Anonimiškumo internete vadovas (pagal https://anonymousplanet.org/)

Naudokite savo rizika. Nelaikykite šio vadovo galutine tiesa apie viską, nes jis toks nėra.
  • Įvadas:
  • Išvados: Suprasti kai kuriuos pagrindus apie tai, kaip tam tikra informacija gali atvesti pas jus ir kaip kai kurią informaciją sušvelninti:
    • Jūsų tinklas:
      • Jūsų IP adresas:
      • Jūsų DNS ir IP užklausos:
      • Jūsų RFID įrenginiai:
      • "Wi-Fis" ir "Bluetooth" įrenginiai aplink jus:
      • Kenkėjiški / nesąžiningi "Wi-Fi" prieigos taškai:
      • Jūsų anonimizuotas Tor/VPN srautas:
      • Kai kurie įrenginiai gali būti stebimi net ir tada, kai yra neprisijungę:
    • Jūsų aparatinės įrangos identifikatoriai:
      • Jūsų IMEI ir IMSI (o kartu ir jūsų telefono numeris):
      • Jūsų "Wi-Fi" arba Ethernet MAC adresas:
      • Jūsų "Bluetooth" MAC adresas:
    • Jūsų CPU: Jūsų procesoriaus MAC adresas:
    • Jūsų operacinės sistemos ir programų telemetrijos paslaugos:
    • Jūsų išmanieji įrenginiai apskritai:
    • Jūs pats:
      • Jūsų metaduomenys, įskaitant geografinę buvimo vietą:
      • Jūsų skaitmeninis pirštų atspaudas, pėdsakas ir elgesys internete:
      • Jūsų užuominos apie jūsų realų gyvenimą ir OSINT:
      • Jūsų veidas, balsas, biometriniai duomenys ir nuotraukos:
      • Jūsų tapatybės: "Phishing" ir socialinė inžinerija:
    • Kenkėjiška programinė įranga, išpuoliai ir virusai:
      • Kenkėjiška programinė įranga jūsų failuose / dokumentuose / elektroniniuose laiškuose:
      • Kenkėjiška programinė įranga ir išpuoliai jūsų programose ir paslaugose:
      • Kenkėjiški USB įrenginiai:
      • Kenkėjiška programinė įranga ir užkardos jūsų aparatinės įrangos programinėje įrangoje ir operacinėje sistemoje:
    • Jūsų failai, dokumentai, nuotraukos ir vaizdo įrašai:
      • Įrašai, failai ir dokumentai: Savybės ir metaduomenys:
      • Vandens ženklai:
      • Pikselinė arba neryški informacija:
    • Jūsų kriptovaliutų sandoriai:
    • Jūsų atsarginės kopijos debesyje / sinchronizavimo paslaugos:
    • Jūsų naršyklės ir įrenginio pirštų atspaudai:
    • Vietiniai duomenų nutekėjimai ir teismo ekspertizė:
    • Bloga kriptografija:
    • Įrašų neregistravimas, bet vis tiek registravimo politika:
    • Keletas pažangių tikslinių metodų:
    • Kai kurie papildomi ištekliai:
    • Pastabos:
  • Bendrieji pasiruošimai:
    • Maršruto pasirinkimas:
      • Laiko apribojimai:
      • Biudžeto / medžiagų apribojimai:
      • Įgūdžiai:
      • Priešininkai (grėsmės):
    • Žingsniai visiems maršrutams:
      • Gaukite anoniminį telefono numerį:
      • Gaukite USB raktą:
      • Suraskite saugių vietų su tinkamu viešuoju "Wi-Fi":
    • TAILS maršrutas:
      • Nuolatinis tikėtinas paneigimas naudojant "Whonix" per TAILS:
    • Žingsniai visais kitais maršrutais:
      • Įsigykite specialų nešiojamąjį kompiuterį neskelbtinai veiklai:
      • Kai kurios nešiojamųjų kompiuterių rekomendacijos:
      • Nešiojamojo kompiuterio bios / UEFI / programinės įrangos nustatymai:
      • Fiziškai apsaugokite savo nešiojamąjį kompiuterį nuo klastojimo:
    • "Whonix" maršrutas:
      • Nešiojamajame kompiuteryje įdiegtos OS pasirinkimas:
      • Linux" priimančioji OS:
      • MacOS Priimančioji OS:
      • "Windows" priimančioji OS:
      • Virtualbox jūsų priimančiojoje OS:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Pasirinkite: Whonix:
      • Tor per VPN:
      • Virtualios mašinos: "Whonix": Tor: "Tor": "Whonix" virtualios mašinos:
      • Pasirinkite svečias darbo vietas Virtualioji mašina:
      • Virtualioji mašina (Whonix arba Linux):
      • Windows 10 virtualioji mašina:
      • Virtuali mašina: Android Virtuali mašina:
      • Virtuali mašina: "MacOS" Virtuali mašina:
      • (pvz., "KeepassXC"): Virtualioji kompiuterių sistema (pvz., virtualioji kompiuterių sistema)
      • VPN kliento diegimas (mokama grynaisiais pinigais / monero):
      • (Neprivaloma), kad tik virtualiosios mašinos galėtų naudotis internetu, o priimančioji operacinė sistema būtų atjungta, kad būtų išvengta bet kokio nutekėjimo:
      • Galutinis žingsnis:
    • Qubes maršrutas:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Įdiegimas:
      • Dangčio uždarymas Elgesys:
      • Prisijungti prie viešojo "Wi-Fi":
      • Atnaujinkite "Qubes" operacinę sistemą:
      • Qubes OS: Atnaujinkite Qubes OS: Atnaujinkite Qubes OS:
      • VPN ProxyVM nustatymas:
      • Saugios naršyklės nustatymas "Qube OS" sistemoje (neprivaloma, bet rekomenduojama):
      • Nustatykite "Android" virtualiąją mašiną:
      • KeePassXC:
  • Sukurkite savo anonimines internetines tapatybes:
    • Suprasti metodus, naudojamus siekiant užkirsti kelią anonimiškumui ir patikrinti tapatybę:
      • Captchas:
      • Telefono tikrinimas: Captques: Telefono tikrinimas:
      • Elektroninio pašto patikrinimas: Telefono numeris: Telefono numeris: Elektroninio pašto patikrinimas: Elektroninio pašto patikrinimas:
      • Naudotojo duomenų tikrinimas:
      • Asmens tapatybės įrodymo tikrinimas:
      • IP filtrai:
      • Naršyklės ir įrenginio pirštų atspaudai:
      • Žmogaus sąveika:
      • Vartotojo moderavimas:
      • Elgsenos analizė:
      • Finansiniai sandoriai:
      • Prisijungimas prie tam tikros platformos:
      • Tiesioginis veido atpažinimas ir biometrija (dar kartą):
      • Rankinės peržiūros:
    • Prisijungimas prie interneto:
      • Naujų tapatybių kūrimas:
      • Tikrųjų vardų sistema:
      • Apie mokamas paslaugas:
      • Apie mokamas paslaugas: Apžvalga:
      • Kaip anonimiškai dalintis failais arba bendrauti:
      • Dokumentų / nuotraukų / vaizdo įrašų / garso įrašų saugus redagavimas:
      • Neskelbtinos informacijos perdavimas įvairioms žinomoms organizacijoms:
      • Priežiūros užduotys:
  • Atsarginių kopijų darymas saugiai:
    • Atsarginių kopijų darymas neprisijungus prie interneto:
      • Pasirinktų failų atsarginės kopijos:
      • Viso disko/sistemos atsarginės kopijos:
    • Atsarginės kopijos internetu:
      • Failai:
      • Informacija:
    • Failų sinchronizavimas iš vieno įrenginio į kitą Internetu:
  • Slaptažodžiai: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas:
    • Kuo skiriasi HDD ir SSD: kaip suprasti HDD ir SSD:
      • Dėvėjimosi lygio nustatymas.
      • Apipjaustymo operacijos:
      • Šiukšlių surinkimas:
      • Išvados:
    • Kaip saugiai ištrinti visą nešiojamąjį kompiuterį / diskus, jei norite viską ištrinti:
      • Linux (visos versijos, įskaitant Qubes OS):
      • "Windows":
      • MacOS:
    • Kaip saugiai ištrinti tam tikrus failus / aplankus / duomenis HDD / SSD ir nykštukiniuose diskuose:
      • Windows:
      • Linux (ne Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Kai kurios papildomos priemonės prieš kriminalistiką:
      • Metaduomenų pašalinimas iš failų / dokumentų / nuotraukų:
      • TAILS:
      • (Lietuvių kalba): duomenų bazės, failų ir duomenų bazės: Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ne "Qubes"): Linux (ne "Qubes"):
      • (be Qubes): "Windows":
    • Pašalinti kai kuriuos savo tapatybės pėdsakus paieškos sistemose ir įvairiose platformose:
      • "Google":
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • "Yahoo" paieška:
      • Baidu:
      • Vikipedija:
      • Archyvas.šiandien:
      • Interneto archyvas:
  • Keletas senųjų technologijų triukų:
    • Akivaizdžiai paslėptas ryšys:
    • Kaip pastebėti, ar kas nors ieškojo jūsų daiktų:
  • Keletas paskutinių minčių apie OPSEC:
  • Jei manote, kad nudegėte:
    • Jei turite šiek tiek laiko:
    • Jei neturite laiko:
  • Nedidelė paskutinė redakcinė pastaba
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Phishing ir socialinė inžinerija.


