Gids voor online anonimiteit (door https://anonymousplanet.org/)

Gebruik op eigen risico. Beschouw deze gids niet als de definitieve waarheid voor alles, want dat is het niet.
  • Inleiding:
  • Inzicht in de basisprincipes van hoe sommige informatie naar jou kan leiden en hoe je sommige kunt beperken:
    • Je netwerk:
      • Je IP-adres:
      • Je DNS- en IP-verzoeken:
      • Je RFID-apparaten:
      • De Wi-Fi- en Bluetooth-apparaten om je heen:
      • Kwaadaardige/opruiende Wi-Fi-toegangspunten:
      • Je geanonimiseerde Tor/VPN-verkeer:
      • Sommige apparaten kunnen zelfs worden gevolgd als ze offline zijn:
    • Je hardware-identificatoren:
      • Je IMEI en IMSI (en bij uitbreiding, je telefoonnummer):
      • Je Wi-Fi- of Ethernet MAC-adres:
      • Je Bluetooth MAC-adres:
    • Je CPU:
    • De telemetriediensten van je besturingssystemen en apps:
    • Je slimme apparaten in het algemeen:
    • Jezelf:
      • Jouw metadata inclusief jouw Geo-Locatie:
      • Jouw Digitale Vingerafdruk, Voetafdruk en Online Gedrag:
      • Jouw aanwijzingen over je echte leven en OSINT:
      • Je gezicht, stem, biometrie en foto's:
      • Phishing en social engineering:
    • Malware, exploits en virussen:
      • Malware in uw bestanden/documenten/e-mails:
      • Malware en exploits in uw apps en diensten:
      • Kwaadaardige USB-apparaten:
      • Malware en backdoors in uw hardware-firmware en besturingssysteem:
    • Uw bestanden, documenten, afbeeldingen en video's:
      • Eigenschappen en metagegevens:
      • Watermerken:
      • Gepixeleerde of onscherpe informatie:
    • Je Cryptovaluta transacties:
    • Je Cloud back-ups/sync diensten:
    • Uw browser- en apparaatvingerafdrukken:
    • Lokale datalekken en forensisch onderzoek:
    • Slechte cryptografie:
    • Geen logging maar toch logging beleid:
    • Enkele geavanceerde gerichte technieken:
    • Enkele bonusbronnen:
    • Opmerkingen:
  • Algemene voorbereidingen:
    • Het kiezen van je route:
      • Timing beperkingen:
      • Budget/Materiaal beperkingen:
      • Vaardigheden:
      • Tegenstanders (bedreigingen):
    • Stappen voor alle routes:
      • Zorg voor een anoniem telefoonnummer:
      • Zorg voor een USB-sleutel:
      • Zoek een aantal veilige plekken met fatsoenlijke openbare Wi-Fi:
    • De TAILS-route:
      • Aanhoudende plausibele ontkenning met Whonix binnen TAILS:
    • Stappen voor alle andere routes:
      • Koop een speciale laptop voor je gevoelige activiteiten:
      • Enkele laptop aanbevelingen:
      • Bios/UEFI/Firmware Instellingen van je laptop:
      • Fysiek Tamper beschermen van je laptop:
    • De Whonix route:
      • Het kiezen van je host OS (het OS dat op je laptop is geïnstalleerd):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox op uw Host OS:
      • Kies je verbindingsmethode:
      • Neem een anonieme VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuele Machines:
      • Kies uw gastwerkstation Virtuele machine:
      • Linux Virtuele Machine (Whonix of Linux):
      • Windows 10 Virtuele machine:
      • Android Virtuele machine:
      • MacOS Virtuele machine:
      • KeepassXC:
      • Installatie VPN-client (contant geld/Monero betaald):
      • (Optioneel) waardoor alleen de VM's toegang hebben tot het internet terwijl het Host OS wordt afgesloten om lekken te voorkomen:
      • Laatste stap:
    • De Qubes Route:
      • Kies uw verbindingsmethode:
      • Zorg voor een anonieme VPN/Proxy:
      • Installatie:
      • Deksel sluiten Gedrag:
      • Maak verbinding met een openbare Wi-Fi:
      • Qubes OS bijwerken:
      • Qubes OS hardenen:
      • Instellen van de VPN ProxyVM:
      • Stel een veilige browser in binnen Qube OS (optioneel maar aanbevolen):
      • Een Android VM instellen:
      • KeePassXC:
  • Anonieme online identiteiten creëren:
    • Inzicht in de methoden die worden gebruikt om anonimiteit te voorkomen en identiteit te verifiëren:
      • Captcha's:
      • Telefoonverificatie:
      • E-mail verificatie:
      • Controle van gebruikersgegevens:
      • Bewijs van ID-verificatie:
      • IP-filters:
      • Browser- en apparaatvingerafdruk:
      • Menselijke interactie:
      • Gebruikersmodulatie:
      • Gedragsanalyse:
      • Financiële transacties:
      • Aanmelden met een of ander platform:
      • Live gezichtsherkenning en biometrie (opnieuw):
      • Handmatige beoordelingen:
    • Online gaan:
      • Nieuwe identiteiten aanmaken:
      • Het echte-namen-systeem:
      • Over betaalde diensten:
      • Overzicht:
      • Bestanden delen of anoniem chatten:
      • Documenten/foto's/video's/audio veilig redigeren:
      • Gevoelige informatie communiceren naar verschillende bekende organisaties:
      • Onderhoudstaken:
  • Veilig back-ups maken van je werk:
    • Offline back-ups:
      • Back-ups van geselecteerde bestanden:
      • Volledige schijf-/systeemback-ups:
    • Online back-ups:
      • Bestanden:
      • Informatie:
    • Bestanden synchroniseren tussen apparaten Online:
  • Je sporen uitwissen:
    • HDD vs SSD begrijpen:
      • Slijtagegraad.
      • Trimbewerkingen:
      • Afval verzamelen:
      • Conclusie:
    • Hoe je je hele laptop/schijf veilig kunt wissen als je alles wilt wissen:
      • Linux (alle versies inclusief Qubes OS):
      • Windows:
      • MacOS:
    • Hoe je veilig specifieke bestanden/mappen/gegevens kunt wissen op je HDD/SSD en Thumb drives:
      • Windows:
      • Linux (niet Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Enkele extra maatregelen tegen forensisch onderzoek:
      • Metadata verwijderen uit bestanden/documenten/foto's:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (niet-Qubes):
      • Windows:
    • Enkele sporen van je identiteiten op zoekmachines en verschillende platforms verwijderen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Zoeken:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Enkele low-tech old-school trucs:
    • Verborgen communicatie in het volle zicht:
    • Hoe je kunt zien of iemand je spullen heeft doorzocht:
  • Enkele laatste OPSEC-gedachten:
  • Als je denkt dat je je verbrand hebt:
    • Als je tijd hebt:
    • Als je geen tijd hebt:
  • Een kleine laatste redactionele opmerking
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Inleiding.


TLDR voor de hele gids: "Een vreemd spel. De enige winnende zet is om niet te spelen".


Een social media-account maken met een pseudoniem of artiesten-/merknaam is eenvoudig. En het is in de meeste gevallen voldoende om je identiteit als de volgende George Orwell te beschermen. Er zijn genoeg mensen die pseudoniemen gebruiken op Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Maar de overgrote meerderheid daarvan is allesbehalve anoniem en kan gemakkelijk worden getraceerd naar hun echte identiteit door je lokale politieagenten, willekeurige mensen binnen de OSINT (Open-Source Intelligence) gemeenschap en trollen op 4chan.


Dit is een goede zaak, want de meeste criminelen/trollen zijn niet echt technisch onderlegd en kunnen gemakkelijk worden geïdentificeerd. Maar dit is ook een slechte zaak, omdat de meeste politieke dissidenten, mensenrechtenactivisten en klokkenluiders ook vrij gemakkelijk kunnen worden opgespoord.


Deze bijgewerkte gids heeft als doel een introductie te geven in verschillende de-anonimiseringstechnieken, traceertechnieken, id-verificatietechnieken en optionele richtlijnen voor het veilig creëren en onderhouden van redelijk anonieme online identiteiten, inclusief sociale media accounts. Dit omvat mainstream platforms en niet alleen privacy-vriendelijke platforms.


