Rokasgrāmata par anonimitāti tiešsaistē (pēc https://anonymousplanet.org/)

Izmantojiet uz savu risku. Lūdzu, neuztveriet šo rokasgrāmatu kā galīgo patiesību par visu, jo tā tāda nav.
ītājs
  • Ievads:
  • Izpratne par dažiem pamatiem, kā kāda informācija var novest pie jums un kā mazināt tās ietekmi:
    • Jūsu tīkls:
      • Jūsu IP adrese:
      • Jūsu DNS un IP pieprasījumi:
      • Jūsu RFID iespējotās ierīces:
      • Wi-Fis un Bluetooth ierīces ap jums:
      • Ļaunprātīgi/negodīgi Wi-Fi piekļuves punkti:
      • Jūsu anonimizētā Tor/VPN datplūsma:
      • Dažas ierīces var izsekot pat bezsaistē:
    • Jūsu aparatūras identifikatori:
      • Jūsu IMEI un IMSI (un līdz ar to arī tālruņa numurs):
      • Jūsu Wi-Fi vai Ethernet MAC adrese:
      • Jūsu Bluetooth MAC adrese:
    • Jūsu procesors:
    • Jūsu operētājsistēmas un lietotņu telemetrijas pakalpojumi:
    • Jūsu viedierīces kopumā:
    • Jūs pats: jūsu viedierīces: jūsu viedierīces: jūsu viedierīces: jūsu viedierīces:
      • Jūsu metadati, tostarp jūsu ģeogrāfiskā atrašanās vieta:
      • Jūsu digitālais pirkstu nospiedums, nospiedums un uzvedība tiešsaistē:
      • Jūsu norādes par reālo dzīvi un OSINT:
      • Jūsu seja, balss, biometriskie dati un attēli:
      • Pikšķerēšana un sociālā inženierija:
    • ļaunprātīga programmatūra, ekspluatanti un vīrusi:
      • Ļaunprātīga programmatūra jūsu failos/dokumentos/ e-pasta vēstulēs:
      • ļaunprātīga programmatūra un ļaunprātīga izmantošana jūsu lietotnēs un pakalpojumos: ļaunprātīga programmatūra un ļaunprātīga izmantošana jūsu lietotnēs un pakalpojumos:
      • Ļaunprātīgas USB ierīces:
      • Ļaunprātīga programmatūra un aizmugures vārti jūsu aparatūras programmaparatūrā un operētājsistēmā:
    • Jūsu faili, dokumenti, attēli un videoklipi:
      • Īpašības un metadati:
      • Ūdens zīmes:
      • Pikselēta vai neskaidra informācija:
    • Jūsu kriptovalūtu darījumi:
    • Jūsu mākoņa dublējuma/sinhronizācijas pakalpojumi:
    • Jūsu pārlūkprogrammas un ierīces pirkstu nospiedumi:
    • Vietējā datu noplūde un kriminālistikas ekspertīze:
    • Sliktā kriptogrāfija:
    • Nav reģistrēšanas, bet tik un tā reģistrēšanas politikas:
    • Dažas uzlabotas mērķtiecīgas metodes:
    • Daži papildu resursi:
    • Piezīmes:
  • Vispārīgi sagatavošanās darbi:
    • Maršruta izvēle:
      • Laika ierobežojumi:
      • Budžeta/materiālu ierobežojumi:
      • Prasmes:
      • Pretinieki (draudi):
    • soļi visiem maršrutiem:
      • Iegūt anonīmu tālruņa numuru:
      • Iegūstiet USB atslēgu:
      • Atrodiet drošas vietas ar piemērotu publisko Wi-Fi:
    • TAILS maršruts:
      • Pastāvīga ticama noliegšana, izmantojot Whonix sistēmā TAILS:
    • Visu pārējo maršrutu soļi:
      • Iegādājieties īpašu klēpjdatoru sensitīvām darbībām:
      • Daži ieteikumi par klēpjdatoriem:
      • Klēpjdatora Bios/UEFI/Firmware iestatījumi:
      • Fiziska klēpjdatora aizsardzība pret viltojumiem:
    • Whonix maršruts:
      • Izvēlēties savu host OS (OS, kas instalēta jūsu klēpjdatorā):
      • Linux host OS:
      • MacOS Uzņēmēja OS:
      • Mac OS: Windows Uzņēmēja OS:
      • Virtualbox jūsu uzņēmēja OS:
      • Izvēlieties savienojamības metodi:
      • Iegūstiet anonīmu VPN/Proxy:
      • Whonix:
      • Tor over VPN: Wonix: Wonix: Tor over VPN:
      • Virtuālās mašīnas: Whonix Virtuālās mašīnas:
      • Izvēlieties savu viesu darbstaciju Virtuālā mašīna:
      • (Whonix vai Linux): izvēlieties Linux virtuālo mašīnu:
      • Windows 10 virtuālā mašīna:
      • Virtuālā mašīna: Android Virtuālā mašīna:
      • Virtuālā mašīna: MacOS Virtuālā mašīna:
      • Veiciet KeepassXC: Virtuālā mašīna: Virtuālā mašīna: Virtuālā mašīna: KeepassXC:
      • VPN klienta instalēšana (apmaksāta naudā/Monero):
      • (Pēc izvēles), kas ļauj tikai virtuālajām mašīnām piekļūt internetam, vienlaikus atslēdzot resursdatoru OS, lai novērstu jebkādu noplūdi:
      • Pēdējais solis:
    • Qubes maršruts:
      • Izvēlieties savienojamības metodi:
      • Iegūstiet anonīmu VPN/Proxy:
      • Uzstādīšana:
      • Vāka aizvēršanas uzvedība:
      • Savienojums ar publisko Wi-Fi:
      • Atjaunināt Qubes OS:
      • Qubes OS:
      • VPN ProxyVM iestatīšana:
      • Droša pārlūka iestatīšana Qube OS (pēc izvēles, bet ieteicams):
      • Android VM iestatīšana:
      • KeePassXC:
  • Anonīmu tiešsaistes identitāšu izveide:
    • Izpratne par metodēm, ko izmanto, lai novērstu anonimitāti un pārbaudītu identitāti:
      • Captchas:
      • Tālruņa verifikācija:
      • E-pasta verifikācija:
      • Lietotāja datu pārbaude:
      • Personas apliecinoša dokumenta pārbaude:
      • IP filtri:
      • Pārlūka un ierīces pirkstu nospiedumu noņemšana:
      • Cilvēku mijiedarbība:
      • Lietotāju moderēšana:
      • Uzvedības analīze:
      • Finanšu darījumi:
      • Pierakstīšanās ar kādu platformu:
      • Sejas atpazīšana un biometrija (atkal):
      • Manuālas pārbaudes:
    • Ienākšana tiešsaistē:
      • Jaunu identitāšu izveide:
      • Īsto vārdu sistēma:
      • Par maksas pakalpojumiem:
      • Par maksas pakalpojumiem: Pārskats:
      • Kā anonīmi kopīgot failus vai tērzēt tērzēšanā:
      • Dokumentu/attēlu/video/videoklipu/audio droša rediģēšana:
      • Slepenas informācijas paziņošana dažādām zināmām organizācijām:
      • Uzturēšanas uzdevumi:
  • Droša darba dublēšana:
    • Rezerves kopijas bezsaistē:
      • Atlasīto failu dublējumi:
      • Pilna diska/sistēmas dublējumi:
    • Rezerves kopijas tiešsaistē:
      • Faili:
      • Informācija:
    • Failu sinhronizēšana starp ierīcēm Tiešsaistē:
  • Slēpt savas pēdas:
    • Izpratne par HDD un SSD:
      • Nodiluma līmeņa noteikšana.
      • Apgriešanas operācijas:
      • Atkritumu savākšana:
      • Noslēgums:
    • Kā droši izdzēst visu klēpjdatoru/disku, ja vēlaties visu izdzēst:
      • Linux (visas versijas, ieskaitot Qubes OS):
      • Windows:
      • MacOS:
    • Kā droši izdzēst konkrētus failus/mapes/datus no cietā diska/SSD un zibatmiņas diskiem:
      • Windows:
      • Linux (izņemot Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Daži papildu pasākumi pret kriminālistiku:
      • Metadatu noņemšana no failiem/dokumentiem/attēliem:
      • TAILS:
      • Whonix:
      • MacOS:
      • (Qubes OS): Linux: MacOS: Linux (Qubes OS):
      • Linux (izņemot Qubes):
      • Windows: (izņemot Qubes (izņemot Qubes):
    • Dažu jūsu identitātes pēdu likvidēšana meklētājprogrammās un dažādās platformās:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo meklēšana:
      • Google: Yahoo: Baidu:
      • Vikipēdija:
      • Archive.today:
      • Interneta arhīvs:
  • Dažas vecās skolas zemo tehnoloģiju viltības:
    • Slēptas komunikācijas redzamā vietā:
    • Kā pamanīt, vai kāds ir meklējis jūsu materiālus:
  • Dažas pēdējās domas par OPSEC:
  • Ja jums šķiet, ka esat apdedzināts:
    • Ja jums ir laiks:
    • Ja jums nav laika:
  • Neliela pēdējā redakcionālā piezīme
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Ievads.


TLDR visam ceļvedim: "Dīvaina spēle. Vienīgais uzvaras gājiens ir nespēlēt".


Izveidot sociālo mediju kontu ar pseidonīmu vai mākslinieka/zīmola vārdu ir vienkārši. Un ar to pietiek vairumā lietošanas gadījumu, lai aizsargātu savu identitāti kā nākamais Džordžs Orvels. Visā Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... ir daudz cilvēku, kas izmanto pseidonīmus. Taču lielākā daļa no tiem ir tikai ne anonīmi, un viņu īsto identitāti var viegli izsekot jūsu vietējie policisti, nejauši cilvēki OSINT (Open-Source Intelligence) kopienā un troļļi 4chan.


Tas ir labi, jo lielākā daļa noziedznieku/troļļu nav īsti tehniski zinoši, un tos būs viegli identificēt. Taču tas ir arī slikti, jo arī lielāko daļu politisko disidentu, cilvēktiesību aktīvistu un ziņotāju var diezgan viegli izsekot.