Fišingas (angl. phishing) - tai socialinės inžinerijos tipo ataka, kai priešininkas gali bandyti išgauti iš jūsų informaciją apsimesdamas arba apsimesdamas kažkuo / kažkuo kitu.


Tipiškas atvejis - priešininkas, naudodamasis "man-in-the-middle" ataka arba suklastotu el. laišku / skambučiu, prašo jūsų įgaliojimų paslaugai gauti. Tai gali būti, pavyzdžiui, elektroninis laiškas arba apsimetinėjimas finansinių paslaugų teikėju.


Tokios atakos taip pat gali būti naudojamos siekiant panaikinti asmens anonimiškumą, apgaule priverčiant jį atsisiųsti kenkėjišką programinę įrangą arba laikui bėgant atskleisti asmeninę informaciją.


Tokios atakos buvo naudojamos nesuskaičiuojamą daugybę kartų nuo pat pirmųjų interneto dienų, o įprastinė iš jų vadinama "419 sukčiavimu" ( žr. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Jei norite sužinoti šiek tiek daugiau apie sukčiavimo tipus, čia pateikiamas geras vaizdo įrašas: Juoda skrybėlė, ichtiologija: Phishing as a Science (angl.): Phishing as a Science (angl.)
[Invidious].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kenkėjiška programinė įranga, išnaudojimo programos ir virusai.


Kenkėjiška programinė įranga jūsų failuose / dokumentuose / elektroniniuose laiškuose.


Naudojant steganografiją ar kitus metodus, kenkėjišką programinę įrangą lengva įterpti į įprastų formatų failus, pavyzdžiui, biuro dokumentus, nuotraukas, vaizdo įrašus, PDF dokumentus...


Tai gali būti paprastos HTML sekimo nuorodos arba sudėtingos tikslinės kenkėjiškos programos.


Tai gali būti paprasti pikselio dydžio paveikslėliai, paslėpti jūsų el. laiškuose, kurie skambintų į nuotolinį serverį ir bandytų sužinoti jūsų IP adresą.


Tai gali būti pasinaudojimas pasenusio formato arba pasenusios skaityklės pažeidžiamumu. Tokie išnaudojimo būdai gali būti naudojami jūsų sistemai pažeisti.


Daugiau paaiškinimų šiuo klausimu rasite šiuose geruose vaizdo įrašuose:



Visada turėtumėte būti itin atsargūs. Siekiant sušvelninti šias atakas, vėliau šiame vadove bus rekomenduojama naudoti virtualizaciją (žr. Priedas W: Virtualizacija), kad net ir atidarius tokį kenkėjišką failą būtų sušvelnintas bet kokios informacijos nutekėjimas.


Jei norite sužinoti, kaip pabandyti aptikti tokią kenkėjišką programinę įrangą, žr. priedą T: Failų tikrinimas, ar juose nėra kenkėjiškų programų


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kenkėjiška programinė įranga ir išpuoliai jūsų programose ir paslaugose.


Taigi, naudojate "Tor" naršyklę arba "Brave Browser" per "Tor". Kad užtikrintumėte didesnį saugumą, galėtumėte jas naudoti per VPN. Tačiau turėtumėte nepamiršti, kad esama išnaudojimo priemonių (angl. exploits), kurias gali žinoti priešininkas (bet nežinoti programėlės / naršyklės teikėjas). Tokie išpuoliai gali būti naudojami siekiant pažeisti jūsų sistemą ir atskleisti duomenis, kad būtų panaikintas jūsų anonimiškumas, pavyzdžiui, jūsų IP adresą ar kitus duomenis.


