Vodnik po spletni anonimnosti (po https://anonymousplanet.org/)

Uporabljajte na lastno odgovornost. Prosimo, da tega priročnika ne jemljete kot dokončno resnico za vse, saj to ni.
  • Uvod:
  • Vključevanje: Razumevanje nekaterih osnov, kako lahko nekatere informacije vodijo nazaj k vam in kako nekatere ublažiti:
    • Vaše omrežje:
      • Vaše omrežje: vaš naslov IP:
      • Vaše zahteve DNS in IP:
      • Vaše naprave, ki omogočajo RFID:
      • Naprave Wi-Fis in Bluetooth okoli vas:
      • Zlonamerne/nevarne dostopne točke Wi-Fi:
      • Vaš anonimizirani promet Tor/VPN:
      • Nekaterim napravam je mogoče slediti, tudi ko so brez povezave:
    • Identifikacijske oznake vaše strojne opreme:
      • IMEI in IMSI (in posledično telefonska številka):
      • Vaš naslov Wi-Fi ali Ethernet MAC:
      • Vaš naslov MAC Bluetooth:
    • Vaš procesor: MAC MAC: vaš procesor:
    • Vaše operacijske sisteme in telemetrične storitve aplikacij:
    • vaše pametne naprave na splošno:
    • Sami: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave:
      • Vaši metapodatki, vključno z vašo geolokacijo:
      • vaš digitalni prstni odtis, odtis in spletno vedenje:
      • Vaše sledi o vašem resničnem življenju in OSINT:
      • Vaš obraz, glas, biometrični podatki in slike:
      • ribarjenje in socialni inženiring:
    • Zlonamerna programska oprema, izkoriščanje in virusi:
      • Zlonamerna programska oprema v vaših datotekah/dokumentih/elektronski pošti:
      • Zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah: zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah:
      • Zlonamerne naprave USB:
      • Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu: Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu:
    • vaše datoteke, dokumenti, slike in videoposnetki:
      • Lastnosti in metapodatki:
      • Vodni žig:
      • Pikslirane ali zamegljene informacije:
    • Vaše transakcije s kriptovalutami:
    • Vaše varnostne kopije v oblaku/sinhronizacijske storitve:
    • Vaši prstni odtisi brskalnika in naprave:
    • Lokalno uhajanje podatkov in forenzika:
    • Slabo kriptografijo:
    • Ne beleženje, a vseeno politike beleženja:
    • Nekaj naprednih ciljno usmerjenih tehnik:
    • Nekaj dodatnih virov:
    • Opombe:
  • Splošne priprave:
    • Izbira poti:
      • Časovne omejitve:
      • Omejitve proračuna/materiala:
      • Spretnosti:
      • Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje):
    • Koraki za vse poti:
      • Pridobite anonimno telefonsko številko:
      • Pridobite ključ USB:
      • Poiščite nekaj varnih krajev s primernim javnim brezžičnim internetom:
    • Pot TAILS:
      • Trajna verjetna zanikanja z uporabo sistema Whonix v sistemu TAILS:
    • Koraki za vse druge poti:
      • Pridobite namenski prenosni računalnik za občutljive dejavnosti:
      • Nekaj priporočil za prenosne računalnike:
      • Nastavitve Bios/UEFI/Firmware vašega prenosnega računalnika:
      • Fizična zaščita prenosnega računalnika pred nepooblaščenimi posegi:
    • Pot Whonix:
      • Izbira gostiteljskega operacijskega sistema (operacijski sistem, nameščen v prenosniku):
      • Operacijski sistem Linux Host OS:
      • MacOS Gostiteljski OS: Linux:
      • Gostiteljski OS: Windows
      • Virtualbox v vašem gostiteljskem OS:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Whonix:
      • Tor preko VPN:
      • Whonix: Virtualni stroji Whonix:
      • Izberite svojo gostujočo delovno postajo Virtualni stroj:
      • Virtualni stroj Linux (Whonix ali Linux):
      • Windows 10:
      • Android Virtual Machine:
      • Navidezni stroj: MacOS:
      • KeepassXC:
      • (plačano v gotovini/Monero):
      • (Neobvezno) omogoči dostop do interneta samo virtualnim računalnikom, hkrati pa odreže gostiteljski operacijski sistem, da se prepreči uhajanje podatkov:
      • Končni korak:
    • Pot Qubes:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Namestitev:
      • Vedenje pri zapiranju pokrova:
      • Povežite se z javnim brezžičnim omrežjem Wi-Fi:
      • Posodobitev operacijskega sistema Qubes:
      • Okrepitev operacijskega sistema Qubes:
      • Nastavitev VPN ProxyVM:
      • Nastavitev varnega brskalnika v operacijskem sistemu Qube OS (neobvezno, vendar priporočljivo):
      • Nastavitev VM za Android:
      • KeePassXC:
  • Ustvarjanje anonimnih spletnih identitet:
    • Razumevanje metod, ki se uporabljajo za preprečevanje anonimnosti in preverjanje identitete:
      • Captcha:
      • Preverjanje s telefonom:
      • Preverjanje e-pošte: Telefonsko preverjanje: Telefonsko preverjanje:
      • Preverjanje podatkov o uporabniku:
      • preverjanje dokazila o identiteti:
      • Filtri IP:
      • Brskalnik in naprava: prstni odtisi:
      • Človeška interakcija:
      • Uporabniki: Urejanje uporabnikov:
      • Vedenjska analiza:
      • Finančne transakcije:
      • Prijava z neko platformo:
      • Prepoznavanje obraza in biometrija v živo (ponovno):
      • Ročni pregledi:
    • Pristop k spletu: preverjanje in pregledovanje osebnih podatkov:
      • Ustvarjanje novih identitet:
      • Sistem pravega imena:
      • O plačljivih storitvah:
      • Pregled: O plačljivih storitvah: O plačljivih storitvah:
      • Kako anonimno deliti datoteke ali klepetati:
      • Kako varno urediti dokumente/slike/videoposnetke/avdio:
      • Sporočanje občutljivih informacij različnim znanim organizacijam:
      • Vzdrževalna opravila:
  • Varnostno varnostno kopiranje vašega dela:
    • Varnostne kopije brez povezave:
      • Varnostne kopije izbranih datotek: Varnostne kopije brez povezave: Varnostne kopije izbranih datotek:
      • Varnostne kopije celotnega diska/sistema:
    • Varnostne kopije na spletu:
      • Datoteke:
      • Informacije:
    • Sinhronizacija datotek med napravami Spletno:
  • Prikrivanje sledi:
    • Razumevanje trdega diska in SSD: Kako razumeti HDD in SSD:
      • Izenačevanje obrabe.
      • Operacije obrezovanja:
      • Zbiranje smeti:
      • Zaključek:
    • Kako varno izbrišete celoten prenosni računalnik/disk, če želite izbrisati vse:
      • Linux (vse različice, vključno z operacijskim sistemom Qubes):
      • Windows:
      • MacOS:
    • Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah: Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah?
      • Windows:
      • Linux (brez operacijskega sistema Qubes OS):
      • Linux (operacijski sistem Qubes OS):
      • MacOS:
    • Nekaj dodatnih ukrepov proti forenziki:
      • Odstranjevanje metapodatkov iz datotek/dokumentov/slik:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (brez sistema Qubes): Linux (brez sistema Qubes):
      • Windows:
    • Odstranjevanje nekaterih sledi vaše identitete v iskalnikih in različnih platformah:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedija: Baidu: Baidu: Wikipedija: Wikipedija:
      • Baidoja: Wikipedia: Wikipedia: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Archive.today:
      • Internetni arhiv:
  • Nekaj nizkotehnoloških trikov stare šole:
    • Skrite komunikacije na prvi pogled:
    • Kako ugotoviti, ali je nekdo preiskoval vaše stvari:
  • Nekaj zadnjih misli o OPSEC:
  • Če mislite, da ste se opekli:
    • Če imate nekaj časa:
    • Če nimate časa:
  • Majhna zaključna uredniška opomba
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Uvod: V tem priročniku so predstavljeni naslednji primeri kemijskih kemikalij, ki jih je treba obravnavati v okviru kemijske zakonodaje.


TLDR za celoten vodnik: "Čudna igra. Edina zmagovalna poteza je ne igrati".


Ustvarjanje računa v družabnih omrežjih s psevdonimom ali imenom umetnika/znamke je preprosto. In to je v večini primerov uporabe dovolj, da zaščitite svojo identiteto kot naslednji George Orwell. Po vsem Facebooku/Instagramu/Twitterju/LinkedIn/TikToku/Snapchatu/Redditu/... je veliko ljudi, ki uporabljajo psevdonime. Vendar je velika večina teh ljudi vse prej kot anonimnih in jim lahko lokalni policisti, naključni ljudje v skupnosti OSINT (Open-Source Intelligence) in troli na 4chanu zlahka izsledijo njihovo pravo identiteto.


