Руководство по анонимности в Интернете (по https://anonymousplanet.org/)

Используйте на свой страх и риск. Пожалуйста, не воспринимайте это руководство как окончательную истину на все случаи жизни, потому что это не так.
  • Введение:
  • Понимание некоторых основ того, как некоторая информация может привести к вам, и как смягчить некоторые из них:
    • Ваша сеть:
      • Ваш IP-адрес:
      • Ваши DNS и IP-запросы:
      • Ваши устройства с поддержкой RFID:
      • Wi-Fis и Bluetooth устройства вокруг вас:
      • Вредоносные/изнасилованные точки доступа Wi-Fi:
      • Ваш анонимизированный Tor/VPN-трафик:
      • Некоторые устройства можно отслеживать даже в автономном режиме:
    • Ваши аппаратные идентификаторы:
      • Ваши IMEI и IMSI (и, соответственно, номер телефона):
      • Ваш MAC-адрес Wi-Fi или Ethernet:
      • MAC-адрес Bluetooth:
    • Ваш процессор:
    • Ваши операционные системы и телеметрические сервисы приложений:
    • Ваши "умные" устройства в целом:
    • Вы сами:
      • Ваши метаданные, включая геолокацию:
      • Ваш цифровой отпечаток, след и поведение в сети:
      • Ваши подсказки о вашей реальной жизни и OSINT:
      • Ваше лицо, голос, биометрические данные и фотографии:
      • Фишинг и социальная инженерия:
    • Вредоносное ПО, эксплойты и вирусы:
      • Вредоносное ПО в ваших файлах/документах/электронных письмах:
      • Вредоносные программы и эксплойты в ваших приложениях и сервисах:
      • Вредоносные USB-устройства:
      • Вредоносные программы и бэкдоры в вашем аппаратном обеспечении и операционной системе:
    • Ваши файлы, документы, изображения и видео:
      • Свойства и метаданные:
      • Водяные знаки:
      • Пикселизированная или размытая информация:
    • Ваши транзакции с криптовалютами:
    • Ваши облачные сервисы резервного копирования/синхронизации:
    • Отпечатки пальцев вашего браузера и устройства:
    • Локальные утечки данных и криминалистика:
    • Плохая криптография:
    • Политики "не регистрировать, но регистрировать в любом случае":
    • Некоторые продвинутые целевые техники:
    • Некоторые бонусные ресурсы:
    • Примечания:
  • Общие приготовления:
    • Выбор маршрута:
      • Ограничения по времени:
      • Бюджет/материальные ограничения:
      • Навыки:
      • Противники (угрозы):
    • Шаги для всех маршрутов:
      • Получить анонимный номер телефона:
      • Достаньте USB-носитель:
      • Найдите несколько безопасных мест с приличным общественным Wi-Fi:
    • Маршрут TAILS:
      • Постоянная правдоподобная отрицаемость с помощью Whonix в TAILS:
    • Шаги для всех остальных маршрутов:
      • Купите специальный ноутбук для конфиденциальной деятельности:
      • Некоторые рекомендации по выбору ноутбука:
      • Настройки Bios/UEFI/Firmware вашего ноутбука:
      • Физически защитите свой ноутбук от несанкционированного доступа:
    • Маршрут Whonix:
      • Выбор операционной системы (ОС, установленной на ноутбуке):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox на вашей Host OS:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Whonix:
      • Tor через VPN:
      • Whonix Виртуальные машины:
      • Выберите виртуальную машину для гостевой рабочей станции:
      • Виртуальная машина Linux (Whonix или Linux):
      • Windows 10 Виртуальная машина:
      • Android Виртуальная машина:
      • MacOS Виртуальная машина:
      • KeepassXC:
      • Установка VPN-клиента (оплачивается наличными/монеро):
      • (опционально) позволяет только виртуальным машинам выходить в интернет, отрезая ОС хоста, чтобы предотвратить утечку данных:
      • Последний шаг:
    • Qubes Route:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Установка:
      • Поведение при закрытии крышки:
      • Подключение к публичному Wi-Fi:
      • Обновление ОС Qubes:
      • Усиление ОС Qubes:
      • Настройка VPN ProxyVM:
      • Настройка безопасного браузера в Qube OS (необязательно, но рекомендуется):
      • Настройка виртуальной машины Android:
      • KeePassXC:
  • Создание анонимной личности в Интернете:
    • Понимание методов, используемых для предотвращения анонимности и проверки личности:
      • Captchas:
      • Проверка телефона:
      • Проверка электронной почты:
      • Проверка данных пользователя:
      • Проверка удостоверения личности:
      • IP-фильтры:
      • Отпечатки пальцев браузера и устройства:
      • Взаимодействие с человеком:
      • Модерация пользователей:
      • Поведенческий анализ:
      • Финансовые транзакции:
      • Вход в систему с помощью какой-либо платформы:
      • Распознавание живых лиц и биометрия (снова):
      • Ручные отзывы:
    • Выход в Интернет:
      • Создание новых личностей:
      • Система реальных имен:
      • О платных услугах:
      • Обзор:
      • Как обмениваться файлами или общаться анонимно:
      • Безопасное редактирование документов/картинок/видео/аудио:
      • Передача конфиденциальной информации в различные известные организации:
      • Задачи по обслуживанию:
  • Безопасное резервное копирование:
    • Резервное копирование в автономном режиме:
      • Резервное копирование избранных файлов:
      • Полное резервное копирование диска/системы:
    • Онлайн-резервное копирование:
      • Файлы:
      • Информация:
    • Синхронизация файлов между устройствами Онлайн:
  • Заметание следов:
    • Понимание соотношения HDD и SSD:
      • Уменьшение износа.
      • Операции обрезки:
      • Сборка мусора:
      • Заключение:
    • Как безопасно стереть весь ноутбук/диск, если вы хотите стереть все:
      • Linux (все версии, включая Qubes OS):
      • Windows:
      • MacOS:
    • Как безопасно удалить определенные файлы/папки/данные на HDD/SSD и флеш-накопителях:
      • Windows:
      • Linux (не Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Некоторые дополнительные меры против криминалистов:
      • Удаление метаданных из файлов/документов/картинок:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Яндекс:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Википедия:
      • Archive.today:
      • Internet Archive:
  • Некоторые низкотехнологичные приемы старой школы:
    • Скрытые коммуникации на виду:
    • Как определить, что кто-то рылся в ваших вещах:
  • Несколько последних мыслей об OPSEC:
  • Если вам кажется, что вы спалились:
    • Если у вас есть время:
    • Если у вас нет времени:
  • Небольшая заключительная редакционная заметка
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Введение.


TLDR для всего руководства: "Странная игра. Единственный выигрышный ход - не играть".


Создать аккаунт в социальных сетях под псевдонимом или именем художника/бренда очень просто. И в большинстве случаев этого достаточно, чтобы защитить свою личность как следующего Джорджа Оруэлла. В Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/ есть множество людей, использующих псевдонимы... Но подавляющее большинство из них не анонимны и могут быть легко отслежены до их настоящей личности местными полицейскими, случайными людьми в сообществе OSINT (Open-Source Intelligence) и троллями на 4chan.


Это хорошо, так как большинство преступников/троллей не очень подкованы в технологиях и легко идентифицируются. Но это и плохо, поскольку большинство политических диссидентов, правозащитников и разоблачителей также могут быть отслежены довольно легко.


Цель этого обновленного руководства - познакомить вас с различными методами деанонимизации, методами отслеживания, методами проверки личности и дать дополнительные рекомендации по созданию и поддержанию достаточно анонимных личностей в Интернете, включая аккаунты в социальных сетях. Это касается и основных платформ, а не только тех, которые дружественны к частной жизни.


