Sprievodca anonymitou online (podľa https://anonymousplanet.org/)

Používajte na vlastné riziko. Túto príručku neberte ako definitívnu pravdu o všetkom, pretože ňou nie je.
  • Úvod:
  • Pochopenie niektorých základov toho, ako môžu niektoré informácie viesť späť k vám a ako niektoré zmierniť:
    • Vaša sieť:
      • Vaša IP adresa:
      • Vaše požiadavky na DNS a IP:
      • Vaše zariadenia s podporou RFID:
      • Zariadenia Wi-Fis a Bluetooth vo vašom okolí:
      • Prístupové body Wi-Fi so škodlivými/neprimeranými vlastnosťami:
      • Anonymizovaná prevádzka Tor/VPN:
      • Niektoré zariadenia možno sledovať aj v režime offline:
    • Vaše hardvérové identifikátory:
      • Vaše IMEI a IMSI (a tým aj vaše telefónne číslo):
      • Vaša adresa Wi-Fi alebo Ethernet MAC:
      • Vaša adresa MAC Bluetooth:
    • Váš procesor:
    • Vaše operačné systémy a telemetrické služby aplikácií:
    • Vaše inteligentné zariadenia vo všeobecnosti:
    • Vy sami:
      • Vaše metadáta vrátane vašej geografickej polohy:
      • Váš digitálny odtlačok prsta, stopa a online správanie:
      • Vaše stopy o vašom reálnom živote a OSINT:
      • Vaša tvár, hlas, biometrické údaje a obrázky:
      • Phishing a sociálne inžinierstvo:
    • Malware, exploity a vírusy:
      • Malvér vo vašich súboroch/dokumentoch/e-mailoch:
      • Malvér a exploity vo vašich aplikáciách a službách:
      • Škodlivé zariadenia USB:
      • Malvér a zadné vrátka vo vašom hardvérovom firmvéri a operačnom systéme:
    • Vaše súbory, dokumenty, obrázky a videá:
      • Vlastnosti a metadáta:
      • Vodoznaky:
      • Pixelizované alebo rozmazané informácie:
    • Vaše transakcie v kryptografických menách:
    • Vaše cloudové zálohovanie/synchronizačné služby:
    • Vaše odtlačky prehliadača a zariadenia:
    • Lokálne úniky údajov a forenzné analýzy:
    • Zlá kryptografia:
    • Žiadne protokolovanie, ale politiky protokolovania aj tak:
    • Niektoré pokročilé cielené techniky:
    • Niektoré bonusové zdroje:
    • Poznámky:
  • Všeobecné prípravy:
    • Výber trasy:
      • Časové obmedzenia:
      • Obmedzenia rozpočtu/materiálu:
      • Zručnosti:
      • Protivníci (hrozby):
    • Kroky pre všetky trasy:
      • Získajte anonymné telefónne číslo:
      • Získajte USB kľúč:
      • Nájdite si bezpečné miesta so slušným verejným Wi-Fi pripojením:
    • Trasa TAILS:
      • Trvalá pravdepodobná popierateľnosť pomocou služby Whonix v rámci služby TAILS:
    • Kroky pre všetky ostatné trasy:
      • Získajte špecializovaný notebook na citlivé činnosti:
      • Niektoré odporúčania týkajúce sa notebookov:
      • Bios/UEFI/Firmware Nastavenia vášho notebooku:
      • Fyzicky chráňte svoj notebook pred neoprávnenou manipuláciou:
    • Cesta Whonix:
      • Výber hostiteľského operačného systému (OS nainštalovaného v notebooku):
      • Hostiteľský OS Linux:
      • MacOS Hostiteľský OS:
      • Windows Hostiteľský OS:
      • Virtualbox na vašom hostiteľskom OS:
      • Vyberte si spôsob pripojenia:
      • Získajte anonymnú VPN/Proxy:
      • Whonix:
      • Tor cez VPN:
      • Whonix: Virtuálne stroje:
      • Vyberte si hosťujúcu pracovnú stanicu Virtuálny stroj:
      • Virtuálny stroj Linux (Whonix alebo Linux):
      • Windows 10 Virtual Machine:
      • Virtuálny stroj: Android Virtuálny stroj:
      • Virtuálny stroj: MacOS Virtuálny stroj:
      • KeepassXC:
      • Inštalácia klienta VPN (platené v hotovosti/Monero):
      • (Voliteľné) umožňuje prístup na internet len virtuálnym počítačom a zároveň odrezáva hostiteľský operačný systém, aby sa zabránilo úniku informácií:
      • Záverečný krok:
    • Trasa Qubes:
      • Vyberte si spôsob pripojenia:
      • Získajte anonymnú VPN/Proxy:
      • Inštalácia:
      • Správanie pri zatváraní veka:
      • Pripojte sa k verejnej Wi-Fi:
      • Aktualizujte operačný systém Qubes:
      • OS Qubes: Aktualizujte operačný systém Qubes:
      • Nastavenie VPN ProxyVM:
      • Nastavenie bezpečného prehliadača v rámci Qube OS (voliteľné, ale odporúčané):
      • Nastavenie virtuálneho počítača so systémom Android:
      • KeePassXC:
  • Vytvorenie anonymných online identít:
    • Pochopenie metód používaných na zabránenie anonymity a overenie identity:
      • Captcha:
      • Overenie telefónu: Overenie telefónu:
      • Overenie e-mailom: Overenie e-mailom: Overenie e-mailom: Overenie e-mailom: Overenie e-mailom:
      • Overovanie údajov používateľa:
      • Overenie totožnosti:
      • IP filtre:
      • Odtlačky prstov prehliadača a zariadenia:
      • Interakcia s človekom:
      • Moderovanie používateľov:
      • Analýza správania:
      • Finančné transakcie:
      • Prihlásenie pomocou niektorej platformy:
      • Rozpoznávanie tváre a biometria (opäť):
      • Manuálne recenzie:
    • Získanie online:
      • Vytváranie nových identít:
      • Systém skutočných mien:
      • O platených službách:
      • Prehľad:
      • Ako anonymne zdieľať súbory alebo chatovať:
      • Redigovanie dokumentov/obrázkov/videí/zvukov bezpečne:
      • Komunikovanie citlivých informácií rôznym známym organizáciám:
      • Úlohy údržby:
  • Bezpečné zálohovanie práce:
    • Zálohovanie v režime offline:
      • Zálohovanie vybraných súborov:
      • Zálohovanie celého disku/systému:
    • Online Backups:
      • Files:
      • Information:
    • Synchronizácia súborov medzi zariadeniami Online:
  • Zakrývanie stôp:
    • Pochopenie HDD verzus SSD:
      • Wear-Leveling.
      • Operácie orezávania:
      • Zber odpadu:
      • Záver:
    • Ako bezpečne vymazať celý notebook/disky, ak chcete vymazať všetko:
      • Linux (všetky verzie vrátane Qubes OS):
      • Windows:
      • MacOS:
    • Ako bezpečne vymazať konkrétne súbory/priečinky/dáta na HDD/SSD a flash diskoch:
      • Windows:
      • Linux (okrem Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Niektoré ďalšie opatrenia proti kriminalistike:
      • Odstránenie metadát zo súborov/dokumentov/obrázkov:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Odstránenie niektorých stôp po vašich identitách vo vyhľadávačoch a na rôznych platformách:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Vyhľadávanie Yahoo:
      • Baidu:
      • Wikipédia: Baidu: Wikipedia:
      • Archive.today:
      • Internetový archív:
  • Niektoré staronové triky:
    • Skrytá komunikácia na očiach:
    • Ako zistiť, či niekto prehľadáva vaše veci:
  • Niekoľko posledných myšlienok o OPSEC:
  • Ak si myslíte, že ste sa popálili:
    • Ak máte trochu času:
    • Ak nemáte čas:
  • Malá redakčná poznámka na záver
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Úvodná časť.


TLDR pre celú príručku: "Zvláštna hra. Jediným víťazným ťahom je nehrať".


Vytvoriť si účet na sociálnych sieťach s pseudonymom alebo menom umelca/značky je jednoduché. A stačí to je väčšine prípadov použitia na ochranu vašej identity ako ďalší George Orwell. Na celom Facebooku/Instagrame/Twitteri/LinkedIn/TikToku/Snapchate/Reddite/... je množstvo ľudí používajúcich pseudonymy, ale drvivá väčšina z nich je všetko, len nie anonymná a ich skutočnú identitu môžu ľahko vystopovať miestni policajti, náhodní ľudia v rámci komunity OSINT (Open-Source Intelligence) a trollovia na 4chan.


To je dobrá vec, pretože väčšina zločincov/trollov nie je skutočne technicky zdatná a bude ľahko identifikovaná. Je to však aj zlá vec, pretože väčšinu politických disidentov, aktivistov za ľudské práva a informátorov možno tiež pomerne ľahko vystopovať.


Cieľom tejto aktualizovanej príručky je poskytnúť úvod do rôznych techník deanonymizácie, techník sledovania, techník overovania totožnosti a voliteľný návod na bezpečné vytváranie a udržiavanie primerane anonymných identít online vrátane účtov na sociálnych sieťach. Týka sa to aj hlavných platforiem, nielen tých, ktoré sú šetrné k súkromiu.