Šīs atjauninātās rokasgrāmatas mērķis ir iepazīstināt ar dažādām deanonimizācijas metodēm, izsekošanas metodēm, identitātes pārbaudes metodēm un fakultatīviem norādījumiem, kā droši izveidot un uzturēt pietiekami anonīmu identitāti tiešsaistē, tostarp sociālo plašsaziņas līdzekļu kontus. Tas attiecas ne tikai uz privātumam draudzīgām platformām, bet arī uz galvenajām platformām.


Ir svarīgi saprast, ka šīs rokasgrāmatas mērķis ir anonimitāte, nevis tikai privātums, taču daudzi no šeit atrodamajiem norādījumiem palīdzēs jums uzlabot jūsu privātumu un drošību arī tad, ja jūs neinteresē anonimitāte. Privātuma, drošības un anonimitātes nodrošināšanai izmantotie paņēmieni un rīki būtiski pārklājas, tomēr kādā brīdī tie atšķiras:


  • Privātums ir saistīts ar to, ka cilvēki zina, kas jūs esat, bet nezina, ko jūs darāt.
  • Anonimitāte nozīmē, ka cilvēki zina, ko jūs darāt, bet nezina, kas jūs esat.
2021 07 19 13 36


Vai šī rokasgrāmata palīdzēs jums aizsargāt sevi no NSA, FSB, Marka Zuckerberga vai Mossad, ja viņi jūs meklēs? Iespējams, ka nē... Mossad nodarbosies ar "Mossad lietām" un, visticamāk, jūs atradīs, lai arī cik ļoti jūs censtos slēpties.


Pirms turpināt darbu, jums ir jāapsver savs draudu modelis.
2021 07 19 13 37


Vai šī rokasgrāmata palīdzēs jums aizsargāt savu privātumu no OSINT pētniekiem, piemēram, Bellingcat13, Doxing14 troļļiem 4chan15 un citiem, kuriem nav piekļuves NSA instrumentu klāstam? Visticamāk. Tomēr es nebūtu tik pārliecināts par 4chan.


Šajā rokasgrāmatā ir sniegts vienkāršots draudu pamatmodelis:

2021 07 19 13 39


Svarīgs atruna: jokiem malā (burvju amulets...). Protams, ir arī progresīvi veidi, kā mazināt uzbrukumus pret tik progresīviem un prasmīgiem pretiniekiem, bet tie ir tikai ārpus šīs rokasgrāmatas tvēruma. Ir ārkārtīgi svarīgi, lai jūs saprastu šajā rokasgrāmatā ietvertā draudu modeļa robežas. Un tāpēc šī rokasgrāmata netiks dubultota, lai palīdzētu ar šiem uzlabotajiem mazināšanas veidiem, jo tas ir pārāk sarežģīti un prasīs ļoti augstas zināšanas, kas nav sagaidāmas no šīs rokasgrāmatas mērķauditorijas.


EZF ir sniegti daži drošības scenāriji, kas jums būtu jāņem vērā atkarībā no jūsu darbības. Lai gan daži no šiem padomiem varētu neietilpt šīs rokasgrāmatas darbības jomā (vairāk par konfidencialitāti, nevis anonimitāti), tos tomēr ir vērts izlasīt kā piemērus. Skatīt https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Ir arī diezgan daudz nopietnāku veidu, kā padarīt savu draudu modeli, piem:
Un ir arī diezgan daudz citu, skat:
Šajos projektos var atrast nelielu ievadu par šiem projektiem:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Izpratne par dažiem pamatiem, kā kāda informācija var novest atpakaļ pie jums un kā mazināt dažas.


Papildus pārlūkprogrammas sīkfailiem un reklāmām, jūsu e-pastam un tālruņa numuram ir daudz veidu, kā jūs var izsekot. Un, ja jūs domājat, ka jūs var atrast tikai Mossad vai NSA/FSB, jūs ļoti maldāties.


Pirms turpināt iesākto darbu, kā ievadu varētu izmantot šo labo YouTube atskaņošanas sarakstu: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (no projekta Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Šajā rokasgrāmatā būs aplūkotas daudzas no šīm tēmām ar sīkākām detaļām un atsaucēm, kā arī dažas papildu tēmas, kas nav aplūkotas šajā sērijā, bet es ieteiktu šo sēriju kā ievadu, un tās noskatīšanās aizņems tikai 2 vai 3 stundas.


Šeit ir sniegts nepilnīgs saraksts ar dažiem no daudzajiem veidiem, kā jūs varētu izsekot un anonimizēt:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu tīkls.


Jūsu IP adrese.


Atruna: visa šī rindkopa attiecas uz jūsu publisko interneta IP, nevis jūsu vietējā tīkla IP.


Jūsu IP adrese ir vispazīstamākais un acīmredzamākais veids, kā jūs var izsekot. Šis IP ir IP, ko izmantojat avotā. Tā ir vieta, kur jūs pieslēdzaties internetam. Šo IP parasti nodrošina jūsu interneta pakalpojumu sniedzējs (xDSL, mobilais, kabeļtelevīzijas, optiskās šķiedras, kafejnīca, bārs, draugs, kaimiņš). Lielākajā daļā valstu ir datu saglabāšanas noteikumi, kas nosaka, ka žurnālus par to, kas un kādu IP izmanto noteiktā laikā/datumā, drīkst saglabāt līdz pat vairākiem gadiem vai uz nenoteiktu laiku. Jūsu interneta pakalpojumu sniedzējs var paziņot trešajai pusei, ka jūs izmantojāt konkrētu IP konkrētā datumā un laikā, un tas var notikt vairākus gadus pēc tam. Ja šis IP (izcelsmes IP) jebkādā brīdī jebkāda iemesla dēļ noplūst, to var izmantot, lai jūs tieši izsekotu. Daudzās valstīs jūs nevarēsiet piekļūt internetam, nesniedzot pakalpojumu sniedzējam kādu identifikācijas veidu (adresi, personas apliecību, īsto vārdu, e-pastu...).


Lieki piebilst, ka lielākā daļa platformu (piemēram, sociālie tīkli) arī saglabā (dažkārt uz nenoteiktu laiku) IP adreses, ko izmantojāt, lai reģistrētos un pieteiktos to pakalpojumiem.


Šeit ir daži tiešsaistes resursi, kurus varat izmantot, lai uzzinātu informāciju par savu pašreizējo publisko IP tieši tagad:



Šo iemeslu dēļ mums būs nepieciešams aizsegt šo izcelsmes IP (tas, kas saistīts ar jūsu identifikāciju) vai slēpt to, cik vien iespējams, izmantojot dažādu līdzekļu kombināciju:


  • Izmantojot publisku Wi-Fi pakalpojumu (bezmaksas).
  • Izmantojot Tor anonimitātes tīklu (bez maksas).
  • Izmantojot VPN pakalpojumus anonīmi (anonīmi maksājot ar skaidru naudu vai Monero).

Visi šie veidi tiks izskaidroti turpmāk šajā rokasgrāmatā.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu DNS un IP pieprasījumi.


DNS ir domēna nosaukumu sistēma, un tas ir pakalpojums, ko izmanto jūsu pārlūkprogramma (un citas lietotnes), lai atrastu pakalpojuma IP adreses. Tas būtībā ir milzīgs "kontaktu saraksts" (telefona grāmata vecāka gadagājuma cilvēkiem), kas darbojas tā, it kā jautājot tam vārdu, un tas atgriež numuru, uz kuru zvanīt. Tikai tā vietā tiek atgriezts IP.


Katru reizi, kad pārlūkprogramma vēlas piekļūt noteiktam pakalpojumam, piemēram, Google, izmantojot www.google.com. Jūsu pārlūkprogramma (Chrome vai Firefox) pieprasīs DNS pakalpojumu, lai atrastu Google tīmekļa serveru IP adreses.


Šeit ir videoklips, kurā vizuāli izskaidrots DNS, ja jau esat apmaldījies:
[Invidious]


Parasti DNS pakalpojumu nodrošina jūsu interneta pakalpojumu sniedzējs, un to automātiski konfigurē tīkls, kuram pieslēdzaties. Uz šo DNS pakalpojumu varētu attiekties arī datu saglabāšanas noteikumi vai arī tas vienkārši saglabās žurnālus citu iemeslu dēļ (piemēram, datu vākšana reklāmas nolūkos). Tāpēc šis interneta pakalpojumu sniedzējs varēs pateikt visu, ko jūs darījāt tiešsaistē, vienkārši apskatot šos žurnālus, kurus savukārt var sniegt pretiniekam. Ērti, ka daudziem pretiniekiem tas ir arī vienkāršākais veids, kā piemērot cenzēšanu vai vecāku kontroli, izmantojot DNS bloķēšanu. Nodrošinātie DNS serveri dažām vietnēm (piemēram, novirzot thepiratebay uz kādu valdības tīmekļa vietni) sniegs jums citu adresi (nevis to īsto). Šāda bloķēšana tiek plaši piemērota visā pasaulē noteiktām vietnēm.


Izmantojot privātu DNS pakalpojumu vai savu DNS pakalpojumu, šīs problēmas tiktu mazinātas, taču cita problēma ir tā, ka lielākā daļa šo DNS pieprasījumu pēc noklusējuma joprojām tiek nosūtīti tīklā atklātā tekstā (nešifrētā veidā). Pat ja pārlūkosiet PornHub inkognito logā, izmantojot HTTPS un privātu DNS pakalpojumu, ir ļoti liela iespēja, ka jūsu pārlūkprogramma nosūtīs skaidra teksta nešifrētu DNS pieprasījumu dažiem DNS serveriem, būtībā uzdodot jautājumu "Tātad, kāda ir www.pornhub.com IP adrese?".