Важно понимать, что цель этого руководства - анонимность, а не только приватность, но многие из рекомендаций, которые вы здесь найдете, помогут вам улучшить свою приватность и безопасность, даже если вы не заинтересованы в анонимности. Техники и инструменты, используемые для обеспечения приватности, безопасности и анонимности, во многом совпадают, но в некоторых моментах они различаются:


  • Конфиденциальность заключается в том, что люди знают, кто вы, но не знают, что вы делаете.
  • Анонимность заключается в том, что люди знают, что вы делаете, но не знают, кто вы.
2021 07 19 13 36


Поможет ли вам это руководство защититься от АНБ, ФСБ, Марка Цукерберга или Моссада, если они захотят вас найти? Скорее всего, нет... Моссад будет заниматься "делами Моссада" и наверняка найдет вас, как бы вы ни старались спрятаться.


Прежде чем двигаться дальше, вы должны продумать свою модель угроз.
2021 07 19 13 37


Поможет ли это руководство защитить вашу конфиденциальность от исследователей OSINT, таких как Bellingcat13, троллей Doxing14 на 4chan15 и других, у которых нет доступа к инструментарию АНБ? Скорее всего. А вот насчет 4chan я бы не был так уверен.


Вот базовая упрощенная модель угроз для этого руководства:

2021 07 19 13 39


Важное замечание: шутки в сторону (магический амулет...). Конечно, существуют и продвинутые способы защиты от атак таких продвинутых и опытных противников, но они выходят за рамки данного руководства. Очень важно, чтобы вы понимали пределы модели угроз этого руководства. Поэтому данное руководство не будет удваиваться, чтобы помочь в продвинутых мерах защиты, так как это слишком сложно и требует очень высоких знаний, которые не ожидаются от целевой аудитории данного руководства.


EFF предлагает несколько сценариев безопасности, которые следует учитывать в зависимости от вашей деятельности. Хотя некоторые из этих советов, возможно, не входят в сферу применения данного руководства (больше о конфиденциальности, чем об анонимности), их все же стоит прочитать в качестве примеров. См. https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Существует также несколько более серьезных способов создания модели угроз, таких как:
И еще много других, см:
Вы можете найти некоторое введение по этим проектам:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Понимание основ того, как некоторая информация может привести к вам и как уменьшить ее влияние.


Существует множество способов отследить вас, помимо куки-файлов в браузере и рекламы, вашей электронной почты и номера телефона. И если вы думаете, что найти вас может только Моссад или АНБ/ФСБ, вы сильно ошибаетесь.


Прежде чем двигаться дальше, вы можете посмотреть этот хороший плейлист на YouTube в качестве введения: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (из проекта Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). В этом руководстве будут рассмотрены многие из этих тем с более подробным описанием и ссылками, а также некоторые дополнительные темы, не затронутые в этой серии, но я бы рекомендовал эту серию в качестве введения, и вам потребуется всего 2-3 часа, чтобы посмотреть ее всю.


Итак, вот неполный список некоторых из многочисленных способов, с помощью которых вас могут отследить и деанонимизировать:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваша сеть.


Ваш IP-адрес.


Отказ от ответственности: весь этот пункт относится к вашему публичному IP-адресу в Интернете, а не к IP-адресу локальной сети.


Ваш IP-адрес - это самый известный и очевидный способ, с помощью которого вас можно отследить. Этот IP - IP, который вы используете в источнике. Это место, где вы подключаетесь к Интернету. Этот IP обычно предоставляется вашим провайдером (поставщиком услуг Интернета) (xDSL, мобильным, кабельным, оптоволоконным, кафе, баром, другом, соседом). В большинстве стран действуют правила хранения данных, которые предписывают вести журналы регистрации того, кто использует какой IP в определенное время/дату, в течение нескольких лет или бесконечно. Ваш интернет-провайдер может сообщить третьей стороне, что вы использовали определенный IP-адрес в определенную дату и время, спустя годы после этого. Если этот IP (исходный) по какой-либо причине утечет, он может быть использован для вашего прямого поиска. Во многих странах вы не сможете получить доступ в Интернет, не предоставив провайдеру какую-либо форму идентификации (адрес, идентификатор, настоящее имя, электронная почта...).


Не стоит и говорить, что большинство платформ (например, социальные сети) также будут хранить (иногда бесконечно долго) IP-адреса, которые вы использовали для регистрации и входа в их сервисы.


Вот несколько онлайн-ресурсов, которые вы можете использовать, чтобы найти информацию о вашем текущем публичном IP прямо сейчас:


  • Найти свой IP:
  • Найдите свой IP или местоположение любого IP:
  • Узнайте, является ли IP "подозрительным" или загружал ли он "что-то" на некоторых публичных ресурсах:
  • Регистрационная информация IP (скорее всего, ваш провайдер или провайдер вашего соединения, который, скорее всего, знает, кто использует этот IP в любое время):
  • Проверьте наличие открытых сервисов или открытых устройств на IP (особенно если на нем есть негерметичные смарт-устройства):
  • Различные инструменты для проверки вашего IP, такие как программы проверки черных списков и другие:
  • Хотите узнать, подключены ли вы через Tor?

По этим причинам нам нужно будет обфусцировать IP-адрес источника (тот, который связан с вашей идентификацией) или скрыть его настолько, насколько это возможно, используя комбинацию различных средств:


  • Использование публичного Wi-Fi (бесплатно).
  • Использование сети анонимности Tor (бесплатно).
  • Анонимное использование VPN-сервисов (анонимная оплата наличными или Monero).

Все эти способы будут описаны далее в этом руководстве.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваши запросы DNS и IP.


DNS означает "система доменных имен" и представляет собой службу, используемую вашим браузером (и другими приложениями) для поиска IP-адресов служб. Это практически огромный "список контактов" (телефонная книга для пожилых людей), который работает так: задайте ему имя, и он вернет номер, по которому нужно позвонить. Только вместо этого он возвращает IP-адрес.


Каждый раз, когда ваш браузер хочет получить доступ к определенному сервису, например Google, через www.google.com. Ваш браузер (Chrome или Firefox) будет запрашивать службу DNS, чтобы найти IP-адреса веб-серверов Google.


Вот видео, наглядно объясняющее DNS, если вы уже заблудились:
[Invidious].


Обычно служба DNS предоставляется вашим интернет-провайдером и автоматически настраивается сетью, к которой вы подключаетесь. На эту службу DNS также могут распространяться правила хранения данных или она будет вести журналы по другим причинам (например, для сбора данных в рекламных целях). Таким образом, этот провайдер сможет узнать обо всем, что вы делали в Интернете, просто просмотрев эти журналы, которые, в свою очередь, могут быть предоставлены противнику. Удобно, что это также самый простой способ для многих противников применить цензуру или родительский контроль, используя блокировку DNS. Предоставленные DNS-серверы будут выдавать вам другой адрес (отличный от реального) для некоторых сайтов (например, перенаправлять thepiratebay на какой-нибудь правительственный сайт). Такая блокировка широко применяется во всем мире для определенных сайтов.


Использование частной DNS-службы или вашей собственной DNS-службы уменьшит эти проблемы, но другая проблема заключается в том, что большинство этих DNS-запросов по умолчанию все равно отправляются открытым текстом (без шифрования) по сети. Даже если вы просматриваете PornHub в окне инкогнито, используя HTTPS и частный DNS-сервис, очень высока вероятность того, что ваш браузер отправит незашифрованный DNS-запрос на некоторые DNS-серверы с вопросом: "Так какой IP-адрес у сайта www.pornhub.com?".