Je dôležité pochopiť, že cieľom tejto príručky je anonymita, a nielen súkromie, ale mnohé z usmernení, ktoré tu nájdete, vám pomôžu zlepšiť vaše súkromie a bezpečnosť aj v prípade, že vás anonymita nezaujíma. Techniky a nástroje používané na ochranu súkromia, bezpečnosť a anonymitu sa významne prekrývajú, ale v určitom bode sa líšia:


  • Súkromie je o tom, že ľudia vedia, kto ste, ale nevedia, čo robíte.
  • Anonymita je o tom, že ľudia vedia, čo robíte, ale nevedia, kto ste.
2021 07 19 13 36


Pomôže vám táto príručka ochrániť sa pred NSA, FSB, Markom Zuckerbergom alebo Mossadom, ak vás chcú nájsť? Pravdepodobne nie... Mossad bude robiť "mossadovské veci" a pravdepodobne vás nájde bez ohľadu na to, ako veľmi sa budete snažiť skryť.


Predtým, ako budete pokračovať, musíte zvážiť svoj model ohrozenia.
2021 07 19 13 37


Pomôže vám táto príručka ochrániť vaše súkromie pred výskumníkmi OSINT, ako je Bellingcat13, Doxing14 trollovia na 4chan15 a ďalší, ktorí nemajú prístup k súprave nástrojov NSA? Je to pravdepodobnejšie. Tho by som si nebol taký istý, pokiaľ ide o 4chan.


Tu je základný zjednodušený model hrozieb pre túto príručku:

2021 07 19 13 39


Dôležité upozornenie: Vtipy bokom (magický amulet...). Samozrejme, existujú aj pokročilé spôsoby, ako zmierniť útoky proti takýmto pokročilým a skúseným protivníkom, ale tie sú práve mimo rozsahu tejto príručky. Je nesmierne dôležité, aby ste pochopili hranice modelu hrozieb tohto sprievodcu. A preto sa táto príručka nebude zdvojnásobovať, aby pomohla s týmito pokročilými zmierneniami, pretože je to jednoducho príliš zložité a bude to vyžadovať veľmi vysoké znalosti, ktoré sa od cieľového publika tejto príručky neočakávajú.


EFF poskytuje niekoľko bezpečnostných scenárov toho, čo by ste mali zvážiť v závislosti od vašej činnosti. Aj keď niektoré z týchto tipov nemusia byť v rozsahu tejto príručky (viac o ochrane súkromia ako o anonymite), stále stoja za prečítanie ako príklady. Pozri https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Existuje aj pomerne veľa serióznejších spôsobov, ako vytvoriť model vášho ohrozenia, ako napr:
A je tu aj dosť ďalších, pozri:
Na týchto projektoch môžete nájsť ich predstavenie:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pochopenie niektorých základov toho, ako vás niektoré informácie môžu viesť späť a ako niektoré zmierniť.


Okrem súborov cookie a reklám v prehliadači, vášho e-mailu a telefónneho čísla existuje mnoho spôsobov, ako vás možno sledovať. A ak si myslíte, že vás môže nájsť len Mosad alebo NSA/FSB, veľmi sa mýlite.


Predtým, ako budete pokračovať ďalej, môžete zvážiť pozretie tohto dobrého zoznamu skladieb na YouTube ako úvod: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (z projektu Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Táto príručka sa bude zaoberať mnohými z týchto tém s podrobnejšími informáciami a odkazmi, ako aj niektorými ďalšími témami, ktoré nie sú zahrnuté v rámci tohto seriálu, ale odporúčam tento seriál ako úvod a jeho pozretie vám zaberie len 2 až 3 hodiny.


Teraz uvádzame neúplný zoznam niektorých z mnohých spôsobov, ako by ste mohli byť sledovaní a deanonymizovaní:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaša sieť.


Vaša IP adresa.


Upozornenie: celý tento odsek sa týka vašej verejnej internetovej IP adresy a nie IP adresy vašej miestnej siete.


Vaša IP adresa je najznámejší a najzrejmejší spôsob, akým vás možno sledovať. Táto IP adresa je IP adresa, ktorú používate pri zdroji. Je to miesto, kde sa pripájate k internetu. Túto IP zvyčajne poskytuje váš poskytovateľ internetových služieb (xDSL, mobilný, káblový, optický, kaviareň, bar, priateľ, sused). Vo väčšine krajín platia predpisy o uchovávaní údajov, ktoré nariaďujú uchovávať záznamy o tom, kto používa akú IP v určitom čase/dátume, a to až niekoľko rokov alebo na neurčito. Poskytovateľ internetových služieb môže tretej strane povedať, že ste v určitý dátum a čas používali konkrétnu IP adresu, a to aj niekoľko rokov po tom, čo sa tak stalo. Ak táto IP (pôvodná) kedykoľvek z akéhokoľvek dôvodu unikne, môže sa použiť na vaše priame vystopovanie. V mnohých krajinách nebudete môcť mať prístup na internet bez toho, aby ste poskytovateľovi poskytli určitú formu identifikácie (adresu, občiansky preukaz, skutočné meno, e-mail...).


Je zbytočné hovoriť, že väčšina platforiem (napríklad sociálne siete) si uchováva (niekedy na neurčito) aj IP adresy, ktoré ste použili na registráciu a prihlásenie do ich služieb.


Tu je niekoľko online zdrojov, ktoré môžete použiť na zistenie niektorých informácií o vašej aktuálnej verejnej IP adrese práve teraz:



Z týchto dôvodov budeme musieť túto pôvodnú IP adresu (tú, ktorá je spojená s vašou identifikáciou) čo najviac zamaskovať alebo skryť kombináciou rôznych prostriedkov:


  • Používanie verejnej služby Wi-Fi (bezplatnej).
  • Použitie anonymnej siete Tor (zadarmo).
  • Anonymné používanie služieb VPN (anonymne platené hotovosťou alebo menou Monero).

Všetky tieto spôsoby budú vysvetlené neskôr v tejto príručke.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše požiadavky na DNS a IP.


DNS je skratka pre "Domain Name System" (systém názvov domén) a je to služba, ktorú používa váš prehliadač (a iné aplikácie) na vyhľadávanie IP adries služby. Je to v podstate obrovský "zoznam kontaktov" (telefónny zoznam pre starších ľudí), ktorý funguje tak, že sa ho opýtate na meno a on vám vráti číslo, na ktoré máte zavolať. Až na to, že namiesto toho vráti IP adresu.


Zakaždým, keď chce váš prehliadač získať prístup k určitej službe, napríklad Google, prostredníctvom adresy www.google.com. Váš prehliadač (Chrome alebo Firefox) sa spýta služby DNS, aby našiel IP adresy webových serverov Google.


Tu je video, ktoré vizuálne vysvetľuje DNS, ak ste sa už stratili:
[Invidious]


Službu DNS zvyčajne poskytuje váš poskytovateľ internetových služieb a automaticky ju konfiguruje sieť, ku ktorej sa pripájate. Táto služba DNS môže tiež podliehať predpisom o uchovávaní údajov alebo si len uchováva protokoly z iných dôvodov (napríklad zber údajov na reklamné účely). Preto bude tento poskytovateľ internetových služieb schopný zistiť všetko, čo ste robili online, len na základe nahliadnutia do týchto protokolov, ktoré môžu byť následne poskytnuté protivníkovi. Výhodne je to pre mnohých protivníkov aj najjednoduchší spôsob, ako uplatniť cenzúru alebo rodičovskú kontrolu pomocou blokovania DNS. Poskytnuté servery DNS vám pre niektoré webové stránky poskytnú inú adresu (ako je ich skutočná adresa) (napríklad presmerovanie thepiratebay na nejakú vládnu webovú stránku). Takéto blokovanie sa vo veľkej miere uplatňuje na celom svete pre určité stránky.


Používanie súkromnej služby DNS alebo vlastnej služby DNS by tieto problémy zmiernilo, ale ďalším problémom je, že väčšina týchto požiadaviek DNS sa v predvolenom nastavení stále posiela v čistom texte (nešifrovane) cez sieť. Dokonca aj keď prezeráte PornHub v inkognito okne, používate protokol HTTPS a súkromnú službu DNS, je veľmi vysoká pravdepodobnosť, že váš prehliadač odošle niektorým serverom DNS nešifrovanú požiadavku DNS v čistom texte, v ktorej sa v podstate pýta: "Tak aká je IP adresa www.pornhub.com?".


Keďže nie je šifrovaná, váš poskytovateľ internetových služieb a/alebo akýkoľvek iný protivník by mohol vašu požiadavku zachytiť (pomocou útoku Man-in-the-middle), bude vedieť a prípadne zaznamenať, akú IP adresu ste hľadali. Ten istý poskytovateľ internetových služieb môže manipulovať s odpoveďami DNS aj v prípade, že používate súkromný DNS. Používanie súkromnej služby DNS sa tak stáva nepoužiteľným.