Tā kā šis pieprasījums nav šifrēts, jūsu interneta pakalpojumu sniedzējs un/vai jebkurš cits pretinieks joprojām var pārtvert (izmantojot Man-in-the-middle uzbrukumu) jūsu pieprasījumu un, iespējams, reģistrēt, ko meklēja jūsu IP. Tas pats interneta pakalpojumu sniedzējs var arī viltojot DNS atbildes, pat ja izmantojat privāto DNS. Tādējādi privātā DNS pakalpojuma izmantošana kļūst bezjēdzīga.


Turklāt daudzas ierīces un lietotnes izmantos stingri kodētus DNS serverus, apejot visus iespējamos sistēmas iestatījumus. Tā, piemēram, ir lielākajā daļā (70 %) viedo televizoru un lielā daļā (46 %) spēļu konsoļu. Šajās ierīcēs jums būs jāpanāk, lai tās pārtrauktu izmantot savu stingri kodēto DNS pakalpojumu, kas var izraisīt to, ka tās vairs nedarbosies pareizi.


Risinājums ir izmantot šifrētu DNS, izmantojot DoH (DNS over HTTPS), DoT (DNS over TLS) un privātu DNS serveri (to var uzturēt lokāli, izmantojot tādu risinājumu kā pi-hole, attālināti, izmantojot tādu risinājumu kā nextdns.io, vai izmantojot VPN pakalpojumu sniedzēja vai Tor tīkla risinājumus). Tam būtu jānovērš jūsu interneta pakalpojumu sniedzēja vai kāda starpnieka iespēja izspiegot jūsu pieprasījumus... tikai iespējams, ka tā nenotiks.


Neliels starpsauciens: Šajā rokasgrāmatā nav obligāti atbalstīti vai ieteikti Cloudflare pakalpojumi, pat ja tas ir minēts vairākas reizes šajā sadaļā, lai nodrošinātu tehnisko izpratni.


Diemžēl TLS protokols, ko izmanto vairumā HTTPS savienojumu vairumā pārlūkprogrammu (tostarp Chrome/Brave/Ungoogled-Chromium), atkal noplūdina domēna vārdu, izmantojot SNI handshakes (to var pārbaudīt šeit Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Līdz šīs rokasgrāmatas rakstīšanas brīdim tikai Firefox bāzētās pārlūkprogrammas dažās vietnēs atbalsta ECH (Encrypted Client Hello, iepriekš pazīstams kā eSNI), kas šifrē visu no gala līdz galam (papildus droša privātā DNS izmantošanai, izmantojot TLS/HTTPS) un ļauj slēpt DNS pieprasījumus no trešās personas. Arī šī opcija nav iespējota pēc noklusējuma, tāpēc jums tā būs jāiedarbina pašiem.
2021 07 21 19 12

Papildus ierobežotajam pārlūkprogrammu atbalstam pašlaik ECH/eSNI atbalsta tikai tīmekļa pakalpojumi un CDN, kas atrodas aiz Cloudflare CDN. Tas nozīmē, ka ECH un eSNI neatbalsta (uz šīs rokasgrāmatas rakstīšanas brīdi) vairums galveno platformu, piemēram:


  • Amazon (tostarp AWS, Twitch...).
  • Microsoft (tostarp Azure, OneDrive, Outlook, Office 365...).
  • Google (tostarp Gmail, Google Cloud...).
  • Apple (tostarp iCloud, iMessage...).
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Dažas valstis, piemēram, Krievija un Ķīna, bloķē ECH/eSNI handshakes tīkla līmenī, lai nepieļautu izspiegošanu un novērstu cenzūras apiešanu. Tas nozīmē, ka jūs nevarēsiet izveidot HTTPS savienojumu ar kādu pakalpojumu, ja neļausiet tam redzēt, kas tas bija.


Ar to problēmas nebeidzas. Daļa no HTTPS TLS validācijas tiek saukta par OCSP, un šis protokols, ko izmanto pārlūkprogrammā Firefox bāzētās pārlūkprogrammas, noplūdinās metadatus jūsu apmeklētās vietnes sertifikāta sērijas numura veidā. Nepatīkams lietotājs pēc sertifikāta numura var viegli atrast, kuru tīmekļa vietni jūs apmeklējat, salīdzinot to ar sertifikāta numuru. Šo problēmu var mazināt, izmantojot OCSP saspiešanu. Diemžēl Firefox/Tor pārlūkā tas ir ieslēgts, bet netiek īstenots pēc noklusējuma. Taču arī jūsu apmeklētajā tīmekļa vietnē ir jābūt tās atbalstam, un ne visās tas ir nodrošināts. Savukārt pārlūkprogrammā, kas balstīta uz Chromium, tiek izmantota cita sistēma CRLSets, kas, iespējams, ir labāka.


Šeit ir saraksts, kā dažādas pārlūkprogrammas rīkojas saistībā ar OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Šeit ir ilustrēta problēma, ar kuru var nākties saskarties pārlūkprogrammā Firefox:
2021 07 21 19 13

Visbeidzot, pat ja izmantojat pielāgotu šifrētu DNS serveri (DoH vai DoT) ar ECH/eSNI atbalstu un OCSP saspiešanu, ar to var nepietikt, jo datplūsmas analīzes pētījumi liecina, ka joprojām ir iespējams droši iegūt pirkstu nospiedumus un bloķēt nevēlamus pieprasījumus. Pēdējos pētījumos tikai DNS, izmantojot Tor, spēja demonstrēt efektīvu DNS konfidencialitāti, taču pat to joprojām var pārspēt ar citiem līdzekļiem (skatiet sadaļu Jūsu anonimizētā Tor/VPN datplūsma).


Lai vēl vairāk palielinātu privātumu/anonimitāti, varētu arī izmantot Tor Hidden DNS pakalpojumu vai ODoH (Oblivious DNS over HTTPS), bet diemžēl, cik man zināms, šīs metodes, cik man zināms, pagaidām nodrošina tikai Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Es personīgi uzskatu, ka tās ir dzīvotspējīgas un samērā drošas tehniskās iespējas, bet ir arī morāla izvēle, vai vēlaties izmantot Cloudflare vai nē (neskatoties uz dažu pētnieku radīto risku).


Visbeidzot, ir arī jauna iespēja, ko sauc DoHoT, kas apzīmē DNS over HTTPS over Tor, kas arī varētu vēl vairāk palielināt jūsu privātumu/anonimitāti un ko jūs varētu apsvērt, ja esat prasmīgāks Linux lietotājs. Skatīt https://github.com/alecmuffett/dohot [Archive.org]. Šajā posmā šī rokasgrāmata jums nepalīdzēs, bet drīzumā tā varētu tikt izstrādāta.


Šeit ir ilustrācija, kurā parādīts pašreizējais DNS un HTTPS privātuma stāvoklis, pamatojoties uz manām pašreizējām zināšanām.
2021 07 21 19 17


Attiecībā uz parasto ikdienas lietošanu (kas nav sensitīva) atcerieties, ka pagaidām ECH (agrāk eSNI) atbalsta tikai Firefox balstītas pārlūkprogrammas un ka šajā posmā tas ir noderīgs tikai vietnēm, kas tiek izvietotas aiz Cloudflare CDN. Ja dodat priekšroku uz Chrome bāzētai versijai (kas dažiem ir saprotams dažu labāku integrēto funkciju, piemēram, tulkošanas "on-the-fly", dēļ), tad es ieteiktu tās vietā izmantot Brave, kas atbalsta visus Chrome paplašinājumus un piedāvā daudz labāku konfidencialitāti nekā Chrome. Ja neuzticaties Brave, varat izmantot arī Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Bet stāsts ar to nebeidzas. Tagad, jo pēc visa tā, pat ja jūs šifrējat savu DNS un izmantojat visus iespējamos mazināšanas pasākumus. Vienkārši IP pieprasījumi jebkuram serverim, iespējams, ļaus pretiniekam joprojām noteikt, kuru vietni jūs apmeklējat. Un tas ir vienkārši tāpēc, ka lielākajai daļai tīmekļa vietņu ir piesaistīti unikāli IP, kā paskaidrots šeit: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Tas nozīmē, ka pretinieks var izveidot, piemēram, zināmu tīmekļa vietņu datu kopu, ieskaitot to IP, un pēc tam salīdzināt šo datu kopu ar jūsu pieprasīto IP. Vairumā gadījumu tas ļaus pareizi noteikt jūsu apmeklēto tīmekļa vietni. Tas nozīmē, ka, neraugoties uz OCSP saspiešanu, ECH/eSNI, šifrēta DNS izmantošanu... Pretinieks tik un tā var uzminēt jūsu apmeklēto vietni.


Tāpēc, lai mazinātu visas šīs problēmas (cik vien iespējams un cik labi vien iespējams), šajā rokasgrāmatā vēlāk tiks ieteikti divi risinājumi: Izmantojot Tor un virtualizētu (sk. W pielikumu: Virtualizācija) daudzlīmeņu VPN risinājumu, izmantojot Tor risinājumu. Tiks izskaidroti arī citi varianti (Tor over VPN, tikai VPN, bez Tor/VPN), taču tie ir mazāk ieteicami.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu RFID iespējotās ierīces.


RFID nozīmē radiofrekvenču identifikāciju, tā ir tehnoloģija, ko izmanto, piemēram, bezkontakta maksājumos un dažādās identifikācijas sistēmās. Protams, jūsu viedtālrunis ir viena no šīm ierīcēm, un tam ir RFID bezkontakta maksājumu iespējas, izmantojot NFC. Tāpat kā visu pārējo, arī šīs iespējas var izmantot dažādu dalībnieku izsekošanai.


Taču diemžēl tas neaprobežojas tikai ar jūsu viedtālruni, un, iespējams, arī jūs visu laiku līdzi nēsājat kādu RFID iespējotu ierīci, piem:


  • jūsu bezkontakta kredītkartes/debetkartes
  • jūsu veikalu lojalitātes kartes
  • jūsu transporta maksājumu kartes
  • ar darbu saistītas piekļuves kartes
  • Jūsu automašīnas atslēgas
  • Jūsu personas apliecība vai autovadītāja apliecība
  • Jūsu pase
  • Cenu/aizsardzības pret zādzību birkas uz priekšmetiem/apģērba
  • ...