Поскольку этот запрос не зашифрован, ваш интернет-провайдер и/или любой другой противник все равно может перехватить его (используя атаку "человек посередине") и узнать и, возможно, записать в журнал, что искал ваш IP. Тот же провайдер может подделать DNS-ответы, даже если вы используете частный DNS. Это делает использование частной службы DNS бесполезным.


В качестве бонуса многие устройства и приложения используют жестко закодированные DNS-серверы в обход любых системных настроек, которые вы можете установить. Например, это касается большинства (70 %) телевизоров Smart TV и значительной части (46 %) игровых консолей. Для этих устройств вам придется заставить их отказаться от использования жестко закодированных DNS-серверов, что может привести к их некорректной работе.


Решением этой проблемы является использование зашифрованного DNS с помощью DoH (DNS по HTTPS), DoT (DNS по TLS) и частного DNS-сервера (он может быть локально размещен с помощью такого решения, как pi-hole, удаленно размещен с помощью такого решения, как nextdns.io, или с помощью решений, предоставляемых вашим VPN-провайдером или сетью Tor). Это должно помешать вашему интернет-провайдеру или какому-нибудь посреднику следить за вашими запросами... но может и не помешать.


Небольшой промежуточный отказ от ответственности: данное руководство не обязательно поддерживает или рекомендует услуги Cloudflare, даже если они несколько раз упоминаются в этом разделе для технического понимания.


К сожалению, протокол TLS, используемый в большинстве HTTPS-соединений в большинстве браузеров (Chrome/Brave/Ungoogled-Chromium в их числе), снова сливает доменное имя через рукопожатия SNI (это можно проверить здесь, на сайте Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). На момент написания этого руководства только браузеры на базе Firefox поддерживают ECH (Encrypted Client Hello , ранее известный как eSNI) на некоторых сайтах, который будет шифровать все от конца до конца (в дополнение к использованию безопасного частного DNS через TLS/HTTPS) и позволит вам скрыть ваши DNS-запросы от третьей стороны. Эта опция также не включена по умолчанию, поэтому вам придется включить ее самостоятельно.
2021 07 21 19 12

Помимо ограниченной поддержки браузеров, на данном этапе ECH/eSNI поддерживают только веб-сервисы и CDN, расположенные за Cloudflare CDN. Это означает, что ECH и eSNI не поддерживаются (на момент написания данного руководства) большинством основных платформ, таких как:


  • Amazon (включая AWS, Twitch...)
  • Microsoft (включая Azure, OneDrive, Outlook, Office 365...)
  • Google (включая Gmail, Google Cloud...)
  • Apple (включая iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Некоторые страны, такие как Россия и Китай, блокируют рукопожатия ECH/eSNI на сетевом уровне, чтобы разрешить шпионаж и предотвратить обход цензуры. Это означает, что вы не сможете установить HTTPS-соединение с сервисом, если не позволите им увидеть, что это было.


На этом проблемы не заканчиваются. Часть проверки HTTPS TLS называется OCSP, и этот протокол, используемый браузерами на базе Firefox, сливает метаданные в виде серийного номера сертификата веб-сайта, который вы посещаете. Злоумышленник может легко определить, какой сайт вы посещаете, сопоставив номер сертификата. Эту проблему можно решить с помощью сшивки OCSP. К сожалению, по умолчанию в браузере Firefox/Tor эта функция включена, но не применяется. Но сайт, который вы посещаете, также должен его поддерживать, а поддерживают его не все. Браузеры на базе Chromium, с другой стороны, используют другую систему под названием CRLSets, которая, возможно, лучше.


Вот список того, как различные браузеры ведут себя по отношению к OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Вот иллюстрация проблемы, с которой вы можете столкнуться в браузерах на базе Firefox:
2021 07 21 19 13

Наконец, даже если вы используете пользовательский зашифрованный DNS-сервер (DoH или DoT) с поддержкой ECH/eSNI и сшивкой OCSP, этого может быть недостаточно, поскольку исследования по анализу трафика показали, что все еще можно надежно отследить и заблокировать нежелательные запросы. Только DNS через Tor смог продемонстрировать эффективную DNS Privacy в недавних исследованиях, но даже это может быть побеждено другими средствами (см. раздел "Ваш анонимный Tor/VPN-трафик").


Можно также использовать Tor Hidden DNS Service или ODoH (Oblivious DNS over HTTPS) для дальнейшего повышения конфиденциальности/анонимности, но , к сожалению, насколько я знаю, эти методы на данный момент предоставляются только Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Лично я считаю, что это жизнеспособные и достаточно безопасные технические варианты, но есть и моральный выбор - использовать Cloudflare или нет (несмотря на риск, который представляют некоторые исследователи).


Наконец, есть и новый вариант под названием DoHoT, что означает DNS через HTTPS через Tor, который также может еще больше повысить вашу конфиденциальность/анонимность и который вы можете рассмотреть, если вы более опытны в Linux. См. https://github.com/alecmuffett/dohot [Archive.org]. Это руководство не поможет вам на данном этапе, но, возможно, скоро появится.


Вот иллюстрация, показывающая текущее состояние конфиденциальности DNS и HTTPS на основе моих текущих знаний.
2021 07 21 19 17


Что касается обычного повседневного использования (не конфиденциального), помните, что пока только браузеры на базе Firefox поддерживают ECH (ранее eSNI) и что на данном этапе он полезен только для сайтов, размещенных за Cloudflare CDN. Если вы предпочитаете версию на базе Chrome (что вполне объяснимо для некоторых из-за некоторых лучших интегрированных функций, таких как перевод "на лету"), то я бы рекомендовал использовать Brave, который поддерживает все расширения Chrome и предлагает гораздо лучшую конфиденциальность, чем Chrome. В качестве альтернативы, если вы не доверяете Brave, вы также можете использовать Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Но история на этом не заканчивается. Ведь после всего этого, даже если вы зашифруете свой DNS и используете все возможные средства защиты. Простые IP-запросы к любому серверу, скорее всего, позволят злоумышленнику определить, какой сайт вы посещаете. И это просто потому, что большинство веб-сайтов имеют уникальные IP-адреса, привязанные к ним, как объясняется здесь: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Это означает, что злоумышленник может создать набор данных известных сайтов, например, включая их IP, а затем сопоставить этот набор данных с запрошенным вами IP. В большинстве случаев это приведет к правильному определению веб-сайта, который вы посещаете. Это означает, что, несмотря на сшивание OCSP, несмотря на ECH/eSNI, несмотря на использование зашифрованного DNS... Противник все равно сможет угадать посещаемый вами сайт.


Поэтому, чтобы смягчить все эти проблемы (насколько это возможно и насколько мы можем), в данном руководстве в дальнейшем будут рекомендованы два решения: Использование Tor и виртуализированное (см. Приложение W: Виртуализация) многоуровневое решение VPN через Tor. Другие варианты также будут описаны (Tor поверх VPN, только VPN, без Tor/VPN), но они менее рекомендуемы.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваши устройства с поддержкой RFID.


RFID означает "радиочастотная идентификация", это технология, используемая, например, для бесконтактных платежей и различных систем идентификации. Разумеется, ваш смартфон входит в число таких устройств и обладает возможностями бесконтактной оплаты с помощью RFID через NFC. Как и все остальное, такие возможности могут быть использованы для слежки различными субъектами.