Ako bonus, mnohé zariadenia a aplikácie budú používať pevne zakódované servery DNS, čím obídu akékoľvek systémové nastavenie, ktoré by ste mohli nastaviť. To je napríklad prípad väčšiny (70 %) inteligentných televízorov a veľkej časti (46 %) herných konzol. V prípade týchto zariadení ich budete musieť prinútiť, aby prestali používať svoje pevne zakódované služby DNS, čo by mohlo spôsobiť, že prestanú správne fungovať.


Riešením tohto problému je používanie šifrovaného DNS pomocou DoH (DNS cez HTTPS), DoT (DNS cez TLS) s privátnym serverom DNS (ten môže byť umiestnený lokálne pomocou riešenia, ako je pi-hole, vzdialene pomocou riešenia, ako je nextdns.io, alebo pomocou poskytovateľa riešenia od poskytovateľa VPN alebo siete Tor). To by malo zabrániť poskytovateľovi internetových služieb alebo nejakému sprostredkovateľovi v sledovaní vašich požiadaviek... lenže nemusí.


Malá medzititulková výhrada: Táto príručka nemusí nevyhnutne podporovať alebo odporúčať služby Cloudflare, aj keď sa v tejto časti niekoľkokrát spomína kvôli technickému pochopeniu.


Nanešťastie, protokol TLS používaný vo väčšine spojení HTTPS vo väčšine prehliadačov (medzi nimi Chrome/Brave/Ungoogled-Chromium) opäť umožní únik názvu domény prostredníctvom SNI handshake (môžete si to overiť tu na Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). V čase písania tejto príručky iba prehliadače založené na Firefoxe podporujú na niektorých webových stránkach ECH (Encrypted Client Hello, predtým známy ako eSNI), ktorý všetko zašifruje od konca do konca (okrem použitia zabezpečeného súkromného DNS cez TLS/HTTPS) a umožní vám skryť vaše požiadavky DNS pred treťou stranou. Ani táto možnosť nie je v predvolenom nastavení povolená, takže si ju budete musieť povoliť sami.
2021 07 21 19 12

Okrem obmedzenej podpory prehliadačov podporujú ECH/eSNI v tejto fáze len webové služby a siete CDN za Cloudflare CDN. To znamená, že ECH a eSNI nie sú podporované (v čase písania tejto príručky) väčšinou hlavných platforiem, ako napr:


  • Amazon (vrátane AWS, Twitch...)
  • Microsoft (vrátane Azure, OneDrive, Outlook, Office 365...)
  • Google (vrátane Gmail, Google Cloud...)
  • Apple (vrátane iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Niektoré krajiny, ako napríklad Rusko a Čína, blokujú ECH/eSNI handshake na úrovni siete, aby umožnili špehovanie a zabránili obchádzaniu cenzúry. To znamená, že nebudete môcť nadviazať spojenie HTTPS so službou, ak im neumožníte vidieť, čo to bolo.


Tu sa problémy nekončia. Súčasťou overovania HTTPS TLS je protokol OCSP a tento protokol používaný prehliadačmi založenými na prehliadači Firefox umožní únik metadát v podobe sériového čísla certifikátu navštívenej webovej lokality. Nepriateľ potom môže ľahko zistiť, ktorú webovú stránku ste navštívili, porovnaním čísla certifikátu. Tento problém sa dá zmierniť použitím spájania OCSP. Bohužiaľ, táto funkcia je v prehliadači Firefox/Tor Browser predvolene povolená, ale nie je vynútená. Musí to však podporovať aj webová stránka, ktorú navštevujete, a nie všetky to podporujú. Na druhej strane prehliadač založený na Chromiu používa iný systém s názvom CRLSets, ktorý je pravdepodobne lepší.


Tu je zoznam toho, ako sa rôzne prehliadače správajú vo vzťahu k OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org].


Tu je ilustrácia problému, s ktorým sa môžete stretnúť v prehliadačoch založených na Firefoxe:
2021 07 21 19 13

Nakoniec, aj keď používate vlastný šifrovaný server DNS (DoH alebo DoT) s podporou ECH/eSNI a zošívaním OCSP, stále to nemusí stačiť, pretože štúdie analýzy prevádzky ukázali, že je stále možné spoľahlivo získať odtlačky prstov a zablokovať nežiaduce požiadavky. V nedávnych štúdiách sa podarilo preukázať účinné zabezpečenie súkromia DNS iba v prípade DNS cez Tor, ale aj to sa dá stále prekonať inými prostriedkami (pozri časť Vaša anonymizovaná prevádzka v sieti Tor/VPN).


Človek by sa tiež mohol rozhodnúť použiť službu Tor Hidden DNS alebo ODoH (Oblivious DNS over HTTPS) na ďalšie zvýšenie súkromia/anonymity, ale pokiaľ viem, tieto metódy bohužiaľ v čase písania tohto článku poskytuje len spoločnosť Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Osobne si myslím, že ide o reálne a primerane bezpečné technické možnosti, ale je tu aj morálna voľba, či chcete používať Cloudflare alebo nie (napriek riziku, ktoré predstavujú niektorí výskumníci).


Nakoniec existuje aj táto nová možnosť s názvom DoHoT, čo je skratka pre DNS cez HTTPS cez Tor, ktorá by tiež mohla ešte viac zvýšiť vaše súkromie/anonymitu a ktorú by ste mohli zvážiť, ak ste zručnejší v Linuxe. Pozri https://github.com/alecmuffett/dohot [Archive.org]. Tento návod vám s ním v tejto fáze nepomôže, ale možno sa čoskoro objaví.


Tu je ilustrácia zobrazujúca súčasný stav ochrany súkromia DNS a HTTPS na základe mojich súčasných znalostí.
2021 07 21 19 17


Pokiaľ ide o bežné každodenné používanie (nie citlivé), nezabudnite, že ECH (predtým eSNI) zatiaľ podporujú len prehliadače založené na prehliadači Firefox a že v tejto fáze je užitočný len pri webových stránkach hostovaných za CDN Cloudflare. Ak uprednostňujete verziu založenú na prehliadači Chrome (čo je pre niektorých pochopiteľné kvôli niektorým lepšie integrovaným funkciám, ako je napríklad preklad za chodu), potom by som namiesto nej odporúčal používať prehliadač Brave, ktorý podporuje všetky rozšírenia pre Chrome a ponúka oveľa lepšie súkromie ako Chrome. Prípadne, ak Brave nedôverujete, môžete použiť aj Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Tým však príbeh nekončí správne. Teraz totiž po tom všetkom, aj keď šifrujete svoje DNS a používate všetky možné zmiernenia. Jednoduché požiadavky na IP adresu akéhokoľvek servera pravdepodobne umožnia protivníkovi aj tak zistiť, ktorú stránku navštevujete. A to jednoducho preto, že väčšina webových stránok má k sebe viazané jedinečné IP adresy, ako je vysvetlené tu: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. To znamená, že protivník môže vytvoriť napríklad súbor údajov o známych webových stránkach vrátane ich IP adries a potom tento súbor údajov porovnať s IP adresou, ktorú požadujete. Vo väčšine prípadov to povedie k správnemu odhadu navštívenej webovej lokality. To znamená, že napriek spájaniu OCSP, napriek ECH/eSNI, napriek používaniu šifrovaného DNS... Nepriateľ môže aj tak uhádnuť webovú lokalitu, ktorú navštevujete.


Preto na zmiernenie všetkých týchto problémov (v čo najväčšej možnej miere a čo najlepšie) bude táto príručka neskôr odporúčať dve riešenia: Tor a virtualizované (pozri Príloha W: Virtualizácia) viacvrstvové riešenie VPN cez Tor. Vysvetlené budú aj ďalšie možnosti (Tor nad VPN, len VPN, bez Tor/VPN), ale sú menej odporúčané.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše zariadenia s podporou RFID.


RFID je skratka pre rádiofrekvenčnú identifikáciu, je to technológia používaná napríklad pri bezkontaktných platbách a rôznych identifikačných systémoch. Samozrejme, váš smartfón patrí medzi tieto zariadenia a má možnosť bezkontaktných platieb RFID prostredníctvom NFC. Tak ako všetko ostatné, aj tieto schopnosti môžu rôzne subjekty využívať na sledovanie.


Žiaľ, neobmedzuje sa to len na váš smartfón a pravdepodobne pri sebe neustále nosíte aj nejaké množstvo zariadení s podporou RFID, ako napr:


  • vaše bezkontaktné kreditné/debetné karty
  • vaše vernostné karty v obchodoch
  • vaše platobné karty v doprave
  • Vaše prístupové karty súvisiace s prácou
  • Vaše kľúče od auta
  • Váš občiansky alebo vodičský preukaz
  • Váš cestovný pas
  • Cenovky/štítky proti krádeži na predmetoch/oblečení
  • ...

Hoci sa všetky tieto údaje nedajú použiť na deanonymizáciu pred vzdialeným online protivníkom, môžu sa použiť na zúženie vyhľadávania, ak je známa vaša približná poloha v určitom čase. Nemôžete napríklad vylúčiť, že niektoré obchody účinne skenujú (a zaznamenávajú) všetky čipy RFID, ktoré prechádzajú dverami. Môžu hľadať svoje vernostné karty, ale zaznamenávajú aj ostatné po ceste. Takéto štítky RFID by sa dali vystopovať podľa vašej identity a umožnili by deanonymizáciu.