To je dobro, saj večina kriminalcev/trolov ni zares tehnično podkovana in jih bo mogoče zlahka identificirati. Vendar pa je to tudi slabo, saj je mogoče zlahka izslediti tudi večino političnih disidentov, borcev za človekove pravice in žvižgačev.


Namen tega posodobljenega vodnika je predstaviti različne tehnike deanonimizacije, tehnike sledenja, tehnike preverjanja identitete in neobvezne smernice za varno ustvarjanje in ohranjanje razumno anonimnih identitet na spletu, vključno z računi v družabnih medijih. To vključuje tudi glavne platforme in ne le tiste, ki so prijazne do zasebnosti.


Pomembno je razumeti, da je namen tega vodnika anonimnost in ne le zasebnost, vendar vam bodo številne smernice, ki jih boste našli tukaj, pomagale izboljšati zasebnost in varnost tudi, če vas anonimnost ne zanima. Tehnike in orodja, ki se uporabljajo za zasebnost, varnost in anonimnost, se pomembno prekrivajo, vendar se na neki točki razlikujejo:


  • Zasebnost pomeni, da ljudje vedo, kdo ste, ne vedo pa, kaj počnete.
  • Anonimnost pomeni, da ljudje vedo, kaj počnete, vendar ne vedo, kdo ste.
2021 07 19 13 36


Ali vam bo ta vodnik pomagal zaščititi se pred NSA, FSB, Markom Zuckerbergom ali Mosadom, če vas želijo najti? Verjetno ne ... Mosad bo počel "mosadske stvari" in vas bo verjetno našel, ne glede na to, kako zelo se boste poskušali skriti.


Preden nadaljujete, morate razmisliti o svojem modelu nevarnosti.
2021 07 19 13 37


Ali vam bo ta vodnik pomagal zaščititi zasebnost pred raziskovalci OSINT, kot so Bellingcat13, Doxing14 troli na 4chan15 in drugi, ki nimajo dostopa do nabora orodij NSA? Bolj verjetno. Vendar pa ne bi bil tako prepričan glede 4chana.


Tukaj je osnovni poenostavljeni model groženj za ta vodnik:

2021 07 19 13 39


Pomembna izjava o omejitvi odgovornosti: Šale na stran (čarobni amulet...). Seveda obstajajo tudi napredni načini za ublažitev napadov na tako napredne in izurjene nasprotnike, vendar ti preprosto presegajo okvir tega vodnika. Ključnega pomena je, da razumete omejitve modela groženj tega vodnika. In zato se obseg tega vodnika ne bo podvojil, da bi pomagal pri teh naprednih blažitvah, saj je to preprosto preveč zapleteno in bo zahtevalo zelo visoko znanje, ki ga od ciljne skupine tega vodnika ni pričakovati.


V EFF je navedenih nekaj varnostnih scenarijev, kaj morate upoštevati glede na svojo dejavnost. Čeprav nekateri od teh nasvetov morda ne spadajo v področje uporabe tega vodnika (bolj o zasebnosti kot o anonimnosti), jih je vseeno vredno prebrati kot primere. Oglejte si https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Obstaja tudi kar nekaj resnejših načinov, kako narediti svoj model grožnje, kot npr:
In še nekaj drugih, glejte:
Nekaj uvodnih informacij o njih lahko najdete na teh projektih:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Razumevanje nekaterih osnov, kako lahko nekatere informacije vodijo nazaj k vam in kako nekatere ublažiti.


Poleg piškotkov in oglasov v brskalniku, vaše e-pošte in telefonske številke obstaja veliko načinov, kako vam lahko sledijo. In če mislite, da vas lahko najdejo samo Mosad ali NSA/FSB, se zelo motite.


Preden nadaljujete, si lahko za uvod ogledate ta dober seznam predvajanja na YouTubu: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (iz projekta Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Ta vodnik bo obravnaval številne od teh tem z več podrobnostmi in referencami, pa tudi nekatere dodatne teme, ki niso zajete v tej seriji, vendar bi to serijo priporočal kot uvod, za ogled vsega pa boste potrebovali le dve ali tri ure.


Tukaj je neizčrpen seznam nekaterih od številnih načinov, na katere vam lahko sledijo in vas deanonimizirajo:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše omrežje.


Vaš naslov IP.


Ta odstavek se nanaša na vaš javni internetni IP in ne na IP vašega lokalnega omrežja.


Vaš naslov IP je najbolj znan in očiten način sledenja. Ta IP je IP, ki ga uporabljate pri viru. To je mesto, kjer se povežete z internetom. Ta IP običajno zagotovi vaš ponudnik internetnih storitev (xDSL, mobilni, kabelski, optični, kavarna, bar, prijatelj, sosed). Večina držav ima predpise o hrambi podatkov, ki predpisujejo hrambo dnevnikov o tem, kdo uporablja kateri IP ob določenem času/datu, do več let ali za nedoločen čas. Vaš ponudnik internetnih storitev lahko tretji osebi sporoči, da ste na določen datum in ob določenem času uporabljali določen IP, še leta pozneje. Če ta IP (izvorni IP) iz kakršnegakoli razloga kadar koli uide, ga je mogoče uporabiti za neposredno izsleditev. V številnih državah ne boste mogli dostopati do interneta, ne da bi ponudniku zagotovili določeno obliko identifikacije (naslov, osebna izkaznica, pravo ime, e-pošta ...).


Nepotrebno je povedati, da bo večina platform (kot so družbena omrežja) prav tako (včasih za nedoločen čas) hranila naslove IP, ki ste jih uporabili za registracijo in prijavo v njihove storitve.


Tukaj je nekaj spletnih virov, ki jih lahko uporabite za iskanje nekaterih informacij o svojem trenutnem javnem IP-ju že zdaj:



Zaradi teh razlogov bomo morali ta izvorni IP (tisti, ki je povezan z vašo identifikacijo) čim bolj zakriti ali skriti s kombinacijo različnih sredstev:


  • uporabo javne storitve Wi-Fi (brezplačno).
  • Uporaba anonimnostnega omrežja Tor (brezplačno).
  • Anonimna uporaba storitev VPN (anonimno plačilo z gotovino ali Monero).

Vse te možnosti bodo razložene v nadaljevanju tega vodnika.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše zahteve za DNS in IP.


DNS pomeni "Domain Name System" in je storitev, ki jo vaš brskalnik (in druge aplikacije) uporablja za iskanje naslovov IP storitve. Gre za velik "seznam stikov" (telefonski imenik za starejše), ki deluje tako, da ga vprašate po imenu in vam vrne številko, ki jo morate poklicati. Le da namesto tega vrne naslov IP.


Vsakič, ko želi vaš brskalnik dostopati do določene storitve, na primer Googla, prek www.google.com. Vaš brskalnik (Chrome ali Firefox) poizveduje po storitvi DNS, da bi našel naslove IP Googlovih spletnih strežnikov.


Tukaj je videoposnetek, ki nazorno pojasnjuje DNS, če ste se že izgubili:
[Invidious]


Običajno storitev DNS zagotavlja vaš ponudnik internetnih storitev in jo samodejno konfigurira omrežje, v katerega se povezujete. Za to storitev DNS lahko veljajo tudi predpisi o hrambi podatkov ali pa bo le hranila dnevnike iz drugih razlogov (na primer zbiranje podatkov za namene oglaševanja). Zato bo ta ponudnik internetnih storitev lahko povedal vse, kar ste počeli v spletu, samo z vpogledom v te dnevnike, ki jih lahko posreduje nasprotniku. To je za številne nasprotnike tudi najlažji način za uporabo cenzure ali starševskega nadzora z uporabo blokiranja DNS. Zagotovljeni strežniki DNS vam bodo za nekatera spletišča dali drugačen naslov (kot je njihov pravi) (na primer preusmeritev thepiratebay na neko vladno spletišče). Takšno blokiranje se za določena spletna mesta pogosto uporablja po vsem svetu.


Uporaba zasebne storitve DNS ali lastne storitve DNS bi te težave omilila, vendar je druga težava ta, da se večina teh zahtevkov DNS privzeto še vedno pošilja v odprtem besedilu (nešifrirano) po omrežju. Tudi če brskate po PornHubu v inkognito oknu, uporabljate HTTPS in zasebno storitev DNS, je zelo velika verjetnost, da bo vaš brskalnik nekaterim strežnikom DNS poslal zahtevo DNS v obliki nešifriranega besedila z vprašanjem "Kakšen je IP naslov www.pornhub.com?".


Ker zahteva ni šifrirana, lahko vaš ponudnik internetnih storitev in/ali kateri koli drug nasprotnik še vedno prestreže (z napadom Man-in-the-middle) vašo zahtevo in morda zabeleži, kaj je vaš IP iskal. Isti ponudnik internetnih storitev lahko tudi vdira v odgovore DNS, tudi če uporabljate zasebni DNS. Uporaba zasebne storitve DNS postane neuporabna.