Realus šio metodo panaudojimo atvejis buvo 2013 m. "Freedom Hosting" atvejis, kai FTB, naudodamasis "Firefox" naršyklės išnaudojamąja priemone, į "Tor" svetainę įterpė kenkėjišką programinę įrangą. Šis išnaudojimas leido jiems atskleisti kai kurių naudotojų duomenis. Visai neseniai įvyko žymus "SolarWinds" įsilaužimas, kurio metu buvo įsilaužta į kelias JAV vyriausybines institucijas, įterpiant kenkėjišką programinę įrangą į oficialų programinės įrangos atnaujinimo serverį.


Kai kuriose šalyse kenkėjišką programinę įrangą tiesiog privaloma ir (arba) platina pati valstybė. Taip yra, pavyzdžiui, Kinijoje su "WeChat", kuri vėliau kartu su kitais duomenimis gali būti naudojama valstybiniam stebėjimui.


Yra begalė pavyzdžių, kai per daugelį metų į kenkėjišką programinę įrangą buvo infiltruoti kenkėjiški naršyklių plėtiniai, išmaniųjų telefonų programėlės ir įvairios programos.


Pateikiame keletą žingsnių, kaip sušvelninti tokio tipo atakas:


  • Niekada neturėtumėte 100 proc. pasitikėti programėlėmis, kuriomis naudojatės.
  • Prieš naudodami tokias programėles visada turėtumėte patikrinti, ar naudojate atnaujintą jų versiją, o geriausia būtų kiekvieną atsisiuntimą patvirtinti naudojant jų parašą, jei toks yra.
  • Neturėtumėte naudoti tokių programėlių tiesiogiai iš aparatinės sistemos, o naudoti virtualiąją mašiną, kad jas būtų galima atskirti.

Todėl, siekiant atsižvelgti į šias rekomendacijas, vėliau šiame vadove bus patariama, kaip naudoti virtualizaciją (žr. W priedą: Virtualizacija), kad net jei jūsų naršyklę ir (arba) programėles sukompromituotų įgudęs priešininkas, jis įstrigtų smėlio dėžėje, negalėdamas pasiekti identifikuojančios informacijos arba pažeisti jūsų sistemos.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kenkėjiški USB įrenginiai.


Yra lengvai prieinamų komercinių ir pigių "blogųjų USB" įrenginių, kurie gali imtis diegti kenkėjiškas programas, registruoti jūsų rašymą, nustatyti jūsų geografinę buvimo vietą, klausytis jūsų arba perimti nešiojamojo kompiuterio valdymą vien tik juos prijungus. Štai keletas pavyzdžių, kuriuos jau galite įsigyti patys.



Tokius įrenginius priešininkas gali implantuoti bet kurioje vietoje (įkrovimo laidas, pelė, klaviatūra, USB raktas...) ir jais pasinaudoti, kad jus sektų arba kompromituotų jūsų kompiuterį ar išmanųjį telefoną. Bene ryškiausias tokių atakų pavyzdys - 2005 m. įvykdyta "Stuxnet".


Nors galite fiziškai apžiūrėti USB raktą, nuskaityti jį įvairiomis programomis, patikrinti, ar įvairios sudedamosios dalys yra tikros, greičiausiai niekada nepavyks aptikti sudėtingos kenkėjiškos programinės įrangos, kurią į tikras tikro USB rakto dalis įterpė įgudęs priešininkas, neturintis pažangios kriminalistikos įrangos.


Kad tai sušvelnintumėte, niekada nepasitikėkite tokiais įrenginiais ir neprijunkite jų prie jautrios įrangos. Jei naudojate įkrovimo įrenginį, turėtumėte apsvarstyti galimybę naudoti USB duomenų blokavimo įrenginį, kuris leistų tik įkrauti, bet neperduotų jokių duomenų. Tokių duomenų blokavimo įrenginių dabar galima lengvai įsigyti daugelyje internetinių parduotuvių. Taip pat turėtumėte apsvarstyti galimybę visiškai išjungti USB prievadus kompiuterio BIOS sistemoje, jei jie jums nereikalingi (jei galite).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kenkėjiška programinė įranga ir užkardos jūsų aparatinės įrangos programinėje įrangoje ir operacinėje sistemoje.


Tai gali skambėti šiek tiek pažįstamai, nes iš dalies apie tai jau buvo kalbėta anksčiau skyriuje " Jūsų procesorius".


Kenkėjiška programinė įranga ir užkardos gali būti įdiegtos tiesiai į jūsų aparatinės įrangos komponentus. Kartais šias užkardas įdiegia pats gamintojas, pvz., "Intel" procesorių atveju - IME. Kitais atvejais tokius galinius užraktus gali įdiegti trečioji šalis, kuri atsiduria tarp naujos aparatinės įrangos užsakymų ir jos pristatymo klientui.


Tokią kenkėjišką programinę įrangą ir galinius užraktus taip pat gali įdiegti priešininkas, naudodamasis programinės įrangos išnaudojimo priemonėmis. Daugelis jų technologijų pasaulyje vadinamos rootkitais. Paprastai tokio tipo kenkėjiškas programas sunkiau aptikti ir sušvelninti jų poveikį, nes jos įgyvendinamos žemesniu lygmeniu nei naudotojo erdvė ir dažnai pačios aparatinės įrangos komponentų programinėje įrangoje.


Kas yra programinė įranga? Įterptinė programinė įranga yra žemo lygio įrenginių operacinė sistema. Kiekvienas kompiuterio komponentas tikriausiai turi programinę įrangą, įskaitant, pavyzdžiui, diskinius kaupiklius. Pavyzdžiui, jūsų kompiuterio BIOS/UEFI sistema yra tam tikra programinė įranga.


Jos gali leisti valdyti nuotoliniu būdu ir tyliai bei nepastebimai įgalinti visiškai valdyti tikslinę sistemą.


Kaip minėta anksčiau, jas sunkiau aptikti naudotojams, tačiau vis dėlto galima imtis tam tikrų ribotų veiksmų, kad sušvelnintumėte kai kurias iš jų, apsaugodami savo įrenginį nuo klastojimo ir naudodami tam tikras priemones (pvz., iš naujo įkrauti BIOS). Deja, jei tokią kenkėjišką programinę įrangą arba galines duris įdiegia pats gamintojas, jas aptikti ir išjungti tampa labai sunku.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų failai, dokumentai, nuotraukos ir vaizdo įrašai.


Savybės ir metaduomenys.