Viac informácií nájdete na Wikipédii: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] a https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


Jediný spôsob, ako zmierniť tento problém, je nemať na sebe žiadne štítky RFID alebo ich opäť chrániť pomocou typu faradayovej klietky. Mohli by ste tiež používať špecializované peňaženky/peňaženky, ktoré špecificky blokujú komunikáciu RFID. Mnohé z nich v súčasnosti vyrábajú známe značky, ako napríklad Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Zariadenia Wi-Fis a Bluetooth vo vašom okolí.


Geolokácia sa nevykonáva len pomocou triangulácie mobilnej antény. Vykonáva sa aj pomocou zariadení Wi-Fis a Bluetooth vo vašom okolí. Výrobcovia operačných systémov, ako napríklad Google (Android) a Apple (IOS), udržiavajú vhodnú databázu väčšiny prístupových bodov Wi-Fi, zariadení Bluetooth a ich polohy. Keď je váš smartfón so systémom Android alebo iPhone zapnutý (a nie v režime Lietadlo), pasívne skenuje (ak túto funkciu v nastaveniach výslovne nezakážete) prístupové body Wi-Fi a zariadenia Bluetooth vo vašom okolí a dokáže vás geolokalizovať s väčšou presnosťou ako pri použití GPS.


Vďaka tomu dokáže poskytovať presné údaje o polohe aj pri vypnutom systéme GPS, ale aj pohodlne evidovať všetky zariadenia Bluetooth na celom svete. Ku ktorým potom môžu pristupovať oni alebo tretie strany na účely sledovania.


Poznámka: Ak máte smartfón so systémom Android, spoločnosť Google pravdepodobne vie, kde sa nachádza, bez ohľadu na to, čo robíte. Nastaveniam nemôžete skutočne dôverovať. Celý operačný systém vytvorila spoločnosť, ktorá chce vaše údaje. Nezabúdajte, že ak je to zadarmo, potom ste produktom vy.


To však všetky tie prístupové body Wi-Fis nedokážu. Nedávno vyvinuté technológie by dokonca mohli niekomu umožniť presné sledovanie vášho pohybu len na základe rádiového rušenia. To znamená, že je možné sledovať váš pohyb v miestnosti/budove na základe prechádzajúcich rádiových signálov. Môže sa to zdať ako tvrdenie o konšpiračnej teórii, ale tu sú odkazy s ukážkami, ktoré ukazujú túto technológiu v akcii: http://rfpose.csail.mit.edu/ [Archive.org] a video tu:
[Invidious].


Môžete si preto predstaviť mnoho prípadov využitia takýchto technológií, ako napríklad nahrávanie toho, kto vstupuje do konkrétnych budov/kancelárií (napríklad hotelov, nemocníc alebo veľvyslanectiev), a potom zistiť, kto sa s kým stretáva, a podľa toho ich sledovať zvonku. Dokonca aj keď pri sebe nemajú smartfón.
2021 07 21 19 44

Opäť platí, že takýto problém by sa dal zmierniť len tým, že by sa nachádzali v miestnosti/budove, ktorá by fungovala ako Faradayova klietka.


Tu je ďalšie video s rovnakou technológiou v akcii:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Zlomyseľné/Rogue Wi-Fi prístupové body.


Tieto sa používajú minimálne od roku 2008 pomocou útoku s názvom "Jasager" a môže ich vykonať ktokoľvek pomocou nástrojov vytvorených vlastnými silami alebo pomocou komerčne dostupných zariadení, ako je napríklad Wi-Fi Pineapple.


Tu je niekoľko videí, ktoré vysvetľujú viac o tejto téme:



Tieto zariadenia sa zmestia do malej tašky a dokážu prevziať Wi-Fi prostredie akéhokoľvek miesta v ich dosahu. Napríklad bar/reštaurácia/kaviareň/hotelová hala. Tieto zariadenia dokážu prinútiť klientov Wi-Fi, aby sa odpojili od svojej aktuálnej siete Wi-Fi (pomocou útokov na deautentifikáciu, disasociáciu), a zároveň podvrhnúť normálne siete Wi-Fi na tom istom mieste. Tento útok budú vykonávať dovtedy, kým sa váš počítač alebo vy sami nerozhodnete pokúsiť sa pripojiť k podvodnému AP.


Tieto zariadenia potom môžu imitovať portál s presne rovnakým usporiadaním, ako má Wi-Fi, ku ktorej sa snažíte získať prístup (napríklad portál na registráciu Wi-Fi na letisku). Alebo vám môžu jednoducho poskytnúť otvorený prístup na internet, ktorý sami získajú z rovnakého miesta.


Po pripojení cez Rogue AP bude toto AP schopné vykonávať rôzne man-in-the-middle útoky a vykonávať analýzu vašej prevádzky. Môže ísť o škodlivé presmerovania alebo len o jednoduché odpočúvanie prevádzky. Tie potom môžu ľahko identifikovať každého klienta, ktorý by sa napríklad pokúsil pripojiť k serveru VPN alebo k sieti Tor.


To môže byť užitočné, keď viete, že niekto, koho chcete deanonymizovať, je na preplnenom mieste, ale neviete kto. To by takémuto protivníkovi umožnilo prípadne odobrať odtlačky prstov akejkoľvek webovej stránky, ktorú navštívite napriek použitiu HTTPS, DoT, DoH, ODoH, VPN alebo Tor pomocou analýzy prevádzky, ako je uvedené vyššie v časti DNS.


Tie sa dajú použiť aj na starostlivé vytvorenie a zobrazenie pokročilých phishingových webových stránok, ktoré by získali vaše prihlasovacie údaje alebo by sa vás pokúsili prinútiť nainštalovať škodlivý certifikát, ktorý by im umožnil vidieť vašu šifrovanú prevádzku.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaša anonymizovaná prevádzka Tor/VPN.


Tor a siete VPN nie sú strieborné guľky. V priebehu rokov bolo vyvinutých a preskúmaných mnoho pokročilých techník na deanonymizáciu šifrovanej prevádzky Tor. Väčšina týchto techník sú korelačné útoky, ktoré tak či onak spoja vašu sieťovú prevádzku s protokolmi alebo súbormi údajov. Tu je niekoľko klasických príkladov:


  • Korelačný útok na odtlačky prstov: Ako je znázornené (zjednodušene) nižšie, tento útok odoberie odtlačky vašej šifrovanej prevádzky (napríklad navštívené webové stránky) len na základe analýzy vašej šifrovanej prevádzky (bez jej dešifrovania). Dokáže to urobiť s 96 % úspešnosťou. Takýto odtlačok môže protivník, ktorý má prístup k vašej zdrojovej sieti, použiť na zistenie niektorých vašich šifrovaných aktivít (napríklad ktoré webové stránky ste navštívili).
2021 07 21 19 47

Korelačné časové útoky: Ako je znázornené (zjednodušene) nižšie, protivník, ktorý má prístup k záznamom o sieťových pripojeniach (napríklad IP alebo DNS, nezabudnite, že väčšina serverov VPN a väčšina uzlov Tor je známa a verejne uvedená) na zdroji a v cieli, by mohol korelovať časovanie, aby vás deanonymizoval bez toho, aby medzi tým potreboval akýkoľvek prístup do siete Tor alebo VPN. Reálny prípad použitia tejto techniky uskutočnila FBI v roku 2013 na deanonymizáciu podvodu s bombovou hrozbou na Harvardovej univerzite.
2021 07 21 19 47 1

Útoky založené na počítaní korelácie: Ako je znázornené (zjednodušene) nižšie, protivník, ktorý nemá prístup k podrobným protokolom o pripojení (nemôže zistiť, že ste použili Tor alebo Netflix), ale má prístup k protokolom o počítaní údajov, by mohol zistiť, že ste v určitom čase/dátume stiahli 600 MB, ktoré sa zhodujú s odoslaním 600 MB v cieli. Táto korelácia sa potom môže použiť na vašu deanonymizáciu v priebehu času.
2021 07 21 19 48

Existujú spôsoby, ako ich zmierniť, napr:


  • Nepoužívajte Tor/VPN na prístup k službám, ktoré sú v rovnakej sieti (ISP) ako cieľová služba. Napríklad sa nepripájajte k sieti Tor z univerzitnej siete, aby ste anonymne pristupovali k univerzitnej službe. Namiesto toho použite iný zdrojový bod (napríklad verejnú Wi-Fi), ktorý nemôže byť ľahko korelovaný protivníkom.
  • Nepoužívajte Tor/VPN zo zjavne monitorovanej siete (napríklad z firemnej/vládnej Siete), ale namiesto toho sa pokúste nájsť nemonitorovanú sieť, napríklad verejnú Wi-Fi alebo Wi-Fi v obytných domoch.
  • Používajte viacero vrstiev (ako napríklad to, čo sa bude odporúčať v tejto príručke neskôr: VPN cez Tor), aby protivník mohol zistiť, že sa niekto pripojil k službe cez Tor, ale nebude môcť zistiť, že ste to boli vy, pretože ste boli pripojení k sieti VPN a nie k sieti Tor.