Poleg tega bodo številne naprave in aplikacije uporabljale trdno kodirane strežnike DNS, s čimer bodo zaobšle vse sistemske nastavitve, ki bi jih lahko nastavili. To na primer velja za večino (70 %) pametnih televizorjev in velik del (46 %) igralnih konzol. Te naprave boste morali prisiliti, da ne bodo več uporabljale trdno kodirane storitve DNS, zaradi česar lahko prenehajo pravilno delovati.


Rešitev za to je uporaba šifriranega DNS z uporabo DoH (DNS over HTTPS), DoT (DNS over TLS) z zasebnim strežnikom DNS (ta je lahko gostovan lokalno z rešitvijo, kot je pi-hole, na daljavo z rešitvijo, kot je nextdns.io, ali z uporabo ponudnika rešitev vašega ponudnika VPN ali omrežja Tor). To bi moralo preprečiti, da bi vaš ponudnik internetnih storitev ali posrednik vohunil za vašimi zahtevami ... vendar morda ne.


Majhna vmesna izjava o omejitvi odgovornosti: Ta vodnik ne podpira ali priporoča nujno storitev Cloudflare, čeprav je v tem razdelku večkrat omenjen zaradi tehničnega razumevanja.


Žal protokol TLS, ki se uporablja v večini povezav HTTPS v večini brskalnikov (med njimi Chrome/Brave/Ungoogled-Chromium), ponovno razkrije ime domene prek ročnih pretresov SNI (to lahko preverite tukaj pri Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). V času pisanja tega vodnika le brskalniki, ki temeljijo na brskalniku Firefox, na nekaterih spletnih mestih podpirajo ECH (Encrypted Client Hello, prej znan kot eSNI), ki bo šifriral vse od konca do konca (poleg uporabe varnega zasebnega DNS prek TLS/HTTPS) in vam bo omogočil skrivanje vaših zahtevkov DNS pred tretjo osebo. Tudi ta možnost ni privzeto omogočena, zato jo morate omogočiti sami.
2021 07 21 19 12

Poleg omejene podpore brskalnikov podpirajo ECH/eSNI na tej stopnji samo spletne storitve in CDN za Cloudflare CDN. To pomeni, da ECH in eSNI ne podpirata (v času pisanja tega vodnika) večina glavnih platform, kot sta npr:


  • Amazon (vključno z AWS, Twitch...).
  • Microsoft (vključno z Azure, OneDrive, Outlook, Office 365 ...)
  • Google (vključno z Gmail, Google Cloud...)
  • Apple (vključno z iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Nekatere države, kot sta Rusija in Kitajska, blokirajo ročne stike ECH/eSNI na ravni omrežja, da bi omogočile vohunjenje in preprečile izogibanje cenzuri. To pomeni, da ne boste mogli vzpostaviti povezave HTTPS s storitvijo, če jim ne boste dovolili, da vidijo, kaj je bilo.


Težave se tu ne končajo. Del potrjevanja HTTPS TLS se imenuje OCSP in ta protokol, ki ga uporabljajo brskalniki, ki temeljijo na Firefoxu, bo razkril metapodatke v obliki serijske številke potrdila spletnega mesta, ki ga obiskujete. Nasprotnik lahko na podlagi številke certifikata zlahka ugotovi, katero spletno mesto ste obiskali. To težavo lahko ublažite z uporabo spenjanja OCSP. Žal je to v brskalnikih Firefox in Tor privzeto omogočeno, vendar se ne izvaja. Vendar jo mora podpirati tudi spletno mesto, ki ga obiskujete, in ne podpirajo je vsa. Brskalnik, ki temelji na Chromu, pa uporablja drugačen sistem, imenovan CRLSets, ki je verjetno boljši.


Tukaj je seznam, kako se različni brskalniki obnašajo v zvezi z OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Tukaj je prikaz težave, na katero lahko naletite v brskalnikih, ki temeljijo na brskalniku Firefox:
2021 07 21 19 13

Tudi če uporabljate lasten šifriran strežnik DNS (DoH ali DoT) s podporo ECH/eSNI in spenjanjem OCSP, to morda ne bo dovolj, saj so študije analize prometa pokazale, da je še vedno mogoče zanesljivo odvzeti prstne odtise in blokirati neželene zahteve. V nedavnih študijah je učinkovito zasebnost DNS uspelo dokazati le DNS prek omrežja Tor, vendar je tudi to mogoče premagati z drugimi sredstvi (glejte poglavje Vaš anonimiziran promet Tor/VPN).


Za dodatno povečanje zasebnosti/anonimnosti bi se lahko odločili tudi za uporabo storitve Tor Hidden DNS ali ODoH (Oblivious DNS over HTTPS), vendar žal, kolikor vem, te metode po tem pisanju zagotavlja le Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Osebno menim, da so to izvedljive in dokaj varne tehnične možnosti, vendar obstaja tudi moralna izbira, ali želite uporabljati Cloudflare ali ne (kljub tveganju, ki ga predstavljajo nekateri raziskovalci).


Nazadnje obstaja tudi nova možnost, imenovana DoHoT, kar pomeni DNS over HTTPS over Tor, ki bi prav tako lahko dodatno povečala vašo zasebnost/anonimnost in o kateri lahko razmislite, če ste bolj vešči dela z Linuxom. Glej https://github.com/alecmuffett/dohot [Archive.org]. Ta vodnik vam pri tem na tej stopnji ne bo pomagal, vendar bo morda kmalu na voljo.


Tukaj je prikaz trenutnega stanja zasebnosti DNS in HTTPS na podlagi mojega trenutnega znanja.
2021 07 21 19 17


Za običajno vsakodnevno uporabo (ki ni občutljiva) ne pozabite, da zaenkrat ECH (prej eSNI) podpirajo le brskalniki, ki temeljijo na brskalniku Firefox, in da je na tej stopnji uporaben le pri spletnih mestih, ki gostujejo v omrežju Cloudflare CDN. Če imate raje različico, ki temelji na brskalniku Chrome (kar je za nekatere razumljivo zaradi nekaterih bolje vgrajenih funkcij, kot je prevajanje v hipu), vam namesto tega priporočam uporabo brskalnika Brave, ki podpira vse razširitve za Chrome in ponuja veliko boljšo zasebnost kot Chrome. Če ne zaupate Brave, lahko uporabite tudi Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Toda zgodba se tu ne konča. Zdaj, ker po vsem tem, tudi če šifrirate svoj DNS in uporabljate vse možne omilitvene ukrepe. Preproste zahteve IP na kateri koli strežnik bodo nasprotniku verjetno še vedno omogočile, da ugotovi, katero spletno mesto obiskujete. In to preprosto zato, ker je večina spletnih mest povezana z edinstvenimi IP-ji, kot je pojasnjeno tukaj: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. To pomeni, da lahko nasprotnik ustvari na primer nabor podatkov o znanih spletnih mestih, vključno z njihovimi IP-ji, in nato ta nabor podatkov primerja z IP-jem, ki ste ga zahtevali. V večini primerov bo to privedlo do pravilne ugotovitve, katero spletno mesto obiskujete. To pomeni, da lahko nasprotnik kljub spenjanju OCSP, kljub ECH/eSNI, kljub uporabi šifriranega DNS ... vseeno ugiba spletno mesto, ki ga obiskujete.


Zato bomo za ublažitev vseh teh težav (kolikor je to mogoče in kolikor dobro znamo) v tem vodniku pozneje priporočili dve rešitvi: Tor in virtualizirano (glej Dodatek W: Virtualizacija) večplastno rešitev VPN nad Tor. Razložene bodo tudi druge možnosti (Tor nad VPN, samo VPN, brez Tora/VPN), vendar so manj priporočljive.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše naprave, ki podpirajo RFID.


To je tehnologija, ki se uporablja na primer za brezstično plačevanje in različne identifikacijske sisteme. Seveda je med temi napravami tudi vaš pametni telefon, ki ima z NFC možnost brezstičnega plačevanja RFID. Tako kot vse ostalo lahko te zmogljivosti različni akterji uporabijo za sledenje.


Žal pa to ni omejeno samo na vaš pametni telefon in verjetno tudi vi s seboj ves čas nosite določeno količino naprav s podporo RFID, kot so npr:


  • kreditne/debetne kartice, ki omogočajo brezstično plačevanje
  • kartice zvestobe v trgovinah
  • vaše plačilne kartice za prevoz
  • vaše kartice za dostop v zvezi z delom
  • vaši avtomobilski ključi
  • Vaša nacionalna osebna izkaznica ali vozniško dovoljenje
  • vaš potni list
  • Cenovne oznake/oznake proti kraji na predmetih/oblačilih
  • ...

Čeprav vseh teh podatkov ni mogoče uporabiti za odpravo vaše anonimnosti pred oddaljenim spletnim nasprotnikom, jih je mogoče uporabiti za zoženje iskanja, če je znana vaša približna lokacija ob določenem času. Ne morete na primer izključiti, da bodo nekatere trgovine učinkovito skenirale (in beležile) vse čipe RFID, ki gredo skozi vrata. Morda iščejo kartice zvestobe, vendar na poti beležijo tudi druge. Takšne oznake RFID je mogoče izslediti do vaše identitete in omogočiti deanonimizacijo.