Tai gali būti akivaizdu daugeliui, bet ne visiems. Prie daugumos failų yra pridėti metaduomenys. Geras pavyzdys - nuotraukos, kuriose saugoma EXIF informacija, kurioje gali būti daug informacijos, pavyzdžiui, GPS koordinatės, kokiu fotoaparato / telefono modeliu ir kada tiksliai buvo padaryta nuotrauka. Nors ši informacija gali tiesiogiai neatskleisti, kas esate, ji gali tiksliai nurodyti, kur buvote tam tikru momentu, o tai gali leisti kitiems pasinaudoti įvairiais šaltiniais, kad jus surastų (pavyzdžiui, vaizdo stebėjimo kamerų ar kita filmuota medžiaga, daryta toje pačioje vietoje tuo pačiu metu per protestą). Svarbu, kad patikrintumėte bet kokią bylą, kurią patalpintumėte tose platformose, ar joje nėra savybių, galinčių turėti informacijos, kuri galėtų vesti prie jūsų.


Štai EXIF duomenų, kurie gali būti nuotraukoje, pavyzdys:
2021 07 22 17 11

Beje, tai tinka ir vaizdo įrašams. Taip, vaizdo įrašuose taip pat yra geografinių žymų ir daugelis apie tai labai nežino. Pavyzdžiui, čia yra labai patogus įrankis "YouTube" vaizdo įrašams nustatyti geografinę vietą: https: //mattw.io/youtube-geofind/location [Archive.org].


Dėl šios priežasties visada turėsite būti labai atsargūs siųsdami failus naudodami anonimines tapatybes ir tikrinti tų failų metaduomenis.


Net jei publikuojate paprastą tekstinį failą, prieš publikuodami jį visada turėtumėte dukart ar triskart patikrinti, ar jame nėra informacijos nutekėjimo. Tam tikrų rekomendacijų apie tai rasite vadovo pabaigoje esančiame skirsnyje " Kai kurios papildomos priemonės prieš kriminalistiką ".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Vandens ženklai.


Nuotraukos / vaizdo įrašai / garso įrašai.


Nuotraukose / vaizdo įrašuose dažnai yra matomų vandens ženklų, nurodančių, kas yra jų savininkas / kūrėjas, tačiau įvairiuose produktuose yra ir nematomų vandens ženklų, kuriais siekiama identifikuoti patį žiūrovą.


Taigi, jei esate demaskuotojas ir ketinate nutekinti kokią nors nuotrauką, garso ir vaizdo failą. Pagalvokite du kartus. Yra tikimybė, kad juose gali būti nematomų vandens ženklų, kuriuose būtų pateikta informacija apie jus, kaip žiūrovą. Tokius vandens ženklus galima įjungti naudojant paprastą perjungiklį, pavyzdžiui, "Zoom" (vaizdo arba garso), arba populiarių programų, pavyzdžiui, "Adobe Premiere Pro", plėtinius. Juos gali įterpti įvairios turinio valdymo sistemos.


Neseniai pateiktas pavyzdys, kai "Zoom" susitikimo įrašą nutekinęs asmuo buvo pagautas, nes jis buvo pažymėtas vandens ženklu: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Tokius vandens ženklus galima įterpti įvairiais produktais, naudojant steganografiją, ir jie gali būti atsparūs suspaudimui ir pakartotiniam kodavimui.


Šių vandens ženklų nėra lengva aptikti, todėl, nepaisant visų pastangų, būtų galima nustatyti šaltinį.


Be vandens ženklų, vaizdo įrašą filmuojančią kamerą (taigi ir įrenginį) taip pat galima nustatyti naudojant įvairius metodus, pavyzdžiui, objektyvo identifikavimą, kuris gali padėti panaikinti anonimiškumą.


Būkite itin atsargūs skelbdami vaizdo įrašus / nuotraukas / garso failus iš žinomų komercinių platformų, nes juose, be pačių vaizdų detalių, gali būti tokių nematomų vandens ženklų.

Spausdinimas vandens ženklais.


Ar žinojote, kad jūsų spausdintuvas greičiausiai taip pat jus šnipinėja? Net jei jis nėra prijungtas prie jokio tinklo? Tai paprastai žino daugelis IT bendruomenės žmonių, bet tik nedaugelis žmonių iš išorės.


Taip... Jūsų spausdintuvai taip pat gali būti naudojami jūsų anonimiškumui panaikinti, kaip paaiškino EFF čia https://www.eff.org/issues/printers [Archive.org]


Taip pat šis (senas, bet vis dar aktualus) EFF vaizdo įrašas, kuriame paaiškinta, kaip tai padaryti:
[Invidious]


Iš esmės daugelis spausdintuvų ant kiekvieno išspausdinto puslapio atspausdina nematomą vandens ženklą, pagal kurį galima nustatyti spausdintuvą. Tai vadinama spausdintuvo steganografija.Nėra jokio kito būdo, kaip tai sušvelninti, kaip tik informuoti save apie spausdintuvą ir įsitikinti, kad jis nespausdina nematomo vandens ženklo. Akivaizdu, kad tai svarbu, jei ketinate spausdinti anonimiškai.


Čia pateikiamas (senas, bet vis dar aktualus) spausdintuvų ir prekės ženklų, kurie nespausdina tokių sekimo taškų, sąrašas, kurį pateikė EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Čia taip pat rasite keletą patarimų iš "Whonix" dokumentų(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Paprastai vandens ženklų nebūna be spalvotų tonerių ir (arba) kasečių.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Pikselizuota arba neryški informacija.


Ar kada nors matėte dokumentą su neryškiu tekstu? Ar kada nors juokėtės iš tų filmų / serialų, kuriuose "pagerinamas" vaizdas, kad būtų atkurta, atrodytų, neįskaitoma informacija?


Yra būdų, kaip atkurti informaciją iš tokių dokumentų, vaizdo įrašų ir nuotraukų.


Štai, pavyzdžiui, atvirojo kodo projektas, kurį galite naudoti patys, norėdami atkurti tekstą iš neryškių vaizdų: https: //github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Žinoma, tai atvirojo kodo projektas, kuriuo gali naudotis visi. Tačiau tikriausiai įsivaizduojate, kad tokius metodus anksčiau tikriausiai naudojo ir kiti priešininkai. Juos būtų galima panaudoti siekiant atskleisti neryškią informaciją iš paskelbtų dokumentų, kurią vėliau būtų galima panaudoti jūsų anonimiškumui panaikinti.


Taip pat yra vadovėlių, kaip naudoti tokius metodus naudojant nuotraukų redagavimo įrankius, pavyzdžiui, GIMP, pavyzdžiui: https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org], po to https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Galiausiai, daugybę deblurringo išteklių rasite čia: https: //github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Kai kurios internetinės paslaugos netgi gali padėti tai padaryti automatiškai, pavyzdžiui, MyHeritage.com tobulinimo įrankis:


https://www.myheritage.com/photo-enhancer [Archive.org]


Štai pirmiau pateikto paveikslėlio rezultatas:
2021 07 22 17 16

Žinoma, ši priemonė šiuo metu yra labiau "spėjimas", o ne tikras ištrynimas, tačiau jos gali pakakti, kad jus surastų įvairios atvirkštinės vaizdų paieškos paslaugos.