Opäť si uvedomte, že to nemusí stačiť proti motivovanému globálnemu protivníkovi so širokým prístupom ku globálnemu masovému sledovaniu. Takýto protivník môže mať prístup k záznamom bez ohľadu na to, kde sa nachádzate, a mohol by ich použiť na vašu deanonymizáciu.


Uvedomte si tiež, že všetky ostatné metódy opísané v tejto príručke, ako napríklad analýza správania, môžu byť tiež použité na nepriamu deanonymizáciu používateľov Toru (pozri ďalej časť Váš digitálny odtlačok prsta, footprint a online správanie).


Dôrazne odporúčam prečítať si aj túto veľmi dobrú, kompletnú a dôkladnú príručku o mnohých vektoroch útoku na Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], ako aj túto nedávnu výskumnú publikáciu https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Ako aj túto skvelú sériu blogových príspevkov: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(Na ich obranu treba tiež poznamenať, že Tor nie je navrhnutý na ochranu pred globálnym protivníkom. Viac informácií nájdete na https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] a konkrétne v časti "Part 3. Ciele a predpoklady návrhu").


Nakoniec nezabúdajte, že používanie Tor-u sa už môže považovať za podozrivú činnosť a jeho používanie by niektorí mohli považovať za škodlivé.


Táto príručka neskôr navrhne niekoľko zmiernení takýchto útokov tým, že od začiatku zmeníte svoj pôvod (napríklad používaním verejných Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Niektoré zariadenia možno sledovať aj v režime offline.


Videli ste to v akčných/špionážnych/sci-fi filmoch a seriáloch, hlavní hrdinovia vždy vyberú batériu zo svojich telefónov, aby sa uistili, že ich nemožno používať. Väčšina ľudí by si myslela, že je to prehnané. No bohužiaľ nie, teraz sa to stáva pravdou aspoň pre niektoré zariadenia:


  • iPhony a iPady (IOS 13 a vyššie)
  • telefóny Samsung (Android 10 a novšie)
  • MacBooky (MacOS 10.15 a vyššie)

Takéto zariadenia budú naďalej vysielať informácie o identite do okolitých zariadení aj v režime offline pomocou technológie Bluetooth Low-Energy. Nemajú prístup priamo k zariadeniam (ktoré nie sú pripojené k internetu), ale namiesto toho používajú BLE na ich vyhľadanie prostredníctvom iných blízkych zariadení. V podstate používajú peer-to-peer komunikáciu Bluetooth na krátku vzdialenosť na vysielanie svojho stavu prostredníctvom blízkych online zariadení.


Teraz by mohli lokalizovať takéto zariadenia a uchovávať polohu v určitej databáze, ktorú by potom mohli využívať tretie strany alebo oni sami na rôzne účely (vrátane analýzy, reklamy alebo zhromažďovania dôkazov/spravodajských informácií).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Identifikátory vášho hardvéru.


Vaše IMEI a IMSI (a tým aj vaše telefónne číslo).


IMEI (International Mobile Equipment Identity) a IMSI (International Mobile Subscriber Identity) sú jedinečné čísla vytvorené výrobcami mobilných telefónov a mobilnými operátormi.


Číslo IMEI je priamo spojené s telefónom, ktorý používate. Toto číslo poznajú a sledujú mobilní operátori a poznajú ho aj výrobcovia mobilných telefónov. Pri každom pripojení telefónu k mobilnej sieti sa v sieti zaregistruje IMEI spolu s IMSI (ak je vložená karta SIM, ale to ani nie je potrebné). Používajú ho aj mnohé aplikácie (napríklad bankové aplikácie zneužívajúce oprávnenie telefónu v systéme Android) a operačné systémy smartfónov (Android/IOS) na identifikáciu zariadenia. Zmeniť IMEI na telefóne je možné, ale zložité (a v mnohých jurisdikciách nie je nezákonné), ale pravdepodobne je jednoduchšie a lacnejšie jednoducho nájsť a kúpiť nejaký starý (funkčný) telefón Burner za pár eur (tento návod je pre Nemecko, nezabudnite) na blšom trhu alebo v nejakom náhodnom malom obchode.


IMSI je priamo viazané na mobilný predplatný alebo predplatený paušál, ktorý používate, a v podstate ho váš mobilný operátor viaže na vaše telefónne číslo. IMSI je pevne zakódované priamo na SIM karte a nie je možné ho zmeniť. Nezabudnite, že vždy, keď sa váš telefón pripojí k mobilnej sieti, zaregistruje v sieti spolu s IMEI aj IMSI. Podobne ako IMEI, aj IMSI používajú niektoré aplikácie a operačné systémy smartfónov na identifikáciu a sú sledované. Niektoré krajiny v EÚ napríklad vedú databázu asociácií IMEI/IMSI, aby si ju mohli orgány presadzovania práva ľahko vyžiadať.


Dnes je prezradenie vášho (skutočného) telefónneho čísla v podstate rovnaké alebo lepšie ako prezradenie čísla sociálneho poistenia/identifikátora pasu/občianskeho preukazu.


IMEI a IMSI sa dajú vystopovať späť k vám najmenej 6 spôsobmi:


  • Záznamy o účastníkoch mobilného operátora, ktorý zvyčajne uchováva IMEI spolu s IMSI a databázou informácií o účastníkoch. Ak používate predplatenú anonymnú kartu SIM (anonymné IMSI, ale so známym IMEI), môžu zistiť, že tento mobilný telefón patrí vám, ak ste ho predtým používali s inou kartou SIM (iné anonymné IMSI, ale rovnaké známe IMEI).
  • Anténne protokoly mobilného operátora, ktorý pohodlne uchováva protokol o tom, ktoré IMEI a IMSI uchovávajú aj niektoré údaje o pripojení. Vedia a zaznamenávajú napríklad, že telefón s touto kombináciou IMEI/IMSI sa pripojil k súboru mobilných antén a aký silný bol signál každej z týchto antén, čo umožňuje jednoduchú trianguláciu/geolokáciu signálu. Takisto vedia, ktoré iné telefóny (napríklad váš skutočný) sa v rovnakom čase pripojili k rovnakým anténam s rovnakým signálom, čo by umožnilo presne zistiť, že tento "telefón na vypaľovanie" bol vždy pripojený na rovnakom mieste/počase ako tento iný "známy telefón", ktorý sa zobrazí vždy, keď sa telefón na vypaľovanie používa. Tieto informácie môžu rôzne tretie strany použiť na pomerne presné určenie vašej polohy/sledovanie.
  • Výrobca telefónu môže spätne vystopovať predaj telefónu pomocou IMEI, ak bol tento telefón zakúpený neanonymným spôsobom. Budú mať totiž záznamy o každom predaji telefónu (vrátane sériového čísla a IMEI), ktorému obchodu/osobe bol telefón predaný. A ak používate telefón, ktorý ste si kúpili online (alebo od niekoho, kto vás pozná). Na základe týchto informácií ho možno vystopovať až k vám. Aj keď vás na kamerovom systéme nenájdu a telefón ste si kúpili v hotovosti, pomocou záznamov z antén môžu zistiť, aký iný telefón (váš skutočný vo vrecku) sa tam (v danom obchode) v danom čase/dátume nachádzal.
  • Aj samotný IMSI sa dá použiť na vaše nájdenie, pretože väčšina krajín teraz vyžaduje, aby zákazníci pri kúpe karty SIM (predplatenej alebo predplatenej) poskytli preukaz totožnosti. IMSI je potom spojený s totožnosťou kupujúceho karty. V krajinách, kde sa SIM karta stále dá kúpiť za hotovosť (napríklad v Spojenom kráľovstve), stále vedia, kde (v ktorom obchode) bola kúpená a kedy. Tieto informácie sa potom môžu použiť na získanie informácií zo samotného obchodu (napríklad záznam z priemyselnej kamery ako v prípade IMEI). Alebo sa opäť dajú použiť aj záznamy z antén na zistenie, ktorý iný telefón sa tam v čase predaja nachádzal.
  • Výrobcovia operačných systémov pre smartfóny (Google/Apple pre Android/IO) tiež uchovávajú záznamy o identifikáciách IMEI/IMSI viazaných na účty Google/Apple a o tom, ktorý používateľ ich používal. Aj oni môžu sledovať históriu telefónu a to, ku ktorým účtom bol v minulosti viazaný.
  • Vládne agentúry na celom svete, ktoré sa zaujímajú o vaše telefónne číslo, môžu používať a používajú špeciálne zariadenia nazývané "chytače IMSI", ako napríklad Stingray alebo nedávno Nyxcell. Tieto zariadenia sa dokážu vydávať za anténu mobilného telefónu a prinútiť konkrétny IMSI (váš telefón), aby sa k nej pripojil a získal prístup do mobilnej siete. Keď sa im to podarí, budú môcť používať rôzne útoky MITM (Man-In-The-Middle Attacks), ktoré im umožnia:
    • odpočúvať váš telefón (hlasové hovory a SMS).
    • Odpočúvať a skúmať vašu dátovú prevádzku.
    • Vydávať sa za vaše telefónne číslo bez ovládania telefónu.
    • ...

