Çevrimiçi Anonimlik Rehberi (https://anonymousplanet.org/ tarafından)

Kullanım riski size aittir. Lütfen bu kılavuzu her şey için kesin bir gerçek olarak kabul etmeyin, çünkü değildir.
  • Giriş:
  • Bazı bilgilerin size nasıl geri dönebileceğine ve bazılarını nasıl azaltabileceğinize dair bazı temel bilgileri anlamak:
    • Ağınız:
      • IP adresiniz:
      • DNS ve IP istekleriniz:
      • RFID özellikli cihazlarınız:
      • Çevrenizdeki Wi-Fi ve Bluetooth cihazları:
      • Kötü Amaçlı/Sahte Wi-Fi Erişim Noktaları:
      • Anonimleştirilmiş Tor/VPN trafiğiniz:
      • Bazı Cihazlar çevrimdışıyken bile izlenebilir:
    • Donanım Tanımlayıcılarınız:
      • IMEI ve IMSI'niz (ve buna bağlı olarak telefon numaranız):
      • Wi-Fi veya Ethernet MAC adresiniz:
      • Bluetooth MAC adresiniz:
    • İşlemciniz:
    • İşletim Sistemleriniz ve Uygulama telemetri hizmetleriniz:
    • Genel olarak Akıllı cihazlarınız:
    • Kendiniz:
      • Coğrafi Konumunuz da dahil olmak üzere Meta Verileriniz:
      • Dijital Parmak İziniz, Ayak İziniz ve Çevrimiçi Davranışınız:
      • Gerçek Hayatınız ve OSINT hakkındaki ipuçlarınız:
      • Yüzünüz, Sesiniz, Biyometriniz ve Resimleriniz:
      • Kimlik Avı ve Sosyal Mühendislik:
    • Kötü amaçlı yazılımlar, istismarlar ve virüsler:
      • Dosyalarınızdaki/belgelerinizdeki/e-postalarınızdaki kötü amaçlı yazılımlar:
      • Uygulamalarınız ve hizmetlerinizdeki kötü amaçlı yazılımlar ve istismarlar:
      • Kötü amaçlı USB aygıtları:
      • Donanım Ürün Yazılımınız ve İşletim Sisteminizdeki kötü amaçlı yazılımlar ve arka kapılar:
    • Dosyalarınız, belgeleriniz, resimleriniz ve videolarınız:
      • Özellikler ve Meta Veriler:
      • Filigran ekleme:
      • Pikselleştirilmiş veya Bulanık Bilgiler:
    • Kripto para birimi işlemleriniz:
    • Bulut yedeklemeleriniz/senkronizasyon hizmetleriniz:
    • Tarayıcı ve Cihaz Parmak İzleriniz:
    • Yerel Veri Sızıntıları ve Adli Tıp:
    • Kötü Kriptografi:
    • Kayıt yok ama yine de kayıt politikaları:
    • Bazı Gelişmiş hedefli teknikler:
    • Bazı bonus kaynaklar:
    • Notlar:
  • Genel Hazırlıklar:
    • Rotanızı seçmek:
      • Zamanlama sınırlamaları:
      • Bütçe/Malzeme sınırlamaları:
      • Beceriler:
      • Düşmanlar (tehditler):
    • Tüm rotalar için adımlar:
      • Anonim bir telefon numarası alın:
      • Bir USB anahtarı edinin:
      • Halka açık iyi Wi-Fi olan bazı güvenli yerler bulun:
    • TAILS rotası:
      • TAILS içinde Whonix kullanarak Kalıcı Makul İnkar Edilebilirlik:
    • Diğer tüm rotalar için adımlar:
      • Hassas faaliyetleriniz için özel bir dizüstü bilgisayar edinin:
      • Bazı dizüstü bilgisayar önerileri:
      • Dizüstü bilgisayarınızın Bios/UEFI/Firmware Ayarları:
      • Dizüstü bilgisayarınızı fiziksel olarak kurcalamaya karşı koruyun:
    • Whonix rotası:
      • Ana İşletim Sisteminizi Seçme (dizüstü bilgisayarınızda yüklü olan işletim sistemi):
      • Linux Ana İşletim Sistemi:
      • MacOS Ana İşletim Sistemi:
      • Windows Ana İşletim Sistemi:
      • Ana İşletim Sisteminizde Virtualbox:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Whonix:
      • VPN üzerinden Tor:
      • Whonix Sanal Makineler:
      • Konuk iş istasyonu Sanal Makinenizi seçin:
      • Linux Sanal Makinesi (Whonix veya Linux):
      • Windows 10 Sanal Makine:
      • Android Sanal Makine:
      • MacOS Sanal Makine:
      • KeepassXC:
      • VPN istemci kurulumu (nakit/Monero ödemeli):
      • (İsteğe bağlı) herhangi bir sızıntıyı önlemek için Ana İşletim Sistemini keserken yalnızca VM'lerin internete erişmesine izin verir:
      • Son adım:
    • Qubes Rotası:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Kurulum:
      • Kapak Kapatma Davranışı:
      • Herkese Açık Wi-Fi'ye bağlanın:
      • Qubes İşletim Sistemini Güncelleyin:
      • Qubes İşletim Sistemini Sertleştirme:
      • VPN ProxyVM'yi Kurun:
      • Qube OS içinde güvenli bir Tarayıcı kurun (isteğe bağlı ancak önerilir):
      • Bir Android VM kurun:
      • KeePassXC:
  • Anonim çevrimiçi kimliklerinizi oluşturma:
    • Anonimliği önlemek ve kimliği doğrulamak için kullanılan yöntemleri anlama:
      • Captcha'lar:
      • Telefon doğrulaması:
      • E-Posta doğrulaması:
      • Kullanıcı bilgileri kontrolü:
      • Kimlik doğrulama kanıtı:
      • IP Filtreleri:
      • Tarayıcı ve Cihaz Parmak İzi:
      • İnsan etkileşimi:
      • Kullanıcı Moderasyonu:
      • Davranışsal Analiz:
      • Finansal işlemler:
      • Bazı platformlarla oturum açma:
      • Canlı Yüz tanıma ve biyometri (tekrar):
      • Manuel incelemeler:
    • Çevrimiçi Olma:
      • Yeni kimlikler oluşturma:
      • Gerçek İsim Sistemi:
      • Ücretli hizmetler hakkında:
      • Genel bakış:
      • Anonim olarak dosya paylaşma veya sohbet etme:
      • Belgeleri/Resimleri/Videoları/Sesleri güvenli bir şekilde redakte etme:
      • Hassas bilgileri bilinen çeşitli kuruluşlara iletme:
      • Bakım görevleri:
  • Çalışmanızı güvenli bir şekilde yedekleme:
    • Çevrimdışı Yedeklemeler:
      • Seçili Dosyaları Yedekleme:
      • Tam Disk/Sistem Yedeklemeleri:
    • Çevrimiçi Yedeklemeler:
      • Dosyalar:
      • Bilgi:
    • Dosyalarınızı cihazlar arasında senkronize etme Çevrimiçi:
  • İzlerinizi örtmek:
    • HDD ve SSD'yi Anlama:
      • Aşınma Seviyelendirme.
      • Kırpma İşlemleri:
      • Çöp Toplama:
      • Sonuç:
    • Her şeyi silmek istiyorsanız tüm Dizüstü Bilgisayarınızı / Sürücülerinizi nasıl güvenli bir şekilde silebilirsiniz:
      • Linux (Qubes OS dahil tüm sürümler):
      • Windows:
      • MacOS:
    • HDD/SSD ve Thumb sürücülerinizdeki belirli dosyaları/klasörleri/verileri güvenli bir şekilde silme:
      • Windows:
      • Linux (Qubes OS olmayan):
      • Linux (Qubes OS):
      • MacOS:
    • Adli tıpa karşı bazı ek önlemler:
      • Dosyalar/Belgeler/Resimlerden Meta Verileri Kaldırma:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (Qubes olmayan):
      • Windows:
    • Arama motorlarında ve çeşitli platformlarda kimliklerinizin bazı izlerini kaldırmak:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant
      • Yahoo Arama
      • Baidu
      • Wikipedia
      • Archive.today:
      • İnternet Arşivi:
  • Bazı düşük teknolojili eski okul hileleri:
    • Göz önündeki gizli iletişimler:
    • Birinin eşyalarınızı aradığını nasıl anlarsınız?
  • Bazı son OPSEC düşünceleri:
  • Eğer yandığınızı düşünüyorsanız:
    • Eğer biraz zamanınız varsa:
    • Eğer hiç zamanınız yoksa:
  • Küçük bir son editoryal not
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Giriş.


