Ghid pentru anonimatul online (de la https://anonymousplanet.org/)

Utilizați pe propriul risc. Vă rugăm să nu luați acest ghid ca un adevăr definitiv pentru toate, deoarece nu este.
  • Introducere:
  • Înțelegerea unor noțiuni de bază despre modul în care unele informații te pot conduce înapoi la tine și cum să le atenuezi pe unele:
    • Rețeaua ta:
      • Adresa dvs. IP:
      • DNS-ul și solicitările IP:
      • Dispozitivele RFID activate:
      • Dispozitivele Wi-Fis și Bluetooth din jurul dumneavoastră:
      • Punctele de acces Wi-Fi rău intenționate/răutăcioase:
      • Traficul dvs. Tor/VPN anonimizat:
      • Unele dispozitive pot fi urmărite chiar și atunci când sunt offline:
    • Identificatorii dvs. hardware:
      • IMEI și IMSI (și, prin extensie, numărul dvs. de telefon):
      • Adresa MAC Wi-Fi sau Ethernet:
      • Adresa MAC Bluetooth:
    • Procesorul dumneavoastră:
    • Sistemele dvs. de operare și aplicațiile serviciilor de telemetrie:
    • Dispozitivele dvs. inteligente în general:
    • Voi înșivă:
      • Metadatele dvs., inclusiv geo-localizarea dvs:
      • Amprenta dvs. digitală, amprenta și comportamentul dvs. online:
      • Indicii despre viața dvs. reală și OSINT:
      • Fața, vocea, elementele biometrice și imaginile dvs:
      • Phishing și inginerie socială:
    • Malware, exploatări și viruși:
      • Malware în fișierele/documentele/e-mail-urile dumneavoastră:
      • Malware și exploatări în aplicațiile și serviciile dvs:
      • Dispozitive USB malițioase:
      • Malware și backdoors în firmware-ul hardware și sistemul dvs. de operare:
    • Fișierele, documentele, imaginile și clipurile dvs. video:
      • Proprietăți și metadate:
      • Filigranele:
      • Informații pixelizate sau încețoșate:
    • Tranzacțiile dvs. în criptomonede:
    • Serviciile dvs. de backup/sincronizare în cloud:
    • Browserul și amprentele dispozitivelor dvs:
    • Scurgeri de date locale și criminalistică:
    • Criptografie proastă:
    • Fără logare, dar cu politici de logare oricum:
    • Câteva tehnici țintite avansate:
    • Unele resurse bonus:
    • Note:
  • Pregătiri generale:
    • Alegerea traseului:
      • Limitări de timp:
      • Limitări de buget/materiale:
      • Aptitudini:
      • Adversari (amenințări):
    • Pași pentru toate rutele:
      • Obțineți un număr de telefon anonim:
      • Obțineți o cheie USB:
      • Găsiți câteva locuri sigure cu Wi-Fi public decent:
    • Ruta TAILS:
      • Deniabilitate plauzibilă persistentă folosind Whonix în cadrul TAILS:
    • Pași pentru toate celelalte rute:
      • Obțineți un laptop dedicat activităților dumneavoastră sensibile:
      • Câteva recomandări privind laptopurile:
      • Setările Bios/UEFI/Firmware ale laptopului dumneavoastră:
      • Protejați-vă fizic laptopul împotriva sabotajelor:
    • Ruta Whonix:
      • Alegerea sistemului de operare gazdă (sistemul de operare instalat pe laptop):
      • Linux Sistem de operare gazdă:
      • MacOS Sistem de operare gazdă:
      • SO gazdă Windows:
      • Virtualbox pe sistemul dvs. de operare gazdă:
      • Alegeți metoda de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Whonix:
      • Tor peste VPN:
      • Whonix Mașini virtuale:
      • Alegeți mașina virtuală pentru stația de lucru invitată:
      • Mașină virtuală Linux (Whonix sau Linux):
      • Windows 10 Mașină virtuală:
      • Android Mașină virtuală:
      • MacOS Mașină virtuală:
      • KeepassXC:
      • Instalarea clientului VPN (plătit în numerar/Monero):
      • (Opțional) permițând doar mașinilor virtuale să acceseze internetul, tăind în același timp sistemul de operare gazdă pentru a preveni orice scurgere:
      • Etapa finală:
    • Ruta Qubes:
      • Alegeți metoda dvs. de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Instalare:
      • Comportamentul de închidere a capacului:
      • Conectați-vă la un Wi-Fi public:
      • Actualizarea sistemului de operare Qubes:
      • Întărirea sistemului de operare Qubes:
      • Configurarea VPN-ului ProxyVM:
      • Configurați un browser sigur în cadrul Qube OS (opțional, dar recomandat):
      • Configurați o VM Android:
      • KeePassXC:
  • Crearea identităților dvs. online anonime:
    • Înțelegerea metodelor utilizate pentru a preveni anonimatul și a verifica identitatea:
      • Captchas:
      • Verificarea telefonului:
      • Verificarea prin e-mail:
      • Verificarea detaliilor utilizatorului:
      • Verificarea dovezii de identitate:
      • Filtre IP:
      • Amprentarea browserului și a dispozitivului:
      • Interacțiunea umană:
      • Moderarea utilizatorilor:
      • Analiza comportamentală:
      • Tranzacții financiare:
      • Autentificare cu o anumită platformă:
      • Recunoaștere facială live și biometrie (din nou):
      • Recenzii manuale:
    • Conectarea:
      • Crearea de noi identități:
      • Sistemul numelor reale:
      • Despre serviciile plătite:
      • Prezentare generală:
      • Cum să partajați fișiere sau să discutați anonim:
      • Redactarea documentelor/imaginilor/video/audio în siguranță:
      • Comunicarea de informații sensibile către diverse organizații cunoscute:
      • Sarcini de întreținere:
  • Copierea de rezervă în siguranță a activității dvs:
    • Salvări offline:
      • Copii de rezervă ale fișierelor selectate:
      • Copii de siguranță pentru întregul disc/sistem:
    • Backup-uri online:
      • Fișiere:
      • Informații:
    • Sincronizarea fișierelor între dispozitive Online:
  • Acoperirea urmelor:
    • Înțelegerea dintre HDD și SSD:
      • Nivelarea uzurii.
      • Operații de tăiere:
      • Colectarea gunoiului:
      • Concluzii:
    • Cum să ștergeți în siguranță întregul dvs. laptop/discuri dacă doriți să ștergeți totul:
      • Linux (toate versiunile, inclusiv Qubes OS):
      • Windows:
      • MacOS:
    • Cum să ștergeți în siguranță anumite fișiere/foldere/date de pe HDD/SSD și unități Thumb:
      • Windows:
      • Linux (fără Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Câteva măsuri suplimentare împotriva expertizei criminalistice:
      • Eliminarea metadatelor din fișiere/documente/fotografii:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Eliminarea unor urme ale identității dvs. pe motoarele de căutare și pe diverse platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Câteva trucuri low-tech de școală veche:
    • Comunicații ascunse în văzul tuturor:
    • Cum să vă dați seama dacă cineva a căutat în lucrurile dumneavoastră:
  • Câteva ultime gânduri OPSEC:
  • Dacă credeți că v-ați ars:
    • Dacă aveți ceva timp:
    • Dacă nu aveți timp:
  • O mică notă editorială finală
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Introducere.


TLDR pentru întregul ghid: "Un joc ciudat. Singura mișcare câștigătoare este să nu joci".


Crearea unui cont de social media cu un pseudonim sau un nume de artist/brand este ușoară. Și este suficient în majoritatea cazurilor de utilizare pentru a vă proteja identitatea ca următorul George Orwell. Există o mulțime de oameni care folosesc pseudonime peste tot pe Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Dar marea majoritate a acestora sunt orice altceva decât anonimi și pot fi ușor depistați până la identitatea lor reală de către polițiștii locali, persoane aleatorii din cadrul comunității OSINT (Open-Source Intelligence) și trolii de pe 4chan.


Acesta este un lucru bun, deoarece majoritatea infractorilor/trolilor nu sunt foarte pricepuți la tehnologie și vor fi identificați cu ușurință. Dar acesta este și un lucru rău, deoarece majoritatea disidenților politici, a activiștilor pentru drepturile omului și a denunțătorilor pot fi, de asemenea, urmăriți destul de ușor.


Acest ghid actualizat își propune să ofere o introducere în diverse tehnici de dezanonimizare, tehnici de urmărire, tehnici de verificare a identității și orientări opționale pentru crearea și menținerea în condiții de siguranță a unor identități anonimizate rezonabile online, inclusiv a conturilor de social media. Aceasta include platformele obișnuite și nu numai pe cele care respectă confidențialitatea.