Het is belangrijk om te begrijpen dat het doel van deze gids anonimiteit is en niet alleen privacy, maar veel van de richtlijnen die u hier vindt zullen u ook helpen uw privacy en veiligheid te verbeteren, zelfs als u niet geïnteresseerd bent in anonimiteit. Er is een belangrijke overlap in technieken en tools die gebruikt worden voor privacy, beveiliging en anonimiteit, maar ze verschillen op een bepaald punt:


  • Privacy gaat over mensen die weten wie je bent, maar niet weten wat je doet.
  • Bij anonimiteit weten mensen wat je doet, maar niet wie je bent.
2021 07 19 13 36


Zal deze gids u helpen uzelf te beschermen tegen de NSA, de FSB, Mark Zuckerberg of de Mossad als ze erop uit zijn u te vinden? Waarschijnlijk niet ... De Mossad zal "Mossad-dingen" doen en zal u waarschijnlijk vinden, hoe hard u ook probeert om u te verbergen.


Je moet nadenken over je bedreigingsmodel voordat je verder gaat.
2021 07 19 13 37


Zal deze gids je helpen om je privacy te beschermen tegen OSINT onderzoekers zoals Bellingcat13, Doxing14 trollen op 4chan15 en anderen die geen toegang hebben tot de NSA gereedschapskist? Waarschijnlijk wel. Maar ik zou niet zo zeker zijn van 4chan.


Hier is een vereenvoudigd bedreigingsmodel voor deze gids:

2021 07 19 13 39


Belangrijke Disclaimer: Grappen terzijde (magisch amulet...). Natuurlijk zijn er ook geavanceerde manieren om aanvallen tegen zulke geavanceerde en vaardige tegenstanders te beperken, maar die vallen buiten het bereik van deze gids. Het is van cruciaal belang dat je de grenzen van het bedreigingsmodel van deze gids begrijpt. En daarom zal deze gids niet verdubbelen in omvang om te helpen met die geavanceerde mitigaties, omdat dit gewoon te complex is en zeer veel kennis zal vereisen die niet verwacht wordt van het doelpubliek van deze gids.


De EFF geeft een aantal beveiligingsscenario's waar je rekening mee moet houden, afhankelijk van je activiteit. Hoewel sommige van deze tips misschien niet binnen het bereik van deze gids vallen (meer over privacy dan anonimiteit), zijn ze toch de moeite waard om te lezen als voorbeelden. Zie https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Er zijn ook heel wat serieuzere manieren om je bedreigingsmodel te maken, zoals:
En er zijn er nog veel meer, zie:
Je kunt hierover meer informatie vinden op deze projecten:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Een aantal basisprincipes begrijpen van hoe bepaalde informatie naar jou kan leiden en hoe je sommige kunt beperken.


Er zijn veel manieren waarop je gevolgd kunt worden, naast browsercookies en advertenties, je e-mail en je telefoonnummer. En als je denkt dat alleen de Mossad of de NSA/FSB je kunnen vinden, dan heb je het helemaal mis.


Je zou kunnen overwegen om deze goede YouTube afspeellijst te bekijken als introductie voordat je verder gaat: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (van het Go Incognito project https://github.com/techlore-official/go-incognito [Archive.org]). Deze gids zal veel van die onderwerpen behandelen met meer details en verwijzingen en ook enkele extra onderwerpen die niet in die serie worden behandeld, maar ik zou de serie aanbevelen als inleiding en het zal je slechts 2 of 3 uur kosten om alles te bekijken.


Hier is een niet-uitputtende lijst van enkele van de vele manieren waarop je gevolgd en gedanonimiseerd kunt worden:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Uw netwerk.


Je IP-adres.


Disclaimer: deze hele paragraaf gaat over het IP-adres van je publieke internetverbinding en niet het IP-adres van je lokale netwerk.


Je IP-adres is de meest bekende en voor de hand liggende manier waarop je getraceerd kunt worden. Dat IP-adres is het IP-adres dat je bij de bron gebruikt. Dit is waar je verbinding maakt met het internet. Dat IP-adres wordt meestal verstrekt door je ISP (Internet Service Provider) (xDSL, mobiel, kabel, glasvezel, café, bar, vriend, buur). De meeste landen hebben regels voor het bewaren van gegevens die voorschrijven dat er logboeken moeten worden bijgehouden van wie welk IP gebruikt op een bepaald tijdstip/datum, voor meerdere jaren of voor onbepaalde tijd. Je ISP kan een derde partij vertellen dat je een specifiek IP gebruikte op een bepaalde datum en tijd, jaren na de feiten. Als dat IP-adres (het oorspronkelijke IP-adres) om welke reden dan ook ooit uitlekt, kan het worden gebruikt om je direct op te sporen. In veel landen krijg je geen toegang tot internet zonder de provider een vorm van identificatie te geven (adres, ID, echte naam, e-mail ...).


Onnodig te zeggen dat de meeste platforms (zoals sociale netwerken) ook (soms voor onbepaalde tijd) de IP-adressen bewaren die je hebt gebruikt om je aan te melden en in te loggen op hun diensten.


Hier zijn enkele online bronnen die je kunt gebruiken om informatie te vinden over je huidige publieke IP-adres:



Om deze redenen moeten we dat IP-adres (het IP-adres dat gekoppeld is aan je identificatie) versluieren of zoveel mogelijk verbergen door een combinatie van verschillende middelen:


  • Een openbare Wi-Fi-dienst gebruiken (gratis).
  • Het Tor Anonymity Network gebruiken (gratis).
  • Anoniem gebruik maken van VPN-diensten (anoniem betaald met contant geld of Monero).

Al deze middelen worden later in deze gids uitgelegd.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Uw DNS- en IP-verzoeken.


DNS staat voor "Domain Name System" en is een service die door je browser (en andere apps) wordt gebruikt om de IP-adressen van een service te vinden. Het is eigenlijk een enorme "contactlijst" (telefoonboek voor oudere mensen) die werkt alsof je een naam vraagt en het nummer dat je moet bellen terugstuurt. Alleen geeft het in plaats daarvan een IP-adres terug.


Elke keer dat je browser toegang wil krijgen tot een bepaalde service, zoals Google via www.google.com. Je browser (Chrome of Firefox) zal een DNS-service raadplegen om de IP-adressen van de webservers van Google te vinden.


Hier is een video waarin DNS visueel wordt uitgelegd als je het even niet meer weet:
[Invidious].


Meestal wordt de DNS-service geleverd door je internetprovider en automatisch geconfigureerd door het netwerk waarmee je verbinding maakt. Deze DNS-service kan ook onderhevig zijn aan regels voor het bewaren van gegevens of logs bijhouden om andere redenen (gegevensverzameling voor reclamedoeleinden bijvoorbeeld). Daarom is deze ISP in staat om alles te vertellen wat je online hebt gedaan door alleen maar naar die logs te kijken, die op hun beurt aan een tegenstander kunnen worden verstrekt. Handig genoeg is dit ook de makkelijkste manier voor veel tegenstanders om censuur of ouderlijk toezicht toe te passen door DNS-blokkering te gebruiken. De aangeboden DNS-servers geven je een ander adres (dan hun echte) voor sommige websites (zoals het omleiden van thepiratebay naar een overheidswebsite). Dergelijke blokkering wordt wereldwijd op grote schaal toegepast voor bepaalde sites.


Het gebruik van een privé DNS-service of je eigen DNS-service zou deze problemen verminderen, maar het andere probleem is dat de meeste van deze DNS-verzoeken standaard nog steeds in duidelijke tekst (onversleuteld) over het netwerk worden verzonden. Zelfs als je PornHub bezoekt in een incognitovenster, HTTPS gebruikt en een privé DNS-service gebruikt, is de kans groot dat je browser een onversleuteld DNS-verzoek in platte tekst naar sommige DNS-servers stuurt met de vraag: "Wat is het IP-adres van www.pornhub.com?".


Omdat het niet versleuteld is, kan je ISP en/of een andere tegenstander nog steeds je verzoek onderscheppen (met een Man-in-the-middle aanval) en mogelijk loggen waar je IP naar op zoek was. Dezelfde ISP kan ook knoeien met de DNS-reacties, zelfs als je een privé-DNS gebruikt. Hierdoor wordt het gebruik van een privé DNS-service nutteloos.


Als bonus zullen veel apparaten en apps gebruik maken van hard-gecodeerde DNS-servers om elke systeeminstelling die je zou kunnen instellen te omzeilen. Dit is bijvoorbeeld het geval bij de meeste (70%) Smart TV's en een groot deel (46%) van de Game Consoles. Voor deze apparaten moet je ze dwingen om hun hardcoded DNS-service niet meer te gebruiken, waardoor ze mogelijk niet meer goed werken.


Een oplossing hiervoor is om versleutelde DNS te gebruiken met DoH (DNS over HTTPS), DoT (DNS over TLS) met een privé DNS-server (dit kan zelf lokaal gehost worden met een oplossing als pi-hole, op afstand gehost worden met een oplossing als nextdns.io of de provider van de oplossing gebruiken door je VPN-provider of het Tor-netwerk). Dit zou moeten voorkomen dat je ISP of een tussenpersoon je verzoeken kan afluisteren ... behalve misschien niet.