Več informacij na Wikipediji: https: //en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] in https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org].


Edini način za ublažitev te težave je, da na sebi nimate oznak RFID ali da jih ponovno zaščitite z vrsto faradayeve kletke. Uporabite lahko tudi specializirane denarnice/vrečke, ki posebej blokirajo komunikacijo RFID. Številne med njimi zdaj izdelujejo znane blagovne znamke, kot je Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Naprave Wi-Fis in Bluetooth v vaši okolici.


Geolociranje se ne izvaja samo s triangulacijo mobilne antene. Izvaja se tudi s pomočjo naprav Wi-Fis in Bluetooth v vaši okolici. Proizvajalci operacijskih sistemov, kot sta Google (Android) in Apple (IOS), vzdržujejo priročno zbirko podatkov o večini dostopnih točk Wi-Fi in naprav Bluetooth ter njihovi lokaciji. Ko je vaš pametni telefon z operacijskim sistemom Android ali iPhone vklopljen (in ni v načinu Plane), bo pasivno (razen če v nastavitvah izrecno onemogočite to funkcijo) skeniral dostopne točke Wi-Fi in naprave Bluetooth okoli vas ter vas bo lahko geolociral z večjo natančnostjo kot pri uporabi sistema GPS.


Tako lahko zagotavlja natančne lokacije tudi, ko je GPS izklopljen, poleg tega pa lahko priročno beleži vse naprave Bluetooth po vsem svetu. Do nje lahko nato dostopajo sami ali tretje osebe za sledenje.


Opomba: Če imate pametni telefon z operacijskim sistemom Android, Google verjetno ve, kje je, ne glede na to, kaj počnete. Nastavitvam v resnici ne morete zaupati. Celoten operacijski sistem je izdelalo podjetje, ki želi vaše podatke. Ne pozabite, da če je brezplačen, potem ste izdelek vi.


Toda to ni tisto, kar lahko storijo vse te dostopne točke Wi-Fis. Nedavno razvite tehnologije lahko celo omogočijo, da nekdo natančno sledi vašemu gibanju samo na podlagi radijskih motenj. To pomeni, da je mogoče slediti vašemu gibanju v prostoru/stavbi na podlagi radijskih signalov, ki se pretakajo skozenj. To se morda zdi kot trditev o teoriji zarote, vendar so tu navedena sklicevanja na prikaze, ki prikazujejo to tehnologijo v akciji: http://rfpose.csail.mit.edu/ [Archive.org] in videoposnetek tukaj:
[Invidious].


Zato si lahko predstavljate številne primere uporabe takšnih tehnologij, kot je snemanje oseb, ki vstopajo v določene stavbe/poslance (na primer hotele, bolnišnice ali veleposlaništva), in nato odkrivanje, kdo se s kom srečuje, ter njihovo sledenje od zunaj. Tudi če pri sebi nimajo pametnega telefona.
2021 07 21 19 44

Takšno težavo bi lahko ublažili le tako, da bi bili v sobi/stavbi, ki bi delovala kot Faradayeva kletka.


Tukaj je še en videoposnetek iste vrste tehnologije v akciji:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Zlonamerne/razvratne dostopne točke Wi-Fi.


Te se uporabljajo vsaj od leta 2008 z napadom, imenovanim "Jasager", in jih lahko izvede vsakdo z uporabo samogradbenih orodij ali s komercialno dostopnimi napravami, kot je Wi-Fi Pineapple.


Tukaj je nekaj videoposnetkov, ki pojasnjujejo več o tej temi:



Te naprave lahko spravite v majhno torbo in prevzamejo okolje Wi-Fi v katerem koli kraju, ki je v njihovem dosegu. Na primer bar/restavracija/kavarna/hotelska avla. Te naprave lahko prisilijo odjemalce Wi-Fi, da se odklopijo od svojega trenutnega omrežja Wi-Fi (z napadi za odpravo avtentikacije in disociacije), hkrati pa na isti lokaciji prikrivajo običajna omrežja Wi-Fi. Ta napad bodo izvajale, dokler se računalnik ali vi sami ne odločite, da se boste poskušali povezati z goljufivim dostopnim mestom.


Te naprave lahko nato posnemajo portal v ujetništvu s popolnoma enako postavitvijo, kot jo ima omrežje Wi-Fi, do katerega poskušate dostopati (na primer registracijski portal Wi-Fi Airport). Lahko pa vam preprosto ponudijo odprt dostop do interneta, ki ga same pridobijo z istega mesta.


Ko ste povezani prek prevarantskega dostopnega mesta, bo to dostopno mesto lahko izvajalo različne napade tipa "človek sredi poti" in izvajalo analizo vašega prometa. To so lahko zlonamerne preusmeritve ali preprosto vohljanje za prometom. Na ta način lahko zlahka prepozna vsakega odjemalca, ki bi se na primer poskušal povezati s strežnikom VPN ali omrežjem Tor.


To je lahko uporabno, kadar veste, da je nekdo, ki ga želite deanonimizirati, na natrpanem mestu, vendar ne veste, kdo to je. To bi takšnemu nasprotniku omogočilo, da z analizo prometa, kot je navedeno zgoraj v razdelku DNS, odtisne vsako spletno mesto, ki ga obiščete kljub uporabi HTTPS, DoT, DoH, ODoH, VPN ali Tor.


To se lahko uporabi tudi za skrbno pripravo in prikaz naprednih goljufivih spletnih strani, na katerih bi pridobili vaše poverilnice ali poskušali namestiti zlonamerno potrdilo, ki bi jim omogočilo vpogled v vaš šifrirani promet.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš anonimizirani promet Tor/VPN.


Tor in omrežja VPN niso srebrni naboji. V preteklih letih so bile razvite in preučene številne napredne tehnike za deanonimizacijo šifriranega prometa Tor. Večina teh tehnik so korelacijski napadi, ki vaš omrežni promet tako ali drugače povežejo z dnevniki ali podatkovnimi zbirkami. Tukaj je nekaj klasičnih primerov:


  • Napad s korelacijskim prstnim odtisom: Kot je prikazano (poenostavljeno) spodaj, ta napad odtisne vaš šifrirani promet (na primer spletna mesta, ki ste jih obiskali) samo na podlagi analize vašega šifriranega prometa (brez dešifriranja). To lahko stori s kar 96-odstotno stopnjo uspešnosti. Nasprotnik, ki ima dostop do vašega izvornega omrežja, lahko s takšnim prstnim odtisom ugotovi nekatere vaše šifrirane dejavnosti (na primer, katera spletna mesta ste obiskali).
2021 07 21 19 47

Korelacijski časovni napadi: Kot je prikazano (poenostavljeno) spodaj, lahko nasprotnik, ki ima dostop do dnevnikov omrežnih povezav (na primer IP ali DNS, ne pozabite, da je večina strežnikov VPN in večina vozlišč Tor znana in javno objavljena) na izvoru in na cilju, korelira časovne podatke in vas deanonimizira, ne da bi vmes potreboval dostop do omrežja Tor ali VPN. Dejanski primer uporabe te tehnike je leta 2013 izvedel FBI, da bi deanonimiziral lažno grožnjo z bombo na univerzi Harvard.
2021 07 21 19 47 1

Napadi s štetjem korelacij: Kot je prikazano (poenostavljeno) spodaj, lahko nasprotnik, ki nima dostopa do podrobnih dnevnikov povezav (ne more videti, da ste uporabili omrežje Tor ali Netflix), ima pa dostop do dnevnikov štetja podatkov, vidi, da ste prenesli 600 MB ob določenem času/datu, ki se ujema s 600 MB prenosa na ciljni postaji. To korelacijo lahko nato sčasoma uporabi za odpravo vaše anonimnosti.
2021 07 21 19 48

Obstajajo načini za ublažitev teh težav, na primer:


  • Tor/VPN ne uporabljajte za dostop do storitev, ki so v istem omrežju (ISP) kot ciljna storitev. Na primer, ne povezujte se s Tor-om iz univerzitetnega omrežja, da bi anonimno dostopali do univerzitetne storitve. Namesto tega uporabite drugo izvorno točko (na primer javno omrežje Wi-Fi), ki je nasprotnik ne more zlahka povezati.
  • Ne uporabljajte Tor/VPN iz očitno nadzorovanega omrežja (kot je omrežje podjetja/vlade), temveč poskusite poiskati nenadzorovano omrežje, na primer javno omrežje Wi-Fi ali stanovanjsko omrežje Wi-Fi.
  • Uporabite več plasti (kot je na primer tisto, kar bo v tem vodniku priporočeno pozneje: VPN prek omrežja Tor), tako da bo nasprotnik morda videl, da se je nekdo povezal s storitvijo prek omrežja Tor, vendar ne bo mogel ugotoviti, da ste bili to vi, ker ste bili povezani z omrežjem VPN in ne z omrežjem Tor.