Tüm kılavuz için TLDR: "Garip bir oyun. Tek kazanan hamle oynamamaktır".


Takma ad veya sanatçı/marka adıyla bir sosyal medya hesabı oluşturmak kolaydır. Ve çoğu kullanım durumunda kimliğinizi bir sonraki George Orwell olarak korumak için yeterlidir. Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... üzerinde takma isim kullanan pek çok insan var. Ancak bunların büyük çoğunluğu anonim değil ve yerel polis memurları, OSINT (Açık Kaynak İstihbaratı) topluluğundaki rastgele insanlar ve 4chan'deki troller tarafından gerçek kimliklerine kolayca ulaşılabiliyor.


Bu iyi bir şey, çünkü suçluların/trollerin çoğu teknoloji meraklısı değil ve kolaylıkla tespit edilebilecekler. Ancak bu aynı zamanda kötü bir şeydir çünkü çoğu siyasi muhalif, insan hakları aktivisti ve ihbarcı da kolaylıkla takip edilebilir.


Bu güncellenmiş kılavuz, çeşitli anonimleştirme teknikleri, izleme teknikleri, kimlik doğrulama teknikleri ve sosyal medya hesapları da dahil olmak üzere çevrimiçi ortamda makul ölçüde anonim kimlikler oluşturmak ve bunları güvenli bir şekilde sürdürmek için isteğe bağlı rehberlik sağlamayı amaçlamaktadır. Bu, yalnızca gizlilik dostu olanları değil, ana akım platformları da içerir.