Kleine disclaimer tussendoor: Deze gids onderschrijft of beveelt Cloudflare services niet noodzakelijkerwijs aan, ook al wordt het meerdere keren genoemd in deze sectie voor technisch begrip.


Helaas lekt het TLS-protocol dat wordt gebruikt in de meeste HTTPS-verbindingen in de meeste browsers (waaronder Chrome/Brave/Ungoogled-Chromium) de domeinnaam weer via SNI-handshakes (dit kan hier worden gecontroleerd bij Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Op het moment van schrijven van deze gids ondersteunen alleen Firefox-gebaseerde browsers ECH (Encrypted Client Hello voorheen bekend als eSNI) op sommige websites die alles van begin tot eind versleutelen (naast het gebruik van een beveiligde privé DNS over TLS/HTTPS) en waarmee je je DNS-verzoeken voor derden kunt verbergen. En ook deze optie is niet standaard ingeschakeld, dus je zult het zelf moeten inschakelen.
2021 07 21 19 12

Naast beperkte browserondersteuning ondersteunen op dit moment alleen webservices en CDN's achter Cloudflare CDN ECH/eSNI. Dit betekent dat ECH en eSNI (op het moment van schrijven van deze gids) niet worden ondersteund door de meeste mainstream platforms zoals:


  • Amazon (inclusief AWS, Twitch...)
  • Microsoft (inclusief Azure, OneDrive, Outlook, Office 365...)
  • Google (inclusief Gmail, Google Cloud...)
  • Apple (inclusief iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Sommige landen zoals Rusland en China blokkeren ECH/eSNI handshakes op netwerkniveau om afluisteren mogelijk te maken en censuur te omzeilen. Dit betekent dat je geen HTTPS verbinding kunt maken met een service als je niet toestaat dat ze zien wat het was.


De problemen houden hier niet op. Een deel van de HTTPS TLS validatie heet OCSP en dit protocol dat gebruikt wordt door Firefox-gebaseerde browsers lekt metadata in de vorm van het serienummer van het certificaat van de website die je bezoekt. Een tegenstander kan dan eenvoudig achterhalen welke website je bezoekt door het certificaatnummer te matchen. Dit probleem kan worden verholpen door OCSP stapling te gebruiken. Helaas is dit in Firefox/Tor Browser standaard ingeschakeld, maar niet afgedwongen. Maar de website die je bezoekt moet het ook ondersteunen en dat doen ze niet allemaal. Chromium-gebaseerde browsers gebruiken daarentegen een ander systeem genaamd CRLSets dat aantoonbaar beter is.


Hier is een lijst van hoe verschillende browsers zich gedragen met betrekking tot OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Hier is een illustratie van het probleem dat u kunt tegenkomen bij Firefox-gebaseerde browsers:
2021 07 21 19 13

Tot slot, zelfs als je een aangepaste versleutelde DNS-server (DoH of DoT) met ECH/eSNI ondersteuning en OCSP stapling gebruikt, kan het nog steeds niet genoeg zijn omdat verkeersanalyses hebben aangetoond dat het nog steeds mogelijk is om op betrouwbare wijze ongewenste verzoeken te fingerprinten en te blokkeren. Alleen DNS over Tor was in staat om efficiënte DNS Privacy aan te tonen in recente onderzoeken, maar zelfs dat kan nog steeds verslagen worden door andere middelen (zie Your Anonymized Tor/VPN traffic).


Men zou ook kunnen besluiten om een Tor Hidden DNS Service of ODoH (Oblivious DNS over HTTPS) te gebruiken om de privacy/anonimiteit verder te verhogen, maar helaas worden deze methoden, voor zover ik weet, op dit moment alleen aangeboden door Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Persoonlijk denk ik dat dit uitvoerbare en redelijk veilige technische opties zijn, maar er is ook een morele keuze of je Cloudflare wilt gebruiken of niet (ondanks het risico dat sommige onderzoekers vormen).


Tot slot is er ook nog een nieuwe optie genaamd DoHoT wat staat voor DNS over HTTPS over Tor wat je privacy/anonimiteit nog meer zou kunnen verhogen en wat je zou kunnen overwegen als je meer bedreven bent met Linux. Zie https://github.com/alecmuffett/dohot [Archive.org]. Deze gids zal je daar nu nog niet mee helpen, maar dat komt misschien binnenkort.


Hier is een illustratie van de huidige stand van DNS en HTTPS privacy gebaseerd op mijn huidige kennis.
2021 07 21 19 17


Wat betreft uw normale dagelijkse gebruik (niet-gevoelig), onthoud dat tot nu toe alleen Firefox-gebaseerde browsers ECH (voorheen eSNI) ondersteunen en dat het in dit stadium alleen nuttig is met websites die worden gehost achter Cloudflare CDN. Als je de voorkeur geeft aan een Chrome-gebaseerde versie (wat voor sommigen begrijpelijk is vanwege een aantal beter geïntegreerde functies zoals on-the-fly Translation), dan raad ik je aan om Brave te gebruiken, dat alle Chrome-extensies ondersteunt en veel betere privacy biedt dan Chrome. Als je Brave niet vertrouwt, kun je ook Ungoogled-Chromium gebruiken(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Maar daar houdt het verhaal niet op. Want na dit alles, zelfs als je je DNS versleutelt en alle mogelijke mitigaties gebruikt. Met eenvoudige IP-verzoeken aan een server kan een tegenstander waarschijnlijk nog steeds detecteren welke site je bezoekt. Dit komt simpelweg omdat de meeste websites unieke IP's hebben, zoals hier wordt uitgelegd: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Dit betekent dat een tegenstander een dataset van bekende websites kan maken, inclusief hun IP's, en deze dataset vervolgens kan vergelijken met het IP dat je opvraagt. In de meeste gevallen zal dit resulteren in een correcte gok van de website die je bezoekt. Dit betekent dat ondanks OCSP stapling, ondanks ECH/eSNI, ondanks het gebruik van Encrypted DNS ... een tegenstander nog steeds de website die je bezoekt kan raden.


Om al deze problemen te beperken (zoveel als mogelijk en zo goed als we kunnen), zullen we in deze gids twee oplossingen aanbevelen: Het gebruik van Tor en een gevirtualiseerde (Zie Bijlage W: Virtualisatie) meerlaagse oplossing van VPN over Tor. Andere opties zullen ook worden uitgelegd (Tor over VPN, alleen VPN, geen Tor/VPN) maar worden minder aanbevolen.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je apparaten met RFID.


RFID staat voor Radio Frequency Identification, het is de technologie die bijvoorbeeld gebruikt wordt voor contactloze betalingen en verschillende identificatiesystemen. Natuurlijk is je smartphone een van die apparaten en heeft hij RFID-mogelijkheden voor contactloos betalen via NFC. Zoals met alles, kunnen dergelijke mogelijkheden door verschillende actoren worden gebruikt voor tracking.


Maar helaas is dit niet beperkt tot je smartphone, en draag je waarschijnlijk ook altijd wel een RFID-apparaat bij je, zoals:


  • Je contactloze creditcards/debetkaarten
  • Klantenkaarten van winkels
  • Je betaalkaarten voor vervoer
  • Je werkgerelateerde toegangskaarten
  • Je autosleutels
  • Je nationale ID of rijbewijs
  • Je paspoort
  • De prijs/diefstalplaatjes op voorwerpen/kleding
  • ...

Hoewel al deze gegevens niet kunnen worden gebruikt om je te anonimiseren van een online tegenstander op afstand, kunnen ze wel worden gebruikt om een zoekopdracht te verfijnen als je locatie bij benadering bekend is op een bepaald tijdstip. Je kunt bijvoorbeeld niet uitsluiten dat sommige winkels effectief alle RFID-chips scannen (en loggen) die door de deur komen. Ze zijn misschien op zoek naar hun klantenkaarten, maar loggen onderweg ook andere kaarten. Zulke RFID-tags kunnen worden getraceerd naar je identiteit en zorgen voor de-anonimisering.


Meer informatie op Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] en https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


De enige manier om dit probleem te beperken is om geen RFID-tags bij je te hebben of om ze weer af te schermen met een soort kooi van faraday. Je kunt ook speciale portefeuilles/zakjes gebruiken die specifiek RFID-communicatie blokkeren. Veel van die tassen worden nu gemaakt door bekende merken zoals Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

De Wi-Fis en Bluetooth apparaten om je heen.