Zavedajte se, da to morda ne bo dovolj proti motiviranemu globalnemu nasprotniku s širokim dostopom do globalnega množičnega nadzora. Takšen nasprotnik ima lahko dostop do dnevniških zapisov, ne glede na to, kje ste, in jih lahko uporabi za vašo deanonimizacijo.


Zavedajte se tudi, da je mogoče vse druge metode, opisane v tem priročniku, kot je analiza vedenja, posredno uporabiti za deanonimizacijo uporabnikov omrežja Tor (glejte tudi poglavje Vaš digitalni prstni odtis, stopinja in spletno vedenje).


Priporočam tudi branje tega zelo dobrega, popolnega in temeljitega vodnika o številnih vektorjih napada na Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] ter te nedavne raziskovalne publikacije https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Pa tudi to odlično serijo prispevkov na blogu: https: //www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org].


(V njihovo obrambo je treba omeniti, da Tor ni namenjen zaščiti pred globalnim nasprotnikom. Za več informacij si oglejte https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] in zlasti "3. del. Cilji zasnove in predpostavke").


Nazadnje ne pozabite, da lahko uporaba omrežja Tor že zdaj velja za sumljivo dejavnost, nekateri pa lahko njegovo uporabo štejejo za zlonamerno.


V tem priročniku bo pozneje predlaganih nekaj omilitvenih ukrepov za takšne napade, in sicer tako, da boste že na začetku spremenili izvor (na primer z uporabo javnih omrežij Wi-Fi).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Nekatere naprave je mogoče spremljati tudi takrat, ko so izključene iz omrežja.


To ste že videli v akcijskih/špehovskih/znanstvenofantastičnih filmih in oddajah, kjer glavni junaki vedno odstranijo baterijo svojih telefonov, da se prepričajo, da jih ni mogoče uporabljati. Večina ljudi bi menila, da je to pretiravanje. No, žal ne, to zdaj postaja resničnost vsaj za nekatere naprave:


  • iPhoni in iPadi (IOS 13 in več)
  • Samsungovi telefoni (Android 10 in več)
  • računalniki MacBook (MacOS 10.15 in novejši)

Takšne naprave bodo z uporabo tehnologije Bluetooth Low-Energy še naprej oddajale podatke o identiteti bližnjim napravam, tudi ko bodo brez povezave. Te naprave nimajo neposrednega dostopa do naprav (ki niso povezane z internetom), temveč jih s pomočjo BLE poiščejo prek drugih bližnjih naprav. V bistvu uporabljajo komunikacijo Bluetooth kratkega dosega peer-to-peer za oddajanje svojega statusa prek bližnjih spletnih naprav.


Zdaj lahko locirajo takšne naprave in shranijo lokacijo v neki zbirki podatkov, ki jo lahko nato tretje osebe ali sami uporabijo za različne namene (vključno z analitiko, oglaševanjem ali zbiranjem dokazov/obveščevalnih podatkov).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Identifikatorji vaše strojne opreme.


IMEI in IMSI (in posledično tudi telefonska številka).


IMEI (International Mobile Equipment Identity) in IMSI (International Mobile Subscriber Identity) sta edinstveni številki, ki ju ustvarijo proizvajalci in operaterji mobilnih telefonov.


IMEI je neposredno povezan s telefonom, ki ga uporabljate. To številko poznajo in spremljajo operaterji mobilnih telefonov, poznajo pa jo tudi proizvajalci. Vsakič, ko se telefon poveže z mobilnim omrežjem, v omrežju registrira IMEI in IMSI (če je vstavljena kartica SIM, vendar to sploh ni potrebno). Uporabljajo ga tudi številne aplikacije (na primer bančne aplikacije, ki zlorabljajo dovoljenje telefona v sistemu Android) in operacijski sistemi pametnih telefonov (Android/IOS) za identifikacijo naprave. IMEI na telefonu je mogoče, vendar težko (in ne nezakonito v mnogih državah) spremeniti, vendar je verjetno lažje in ceneje, če na bolšjem trgu ali v kakšni naključni majhni trgovini poiščete in za nekaj evrov (ta vodnik velja za Nemčijo) kupite kakšen star (delujoč) telefon Burner.


IMSI je neposredno vezan na mobilno naročnino ali predplačniški načrt, ki ga uporabljate, in je v bistvu vezan na vašo telefonsko številko pri vašem mobilnem operaterju. IMSI je trdno zakodiran neposredno na kartici SIM in ga ni mogoče spremeniti. Ne pozabite, da se ob vsaki povezavi telefona z mobilnim omrežjem v omrežju poleg IMEI registrira tudi IMSI. Podobno kot IMEI tudi IMSI uporabljajo nekatere aplikacije in operacijski sistemi pametnih telefonov za identifikacijo in se jim sledi. Nekatere države v EU na primer vzdržujejo podatkovno zbirko združenj IMEI/IMSI, da lahko organi kazenskega pregona po njih enostavno poizvedujejo.


Danes je razkritje vaše (prave) telefonske številke v bistvu enako ali boljše kot razkritje številke socialnega zavarovanja/osebne izkaznice potnega lista/državne izkaznice.


IMEI in IMSI je mogoče izslediti na vsaj šest načinov:


  • v naročniških dnevnikih mobilnega operaterja, ki običajno shranjuje IMEI skupaj z IMSI, in v podatkovni zbirki z informacijami o naročnikih. Če uporabljate predplačniško anonimno kartico SIM (anonimni IMSI, vendar z znanim IMEI), lahko ugotovijo, da ta mobilni telefon pripada vam, če ste ga pred tem uporabljali z drugo kartico SIM (drug anonimni IMSI, vendar isti znani IMEI).
  • Antenski dnevniki mobilnega operaterja, ki bo priročno vodil dnevnik, v katerem se hranijo tudi nekateri podatki o povezavah IMEI in IMSI. Tako na primer vedo in beležijo, da je bil telefon s to kombinacijo IMEI/IMSI povezan z nizom mobilnih anten in kako močan je bil signal vsake od teh anten, kar omogoča enostavno triangulacijo/geolociranje signala. Vedo tudi, kateri drugi telefoni (na primer vaš pravi telefon) so bili istočasno priključeni na iste antene z enakim signalom, kar bi omogočilo natančno ugotoviti, da je bil ta "telefon za snemanje" vedno priključen na istem mestu/času kot ta drugi "znani telefon", ki se pokaže vsakič, ko se uporablja telefon za snemanje. Te informacije lahko različne tretje osebe uporabijo za natančno določanje vaše zemljepisne lokacije/sledenje.
  • Proizvajalec telefona lahko z uporabo IMEI izsledi prodajo telefona, če je bil ta telefon kupljen na neanonimen način. Proizvajalec ima dnevnike o prodaji vsakega telefona (vključno s serijsko številko in IMEI) in o tem, kateri trgovini/osebi je bil prodan. In če uporabljate telefon, ki ste ga kupili prek spleta (ali od osebe, ki vas pozna). Na podlagi teh podatkov ga je mogoče izslediti do vas. Tudi če vas ne najdejo na videonadzoru in ste telefon kupili gotovinsko, lahko s pomočjo dnevnikov anten še vedno ugotovijo, kateri drug telefon (vaš pravi v žepu) je bil tam (v tisti trgovini) ob tistem času/datu.
  • Tudi sam IMSI se lahko uporabi za vaše iskanje, saj večina držav zdaj zahteva, da stranke ob nakupu kartice SIM (naročniške ali predplačniške) predložijo osebni dokument. IMSI je nato povezan z identiteto kupca kartice. V državah, kjer je SIM še vedno mogoče kupiti z gotovino (na primer v Združenem kraljestvu), še vedno vedo, kje (v kateri trgovini) je bila kupljena in kdaj. Te informacije se lahko nato uporabijo za pridobivanje informacij iz same trgovine (na primer posnetki nadzornih kamer kot v primeru IMEI). Spet se lahko dnevniki antene uporabijo tudi za ugotavljanje, kateri drug telefon je bil tam v trenutku prodaje.
  • Tudi proizvajalci operacijskih sistemov za pametne telefone (Google/Apple za Android/IO) vodijo dnevnike identifikacij IMEI/IMSI, ki so vezane na račune Google/Apple in na to, kateri uporabnik jih je uporabljal. Tudi oni lahko izsledijo zgodovino telefona in račune, s katerimi je bil v preteklosti povezan.
  • Vladne agencije po vsem svetu, ki jih zanima vaša telefonska številka, lahko uporabljajo posebne naprave, imenovane "lovilci IMSI", kot sta Stingray ali nedavno Nyxcell. Te naprave se lahko izdajajo za anteno mobilnega telefona in prisilijo določen IMSI (vaš telefon), da se poveže z njo za dostop do mobilnega omrežja. Ko jim to uspe, lahko uporabijo različne napade MITM (Man-In-The-Middle Attacks), ki jim omogočajo:
    • prisluškovanje vašemu telefonu (glasovni klici in sporočila SMS).
    • vohunjenje in pregledovanje vašega podatkovnega prometa.
    • izdajati se za vašo telefonsko številko, ne da bi imeli nadzor nad vašim telefonom.
    • ...