Lai gan visus šos datus nevar izmantot, lai novērstu jūsu anonimitāti no attālināta tiešsaistes pretinieka, tos var izmantot, lai sašaurinātu meklēšanu, ja ir zināma jūsu aptuvena atrašanās vieta noteiktā laikā. Piemēram, nevar izslēgt, ka daži veikali efektīvi skenē (un reģistrē) visus RFID mikroshēmas, kas iziet cauri durvīm. Iespējams, viņi meklē savas lojalitātes kartes, bet pa ceļam reģistrē arī citas. Šādas RFID birkas var izsekot līdz jūsu identitātei un ļaut veikt deanonimizāciju.


Vairāk informācijas Vikipēdijā: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] un https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [ Archive.org].


Vienīgais veids, kā mazināt šo problēmu, ir nelietot RFID tagus vai arī tos atkal pasargāt, izmantojot faradē būrīti. Varētu arī izmantot specializētus makus/kabatas, kas īpaši bloķē RFID saziņu. Daudzus no tiem tagad ražo tādi pazīstami zīmoli kā Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Apkārt esošās Wi-Fis un Bluetooth ierīces.


Ģeolokācijas noteikšana tiek veikta ne tikai ar mobilās antenas triangulācijas palīdzību. To veic, izmantojot arī Wi-Fis un Bluetooth ierīces, kas atrodas ap jums. Tādi operētājsistēmu ražotāji kā Google (Android) un Apple (IOS) uztur ērtu datu bāzi par lielāko daļu Wi-Fi piekļuves punktu, Bluetooth ierīču un to atrašanās vietu. Kad jūsu Android viedtālrunis vai iPhone ir ieslēgts (un neatrodas lidmašīnas režīmā), tas pasīvi skenēs (ja vien iestatījumos īpaši neizslēgsiet šo funkciju) Wi-Fi piekļuves punktus un Bluetooth ierīces ap jums un varēs noteikt jūsu ģeogrāfisko atrašanās vietu ar lielāku precizitāti nekā izmantojot GPS.


Tas ļauj nodrošināt precīzu atrašanās vietas noteikšanu pat tad, ja GPS ir izslēgts, kā arī ļauj ērti reģistrēt visas Bluetooth ierīces visā pasaulē. Tam pēc tam var piekļūt viņi paši vai trešās puses, lai veiktu izsekošanu.


Piezīme: Ja jums ir Android viedtālrunis, Google, iespējams, zina, kur tas atrodas, lai ko jūs darītu. Jūs nevarat uzticēties iestatījumiem. Visu operētājsistēmu ir izveidojis uzņēmums, kas vēlas iegūt jūsu datus. Atcerieties, ka, ja tā ir bezmaksas, tad jūs esat produkts.


Bet tas nav tas, ko var darīt visi šie Wi-Fis piekļuves punkti. Nesen izstrādātās tehnoloģijas var pat ļaut kādam precīzi izsekot jūsu pārvietošanos, pamatojoties tikai uz radio traucējumiem. Tas nozīmē, ka ir iespējams izsekot jūsu pārvietošanos telpā/ēkā, pamatojoties uz radio signāliem, kas iet cauri. Tas var šķist kā apgalvojums par sazvērestības teoriju, bet šeit ir atsauces uz demonstrācijām, kurās parādīta šī tehnoloģija darbībā: http://rfpose.csail.mit.edu/ [Archive.org ] un video šeit:
[Invidious].


Tāpēc var iedomāties daudzus šādu tehnoloģiju izmantošanas gadījumus, piemēram, ierakstīt, kas ienāk konkrētās ēkās/birojos (piemēram, viesnīcās, slimnīcās vai vēstniecībās), un pēc tam atklāt, kas ar ko tiekas, un pēc tam izsekot tos no ārpuses. Pat ja viņiem nav viedtālruņa.
2021 07 21 19 44

Šādu problēmu atkal varētu mazināt tikai tad, ja atrastos telpā/ēkā, kas darbotos kā Faradeja būris.


Šeit ir vēl viens video, kurā redzama šāda veida tehnoloģija darbībā:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Ļaunprātīgi/kaitīgi Wi-Fi piekļuves punkti.


Tie tiek izmantoti vismaz kopš 2008. gada, izmantojot uzbrukumu ar nosaukumu "Jasager", un to var veikt ikviens, izmantojot pašizgatavotus rīkus vai izmantojot komerciāli pieejamas ierīces, piemēram, Wi-Fi Pineapple.


Šeit ir daži videoklipi, kuros sīkāk izskaidrots šis temats:



Šīs ierīces var ievietot nelielā somiņā un pārņemt Wi-Fi vidi jebkurā vietā, kas atrodas to darbības zonā. Piemēram, bārs/restorāns/kafejnīca/viesnīcas vestibils. Šīs ierīces var piespiest Wi-Fi klientus atvienoties no sava pašreizējā Wi-Fi (izmantojot autentifikācijas atcelšanas, disasociācijas uzbrukumus), vienlaikus viltojot parastos Wi-Fi tīklus tajā pašā vietā. Tās turpinās veikt šo uzbrukumu, līdz jūsu dators vai jūs pats nolemsiet mēģināt izveidot savienojumu ar negodīgo piekļuves punktu.


Pēc tam šīs ierīces var imitēt neaizsargātu portālu, kura izkārtojums ir tieši tāds pats kā Wi-Fi, kuram mēģināt piekļūt (piemēram, lidostas Wi-Fi reģistrācijas portāls). Vai arī tās var vienkārši nodrošināt jums atvērtas piekļuves internetu, ko tās pašas saņems no tās pašas vietas.


Kad esat pieslēdzies, izmantojot viltus piekļuves punktu, šis piekļuves punkts varēs veikt dažādus man-in-the-middle uzbrukumus, lai analizētu jūsu datplūsmu. Tie var būt ļaunprātīgi pāradresējumi vai vienkārši vienkārša datplūsmas izspiegošana. Tādējādi var viegli identificēt jebkuru klientu, kas, piemēram, mēģina izveidot savienojumu ar VPN serveri vai Tor tīklu.


Tas var būt noderīgi, ja jūs zināt, ka kāds, kuru vēlaties deanonimizēt, atrodas pārpildītā vietā, bet nezināt, kas tas ir. Tas ļautu šādam pretiniekam, izmantojot datplūsmas analīzi, kā norādīts iepriekš DNS sadaļā, iespējams, iegūt pirkstu nospiedumus no jebkuras jūsu apmeklētās vietnes, neraugoties uz HTTPS, DoT, DoH, ODoH, VPN vai Tor izmantošanu.


Tos var arī izmantot, lai rūpīgi izstrādātu un piedāvātu jums uzlabotas pikšķerēšanas tīmekļa vietnes, kurās tiktu vākti jūsu akreditācijas dati vai mēģināts jums instalēt ļaunprātīgu sertifikātu, kas ļautu viņiem redzēt jūsu šifrēto datplūsmu.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu anonimizētā Tor/VPN datplūsma.


Tor un VPN nav sudraba lodes. Gadu gaitā ir izstrādātas un izpētītas daudzas progresīvas metodes, lai deanonimizētu šifrēto Tor datplūsmu. Lielākā daļa no šīm metodēm ir korelācijas uzbrukumi, kas jūsu tīkla datplūsmu tādā vai citādā veidā korelē ar žurnāliem vai datu kopām. Šeit ir daži klasiski piemēri:


  • Korelācijas pirkstu nospiedumu uzbrukums: Kā parādīts (vienkāršoti) tālāk, šis uzbrukums noņem jūsu šifrētās datplūsmas nospiedumus (piemēram, jūsu apmeklētās vietnes), pamatojoties tikai uz jūsu šifrētās datplūsmas analīzi (bez tās atšifrēšanas). To var izdarīt ar 96 % sekmju rādītāju. Šādu pirkstu nospiedumu noņemšanu var izmantot pretinieks, kuram ir piekļuve jūsu avota tīklam, lai noskaidrotu dažas jūsu šifrētās darbības (piemēram, kuras vietnes apmeklējāt).
2021 07 21 19 47

Korelācijas laika noteikšanas uzbrukumi: Kā ilustrēts (vienkāršoti) tālāk, pretinieks, kuram ir piekļuve tīkla savienojumu žurnāliem (piemēram, IP vai DNS, atcerieties, ka lielākā daļa VPN serveru un lielākā daļa Tor mezglu ir zināmi un publiski uzskaitīti) avotā un galamērķī, varētu korelēt laiku, lai jūs anonimizētu, neprasot nekādu piekļuvi Tor vai VPN tīklam. Reālu šīs metodes izmantošanas gadījumu 2013. gadā veica FIB, lai deanonimizētu bumbas draudu izdomājumu Hārvarda universitātē.
2021 07 21 19 47 1

Korelāciju skaitīšanas uzbrukumi: Kā ilustrēts (vienkāršoti) tālāk, pretinieks, kuram nav piekļuves detalizētiem savienojumu žurnāliem (nevar redzēt, ka esat izmantojis Tor vai Netflix), bet kuram ir piekļuve datu skaitīšanas žurnāliem, varētu redzēt, ka konkrētā laikā/datumā esat lejupielādējis 600 MB, kas atbilst 600 MB augšupielādei galamērķī. Pēc tam šo korelāciju var izmantot, lai laika gaitā novērstu jūsu anonimitāti.
2021 07 21 19 48

Ir veidi, kā mazināt šo risku, piemēram:


  • Neizmantojiet Tor/VPN, lai piekļūtu pakalpojumiem, kas atrodas tajā pašā tīklā (ISP), kurā atrodas galamērķa pakalpojums. Piemēram, lai anonīmi piekļūtu universitātes pakalpojumam, nepievienojieties Tor no universitātes tīkla. Tā vietā izmantojiet citu avota punktu (piemēram, publisku Wi-Fi), kuru pretinieks nevar viegli sasaistīt.
  • Neizmantojiet Tor/VPN no acīmredzami uzraudzīta tīkla (piemēram, uzņēmuma/valdības Tīkla), bet tā vietā mēģiniet atrast neuzraudzītu tīklu, piemēram, publisku Wi-Fi vai mājokļa Wi-Fi.
  • Izmantojiet vairākus slāņus (piemēram, to, kas šajā rokasgrāmatā tiks ieteikts vēlāk: VPN pār Tor), lai pretinieks varētu redzēt, ka kāds pieslēdzies pakalpojumam, izmantojot Tor, bet nevarētu konstatēt, ka tas esat bijis jūs, jo esat pieslēdzies VPN, nevis Tor tīklam.