Geolokalisatie gebeurt niet alleen met behulp van de driehoeksmeting van mobiele antennes. Het wordt ook gedaan met behulp van de Wi-Fis en Bluetooth-apparaten om je heen. Makers van besturingssystemen zoals Google (Android) en Apple (IOS) onderhouden een handige database met de meeste Wi-Fi-toegangspunten, Bluetooth-apparaten en hun locatie. Als je Android smartphone of iPhone aan staat (en niet in vliegtuigmodus), scant hij passief (tenzij je deze functie specifiek uitschakelt in de instellingen) Wi-Fi-toegangspunten en Bluetooth-apparaten om je heen en kan hij je met meer precisie geolocaliseren dan wanneer je een GPS gebruikt.


Dit stelt hen in staat om nauwkeurige locaties te bieden, zelfs wanneer GPS is uitgeschakeld, maar het stelt hen ook in staat om een handig overzicht bij te houden van alle Bluetooth-apparaten over de hele wereld. Dit kan dan worden geraadpleegd door henzelf of door derden voor tracering.


Opmerking: Als je een Android smartphone hebt, weet Google waarschijnlijk waar hij is, wat je ook doet. Je kunt de instellingen niet echt vertrouwen. Het hele besturingssysteem is gebouwd door een bedrijf dat op je gegevens uit is. Vergeet niet dat als het gratis is, jij het product bent.


Maar dat is niet wat al die Wi-Fi-toegangspunten kunnen doen. Recent ontwikkelde technologie kan iemand zelfs in staat stellen om je bewegingen nauwkeurig te volgen op basis van radiostoringen. Dit betekent dat het mogelijk is om je bewegingen in een kamer/gebouw te volgen op basis van de radiosignalen die passeren. Dit lijkt misschien een complottheorie, maar hier zijn de referenties met demonstraties van deze technologie in actie: http://rfpose.csail.mit.edu/ [Archive.org] en de video hier:
[Invidious].


Je zou je dus veel gebruiksscenario's kunnen voorstellen voor dergelijke technologieën, zoals het registreren wie bepaalde gebouwen/kantoren binnenkomt (hotels, ziekenhuizen of ambassades bijvoorbeeld) en dan ontdekken wie wie ontmoet en hen van buitenaf volgen. Zelfs als ze geen smartphone bij zich hebben.
2021 07 21 19 44

Nogmaals, dit probleem kan alleen worden verminderd door je in een kamer/gebouw te bevinden dat als een kooi van Faraday fungeert.


Hier is nog een video van dezelfde soort technologie in actie:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kwaadaardige/Roog Wi-Fi-toegangspunten.


Deze worden gebruikt sinds ten minste 2008 met behulp van een aanval genaamd "Jasager" en kan door iedereen worden gedaan met behulp van zelfgebouwde tools of met behulp van commercieel verkrijgbare apparaten zoals Wi-Fi Pineapple.


Hier zijn enkele video's die meer uitleggen over het onderwerp:



Deze apparaten passen in een kleine tas en kunnen de Wi-Fi-omgeving van elke plek binnen hun bereik overnemen. Bijvoorbeeld een bar/restaurant/café/hotel lobby. Deze apparaten kunnen Wi-Fi-clients dwingen om de verbinding met hun huidige Wi-Fi te verbreken (met behulp van de-authenticatie, disassociatie-aanvallen) terwijl ze de normale Wi-Fi-netwerken op dezelfde locatie spoofen. Ze blijven deze aanval uitvoeren totdat je computer of jijzelf besluit om te proberen verbinding te maken met het malafide AP.


Deze apparaten kunnen dan een captive portal nabootsen met exact dezelfde lay-out als de Wi-Fi waartoe je toegang probeert te krijgen (bijvoorbeeld een Airport Wi-Fi registratieportal). Of ze kunnen je gewoon open toegang geven tot internet dat ze zelf van dezelfde plaats halen.


Zodra je verbonden bent via het Rogue AP, zal dit AP in staat zijn om verschillende man-in-the-middle aanvallen uit te voeren om analyses op je verkeer uit te voeren. Dit kunnen kwaadaardige omleidingen zijn of gewoon simpel verkeer sniffen. Deze kunnen dan gemakkelijk elke client identificeren die bijvoorbeeld probeert verbinding te maken met een VPN server of met het Tor Netwerk.


Dit kan handig zijn als je weet dat iemand die je wilt de-anonimiseren op een drukke plaats is, maar je weet niet wie. Hierdoor zou zo'n tegenstander mogelijk een vingerafdruk kunnen maken van elke website die je bezoekt, ondanks het gebruik van HTTPS, DoT, DoH, ODoH, VPN of Tor met behulp van verkeersanalyse zoals hierboven aangegeven in het DNS gedeelte.


Deze kunnen ook worden gebruikt om zorgvuldig geavanceerde phishing webpagina's te maken en aan te bieden die je gegevens kunnen verzamelen of je een kwaadaardig certificaat kunnen laten installeren waardoor ze je versleutelde verkeer kunnen zien.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je geanonimiseerde Tor/VPN-verkeer.


Tor en VPN's zijn geen wondermiddelen. Er zijn in de loop der jaren veel geavanceerde technieken ontwikkeld en bestudeerd om gecodeerd Tor-verkeer te de-anonimiseren. De meeste van deze technieken zijn Correlatie aanvallen die je netwerkverkeer op een of andere manier correleren met logs of datasets. Hier zijn enkele klassieke voorbeelden:


  • Correlation Fingerprinting aanval: Zoals hieronder (vereenvoudigd) wordt geïllustreerd, zal deze aanval een vingerafdruk maken van je versleutelde verkeer (zoals de websites die je hebt bezocht), alleen gebaseerd op de analyse van je versleutelde verkeer (zonder het te ontsleutelen). Het kan dit doen met een succespercentage van maar liefst 96%. Dergelijke fingerprinting kan worden gebruikt door een tegenstander die toegang heeft tot je bronnetwerk om wat van je versleutelde activiteit te achterhalen (zoals welke websites je hebt bezocht).
2021 07 21 19 47

Correlatietiming aanvallen: Zoals hieronder (vereenvoudigd) wordt geïllustreerd, kan een tegenstander die toegang heeft tot logs van netwerkverbindingen (IP of DNS bijvoorbeeld, onthoud dat de meeste VPN servers en de meeste Tor nodes bekend zijn en publiekelijk worden vermeld) bij de bron en bij de bestemming de tijdstippen correleren om je te de-anonimiseren zonder dat er toegang nodig is tot het Tor of VPN netwerk ertussen. Een echte toepassing van deze techniek werd gedaan door de FBI in 2013 om een valse bommelding op de universiteit van Harvard te de-anonimiseren.
2021 07 21 19 47 1

Correlatietelling aanvallen: Zoals hieronder (vereenvoudigd) wordt geïllustreerd, kan een tegenstander die geen toegang heeft tot gedetailleerde verbindingslogs (kan niet zien dat je Tor of Netflix hebt gebruikt) maar wel toegang heeft tot logbestanden voor het tellen van gegevens, zien dat je 600 MB hebt gedownload op een specifieke tijd/datum die overeenkomt met de 600 MB upload op de bestemming. Deze correlatie kan dan worden gebruikt om je na verloop van tijd te de-anonimiseren.
2021 07 21 19 48

Er zijn manieren om dit te beperken, zoals:


  • Gebruik geen Tor/VPN's om toegang te krijgen tot diensten die zich op hetzelfde netwerk (ISP) bevinden als de doeldienst. Maak bijvoorbeeld geen verbinding met Tor vanaf je universiteitsnetwerk om anoniem toegang te krijgen tot een universiteitsdienst. Gebruik in plaats daarvan een ander bronpunt (zoals een openbaar Wi-Fi) dat niet gemakkelijk kan worden gecorreleerd door een tegenstander.
  • Gebruik Tor/VPN niet vanaf een duidelijk gemonitord netwerk (zoals een bedrijfs-/overheidsnetwerk) maar probeer in plaats daarvan een ongemonitord netwerk te vinden zoals een openbaar Wi-Fi of een residentieel Wi-Fi.
  • Gebruik meerdere lagen (zoals wat later in deze gids zal worden aanbevolen: VPN over Tor) zodat een tegenstander in staat zou kunnen zijn om te zien dat iemand verbinding heeft gemaakt met de service via Tor, maar niet in staat zal zijn om te zien dat jij het was omdat je verbonden was met een VPN en niet het Tor Netwerk.

Wees je er weer van bewust dat dit misschien niet genoeg is tegen een gemotiveerde wereldwijde tegenstander met brede toegang tot wereldwijde massasurveillance. Zo'n tegenstander kan toegang hebben tot logbestanden, ongeacht waar je bent en kan deze gebruiken om je te de-anonimiseren.