Но, к сожалению, дело не ограничивается смартфоном, и вы наверняка постоянно носите с собой какое-либо устройство с поддержкой RFID, например:


  • ваши бесконтактные кредитные/дебетовые карты
  • ваши карты лояльности в магазинах
  • Ваши карты оплаты проезда в транспорте
  • Ваши карты доступа на работу
  • Ваши ключи от автомобиля
  • Ваше национальное удостоверение личности или водительские права
  • Ваш паспорт
  • Ценовые/противокражные бирки на вещах/одежде
  • ...

Хотя все эти данные не могут быть использованы для деанонимизации вас от удаленного онлайн-противника, они могут быть использованы для сужения поиска, если известно ваше приблизительное местоположение в определенное время. Например, нельзя исключать, что некоторые магазины будут эффективно сканировать (и регистрировать) все RFID-чипы, проходящие через дверь. Возможно, они ищут свои карты лояльности, но по пути регистрируют и другие. По таким RFID-меткам можно отследить вашу личность и провести деанонимизацию.


Подробнее в Википедии: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] и https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


Единственный способ смягчить эту проблему - не иметь при себе RFID-меток или экранировать их с помощью типа клетки Фарадея. Вы также можете использовать специализированные кошельки/сумки, которые специально блокируют радиометки. Многие из них сейчас производятся такими известными брендами, как Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Устройства Wi-Fis и Bluetooth вокруг вас.


Геолокация осуществляется не только с помощью триангуляции антенны мобильного телефона. Она также осуществляется с помощью Wi-Fis и Bluetooth устройств вокруг вас. Производители операционных систем, такие как Google (Android) и Apple (IOS), ведут удобную базу данных о большинстве точек доступа Wi-Fi, Bluetooth-устройств и их местоположении. Когда ваш Android-смартфон или iPhone включен (и не находится в режиме Plane), он будет пассивно сканировать (если вы специально не отключите эту функцию в настройках) точки доступа Wi-Fi и Bluetooth-устройства вокруг вас и сможет определить ваше местоположение с большей точностью, чем при использовании GPS.


Это позволяет им определять точное местоположение даже при отключенном GPS, а также вести удобный учет всех Bluetooth-устройств по всему миру. Доступ к ним могут получить как они сами, так и третьи лица для отслеживания.


Примечание: Если у вас смартфон на Android, Google наверняка знает, где он находится, что бы вы ни делали. Вы не можете полностью доверять настройкам. Вся операционная система создана компанией, которой нужны ваши данные. Помните, что если это бесплатно, то вы - продукт.


Но все эти точки доступа Wi-Fis могут делать не только это. Недавно разработанные технологии могут даже позволить кому-то точно отслеживать ваши перемещения, основываясь на радиопомехах. Это означает, что можно отследить ваше перемещение внутри помещения/здания по проходящим через него радиосигналам. Это может показаться утверждением теории заговора в шапочке из фольги, но вот ссылки на демонстрации, показывающие эту технологию в действии: http://rfpose.csail.mit.edu/ [Archive.org] и видео здесь:
[Invidious].


Таким образом, можно представить себе множество вариантов использования таких технологий, например, запись тех, кто входит в определенные здания/офисы (например, отели, больницы или посольства), а затем выяснить, кто с кем встречается, и таким образом следить за ними снаружи. Даже если у них нет при себе смартфона.
2021 07 21 19 44

И опять же, такую проблему можно решить, только находясь в помещении/здании, которое будет действовать как клетка Фарадея.


Вот еще одно видео с подобной технологией в действии:
[Invidious].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Вредоносные/изнасилованные точки доступа Wi-Fi.


Атака под названием "Jasager" используется как минимум с 2008 года, и ее может совершить любой человек, используя инструменты для самостоятельной сборки или коммерчески доступные устройства, такие как Wi-Fi Pineapple.


Вот несколько видеороликов, рассказывающих об этой теме:



Эти устройства могут поместиться в небольшую сумку и взять под контроль Wi-Fi среду в любом месте в пределах своего радиуса действия. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить Wi-Fi клиентов отключиться от их текущего Wi-Fi (используя атаки деаутентификации, диссоциации), одновременно подменяя обычные Wi-Fi сети в том же месте. Они будут продолжать выполнять эту атаку до тех пор, пока ваш компьютер или вы сами не решите попытаться подключиться к неавторизованной точке доступа.


Затем эти устройства могут имитировать портал захвата с точно таким же расположением, как и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi Airport). Или они могут просто предоставить вам открытый доступ к интернету, который они сами получат из того же места.


Как только вы подключитесь через Rogue AP, эта точка доступа сможет выполнять различные атаки типа "человек посередине" для анализа вашего трафика. Это могут быть вредоносные перенаправления или простое прослушивание трафика. Таким образом, можно легко определить любого клиента, который, например, попытается подключиться к VPN-серверу или к сети Tor.


Это может быть полезно, когда вы знаете, что человек, которого вы хотите деанонимизировать, находится в людном месте, но не знаете, кто именно. Это позволит злоумышленнику с помощью анализа трафика, как указано выше в разделе DNS, отпечатать любой сайт, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor.


Это также может быть использовано для тщательной разработки и предоставления вам продвинутых фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваш анонимизированный трафик Tor/VPN.


Tor и VPN - это не серебряные пули. За прошедшие годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor. Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом соотносят ваш сетевой трафик с журналами или наборами данных. Вот несколько классических примеров:


  • Корреляционная атака по отпечаткам пальцев: Как показано (в упрощенном виде) ниже, эта атака создает "отпечатки пальцев" вашего зашифрованного трафика (например, посещенных вами веб-сайтов) просто на основе анализа вашего зашифрованного трафика (без его расшифровки). Успешность атаки достигает 96 %. Такие отпечатки могут быть использованы противником, имеющим доступ к вашей исходной сети, чтобы выяснить некоторые из ваших зашифрованных действий (например, какие веб-сайты вы посещали).
2021 07 21 19 47

Корреляционные атаки по времени: Как показано (упрощенно) ниже, противник, имеющий доступ к журналам сетевых соединений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и находятся в открытом доступе) в источнике и в пункте назначения, может соотнести временные параметры, чтобы деанонимизировать вас, не требуя никакого доступа к сети Tor или VPN между ними. Реальный случай использования этой техники был предпринят ФБР в 2013 году для деанонимизации мистификации угрозы взрыва в Гарвардском университете.
2021 07 21 19 47 1

Атаки с подсчетом корреляции: Как показано (упрощенно) ниже, противник, не имеющий доступа к подробным журналам соединений (не может увидеть, что вы использовали Tor или Netflix), но имеющий доступ к журналам подсчета данных, может увидеть, что вы скачали 600 МБ в определенное время/дату, которая совпадает с загрузкой 600 МБ в пункте назначения. Эта корреляция может быть использована для деанонимизации с течением времени.
2021 07 21 19 48

Существуют способы борьбы с этими проблемами, например:


  • Не используйте Tor/VPN для доступа к сервисам, которые находятся в той же сети (ISP), что и целевой сервис. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общественный Wi-Fi), которую не сможет легко скорректировать противник.
  • Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной), а вместо этого постарайтесь найти неконтролируемую сеть, например, общественный Wi-Fi или Wi-Fi в жилом доме.
  • Используйте несколько уровней (например, то, что будет рекомендовано в этом руководстве далее: VPN через Tor), чтобы противник мог увидеть, что кто-то подключился к сервису через Tor, но не смог понять, что это были вы, потому что вы были подключены к VPN, а не к сети Tor.

Помните, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальной системе массового наблюдения. У такого противника может быть доступ к логам, где бы вы ни находились, и он может использовать их для деанонимизации.