Tukaj je tudi dober videoposnetek na YouTubu na to temo: Cooper Quintin - odkrivanje lažnih baznih postaj 4G v realnem času
[Invidious]


Iz teh razlogov je ključnega pomena, da si zagotovite namensko anonimno telefonsko številko in/ali anonimni telefon z anonimno predplačniško kartico sim, ki na noben način (v preteklosti ali sedanjosti) nista povezana z vami za izvajanje občutljivih dejavnosti (glejte več praktičnih navodil v razdelku Pridobivanje anonimne telefonske številke ).


Čeprav nekateri proizvajalci pametnih telefonov, kot je Purism s serijo Librem, trdijo, da imajo v mislih vašo zasebnost, še vedno ne omogočajo naključnega izbiranja IMEI, kar je po mojem mnenju ključna funkcija proti sledenju, ki bi jo morali zagotoviti takšni proizvajalci. Čeprav ta ukrep ne bo preprečil sledenja IMSI znotraj kartice SIM, bi vam vsaj omogočil, da ohranite isti "telefon gorilnika" in samo zamenjate kartico SIM, namesto da bi morali zaradi zasebnosti zamenjati obe.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš naslov MAC za omrežje Wi-Fi ali omrežje Ethernet.


Naslov MAC je edinstven identifikator, vezan na vaš fizični omrežni vmesnik (žični Ethernet ali Wi-Fi), in ga je seveda mogoče uporabiti za sledenje, če ni naključno izbran. Podobno kot v primeru IMEI proizvajalci računalnikov in omrežnih kartic običajno vodijo dnevnike o njihovi prodaji (običajno vključujejo stvari, kot so: serijska številka, IMEI, naslovi MAC ...) in lahko ponovno izsledijo, kje in kdaj je bil računalnik z zadevnim naslovom MAC prodan in komu. Tudi če ste ga kupili z gotovino v supermarketu, ima lahko supermarket še vedno videonadzor (ali videonadzor tik pred trgovino) in spet je mogoče s pomočjo časa/data prodaje ugotoviti, kdo je bil v tistem času tam z uporabo dnevnikov antene mobilnega operaterja (IMEI/IMSI).


Tudi proizvajalci operacijskih sistemov (Google/Microsoft/Apple) hranijo dnevnike naprav in njihove naslove MAC v svojih dnevnikih za identifikacijo naprav (na primer storitve tipa "Poišči mojo napravo"). Apple lahko ugotovi, da je bil MacBook s tem posebnim naslovom MAC prej povezan s posebnim računom Apple. Morda z vašim, preden ste se odločili, da boste MacBook uporabljali za občutljive dejavnosti. Morda na drugega uporabnika, ki vam ga je prodal, vendar si je zapomnil vaš e-poštni naslov/številko iz časa prodaje.


Vaš domači usmerjevalnik/dostopna točka Wi-Fi hrani dnevnike naprav, ki so se registrirale v Wi-Fi, in tudi do teh lahko dostopate, da ugotovite, kdo je uporabljal vaš Wi-Fi. Včasih lahko to na daljavo (in tiho) stori ponudnik internetnih storitev, odvisno od tega, ali ponudnik internetnih storitev "upravlja" ta usmerjevalnik/dostopno točko Wi-Fi na daljavo (kar se pogosto zgodi, če usmerjevalnik zagotovi svojim strankam).


Nekatere komercialne naprave beležijo naslove MAC, ki krožijo naokoli, za različne namene, na primer za zastoje na cestah.


Zato je ponovno pomembno, da telefona ne vzamete s seboj, ko/kamor opravljate občutljive dejavnosti. Če uporabljate svoj prenosni računalnik, je ključnega pomena, da ta naslov MAC (in naslov Bluetooth) skrijete povsod, kjer ga uporabljate, in ste še posebej previdni, da ne pride do uhajanja informacij. Na srečo imajo zdaj številni najnovejši operacijski sistemi možnost naključnega izbiranja naslovov MAC ali jo omogočajo (Android, IOS, Linux in Windows 10), razen sistema MacOS, ki te funkcije ne podpira niti v najnovejši različici Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš naslov MAC Bluetooth.


Vaš naslov MAC Bluetooth je podoben prejšnjemu naslovu MAC, le da je namenjen povezavi Bluetooth. Tudi v tem primeru ga je mogoče uporabiti za sledenje, saj proizvajalci in izdelovalci operacijskih sistemov vodijo dnevnike takšnih informacij. Povezan je lahko s krajem/časom/datom prodaje ali računi, nato pa se lahko uporabi za sledenje s takšnimi informacijami, podatki o obračunavanju v trgovini, videonadzorom ali dnevniki mobilne antene v korelaciji.


Operacijski sistemi imajo zaščito za naključno izbiro teh naslovov, vendar so še vedno izpostavljeni ranljivostim.


Zaradi tega in razen če jih resnično potrebujete, morate Bluetooth preprosto popolnoma onemogočiti v nastavitvah BIOS/UEFI, če je to mogoče, sicer pa v operacijskem sistemu.


V operacijskem sistemu Windows 10 boste morali napravo Bluetooth onemogočiti in omogočiti v samem upravitelju naprav, da bi izsilili naključno izbiro naslova za naslednjo uporabo in preprečili sledenje.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš procesor.


Vsi sodobni procesorji zdaj vključujejo skrite platforme za upravljanje, kot sta zdaj že razvpiti Intel Management Engine in AMD Platform Security Processor.


Te platforme za upravljanje so v bistvu majhni operacijski sistemi, ki delujejo neposredno na vašem procesorju, dokler imajo na voljo energijo. Ti sistemi imajo popoln dostop do omrežja vašega računalnika in do njih lahko nasprotnik dostopa, da bi na različne načine (na primer z neposrednim dostopom ali zlonamerno programsko opremo) odpravil vašo anonimnost, kot je prikazano v tem poučnem videoposnetku: BlackHat, Kako vdreti v izklopljen računalnik ali Zagon nepodpisane kode v Intel Management Engine
[Invidious].


Te je v preteklosti že prizadelo več varnostnih ranljivosti, ki so zlonamerni programski opremi omogočile prevzem nadzora nad ciljnimi sistemi. Številni akterji na področju zasebnosti, vključno z organizacijama EFF in Libreboot, jih obtožujejo tudi, da so to zadnja vrata v kateri koli sistem.


Obstaja nekaj ne tako enostavnih načinov za onemogočanje Intelovega IME na nekaterih procesorjih, in če lahko, bi to morali storiti. Pri nekaterih prenosnikih AMD ga lahko onemogočite v nastavitvah BIOS-a, tako da onemogočite PSP.


Opozoriti je treba, da v AMD-jevo obrambo, do zdaj in AFAIK, za ASP ni bilo odkritih nobenih varnostnih ranljivosti in tudi ne zakulisnih vrat: Oglejte si .
[Invidious]. Poleg tega AMD PSP v nasprotju z Intelovim IME ne omogoča upravljanja na daljavo.


Če se počutite nekoliko bolj pustolovsko, lahko namestite svoj BIOS z uporabo Libreboot ali Coreboot, če ga vaš prenosnik podpira (zavedajte se, da Coreboot vsebuje nekaj lastne kode, za razliko od njegove različice Libreboot).


Poleg tega imajo nekateri procesorji nepopravljive pomanjkljivosti (zlasti Intelovi procesorji), ki jih lahko izkoristi različna zlonamerna programska oprema. Tukaj je dober trenutni seznam takih ranljivosti, ki vplivajo na nedavno razširjene procesorje:


[Wikiless] [Archive.org]



Nekaterim od teh se lahko izognete z nastavitvami programske opreme za virtualizacijo, ki lahko ublažijo takšne zlorabe. Za več informacij glejte ta vodnik https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (opozorilo: te nastavitve lahko močno vplivajo na zmogljivost vaših virtualnih strojev).


Zato bom v tem vodniku nekatere od teh težav ublažil tako, da bom priporočil uporabo virtualnih strojev na posebnem anonimnem prenosnem računalniku za vaše občutljive dejavnosti, ki ga boste uporabljali le iz anonimnega javnega omrežja.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaši operacijski sistemi in aplikacije telemetrijske storitve.


Ne glede na to, ali gre za operacijske sisteme Android, iOS, Windows, MacOS ali celo Ubuntu. Večina priljubljenih operacijskih sistemov zdaj privzeto zbira telemetrične informacije, tudi če se za to nikoli niste odločili ali ste se od začetka odjavili. Nekateri, kot je Windows, celo ne omogočajo popolnega onemogočanja telemetrije brez nekaterih tehničnih popravkov. To zbiranje informacij je lahko obsežno in vključuje osupljivo število podrobnosti (metapodatkov in podatkov) o vaših napravah in njihovi uporabi.