Tu je aj dobré video na YouTube na túto tému: DEFCON Safe Mode - Cooper Quintin - Detekcia falošných základňových staníc 4G v reálnom čase
[Invidious]


Z týchto dôvodov je veľmi dôležité, aby ste si na vykonávanie citlivých činností zaobstarali vyhradené anonymné telefónne číslo a/alebo anonymný vypalovací telefón s anonymnou predplatenou sim kartou, ktoré s vami nie sú nijako spojené (v minulosti ani v súčasnosti) (Viac praktických pokynov nájdete v časti Získajte anonymné telefónne číslo ).


Hoci existujú niektorí výrobcovia smartfónov, ako napríklad Purism so svojím radom Librem, ktorí tvrdia, že majú na zreteli vaše súkromie, stále neumožňujú náhodnú identifikáciu IMEI, čo je podľa mňa kľúčová funkcia proti sledovaniu, ktorú by mali takíto výrobcovia poskytovať. Toto opatrenie síce nezabráni sledovaniu IMSI v rámci karty SIM, ale aspoň by vám umožnilo ponechať si ten istý "horiaci telefón" a iba meniť karty SIM namiesto toho, aby ste museli meniť obe karty SIM kvôli ochrane súkromia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaša adresa MAC siete Wi-Fi alebo siete Ethernet.


Adresa MAC je jedinečný identifikátor viazaný na vaše fyzické sieťové rozhranie (káblový Ethernet alebo Wi-Fi) a môže sa samozrejme použiť na vaše sledovanie, ak nie je náhodná. Podobne ako v prípade IMEI si výrobcovia počítačov a sieťových kariet zvyčajne vedú záznamy o ich predaji (zvyčajne obsahujú veci ako: sériové číslo, IMEI, adresy MAC, ...) a opäť je možné sledovať, kde a kedy bol počítač s príslušnou adresou MAC predaný a komu. Aj keď ste ho kúpili za hotovosť v supermarkete, supermarket môže mať stále kamerový systém (alebo kamerový systém len pred týmto obchodom) a opäť by sa dal čas/dátum predaja použiť na zistenie, kto tam bol v tom čase pomocou záznamov antény mobilného poskytovateľa (IMEI/IMSI).


Výrobcovia operačných systémov (Google/Microsoft/Apple) si tiež uchovávajú záznamy o zariadeniach a ich MAC adresy vo svojich protokoloch na identifikáciu zariadení (napríklad služby typu Nájdi moje zariadenie). Spoločnosť Apple môže zistiť, že MacBook s touto konkrétnou adresou MAC bol predtým viazaný na konkrétne konto Apple. Možno váš predtým, ako ste sa rozhodli MacBook používať na citlivé činnosti. Možno na iného používateľa, ktorý vám ho predal, ale pamätá si váš e-mail/číslo z doby, keď došlo k predaju.


Váš domáci router/prístupový bod Wi-Fi uchováva záznamy o zariadeniach, ktoré sa zaregistrovali na Wi-Fi, a aj do nich možno nahliadnuť a zistiť, kto používal vašu Wi-Fi. Niekedy to môže na diaľku (a v tichosti) urobiť poskytovateľ internetových služieb, v závislosti od toho, či je tento smerovač/prístupový bod Wi-Fi "spravovaný" na diaľku poskytovateľom internetových služieb (čo je často prípad, keď poskytuje smerovač svojim zákazníkom).


Niektoré komerčné zariadenia zaznamenávajú adresy MAC, ktoré sa pohybujú v okolí, na rôzne účely, ako je napríklad preťaženie ciest.


Preto je opäť dôležité, aby ste si telefón nebrali so sebou, keď/keď vykonávate citlivé činnosti. Ak používate vlastný notebook, potom je veľmi dôležité skryť túto adresu MAC (a adresu Bluetooth) všade, kde ju používate, a byť mimoriadne opatrný, aby nedošlo k úniku informácií. Našťastie mnohé najnovšie operačné systémy už obsahujú alebo umožňujú možnosť náhodného výberu adresy MAC (Android, IOS, Linux a Windows 10) s významnou výnimkou systému MacOS, ktorý túto funkciu nepodporuje ani vo svojej najnovšej verzii Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaša adresa MAC Bluetooth.


Vaša adresa MAC Bluetooth je podobná predchádzajúcej adrese MAC, lenže je určená pre Bluetooth. Opäť sa dá použiť na vaše sledovanie, pretože výrobcovia a tvorcovia operačných systémov si vedú záznamy o takýchto informáciách. Mohla by byť spojená s miestom/časom/ dátumom predaja alebo účtami a potom by sa mohla použiť na vaše sledovanie pomocou takýchto informácií, informácií o fakturácii v obchode, kamerového systému alebo záznamov mobilnej antény v korelácii.


Operačné systémy majú zavedené ochrany na náhodné určenie týchto adries, ale stále sú vystavené zraniteľnostiam.


Z tohto dôvodu, a ak ich naozaj nepotrebujete, by ste mali jednoducho úplne vypnúť Bluetooth v nastaveniach BIOS/UEFI, ak je to možné, alebo v operačnom systéme v opačnom prípade.


V systéme Windows 10 budete musieť zariadenie Bluetooth vypnúť a povoliť v samotnom správcovi zariadení, aby ste vynútili náhodnú zmenu adresy pre ďalšie použitie a zabránili sledovaniu.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Váš procesor.


Všetky moderné procesory v súčasnosti integrujú skryté platformy na správu, ako je napríklad dnes už neslávne známy Intel Management Engine a AMD Platform Security Processor.


Tieto platformy riadenia sú v podstate malé operačné systémy, ktoré bežia priamo na vašom CPU, pokiaľ majú výkon. Tieto systémy majú plný prístup k sieti vášho počítača a protivník by sa k nim mohol dostať a rôznymi spôsobmi vás deanonymizovať (napríklad pomocou priameho prístupu alebo pomocou škodlivého softvéru), ako ukazuje toto poučné video: BlackHat, Ako hacknúť vypnutý počítač alebo Spustenie nepodpísaného kódu v nástroji Intel Management Engine
[Invidious].


Tie už boli v minulosti postihnuté viacerými bezpečnostnými zraniteľnosťami, ktoré umožnili malvéru získať kontrolu nad cieľovými systémami. Mnohí aktéri ochrany súkromia vrátane EFF a Libreboot ich tiež obviňujú z toho, že predstavujú zadné vrátka do akéhokoľvek systému.


Existuje niekoľko nie veľmi jednoduchých spôsobov, ako vypnúť Intel IME na niektorých procesoroch, a ak môžete, mali by ste tak urobiť. V prípade niektorých notebookov AMD ho môžete zakázať v rámci nastavení systému BIOS vypnutím PSP.


Všimnite si, že na obranu spoločnosti AMD sa zatiaľ a AFAIK nenašli žiadne bezpečnostné chyby pre ASP a ani žiadne zadné vrátka: Pozri .
[Invidious]. Okrem toho AMD PSP na rozdiel od Intel IME neposkytuje žiadne možnosti vzdialenej správy.


Ak sa cítite trochu odvážnejší, môžete si nainštalovať vlastný BIOS pomocou Libreboot alebo Coreboot, ak ho váš notebook podporuje (uvedomte si, že Coreboot obsahuje na rozdiel od svojej odnože Libreboot určitý proprietárny kód).


Okrem toho majú niektoré procesory neopraviteľné chyby (najmä procesory Intel), ktoré by mohli byť zneužité rôznym škodlivým softvérom. Tu je dobrý aktuálny zoznam takýchto zraniteľností, ktoré sa týkajú nedávno rozšírených procesorov:


[Wikiless] [Archive.org]



Niektorým z nich sa dá vyhnúť pomocou nastavení virtualizačného softvéru, ktoré môžu takéto zneužitie zmierniť. Viac informácií nájdete v tejto príručke https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (upozornenie: môžu mať vážny vplyv na výkon vašich virtuálnych počítačov).


Niektoré z týchto problémov preto v tejto príručke zmiernim odporúčaním používať virtuálne počítače na vyhradenom anonymnom notebooku pre vaše citlivé činnosti, ktorý sa bude používať len z anonymnej verejnej siete.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše telemetrické služby operačných systémov a aplikácií.


Či už ide o systém Android, iOS, Windows, MacOS alebo dokonca Ubuntu. Väčšina populárnych Operačných systémov teraz štandardne zhromažďuje telemetrické informácie, a to aj v prípade, že ste sa k tomu nikdy neprihlásili alebo ste sa od začiatku odhlásili. Niektoré, ako napríklad Windows, dokonca neumožňujú telemetriu úplne vypnúť bez určitých technických úprav. Toto zhromažďovanie informácií môže byť rozsiahle a zahŕňa ohromujúce množstvo podrobností (metadát a údajov) o vašich zariadeniach a ich používaní.


Tu sú dobré prehľady toho, čo zhromažďuje týchto 5 populárnych operačných systémov vo svojich posledných verziách:



Telemetrické služby nezhromažďujú len operačné systémy, ale aj samotné aplikácie, ako sú prehliadače, poštoví klienti a aplikácie sociálnych sietí nainštalované vo vašom systéme.


