Facebook" jau daugelį metų naudoja pažangų veido atpažinimą ir naudoja kitas priemones (palydovinius vaizdus), kad sukurtų "žmonių" žemėlapius visame pasaulyje. Ši evoliucija vyksta jau daugelį metų, kol dabar galime sakyti: "Mes praradome savo veidų kontrolę".


Jei vaikštote turistinėje vietoje, greičiausiai per kelias minutes, patys to nežinodami, atsidursite kieno nors asmenukėje. Tada tas asmuo įkelia tą asmenukę į įvairias platformas ("Twitter", "Google Photos", "Instagram", "Facebook", "Snapchat"...). Tuomet tos platformos toms nuotraukoms taikys veido atpažinimo algoritmus, prisidengdamos tuo, kad būtų galima geriau ir paprasčiau žymėti nuotraukas arba geriau tvarkyti nuotraukų biblioteką. Be to, toje pačioje nuotraukoje bus pateikta tiksli laiko žyma ir daugeliu atvejų geolokacinė vieta, kur ji buvo padaryta. Net jei asmuo nepateikia laiko žymos ir geolokacijos, ją vis tiek galima atspėti kitomis priemonėmis.


Štai keletas šaltinių, kuriuose galite net patys tai išbandyti:



Net jei nežiūrite į kamerą, jie vis tiek gali išsiaiškinti, kas esate, nustatyti jūsų emocijas, išanalizuoti jūsų eiseną ir tikriausiai atspėti jūsų politinę priklausomybę.
2021 07 22 17 04

Tos platformos ("Google" / "Facebook") jau žino, kas esate, dėl kelių priežasčių:


  • Kadangi turite arba turėjote jų profilį ir prisistatėte.
  • Net jei niekada nesukūrėte profilio šiose platformose, vis tiek turite profilį, net to nežinodami.
  • Nes kiti žmonės jus pažymėjo arba identifikavo savo švenčių ir (arba) vakarėlių nuotraukose.
  • Nes kiti žmonės į savo kontaktų sąrašą įtraukė jūsų nuotrauką, kuria vėliau pasidalijo su jais.

Čia taip pat pateikiama įžvalgi "Microsoft Azure" demonstracinė programa, kurią galite išbandyti patys adresu https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kur galite nustatyti emocijas ir palyginti veidus iš skirtingų nuotraukų.


Vyriausybės jau žino, kas esate, nes turi jūsų asmens tapatybės / paso / vairuotojo pažymėjimo nuotraukas ir dažnai į savo duomenų bazę įtraukia biometrinius duomenis (pirštų atspaudus). Tos pačios vyriausybės integruoja šias technologijas (kurias dažnai teikia privačios bendrovės, pavyzdžiui, Izraelio "AnyVision", "Clearview AI" arba NEC) į savo stebėjimo kamerų tinklus, kad galėtų ieškoti "dominančių asmenų". O kai kurios intensyviai stebimos valstybės, pavyzdžiui, Kinija, plačiai naudoja veido atpažinimo technologijas įvairiais tikslais, įskaitant galimą etninių mažumų identifikavimą. Paprasta veido atpažinimo klaida, kurią padaro koks nors algoritmas, gali sugriauti jūsų gyvenimą.


Štai keletas šaltinių, kuriuose išsamiai aprašyti kai kurie šiandien teisėsaugos institucijų naudojami metodai:



"Apple" populiarina "FaceID" ir skatina ją naudoti prisijungimui prie įvairių paslaugų, įskaitant bankų sistemas.


Tas pats pasakytina ir apie pirštų atspaudų autentifikavimą, kurį daugelis išmaniųjų telefonų gamintojų populiarina siekdami nustatyti savo tapatybę. Paprasta nuotrauka, kurioje matyti jūsų pirštai, gali būti naudojama jūsų anonimiškumui panaikinti.


Tas pats pasakytina ir apie jūsų balsą, kurį galima analizuoti įvairiais tikslais, kaip parodyta naujausiame "Spotify" patente.


Galime drąsiai įsivaizduoti netolimą ateitį, kai niekur negalėsite susikurti paskyros ar prisijungti nepateikę unikalių biometrinių duomenų (geras laikas iš naujo pažiūrėti "Gattaca", "Person of Interest" ir "Minority Report"). Ir galite drąsiai įsivaizduoti, kokios naudingos šios didelės biometrinių duomenų bazės galėtų būti kai kurioms suinteresuotoms trečiosioms šalims.
Be to, visa ši informacija taip pat gali būti panaudota prieš jus (jei jau esate deanonimizuotas) naudojant deepfake, kuriant melagingą informaciją (nuotraukas, vaizdo įrašus, balso įrašus...) ir jau buvo panaudota tokiems tikslams. Tam yra net lengvai prieinamų komercinių paslaugų, pavyzdžiui, https://www.respeecher.com/ [Archive.org ] ir https://www.descript.com/overdub [Archive.org].


Žr. šią demonstraciją:
[Invidious].


Šiuo metu yra keli žingsniai, kuriuos galite naudoti, kad sušvelnintumėte (ir tik sušvelnintumėte) veido atpažinimo poveikį, kai vykdote neskelbtiną veiklą ten, kur gali būti vaizdo stebėjimo kameros:


  • Naudokite veido kaukes, nes įrodyta, kad jos įveikia kai kurias veido atpažinimo technologijas, bet ne visas.
  • dėvėkite beisbolo kepuraitę arba skrybėlę, kad būtų sumažinta galimybė atpažinti jūsų veidą iš aukšto kampo vaizdo stebėjimo kamerų (filmuojančių iš viršaus). Atminkite, kad tai nepadės apsaugoti nuo į priekį nukreiptų kamerų.
  • Be veido kaukės ir beisbolo kepurės dėvėkite akinius nuo saulės, kad sumažintumėte atpažinimo pagal akių bruožus galimybę.
  • Apsvarstykite galimybę nešioti specialius akinius nuo saulės (deja, brangius), vadinamus " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Buvo atliktas nedidelis tyrimas, rodantis jų veiksmingumą prieš IBM ir "Amazon" veido atpažinimo sistemą.

(Atkreipkite dėmesį, kad jei ketinate jomis naudotis ten, kur įdiegtos pažangios veido atpažinimo sistemos, šios priemonės taip pat gali pačios jus pažymėti kaip įtartiną ir sukelti žmogaus patikrinimą).
 
Last edited by a moderator:
Top