Tukaj so dobri pregledi tega, kaj zbira teh 5 priljubljenih operacijskih sistemov v svojih zadnjih različicah:



Telemetričnih storitev ne zbirajo le operacijski sistemi, temveč tudi same aplikacije, kot so brskalniki, poštni odjemalci in aplikacije za družabna omrežja, ki so nameščene v vašem sistemu.


Pomembno je razumeti, da je te telemetrične podatke mogoče povezati z vašo napravo in pomagati pri vaši deanonimizaciji, nasprotnik, ki bi dobil dostop do teh podatkov, pa jih lahko nato uporabi proti vam.


To na primer ne pomeni, da so naprave Apple slaba izbira za dobro zasebnost, zagotovo pa niso najboljša izbira za (relativno) anonimnost. Lahko vas zaščitijo pred tretjimi osebami, ki vedo, kaj počnete, vendar ne pred njimi samimi. Po vsej verjetnosti zagotovo vedo, kdo ste.


V nadaljevanju tega vodnika bomo uporabili vsa razpoložljiva sredstva za onemogočanje in blokiranje čim več telemetrije, da bi ublažili ta vektor napada v operacijskih sistemih, podprtih v tem vodniku.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaše pametne naprave na splošno.


Vaš pametni telefon je napredna naprava za vohunjenje in sledenje, ki:


  • beleži vse, kar kadar koli rečete ("Hey Siri", "Hey Google").
  • beleži vašo lokacijo povsod, kamor greste.
  • Vedno beleži druge naprave v vaši bližini (naprave Bluetooth, dostopne točke Wi-Fi).
  • beleži vaše navade in zdravstvene podatke (koraki, čas pred zaslonom, izpostavljenost boleznim, podatki o povezanih napravah).
  • Beleži vse vaše lokacije v omrežju.
  • Beleži vse vaše slike in videoposnetke (in najverjetneje tudi, kje so bili posneti).
  • Najverjetneje ima dostop do večine vaših znanih računov, vključno z družabnimi mediji, sporočili in finančnimi računi.

Podatki se prenašajo, tudi če se od tega odjavite, obdelujejo in shranjujejo za nedoločen čas (najverjetneje nešifrirano) pri različnih tretjih osebah.


To pa še ni vse, saj se ta razdelek ne imenuje "pametni telefoni", temveč "pametne naprave", ker za vami ne vohuni samo vaš pametni telefon. Gre tudi za vse druge pametne naprave, ki jih lahko imate.


  • Vaša pametna ura? (Apple Watch, Android Smartwatch ...)
  • Vaše naprave in aplikacije za fitnes? (Strava, Fitbit, Garmin, Polar ...)
  • Vaš pametni zvočnik? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Vaša pametna prevozna sredstva? (avto? skuter?)
  • Vaše pametne oznake? (Apple AirTag, Galaxy SmartTag, Tile ...)
  • Vaš avto? (Da, večina sodobnih avtomobilov ima danes napredne funkcije za beleženje/sledenje)
  • Katera koli druga pametna naprava? Obstajajo celo priročni iskalniki, namenjeni njihovemu iskanju na spletu:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Sami.


Vaše metapodatke, vključno z vašo geolokacijo.


Vaši metapodatki so vse informacije o vaših dejavnostih brez dejanske vsebine teh dejavnosti. To je na primer tako, kot če bi vedeli, da vas je poklical onkolog, preden ste nato zaporedoma poklicali svojo družino in prijatelje. Ne veste, kaj je bilo med pogovorom povedano, vendar lahko na podlagi metapodatkov ugibate, kaj je bilo povedano.


Ti metapodatki pogosto vključujejo tudi vašo lokacijo, ki jo zbirajo pametni telefoni, operacijski sistemi (Android/IOS), brskalniki, aplikacije in spletna mesta. Obstaja verjetnost, da več podjetij zaradi pametnega telefona ve, kje ste v vsakem trenutku.


Ti podatki o lokaciji so bili že uporabljeni v številnih sodnih primerih kot del "nalogov za določanje geografskega območja", ki organom pregona omogočajo, da od podjetij (kot sta Google/Apple) zahtevajo seznam vseh naprav, ki so ob določenem času prisotne na določeni lokaciji. Poleg tega zasebna podjetja te lokacijske podatke prodajajo celo vojski, ki jih lahko priročno uporablja.


Recimo, da za skrivanje svojega IP uporabljate VPN. Platforma družabnih medijev ve, da ste bili 4. novembra od 8. do 13. ure aktivni na tem računu s tem IP-jem VPN. VPN domnevno ne hrani dnevnikov in ne more izslediti tega IP VPN do vašega IP. Vaš ponudnik internetnih storitev pa ve (ali vsaj lahko ve), da ste bili 4. novembra od 7.30 do 14.00 povezani z istim ponudnikom VPN, vendar ne ve, kaj ste z njim počeli.


Vprašanje se glasi: ali obstaja nekdo, ki bi imel obe informaciji na voljo za primerjavo v priročni zbirki podatkov?


Ste že slišali za Edwarda Snowdena? Zdaj je čas, da ga poiščete v Googlu in preberete njegovo knjigo. Preberite tudi o XKEYSCORE, MUSCULAR, SORM, Tempora in PRISM.


Oglejte si "Ubijamo ljudi na podlagi metapodatkov" ali ta znameniti tvit IDF [ Archive.org ] [ Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš digitalni prstni odtis, odtis noge in spletno vedenje.


Na tem mestu si oglejte dokumentarni film "The Social Dilemma" na Netflixu, saj to temo obravnavajo veliko bolje kot kdor koli drug, IMHO.


To vključuje način, kako pišete (stilometrija), in način, kako se obnašate. Način, kako klikate. Način brskanja. Pisave, ki jih uporabljate v brskalniku. Prstni odtisi se uporabljajo za ugibanje, kdo je nekdo, na podlagi načina obnašanja uporabnika. Morda uporabljate določene pedantne besede ali delate določene pravopisne napake, ki bi vas lahko izdale s preprostim iskanjem podobnih lastnosti v Googlu, ker ste na podoben način tipkali v neki objavi na Redditu pred petimi leti z uporabo ne tako anonimnega računa na Redditu.


Platforme družbenih medijev, kot sta Facebook/Google, lahko gredo še korak dlje in vaše vedenje zabeležijo v samem brskalniku. Tako lahko na primer registrirajo vse, kar vtipkate, tudi če tega ne pošljete/ shranite. Pomislite, ko v Gmailu napišete elektronsko sporočilo. Ko ga vnesete, se samodejno shrani. Registrirajo lahko tudi vaše klike in premike kazalca.


Za to v večini primerov potrebujejo le Javascript, ki je omogočen v vašem brskalniku (kar je v večini brskalnikov, vključno z brskalnikom Tor, privzeto).


Čeprav se te metode običajno uporabljajo za trženjske namene in oglaševanje, so lahko tudi koristno orodje za jemanje prstnih odtisov uporabnikov. Vaše vedenje je namreč najverjetneje precej edinstveno ali dovolj edinstveno, da bi vas sčasoma lahko deanonimizirali.


Tukaj je nekaj primerov:


  • Na primer, kot osnova za avtentikacijo se na podlagi uporabnikove hitrosti tipkanja, pritiskov na tipke, vzorcev napak (recimo, da pri treh od sedmih transakcij nehote pritisne črko "l" namesto črke "k") in premikov miške določi edinstven vzorec obnašanja te osebe. Nekatere komercialne storitve, kot je TypingDNA(https://www.typingdna.com/ [Archive.org]), celo ponujajo takšno analizo kot nadomestilo za dvofaktorsko preverjanje pristnosti.
  • Ta tehnologija se pogosto uporablja tudi v storitvah CAPTCHAS za preverjanje, ali ste "človek", in se lahko uporablja za odvzem prstnih odtisov uporabnika.

Algoritmi za analizo se lahko nato uporabijo za ujemanje teh vzorcev z drugimi uporabniki in vas povežejo z drugim znanim uporabnikom. Ni jasno, ali vlade in organi kazenskega pregona takšne podatke že uporabljajo ali ne, vendar bi jih lahko v prihodnosti. Čeprav se ti podatki zdaj večinoma uporabljajo za namene oglaševanja, trženja in kampanj. V bližnji ali srednjeročni prihodnosti bi se lahko in verjetno se bo uporabljal za preiskave za deanonimizacijo uporabnikov.


Tukaj je zabaven primer, ki ga lahko preizkusite sami in si ogledate nekaj teh stvari v akciji: https://clickclickclick.click (za to ni arhivskih povezav, žal). Videli boste, da bo sčasoma postal zanimiv (to zahteva omogočen Javascript).


Tukaj je tudi nedavni primer, ki samo prikazuje, kaj Google Chrome zbira o vas: https: //web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Tukaj je še nekaj drugih virov o tej temi, če si ne morete ogledati tega dokumentarca:



Kako torej lahko to ublažite?