Je dôležité si uvedomiť, že tieto telemetrické údaje môžu byť prepojené s vaším zariadením a pomôcť vás deanonymizovať a následne môžu byť použité proti vám protivníkom, ktorý by získal prístup k týmto údajom.


To neznamená, že napríklad zariadenia Apple sú hroznou voľbou pre dobré súkromie, ale určite nie sú najlepšou voľbou pre (relatívnu) anonymitu. Môžu vás chrániť pred tým, aby tretie strany vedeli, čo robíte, ale nie pred nimi samými. S veľkou pravdepodobnosťou určite vedia, kto ste.


Neskôr v tejto príručke použijeme všetky dostupné prostriedky na zakázanie a zablokovanie čo najväčšieho množstva telemetrie na zmiernenie tohto vektora útoku v operačných systémoch podporovaných v tejto príručke.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše inteligentné zariadenia vo všeobecnosti.


Máte to; váš smartfón je pokročilé špionážne/sledovacie zariadenie, ktoré:


  • zaznamenáva všetko, čo kedykoľvek poviete ("Hey Siri", "Hey Google").
  • Zaznamenáva vašu polohu všade, kam idete.
  • Vždy zaznamenáva iné zariadenia vo vašom okolí (zariadenia Bluetooth, prístupové body Wi-Fi).
  • Zaznamenáva vaše zvyky a údaje o zdraví (kroky, čas strávený pri obrazovke, vystavenie chorobám, údaje o pripojených zariadeniach).
  • Zaznamenáva všetky vaše umiestnenia v sieti.
  • Zaznamenáva všetky vaše fotografie a videá (a s najväčšou pravdepodobnosťou aj miesto ich vyhotovenia).
  • Má s najväčšou pravdepodobnosťou prístup k väčšine vašich známych účtov vrátane sociálnych médií, správ a finančných účtov.

Údaje sa prenášajú, aj keď ste to odmietli, spracúvajú sa a ukladajú na neurčito (s najväčšou pravdepodobnosťou nešifrovane) rôznymi tretími stranami.


To však nie je všetko, táto časť sa nenazýva "Smartfóny", ale "Inteligentné zariadenia", pretože vás nešpehuje len váš smartfón. Je to aj každé iné inteligentné zariadenie, ktoré môžete mať.


  • Vaše inteligentné hodinky? (Apple Watch, Android Smartwatch ...)
  • Vaše fitnes zariadenia a aplikácie? (Strava, Fitbit, Garmin, Polar, ...)
  • Váš inteligentný reproduktor? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Vaše inteligentné dopravné prostriedky? (Auto? Kolobežka?)
  • Vaše inteligentné štítky? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Vaše auto? (Áno, väčšina moderných áut má v súčasnosti pokročilé funkcie zaznamenávania/sledovania)
  • Akékoľvek iné inteligentné zariadenie? Existujú dokonca aj vhodné vyhľadávače určené na ich vyhľadávanie na internete:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vy sami.


Vaše metadáta vrátane vašej zemepisnej polohy.


Vaše metadáta sú všetky informácie o vašich činnostiach bez ich skutočného obsahu. Je to napríklad, ako keby ste vedeli, že vám zavolal onkológ, a potom ste postupne volali svojej rodine a priateľom. Neviete, čo bolo počas rozhovoru povedané, ale môžete odhadnúť, čo to bolo, len z metadát.


Tieto metadáta často obsahujú aj vašu polohu, ktorú zbierajú smartfóny, operačné systémy (Android/IOS), prehliadače, aplikácie, webové stránky. Je pravdepodobné, že existuje niekoľko spoločností, ktoré vďaka vášmu smartfónu presne vedia, kde sa práve nachádzate.


Tieto údaje o polohe sa už použili v mnohých súdnych prípadoch ako súčasť "geofence warrantov", ktoré umožňujú orgánom činným v trestnom konaní požiadať spoločnosti (ako napríklad Google/Apple) o zoznam všetkých zariadení nachádzajúcich sa na určitom mieste v určitom čase. Okrem toho tieto údaje o polohe súkromné spoločnosti dokonca predávajú armáde, ktorá ich potom môže pohodlne využívať.


Teraz povedzme, že používate sieť VPN na skrytie svojej IP adresy. Platforma sociálnych médií vie, že ste boli na tomto účte aktívni 4. novembra od 8.00 do 13.00 s touto IP VPN. VPN údajne neuchováva žiadne záznamy a nemôže túto IP VPN spätne vystopovať k vašej IP. Váš poskytovateľ internetových služieb však vie (alebo aspoň môže vedieť), že ste boli 4. novembra od 7.30 do 14.00 pripojení k tomu istému poskytovateľovi VPN, ale nevie, čo ste s ním robili.


Otázka znie: Existuje niekde niekto, kto by mal prípadne k dispozícii obe informácie na koreláciu vo vhodnej databáze?


Počuli ste už o Edwardovi Snowdenovi? Teraz je ten správny čas vygoogliť si ho a prečítať si jeho knihu. Prečítajte si aj o XKEYSCORE, MUSCULAR, SORM, Tempora a PRISM.


Pozrite si "Zabíjame ľudí na základe metadát" alebo tento slávny tweet od IDF [ Archive.org ] [ Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Váš digitálny odtlačok prsta, stopa a online správanie.


V tejto časti by ste si mali pozrieť dokumentárny film "The Social Dilemma" na Netflixe, pretože sa tejto téme venuje oveľa lepšie ako ktokoľvek iný IMHO.


Patrí sem spôsob, akým píšete (štylometria), spôsob, akým sa správate. Spôsob, akým klikáte. Spôsob, akým si prezeráte stránky. Písma, ktoré používate vo svojom prehliadači. Fingerprinting sa používa na odhadnutie, kto je niekto podľa toho, ako sa používateľ správa. Možno používate špecifické pedantné slová alebo robíte špecifické pravopisné chyby, ktoré by vás mohli prezradiť pomocou jednoduchého vyhľadávania podobných funkcií na Googli, pretože ste podobným spôsobom písali v nejakom príspevku na Reddite pred 5 rokmi pomocou nie veľmi anonymného účtu na Reddite.


Platformy sociálnych médií, ako napríklad Facebook/Google, môžu ísť ešte ďalej a môžu zaregistrovať vaše správanie v samotnom prehliadači. Môžu napríklad zaregistrovať všetko, čo napíšete, aj keď to neodošlete/neuložíte. Spomeňte si, keď píšete e-mail v službe Gmail. Ukladá sa automaticky, keď ho napíšete. Môžu registrovať aj vaše kliknutia a pohyby kurzora.


Všetko, čo na to vo väčšine prípadov potrebujú, je zapnutý Javascript vo vašom prehliadači (čo je vo väčšine prehliadačov vrátane predvoleného prehliadača Tor).


Hoci sa tieto metódy zvyčajne používajú na marketingové účely a reklamu, môžu byť aj užitočným nástrojom na snímanie odtlačkov prstov používateľov. Vaše správanie je totiž s najväčšou pravdepodobnosťou úplne jedinečné alebo dostatočne jedinečné na to, aby vás časom mohlo deanonymizovať.


Tu je niekoľko príkladov:


  • Napríklad, ako základ autentifikácie, rýchlosť písania, stlačenia klávesov, vzory chýb (povedzme náhodné stlačenie "l" namiesto "k" pri troch z každých siedmich transakcií) a pohyby myši určujú jedinečný vzor správania danej osoby. Niektoré komerčné služby, ako napríklad TypingDNA(https://www.typingdna.com/ [Archive.org]), dokonca ponúkajú takúto analýzu ako náhradu dvojfaktorového overovania.
  • Táto technológia sa široko používa aj v službách CAPTCHAS na overenie, že ste "človek", a môže sa použiť na odobratie odtlačkov prstov používateľa.

Algoritmy analýzy by sa potom mohli použiť na porovnanie týchto vzorov s inými používateľmi a priradiť vás k inému známemu používateľovi. Nie je jasné, či takéto údaje už vlády a orgány činné v trestnom konaní používajú alebo nie, ale v budúcnosti by sa tak mohlo stať. A hoci sa to teraz používa najmä na reklamné/marketingové/kapacitné účely. V krátkodobej alebo strednodobej budúcnosti by sa mohli a pravdepodobne aj budú používať na vyšetrovanie s cieľom deanonymizovať používateľov.


Tu je zábavný príklad, ktorý si môžete vyskúšať sami, aby ste videli niektoré z týchto vecí v akcii: https://clickclickclick.click (pre tento príklad nie sú k dispozícii žiadne archívne odkazy, ospravedlňujeme sa). Uvidíte, že sa časom stane zaujímavým (vyžaduje si to povolený Javascript).


Tu je aj nedávny príklad, ktorý práve ukazuje, čo o vás Google Chrome zhromažďuje: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Tu je niekoľko ďalších zdrojov na túto tému, ak si nemôžete pozrieť tento dokument:



Ako teda môžete zmierniť tieto?