Vēlreiz ņemiet vērā, ka ar to var nepietikt pret motivētu globālu pretinieku, kam ir plaša piekļuve globālai masu novērošanai. Šādam pretiniekam var būt piekļuve žurnāliem neatkarīgi no jūsu atrašanās vietas, un viņš varētu tos izmantot, lai jūs anonimizētu.


Apzinieties arī to, ka visas pārējās šajā rokasgrāmatā aprakstītās metodes, piemēram, uzvedības analīzi, arī var netieši izmantot Tor lietotāju deanonimizēšanai (skatiet tālāk sadaļu Jūsu digitālais pirkstu nospiedums, pēdas nospiedums un uzvedība tiešsaistē).


Es arī ļoti iesaku izlasīt šo ļoti labo, pilnīgo un izsmeļoši izstrādāto rokasgrāmatu par daudziem uzbrukumu vektoriem Tor tīklā: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], kā arī šo nesen publicēto pētījuma publikāciju https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Kā arī šo lielisko bloga ierakstu sēriju: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(Viņu aizstāvībai jāatzīmē, ka Tor nav paredzēts aizsardzībai pret globālu pretinieku. Plašāku informāciju skatīt https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] un jo īpaši "3. daļa. Projektēšanas mērķi un pieņēmumi.").


Visbeidzot, atcerieties, ka Tor lietošanu jau tagad var uzskatīt par aizdomīgu darbību, un daži tās izmantošanu var uzskatīt par ļaunprātīgu.


Vēlāk šajā rokasgrāmatā tiks piedāvāti daži šādu uzbrukumu mazināšanas pasākumi, jau no paša sākuma mainot savu izcelsmi (piemēram, izmantojot publiskos Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dažām ierīcēm var sekot līdzi pat tad, ja tās ir bezsaistē.


Jūs to esat redzējuši asa sižeta/spiegu/zinātniskās fantastikas filmās un seriālos - galvenie varoņi vienmēr izņem sava tālruņa akumulatoru, lai pārliecinātos, ka to nevar izmantot. Lielākā daļa cilvēku uzskatītu, ka tas ir pārspīlēti. Diemžēl nē, diemžēl tas tagad kļūst patiesība vismaz dažām ierīcēm:


  • iPhone un iPad (IOS 13 un jaunākas versijas).
  • Samsung telefoni (Android 10 un jaunāki)
  • MacBooks (MacOS 10.15 un jaunāka versija)

Šādas ierīces turpinās pārraidīt identitātes informāciju tuvumā esošajām ierīcēm pat bezsaistes režīmā, izmantojot Bluetooth Low-Energy. Tām nav tiešas piekļuves ierīcēm (kas nav savienotas ar internetu), bet tās izmanto BLE, lai tās atrastu, izmantojot citas tuvumā esošas ierīces. Tās būtībā izmanto vienādranga tuvdarbības Bluetooth saziņu, lai pārraidītu savu statusu, izmantojot tuvumā esošās tiešsaistes ierīces.


Tagad tās varētu noteikt šādu ierīču atrašanās vietu un saglabāt atrašanās vietu kādā datubāzē, ko pēc tam varētu izmantot trešās personas vai tās pašas dažādiem mērķiem (tostarp analītikai, reklāmai vai pierādījumu/izlūkdatu vākšanai).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu aparatūras identifikatori.


Jūsu IMEI un IMSI (un līdz ar to arī tālruņa numurs).


IMEI (International Mobile Equipment Identity) un IMSI (International Mobile Subscriber Identity) ir unikāli numuri, ko izveido mobilo tālruņu ražotāji un mobilo tālruņu operatori.


IMEI ir tieši saistīts ar jūsu izmantoto tālruni. Šo numuru zina un izseko mobilo tālruņu operatori, un to zina arī ražotāji. Katru reizi, kad tālrunis pieslēdzas mobilajam tīklam, tas reģistrē IMEI tīklā kopā ar IMSI (ja ir ievietota SIM karte, bet tas pat nav nepieciešams). To izmanto arī daudzas lietojumprogrammas (piemēram, banku lietojumprogrammas, kas ļaunprātīgi izmanto tālruņa atļaujas Android sistēmā) un viedtālruņu operētājsistēmas (Android/IOS) ierīces identifikācijai. Ir iespējams, bet sarežģīti (un daudzās jurisdikcijās tas nav nelikumīgi) nomainīt tālruņa IMEI, taču, iespējams, ir vienkāršāk un lētāk vienkārši atrast un iegādāties kādu vecu (darbojošos) degļa tālruni par dažiem eiro (šī rokasgrāmata attiecas uz Vāciju, atcerieties) blusu tirgū vai kādā nejaušā mazā veikaliņā.


IMSI ir tieši saistīts ar jūsu izmantoto mobilo sakaru abonēšanas vai priekšapmaksas plānu, un būtībā mobilo sakaru operators to ir piesaistījis jūsu tālruņa numuram. IMSI ir iekodēts tieši SIM kartē, un to nevar mainīt. Atcerieties, ka katru reizi, kad tālrunis pieslēdzas mobilajam tīklam, tas kopā ar IMEI tīklā reģistrē arī IMSI. Tāpat kā IMEI, arī IMSI izmanto dažas lietojumprogrammas un viedtālruņu operētājsistēmas identifikācijai, un tas tiek izsekots. Piemēram, dažas ES valstis uztur IMEI/IMSI asociāciju datubāzi, lai tiesībaizsardzības iestādes varētu viegli veikt pieprasījumus.


Šobrīd izpaust savu (īsto) tālruņa numuru būtībā ir tas pats vai pat labāk nekā izpaust savu sociālā nodrošinājuma numuru/pasa ID/valsts identifikācijas numuru.


IMEI un IMSI var izsekot līdz jums vismaz sešos veidos:


  • Mobilo sakaru operatoru abonentu žurnālos, kuros IMEI parasti tiek saglabāts kopā ar IMSI un abonentu informācijas datubāzē. Ja izmantojat priekšapmaksas anonīmu SIM karti (anonīms IMSI, bet ar zināmu IMEI), viņi var redzēt, ka šis mobilais tālrunis pieder jums, ja jūs iepriekš izmantojāt šo mobilo tālruni ar citu SIM karti (cits anonīms IMSI, bet tas pats zināmais IMEI).
  • Mobilo sakaru operatora antenu žurnāli, kas ērti saglabā žurnālu, kurā ir norādīts IMEI un IMSI, saglabā arī dažus savienojuma datus. Tie zina un reģistrē, piemēram, ka tālrunis ar šo IMEI/IMSI kombināciju ir savienots ar mobilo antenu komplektu un cik spēcīgs ir bijis signāls uz katru no šīm antenām, kas ļauj viegli veikt signāla triangulāciju/ģeolokāciju. Tie arī zina, kuri citi tālruņi (piemēram, jūsu īstais) ir pieslēgti tajā pašā laikā tām pašām antenām ar tādu pašu signālu, kas ļautu precīzi noteikt, ka šis "degļa tālrunis" vienmēr ir bijis pieslēgts tajā pašā vietā/laikā nekā šis cits "zināmais tālrunis", kas parādās katru reizi, kad tiek izmantots degļa tālrunis. Šo informāciju var izmantot dažādas trešās personas, lai precīzi noteiktu jūsu atrašanās vietu/izsekojamību.
  • Tālruņa ražotājs var izsekot tālruņa pārdošanu, izmantojot IMEI, ja šis tālrunis ir iegādāts neanonīmā veidā. Patiesi, viņiem būs reģistri par katra tālruņa pārdošanu (ieskaitot sērijas numuru un IMEI), kurā veikalā/personai tas tika pārdots. Un, ja jūs izmantojat tālruni, kas iegādāts tiešsaistē (vai no personas, kas jūs pazīst). Izmantojot šo informāciju, to var izsekot līdz jums. Pat ja viņi jūs neatrod videonovērošanas kamerās un jūs iegādājāties tālruni skaidrā naudā, viņi, izmantojot antenu žurnālus, var atrast, kāds cits tālrunis (jūsu īstais, kas ir jūsu kabatā) tajā laikā/dienā atradās šajā veikalā.
  • Lai jūs atrastu, var izmantot arī tikai IMSI, jo vairumā valstu tagad, iegādājoties SIM karti (abonementu vai priekšapmaksas), klientiem ir jāsniedz identifikācijas numurs. IMSI tad ir piesaistīts kartes pircēja identitātei. Valstīs, kurās SIM karti joprojām var iegādāties par skaidru naudu (piemēram, Apvienotajā Karalistē), viņi joprojām zina, kur (kurā veikalā) tā iegādāta un kad. Šo informāciju var izmantot, lai iegūtu informāciju no paša veikala (piemēram, videonovērošanas kameru ierakstus kā IMEI gadījumā). Vai arī antenu žurnālus var izmantot, lai noskaidrotu, kurš cits tālrunis tur atradās pārdošanas brīdī.
  • Arī viedtālruņu operētājsistēmu ražotāji (Google/Apple attiecībā uz Android/IO) glabā IMEI/IMSI identifikācijas žurnālus, kas saistīti ar Google/Apple kontiem un to, kurš lietotājs tos ir izmantojis. Arī viņi var izsekot tālruņa vēsturei un tam, ar kādiem kontiem tas bija saistīts pagātnē.
  • Valdības aģentūras visā pasaulē, kuras interesē jūsu tālruņa numurs, var izmantot un izmanto īpašas ierīces, ko sauc par "IMSI uztvērējiem", piemēram, Stingray vai nesen Nyxcell. Šīs ierīces var uzdoties par mobilo tālruņu antenu un piespiest konkrētu IMSI (jūsu tālruni) pieslēgties tai, lai piekļūtu mobilajam tīklam. Kad tas ir izdarīts, tās varēs izmantot dažādus MITM (Man-In-The-Middle Attacks), kas tām ļaus:
    • pieslēgties jūsu tālrunim (balss zvaniem un īsziņām).
    • noklausīties un pārbaudīt jūsu datu plūsmu.
    • uzdoties par jūsu tālruņa numuru, nekontrolējot tālruni.
    • ...