Помните также, что все остальные методы, описанные в этом руководстве, такие как поведенческий анализ, также могут быть использованы для косвенной деанонимизации пользователей Tor (см. далее "Ваш цифровой отпечаток, след и поведение в сети").


Я также настоятельно рекомендую прочитать это очень хорошее, полное и подробное руководство по многим векторам атак на Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], а также эту недавнюю исследовательскую публикацию https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


А также эту замечательную серию постов в блоге: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(В их защиту следует также отметить, что Tor не предназначен для защиты от глобального противника. Более подробную информацию можно найти на сайте https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] и, в частности, в разделе "Часть 3. Цели и предположения при проектировании").


И наконец, помните, что использование Tor уже может считаться подозрительным действием, а его использование может быть расценено некоторыми как вредоносное.


В дальнейшем в этом руководстве будут предложены некоторые способы защиты от подобных атак путем изменения происхождения с самого начала (например, при использовании общественных сетей Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Некоторые устройства можно отслеживать даже в автономном режиме.


Вы видели это в боевиках, шпионских и научно-фантастических фильмах и передачах: главные герои всегда вынимают батарею из своих телефонов, чтобы убедиться, что их нельзя использовать. Большинство людей считают это излишеством. К сожалению, это не так, теперь это становится правдой, по крайней мере, для некоторых устройств:


  • iPhone и iPad (IOS 13 и выше)
  • Телефоны Samsung (Android 10 и выше)
  • MacBooks (MacOS 10.15 и выше).

Такие устройства будут продолжать передавать идентификационную информацию на соседние устройства даже в автономном режиме с помощью Bluetooth Low-Energy. Они не имеют доступа к устройствам напрямую (которые не подключены к интернету), а используют BLE для их поиска через другие близлежащие устройства. По сути, они используют одноранговую связь Bluetooth малого радиуса действия, чтобы транслировать свой статус через близлежащие онлайн-устройства.


Теперь они могут определять местоположение таких устройств и сохранять его в некоторой базе данных, которая затем может быть использована третьими сторонами или ими самими для различных целей (включая аналитику, рекламу или сбор доказательств/разведку).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Идентификаторы вашего оборудования.


IMEI и IMSI (и, соответственно, номер телефона).


IMEI (International Mobile Equipment Identity) и IMSI (International Mobile Subscriber Identity) - это уникальные номера, созданные производителями мобильных телефонов и операторами мобильной связи.


IMEI привязан непосредственно к используемому вами телефону. Этот номер знают и отслеживают операторы мобильной связи и производители. Каждый раз, когда ваш телефон подключается к мобильной сети, он регистрирует IMEI в сети вместе с IMSI (если в него вставлена SIM-карта, но это даже не обязательно). Он также используется многими приложениями (например, банковскими приложениями, злоупотребляющими правами на телефон на Android) и операционными системами смартфонов (Android/IOS) для идентификации устройства. Изменить IMEI телефона можно, но сложно (и не запрещено законом во многих юрисдикциях), но, вероятно, проще и дешевле просто найти и купить какой-нибудь старый (рабочий) телефон Burner за несколько евро (это руководство для Германии) на блошином рынке или в каком-нибудь случайном маленьком магазине.


IMSI напрямую связан с используемым вами мобильным абонентским или предоплатным планом и, по сути, привязан к вашему номеру телефона вашим мобильным провайдером. IMSI жестко закодирован непосредственно на SIM-карте и не может быть изменен. Помните, что каждый раз, когда ваш телефон подключается к мобильной сети, он также регистрирует IMSI в сети вместе с IMEI. Как и IMEI, IMSI также используется некоторыми приложениями и операционными системами смартфонов для идентификации и отслеживается. В некоторых странах ЕС, например, ведется база данных ассоциаций IMEI/IMSI для удобства запросов правоохранительных органов.


Сегодня сообщить свой (настоящий) номер телефона - это практически то же самое или даже лучше, чем сообщить номер социального страхования/паспортный идентификатор/национальный идентификатор.


IMEI и IMSI можно отследить по крайней мере 6 способами:


  • Абонентские журналы мобильных операторов, которые обычно хранят IMEI вместе с IMSI, и база данных информации об абонентах. Если вы используете предоплаченную анонимную SIM-карту (анонимный IMSI, но с известным IMEI), они могут увидеть, что этот телефон принадлежит вам, если вы использовали этот телефон ранее с другой SIM-картой (другой анонимный IMSI, но тот же известный IMEI).
  • Антенные журналы мобильных операторов, в которых удобно вести журнал IMEI и IMSI, также хранят некоторые данные о соединениях. Они знают и регистрируют, например, что телефон с данной комбинацией IMEI/IMSI подключился к набору антенн мобильного оператора и насколько мощным был сигнал на каждой из этих антенн, что позволяет легко триангулировать/геолокализовать сигнал. Они также знают, какие другие телефоны (например, ваш настоящий) подключались в то же время к тем же антеннам с тем же сигналом, что позволяет точно определить, что этот "горящий телефон" всегда был подключен в том же месте/время, что и другой "известный телефон", который появляется каждый раз, когда используется горящий телефон. Эта информация может быть использована различными третьими сторонами для точного определения геолокации/отслеживания вас.
  • Производитель телефона может отследить продажу телефона по IMEI, если телефон был куплен не анонимно. Действительно, у них будут журналы продаж каждого телефона (включая серийный номер и IMEI), в какой магазин/человеку он был продан. И если вы пользуетесь телефоном, который купили в Интернете (или у кого-то, кто вас знает). По этой информации его можно отследить. Даже если вас не найдут на камерах видеонаблюдения и вы купили телефон за наличные, они все равно смогут найти, какой другой телефон (ваш настоящий в кармане) был там (в том магазине) в то время/дату, используя журналы антенн.
  • Один только IMSI также может быть использован для поиска, поскольку в большинстве стран при покупке SIM-карты (абонентской или предоплаченной) требуется предоставить идентификатор. IMSI привязывается к личности покупателя карты. В странах, где SIM-карту все еще можно купить за наличные (например, в Великобритании), они все равно знают, где (в каком магазине) она была куплена и когда. Эта информация может быть использована для получения сведений из самого магазина (например, записей камер видеонаблюдения, как в случае с IMEI). Или же, опять же, по журналам антенн можно выяснить, какой еще телефон находился там в момент продажи.
  • Производители ОС для смартфонов (Google/Apple для Android/IO) также ведут журналы идентификации IMEI/IMSI, привязанные к учетным записям Google/Apple, и указывают, кто из пользователей ими пользовался. Они также могут отследить историю телефона и то, к каким аккаунтам он был привязан в прошлом.
  • Правительственные агентства по всему миру, заинтересованные в вашем номере телефона, могут использовать и используют специальные устройства, называемые "ловцами IMSI", такие как Stingray или недавно появившийся Nyxcell. Эти устройства могут выдавать себя за антенну сотового телефона и заставлять определенный IMSI (ваш телефон) подключаться к ней, чтобы получить доступ к сотовой сети. После этого они смогут использовать различные MITM-атаки (Man-In-The-Middle Attacks), которые позволят им:
    • Прослушивать ваш телефон (голосовые звонки и SMS).
    • Прослушивать и изучать ваш трафик данных.
    • Выдавать свой номер телефона за другой, не контролируя его.
    • ...

Здесь также есть хорошее видео на YouTube на эту тему: DEFCON Safe Mode - Cooper Quintin - Detecting Fake 4G Base Stations in Real Time
[Invidious].


По этим причинам очень важно завести анонимный номер телефона и/или анонимный телефон с анонимной предоплаченной сим-картой, которые никак не связаны с вами (в прошлом или настоящем) для ведения конфиденциальной деятельности (см. более подробное практическое руководство в разделе "Получить анонимный номер телефона" ).