Este important să înțelegeți că scopul acestui ghid este anonimatul și nu doar confidențialitatea, dar multe dintre orientările pe care le veți găsi aici vă vor ajuta să vă îmbunătățiți confidențialitatea și securitatea chiar dacă nu sunteți interesat de anonimat. Există o suprapunere importantă între tehnicile și instrumentele utilizate pentru confidențialitate, securitate și anonimat, dar acestea diferă la un moment dat:


  • Confidențialitatea se referă la faptul că oamenii știu cine sunteți, dar nu știu ce faceți.
  • Anonimatul se referă la faptul că oamenii știu ce faceți, dar nu știu cine sunteți
2021 07 19 13 36


Vă va ajuta acest ghid să vă protejați de NSA, FSB, Mark Zuckerberg sau Mossad dacă aceștia vor să vă găsească? Probabil că nu ... Mossad va face "lucruri Mossad" și probabil că vă va găsi, indiferent cât de mult încercați să vă ascundeți.


Trebuie să vă gândiți la modelul de amenințare înainte de a merge mai departe.
2021 07 19 13 37


Vă va ajuta acest ghid să vă protejați viața privată de cercetătorii OSINT precum Bellingcat13, trolii Doxing14 de pe 4chan15 și alții care nu au acces la setul de instrumente al NSA? Cel mai probabil. Dar nu aș fi atât de sigur în ceea ce privește 4chan.


Iată un model simplificat de amenințare de bază pentru acest ghid:

2021 07 19 13 39


Disclaimer important: Lăsând glumele la o parte (amuleta magică...). Desigur, există și modalități avansate de atenuare a atacurilor împotriva unor adversari atât de avansați și de pricepuți, dar acestea nu fac parte din domeniul de aplicare al acestui ghid. Este extrem de important să înțelegeți limitele modelului de amenințare al acestui ghid. Prin urmare, acest ghid nu își va dubla dimensiunea pentru a vă ajuta cu aceste măsuri avansate de atenuare, deoarece este prea complex și va necesita cunoștințe foarte aprofundate care nu sunt așteptate de la publicul țintă al acestui ghid.


EFF oferă câteva scenarii de securitate despre ceea ce ar trebui să luați în considerare în funcție de activitatea dumneavoastră. Deși unele dintre aceste sfaturi ar putea să nu se încadreze în domeniul de aplicare al acestui ghid (mai mult despre confidențialitate decât despre anonimat), acestea merită totuși citite ca exemple. Consultați https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Există, de asemenea, destul de multe modalități mai serioase de a vă face modelul de amenințare, cum ar fi:
Și mai sunt și destule altele, vezi:
Puteți găsi unele introduceri despre acestea pe aceste proiecte:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Înțelegerea unor noțiuni de bază cu privire la modul în care unele informații pot duce la dumneavoastră și cum să le atenuați pe unele.


Există multe modalități prin care puteți fi urmărit în afară de cookie-urile și reclamele din browser, e-mail-ul și numărul de telefon. Și dacă credeți că doar Mossadul sau NSA/FSB vă pot găsi, vă înșelați amarnic.


Ați putea lua în considerare vizionarea acestei bune liste de redare YouTube ca o introducere înainte de a merge mai departe: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (din proiectul Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Acest ghid va acoperi multe dintre aceste subiecte cu mai multe detalii și referințe, precum și unele subiecte suplimentare, neacoperite în cadrul acestei serii, dar aș recomanda seria ca o introducere, și vă va lua doar 2 sau 3 ore să o vizionați pe toată.


Acum, iată o listă neexhaustivă a unora dintre numeroasele moduri în care ați putea fi urmărit și dezanonimizat:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Rețeaua dvs.


Adresa dvs. IP.


Avertisment: acest paragraf se referă la IP-ul dvs. de pe internet și nu la IP-ul rețelei dvs. locale


Adresa dumneavoastră IP este cel mai cunoscut și evident mod prin care puteți fi urmărit. Acest IP este IP-ul pe care îl utilizați la sursă. Acesta este locul unde vă conectați la internet. Acest IP este furnizat, de obicei, de furnizorul dvs. de servicii de internet (xDSL, mobil, cablu, fibră optică, cafenea, bar, prieten, vecin). Majoritatea țărilor au reglementări privind păstrarea datelor care impun păstrarea unor jurnale cu privire la cine folosește ce IP la un anumit moment/la o anumită dată pentru o perioadă de până la câțiva ani sau pe termen nelimitat. Furnizorul dvs. de servicii de internet poate spune unei terțe părți că ați utilizat un anumit IP la o anumită dată și oră, la mulți ani după ce s-a întâmplat. Dacă IP-ul respectiv (cel de origine) se scurge în orice moment, din orice motiv, acesta poate fi folosit pentru a vă depista direct. În multe țări, nu veți putea avea acces la internet fără a furniza o formă de identificare furnizorului (adresă, act de identitate, nume real, e-mail ...).


Inutil să mai spunem că majoritatea platformelor (cum ar fi rețelele sociale) vor păstra (uneori pe termen nelimitat) și adresele IP pe care le-ați folosit pentru a vă înscrie și a vă conecta la serviciile lor.


Iată câteva resurse online pe care le puteți utiliza pentru a găsi unele informații despre IP-ul dvs. public actual chiar acum:



Din aceste motive, va trebui să ascundem IP-ul de origine (cel legat de identificarea dvs.) sau să îl ascundem cât de mult putem printr-o combinație de diverse mijloace:


  • Utilizarea unui serviciu Wi-Fi public (gratuit).
  • Utilizarea rețelei de anonimat Tor (gratuit).
  • Utilizarea anonimă a serviciilor VPN (plătite anonim cu numerar sau Monero).

Toate acestea vor fi explicate mai târziu în acest ghid.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Cererile dvs. DNS și IP.


DNS vine de la "Domain Name System" și este un serviciu utilizat de browserul dvs. (și de alte aplicații) pentru a găsi adresele IP ale unui serviciu. Este mai degrabă o "listă de contacte" uriașă (agendă telefonică pentru persoanele mai în vârstă) care funcționează ca și cum i-ai cere un nume și ți-ar returna numărul la care să suni. Cu excepția faptului că returnează în schimb un IP.


De fiecare dată când browserul dvs. dorește să acceseze un anumit serviciu, cum ar fi Google prin www.google.com. browserul dvs. (Chrome sau Firefox) va interoga un serviciu DNS pentru a găsi adresele IP ale serverelor web Google.


Iată un videoclip care explică vizual DNS, dacă sunteți deja pierdut:
[Invidios]


De obicei, serviciul DNS este furnizat de furnizorul dvs. de internet și configurat automat de rețeaua la care vă conectați. Acest serviciu DNS ar putea fi, de asemenea, supus reglementărilor privind păstrarea datelor sau va păstra pur și simplu jurnale din alte motive (colectarea datelor în scopuri publicitare, de exemplu). Prin urmare, acest ISP va fi capabil să spună tot ceea ce ați făcut online doar uitându-se la aceste jurnale, care pot fi la rândul lor furnizate unui adversar. În mod convenabil, aceasta este și cea mai ușoară modalitate pentru mulți adversari de a aplica cenzura sau controlul parental prin utilizarea blocării DNS. Serverele DNS furnizate vă vor oferi o adresă diferită (de cea reală) pentru anumite site-uri web (cum ar fi redirecționarea thepiratebay către un site web guvernamental). O astfel de blocare este aplicată pe scară largă în întreaga lume pentru anumite site-uri.


Utilizarea unui serviciu DNS privat sau a propriului serviciu DNS ar atenua aceste probleme, dar cealaltă problemă este că majoritatea acestor solicitări DNS sunt în mod implicit încă trimise în text clar (necriptate) prin rețea. Chiar dacă navigați pe PornHub într-o fereastră incognito, folosind HTTPS și utilizând un serviciu DNS privat, sunt șanse foarte mari ca browserul dvs. să trimită o cerere DNS necriptată în text clar către unele servere DNS, întrebând practic "Care este adresa IP a www.pornhub.com?".


Deoarece nu este criptată, ISP-ul și/sau orice alt adversar ar putea totuși intercepta (folosind un atac Man-in-the-middle) solicitarea dvs. va ști și, eventual, va înregistra ce căuta IP-ul dvs. Același ISP poate, de asemenea, să falsifice răspunsurile DNS chiar dacă utilizați un DNS privat. Astfel, utilizarea unui serviciu DNS privat devine inutilă.


Ca bonus, multe dispozitive și aplicații vor utiliza servere DNS codate în prealabil, ocolind orice setare de sistem pe care ați putea-o stabili. Acesta este, de exemplu, cazul majorității (70%) televizoarelor inteligente și al unei mari părți (46%) a consolelor de jocuri. Pentru aceste dispozitive, va trebui să le forțați să nu mai utilizeze serviciul DNS hardcoded, ceea ce le-ar putea face să nu mai funcționeze corect.