  • V tem priročniku bo navedenih nekaj tehničnih ublažitev z uporabo orodij, odpornih na prstne odtise, vendar te morda ne bodo zadostovale.
  • Uporabiti morate zdravo pamet in poskušati prepoznati svoje vzorce vedenja ter se obnašati drugače, ko uporabljate anonimne identitete. To vključuje:
    • način pisanja (hitrost, natančnost ...).
    • Besede, ki jih uporabljate (bodite previdni pri svojih običajnih izrazih).
    • Vrsto odziva, ki ga uporabljate (če ste privzeto sarkastični, poskusite pri svojih identitetah imeti drugačen pristop).
    • Način uporabe miške in klikanja (poskusite rešiti Captchas drugače, kot je vaš običajni način).
    • Navade, ki jih imate pri uporabi nekaterih aplikacij ali obisku nekaterih spletnih mest (ne uporabljajte vedno istih menijev/gumbov/povezav, da bi dosegli vsebino).
    • ...

V bistvu morate delovati in v celoti sprejeti vlogo, kot bi to storil igralec za predstavo. Postati morate druga oseba, razmišljati in delovati kot ta oseba. To ni tehnično omiljenje, temveč človeško. Pri tem se lahko zanesete le nase.


Navsezadnje je to večinoma odvisno od vas, da te algoritme prevarate s sprejetjem novih navad in nerazkrivanjem resničnih informacij, ko uporabljate svoje anonimne identitete.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaši namigi o vašem resničnem življenju in OSINT.


To so namigi, ki jih lahko sčasoma podate in ki lahko kažejo na vašo pravo identiteto. Morda se z nekom pogovarjate ali objavljate na kakšnem odboru/forumu/Reddit. V teh objavah lahko sčasoma razkrijete nekaj informacij o svojem resničnem življenju. To so lahko spomini, izkušnje ali namigi, ki ste jih delili in ki lahko motiviranemu nasprotniku omogočijo, da si ustvari profil, s katerim lahko zoži svoje iskanje.


Pravi primer uporabe in dobro dokumentiran primer tega je bila aretacija hekerja Jeremyja Hammonda, ki je sčasoma delil več podrobnosti o svoji preteklosti in je bil pozneje odkrit.


Nekaj primerov, ki vključujejo OSINT, je tudi v organizaciji Bellingcat. Oglejte si njihov zelo informativen (vendar nekoliko zastarel) nabor orodij tukaj: https: //docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Tukaj si lahko ogledate tudi priročne sezname nekaterih razpoložljivih orodij OSINT, če jih želite preizkusiti na primer sami:



Pa tudi ta zanimiva Playlista na YouTubu: https: //www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


pa tudi te zanimive podcaste:


https://www.inteltechniques.com/podcast.html


Nikoli ne smete deliti resničnih osebnih izkušenj/podrobnosti z uporabo anonimnih identitet, ki bi lahko kasneje pripeljale do odkritja vaše prave identitete.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Vaš obraz, glas, biometrični podatki in slike.


"Pekel so drugi ljudje." Tudi če se izognete vsem zgoraj naštetim metodam, še niste iz gozda, saj vsi pogosto uporabljajo napredno prepoznavanje obrazov.


Podjetja, kot je Facebook, že več let uporabljajo napredno prepoznavanje obrazov in z drugimi sredstvi (satelitske slike) ustvarjajo zemljevide "ljudi" po vsem svetu. Ta razvoj poteka že leta, dokler ne moremo reči: "Izgubili smo nadzor nad svojimi obrazi".


Če se sprehajate po turističnem kraju, se boste najverjetneje v nekaj minutah pojavili na nečem selfiju, ne da bi se tega zavedali. Ta oseba bo nato ta selfi naložila na različne platforme (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Te platforme bodo nato uporabile algoritme za prepoznavanje obrazov na teh fotografijah pod pretvezo, da bi omogočile boljše/lažje označevanje ali bolje organizirale vašo knjižnico fotografij. Poleg tega bo ista slika vsebovala natančen časovni žig in v večini primerov geolokacijo kraja, kjer je bila posneta. Tudi če oseba ne navede časovnega žiga in geolokacije, jo je mogoče uganiti z drugimi sredstvi.


Tukaj je nekaj virov, kjer lahko to poskusite tudi sami:



Tudi če ne gledate v kamero, lahko ugotovijo, kdo ste, prepoznajo vaša čustva, analizirajo vašo hojo in verjetno uganejo vašo politično pripadnost.
2021 07 22 17 04

Te platforme (Google/Facebook) že vedo, kdo ste, iz več razlogov:


  • Ker imate ali ste imeli profil pri njih in ste se identificirali.
  • Tudi če si nikoli niste ustvarili profila na teh platformah, ga še vedno imate, ne da bi se tega zavedali.
  • Ker so vas drugi ljudje označili ali identificirali na svojih fotografijah s počitnic ali zabav.
  • Ker so vas drugi ljudje uvrstili na svoj seznam stikov, ki so ga nato delili z njimi.

Tukaj je tudi vpogledna predstavitev Microsoft Azure, ki jo lahko sami preizkusite na spletni strani https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, kjer lahko zaznavate čustva in primerjate obraze z različnih slik.


Vlade že vedo, kdo ste, saj imajo v svoji podatkovni zbirki slike vaše osebne izkaznice/potnega lista/vozniškega dovoljenja, pogosto pa so dodali tudi biometrične podatke (prstne odtise). Te iste vlade te tehnologije (ki jih pogosto zagotavljajo zasebna podjetja, kot so izraelski AnyVision, Clearview AI ali NEC) vključujejo v svoja omrežja CCTV, da bi poiskale "interesne osebe". Nekatere države, v katerih se izvaja strog nadzor, kot je Kitajska, pa so uvedle široko uporabo prepoznavanja obrazov za različne namene, vključno z morebitnim prepoznavanjem etničnih manjšin. Preprosta napaka pri prepoznavanju obraza, ki jo naredi nek algoritem, vam lahko uniči življenje.


Tukaj je nekaj virov s podrobnostmi o nekaterih tehnikah, ki jih danes uporabljajo organi kazenskega pregona:



Podjetje Apple je FaceID vključilo v splošno rabo in spodbuja njegovo uporabo za prijavo v različne storitve, vključno z bančnimi sistemi.


Enako velja za preverjanje pristnosti prstnih odtisov, ki ga za preverjanje pristnosti uporabljajo številni proizvajalci pametnih telefonov. Preprosta slika, na kateri so vidni vaši prsti, se lahko uporabi za vašo deanonimizacijo.


Enako velja za vaš glas, ki ga je mogoče analizirati za različne namene, kot je prikazano v nedavnem patentu Spotifyja.


Mirno si lahko predstavljamo bližnjo prihodnost, v kateri ne boste mogli nikjer ustvariti računa ali se prijaviti brez predložitve edinstvenih biometričnih podatkov (pravi čas za ponovni ogled filmov Gattaca, Person of Interest in Minority Report). Prav tako si lahko predstavljate, kako koristne bi lahko bile te velike zbirke podatkov o biometriji za nekatere zainteresirane tretje strani.
Poleg tega je mogoče vse te podatke uporabiti tudi proti vam (če ste že deanonimizirani) z uporabo deepfake, tako da se izdelajo lažne informacije (slike, videoposnetki, glasovni posnetki ...) in so že bili uporabljeni v te namene. Za to so na voljo celo komercialne storitve, kot sta https://www.respeecher.com/ [Archive.org ] in https://www.descript.com/overdub [Archive.org].


Oglejte si to predstavitev:
[Invidious].


V tem trenutku je na voljo nekaj korakov, ki jih lahko uporabite za ublažitev (in samo ublažitev) prepoznavanja obrazov pri izvajanju občutljivih dejavnosti, kjer je lahko prisoten videonadzor:


  • Nosite masko za obraz, saj je bilo dokazano, da z njo lahko premagate nekatere tehnologije za prepoznavanje obrazov, vendar ne vseh.
  • Nosite bejzbolsko kapo ali klobuk, da bi zmanjšali prepoznavanje z visokoločljivih kamer (ki snemajo od zgoraj), ki bi posnele vaš obraz. Ne pozabite, da to ne bo pomagalo pred kamerami, ki so obrnjene v ospredje.
  • Poleg maske za obraz in baseballske kape nosite tudi sončna očala, da zmanjšate možnost prepoznave na podlagi značilnosti vaših oči.
  • Razmislite o nošenju posebnih sončnih očal (žal dragih), imenovanih " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Obstaja majhna študija, ki je pokazala njihovo učinkovitost proti IBM-ovi in Amazonovi prepoznavi obraza.

(Upoštevajte, da če jih nameravate uporabljati, kjer so bili nameščeni napredni sistemi za prepoznavanje obrazov, bi vas lahko ti ukrepi tudi sami označili kot sumljive in sprožili človeško preverjanje).
 
Last edited by a moderator:
Top