Хотя некоторые производители смартфонов, например Purism со своей серией Librem, утверждают, что заботятся о вашей конфиденциальности, они все равно не позволяют рандомизировать IMEI, что, по моему мнению, является ключевой функцией антислежки, которую должны предоставлять такие производители. Хотя эта мера не предотвратит отслеживание IMSI внутри SIM-карты, она, по крайней мере, позволит вам сохранить тот же "горячий телефон" и только менять SIM-карты вместо того, чтобы менять обе для обеспечения конфиденциальности.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MAC-адрес вашего Wi-Fi или Ethernet.


MAC-адрес - это уникальный идентификатор, привязанный к вашему физическому сетевому интерфейсу (проводному Ethernet или Wi-Fi), который, конечно же, может быть использован для отслеживания, если он не является случайным. Как и в случае с IMEI, производители компьютеров и сетевых карт обычно ведут журналы их продаж (обычно включающие такие данные, как серийный номер, IMEI, Mac-адреса...), и они могут отследить, где и когда был продан компьютер с указанным MAC-адресом и кому. Даже если вы купили его за наличные в супермаркете, в супермаркете все равно может быть система видеонаблюдения (или система видеонаблюдения за пределами магазина), и по времени/дате продажи можно выяснить, кто там был, используя журналы антенн мобильных провайдеров в то время (IMEI/IMSI).


Производители операционных систем (Google/Microsoft/Apple) также хранят журналы устройств и их MAC-адреса в своих журналах для идентификации устройств (например, сервисы типа Find my device). Apple может определить, что MacBook с этим конкретным MAC-адресом был привязан к определенной учетной записи Apple. Возможно, к вашему, до того как вы решили использовать MacBook для конфиденциальной деятельности. А может быть, к другому пользователю, который продал его вам, но помнит ваш e-mail/номер с момента продажи.


Ваш домашний маршрутизатор/точка доступа Wi-Fi хранит журналы устройств, которые зарегистрировались в сети Wi-Fi, и к ним тоже можно получить доступ, чтобы узнать, кто пользовался вашим Wi-Fi. Иногда это может быть сделано удаленно (и бесшумно) интернет-провайдером, в зависимости от того, "управляется" ли этот маршрутизатор/Wi-Fi точка доступа удаленно интернет-провайдером (что часто бывает, когда они предоставляют маршрутизатор своим клиентам).


Некоторые коммерческие устройства ведут учет MAC-адресов, блуждающих вокруг, для различных целей, например для отслеживания загруженности дорог.


Поэтому важно не брать с собой телефон, когда/где вы занимаетесь конфиденциальной деятельностью. Если вы пользуетесь собственным ноутбуком, то крайне важно скрывать его MAC-адрес (и адрес Bluetooth) везде, где вы его используете, и быть предельно осторожным, чтобы не допустить утечки информации. К счастью, во многих последних версиях ОС появилась возможность рандомизации MAC-адресов (Android, IOS, Linux и Windows 10), за исключением macOS, которая не поддерживает эту функцию даже в последней версии Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваш MAC-адрес Bluetooth.


Ваш MAC-адрес Bluetooth похож на предыдущий MAC-адрес, только он предназначен для Bluetooth. И снова он может быть использован для слежки за вами, поскольку производители и разработчики операционных систем ведут журнал учета такой информации. Он может быть привязан к месту/времени/дате продажи или учетным записям, а затем может быть использован для отслеживания вас с помощью такой информации, информации о выставлении счетов в магазине, видеонаблюдения или журналов мобильных антенн в корреляции.


Операционные системы имеют средства защиты, позволяющие рандомизировать эти адреса, но все равно подвержены уязвимостям.


По этой причине, если только они вам действительно не нужны, вам следует просто полностью отключить Bluetooth в настройках BIOS/UEFI, если это возможно, или в операционной системе в противном случае.


В Windows 10 вам нужно будет отключать и включать устройство Bluetooth в диспетчере устройств, чтобы принудительно рандомизировать адрес для следующего использования и предотвратить отслеживание.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваш процессор.


Во все современные процессоры интегрированы скрытые платформы управления, такие как печально известные Intel Management Engine и AMD Platform Security Processor.


По сути, эти платформы управления представляют собой небольшие операционные системы, работающие непосредственно на вашем процессоре, пока у них есть питание. Эти системы имеют полный доступ к сети вашего компьютера и могут быть использованы противником для деанонимизации вас различными способами (например, с помощью прямого доступа или вредоносного ПО), как показано в этом познавательном видео: BlackHat, How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine
[Invidious].


В прошлом они уже были затронуты несколькими уязвимостями в системе безопасности, которые позволили вредоносному ПО получить контроль над целевыми системами. Кроме того, многие защитники частной жизни, включая EFF и Libreboot, обвиняют их в том, что они являются бэкдором в любую систему.


Есть несколько не очень простых способов отключить Intel IME на некоторых процессорах, и вы должны сделать это, если можете. На некоторых ноутбуках AMD его можно отключить в настройках BIOS, отключив PSP.


В защиту AMD следует отметить, что до сих пор, по крайней мере, AFAIK, для ASP не было найдено никаких уязвимостей в системе безопасности и никаких бэкдоров: См.
[Invidious]. Кроме того, AMD PSP не предоставляет никаких возможностей удаленного управления, в отличие от Intel IME.


Если вы чувствуете себя более смелым, вы можете установить свой собственный BIOS, используя Libreboot или Coreboot, если ваш ноутбук поддерживает их (имейте в виду, что Coreboot содержит некоторый собственный код, в отличие от своего форка Libreboot).


Кроме того, некоторые процессоры имеют неисправимые дефекты (особенно процессоры Intel), которые могут быть использованы различными вредоносными программами. Вот хороший актуальный список таких уязвимостей, затрагивающих последние широко распространенные процессоры:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]


  • Если вы используете Linux, вы можете проверить статус уязвимости вашего процессора к атакам Spectre/Meltdown с помощью https://github.com/speed47/spectre-meltdown-checker [Archive.org], который доступен в виде пакета для большинства дистрибутивов Linux, включая Whonix.
  • Если вы используете Windows, вы можете проверить состояние уязвимости вашего процессора с помощью inSpectre https://www.grc.com/inspectre.htm [Archive.org].

Некоторых из них можно избежать, используя настройки программного обеспечения виртуализации, которые могут смягчить последствия таких эксплойтов. Более подробную информацию можно найти в этом руководстве https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (предупреждение: эти настройки могут сильно повлиять на производительность ваших виртуальных машин).


Поэтому в данном руководстве я снижаю остроту этих проблем, рекомендуя использовать виртуальные машины на выделенном анонимном ноутбуке для конфиденциальной деятельности, который будет использоваться только из анонимной публичной сети.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Телеметрические услуги для ваших операционных систем и приложений.


Будь то Android, iOS, Windows, MacOS или даже Ubuntu. Большинство популярных операционных систем теперь собирают телеметрическую информацию по умолчанию, даже если вы с самого начала не давали согласия на ее получение или отказались от нее. Некоторые из них, например Windows, даже не позволяют полностью отключить телеметрию без некоторых технических настроек. Этот сбор информации может быть очень обширным и включать в себя ошеломляющее количество подробностей (метаданных и данных) о ваших устройствах и их использовании.


Вот хорошие обзоры того, что собирают эти 5 популярных ОС в их последних версиях:



Телеметрические данные собирают не только операционные системы, но и сами приложения, такие как браузеры, почтовые клиенты и приложения для социальных сетей, установленные в вашей системе.