Wees je er ook van bewust dat alle andere methoden die in deze gids beschreven worden, zoals Gedragsanalyse, ook gebruikt kunnen worden om Tor gebruikers indirect te deanonimiseren (zie verder Your Digital Fingerprint, Footprint, and Online Behaviorior).


Ik raad ook sterk aan om deze zeer goede, complete en grondige gids over vele aanvalsvectoren op Tor te lezen: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] evenals deze recente onderzoekspublicatie https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Evenals deze geweldige serie blogposts: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(Ter verdediging moet ook opgemerkt worden dat Tor niet ontworpen is om bescherming te bieden tegen een Global adversary. Voor meer informatie zie https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] en specifiek, "Part 3. Ontwerpdoelen en aannames.".)


Onthoud tenslotte dat het gebruik van Tor al kan worden beschouwd als een verdachte activiteit en dat het gebruik ervan door sommigen als kwaadwillig kan worden beschouwd.


Deze handleiding zal later een aantal mitigaties voor dergelijke aanvallen voorstellen door je oorsprong vanaf het begin te veranderen (bijvoorbeeld door openbare Wi-Fi's te gebruiken).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Sommige apparaten kunnen zelfs offline worden gevolgd.


Je hebt dit wel eens gezien in actie/spionage/Sci-Fi films en shows, de hoofdrolspelers verwijderen altijd de batterij van hun telefoon om ervoor te zorgen dat hij niet gebruikt kan worden. De meeste mensen zouden denken dat dit overkill is. Nou, helaas niet, dit wordt nu waar, tenminste voor sommige apparaten:


  • iPhones en iPads (IOS 13 en hoger)
  • Samsung-telefoons (Android 10 en hoger)
  • MacBooks (MacOS 10.15 en hoger)

Dergelijke apparaten blijven identiteitsinformatie uitzenden naar apparaten in de buurt, zelfs als ze offline zijn met behulp van Bluetooth Low-Energy. Ze hebben geen directe toegang tot de apparaten (die niet verbonden zijn met het internet), maar gebruiken BLE om ze te vinden via andere apparaten in de buurt. Ze gebruiken in feite peer-to-peer Bluetooth-communicatie op korte afstand om hun status uit te zenden via online apparaten in de buurt.


Ze zouden nu dergelijke apparaten kunnen lokaliseren en de locatie kunnen opslaan in een database die vervolgens door derden of door henzelf kan worden gebruikt voor verschillende doeleinden (waaronder analyse, reclame of het verzamelen van bewijsmateriaal/inlichtingen).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Uw hardware-id's.


Je IMEI en IMSI (en bij uitbreiding, je telefoonnummer).


De IMEI (International Mobile Equipment Identity) en de IMSI (International Mobile Subscriber Identity) zijn unieke nummers die zijn gemaakt door fabrikanten van mobiele telefoons en mobiele telefoonoperators.


De IMEI is direct gekoppeld aan de telefoon die u gebruikt. Dit nummer is bekend en wordt gevolgd door de mobiele telefoonoperators en is bekend bij de fabrikanten. Elke keer dat je telefoon verbinding maakt met het mobiele netwerk, wordt het IMEI geregistreerd op het netwerk, samen met het IMSI (als er een SIM-kaart is geplaatst, maar dat is niet eens nodig). Het wordt ook gebruikt door veel applicaties (bank-apps die misbruik maken van de telefoontoestemming op Android bijvoorbeeld) en smartphone-besturingssystemen (Android/IOS) voor de identificatie van het apparaat. Het is mogelijk, maar moeilijk (en niet illegaal in veel rechtsgebieden) om de IMEI op een telefoon te veranderen, maar het is waarschijnlijk makkelijker en goedkoper om gewoon een oude (werkende) brandertelefoon te vinden en te kopen voor een paar euro (deze gids is voor Duitsland) op een rommelmarkt of in een willekeurige kleine winkel.


De IMSI is direct gekoppeld aan het mobiele abonnement of pre-paid abonnement dat je gebruikt en is in principe door je mobiele provider gekoppeld aan je telefoonnummer. De IMSI is rechtstreeks op de SIM-kaart gecodeerd en kan niet worden gewijzigd. Onthoud dat elke keer dat je telefoon verbinding maakt met het mobiele netwerk, het ook de IMSI registreert op het netwerk, samen met de IMEI. Net als de IMEI wordt ook de IMSI door sommige applicaties en besturingssystemen van smartphones gebruikt voor identificatie en wordt deze gevolgd. Sommige landen in de EU houden bijvoorbeeld een database bij van IMEI/IMSI-associaties zodat wetshandhavers deze eenvoudig kunnen opvragen.


Vandaag de dag is het weggeven van je (echte) telefoonnummer in principe hetzelfde of beter dan het weggeven van je burgerservicenummer/paspoortnummer/nationale identiteitskaart.


De IMEI en IMSI kunnen op minstens 6 manieren naar jou worden herleid:


  • De abonnementenlogboeken van de mobiele provider, die meestal de IMEI samen met de IMSI opslaat, en hun database met abonnee-informatie. Als je een prepaid anonieme SIM gebruikt (anonieme IMSI maar met een bekende IMEI), kunnen ze zien dat deze telefoon van jou is als je die telefoon eerder hebt gebruikt met een andere SIM-kaart (andere anonieme IMSI maar dezelfde bekende IMEI).
  • De antennelogboeken van de mobiele provider, die handig bijhouden welke IMEI en IMSI, houden ook wat verbindingsgegevens bij. Ze weten en loggen bijvoorbeeld dat een telefoon met deze IMEI/IMSI-combinatie verbinding heeft gemaakt met een set mobiele antennes en hoe krachtig het signaal naar elk van die antennes was, waardoor het signaal gemakkelijk kan worden getrianguleerd/geolokaliseerd. Ze weten ook welke andere telefoons (je echte telefoon bijvoorbeeld) op hetzelfde moment verbonden waren met dezelfde antennes met hetzelfde signaal, waardoor het mogelijk zou zijn om precies te weten dat deze "brandertelefoon" altijd verbonden was op dezelfde plaats/tijd als deze andere "bekende telefoon" die elke keer verschijnt als de brandertelefoon wordt gebruikt. Deze informatie kan door verschillende derde partijen worden gebruikt om je heel precies te lokaliseren/traceren.
  • De fabrikant van de telefoon kan de verkoop van de telefoon traceren aan de hand van de IMEI als die telefoon op een niet-anonieme manier is gekocht. Ze hebben namelijk logboeken van elke verkochte telefoon (inclusief serienummer en IMEI), aan welke winkel/persoon de telefoon is verkocht. En als je een telefoon gebruikt die je online hebt gekocht (of van iemand die jou kent). Aan de hand van die informatie kan de telefoon naar jou worden getraceerd. Zelfs als ze je niet vinden op CCTV en je de telefoon contant hebt gekocht, kunnen ze nog steeds vinden welke andere telefoon (je echte telefoon in je zak) daar was (in die winkel) op die tijd/datum door gebruik te maken van de antennelogs.
  • De IMSI alleen kan ook worden gebruikt om je te vinden, omdat de meeste landen tegenwoordig vereisen dat klanten een ID opgeven bij het kopen van een SIM-kaart (abonnement of pre-paid). De IMSI is dan gekoppeld aan de identiteit van de koper van de kaart. In de landen waar de SIM nog steeds met contant geld kan worden gekocht (zoals in het Verenigd Koninkrijk), weten ze nog steeds waar (in welke winkel) de kaart is gekocht en wanneer. Deze informatie kan dan gebruikt worden om informatie uit de winkel zelf te halen (zoals camerabeelden zoals in de IMEI-zaak). Of opnieuw kunnen de antennelogs gebruikt worden om uit te zoeken welke andere telefoon er was op het moment van de verkoop.
  • De makers van smartphone-OS (Google/Apple voor Android/IO's) houden ook logboeken bij van IMEI/IMSI-identificaties die gekoppeld zijn aan Google/Apple-accounts en welke gebruiker deze heeft gebruikt. Ook zij kunnen de geschiedenis van de telefoon achterhalen en aan welke accounts deze in het verleden was gekoppeld.
  • Overheidsinstanties over de hele wereld die geïnteresseerd zijn in je telefoonnummer, kunnen speciale apparaten gebruiken die "IMSI catchers" worden genoemd, zoals de Stingray of recenter de Nyxcell. Deze apparaten kunnen zich voordoen als een antenne van een mobiele telefoon en een specifieke IMSI (jouw telefoon) dwingen er verbinding mee te maken om toegang te krijgen tot het mobiele netwerk. Zodra ze dat doen, kunnen ze verschillende MITM-aanvallen (Man-In-The-Middle Attacks) gebruiken waarmee ze:
    • Je telefoon af te luisteren (telefoongesprekken en SMS).
    • Je dataverkeer kunnen afluisteren en onderzoeken.
    • Zich voordoen als je telefoonnummer zonder controle over je telefoon.
    • ...