O soluție la această problemă este utilizarea DNS criptat folosind DoH (DNS over HTTPS), DoT (DNS over TLS) cu un server DNS privat (acesta poate fi găzduit local cu o soluție precum pi-hole, găzduit la distanță cu o soluție precum nextdns.io sau utilizând furnizorul de soluții de către furnizorul VPN sau rețeaua Tor). Acest lucru ar trebui să împiedice ISP-ul sau vreun intermediar să vă spioneze cererile ... cu excepția cazului în care s-ar putea să nu fie așa.


Mică dezmințire intermediară: Acest ghid nu susține sau nu recomandă neapărat serviciile Cloudflare, chiar dacă este menționat de mai multe ori în această secțiune pentru înțelegerea tehnică.


Din păcate, protocolul TLS utilizat în majoritatea conexiunilor HTTPS în majoritatea browserelor (Chrome/Brave/Ungoogled-Chromium printre ele) va scurge din nou numele de domeniu prin strângerile de mână SNI (acest lucru poate fi verificat aici la Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). La momentul redactării acestui ghid, doar browserele bazate pe Firefox acceptă ECH (Encrypted Client Hello, cunoscut anterior ca eSNI) pe unele site-uri web, care va cripta totul de la un capăt la altul (în plus față de utilizarea unui DNS privat securizat prin TLS/HTTPS) și vă va permite să vă ascundeți cererile DNS de o terță parte. Și nici această opțiune nu este activată în mod implicit, astfel încât va trebui să o activați singur.
2021 07 21 19 12

În plus față de suportul limitat al browserului, doar serviciile web și CDN-urile din spatele Cloudflare CDN acceptă ECH/eSNI în acest stadiu. Aceasta înseamnă că ECH și eSNI nu sunt acceptate (la momentul redactării acestui ghid) de majoritatea platformelor principale, cum ar fi:


  • Amazon (inclusiv AWS, Twitch...)
  • Microsoft (inclusiv Azure, OneDrive, Outlook, Office 365...)
  • Google (inclusiv Gmail, Google Cloud...)
  • Apple (inclusiv iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Unele țări precum Rusia și China vor bloca handshake-urile ECH/eSNI la nivel de rețea pentru a permite spionarea și a preveni ocolirea cenzurii. Ceea ce înseamnă că nu veți putea stabili o conexiune HTTPS cu un serviciu dacă nu le permiteți să vadă ce a fost.


Problemele nu se încheie aici. O parte a validării HTTPS TLS se numește OCSP, iar acest protocol utilizat de browserele bazate pe Firefox va scurge metadate sub forma numărului de serie al certificatului site-ului pe care îl vizitați. Un adversar poate afla apoi cu ușurință ce site web vizitați prin compararea numărului certificatului. Această problemă poate fi atenuată prin utilizarea capsării OCSP. Din păcate, acest lucru este activat, dar nu este aplicat în mod implicit în Firefox/Tor Browser. Însă site-ul web pe care îl vizitați trebuie, de asemenea, să o suporte și nu toate o fac. Browserul bazat pe Chromium, pe de altă parte, utilizează un sistem diferit numit CRLSets care este, fără îndoială, mai bun.


Iată o listă a modului în care diferite browsere se comportă în legătură cu OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Iată o ilustrare a problemei pe care o puteți întâmpina pe browserele bazate pe Firefox:
2021 07 21 19 13

În cele din urmă, chiar dacă utilizați un server DNS criptat personalizat (DoH sau DoT) cu suport ECH/eSNI și capsare OCSP, s-ar putea să nu fie suficient, deoarece studiile de analiză a traficului au arătat că este încă posibil să se identifice și să se blocheze în mod fiabil cererile nedorite. Doar DNS prin Tor a reușit să demonstreze confidențialitatea DNS eficientă în studiile recente, dar chiar și aceasta poate fi înfrântă prin alte mijloace (a se vedea Traficul dvs. anonimizat Tor/VPN).


De asemenea, cineva ar putea decide să utilizeze un serviciu DNS ascuns Tor sau ODoH (Oblivious DNS over HTTPS) pentru a spori și mai mult confidențialitatea/anonimatul, dar, din păcate, din câte știu eu, aceste metode sunt furnizate doar de Cloudflare până în acest moment(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Personal, cred că acestea sunt opțiuni tehnice viabile și rezonabil de sigure, dar există și o alegere morală dacă doriți să utilizați Cloudflare sau nu (în ciuda riscului prezentat de unii cercetători).


În cele din urmă, există, de asemenea, această nouă opțiune numită DoHoT, care înseamnă DNS over HTTPS over Tor, care ar putea, de asemenea, să vă sporească și mai mult confidențialitatea/anonimatul și pe care ați putea să o luați în considerare dacă sunteți mai priceput cu Linux. Consultați https://github.com/alecmuffett/dohot [Archive.org]. Acest ghid nu vă va ajuta cu aceasta în acest stadiu, dar s-ar putea să apară în curând.


Iată o ilustrație care arată starea actuală a confidențialității DNS și HTTPS pe baza cunoștințelor mele actuale.
2021 07 21 19 17


În ceea ce privește utilizarea dvs. zilnică normală (nesensibilă), rețineți că doar browserele bazate pe Firefox acceptă ECH (fostul eSNI) până în prezent și că acesta este util doar cu site-urile web găzduite în spatele Cloudflare CDN în acest stadiu. Dacă preferați o versiune bazată pe Chrome (ceea ce este de înțeles pentru unii datorită unor caracteristici mai bine integrate, cum ar fi traducerea la minut), atunci aș recomanda utilizarea Brave, în schimb, care acceptă toate extensiile Chrome și oferă o confidențialitate mult mai bună decât Chrome. Alternativ, dacă nu aveți încredere în Brave, ați putea utiliza și Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Dar povestea nu se oprește aici corect. Acum, pentru că după toate acestea, chiar dacă vă criptați DNS-ul și folosiți toate atenuările posibile. Simplele cereri IP către orice server vor permite probabil unui adversar să detecteze în continuare ce site vizitați. Și aceasta pentru simplul motiv că majoritatea site-urilor web au IP-uri unice legate de ele, după cum se explică aici: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Acest lucru înseamnă că un adversar poate crea un set de date cu site-uri web cunoscute, de exemplu, inclusiv IP-urile acestora, și apoi poate compara acest set de date cu IP-ul solicitat. În majoritatea cazurilor, acest lucru va duce la o estimare corectă a site-ului web pe care îl vizitați. Aceasta înseamnă că, în ciuda capsării OCSP, în ciuda ECH/eSNI, în ciuda utilizării DNS criptate ... Un adversar poate ghici oricum site-ul web pe care îl vizitați.


Prin urmare, pentru a atenua toate aceste probleme (cât de mult posibil și cât de bine putem), acest ghid va recomanda ulterior două soluții: Utilizarea Tor și o soluție virtualizată (a se vedea apendicele W: Virtualizarea) pe mai multe niveluri a soluției VPN over Tor. Vor fi explicate și alte opțiuni (Tor peste VPN, doar VPN, Fără Tor/VPN), dar sunt mai puțin recomandate.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dispozitivele dvs. RFID.


RFID înseamnă identificare prin radiofrecvență, este tehnologia utilizată, de exemplu, pentru plățile fără contact și diverse sisteme de identificare. Desigur, smartphone-ul dvs. se numără printre aceste dispozitive și are capacități de plată fără contact RFID prin NFC. Ca orice altceva, aceste capacități pot fi utilizate pentru urmărire de către diverși actori.


Dar, din nefericire, acest lucru nu se limitează la smartphone-ul dvs. și probabil că și dvs. purtați tot timpul cu dvs. o anumită cantitate de dispozitive cu RFID, cum ar fi:


  • cardurile dvs. de credit/debit activate fără contact
  • cardurile dvs. de fidelitate ale magazinelor
  • cardurile dvs. de plată pentru transport
  • cardurile de acces la locul de muncă
  • Cheile de la mașină
  • Cartea națională de identitate sau permisul de conducere
  • Pașaportul dvs.
  • Etichetele de preț/anti-furt de pe obiecte/îmbrăcăminte
  • ...

Deși toate acestea nu pot fi utilizate pentru a vă dezanonimiza în fața unui adversar online aflat la distanță, ele pot fi folosite pentru a restrânge căutarea dacă se cunoaște locația dvs. aproximativă la un anumit moment. De exemplu, nu puteți exclude posibilitatea ca unele magazine să scaneze (și să înregistreze) efectiv toate cipurile RFID care trec prin ușă. Acestea ar putea căuta cardurile de fidelitate, dar înregistrează și altele pe parcurs. Astfel de etichete RFID ar putea fi urmărite până la identitatea dumneavoastră și ar permite dezanonimizarea.