Dėl šios priežasties visada labai svarbu teisingai redaguoti ir sutvarkyti bet kokį dokumentą, kurį galbūt norėsite paskelbti. Stirpinimo nepakanka, todėl visada turėtumėte visiškai užtušuoti ir (arba) pašalinti bet kokius neskelbtinus duomenis, kad išvengtumėte bet kokių priešininkų bandymų juos atkurti.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų kriptovaliutų sandoriai.


Priešingai nei manoma, kriptovaliutų (pavyzdžiui, "Bitcoin" ir "Ethereum") sandoriai nėra anonimiški. Daugumą kriptovaliutų galima tiksliai sekti įvairiais metodais


Prisiminkite, ką jie sako savo puslapyje: https: //bitcoin.org/en/you-need-to-know [Archive.org] ir https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitkoinas nėra anonimiškas "


Pagrindinė problema yra ne atsitiktinės kripto piniginės sukūrimas, kad gautumėte tam tikrą valiutą už VPN / Tor adreso (šiuo metu piniginė yra anoniminė). Problema daugiausia kyla tada, kai norite konvertuoti Fiat pinigus (eurus, dolerius...) į Crypto ir tada, kai norite išsigryninti savo Crypto. Turėsite nedaug realių galimybių, tik pervesti juos į biržą (pvz., Coinbase/Kraken/Bitstamp/Binance). Šios biržos turi žinomus piniginių adresus ir saugo išsamius žurnalus (dėl KYC finansinių taisyklių), o tada galės atsekti tuos kriptografinius sandorius ir jus susigrąžinti naudodamosi finansų sistema.


Yra keletas kriptovaliutų, kurių privatumas / anonimiškumas yra užtikrinamas, pavyzdžiui, Monero, tačiau net ir jos turi tam tikrų ir įspėjimų, į kuriuos reikia atsižvelgti.


Net jei naudojatės "Mixers" arba "Tumblers" (paslaugomis, kurios specializuojasi "anonimizuoti" kriptovaliutas jas "sumaišant"), turėkite omenyje, kad tai yra tik užmaskavimas, o ne tikras anonimiškumas. Jos ne tik yra tik užmaskavimas, bet ir gali sukelti jums bėdų, nes galiausiai galite iškeisti savo kriptovaliutą į "nešvarią" kriptovaliutą, kuri buvo naudojama įvairiuose abejotinuose kontekstuose.


Tai nereiškia, kad apskritai negalite anonimiškai naudoti "Bitcoin". Iš tikrųjų galite anonimiškai naudoti "Bitcoin" tol, kol jo nekeičiate į tikrąją valiutą ir naudojate saugaus anoniminio tinklo "Bitcoin" piniginę. Tai reiškia, kad turėtumėte vengti įvairių biržų taikomų KYC / AML taisyklių ir vengti naudoti "Bitcoin" tinklą iš bet kokio žinomo IP adreso. Žr. priedą Z: Anoniminis atsiskaitymas internetu naudojant BTC.


Apskritai, IMHO, geriausia galimybė naudoti kriptovaliutą su pakankamu anonimiškumu ir privatumu vis dar yra "Monero" ir idealiu atveju neturėtumėte naudoti jokių kitų slaptoms operacijoms, nebent žinote su tuo susijusius apribojimus ir riziką. Perskaitykite šią " Monero" atsakomybės ribojimo nuostatą.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų atsarginių kopijų darymo / sinchronizavimo debesyje paslaugos.


Visos įmonės reklamuoja, kad naudoja "end-to-end" šifravimą (E2EE). Tai pasakytina apie beveik visas pranešimų siuntimo programas ir svetaines (HTTPS). Kompanijos "Apple" ir "Google" reklamuoja, kad naudoja šifravimą savo "Android" įrenginiuose ir "iPhone" telefonuose.


O kaip dėl atsarginių kopijų? Tos automatinės "iCloud" / "Google" disko atsarginės kopijos, kurias turite?


Na, tikriausiai turėtumėte žinoti, kad dauguma tų atsarginių kopijų nėra visiškai užšifruotos nuo galo iki galo ir jose bus dalis jūsų informacijos, lengvai prieinamos trečiajai šaliai. Matysite jų teiginius, kad duomenys yra užšifruoti ramybės būsenoje ir saugūs nuo bet ko... Tik jie paprastai patys turi raktą, kuriuo gali pasiekti kai kuriuos duomenis. Šie raktai naudojami jiems indeksuojant jūsų turinį, atkuriant jūsų paskyrą, renkant įvairią analizę.


Yra specializuotų komercinių kriminalistikos sprendimų ("Magnet Axiom", "Cellebrite Cloud"), kurie padės priešininkui lengvai išanalizuoti jūsų debesijos duomenis.


Žymūs pavyzdžiai:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Žinutėse "iCloud" taip pat naudojamas "end-to-end" šifravimas. Jei esate įjungę "iCloud Backup" funkciją, į atsarginę kopiją įtraukiama jūsų "Messages" saugančio rakto kopija. Taip užtikrinama, kad praradę prieigą prie "iCloud" raktų rinkinio ir patikimų įrenginių galėsite atkurti "Messages". ".
  • Google Drive ir WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Medija ir žinutės, kurių atsargines kopijas darote, nėra apsaugotos "WhatsApp" end-to-end šifravimu, kai jos yra "Google Drive". ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] : "Kad galėtų teikti šias ir kitas funkcijas, " Dropbox" prieina prie jūsų daiktų, juos saugo ir skenuoja. Jūs suteikiate mums leidimą daryti šiuos dalykus, o šis leidimas taikomas ir mūsų filialams bei patikimoms trečiosioms šalims, su kuriomis bendradarbiaujame".
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: produktyvumo ir ryšių produktai, "Kai naudojate OneDrive, mes renkame duomenis apie jūsų naudojimąsi paslauga ir saugomą turinį, kad galėtume teikti, tobulinti ir apsaugoti paslaugas. Pavyzdžiui, indeksuojamas "OneDrive" dokumentų turinys, kad vėliau galėtumėte jų ieškoti, ir naudojama informacija apie buvimo vietą, kad galėtumėte ieškoti nuotraukų pagal tai, kur nuotrauka buvo padaryta".

Debesijos paslaugų teikėjams neturėtumėte patikėti savo (anksčiau ir vietoje neužšifruotų) neskelbtinų duomenų ir turėtumėte atsargiai vertinti jų teiginius apie privatumą. Daugeliu atvejų jie gali gauti prieigą prie jūsų duomenų ir pateikti juos trečiajai šaliai, jei to nori.