Hier is ook een goede YouTube-video over dit onderwerp: DEFCON Safe Mode - Cooper Quintin - Detecteren van valse 4G basisstations in real time
[Invidious]


Om deze redenen is het van cruciaal belang om een anoniem telefoonnummer en/of een anonieme telefoon met een anonieme prepaid simkaart te krijgen die op geen enkele manier (in het heden of verleden) aan jou verbonden zijn voor het uitvoeren van gevoelige activiteiten (zie voor meer praktische richtlijnen de sectie Een anoniem telefoonnummer krijgen ).


Hoewel sommige fabrikanten van smartphones, zoals Purism met hun Librem-serie, beweren dat ze je privacy in gedachten hebben, staan ze nog steeds geen IMEI randomisatie toe, wat volgens mij een belangrijke anti-tracking functie is die dergelijke fabrikanten zouden moeten bieden. Hoewel deze maatregel IMSI-tracering binnen de SIM-kaart niet zal voorkomen, zou het je op zijn minst in staat stellen om dezelfde "brandertelefoon" te houden en alleen van SIM-kaart te wisselen in plaats van beide te moeten wisselen voor privacy.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je Wi-Fi- of Ethernet MAC-adres.


Het MAC-adres is een unieke identificatie die gekoppeld is aan je fysieke netwerkinterface (bekabeld Ethernet of Wi-Fi) en kan natuurlijk gebruikt worden om je te volgen als het niet gerandomiseerd is. Zoals het geval was met de IMEI, houden fabrikanten van computers en netwerkkaarten meestal logboeken bij van hun verkopen (meestal met dingen zoals: serienummer, IMEI, Mac-adressen, ...) en het is weer mogelijk voor hen om te traceren waar en wanneer de computer met het MAC-adres in kwestie werd verkocht en aan wie. Zelfs als je de computer met contant geld in een supermarkt hebt gekocht, kan de supermarkt nog steeds CCTV hebben (of een CCTV net buiten die winkel) en opnieuw kan de tijd/datum van de verkoop worden gebruikt om uit te zoeken wie daar was met behulp van de antennelogs van de mobiele provider op dat moment (IMEI/IMSI).


De makers van besturingssystemen (Google/Microsoft/Apple) zullen ook logs bijhouden van apparaten en hun MAC-adressen in hun logs voor apparaatidentificatie (Find my device type diensten bijvoorbeeld). Apple kan zien dat de MacBook met dit specifieke MAC-adres eerder gekoppeld was aan een specifieke Apple account. Misschien de jouwe voordat je besloot om de MacBook te gebruiken voor gevoelige activiteiten. Misschien aan een andere gebruiker die hem aan u verkocht maar zich uw e-mailadres/nummer herinnert van toen de verkoop plaatsvond.


Je thuisrouter/Wi-Fi-toegangspunt houdt logs bij van apparaten die zich hebben geregistreerd op de Wi-Fi, en deze kunnen ook worden geraadpleegd om uit te zoeken wie je Wi-Fi heeft gebruikt. Soms kan dit op afstand (en geruisloos) worden gedaan door de ISP, afhankelijk van of die router/WiFi-toegangspunt op afstand wordt "beheerd" door de ISP (wat vaak het geval is als ze de router aan hun klanten leveren).


Sommige commerciële apparaten houden MAC-adressen bij die rondzwerven voor verschillende doeleinden, zoals verkeersopstoppingen.


Het is dus weer belangrijk om je telefoon niet mee te nemen wanneer/waar je gevoelige activiteiten uitvoert. Als je je eigen laptop gebruikt, dan is het cruciaal om dat MAC-adres (en Bluetooth-adres) overal waar je hem gebruikt te verbergen en extra voorzichtig te zijn om geen informatie te lekken. Gelukkig bieden veel recente besturingssystemen nu de optie om MAC-adressen te randomiseren (Android, IOS, Linux en Windows 10), met als opmerkelijke uitzondering MacOS, dat deze functie niet ondersteunt, zelfs niet in de nieuwste Big Sur-versie.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je Bluetooth MAC-adres.


Je Bluetooth MAC-adres is net als het vorige MAC-adres, behalve dat het voor Bluetooth is. Ook hier kan het worden gebruikt om je te volgen, omdat fabrikanten en makers van besturingssystemen logboeken bijhouden van dergelijke informatie. Het kan worden gekoppeld aan een verkoopplaats/tijdstip/datum of accounts en kan dan worden gebruikt om je te volgen met dergelijke informatie, de factuurgegevens van de winkel, de CCTV of de mobiele antennelogs in correlatie.


Besturingssystemen hebben beveiligingen om deze adressen te randomiseren, maar zijn nog steeds onderhevig aan kwetsbaarheden.


Om deze reden, en tenzij je ze echt nodig hebt, moet je Bluetooth volledig uitschakelen in de BIOS/UEFI instellingen indien mogelijk of anders in het besturingssysteem.


In Windows 10 moet je het Bluetooth-apparaat uitschakelen en inschakelen in het apparaatbeheer zelf om een randomisatie van het adres voor het volgende gebruik te forceren en tracering te voorkomen.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je CPU.


Alle moderne CPU's integreren nu verborgen beheerplatforms, zoals de inmiddels beruchte Intel Management Engine en de AMD Platform Security Processor.


Deze beheerplatforms zijn in feite kleine besturingssystemen die direct op je CPU draaien zolang ze stroom hebben. Deze systemen hebben volledige toegang tot het netwerk van je computer en kunnen op verschillende manieren door een tegenstander worden benaderd om je te de-anonimiseren (bijvoorbeeld door directe toegang of malware), zoals deze verhelderende video laat zien: BlackHat, How to Hack a Turned-Off Computer, of Het uitvoeren van niet-ondertekende code in Intel Management Engine
[ Invidious].


Deze zijn in het verleden al getroffen door verschillende beveiligingslekken waardoor malware controle kon krijgen over doelsystemen. Ze worden ook beschuldigd door veel privacy-actoren, waaronder de EFF en Libreboot, als een achterdeur in een systeem.


Er zijn een aantal niet zo eenvoudige manieren om de Intel IME op sommige CPU's uit te schakelen, en je zou dit moeten doen als je dat kunt. Voor sommige AMD laptops kun je het uitschakelen in de BIOS instellingen door PSP uit te schakelen.


Merk op dat ter verdediging van AMD, tot nu toe en AFAIK, er geen beveiligingsproblemen zijn gevonden voor ASP en ook geen backdoors: Zie
[ Invidious]. Bovendien biedt AMD PSP geen mogelijkheden voor beheer op afstand, in tegenstelling tot Intel IME.


Als je je wat avontuurlijker voelt, kun je je eigen BIOS installeren met Libreboot of Coreboot als je laptop dat ondersteunt (wees je ervan bewust dat Coreboot wat eigen code bevat, in tegenstelling tot zijn vork Libreboot).


Daarnaast hebben sommige CPU's onherstelbare fouten (vooral Intel CPU's) die misbruikt kunnen worden door verschillende malware. Hier is een goede actuele lijst van zulke kwetsbaarheden die invloed hebben op recente wijdverspreide CPU's:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Sommige van deze problemen kunnen worden vermeden met behulp van de instellingen van virtualisatiesoftware die dergelijke exploits kunnen beperken. Zie deze gids voor meer informatie https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (waarschuwing: deze kunnen de prestaties van je VM's ernstig beïnvloeden).


Ik zal daarom een aantal van deze problemen in deze gids beperken door het gebruik van virtuele machines op een speciale anonieme laptop aan te bevelen voor je gevoelige activiteiten die alleen worden gebruikt vanaf een anoniem openbaar netwerk.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

De telemetriediensten van uw besturingssystemen en apps.


Of het nu Android, iOS, Windows, MacOS of zelfs Ubuntu is. De meeste populaire besturingssystemen verzamelen nu standaard telemetrie-informatie, zelfs als je er vanaf het begin nooit voor hebt gekozen. Bij sommige systemen zoals Windows is het zelfs niet mogelijk om telemetrie volledig uit te schakelen zonder technische aanpassingen. Deze informatieverzameling kan uitgebreid zijn en een duizelingwekkend aantal details (metadata en gegevens) bevatten over je apparaten en hun gebruik.