Mai multe informații la Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] și https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org]


Singura modalitate de a atenua această problemă este să nu aveți etichete RFID asupra dumneavoastră sau să le protejați din nou folosind un tip de cușcă Faraday. De asemenea, ați putea utiliza portofele/poșete specializate care blochează în mod specific comunicațiile RFID. Multe dintre acestea sunt fabricate acum de mărci cunoscute, precum Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dispozitivele Wi-Fis și Bluetooth din jurul dumneavoastră.


Geolocalizarea nu se face doar prin triangulația antenelor mobile. Ea se realizează și cu ajutorul dispozitivelor Wi-Fis și Bluetooth din jurul dumneavoastră. Producătorii de sisteme de operare precum Google (Android) și Apple (IOS) mențin o bază de date convenabilă cu cele mai multe puncte de acces Wi-Fi, dispozitive Bluetooth și locația acestora. Atunci când smartphone-ul Android sau iPhone-ul este pornit (și nu în modul Avion), acesta va scana pasiv (cu excepția cazului în care dezactivați în mod specific această funcție în setări) punctele de acces Wi-Fi și dispozitivele Bluetooth din jurul dvs. și va putea să vă geolocalizeze cu mai multă precizie decât atunci când utilizați un GPS.


Acest lucru le permite să ofere locații precise chiar și atunci când GPS-ul este dezactivat, dar le permite, de asemenea, să păstreze o evidență convenabilă a tuturor dispozitivelor Bluetooth din întreaga lume. Care poate fi apoi accesată de ei sau de terți pentru urmărire.


Notă: Dacă aveți un smartphone Android, probabil că Google știe unde se află, indiferent de ceea ce faceți. Nu puteți avea încredere cu adevărat în setări. Întregul sistem de operare este construit de o companie care vă vrea datele. Amintiți-vă că, dacă este gratuit, atunci dumneavoastră sunteți produsul.


Dar asta nu este ceea ce pot face toate punctele de acces Wi-Fis. Tehnologiile dezvoltate recent ar putea chiar permite cuiva să vă urmărească mișcările cu exactitate doar pe baza interferențelor radio. Aceasta înseamnă că este posibil să vă urmăriți mișcările în interiorul unei încăperi/clădiri pe baza semnalelor radio care trec prin ea. Această afirmație poate părea o teorie a conspirației, dar iată referințele cu demonstrații care arată această tehnologie în acțiune: http://rfpose.csail.mit.edu/ [Archive.org] și videoclipul aici:
[Invidious]


Prin urmare, v-ați putea imagina multe cazuri de utilizare pentru astfel de tehnologii, cum ar fi înregistrarea persoanelor care intră în anumite clădiri/oficii (hoteluri, spitale sau ambasade, de exemplu) și apoi să descoperiți cine se întâlnește cu cine și, prin urmare, să le urmăriți din exterior. Chiar dacă nu au niciun smartphone asupra lor.
2021 07 21 19 44

Din nou, o astfel de problemă ar putea fi atenuată doar dacă se află într-o cameră/clădire care ar acționa ca o cușcă Faraday.


Iată un alt videoclip cu același tip de tehnologie în acțiune:
[Invidios]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Puncte de acces Wi-Fi răutăcioase.


Acestea au fost utilizate cel puțin din 2008 prin intermediul unui atac numit "Jasager" și pot fi realizate de oricine folosind instrumente autoconstruite sau utilizând dispozitive disponibile în comerț, cum ar fi Wi-Fi Pineapple.


Iată câteva videoclipuri care explică mai multe despre acest subiect:



Aceste dispozitive pot încăpea într-o geantă mică și pot prelua mediul Wi-Fi din orice loc aflat în raza lor de acțiune. De exemplu, un bar/restaurant/cafenea/lobby de hotel. Aceste dispozitive pot forța clienții Wi-Fi să se deconecteze de la rețeaua lor Wi-Fi curentă (folosind atacuri de dezautentificare, disociere), în timp ce falsifică rețelele Wi-Fi normale din aceeași locație. Ele vor continua să efectueze acest atac până când computerul dumneavoastră sau dumneavoastră decideți să încercați să vă conectați la AP-ul necinstit.


Aceste dispozitive pot apoi să imite un portal captiv cu exact același aspect ca rețeaua Wi-Fi pe care încercați să o accesați (de exemplu, un portal de înregistrare Wi-Fi al unui aeroport). Sau ar putea pur și simplu să vă ofere acces deschis la internet pe care îl vor obține ele însele din același loc.


Odată ce sunteți conectat prin intermediul AP Rogue, acest AP va putea executa diverse atacuri de tip man-in-the-middle pentru a efectua analize asupra traficului dvs. Acestea pot fi redirecționări malițioase sau doar simpla adulmecare a traficului. Acestea pot identifica apoi cu ușurință orice client care ar încerca, de exemplu, să se conecteze la un server VPN sau la rețeaua Tor.


Acest lucru poate fi util atunci când știți că o persoană pe care doriți să o de-anonimizați se află într-un loc aglomerat, dar nu știți cine. Acest lucru ar permite unui astfel de adversar să amprenteze orice site pe care îl vizitați, în ciuda utilizării HTTPS, DoT, DoH, ODoH, VPN sau Tor, utilizând analiza traficului, după cum s-a arătat mai sus în secțiunea DNS.


Acestea pot fi, de asemenea, utilizate pentru a crea cu atenție și a vă servi pagini web avansate de phishing care să vă colecteze acreditările sau să încerce să vă facă să instalați un certificat malițios care să le permită să vă vadă traficul criptat.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Traficul dvs. anonimizat Tor/VPN.


Tor și VPN-urile nu sunt gloanțe de argint. De-a lungul anilor, au fost dezvoltate și studiate multe tehnici avansate de dezanonimizare a traficului Tor criptat. Majoritatea acestor tehnici sunt atacuri de corelare care vor corela într-un fel sau altul traficul dvs. de rețea cu jurnale sau seturi de date. Iată câteva exemple clasice:


  • Atac de corelare a amprentelor digitale: Așa cum este ilustrat (simplificat) mai jos, acest atac va lua amprenta traficului dvs. criptat (cum ar fi site-urile web pe care le-ați vizitat) doar pe baza analizei traficului dvs. criptat (fără a-l decripta). El poate face acest lucru cu o rată de succes uriașă, de 96%. O astfel de amprentă digitală poate fi utilizată de un adversar care are acces la rețeaua sursă pentru a-și da seama de o parte din activitatea dvs. criptată (cum ar fi site-urile pe care le-ați vizitat).
2021 07 21 19 47

Atacuri de corelare în timp: Așa cum este ilustrat (simplificat) mai jos, un adversar care are acces la jurnalele de conectare la rețea (IP sau DNS, de exemplu, rețineți că majoritatea serverelor VPN și majoritatea nodurilor Tor sunt cunoscute și listate public) la sursă și la destinație ar putea corela timpii pentru a vă dezanonimiza fără a necesita niciun acces la rețeaua Tor sau VPN între timp. Un caz real de utilizare a acestei tehnici a fost realizat de FBI în 2013 pentru a de-anonimiza o farsă de amenințare cu bombă la Universitatea Harvard.
2021 07 21 19 47 1

Atacuri de numărare a corelațiilor: Așa cum este ilustrat (simplificat) mai jos, un adversar care nu are acces la jurnalele detaliate de conectare (nu poate vedea că ați folosit Tor sau Netflix), dar are acces la jurnalele de numărare a datelor, ar putea vedea că ați descărcat 600 MB la o anumită oră/dată care corespunde încărcării a 600 MB la destinație. Această corelație poate fi apoi utilizată pentru a vă de-anonimiza în timp.
2021 07 21 19 48

Există modalități de atenuare a acestora, cum ar fi:


  • Nu utilizați Tor/VPN pentru a accesa servicii care se află în aceeași rețea (ISP) ca și serviciul de destinație. De exemplu, nu vă conectați la Tor din rețeaua universității dumneavoastră pentru a accesa anonim un serviciu universitar. În schimb, utilizați un punct sursă diferit (cum ar fi un Wi-Fi public) care nu poate fi corelat cu ușurință de un adversar.
  • Nu utilizați Tor/VPN dintr-o rețea monitorizată în mod evident (cum ar fi o rețea corporativă/guvernamentală), ci încercați în schimb să găsiți o rețea nemonitorizată, cum ar fi un Wi-Fi public sau un Wi-Fi rezidențial.
  • Utilizați mai multe straturi (cum ar fi ceea ce va fi recomandat mai târziu în acest ghid: VPN peste Tor), astfel încât un adversar să poată vedea că cineva s-a conectat la serviciu prin Tor, dar să nu poată vedea că ați fost dvs. deoarece v-ați conectat la un VPN și nu la rețeaua Tor.