Vienintelis būdas tai sušvelninti - patiems šifruoti savo duomenis savo pusėje ir tik tada įkelti juos į tokias paslaugas.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsų naršyklės ir įrenginio pirštų atspaudai.


Jūsų naršyklės ir įrenginio pirštų atspaudai - tai jūsų sistemos / naršyklės savybių / galimybių rinkinys. Jie naudojami daugumoje svetainių nematomam naudotojo stebėjimui, taip pat siekiant pritaikyti svetainės naudotojo patirtį priklausomai nuo jo naršyklės. Pavyzdžiui, svetainės galės suteikti "mobiliąją patirtį", jei naudojate mobiliąją naršyklę, arba pasiūlyti konkrečią kalbos / geografinę versiją, priklausomai nuo jūsų pirštų atspaudų. Dauguma šių metodų veikia su naujausiomis naršyklėmis, pavyzdžiui, "Chromium" pagrindu veikiančiomis naršyklėmis (tokiomis kaip "Chrome") arba "Firefox", nebent imamasi specialių priemonių.


Šiuose šaltiniuose galite rasti daug išsamios informacijos ir publikacijų apie tai:



Deja, dažniausiai šie pirštų atspaudai bus unikalūs arba beveik unikalūs tik jūsų naršyklei / sistemai. Tai reiškia, kad net jei atsijungsite iš svetainės ir vėl prisijungsite naudodami kitą vartotojo vardą, jūsų pirštų atspaudai gali likti tokie patys, jei nesiėmėte atsargumo priemonių.


Tokiu atveju priešininkas gali naudoti tokius pirštų atspaudus, kad galėtų jus sekti keliose paslaugose, net jei neturite paskyros nė vienoje iš jų ir naudojate skelbimų blokavimą. Šie pirštų atspaudai savo ruožtu gali būti naudojami jūsų anonimiškumui panaikinti, jei skirtingose paslaugose naudojate tuos pačius pirštų atspaudus.


Taip pat reikėtų pažymėti, kad nors kai kurios naršyklės ir plėtiniai siūlo atsparumą pirštų atspaudams, šis atsparumas pats savaime taip pat gali būti naudojamas pirštų atspaudams gauti, kaip paaiškinta čia https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org]


Šiame vadove šios problemos bus sušvelnintos sumažinant, užmaskuojant ir atsitiktine tvarka pakeičiant daugelį šių pirštų atspaudų identifikatorių naudojant virtualizaciją (žr. W priedą Virtualizacija) ir pirštų atspaudams atsparias naršykles.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Vietinių duomenų nutekėjimas ir kriminalistika.


Dauguma iš jūsų tikriausiai yra matę pakankamai kriminalinių dramų per "Netflix" ar televiziją, kad žinotų, kas yra kriminalistika. Tai technikai (paprastai dirbantys teisėsaugos institucijose), kurie atlieka įvairias įrodymų analizes. Tai, žinoma, gali būti ir jūsų išmanusis telefonas ar nešiojamasis kompiuteris.


Nors juos gali atlikti priešininkas, kai jau esate "nudegęs", jie taip pat gali būti atliekami atsitiktinai per įprastą kontrolę ar pasienio patikrinimą. Šie nesusiję patikrinimai gali atskleisti slaptą informaciją priešininkams, kurie iš anksto nežinojo apie tokią veiklą.


Šiuo metu kriminalistikos metodai yra labai pažangūs ir gali atskleisti stulbinamai daug informacijos iš jūsų įrenginių, net jei jie yra užšifruoti. Šiuos metodus plačiai naudoja teisėsaugos institucijos visame pasaulyje, todėl į juos reikėtų atsižvelgti.


Štai keletas naujausių šaltinių, kuriuos turėtumėte perskaityti apie savo išmanųjį telefoną:



Taip pat labai rekomenduoju perskaityti keletą dokumentų iš teismo eksperto perspektyvos, pvz:



Ir galiausiai, štai šis labai pamokantis išsamus dokumentas apie dabartinę IOS / Android saugumo būklę iš Džono Hopkinso universiteto: https: //securephones.io/main.html.


Kalbant apie nešiojamąjį kompiuterį, kriminalistikos metodų yra daug ir plačiai paplitusių. Daugelį šių problemų galima sumažinti naudojant visišką disko šifravimą, virtualizaciją (žr. W priedą "Virtualizacija") ir suskirstymą. Vėliau šiame vadove bus išsamiai aprašytos tokios grėsmės ir jų mažinimo būdai.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Blogoji kriptografija.


Infosec bendruomenė dažnai vartoja posakį: Informacijos saugumo srityje dažnai vartojamas posakis: "Neišsigalvokite savo kriptografijos!".


Ir tam yra priežasčių:


Asmeniškai aš nenorėčiau, kad dėl šio posakio žmonės būtų atgrasomi nuo kriptografijos srities studijų ir naujovių diegimo. Todėl vietoj to rekomenduočiau žmonėms atsargiai elgtis su "Roll your own crypto", nes tai nebūtinai yra gera kriptovaliuta.


  • Gera kriptografija nėra lengva, o jai sukurti ir tobulinti paprastai prireikia ne vienerių metų tyrimų.
  • Gera kriptografija yra skaidri, o ne nuosavybinė ir (arba) uždaro kodo, todėl ją gali peržiūrėti kolegos.
  • Gera kriptografija kuriama kruopščiai, lėtai ir retai viena.
  • Gera kriptografija paprastai pristatoma ir aptariama konferencijose, publikuojama įvairiuose žurnaluose.
  • Prieš išleidžiant gerą kriptografiją į laisvą apyvartą, ją išsamiai peržiūri kolegos.
  • Tinkamai naudoti ir įgyvendinti esamą gerą kriptografiją jau yra iššūkis.

Tačiau tai netrukdo kai kuriems vis tiek tai daryti ir skelbti įvairias gamybines programas ir (arba) paslaugas naudojant savo pačių sukurtą kriptografiją arba patentuotus uždarojo kodo metodus.


  • Turėtumėte būti atsargūs naudodami programėles / paslaugas, kuriose naudojami uždarojo šaltinio arba nuosavybiniai šifravimo metodai. Visi geri kriptografijos standartai yra vieši ir recenzuojami, todėl neturėtų kilti problemų atskleidžiant, kurį iš jų naudojate.
  • Turėtumėte atsargiai elgtis su programėlėmis / paslaugomis, naudojančiomis "modifikuotą" arba patentuotą kriptografinį metodą.
  • Pagal nutylėjimą neturėtumėte pasitikėti jokia "Sukurkite savo kriptografiją", kol ji nebuvo audituota, peržiūrėta, patikrinta ir pripažinta kriptografijos bendruomenės.
  • Nėra tokio dalyko kaip "karinio lygio kriptografija".