  • Táto príručka poskytne niekoľko technických zmiernení pomocou nástrojov odolných voči Fingerprintingu, ale tie nemusia byť dostatočné.
  • Mali by ste použiť zdravý rozum a pokúsiť sa identifikovať vlastné vzorce správania a pri používaní anonymných identít sa správať inak. Patrí sem napr:
    • Spôsob písania (rýchlosť, presnosť...).
    • Slová, ktoré používate (dávajte si pozor na svoje obvyklé výrazy).
    • Typ reakcie, ktorú používate (ak ste štandardne sarkastický, skúste mať pri svojich identitách iný prístup).
    • Spôsob, akým používate myš a klikáte (pokúste sa riešiť Captchas inak, ako je pre vás obvyklé).
    • Zvyky, ktoré máte pri používaní niektorých aplikácií alebo návšteve niektorých webových lokalít (nepoužívajte vždy rovnaké ponuky/tlačidlá/odkazy, aby ste sa dostali k obsahu).
    • ...

V podstate musíte konať a plne si osvojiť úlohu, ako by to urobil herec pri predstavení. Musíte sa stať inou osobou, myslieť a konať ako táto osoba. Nejde o technické zmiernenie, ale o ľudské zmiernenie. V tomto smere sa môžete spoľahnúť len na seba.


V konečnom dôsledku je to hlavne na vás, aby ste tieto algoritmy oklamali tým, že si osvojíte nové návyky a pri používaní svojich anonymných identít neodhalíte skutočné informácie.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše indície o vašom skutočnom živote a OSINT.


Ide o indície, ktoré môžete časom poskytnúť a ktoré by mohli poukazovať na vašu skutočnú identitu. Môžete sa s niekým rozprávať alebo písať na nejakej nástenke/fóre/Reddit. V týchto príspevkoch môžete časom prezradiť niektoré informácie o svojom skutočnom živote. Môžu to byť spomienky, skúsenosti alebo indície, ktoré ste zdieľali a ktoré by potom mohli motivovanému protivníkovi umožniť vytvoriť profil na zúženie pátrania.


Reálnym využitím a dobre zdokumentovaným prípadom bolo zatknutie hackera Jeremyho Hammonda, ktorý časom zdieľal niekoľko podrobností o svojej minulosti a neskôr bol odhalený.


Na portáli Bellingcat je tiež niekoľko prípadov týkajúcich sa OSINT. Pozrite si ich veľmi informatívny (ale mierne zastaraný) súbor nástrojov tu: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Tu si môžete pozrieť aj praktické zoznamy niektorých dostupných nástrojov OSINT, ak si ich chcete vyskúšať napríklad na sebe:



Rovnako ako tento zaujímavý playlist na YouTube: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Ako aj tieto zaujímavé podcasty:


https://www.inteltechniques.com/podcast.html


Nikdy by ste nemali zdieľať skutočné osobné skúsenosti/podrobnosti pomocou anonymných identít, ktoré by neskôr mohli viesť k zisteniu vašej skutočnej identity.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaša tvár, hlas, biometrické údaje a obrázky.


"Peklo sú iní ľudia." Aj keď sa vyhnete všetkým vyššie uvedeným metódam, ešte nie ste z najhoršieho vonku vďaka rozšírenému používaniu pokročilého rozpoznávania tváre všetkými.


Spoločnosti ako Facebook už roky používajú pokročilé rozpoznávanie tváre a využívajú aj iné prostriedky (satelitné snímky) na vytváranie máp "ľudí" po celom svete. Tento vývoj prebieha už roky až do bodu, keď môžeme povedať: "Stratili sme kontrolu nad svojimi tvárami".


Ak sa prechádzate po turisticky vyhľadávanom mieste, s najväčšou pravdepodobnosťou sa do niekoľkých minút objavíte na niekoho selfie bez toho, aby ste o tom vedeli. Táto osoba potom bude pokračovať v nahrávaní tejto selfie na rôzne platformy (Twitter, Google Photos, Instagram, Facebook, Snapchat...). Tieto platformy potom na tieto fotografie použijú algoritmy na rozpoznávanie tváre pod zámienkou umožnenia lepšieho/jednoduchšieho označovania alebo lepšej organizácie vašej knižnice fotografií. Okrem toho tá istá fotografia poskytne presnú časovú pečiatku a vo väčšine prípadov aj geolokáciu miesta, kde bola nasnímaná. Aj keď osoba neposkytne časovú pečiatku a geolokáciu, stále sa to dá odhadnúť inými prostriedkami.


Tu je niekoľko zdrojov, kde si to môžete vyskúšať aj sami:



Aj keď sa nepozeráte do kamery, môžu zistiť, kto ste, rozoznať vaše emócie, analyzovať vašu chôdzu a pravdepodobne odhadnúť vašu politickú príslušnosť.
2021 07 22 17 04

Tieto platformy (Google/Facebook) už vedia, kto ste, z niekoľkých dôvodov:


  • Pretože máte alebo ste mali na nich profil a identifikovali ste sa.
  • Aj keď ste si profil na týchto platformách nikdy nevytvorili, stále ho máte bez toho, aby ste o tom vedeli.
  • Pretože vás iní ľudia označili alebo identifikovali na svojich fotografiách z dovolenky/osláv.
  • Pretože iní ľudia si vás dali do zoznamu kontaktov, ktoré potom zdieľali.

Tu je aj prehľadná ukážka Microsoft Azure, ktorú si môžete sami vyskúšať na adrese https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kde môžete zisťovať emócie a porovnávať tváre z rôznych obrázkov.


Vlády už vedia, kto ste, pretože majú vo svojej databáze vaše fotografie z občianskych preukazov/pasov/vodičských preukazov a často pridávajú aj biometrické údaje (odtlačky prstov). Tie isté vlády integrujú tieto technológie (často poskytované súkromnými spoločnosťami, ako sú izraelské AnyVision, Clearview AI alebo NEC) do svojich sietí CCTV na vyhľadávanie "záujmových osôb". A niektoré intenzívne sledované štáty, ako napríklad Čína, zaviedli rozsiahle používanie rozpoznávania tváre na rôzne účely vrátane možnej identifikácie etnických menšín. Jednoduchá chyba pri rozpoznávaní tváre nejakým algoritmom vám môže zničiť život.


Tu je niekoľko zdrojov s podrobnými informáciami o niektorých technikách, ktoré dnes používajú orgány činné v trestnom konaní:



Apple robí z FaceID hlavný prúd a presadzuje jeho používanie na prihlasovanie do rôznych služieb vrátane bankových systémov.


To isté platí aj o overovaní odtlačkov prstov, ktoré na overenie svojej totožnosti zavádzajú mnohí výrobcovia smartfónov. Jednoduchá fotografia, na ktorej sa objavia vaše prsty, sa môže použiť na vašu deanonymizáciu.


To isté platí aj pre váš hlas, ktorý sa dá analyzovať na rôzne účely, ako sa uvádza v nedávnom patente spoločnosti Spotify.


Môžeme si pokojne predstaviť blízku budúcnosť, v ktorej si nebudete môcť nikde vytvoriť účet alebo sa prihlásiť bez poskytnutia jedinečných biometrických údajov (Vhodný čas na opätovné pozretie filmov Gattaca, Person of Interest a Minority Report). A pokojne si môžete predstaviť, aké užitočné by mohli byť tieto rozsiahle databázy biometrických údajov pre niektoré zainteresované tretie strany.
Okrem toho sa všetky tieto informácie dajú použiť aj proti vám (ak ste už deanonymizovaní) pomocou deepfake vytvorením falošných informácií (obrázky, videá, hlasové záznamy...) a už boli na takéto účely použité. Dokonca sú na to ľahko dostupné komerčné služby, napríklad https://www.respeecher.com/ [Archive.org ] a https://www.descript.com/overdub [Archive.org].


Pozri túto ukážku:
[Invidious].


V súčasnosti existuje niekoľko krokov, ktoré môžete použiť na zmiernenie (a len zmiernenie) rozpoznávania tváre pri vykonávaní citlivých činností, pri ktorých môže byť prítomný kamerový systém:


  • Noste masku na tvár, pretože sa ukázalo, že dokážu prekonať niektoré technológie rozpoznávania tváre, ale nie všetky.
  • Noste bejzbalovú čiapku alebo klobúk, aby ste zmiernili identifikáciu z kamerových systémov s vysokým uhlom záberu (snímanie zhora), ktoré zaznamenávajú vašu tvár. Nezabudnite, že to nepomôže proti kamerám smerujúcim dopredu.
  • Okrem masky na tvár a bejzbalovej čiapky noste aj slnečné okuliare, aby ste zmiernili identifikáciu z očných čŕt.
  • Zvážte nosenie špeciálnych slnečných okuliarov (bohužiaľ drahých) s názvom " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Bola vykonaná malá štúdia, ktorá ukázala ich účinnosť proti rozpoznávaniu tváre IBM a Amazon.

(Upozorňujeme, že ak ich plánujete používať boli nainštalované pokročilé systémy na rozpoznávanie tváre, tieto opatrenia by vás tiež mohli samé označiť za podozrivého a spustiť kontrolu človekom).
 
Last edited by a moderator:
Top