Šeit ir arī labs YouTube videoklips par šo tēmu: DEFCON Safe Mode - Cooper Quintin - Fiktīvu 4G bāzes staciju atklāšana reāllaikā.
[Invidious]


Šo iemeslu dēļ ir ļoti svarīgi sensitīvu darbību veikšanai iegūt īpašu anonīmu tālruņa numuru un/vai anonīmu ierakstāmo tālruni ar anonīmu priekšapmaksas SIM karti, kas nekādā veidā (ne pagātnē, ne tagadnē) nav saistīti ar jums (skatiet vairāk praktisku norādījumu sadaļā Iegūt anonīmu tālruņa numuru ).


Lai gan ir daži viedtālruņu ražotāji, piemēram, Purism ar savu Librem sēriju, kuri apgalvo, ka rūpējas par jūsu privātumu, tie joprojām neļauj veikt IMEI randomizāciju, kas, manuprāt, ir galvenā pret izsekošanu vērstā funkcija, kas šādiem ražotājiem būtu jānodrošina. Lai gan šis pasākums nenovērsīs IMSI izsekošanu SIM kartē, tas vismaz ļautu jums saglabāt to pašu "degļa tālruni" un tikai pārslēgt SIM kartes, nevis mainīt abas, lai nodrošinātu konfidencialitāti.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu Wi-Fi vai Ethernet MAC adrese.


MAC adrese ir unikāls identifikators, kas piesaistīts jūsu fiziskajai tīkla saskarnei (Wired Ethernet vai Wi-Fi) un, protams, var tikt izmantots, lai jūs izsekotu, ja tas nav nejauši atlasīts. Tāpat kā IMEI gadījumā, datoru un tīkla karšu ražotāji parasti glabā pārdošanas žurnālus (parasti tajos ir iekļauti šādi dati: sērijas numurs, IMEI, MAC adreses, ...), un viņiem atkal ir iespējams izsekot, kur un kad dators ar attiecīgo MAC adresi tika pārdots un kam. Pat ja jūs to iegādājāties par skaidru naudu lielveikalā, lielveikalā joprojām var būt videonovērošana (vai videonovērošana tieši pie šī veikala), un atkal var izmantot pārdošanas laiku/datumu, lai noskaidrotu, kas tajā laikā tur atradās, izmantojot mobilo sakaru pakalpojumu sniedzēja antenu žurnālus (IMEI/IMSI).


Arī operētājsistēmu ražotāji (Google/Microsoft/Apple) savos žurnālos saglabā ierīču žurnālus un to MAC adreses, lai varētu identificēt ierīci (piemēram, pakalpojums "Atrodi manu ierīces veidu"). Apple var noteikt, ka MacBook ar šo konkrēto MAC adresi iepriekš bija piesaistīts konkrētam Apple kontam. Iespējams, ar jūsu kontu, pirms jūs nolēmām izmantot MacBook sensitīvām darbībām. Varbūt citam lietotājam, kurš jums to pārdeva, bet atceras jūsu e-pasta adresi/numuru no pārdošanas brīža.


Jūsu mājas maršrutētājs/Wi-Fi piekļuves punkts saglabā Wi-Fi reģistrēto ierīču žurnālus, un tiem arī var piekļūt, lai noskaidrotu, kas ir izmantojis jūsu Wi-Fi. Dažreiz to attālināti (un klusi) var izdarīt interneta pakalpojumu sniedzējs atkarībā no tā, vai interneta pakalpojumu sniedzējs šo maršrutētāju/ Wi-Fi piekļuves punktu "pārvalda" attālināti (kas bieži notiek, ja tas nodrošina maršrutētāju saviem klientiem).


Dažas komerciālas ierīces reģistrē MAC adreses, kas pārvietojas apkārt, piemēram, ceļu satiksmes sastrēgumu dēļ.


Tāpēc atkal ir svarīgi neņemt līdzi tālruni, kad/kur veicat sensitīvas darbības. Ja izmantojat savu klēpjdatoru, tad ir ļoti svarīgi paslēpt šo MAC adresi (un Bluetooth adresi) visur, kur to izmantojat, un būt īpaši uzmanīgam, lai nenoplūstu jebkāda informācija. Par laimi, daudzās jaunākajās operētājsistēmās tagad ir pieejama vai ir iespējama MAC adrešu nejaušināšanas iespēja (Android, IOS, Linux un Windows 10), izņemot MacOS, kas šo funkciju neatbalsta pat savā jaunākajā Big Sur versijā.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu Bluetooth MAC adrese.


Jūsu Bluetooth MAC adrese ir līdzīga iepriekšējai MAC adresei, izņemot to, ka tā ir paredzēta Bluetooth. To atkal var izmantot, lai jūs izsekotu, jo ražotāji un operētājsistēmu veidotāji saglabā šādas informācijas žurnālus. To var piesaistīt pārdošanas vietai/laikam/datumam vai kontiem, un tad to var izmantot, lai jūs izsekotu, izmantojot šādu informāciju, veikala rēķinu informāciju, videonovērošanas kameras vai mobilo antenu žurnālus savstarpējā sakarībā.


Operētājsistēmās ir ieviesti aizsardzības līdzekļi šo adrešu randomizēšanai, bet tās joprojām ir pakļautas ievainojamībai.


Šā iemesla dēļ, ja vien jums tie patiešām nav nepieciešami, vienkārši pilnībā atslēdziet Bluetooth BIOS/UEFI iestatījumos, ja iespējams, vai operētājsistēmā.


Operētājsistēmā Windows 10 jums būs nepieciešams atslēgt un ieslēgt Bluetooth ierīci pašā ierīču pārvaldītājā, lai piespiestu adresi nākamajam lietojumam nejauši atlasīt un novērstu izsekošanu.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu procesors.


Visos modernajos procesoros tagad ir integrētas slēptās pārvaldības platformas, piemēram, nu jau bēdīgi slavenais Intel Management Engine un AMD Platform Security Processor.


Šīs pārvaldības platformas būtībā ir nelielas operētājsistēmas, kas darbojas tieši jūsu centrālajā procesorā, kamēr vien tām ir jauda. Šīm sistēmām ir pilnīga piekļuve jūsu datora tīklam, un tām var piekļūt pretinieks, lai dažādos veidos (piemēram, izmantojot tiešu piekļuvi vai ļaunprātīgu programmatūru) jūs deanonimizētu, kā parādīts šajā pamācošajā videoklipā: BlackHat, Kā uzlauzt izslēgtu datoru, vai neparakstīta koda palaišana Intel pārvaldības dzinējā.
[Invidious].


Tās jau iepriekš ir skārušas vairākas drošības ievainojamības, kas ļāva ļaunprogrammatūrai iegūt kontroli pār mērķsistēmām. Daudzi privātuma aizsardzības dalībnieki, tostarp EFF un Libreboot, apsūdz tos arī par to, ka tie ir aizmugurējās durvis uz jebkuru sistēmu.


Ir daži ne tik vienkārši veidi, kā atspējot Intel IME dažos procesoros, un, ja varat, to vajadzētu darīt. Dažiem AMD klēpjdatoriem to var atspējot BIOS iestatījumos, atspējot PSP.


Ņemiet vērā, ka AMD aizstāvībai, līdz šim un AFAIK, ASP nav konstatētas nekādas drošības ievainojamības un nav atrasti nekādi aizmugurējie vārti: Skatīt .
[Invidious]. Turklāt AMD PSP atšķirībā no Intel IME nesniedz nekādas attālinātas pārvaldības iespējas.


Ja jūtaties mazliet drosmīgāks, varat instalēt savu BIOS, izmantojot Libreboot vai Coreboot, ja jūsu klēpjdators to atbalsta (ņemiet vērā, ka Coreboot atšķirībā no tā atvases Libreboot satur kādu patentētu kodu).


Turklāt dažos procesoros (īpaši Intel procesoros) ir nenovēršamas nepilnības, ko var izmantot dažādas ļaunprogrammatūras. Šeit ir labs aktuālais saraksts ar šādām ievainojamībām, kas ietekmē nesen izplatītus procesorus:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



No dažām no tām var izvairīties, izmantojot virtualizācijas programmatūras iestatījumus, kas var mazināt šādu ekspluatāciju. Vairāk informācijas skatiet šajā rokasgrāmatā https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (brīdinājums: šie iestatījumi var nopietni ietekmēt jūsu virtuālo mašīnu veiktspēju).


Tāpēc šajā rokasgrāmatā es mazināšu dažas no šīm problēmām, iesakot izmantot virtuālās mašīnas īpašā anonīmā klēpjdatorā, kas paredzēts konfidenciālām darbībām un kas tiks izmantots tikai no anonīma publiskā tīkla.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu operētājsistēmu un lietotņu telemetrijas pakalpojumi.


Neatkarīgi no tā, vai tā ir Android, iOS, Windows, MacOS vai pat Ubuntu. Lielākā daļa populāro operētājsistēmu tagad pēc noklusējuma vāc telemetrijas informāciju, pat ja jūs nekad neesat to izvēlējies vai atteicies no tās jau no paša sākuma. Dažas no tām, piemēram, Windows, pat neļauj pilnībā atslēgt telemetriju bez dažiem tehniskiem uzlabojumiem. Šī informācijas vākšana var būt plaša un ietvert satriecošu skaitu informācijas (metadatu un datu) par jūsu ierīcēm un to izmantošanu.