Kriptografija yra sudėtinga tema, o bloga kriptografija gali lengvai lemti jūsų deanonimizaciją.


Šio vadovo kontekste rekomenduoju laikytis programų / paslaugų, kuriose naudojami gerai žinomi, paskelbti ir ekspertų įvertinti metodai.


Taigi, kam teikti pirmenybę ir ko vengti nuo 2021 m.? Turėsite pasidomėti patys, kad sužinotumėte kiekvienos programėlės technines detales ir įsitikintumėte, ar jos naudoja "blogą kriptografiją", ar "gerą kriptografiją". Gavę techninę informaciją, galite patikrinti šį puslapį, kad pamatytumėte, ko jis vertas: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org].


Štai keletas pavyzdžių:


  • Pavyzdžiai: "Hashes":
    • Pirmenybė teikiama: SHA256 (plačiai naudojamas), SHA512 (pageidaujamas) arba SHA-3
    • Venkite: SHA-1, SHA-2, MD5 (deja, vis dar plačiai naudojami, CRC, MD6 (retai naudojami)
  • Failų ir diskų šifravimas:
    • Pirmenybė teikiama:
      • aparatūrinis spartinimas: AES 256 bitų su HMAC-SHA-2 arba HMAC-SHA-3 (tai naudoja Veracrypt, Bitlocker, Filevault 2, KeepassXC ir LUKS)
      • Ne aparatinės įrangos spartinimo: ChaCha20 arba XChaCha20 (galite naudoti ChaCha20 su "Kryptor" https://www.kryptor.co.uk, deja, jo nėra su "Veracrypt").
    • Vengti: Beveik nieko kito.
  • Slaptažodžių saugojimas:
    • Pageidautina: argon2, scrypt, bcrypt, SHA-3 arba, jei neįmanoma, bent PBKDF2 (tik kraštutiniu atveju)
    • Venkite: SHA-2, SHA-1, MD5
  • Naršyklės saugumas (HTTPS):
    • Pirmenybė teikiama: TLS 1.3 (geriausia TLS 1.3 su ECH/eSNI palaikymu) arba bent jau TLS 1.2 (plačiai naudojamas).
    • Venkite: Bet kas kita (TLS =<1.1, SSL =<3)
  • Pasirašymas naudojant PGP/GPG:
    • Pirmenybė teikiama ECDSA (ed25519)+ECDH (ec25519) arba RSA 4096 bitų*
    • Venkite: RSA 2048 bitų
  • SSH raktai:
    • ED25519 (pageidautina) arba RSA 4096 bitų*
    • Venkite: RSA 2048 bitų
  • Įspėjimas: RSA ir ED25519, deja, nelaikomos "kvantams atspariomis", ir nors jos dar nebuvo nulaužtos, ateityje jos tikriausiai kada nors bus nulaužtos. Tikriausiai tai tik klausimas, kada, o ne ar kada nors bus įveikta RSA. Todėl šioms priemonėms teikiama pirmenybė, nes nėra geresnio varianto.

Štai keletas realių blogos kriptografijos problemų atvejų:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jokio prisijungimo, bet vis tiek prisijungimo politika.


Daugelis žmonių mano, kad į privatumą orientuotos paslaugos, pavyzdžiui, VPN arba el. pašto paslaugų teikėjai, yra saugios dėl jų neregistravimo politikos arba šifravimo schemų. Deja, daugelis tų pačių žmonių pamiršta, kad visi šie paslaugų teikėjai yra juridiniai komerciniai subjektai, kuriems taikomi šalių, kuriose jie veikia, įstatymai.


Bet kuris iš šių paslaugų teikėjų gali būti priverstas tyliai (jums nežinant (pavyzdžiui, teismo nutartimi su įsakymu dėl informacijos nutylėjimo arba nacionalinio saugumo raštu) registruoti jūsų veiklą, kad panaikintų jūsų anonimiškumą. Pastaruoju metu buvo keletas tokių pavyzdžių:


  • 2021, "DoubleVPN" serveriai, žurnalai ir paskyros informacija, kurią konfiskavo teisėsaugos institucijos
  • 2021 m. Vokietijoje įsikūręs pašto paslaugų teikėjas "Tutanota" buvo priverstas 3 mėnesius stebėti konkrečias paskyras
  • 2020 m. Vokietijoje įsikūręs pašto paslaugų teikėjas "Tutanota" buvo priverstas įdiegti užpakalines duris, kad galėtų perimti ir išsaugoti vieno naudotojo nešifruotų el. laiškų kopijas (jie neiššifravo išsaugotų el. laiškų).
  • 2017 m. "PureVPN" buvo priversta atskleisti vieno naudotojo informaciją FTB.
  • 2014 m. "EarthVPN" naudotojas buvo suimtas remiantis Nyderlandų policijai pateiktais žurnalais.
  • 2014 m. "HideMyAss" naudotojas buvo nuasmenintas, o žurnalai buvo pateikti FTB.
  • 2013 m. Saugaus elektroninio pašto paslaugų teikėjas Lavabit užsidarė po to, kai kovojo su slaptu įsakymu uždrausti skleisti informaciją.

Kai kurie paslaugų teikėjai įdiegė "Warrant Canary" naudojimą, kuris leistų jų naudotojams sužinoti, ar jie buvo sukompromituoti tokiais įsakymais, tačiau, kiek žinau, tai dar nebuvo išbandyta.


Galiausiai, dabar jau žinoma, kad kai kurios bendrovės gali būti kai kurių valstybių priešininkų rėmėjų priedangos (žr. istoriją apie "Crypto AG" ir "Omnisec").


Dėl šių priežasčių svarbu nepasitikėti tokių paslaugų teikėjų privatumu, nepaisant visų jų teiginių. Daugeliu atvejų jūs būsite paskutinis asmuo, kuris sužinos, ar į kurią nors jūsų paskyrą buvo nukreipti tokie užsakymai, o galbūt apskritai niekada nesužinosite.


Kad tai sušvelnintumėte, tais atvejais, kai norite naudoti VPN, rekomenduosiu naudoti grynaisiais pinigais / pinigais apmokamą VPN paslaugų teikėją, o ne "Tor", kad VPN paslauga nesužinotų jokios identifikuojamos informacijos apie jus.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kai kurie pažangūs tiksliniai metodai.