Rețineți din nou că acest lucru ar putea să nu fie suficient împotriva unui adversar global motivat cu acces larg la supravegherea globală în masă. Un astfel de adversar ar putea avea acces la jurnale, indiferent unde vă aflați și le-ar putea folosi pentru a vă dezanonimiza.


Fiți, de asemenea, conștienți de faptul că toate celelalte metode descrise în acest ghid, cum ar fi analiza comportamentală, pot fi, de asemenea, utilizate pentru a deanonimiza utilizatorii Tor în mod indirect (a se vedea în continuare Amprenta digitală, amprenta și comportamentul online).


De asemenea, vă recomand insistent să citiți acest ghid foarte bun, complet și amănunțit privind mulți vectori de atac asupra Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], precum și această publicație de cercetare recentă https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]


precum și această serie excelentă de postări pe blog: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(În apărarea lor, ar trebui de asemenea remarcat faptul că Tor nu este conceput pentru a proteja împotriva unui adversar global. Pentru mai multe informații, consultați https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] și, în special, "Part 3. Obiective și ipoteze de proiectare").


În cele din urmă, nu uitați că utilizarea Tor poate fi deja considerată o activitate suspectă, iar utilizarea sa ar putea fi considerată rău intenționată de către unii.


Acest ghid va propune ulterior unele măsuri de atenuare a unor astfel de atacuri prin schimbarea originii de la bun început (utilizarea Wi-Fi-urilor publice, de exemplu).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Unele dispozitive pot fi urmărite chiar și atunci când sunt offline.


Ați văzut acest lucru în filmele și serialele de acțiune/spionaj/sci-Fi, protagoniștii îndepărtează întotdeauna bateria de la telefoanele lor pentru a se asigura că acesta nu poate fi utilizat. Majoritatea oamenilor ar crede că este exagerat. Ei bine, din păcate nu, acest lucru devine acum adevărat cel puțin pentru unele dispozitive:


  • iPhone-uri și iPad-uri (IOS 13 și mai sus)
  • Telefoane Samsung (Android 10 și mai sus)
  • MacBook-uri (MacOS 10.15 și mai sus)

Aceste dispozitive vor continua să transmită informații privind identitatea către dispozitivele din apropiere chiar și atunci când sunt offline, utilizând Bluetooth Low-Energy. Acestea nu au acces direct la dispozitive (care nu sunt conectate la internet), ci folosesc BLE pentru a le găsi prin intermediul altor dispozitive din apropiere. Practic, acestea utilizează comunicarea Bluetooth peer-to-peer cu rază scurtă de acțiune pentru a-și transmite starea prin intermediul dispozitivelor online din apropiere.


Acestea ar putea acum să localizeze astfel de dispozitive și să păstreze locația într-o bază de date care ar putea fi apoi utilizată de terți sau de ele însele în diverse scopuri (inclusiv analiză, publicitate sau colectare de probe/informații).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Identificatorii hardware.


IMEI și IMSI (și, prin extensie, numărul dvs. de telefon).


IMEI (International Mobile Equipment Identity) și IMSI (International Mobile Subscriber Identity) sunt numere unice create de producătorii de telefoane mobile și de operatorii de telefonie mobilă.


IMEI este legat direct de telefonul pe care îl utilizați. Acest număr este cunoscut și urmărit de operatorii de telefonie mobilă și cunoscut de producători. De fiecare dată când telefonul dvs. se conectează la rețeaua mobilă, acesta va înregistra IMEI în rețea împreună cu IMSI (dacă este introdusă o cartelă SIM, dar acest lucru nu este necesar). Acesta este, de asemenea, utilizat de multe aplicații (de exemplu, aplicațiile bancare care abuzează de permisiunea telefonului pe Android) și de sistemele de operare ale smartphone-urilor (Android/IOS) pentru identificarea dispozitivului. Este posibil, dar dificil (și nu ilegal în multe jurisdicții) să schimbați IMEI-ul unui telefon, dar este probabil mai ușor și mai ieftin să găsiți și să cumpărați un telefon Burner vechi (funcțional) pentru câțiva euro (acest ghid este pentru Germania, nu uitați) la o piață de vechituri sau la un magazin mic la întâmplare.


IMSI este legat direct de abonamentul de telefonie mobilă sau de planul preplătit pe care îl utilizați și este practic legat de numărul dvs. de telefon de către furnizorul dvs. de telefonie mobilă. IMSI este codificat direct pe cartela SIM și nu poate fi modificat. Rețineți că, de fiecare dată când telefonul dvs. se conectează la rețeaua mobilă, acesta va înregistra și IMSI în rețea, împreună cu IMEI. La fel ca IMEI, și IMSI este utilizat de unele aplicații și sisteme de operare ale smartphone-urilor pentru identificare și este urmărit. Unele țări din UE, de exemplu, mențin o bază de date a asociațiilor IMEI/IMSI pentru o interogare ușoară de către autoritățile de aplicare a legii.


În prezent, dezvăluirea numărului (real) de telefon este, în principiu, la fel sau mai bine decât dezvăluirea numărului de securitate socială/pașaportului/identității naționale.


IMEI și IMSI pot fi urmărite până la dumneavoastră în cel puțin 6 moduri:


  • Registrele de abonați ale operatorului de telefonie mobilă care, de obicei, stochează IMEI împreună cu IMSI și baza lor de date cu informații despre abonați. Dacă utilizați o cartelă SIM anonimă preplătită (IMSI anonim, dar cu un IMEI cunoscut), aceștia pot vedea că acest telefon vă aparține dacă ați mai utilizat acel telefon mobil cu o cartelă SIM diferită (IMSI anonim diferit, dar același IMEI cunoscut).
  • Jurnalele de antenă ale operatorului de telefonie mobilă, care vor păstra în mod convenabil un jurnal al IMEI și IMSI, păstrează, de asemenea, unele date de conectare. Acestea știu și înregistrează, de exemplu, că un telefon cu această combinație IMEI/IMSI s-a conectat la un set de antene mobile și cât de puternic a fost semnalul la fiecare dintre aceste antene, permițând o triangulare/geolocalizare ușoară a semnalului. Ele știu, de asemenea, ce alte telefoane (cel real, de exemplu) s-au conectat în același timp la aceleași antene cu același semnal, ceea ce ar face posibil să se știe cu precizie că acest "telefon de unică folosință" a fost întotdeauna conectat în același loc/în același timp cu acest alt "telefon cunoscut" care apare de fiecare dată când este utilizat telefonul de unică folosință. Aceste informații pot fi utilizate de diverse părți terțe pentru a vă geoloca/urmări destul de precis.
  • Producătorul telefonului poate urmări vânzarea telefonului cu ajutorul IMEI, în cazul în care telefonul a fost cumpărat într-un mod non-anonim. Într-adevăr, aceștia vor avea jurnale ale fiecărei vânzări de telefon (inclusiv numărul de serie și IMEI), la ce magazin/persoană a fost vândut. Iar dacă utilizați un telefon pe care l-ați cumpărat online (sau de la o persoană care vă cunoaște). Acesta poate fi urmărit până la dvs. folosind aceste informații. Chiar dacă nu vă găsesc pe camerele de supraveghere și ați cumpărat telefonul cu bani gheață, pot afla ce alt telefon (cel real din buzunar) se afla acolo (în magazinul respectiv) la data/ora respectivă, utilizând jurnalele antenelor.
  • Numai IMSI poate fi folosit pentru a vă găsi, deoarece majoritatea țărilor solicită acum clienților să furnizeze un act de identitate atunci când cumpără o cartelă SIM (cu abonament sau preplătită). IMSI este apoi legat de identitatea cumpărătorului cartelei. În țările în care cartela SIM poate fi încă cumpărată cu bani gheață (cum ar fi Regatul Unit), se știe unde (în ce magazin) a fost cumpărată și când. Aceste informații pot fi apoi utilizate pentru a extrage informații din magazinul în sine (cum ar fi înregistrările CCTV, ca în cazul IMEI). Sau, din nou, jurnalele antenelor pot fi utilizate pentru a afla ce alt telefon se afla acolo în momentul vânzării.
  • Producătorii de sisteme de operare pentru smartphone-uri (Google/Apple pentru Android/IO) păstrează, de asemenea, jurnale ale identificărilor IMEI/IMSI legate de conturile Google/Apple și care utilizator le-a folosit. Și ei pot urmări istoricul telefonului și la ce conturi a fost legat în trecut.
  • Agențiile guvernamentale din întreaga lume interesate de numărul dvs. de telefon pot utiliza și utilizează dispozitive speciale numite "IMSI catchers", precum Stingray sau, mai recent, Nyxcell. Aceste dispozitive pot imita o antenă de telefon mobil și pot forța un anumit IMSI (telefonul dumneavoastră) să se conecteze la ea pentru a accesa rețeaua celulară. Odată ce o fac, vor putea utiliza diverse atacuri MITM (Man-In-The-Middle Attacks) care le vor permite să:
    • Să vă asculte telefonul (apeluri vocale și SMS-uri).
    • Sniff și să examineze traficul de date.
    • Să-și însușească numărul dvs. de telefon fără a vă controla telefonul.
    • ...