Важно понимать, что эти телеметрические данные могут быть привязаны к вашему устройству и помочь деанонимизировать вас, а впоследствии могут быть использованы против вас противником, который получит доступ к этим данным.


Это не означает, например, что устройства Apple - ужасный выбор для обеспечения конфиденциальности, но они, конечно, не лучший выбор для обеспечения (относительной) анонимности. Они могут защитить вас от третьих лиц, знающих, что вы делаете, но не от самих себя. По всей вероятности, они точно знают, кто вы.


Далее в этом руководстве мы будем использовать все имеющиеся в нашем распоряжении средства для отключения и блокирования как можно большего количества телеметрии, чтобы ослабить этот вектор атаки в операционных системах, поддерживаемых в этом руководстве.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваши "умные" устройства в целом.


Вы поняли, что ваш смартфон - это продвинутое устройство для шпионажа и слежки:


  • Записывает все, что вы говорите в любое время ("Hey Siri", "Hey Google").
  • Записывает ваше местоположение, куда бы вы ни пошли.
  • Всегда записывает информацию о других устройствах вокруг вас (устройства Bluetooth, точки доступа Wi-Fi).
  • Записывает ваши привычки и данные о здоровье (шаги, время работы с экраном, подверженность заболеваниям, данные о подключенных устройствах).
  • Записывает все ваши сетевые местоположения.
  • Записывает все ваши фотографии и видео (и, скорее всего, место, где они были сделаны).
  • Скорее всего, имеет доступ к большинству ваших известных учетных записей, включая социальные сети, обмен сообщениями и финансовые счета.

Данные передаются, даже если вы отказались от них, обрабатываются и хранятся неограниченное время (скорее всего, в незашифрованном виде) у различных третьих лиц.


Но это еще не все, этот раздел называется не "Смартфоны", а "Умные устройства", потому что за вами шпионит не только ваш смартфон. Это также все остальные смарт-устройства, которые могут у вас быть.


  • Ваши умные часы? (Apple Watch, Android Smartwatch...)
  • Ваши фитнес-устройства и приложения? (Strava, Fitbit, Garmin, Polar, ...)
  • Ваша умная колонка? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Ваш "умный" транспорт? (Автомобиль? Скутер?)
  • Ваши "умные" метки? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Ваш автомобиль? (Да, большинство современных автомобилей оснащены расширенными функциями регистрации/отслеживания)
  • Любое другое "умное" устройство? Существуют даже удобные поисковые системы, предназначенные для их поиска в Интернете:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Вы сами.


Ваши метаданные, включая геолокацию.


Ваши метаданные - это вся информация о вашей деятельности без фактического содержания этой деятельности. Например, вы знаете, что вам звонил врач-онколог, а затем последовательно звонили родным и друзьям. Вы не знаете, что было сказано во время разговора, но можете догадаться о том, что это было, только по метаданным.


Эти метаданные также часто включают ваше местоположение, которое собирают смартфоны, операционные системы (Android/IOS), браузеры, приложения, веб-сайты. Скорее всего, несколько компаний точно знают, где вы находитесь в любое время благодаря вашему смартфону.


Эти данные о местоположении уже использовались во многих судебных делах как часть "ордеров на геозону", которые позволяют правоохранительным органам запрашивать у компаний (таких как Google/Apple) список всех устройств, находящихся в определенном месте в определенное время. Кроме того, эти данные о местоположении даже продаются частными компаниями военным, которые могут удобно их использовать.


Допустим, вы используете VPN, чтобы скрыть свой IP. Платформа социальных сетей знает, что вы были активны на этом аккаунте 4 ноября с 8 утра до 13 часов дня с этим VPN IP. VPN якобы не ведет никаких журналов и не может отследить этот VPN IP до вашего IP. Однако ваш интернет-провайдер знает (или, по крайней мере, может знать), что вы были подключены к тому же VPN-провайдеру 4 ноября с 7:30 утра до 2 часов дня, но не знает, что вы с ним делали.


Вопрос в том, есть ли кто-то, кто мог бы иметь обе части информации для сопоставления в удобной базе данных?


Вы слышали об Эдварде Сноудене? Самое время погуглить и прочитать его книгу. Также почитайте о XKEYSCORE, MUSCULAR, SORM, Tempora и PRISM.


Посмотрите "Мы убиваем людей на основе метаданных" или этот знаменитый твит из ЦАХАЛа [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваш цифровой отпечаток, след и поведение в Интернете.


Именно в этой части вам стоит посмотреть документальный фильм "Социальная дилемма" на Netflix, поскольку там эта тема освещается гораздо лучше, чем где-либо еще, ИМХО.


Сюда входит то, как вы пишете (стилометрия), как вы себя ведете. То, как вы кликаете. То, как вы просматриваете страницы. Шрифты, которые вы используете в браузере. Фингерпринтинг используется для того, чтобы по поведению пользователя определить, кто он такой. Возможно, вы используете специфические педантичные слова или делаете специфические орфографические ошибки, которые могут выдать вас при простом поиске в Google по схожим признакам, потому что вы набрали похожий текст в каком-то посте на Reddit 5 лет назад, используя не очень анонимный аккаунт на Reddit.


Платформы социальных сетей, такие как Facebook/Google, могут пойти еще дальше и регистрировать ваше поведение в самом браузере. Например, они могут регистрировать все, что вы набираете, даже если вы не отправляете/сохраняете это. Вспомните, как вы пишете письмо в Gmail. Оно сохраняется автоматически по мере того, как вы его набираете. Они также могут регистрировать ваши щелчки и движения курсора.


Все, что им нужно для этого в большинстве случаев, - это включенный Javascript в вашем браузере (так происходит в большинстве браузеров, включая Tor Browser по умолчанию).


Хотя эти методы обычно используются в маркетинговых целях и рекламе, они также могут быть полезным инструментом для установления отпечатков пальцев пользователей. Это связано с тем, что ваше поведение, скорее всего, достаточно уникально или уникально настолько, что со временем вы можете быть деанонимизированы.


Вот несколько примеров:


  • Например, в качестве основы для аутентификации скорость набора текста, нажатия клавиш, ошибки (например, случайное нажатие буквы "л" вместо "к" в трех из семи транзакций) и движения мыши определяют уникальную модель поведения пользователя. Некоторые коммерческие сервисы, такие как TypingDNA(https://www.typingdna.com/ [Archive.org]), даже предлагают такой анализ в качестве замены двухфакторной аутентификации.
  • Эта технология также широко используется в сервисах CAPTCHAS для проверки того, что вы "человек", и может быть использована для снятия отпечатков пальцев пользователя.

Затем алгоритмы анализа могут быть использованы для сопоставления этих шаблонов с другими пользователями и сопоставления вас с другим известным пользователем. Неизвестно, используются ли такие данные уже сейчас правительствами и правоохранительными органами, но в будущем это может произойти. И хотя сейчас эти данные используются в основном в рекламных/маркетинговых/капча-целях. В ближайшем или среднесрочном будущем они могут и, вероятно, будут использоваться для расследований с целью деанонимизации пользователей.


Вот забавный пример, который вы можете попробовать сами, чтобы увидеть некоторые из этих вещей в действии: https://clickclickclick.click (ссылки на архив для него нет, извините). Со временем вы увидите, как это становится интересным (для этого требуется включенный Javascript).


Вот также недавний пример, показывающий, что Google Chrome собирает о вас: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Вот некоторые другие ресурсы по этой теме, если вы не можете посмотреть этот документальный фильм:



Итак, как вы можете смягчить эти проблемы?