Yra daugybė pažangių tikslinių metodų, kuriuos patyrę priešininkai gali naudoti siekdami apeiti jūsų saugumo priemones, jei jie jau žino, kur yra jūsų įrenginiai. Daugelis šių metodų išsamiai aprašyti čia: https: //cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org ] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izraelis) ir apima šiuos metodus:


  • Atakos, kurioms reikia į kokį nors įrenginį implantuoti kenkėjišką programinę įrangą:
    • Duomenų eksfiltracija per kenkėjiška programine įranga užkrėstą maršrutizatorių:
      [Invidious]
    • Duomenų išviliojimas stebint šviesos kitimą klaviatūros su apšvietimu apšvietime, naudojant užkrėstą kamerą:
      [Neįtikėtina]
      • Duomenų prasiskverbimas per užkrėstą apsaugos kamerą (pirmiausia galima naudoti ankstesnę ataką)
        [Invidious]
      • Ryšys iš pašalinio asmens į užkrėstas saugumo kameras per infraraudonųjų spindulių šviesos signalus:
        [Invidious]
    • Duomenų išviliojimas iš užkrėsto kompiuterio, prijungto prie oro prieigos, atliekant akustinę ventiliatoriaus triukšmo analizę išmaniuoju telefonu
      [Invidious]
    • Kenkėjiška programine įranga užkrėsto kompiuterio, prijungto prie oro erdvės, duomenų eksfiltracija per HD šviesos diodus naudojant droną
      [Invidious]
    • Duomenų eksfiltracija iš USB kenkėjiška programine įranga užkrėsto kompiuterio, užkrėsto oru, per elektromagnetinius trukdžius
      [Invidious]
    • Duomenų iš kenkėjiška programine įranga užkrėsto HDD disko eksfiltracija per slaptą akustinį triukšmą
      [Invidious]
    • Duomenų prasiskverbimas per GSM dažnius iš užkrėsto (su kenkėjiška programine įranga) kompiuterio, prijungto prie oro erdvės
      [Invidious]
    • Duomenų išviliojimas per elektromagnetinį spinduliavimą iš užkrėsto ekrano įrenginio
      [Įkvepiantis]
    • Duomenų nutekėjimas per magnetines bangas iš pažeisto kompiuterio, prijungto prie oro erdvės, į išmanųjį telefoną, laikomą Faradėjaus maiše
      [Įkvepiantis]
    • Ryšys tarp dviejų užkrėstų kompiuterių, prijungtų prie oro, naudojant ultragarso garso bangas
      [Invidious]
    • Bitkoinų piniginės eksfiltracija iš užkrėsto kompiuterio, apsaugoto nuo oro poveikio, į išmanųjį telefoną
      [Invidious]
    • Duomenų eksfiltracija iš užkrėsto kompiuterio, prie kurio prijungtas oras, naudojant ekrano ryškumą
      [Invidious]
    • Duomenų išviliojimas iš pažeisto kompiuterio, prie kurio prijungtas oras, naudojant vibraciją
      [Invidious]
    • Duomenų išviliojimas iš pažeisto kompiuterio, prie kurio prijungtas oras, paverčiant operatyviąją atmintį "Wi-Fi" siųstuvu
      [Invidious]
    • Duomenų išviliojimas iš užkrėsto kompiuterio, prijungto prie oro erdvės, per elektros linijas https://arxiv.org/abs/1804.04014 [Archive.org]
  • Išpuoliai, kuriems nereikia kenkėjiškos programinės įrangos:
    • Kenkėjiškos programinės įrangos nereikalaujantys veiksmai: Stebint elektros lemputę per atstumą, kad būtų galima klausytis garso kambaryje, nereikia jokios kenkėjiškos programinės įrangos: Demonstracija:
      [Invidious]

Čia taip pat yra geras tų pačių autorių vaizdo įrašas, kuriame paaiškinamos šios temos: "Black Hat", "Oro tarpo peršokėjai
[Invidious]


Realiai šis vadovas mažai padės prieš tokius priešininkus, nes šias kenkėjiškas programas į įrenginius gali implantuoti gamintojas arba kas nors per vidurį, arba bet kas, turintis fizinę prieigą prie kompiuterio, prijungto prie oro peršokėjo, tačiau vis dėlto yra būdų, kaip sušvelninti tokių metodų poveikį:


  • Nevykdykite jautrios veiklos prisijungę prie nepatikimos / nesaugios elektros linijos, kad išvengtumėte elektros linijos nutekėjimo.
  • Nenaudokite įrenginių priešais kamerą, kuri gali būti pažeista.
  • Kad išvengtumėte garso nutekėjimo, prietaisus naudokite garso nepraleidžiančioje patalpoje.
  • Naudokite prietaisus faradėjaus narve, kad būtų išvengta elektromagnetinių nuotėkių.
  • Nekalbėkite neskelbtinos informacijos ten, kur lemputės gali būti stebimos iš išorės.
  • Pirkite įrenginius iš skirtingų / nenuspėjamų / neinternetinių vietų (parduotuvių), kur tikimybė, kad jie bus užkrėsti tokiomis kenkėjiškomis programomis, yra mažesnė.
  • Neleiskite niekam, išskyrus patikimus asmenis, prisijungti prie savo kompiuterių, apsaugotų nuo oro.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Keletas papildomų šaltinių.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Pastabos.


Jei vis dar nemanote, kad tokią informaciją įvairūs subjektai gali naudoti jūsų sekimui, galite patys peržiūrėti kai kurių platformų statistinius duomenis ir nepamirškite, kad juose atsižvelgiama tik į teisėtas duomenų užklausas, o tokie dalykai, kaip PRISM, MUSCULAR, SORM ar XKEYSCORE, paaiškinti anksčiau, nebus įskaičiuoti:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bendrieji preparatai.


Asmeniškai šio vadovo kontekste taip pat įdomu pažvelgti į savo saugumo modelį. Ir šiame kontekste galiu rekomenduoti tik vieną:


Nulinio pasitikėjimo saugumą ("Niekada nepasitikėk, visada tikrink").


Čia rasite įvairių šaltinių apie tai, kas yra nulinio pasitikėjimo saugumas:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Pasirinkite savo maršrutą.


Čia pateikiama nedidelė bazinė UML diagrama, rodanti jūsų galimybes. Išsamesnę informaciją rasite toliau.
2021 08 04 16 48
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Laiko apribojimai.


  • Turite labai mažai laiko mokymuisi ir jums reikia greitai veikiančio sprendimo:
    • Jūsų geriausias variantas - rinktis "Tails" kelią (išskyrus nuolatinio tikėtino paneigimo skyrių).
  • Turite laiko ir, dar svarbiau, noro mokytis:
    • Pasirinkite bet kurį maršrutą.
 
Top