Šeit ir labs pārskats par to, ko savāc šīs 5 populārākās operētājsistēmas to pēdējās versijās:



Telemetrijas pakalpojumus vāc ne tikai operētājsistēmas, bet arī pašas lietotnes, piemēram, pārlūkprogrammas, pasta klienti un sociālo tīklu lietotnes, kas instalētas jūsu sistēmā.


Ir svarīgi saprast, ka šie telemetrijas dati var tikt piesaistīti jūsu ierīcei un palīdzēt jūs anonimizēt, un pēc tam tos var izmantot pret jums pretinieks, kas iegūtu piekļuvi šiem datiem.


Tas nenozīmē, ka, piemēram, Apple ierīces ir briesmīga izvēle, lai nodrošinātu labu konfidencialitāti, taču tās noteikti nav labākā izvēle (relatīvai) anonimitātei. Tās var pasargāt jūs no tā, ka trešās personas uzzina, ko jūs darāt, bet ne no jums pašiem. Visticamāk, tās noteikti zina, kas jūs esat.


Turpmāk šajā rokasgrāmatā mēs izmantosim visus mūsu rīcībā esošos līdzekļus, lai atspējotu un bloķētu pēc iespējas vairāk telemetrijas, lai mazinātu šo uzbrukuma vektoru šajā rokasgrāmatā atbalstītajās operētājsistēmās.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu viedierīces kopumā.


Jūsu viedtālrunis ir uzlabota spiegošanas/izsekošanas ierīce, kas:


  • ieraksta visu, ko jūs jebkurā laikā sakāt ("Hey Siri", "Hey Google").
  • Reģistrē jūsu atrašanās vietu, lai kur jūs dotos.
  • vienmēr ieraksta citas ierīces, kas atrodas jums apkārt (Bluetooth ierīces, Wi-Fi piekļuves punktus).
  • Reģistrē jūsu paradumus un veselības datus (soļi, ekrāna laiks, slimību iedarbība, pievienoto ierīču dati).
  • Reģistrē visas jūsu tīkla atrašanās vietas.
  • Reģistrē visus jūsu attēlus un videoklipus (un, visticamāk, arī to uzņemšanas vietu).
  • visticamāk, ir piekļuve lielākajai daļai jūsu zināmo kontu, tostarp sociālo plašsaziņas līdzekļu, ziņojumapmaiņas un finanšu kontiem.

Dati tiek pārsūtīti pat tad, ja esat atteicies, apstrādāti un uzglabāti uz nenoteiktu laiku (visticamāk, nešifrēti) dažādās trešās personas.


Bet tas vēl nav viss, šī sadaļa nav nosaukta par "viedtālruņiem", bet gan par "viedierīcēm", jo tas nav tikai jūsu viedtālrunis, kas jūs izspiego. Tā ir arī katra cita jūsu viedierīce, kas jums varētu būt.


  • Jūsu viedpulkstenis? (Apple Watch, Android viedpulkstenis...)
  • Jūsu fitnesa ierīces un lietotnes? (Strava, Fitbit, Garmin, Polar, ...)
  • Jūsu viedais skaļrunis? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Jūsu viedtransports? (Automašīna? Skūteris?)
  • Jūsu viedās birkas? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Jūsu automašīna? (Jā, mūsdienās lielākajai daļai modernu automašīnu ir uzlabotas reģistrēšanas/sekošanas funkcijas).
  • Jebkura cita viedierīce? Ir pat ērtas meklētājprogrammas, kas paredzētas to meklēšanai tiešsaistē:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūs pats.


Jūsu metadati, tostarp jūsu ģeogrāfiskā atrašanās vieta.


Jūsu metadati ir visa informācija par jūsu darbībām bez šo darbību faktiskā satura. Piemēram, tas ir tāpat kā zināt, ka jums ir zvanījis onkologs, pirms pēc tam secīgi zvanījāt savai ģimenei un draugiem. Jūs nezināt, kas tika teikts sarunas laikā, bet varat nojaust, kas tas bija, tikai no metadatiem.


Šie metadati bieži ietver arī jūsu atrašanās vietu, ko apkopo viedtālruņi, operētājsistēmas (Android/IOS), pārlūkprogrammas, lietotnes, tīmekļa vietnes. Iespējams, ka vairāki uzņēmumi zina, kur tieši jūs atrodaties jebkurā laikā, jo jūsu viedtālrunis ir jūsu viedtālrunis.


Šie atrašanās vietas dati jau ir izmantoti daudzās tiesas lietās kā daļa no "ģeogrāfiskās norobežošanas orderiem", kas ļauj tiesībaizsardzības iestādēm pieprasīt uzņēmumiem (piemēram, Google/Apple) sarakstu ar visām ierīcēm, kas atrodas noteiktā vietā noteiktā laikā. Turklāt privātie uzņēmumi šos atrašanās vietas datus pārdod pat militārajiem dienestiem, kas tos var ērti izmantot.


Pieņemsim, ka jūs izmantojat VPN, lai slēptu savu IP. Sociālo plašsaziņas līdzekļu platforma zina, ka 4. novembrī no plkst. 8.00 līdz 13.00 ar šo VPN IP jūs aktīvi darbojāties šajā kontā. VPN it kā nesaglabā žurnālus un nevar izsekot VPN IP līdz jūsu IP. Tomēr jūsu interneta pakalpojumu sniedzējs zina (vai vismaz var zināt), ka 4. novembrī no plkst. 7.30 līdz 14.00 jūs bijāt pieslēdzies tam pašam VPN pakalpojumu sniedzējam, bet nezina, ko jūs ar to darījāt.


Jautājums ir šāds: vai kaut kur ir kāds, kam, iespējams, ir pieejama abas informācijas daļas, lai tās varētu salīdzināt ērtā datubāzē?


Vai esat dzirdējuši par Edvardu Snoudenu? Tagad ir īstais brīdis viņu sameklēt google un izlasīt viņa grāmatu. Lasiet arī par XKEYSCORE, MUSCULAR, SORM, Tempora un PRISM.


Skatiet "Mēs nogalinām cilvēkus, pamatojoties uz metadatiem" vai šo slaveno IDF tvītu [ Archive.org ] [ Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu digitālais pirkstu nospiedums, nospiedums un uzvedība tiešsaistē.


Šī ir tā daļa, kurā jums vajadzētu noskatīties dokumentālo filmu "Sociālā dilemma" Netflix, jo viņi šo tēmu aptver daudz labāk nekā jebkurš cits IMHO.


Tas ietver veidu, kā jūs rakstāt (stilistiku), veidu, kā jūs uzvedaties. veids, kā jūs klikšķināt. veids, kā jūs pārlūkojat. Jūsu pārlūkprogrammā izmantotie fonti. Pirkstu nospiedumi tiek izmantoti, lai uzminētu, kas ir kāds lietotājs, pēc tā, kā viņš uzvedas. Iespējams, jūs lietojat specifiskus pedantiskus vārdus vai pieļaujat specifiskas pareizrakstības kļūdas, kas varētu jūs izdot, izmantojot vienkāršu līdzīgu funkciju meklēšanu Google, jo jūs līdzīgi rakstījāt kādā Reddit ierakstā pirms 5 gadiem, izmantojot ne tik anonīmu Reddit kontu.


Sociālo plašsaziņas līdzekļu platformas, piemēram, Facebook/Google, var iet vēl tālāk un var reģistrēt jūsu uzvedību pašā pārlūkprogrammā. Piemēram, tās var reģistrēt visu, ko jūs rakstāt, pat ja jūs to nenosūtāt/neglabājat. Padomājiet, kad jūs rakstāt e-pastu Gmail. Tas tiek saglabāts automātiski, kamēr rakstāt. Tās var reģistrēt arī jūsu klikšķus un kursora kustības.


Lai to panāktu, vairumā gadījumu viņiem ir nepieciešams tikai tas, lai jūsu pārlūkprogrammā būtu iespējots Javascript (tas ir lielākajā daļā pārlūkprogrammu, tostarp Tor pārlūkprogrammā pēc noklusējuma).


Lai gan šīs metodes parasti tiek izmantotas mārketinga un reklāmas nolūkos, tās var būt arī noderīgs rīks lietotāju pirkstu nospiedumu noņemšanai. Tas ir tāpēc, ka jūsu uzvedība, visticamāk, ir diezgan unikāla vai pietiekami unikāla, lai laika gaitā jūs varētu deanonimizēt.


Lūk, daži piemēri:


  • Piemēram, autentifikācijas pamatā ir lietotāja rakstīšanas ātrums, taustiņu nospiedumi, kļūdu modeļi (teiksim, nejauši triecot "l", nevis "k" trīs no septiņiem darījumiem) un peles kustības, kas nosaka šīs personas unikālu uzvedības modeli. Daži komerciāli pakalpojumi, piemēram, TypingDNA(https://www.typingdna.com/ [Archive.org]), pat piedāvā šādu analīzi kā aizstājēju divu faktoru autentifikācijai.
  • Šo tehnoloģiju plaši izmanto arī CAPTCHAS pakalpojumos, lai pārbaudītu, vai esat "cilvēks", un to var izmantot, lai noņemtu lietotāja pirkstu nospiedumus.

Analīzes algoritmus pēc tam var izmantot, lai salīdzinātu šos paraugus ar citiem lietotājiem un jūs varētu salīdzināt ar citu zināmu lietotāju. Nav skaidrs, vai šādus datus jau izmanto valdības un tiesībaizsardzības iestādes, taču nākotnē tas varētu notikt. Un, lai gan pašlaik to galvenokārt izmanto reklāmas/mārketinga/kapsulas nolūkos. Tuvākajā vai vidējā termiņā to varētu izmantot un, iespējams, izmantos izmeklēšanai, lai deanonimizētu lietotājus.


Lūk, jautrs piemērs, ko varat izmēģināt paši, lai redzētu dažas no šīm lietām darbībā: https://clickclickclick.click (šim nav arhīva saites, atvainojiet). Laika gaitā jūs redzēsiet, ka tas kļūst interesants (šim nolūkam nepieciešams iespējots Javascript).