Hier zijn goede overzichten van wat er wordt verzameld door deze 5 populaire besturingssystemen in hun laatste versies:



Niet alleen besturingssystemen verzamelen telemetriegegevens, maar ook de apps zelf, zoals browsers, mailclients en sociale netwerkapps die op je systeem zijn geïnstalleerd.


Het is belangrijk om te begrijpen dat deze telemetriegegevens kunnen worden gekoppeld aan je apparaat en kunnen helpen om je anonimiseren en vervolgens tegen je kunnen worden gebruikt door een tegenstander die toegang krijgt tot deze gegevens.


Dit betekent bijvoorbeeld niet dat Apple apparaten verschrikkelijke keuzes zijn voor goede Privacy, maar ze zijn zeker niet de beste keuzes voor (relatieve) Anonimiteit. Ze beschermen je misschien tegen derden die weten wat je doet, maar niet tegen henzelf. Naar alle waarschijnlijkheid weten ze zeker wie je bent.


Verderop in deze handleiding zullen we alle middelen die we tot onze beschikking hebben gebruiken om zoveel mogelijk telemetrie uit te schakelen en te blokkeren om deze aanvalsvector te beperken in de besturingssystemen die in deze handleiding worden ondersteund.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je slimme apparaten in het algemeen.


Je hebt het door; je smartphone is een geavanceerd spionage/tracking apparaat dat:


  • Alles opneemt wat je op elk moment zegt ("Hey Siri", "Hey Google").
  • Overal waar je gaat je locatie registreert.
  • Altijd andere apparaten om je heen registreert (Bluetooth-apparaten, Wi-Fi-toegangspunten).
  • Je gewoontes en gezondheidsgegevens registreert (stappen, schermtijd, blootstelling aan ziekten, gegevens van aangesloten apparaten).
  • Registreert al je netwerklocaties.
  • Legt al je foto's en video's vast (en waarschijnlijk waar ze zijn genomen).
  • Heeft waarschijnlijk toegang tot de meeste van je bekende accounts, waaronder sociale media, berichten en financiële accounts.

Gegevens worden verzonden, zelfs als je je afmeldt, verwerkt en voor onbepaalde tijd opgeslagen (hoogstwaarschijnlijk onversleuteld) door verschillende derde partijen.


Maar dat is nog niet alles, dit gedeelte heet niet "Smartphones" maar "Smart devices" omdat niet alleen je smartphone je bespioneert. Het is ook elk ander slim apparaat dat je zou kunnen hebben.


  • Je slimme horloge (Apple Watch, Android Smartwatch ...)
  • Je fitnessapparaten en -apps? (Strava, Fitbit, Garmin, Polar, ...)
  • Je Smart Speaker? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Je slimme vervoer? (Auto? Scooter?)
  • Je Smart Tags? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Je auto? (Ja, de meeste moderne auto's hebben tegenwoordig geavanceerde functies voor logging/tracking)
  • Elk ander Smart Device? Er zijn zelfs handige zoekmachines om ze online te vinden:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jezelf.


Je metadata, inclusief je geolocatie.


Je metadata is alle informatie over je activiteiten zonder de eigenlijke inhoud van die activiteiten. Het is bijvoorbeeld alsof je weet dat je een telefoontje van een oncoloog hebt gehad voordat je achtereenvolgens je familie en vrienden hebt gebeld. Je weet niet wat er gezegd is tijdens het gesprek, maar je kunt wel raden wat het was op basis van de metadata.


Deze metadata bevatten vaak ook je locatie die wordt verzameld door smartphones, besturingssystemen (Android/IOS), browsers, apps en websites. De kans is groot dat verschillende bedrijven precies weten waar je je op elk moment bevindt dankzij je smartphone.


Deze locatiegegevens zijn al in veel rechtszaken gebruikt als onderdeel van "geofence warrants" waarmee wetshandhavers bedrijven (zoals Google/Apple) kunnen vragen om een lijst van alle apparaten die op een bepaalde tijd op een bepaalde locatie aanwezig zijn. Bovendien worden deze locatiegegevens door privébedrijven zelfs verkocht aan het leger, dat er vervolgens handig gebruik van kan maken.


Stel nu dat je een VPN gebruikt om je IP-adres te verbergen. Het sociale mediaplatform weet dat je op 4 november van 8 uur 's ochtends tot 1 uur 's middags actief was op dat account met dat VPN IP. De VPN houdt naar verluidt geen logboeken bij en kan dat VPN IP niet herleiden naar jouw IP. Je internetprovider echter weet (of kan in ieder geval weten) dat je op 4 november van 7.30 tot 14.00 uur verbonden was met diezelfde VPN-provider, maar weet niet wat je daarmee deed.


De vraag is: is er ergens iemand die mogelijk beide stukken informatie beschikbaar heeft voor correlatie in een handige database?


Heb je gehoord van Edward Snowden? Dit is het moment om hem te googelen en zijn boek te lezen. Lees ook over XKEYSCORE, MUSCULAR, SORM, Tempora en PRISM.


Zie "We kill people based on Metadata" of deze beroemde tweet van de IDF [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je digitale vingerafdruk, voetafdruk en online gedrag.


Dit is het deel waar je de documentaire "The Social Dilemma" op Netflix moet bekijken, omdat zij dit onderwerp veel beter behandelen dan wie dan ook IMHO.


Dit omvat de manier waarop je schrijft (stylometrie), de manier waarop je je gedraagt. De manier waarop je klikt. De manier waarop je surft. De lettertypen die je gebruikt in je browser. Fingerprinting wordt gebruikt om te raden wie iemand is door de manier waarop die gebruiker zich gedraagt. Misschien gebruik je specifieke belerende woorden of maak je specifieke spelfouten die je kunnen verraden bij een eenvoudige Google-zoekopdracht naar vergelijkbare kenmerken, omdat je 5 jaar geleden op een vergelijkbare manier hebt getypt in een Reddit-post met een niet zo anoniem Reddit-account.


Sociale mediaplatforms zoals Facebook/Google kunnen nog een stap verder gaan en je gedrag in de browser zelf registreren. Ze kunnen bijvoorbeeld alles registreren wat je typt, zelfs als je het niet verstuurt of opslaat. Denk aan wanneer je een e-mail schrijft in Gmail. Het wordt automatisch opgeslagen terwijl je typt. Ze kunnen ook je klikken en cursorbewegingen registreren.


Alles wat ze nodig hebben om dit te bereiken is dat Javascript is ingeschakeld in je browser (wat het geval is in de meeste browsers, inclusief Tor Browser standaard).


Hoewel deze methoden meestal worden gebruikt voor marketingdoeleinden en reclame, kunnen ze ook een nuttig hulpmiddel zijn voor het maken van vingerafdrukken van gebruikers. Dit komt omdat je gedrag waarschijnlijk vrij uniek is of uniek genoeg dat je na verloop van tijd kunt worden geanonimiseerd.


Hier zijn enkele voorbeelden:


  • Als basis voor authenticatie kunnen bijvoorbeeld de typesnelheid van een gebruiker, toetsaanslagen, foutpatronen (bijvoorbeeld per ongeluk een "l" in plaats van een "k" bij drie van de zeven transacties) en muisbewegingen het unieke gedragspatroon van die persoon vaststellen. Sommige commerciële diensten zoals TypingDNA(https://www.typingdna.com/ [Archive.org]) bieden zelfs een dergelijke analyse als vervanging voor twee-factor authenticaties.
  • Deze technologie wordt ook veel gebruikt in CAPTCHAS-diensten om te controleren of je "menselijk" bent en kan worden gebruikt om een vingerafdruk van een gebruiker te maken.

Analysealgoritmes kunnen dan worden gebruikt om deze patronen te matchen met andere gebruikers en je te koppelen aan een andere bekende gebruiker. Het is onduidelijk of dergelijke gegevens al gebruikt worden door overheden en wetshandhavingsinstanties, maar dat zou in de toekomst wel eens het geval kunnen zijn. En hoewel dit nu vooral wordt gebruikt voor reclame/marketing/captchas doeleinden. Het kan en zal waarschijnlijk op korte of middellange termijn worden gebruikt voor onderzoeken om gebruikers te deanonimiseren.


Hier is een leuk voorbeeld dat je zelf kunt proberen om een aantal van die dingen in actie te zien: https://clickclickclick.click (geen archieflinks voor deze, sorry). Je zult zien dat het na verloop van tijd interessant wordt (dit vereist Javascript).


Hier is ook een recent voorbeeld dat laat zien wat Google Chrome allemaal over je verzamelt: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Hier zijn wat andere bronnen over het onderwerp als je deze documentaire niet kunt zien:



Dus, hoe kun je dit beperken?