Aici este, de asemenea, un videoclip YouTube bun pe această temă: DEFCON Safe Mode - Cooper Quintin - Detectarea stațiilor de bază 4G false în timp real
[Invidios]


Din aceste motive, este esențial să vă dedicați un număr de telefon anonim și/sau un telefon anonim cu cartelă sim preplă anonimă, care să nu vă fie legate în niciun fel (în trecut sau în prezent) pentru a desfășura activități sensibile (consultați mai multe orientări practice în secțiunea Obțineți un număr de telefon anonim ).


Deși există unii producători de smartphone-uri, cum ar fi Purism cu seria lor Librem, care pretind că țin cont de confidențialitatea dvs., aceștia încă nu permit randomizarea IMEI, care, în opinia mea, este o caracteristică anti-urmărire cheie care ar trebui să fie furnizată de astfel de producători. Deși această măsură nu va împiedica urmărirea IMSI în cadrul cartelei SIM, aceasta v-ar permite cel puțin să păstrați același "telefon de unică folosință" și să schimbați doar cartelele SIM, în loc să trebuiască să le schimbați pe amândouă pentru confidențialitate.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Adresa MAC Wi-Fi sau Ethernet.


Adresa MAC este un identificator unic legat de interfața dvs. de rețea fizică (Wired Ethernet sau Wi-Fi) și, desigur, ar putea fi utilizată pentru a vă urmări dacă nu este randomizată. La fel ca în cazul IMEI, producătorii de computere și de plăci de rețea păstrează, de obicei, registre ale vânzărilor acestora (care includ, de obicei, elemente precum: număr de serie, IMEI, adrese MAC, ...) și este posibil ca aceștia să urmărească din nou unde și când a fost vândut computerul cu adresa MAC în cauză și cui. Chiar dacă l-ați cumpărat cu bani gheață într-un supermarket, este posibil ca supermarketul să aibă camere de supraveghere (sau o cameră de supraveghere chiar în afara magazinului) și, din nou, ora/data vânzării ar putea fi utilizată pentru a afla cine a fost acolo, utilizând jurnalele de antenă ale furnizorului de telefonie mobilă la momentul respectiv (IMEI/IMSI).


Producătorii de sisteme de operare (Google/Microsoft/Apple) vor păstra, de asemenea, înregistrări ale dispozitivelor și adresele MAC ale acestora în înregistrările lor pentru identificarea dispozitivelor (de exemplu, serviciile de tip "Găsiți-mi dispozitivul"). Apple poate spune că MacBook-ul cu această adresă MAC specifică a fost legat anterior de un anumit cont Apple. Poate al dvs. înainte să vă decideți să utilizați MacBook-ul pentru activități sensibile. Poate unui alt utilizator care vi l-a vândut, dar care își amintește e-mailul/numărul dvs. din momentul vânzării.


Routerul de acasă/punctul de acces Wi-Fi păstrează jurnale ale dispozitivelor care s-au înregistrat pe Wi-Fi, iar acestea pot fi accesate pentru a afla cine a utilizat Wi-Fi-ul. Uneori, acest lucru poate fi făcut de la distanță (și în tăcere) de către furnizorul de servicii Internet, în funcție de faptul dacă routerul/punctul de acces Wi-Fi este "gestionat" de la distanță de către furnizorul de servicii Internet (ceea ce se întâmplă adesea atunci când acesta furnizează routerul clienților săi).


Unele dispozitive comerciale păstrează o evidență a adreselor MAC care circulă în diverse scopuri, cum ar fi congestionarea drumurilor.


Prin urmare, este important din nou să nu vă aduceți telefonul cu dvs. atunci când/unde desfășurați activități sensibile. Dacă utilizați propriul laptop, atunci este esențial să ascundeți adresa MAC (și adresa Bluetooth) oriunde îl utilizați și să fiți foarte atenți să nu divulgați nicio informație. Din fericire, multe sisteme de operare recente oferă acum sau permit opțiunea de a randomiza adresele MAC (Android, IOS, Linux și Windows 10), cu excepția notabilă a MacOS, care nu acceptă această funcție nici măcar în cea mai recentă versiune Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Adresa MAC Bluetooth.


Adresa MAC Bluetooth este similară cu adresa MAC anterioară, cu excepția faptului că este pentru Bluetooth. Din nou, aceasta poate fi utilizată pentru a vă urmări, deoarece producătorii și creatorii de sisteme de operare păstrează jurnale cu astfel de informații. Aceasta ar putea fi legată de un loc/timp/dată de vânzare sau de conturi și apoi ar putea fi utilizată pentru a vă urmări cu astfel de informații, informațiile de facturare ale magazinului, înregistrările CCTV sau ale antenei mobile în corelație.


Sistemele de operare dispun de protecții pentru a randomiza aceste adrese, dar sunt încă supuse vulnerabilităților.


Din acest motiv, și dacă nu aveți cu adevărat nevoie de acestea, ar trebui doar să dezactivați complet Bluetooth în setările BIOS/UEFI dacă este posibil sau în sistemul de operare în caz contrar.


Pe Windows 10, va trebui să dezactivați și să activați dispozitivul Bluetooth chiar în managerul de dispozitive pentru a forța o randomizare a adresei pentru următoarea utilizare și a preveni urmărirea.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Procesorul dumneavoastră.


Toate procesoarele moderne integrează acum platforme de gestionare ascunse, cum ar fi acum infamul Intel Management Engine și AMD Platform Security Processor.


Aceste platforme de gestionare sunt practic mici sisteme de operare care rulează direct pe procesorul dvs. atâta timp cât au energie. Aceste sisteme au acces deplin la rețeaua computerului dvs. și ar putea fi accesate de un adversar pentru a vă de-anonimiza în diferite moduri (folosind accesul direct sau folosind malware, de exemplu), după cum se arată în acest videoclip lămuritor: BlackHat, How to Hack a Turned-Off Computer, sau Rularea codului nesemnat în Intel Management Engine
[Invidios].


Acestea au fost deja afectate de mai multe vulnerabilități de securitate în trecut, care au permis malware-ului să preia controlul asupra sistemelor țintă. Acestea sunt, de asemenea, acuzate de mai mulți actori din domeniul confidențialității, inclusiv EFF și Libreboot, că reprezintă o ușă din spate în orice sistem.


Există câteva modalități nu foarte simple de a dezactiva Intel IME pe unele procesoare și ar trebui să faceți acest lucru dacă puteți. Pentru unele laptopuri AMD, îl puteți dezactiva din setările BIOS prin dezactivarea PSP.


Rețineți că, în apărarea AMD, până în prezent și AFAIK, nu au fost găsite vulnerabilități de securitate pentru ASP și nici backdoors eithers: A se vedea
[Invidious]. În plus, AMD PSP nu oferă nicio capacitate de gestionare de la distanță, spre deosebire de Intel IME.


Dacă vă simțiți un pic mai aventuros, puteți instala propriul BIOS folosind Libreboot sau Coreboot, dacă laptopul dvs. îl acceptă (rețineți că Coreboot conține cod propriu, spre deosebire de Libreboot, fork-ul său).


În plus, unele procesoare au defecte care nu pot fi remediate (în special procesoarele Intel) care ar putea fi exploatate de diverse programe malware. Iată o listă actuală bună a unor astfel de vulnerabilități care afectează CPU recent răspândite:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Unele dintre acestea pot fi evitate folosind setările software-ului de virtualizare care pot atenua astfel de exploatări. Consultați acest ghid pentru mai multe informații https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (avertisment: acestea pot afecta grav performanța mașinilor virtuale).


Prin urmare, voi atenua unele dintre aceste probleme în acest ghid, recomandând utilizarea de mașini virtuale pe un laptop anonim dedicat pentru activitățile dvs. sensibile, care va fi utilizat numai dintr-o rețea publică anonimă.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Servicii de telemetrie pentru sistemele de operare și aplicațiile dvs.


Fie că este vorba de Android, iOS, Windows, MacOS sau chiar Ubuntu. Cele mai populare sisteme de operare colectează acum informații de telemetrie în mod implicit, chiar dacă nu ați optat niciodată sau nu ați renunțat de la început. Unele, cum ar fi Windows, nici măcar nu vor permite dezactivarea completă a telemetriei fără unele ajustări tehnice. Această colectare de informații poate fi extinsă și include un număr impresionant de detalii (metadate și date) privind dispozitivele dvs. și utilizarea acestora.