Šeit ir arī nesens piemērs, kurā vienkārši parādīts, ko Google Chrome apkopo par jums: https: //web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Šeit ir daži citi resursi par šo tēmu, ja nevarat noskatīties šo dokumentālo filmu:



Tātad, kā jūs varat mazināt šo ietekmi?


  • Šajā rokasgrāmatā būs sniegti daži tehniski mazināšanas pasākumi, izmantojot pret pirkstu nospiedumiem izturīgus rīkus, taču ar tiem var nepietikt.
  • Jums būtu jāpielieto veselais saprāts un jāmēģina identificēt savas uzvedības modeļus un rīkoties citādi, izmantojot anonīmās identitātes. Tas ietver:
    • veids, kā rakstāt (ātrums, precizitāte...).
    • Jūsu lietotie vārdi (esiet uzmanīgi ar ierastajiem izteicieniem).
    • Atbildes veidu, ko izmantojat (ja pēc noklusējuma esat sarkastisks, mēģiniet savās identitātēs izmantot citu pieeju).
    • Veids, kā izmantojat peli un klikšķināt (mēģiniet risināt Captchas citādi, nekā parasti).
    • Paradumi, kas jums ir, lietojot dažas lietotnes vai apmeklējot dažas tīmekļa vietnes (neizmantojiet vienmēr vienas un tās pašas izvēlnes/mīklas/saites, lai sasniegtu saturu).
    • ...

Būtībā jums ir jārīkojas un pilnībā jāpieņem loma, kā to darītu aktieris izrādē. Jums jākļūst par citu personu, jādomā un jārīkojas kā šai personai. Tā nav tehniska, bet gan cilvēciska mazināšana. Šajā ziņā jūs varat paļauties tikai uz sevi.


Galu galā tas lielākoties ir atkarīgs no jums, lai maldinātu šos algoritmus, pieņemot jaunus ieradumus un neatklājot reālu informāciju, kad izmantojat savas anonīmās identitātes.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu norādes par reālo dzīvi un OSINT.


Tās ir norādes, ko jūs laika gaitā varētu sniegt un kas varētu norādīt uz jūsu patieso identitāti. Iespējams, ka jūs ar kādu runājat vai rakstāt ziņojumus kādā forumā/forumā/Reddit. Šajos ziņojumos jūs laika gaitā varētu atklāt kādu informāciju par savu reālo dzīvi. Tās varētu būt atmiņas, pieredze vai norādes, ar kurām jūs dalījāties un kuras pēc tam varētu ļaut motivētam pretiniekam izveidot profilu, lai sašaurinātu meklēšanas iespējas.


Reāls izmantošanas un labi dokumentēts gadījums bija hakera Džeremija Hamonda arests, kurš laika gaitā dalījās ar vairākām detaļām par savu pagātni un vēlāk tika atklāts.


Bellingcat ir arī vairāki gadījumi, kuros ir iesaistīts OSINT. Ieskatieties viņu ļoti informatīvajā (bet nedaudz novecojušajā) rīku komplektā šeit: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Šeit varat arī apskatīt dažu pieejamo OSINT rīku ērtus sarakstus, ja vēlaties tos izmēģināt, piemēram, paši:



Kā arī šis interesantais atskaņošanas saraksts YouTube: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious].


Kā arī šie interesantie podkasti:


https://www.inteltechniques.com/podcast.html


Nekad nevajadzētu dalīties ar reālu personisku pieredzi/informācijām, izmantojot anonīmās identitātes, kas vēlāk varētu novest pie jūsu īstās identitātes atklāšanas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jūsu seja, balss, biometriskie dati un attēli.


"Pat ja jūs izvairāties no visām iepriekš minētajām metodēm, jūs vēl neesat izkļuvis no skaidrības, pateicoties tam, ka ikviens plaši izmanto modernu sejas atpazīšanas sistēmu.


Tādi uzņēmumi kā Facebook jau gadiem ilgi ir izmantojuši uzlabotu sejas atpazīšanu un ir izmantojuši citus līdzekļus (satelīta attēlus), lai izveidotu "cilvēku" kartes visā pasaulē. Šī evolūcija ir turpinājusies gadiem ilgi, līdz mēs tagad varam teikt: "Mēs zaudējām kontroli pār savām sejām".


Ja jūs pastaigājaties tūristu iecienītā vietā, jūs, visticamāk, dažu minūšu laikā, pat nenojaušot, parādīsieties kāda cilvēka selfijā. Pēc tam šī persona šo selfiju augšupielādēs dažādās platformās (Twitter, Google Photos, Instagram, Facebook, Snapchat...). Šīs platformas pēc tam šīm bildēm piemēros sejas atpazīšanas algoritmus, aizbildinoties ar to, ka tās ļaus labāk/vieglāk pievienot tagus vai labāk organizēt jūsu foto bibliotēku. Turklāt tas pats attēls sniegs precīzu laika zīmogu un vairumā gadījumu arī ģeogrāfisko atrašanās vietu, kur tas uzņemts. Pat ja persona nenodrošina laika zīmogu un ģeolokāciju, to joprojām var uzminēt, izmantojot citus līdzekļus.


Šeit ir sniegti daži resursi, lai to izmēģinātu arī paši:



Pat ja jūs neskatāties uz kameru, viņi joprojām var noteikt, kas jūs esat, atpazīt jūsu emocijas, analizēt jūsu gaitu un, iespējams, uzminēt jūsu politisko piederību.
2021 07 22 17 04

Šīs platformas (Google/Facebook) jau zina, kas jūs esat, vairāku iemeslu dēļ:


  • Jo jums ir vai bija profils šajās vietnēs un jūs sevi identificējāt.
  • Pat ja jūs nekad neesat izveidojis profilu šajās platformās, jums joprojām ir profils, pat nenojaušot par to.
  • jo citi cilvēki jūs ir atzīmējuši vai identificējuši savos svētku/pasākumu fotoattēlos.
  • Tāpēc, ka citi cilvēki ir ievietojuši jūsu attēlu savā kontaktu sarakstā, ar kuru pēc tam ir dalījušies.

Lūk, arī Microsoft Azure izteiksmīga demonstrācija, ko varat izmēģināt paši vietnē https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kurā varat noteikt emocijas un salīdzināt sejas no dažādiem attēliem.


Valdības jau zina, kas jūs esat, jo to datu bāzē ir jūsu personas apliecības/pasa/braukšanas apliecības attēli un bieži pievienoti biometriskie dati (pirkstu nospiedumi). Šīs pašas valdības integrē šīs tehnoloģijas (ko bieži vien nodrošina privāti uzņēmumi, piemēram, Izraēlas AnyVision, Clearview AI vai NEC) savos videonovērošanas tīklos, lai meklētu "interesējošas personas". Un dažas valstis, kurās notiek intensīva novērošana, piemēram, Ķīna, ir plaši izmantojušas sejas atpazīšanu dažādiem mērķiem, tostarp, iespējams, etnisko minoritāšu identificēšanai. Vienkārša sejas atpazīšanas kļūda, ko pieļauj kāds algoritms, var sagraut jūsu dzīvi.


Šeit ir daži resursi, kuros sīki aprakstītas dažas metodes, ko šodien izmanto tiesībaizsardzības iestādes:



Apple padara FaceID izplatītu un cenšas to izmantot, lai jūs pieteiktos dažādos pakalpojumos, tostarp banku sistēmās.


Tas pats attiecas uz pirkstu nospiedumu autentificēšanu, ko daudzi viedtālruņu ražotāji plaši izmanto, lai autentificētu sevi. Vienkāršu attēlu, kurā redzami jūsu pirksti, var izmantot, lai jūs deanonimizētu.


Tas pats attiecas uz jūsu balsi, ko var analizēt dažādiem mērķiem, kā tas redzams nesen Spotify patentā.


Mēs varam droši iedomāties tuvu nākotni, kurā jūs nevarēsiet izveidot kontus vai pierakstīties nekur, nenorādot unikālus biometriskos datus (labs laiks atkārtoti noskatīties Gattaca, Person of Interest un Minority Report). Un jūs varat droši iedomāties, cik noderīgas šīs lielās biometrijas datu bāzes varētu būt dažām ieinteresētajām trešām personām.
Turklāt visu šo informāciju var izmantot arī pret jums (ja jūs jau esat deanonimizēts), izmantojot deepfake, izveidojot viltus informāciju (attēlus, video, balss ierakstus...), un tā jau ir izmantota šādiem mērķiem. Šim nolūkam ir pat viegli pieejami komerciāli pakalpojumi, piemēram, https://www.respeecher.com/ [Archive.org] un https://www.descript.com/overdub [Archive.org].


Skatiet šo demonstrāciju:
[Invidious].


Šobrīd ir daži soļi, ko varat izmantot, lai mazinātu (un tikai mazinātu) sejas atpazīšanu, veicot sensitīvas darbības, kur var būt pieejama videonovērošana:


  • Nēsājiet sejas masku, jo ir pierādīts, ka tā spēj atvairīt dažas sejas atpazīšanas tehnoloģijas, bet ne visas.
  • Nēsājiet beisbola cepuri vai cepuri, lai mazinātu atpazīšanas iespēju, ko rada augsta leņķa videonovērošanas kameras (kas filmē no augšas), un nefiksētu jūsu seju. Atcerieties, ka tas nepalīdzēs pret priekšā vērstām kamerām.
  • Papildus sejas maskai un beisbola cepurei nēsājiet saulesbrilles, lai mazinātu identificēšanu pēc jūsu acu pazīmēm.
  • Apsveriet iespēju valkāt īpašas saulesbrilles (diemžēl dārgas), ko sauc par " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Tika veikts neliels pētījums, kas parādīja to efektivitāti pret IBM un Amazon sejas atpazīšanu.

(Ņemiet vērā, ka, ja jūs plānojat tās izmantot vietās, kur ir uzstādītas modernas sejas atpazīšanas sistēmas, šie pasākumi arī paši par sevi varētu jūs atzīmēt kā aizdomīgu un izraisīt cilvēka pārbaudi).
 
Last edited by a moderator:
Top