  • Deze gids biedt een aantal technische oplossingen met behulp van tools die bestand zijn tegen fingerprinting, maar dat is misschien niet voldoende.
  • Je moet je gezond verstand gebruiken en proberen je eigen gedragspatronen te herkennen en je anders te gedragen als je anonieme identiteiten gebruikt. Dit omvat:
    • De manier waarop je typt (snelheid, nauwkeurigheid...).
    • De woorden die je gebruikt (wees voorzichtig met je gebruikelijke uitdrukkingen).
    • Het type reactie dat je gebruikt (als je standaard sarcastisch bent, probeer dan een andere aanpak met je identiteiten).
    • De manier waarop u uw muis gebruikt en klikt (probeer de Captcha's anders op te lossen dan u gewend bent).
    • De gewoontes die je hebt bij het gebruik van sommige Apps of het bezoeken van sommige Websites (gebruik niet altijd dezelfde menu's/knoppen/links om je inhoud te bereiken).
    • ...

Eigenlijk moet je acteren en een rol volledig overnemen zoals een acteur zou doen voor een voorstelling. Je moet een andere persoon worden, denken en handelen als die persoon. Dit is geen technische beperking maar een menselijke. Je kunt daarvoor alleen op jezelf vertrouwen.


Uiteindelijk is het vooral aan jou om die algoritmes voor de gek te houden door nieuwe gewoontes aan te nemen en geen echte informatie te onthullen wanneer je je anonieme identiteiten gebruikt.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Jouw aanwijzingen over je echte leven en OSINT.


Dit zijn aanwijzingen die je na verloop van tijd zou kunnen geven die zouden kunnen wijzen op je echte identiteit. Je zou met iemand kunnen praten of berichten plaatsen op een forum/Reddit. In die berichten kun je na verloop van tijd informatie lekken over je echte leven. Dit kunnen herinneringen, ervaringen of aanwijzingen zijn die je hebt gedeeld en waarmee een gemotiveerde tegenstander een profiel kan maken om zijn zoektocht te verfijnen.


Een echt gebruikt en goed gedocumenteerd geval hiervan was de arrestatie van de hacker Jeremy Hammond, die na verloop van tijd verschillende details over zijn verleden deelde en later werd ontdekt.


Er zijn ook een paar gevallen van OSINT bij Bellingcat. Bekijk hun zeer informatieve (maar enigszins verouderde) toolkit hier: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Je kunt hier ook handige lijsten bekijken van enkele beschikbare OSINT-tools als je ze bijvoorbeeld op jezelf wilt uitproberen:



En ook deze interessante afspeellijst op YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Evenals deze interessante podcasts:


https://www.inteltechniques.com/podcast.html


Je moet nooit echte persoonlijke ervaringen/details delen door gebruik te maken van je anonieme identiteit die later kunnen leiden tot het vinden van je echte identiteit.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Je gezicht, stem, biometrie en foto's.


"De hel is andere mensen", zelfs als je alle bovenstaande methoden ontwijkt, ben je nog niet uit de problemen dankzij het wijdverspreide gebruik van geavanceerde gezichtsherkenning door iedereen.


Bedrijven als Facebook maken al jaren gebruik van geavanceerde gezichtsherkenning en gebruiken andere middelen (satellietbeelden) om kaarten te maken van "mensen" over de hele wereld. Deze evolutie is al jaren aan de gang tot het punt waarop we nu kunnen zeggen: "We zijn de controle over ons gezicht kwijt".


Als je op een toeristische plek loopt, verschijn je waarschijnlijk binnen enkele minuten op iemands selfie zonder dat je het weet. Die persoon zal die selfie dan uploaden naar verschillende platforms (Twitter, Google Foto's, Instagram, Facebook, Snapchat ...). Die platformen passen dan gezichtsherkenningsalgoritmes toe op die foto's onder het voorwendsel dat ze beter/makkelijker tags kunnen toevoegen of je fotobibliotheek beter kunnen organiseren. Daarnaast geeft dezelfde foto een precieze tijdstempel en in de meeste gevallen een geolocatie van waar de foto is genomen. Zelfs als de persoon geen tijdstempel en geolocatie opgeeft, kan het nog steeds geraden worden met andere middelen.


Hier zijn een paar bronnen om dit zelf te proberen:



Zelfs als je niet naar de camera kijkt, kunnen ze nog steeds achterhalen wie je bent, je emoties onderscheiden, je manier van lopen analyseren en waarschijnlijk je politieke voorkeur raden.
2021 07 22 17 04

Die platforms (Google/Facebook) weten al wie je bent om een paar redenen:


  • Omdat je een profiel bij hen hebt of had en je jezelf hebt geïdentificeerd.
  • Zelfs als je nooit een profiel hebt aangemaakt op die platforms, heb je er toch een zonder dat je het weet.
  • Omdat andere mensen je hebben getagd of je hebben geïdentificeerd in hun vakantiefoto's/feestfoto's.
  • Omdat andere mensen een foto van jou in hun contactenlijst hebben gezet, die ze vervolgens met hen hebben gedeeld.

Hier is ook een inzichtelijke demo van Microsoft Azure die je zelf kunt proberen op https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo waar je emoties kunt detecteren en gezichten van verschillende foto's kunt vergelijken.


Overheden weten al wie je bent omdat ze foto's van je ID/Paspoort/rijbewijs en vaak ook biometrische gegevens (vingerafdrukken) in hun database hebben. Diezelfde overheden integreren die technologieën (vaak geleverd door privébedrijven zoals het Israëlische AnyVision, Clearview AI of NEC) in hun CCTV-netwerken om te zoeken naar "interessante personen". En sommige zwaar bewaakte staten zoals China hebben op grote schaal gezichtsherkenning geïmplementeerd voor verschillende doeleinden, waaronder mogelijk het identificeren van etnische minderheden. Een simpele fout in gezichtsherkenning door een algoritme kan je leven ruïneren.


Hier zijn een aantal bronnen die een aantal technieken beschrijven die tegenwoordig door wetshandhavers worden gebruikt:



Apple maakt FaceID mainstream en pusht het gebruik ervan om je aan te melden bij verschillende diensten, waaronder de banksystemen.


Hetzelfde geldt voor de vingerafdrukauthenticatie die door veel smartphonefabrikanten wordt gebruikt om jezelf te authenticeren. Een simpele foto van je vingers kan worden gebruikt om je te de-anonimiseren.


Hetzelfde geldt voor je stem die voor verschillende doeleinden kan worden geanalyseerd, zoals het recente patent van Spotify laat zien.


We kunnen ons gerust een nabije toekomst voorstellen waarin je nergens meer een account kunt aanmaken of kunt inloggen zonder unieke biometrische gegevens te verstrekken (een goed moment om Gattaca, Person of Interest en Minority Report opnieuw te bekijken). En je kunt je wel voorstellen hoe nuttig deze grote biometrische databases kunnen zijn voor geïnteresseerde derden.
Bovendien kan al deze informatie ook tegen je gebruikt worden (als je al gedanonimiseerd bent) met behulp van deepfake door valse informatie te creëren (foto's, video's, stemopnames...) en is al gebruikt voor dergelijke doeleinden. Er zijn zelfs commerciële diensten hiervoor beschikbaar, zoals https://www.respeecher.com/ [Archive.org] en https://www.descript.com/overdub [Archive.org].


Zie deze demo:
[Invidious].


Op dit moment zijn er een paar stappen die je kunt gebruiken om gezichtsherkenning te beperken (en alleen te beperken) wanneer je gevoelige activiteiten uitvoert waar CCTV aanwezig kan zijn:


  • Draag een gezichtsmasker, want het is bewezen dat deze sommige gezichtsherkenningstechnologieën verslaan, maar niet alle.
  • Draag een baseballpet of hoed om te voorkomen dat uw gezicht wordt herkend door camerabeelden die vanuit een hoge hoek (van bovenaf) worden gefilmd. Onthoud dat dit niet helpt tegen frontcamera's.
  • Draag naast het gezichtsmasker en de baseballpet een zonnebril om identificatie via de kenmerken van je ogen te verminderen.
  • Overweeg het dragen van een speciale zonnebril (helaas duur) genaamd " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Er was een klein onderzoek dat hun efficiëntie tegen gezichtsherkenning van IBM en Amazon aantoonde.

(Merk op dat als je van plan bent om deze te gebruiken waar geavanceerde gezichtsherkenningssystemen zijn geïnstalleerd, deze maatregelen je zelf ook als verdacht kunnen markeren en een menselijke controle kunnen activeren).
 
Last edited by a moderator:
Top