Iată o bună prezentare generală a ceea ce colectează cele 5 sisteme de operare populare în ultimele lor versiuni:



Nu numai sistemele de operare colectează servicii de telemetrie, ci și aplicațiile în sine, cum ar fi browserele, clienții de e-mail și aplicațiile de rețele sociale instalate pe sistem.


Este important să înțelegeți că aceste date telemetrice pot fi legate de dispozitivul dvs. și pot contribui la dezanonimizarea dvs. și, ulterior, pot fi utilizate împotriva dvs. de către un adversar care ar obține acces la aceste date.


Acest lucru nu înseamnă, de exemplu, că dispozitivele Apple sunt alegeri teribile pentru o bună confidențialitate, dar cu siguranță nu sunt cele mai bune alegeri pentru anonimat (relativ). Acestea ar putea să vă protejeze împotriva terților care știu ce faceți, dar nu împotriva lor înșiși. După toate probabilitățile, ele știu cu siguranță cine sunteți.


Mai departe în acest ghid, vom utiliza toate mijloacele pe care le avem la dispoziție pentru a dezactiva și bloca cât mai multă telemetrie pentru a atenua acest vector de atac în sistemele de operare acceptate în acest ghid.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dispozitivele dvs. inteligente în general.


Ați înțeles; smartphone-ul dvs. este un dispozitiv avansat de spionaj/urmărire care:


  • Înregistrează tot ce spuneți în orice moment ("Hei Siri", "Hei Google").
  • Îți înregistrează locația oriunde te duci.
  • Înregistrează întotdeauna alte dispozitive din jurul tău (dispozitive Bluetooth, puncte de acces Wi-Fi).
  • Îți înregistrează obiceiurile și datele despre sănătate (pași, timp petrecut în fața ecranului, expunere la boli, datele dispozitivelor conectate)
  • Înregistrează toate locațiile dvs. de rețea.
  • Înregistrează toate fotografiile și înregistrările video (și, cel mai probabil, unde au fost făcute).
  • are, cel mai probabil, acces la majoritatea conturilor dvs. cunoscute, inclusiv la rețelele de socializare, mesagerie și conturi financiare.

Datele sunt transmise chiar dacă renunțați, prelucrate și stocate pe o perioadă nedeterminată (cel mai probabil necriptate) de diverse părți terțe.


Dar asta nu este tot, această secțiune nu se numește "Smartphone-uri", ci "Dispozitive inteligente", deoarece nu doar smartphone-ul dumneavoastră vă spionează. Este, de asemenea, fiecare alt dispozitiv inteligent pe care l-ați putea avea.


  • Ceasul dvs. inteligent (Apple Watch, Android Smartwatch ...)
  • Dispozitivele și aplicațiile dvs. de fitness? (Strava, Fitbit, Garmin, Polar, ...)
  • Difuzorul dvs. inteligent? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Transportul dvs. inteligent? (Mașină? Scooter?)
  • Etichete inteligente? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Mașina ta? (Da, majoritatea mașinilor moderne au în prezent funcții avansate de înregistrare/urmărire)
  • Orice alt dispozitiv inteligent? Există chiar și motoare de căutare convenabile dedicate găsirii acestora online:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Vă rog.


Metadatele dvs., inclusiv geolocația dvs.


Metadatele dvs. reprezintă toate informațiile despre activitățile dvs. fără conținutul real al acestor activități. De exemplu, este ca și cum ai ști că ai primit un apel de la un oncolog înainte de a-ți suna familia și prietenii succesiv. Nu știți ce s-a spus în timpul conversației, dar puteți ghici despre ce a fost vorba doar din metadate.


Aceste metadate vor include adesea și locația dvs. care este colectată de smartphone-uri, sisteme de operare (Android/IOS), browsere, aplicații, site-uri web. Sunt șanse mari ca mai multe companii să știe exact unde vă aflați în orice moment datorită smartphone-ului dumneavoastră.


Aceste date de localizare au fost deja utilizate în multe cazuri judiciare ca parte a "mandatelor de geofence" care permit forțelor de ordine să solicite companiilor (precum Google/Apple) o listă a tuturor dispozitivelor prezente într-o anumită locație la un anumit moment. În plus, aceste date de localizare sunt chiar vândute de companiile private armatei, care le poate utiliza apoi în mod convenabil.


Acum, să spunem că utilizați un VPN pentru a vă ascunde IP-ul. Platforma de socializare știe că ați fost activ pe acel cont pe 4 noiembrie între orele 8.00 și 13.00 cu acel IP VPN. Se presupune că VPN-ul nu păstrează niciun jurnal și nu poate face legătura între acel IP VPN și IP-ul dvs. Cu toate acestea, furnizorul dvs. de servicii de internet știe (sau cel puțin poate ști) că ați fost conectat la același furnizor VPN pe 4 noiembrie între orele 7:30 și 14:00, dar nu știe ce ați făcut cu el.


Întrebarea este: există cineva undeva care ar putea avea ambele informații disponibile pentru corelare într-o bază de date convenabilă?


Ați auzit de Edward Snowden? Acum este momentul să îl căutați pe Google și să îi citiți cartea. Citiți și despre XKEYSCORE, MUSCULAR, SORM, Tempora și PRISM.


Consultați "We kill people based on Metadata" sau acest tweet celebru al IDF [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Amprenta digitală, amprenta de picior și comportamentul dvs. online.


Aceasta este partea în care ar trebui să urmăriți documentarul "The Social Dilemma" pe Netflix, deoarece acoperă acest subiect mult mai bine decât oricine altcineva IMHO.


Acest lucru include este modul în care scrieți (stilometrie), modul în care vă comportați. Modul în care faceți clic. Modul în care navigați. Fonturile pe care le utilizați pe browser. Amprentarea este folosită pentru a ghici cine este cineva după modul în care se comportă acel utilizator. S-ar putea să folosiți anumite cuvinte pedante sau să faceți anumite greșeli de ortografie care v-ar putea da de gol folosind o simplă căutare pe Google pentru caracteristici similare, deoarece ați tastat într-un mod similar pe o postare Reddit acum 5 ani, folosind un cont Reddit nu atât de anonim.


Platformele de social media precum Facebook/Google pot merge mai departe și vă pot înregistra comportamentul chiar în browser. De exemplu, ele pot înregistra tot ceea ce tastați, chiar dacă nu trimiteți / salvați. Gândiți-vă la momentul în care scrieți un e-mail în Gmail. Acesta este salvat automat pe măsură ce tastați. De asemenea, vă pot înregistra clicurile și mișcările cursorului.


Tot ce au nevoie pentru a realiza acest lucru, în majoritatea cazurilor, este Javascript activat în browserul dvs. (ceea ce este cazul în majoritatea browserelor, inclusiv Tor Browser în mod implicit).


Deși aceste metode sunt de obicei utilizate în scopuri de marketing și publicitate, ele pot fi, de asemenea, un instrument util pentru amprentarea utilizatorilor. Acest lucru se datorează faptului că, cel mai probabil, comportamentul dvs. este destul de unic sau suficient de unic încât, în timp, ați putea fi de-anonimizat.


Iată câteva exemple:


  • De exemplu, ca bază de autentificare, viteza de tastare a unui utilizator, apăsarea tastelor, tiparele de eroare (de exemplu, tastarea accidentală a unui "l" în loc de un "k" la trei din șapte tranzacții) și mișcările mouse-ului stabilesc modelul unic de comportament al persoanei respective. Unele servicii comerciale, cum ar fi TypingDNA(https://www.typingdna.com/ [Archive.org]), oferă chiar o astfel de analiză ca înlocuitor pentru autentificările cu doi factori.
  • Această tehnologie este, de asemenea, utilizată pe scară largă în serviciile CAPTCHAS pentru a verifica dacă sunteți "uman" și poate fi utilizată pentru a lua amprentele unui utilizator.

Algoritmii de analiză ar putea fi apoi utilizați pentru a compara aceste modele cu cele ale altor utilizatori și pentru a vă asocia cu un alt utilizator cunoscut. Nu este clar dacă astfel de date sunt deja utilizate sau nu de guverne și agenții de aplicare a legii, dar ar putea fi în viitor. Deși în prezent aceste date sunt utilizate în principal în scopuri de publicitate/marketing/captchas. Ar putea fi și, probabil, va fi folosit pentru investigații în viitorul pe termen scurt sau mediu pentru a deanonimiza utilizatorii.


Iată un exemplu distractiv pe care îl puteți încerca singuri pentru a vedea unele dintre aceste lucruri în acțiune: https://clickclickclick.click (nu există linkuri de arhivă pentru acesta, îmi pare rău). Veți vedea că devine interesant în timp (acest lucru necesită Javascript activat).


Iată și un exemplu recent care arată doar ce colectează Google Chrome despre dvs.: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Iată alte resurse pe această temă dacă nu puteți vedea acest documentar:



Deci, cum puteți atenua aceste aspecte?