  • В этом руководстве приведены некоторые технические способы защиты с помощью инструментов, устойчивых к фингерпринтингу, но их может быть недостаточно.
  • Вам следует руководствоваться здравым смыслом и попытаться выявить закономерности в своем поведении и вести себя по-другому при использовании анонимных личностей. Это включает в себя:
    • То, как вы печатаете (скорость, точность...).
    • Слова, которые вы используете (будьте осторожны с обычными выражениями).
    • Тип реакции, которую вы используете (если вы саркастичны по умолчанию, попробуйте применить другой подход к своим личностям).
    • То, как вы используете мышь и клики (старайтесь решать капчу не так, как обычно).
    • Ваши привычки при использовании некоторых приложений или посещении некоторых веб-сайтов (не всегда используйте одни и те же меню/кнопки/ссылки, чтобы добраться до контента).
    • ...

По сути, вам нужно действовать и полностью вжиться в роль, как это делает актер для выступления. Вам нужно стать другим человеком, думать и действовать как этот человек. Это не техническое, а человеческое смягчение. В этом вы можете полагаться только на себя.


В конечном счете, именно вам предстоит обмануть эти алгоритмы, приняв новые привычки и не раскрывая реальную информацию при использовании анонимных имен.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваши подсказки о вашей реальной жизни и OSINT.


Это подсказки, которые вы можете дать с течением времени и которые могут указать на вашу настоящую личность. Возможно, вы разговариваете с кем-то или пишете сообщения на каком-то форуме/Reddit. В этих сообщениях со временем может просочиться информация о вашей реальной жизни. Это могут быть воспоминания, опыт или подсказки, которыми вы поделились и которые могут позволить мотивированному противнику создать профиль, чтобы сузить круг поиска.


Реальным и хорошо задокументированным случаем такого рода был арест хакера Джереми Хаммонда, который со временем поделился несколькими подробностями о своем прошлом и был впоследствии раскрыт.


В Bellingcat также есть несколько случаев, связанных с OSINT. Посмотрите на их очень информативный (но немного устаревший) инструментарий здесь: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Здесь же вы можете посмотреть удобные списки некоторых доступных OSINT-инструментов, если, например, захотите попробовать их на себе:



А также этот интересный плейлист на YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


А также эти интересные подкасты:


https://www.inteltechniques.com/podcast.html


Вы никогда не должны делиться реальным личным опытом/деталями, используя свои анонимные личности, которые впоследствии могут привести к обнаружению вашей настоящей личности.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ваше лицо, голос, биометрические данные и фотографии.


"Ад - это другие люди". Даже если вам удастся избежать всех перечисленных выше способов, вы еще не избавились от опасности благодаря повсеместному использованию системы распознавания лиц.


Такие компании, как Facebook, уже много лет используют расширенное распознавание лиц и другие средства (спутниковые снимки) для создания карт "людей" по всему миру. Эта эволюция продолжалась годами, и теперь мы можем сказать: "Мы потеряли контроль над своими лицами".


Если вы гуляете в туристическом месте, то, скорее всего, через несколько минут, сами того не зная, окажетесь на чьем-то селфи. Затем этот человек загрузит селфи на различные платформы (Twitter, Google Photos, Instagram, Facebook, Snapchat...). Затем эти платформы применят алгоритмы распознавания лиц к этим фотографиям под предлогом того, что они позволяют лучше/проще помечать фотографии или лучше организовать вашу фототеку. Кроме того, на той же фотографии будет указана точная временная метка и, в большинстве случаев, геолокация места, где она была сделана. Даже если человек не указал временную метку и геолокацию, ее можно определить другими способами.


Вот несколько ресурсов, на которых можно попробовать сделать это самостоятельно:



Даже если вы не смотрите в камеру, они все равно могут понять, кто вы, разобрать ваши эмоции, проанализировать походку и, возможно, угадать вашу политическую принадлежность.
2021 07 22 17 04

Эти платформы (Google/Facebook) уже знают, кто вы, по нескольким причинам:


  • Потому что у вас есть или был профиль на них, и вы идентифицировали себя.
  • Даже если вы никогда не создавали профиль на этих платформах, вы все равно имеете его, даже не подозревая об этом.
  • Потому что другие люди отмечали вас или идентифицировали на своих фотографиях с праздников/вечеринок.
  • Потому что другие люди поместили вашу фотографию в свой список контактов, которым потом поделились с ними.

Здесь же, на сайте https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, вы можете ознакомиться с наглядной демонстрацией Microsoft Azure, в которой можно определить эмоции и сравнить лица с разных фотографий.


Правительства уже знают, кто вы, потому что у них есть ваши фотографии в удостоверении личности/паспорте/водительских правах и часто добавляют биометрические данные (отпечатки пальцев) в свою базу данных. Те же правительства внедряют эти технологии (часто предоставляемые частными компаниями, такими как израильские AnyVision, Clearview AI или NEC) в свои сети видеонаблюдения для поиска "лиц, представляющих интерес". А некоторые государства с интенсивным наблюдением, такие как Китай, широко используют систему распознавания лиц для различных целей, включая возможную идентификацию этнических меньшинств. Простая ошибка в распознавании лица, допущенная каким-либо алгоритмом, может разрушить вашу жизнь.


Вот несколько ресурсов с подробным описанием некоторых методов, используемых сегодня правоохранительными органами:



Apple делает FaceID мейнстримом и продвигает его использование для входа в различные сервисы, включая банковские системы.


То же самое происходит и с аутентификацией по отпечаткам пальцев, которую многие производители смартфонов внедряют для подтверждения подлинности. Простая фотография, на которой изображены ваши пальцы, может быть использована для деанонимизации.


То же самое касается вашего голоса, который может быть проанализирован для различных целей, как показано в недавнем патенте Spotify.


Мы можем смело представить себе ближайшее будущее, в котором вы не сможете создать учетную запись или войти в систему без предоставления уникальных биометрических данных (самое время пересмотреть "Гаттаку", Person of Interest и Minority Report). И вы можете смело представить, насколько полезными могут оказаться эти большие базы биометрических данных для некоторых заинтересованных третьих лиц.
Кроме того, вся эта информация может быть использована против вас (если вы уже деанонимизированы) с помощью deepfake путем создания ложной информации (фотографии, видео, голосовые записи...) и уже использовалась для таких целей. Существуют даже коммерческие сервисы для этого, такие как https://www.respeecher.com/ [Archive.org] и https://www.descript.com/overdub [Archive.org].


Посмотрите это демо:
[Invidious].


На данный момент есть несколько шагов, которые вы можете использовать для смягчения (и только для смягчения) последствий распознавания лиц при проведении конфиденциальных мероприятий, где могут присутствовать камеры видеонаблюдения:


  • Носите маску, так как доказано, что они могут победить некоторые технологии распознавания лиц, но не все.
  • Наденьте бейсболку или кепку, чтобы уменьшить вероятность идентификации с помощью высокоугловых камер видеонаблюдения (снимающих сверху), которые могут зафиксировать ваше лицо. Помните, что это не поможет против камер, расположенных спереди.
  • В дополнение к маске и бейсболке носите солнцезащитные очки, чтобы смягчить идентификацию по особенностям глаз.
  • Рассмотрите возможность ношения специальных солнцезащитных очков (к сожалению, дорогих) под названием " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Было проведено небольшое исследование, показавшее их эффективность против распознавания лиц IBM и Amazon.

(Обратите внимание, что если вы собираетесь использовать эти очки там, где установлены продвинутые системы распознавания лиц, эти меры могут сами по себе отметить вас как подозрительного и вызвать проверку человеком).
 
Last edited by a moderator:
Top