  • Acest ghid va oferi unele atenuări tehnice folosind instrumente rezistente la Fingerprinting, dar acestea ar putea să nu fie suficiente.
  • Ar trebui să aplicați bunul simț și să încercați să identificați propriile modele în comportamentul dvs. și să vă comportați diferit atunci când utilizați identități anonime. Aceasta include:
    • Modul în care tastați (viteză, precizie...).
    • Cuvintele pe care le folosiți (fiți atenți la expresiile obișnuite).
    • Tipul de răspuns pe care îl utilizați (dacă sunteți sarcastic în mod implicit, încercați să aveți o abordare diferită cu identitățile dumneavoastră).
    • Modul în care utilizați mouse-ul și faceți clic (încercați să rezolvați Captcha în mod diferit față de modul dvs. obișnuit)
    • Obiceiurile pe care le aveți atunci când utilizați anumite aplicații sau vizitați anumite site-uri web (nu utilizați întotdeauna aceleași meniuri/butoane/legături pentru a ajunge la conținut).
    • ...

Practic, trebuie să jucați și să adoptați pe deplin un rol, așa cum ar face un actor pentru un spectacol. Trebuie să deveniți o persoană diferită, să gândiți și să acționați ca acea persoană. Aceasta nu este o atenuare tehnică, ci una umană. Nu vă puteți baza decât pe voi înșivă pentru asta.


În cele din urmă, depinde în mare parte de tine să păcălești acești algoritmi adoptând noi obiceiuri și nu dezvăluind informații reale atunci când îți folosești identitățile anonime.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Indicii despre viața dvs. reală și OSINT.


Acestea sunt indicii pe care le-ai putea da de-a lungul timpului și care ar putea indica identitatea ta reală. S-ar putea să discutați cu cineva sau să postați pe o tablă/forum/Reddit. În postările respective, s-ar putea ca în timp să dezvăluiți informații despre viața dvs. reală. Acestea ar putea fi amintiri, experiențe sau indicii pe care le-ați împărtășit și care ar putea permite unui adversar motivat să construiască un profil pentru a-și restrânge căutarea.


Un caz de utilizare reală și bine documentat în acest sens a fost arestarea hackerului Jeremy Hammond, care a împărtășit în timp mai multe detalii despre trecutul său și a fost descoperit ulterior.


Există, de asemenea, câteva cazuri care implică OSINT la Bellingcat. Aruncați o privire la setul lor de instrumente foarte informativ (dar ușor învechit) aici: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


De asemenea, puteți vizualiza câteva liste convenabile ale unor instrumente OSINT disponibile aici, dacă doriți să le încercați pe dumneavoastră, de exemplu:



Precum și această listă de redare interesantă pe YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Precum și aceste podcast-uri interesante:


https://www.inteltechniques.com/podcast.html


Nu ar trebui să împărtășiți niciodată experiențe/detalii personale reale folosind identitățile dvs. anonime care ar putea duce ulterior la găsirea identității dvs. reale.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Chipul, vocea, elementele biometrice și imaginile dvs.


"Iadul sunt ceilalți oameni", chiar dacă vă sustrageți tuturor metodelor enumerate mai sus, nu ați scăpat încă datorită utilizării pe scară largă a recunoașterii avansate a feței de către toată lumea.


Companiile precum Facebook utilizează de ani de zile recunoașterea facială avansată și folosesc alte mijloace (imagini prin satelit) pentru a crea hărți ale "oamenilor" din întreaga lume. Această evoluție durează de ani de zile, până în punctul în care acum putem spune că "am pierdut controlul fețelor noastre".


Dacă vă plimbați într-un loc turistic, cel mai probabil veți apărea în câteva minute în selfie-ul cuiva fără să știți. Persoana respectivă va încărca apoi acel selfie pe diverse platforme (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Aceste platforme vor aplica apoi algoritmi de recunoaștere facială acelor fotografii sub pretextul de a permite o etichetare mai bună/mai ușoară sau de a organiza mai bine biblioteca foto. În plus, aceeași fotografie va furniza o marcă de timp precisă și, în majoritatea cazurilor, geolocalizarea locului în care a fost făcută. Chiar dacă persoana nu furnizează o marcă temporală și o geolocație, aceasta poate fi ghicită prin alte mijloace.


Iată câteva resurse pentru a încerca chiar dvs. acest lucru:



Chiar dacă nu te uiți la cameră, ei își pot da seama cine ești, îți pot desluși emoțiile, îți pot analiza mersul și probabil îți pot ghici afilierea politică.
2021 07 22 17 04

Aceste platforme (Google/Facebook) știu deja cine sunteți din câteva motive:


  • Pentru că aveți sau ați avut un profil la ele și v-ați identificat.
  • Chiar dacă nu v-ați făcut niciodată un profil pe aceste platforme, tot aveți unul fără să știți.
  • Pentru că alte persoane te-au etichetat sau te-au identificat în pozele lor de vacanță/petrecere.
  • Pentru că alte persoane au pus o poză cu tine în lista lor de contacte, pe care apoi au partajat-o cu ei.

Iată, de asemenea, o demonstrație intuitivă a Microsoft Azure pe care o puteți încerca la https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, unde puteți detecta emoții și compara fețe din fotografii diferite.


Guvernele știu deja cine sunteți, deoarece au în baza lor de date fotografiile din cartea de identitate/pașaport/permisul de conducere și adesea au adăugat date biometrice (amprente digitale). Aceleași guverne integrează aceste tehnologii (adesea furnizate de companii private precum AnyVision din Israel, Clearview AI sau NEC) în rețelele lor CCTV pentru a căuta "persoane de interes". Iar unele state puternic supravegheate, precum China, au implementat utilizarea pe scară largă a recunoașterii faciale în diverse scopuri, inclusiv posibila identificare a minorităților etnice. O simplă eroare de recunoaștere facială comisă de un algoritm vă poate ruina viața.


Iată câteva resurse care detaliază unele tehnici utilizate în prezent de autoritățile de aplicare a legii:



Apple transformă FaceID în accesoriu și promovează utilizarea acestuia pentru a vă conecta la diverse servicii, inclusiv la sistemele bancare.


Același lucru este valabil și pentru autentificarea prin amprentă digitală, care este generalizată de mulți producători de smartphone-uri pentru a vă autentifica. O simplă imagine în care apar degetele dvs. poate fi folosită pentru a vă de-anonimiza.


Același lucru este valabil și pentru vocea dumneavoastră, care poate fi analizată în diverse scopuri, după cum se arată în recentul brevet Spotify.


Ne putem imagina cu siguranță un viitor apropiat în care nu veți mai putea să vă creați conturi sau să vă autentificați nicăieri fără a furniza date biometrice unice (un moment bun pentru a revedea Gattaca, Person of Interest și Minority Report). Și vă puteți imagina cu siguranță cât de utile ar putea fi aceste mari baze de date biometrice pentru anumite părți terțe interesate.
În plus, toate aceste informații pot fi, de asemenea, utilizate împotriva dumneavoastră (dacă sunteți deja dezanonimizat) folosind deepfake prin crearea de informații false (fotografii, videoclipuri, înregistrări vocale...) și au fost deja utilizate în astfel de scopuri. Există chiar și servicii comerciale pentru acest lucru, cum ar fi https://www.respeecher.com/ [Archive.org] și https://www.descript.com/overdub [Archive.org].


Vedeți această demonstrație:
[Invidious]


În acest moment, există câțiva pași pe care îi puteți utiliza pentru a atenua (și numai atenua) recunoașterea facială atunci când desfășurați activități sensibile unde ar putea fi prezente camere de supraveghere:


  • Purtați o mască de protecție, deoarece s-a demonstrat că acestea înving unele tehnologii de recunoaștere facială, dar nu pe toate.
  • Purtați o șapcă de baseball sau o pălărie pentru a împiedica identificarea de către camerele de supraveghere cu unghi înalt (care filmează de sus) să vă înregistreze fața. Rețineți că acest lucru nu va ajuta împotriva camerelor frontale.
  • Purtați ochelari de soare în plus față de masca de protecție și șapca de baseball pentru a atenua identificarea din trăsăturile ochilor dumneavoastră.
  • Luați în considerare purtarea unor ochelari de soare speciali (scumpi, din păcate) numiți " Reflectacles" https://www.reflectacles.com/ [Archive.org]. A existat un mic studiu care a arătat eficiența lor împotriva recunoașterii faciale IBM și Amazon.

(Rețineți că, dacă intenționați să le utilizați acolo unde au fost instalate sisteme avansate de recunoaștere facială, aceste măsuri ar putea, de asemenea, să vă semnaleze ca fiind suspect prin ele însele și să declanșeze o verificare umană).
 
Last edited by a moderator:
Top