Bu kılavuzun amacının sadece gizlilik değil anonimlik olduğunu anlamak önemlidir, ancak burada bulacağınız rehberlerin çoğu, anonimlikle ilgilenmeseniz bile gizliliğinizi ve güvenliğinizi geliştirmenize yardımcı olacaktır. Gizlilik, güvenlik ve anonimlik için kullanılan teknikler ve araçlar arasında önemli bir örtüşme vardır, ancak bunlar bir noktada farklılık gösterir:


  • Gizlilik, insanların sizin kim olduğunuzu bilmesi ancak ne yaptığınızı bilmemesidir.
  • Anonimlik, insanların ne yaptığınızı bilmesi ancak kim olduğunuzu bilmemesidir
2021 07 19 13 36


Bu rehber, sizi bulmaya çalışan NSA, FSB, Mark Zuckerberg ya da Mossad'dan korunmanıza yardımcı olacak mı? Muhtemelen hayır... Mossad "Mossad işleri" yapıyor olacak ve siz ne kadar saklanmaya çalışırsanız çalışın muhtemelen sizi bulacaktır.


Daha ileri gitmeden önce tehdit modelinizi düşünmelisiniz.
2021 07 19 13 37


Bu kılavuz gizliliğinizi Bellingcat13 gibi OSINT araştırmacılarından, 4chan 'deki Doxing14 trollerinden15 ve NSA araç kutusuna erişimi olmayan diğerlerinden korumanıza yardımcı olacak mı? Büyük olasılıkla. Yine de 4chan konusunda o kadar emin değilim.


İşte bu rehber için basitleştirilmiş bir tehdit modeli:

2021 07 19 13 39


Önemli Uyarı: Şaka bir yana (büyülü muska...). Elbette, bu tür gelişmiş ve yetenekli düşmanlara karşı saldırıları azaltmanın gelişmiş yolları da vardır, ancak bunlar bu kılavuzun kapsamı dışındadır. Bu rehberin tehdit modelinin sınırlarını anlamanız son derece önemlidir. Bu nedenle, bu kılavuz bu gelişmiş hafifletmelere yardımcı olmak için iki katına çıkmayacaktır, çünkü bu çok karmaşıktır ve bu kılavuzun hedef kitlesinden beklenmeyen çok yüksek bilgi gerektirecektir.


EFF, faaliyetinize bağlı olarak göz önünde bulundurmanız gereken birkaç güvenlik senaryosu sunmaktadır. Bu ipuçlarından bazıları bu kılavuzun kapsamına girmese de (Anonimlikten çok Gizlilik hakkında), yine de örnek olarak okunmaya değer. Bkz. https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Tehdit modelinizi oluşturmanın daha ciddi birkaç yolu da vardır, örneğin:
Ve birkaç tane daha var, bakın:
Bu projelerde bunlarla ilgili bazı tanıtımlar bulabilirsiniz:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bazı bilgilerin size nasıl geri dönebileceğine ve bazılarının nasıl azaltılacağına dair bazı temel bilgileri anlamak.


Tarayıcı çerezleri ve reklamlar, e-postanız ve telefon numaranızın yanı sıra izlenebileceğiniz birçok yol vardır. Ve sizi sadece Mossad ya da NSA/FSB'nin bulabileceğini düşünüyorsanız, çok yanılıyorsunuz.


Daha ileri gitmeden önce bu güzel YouTube oynatma listesini bir giriş olarak izlemeyi düşünebilirsiniz: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (Go Incognito projesinden https://github.com/techlore-official/go-incognito [ Archive.org]). Bu kılavuz, bu konuların çoğunu daha fazla ayrıntı ve referansla ve bu seride ele alınmayan bazı ek konularla kapsayacaktır, ancak seriyi bir giriş olarak tavsiye ederim ve hepsini izlemek sadece 2 veya 3 saatinizi alacaktır.


Şimdi, işte size izlenebileceğiniz ve anonimleştirilebileceğiniz birçok yoldan bazılarının kapsamlı olmayan bir listesi:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Ağınız.


IP adresiniz.


Sorumluluk reddi: bu paragrafın tamamı yerel ağ IP'nizle değil, herkese açık İnternet IP'nizle ilgilidir


IP adresiniz, izlenebilmenizin en bilinen ve açık yoludur. Bu IP, kaynakta kullandığınız IP'dir. Bu, internete bağlandığınız yerdir. Bu IP genellikle İSS'niz (İnternet Servis Sağlayıcısı) (xDSL, Mobil, Kablo, Fiber, Kafe, Bar, Arkadaş, Komşu) tarafından sağlanır. Çoğu ülkede, belirli bir zamanda/tarihte kimin hangi IP'yi kullandığına dair kayıtların birkaç yıla kadar veya süresiz olarak tutulmasını zorunlu kılan veri saklama düzenlemeleri vardır. İSS'niz üçüncü bir tarafa belirli bir tarih ve saatte belirli bir IP'yi kullandığınızı yıllar sonra söyleyebilir. Bu IP (kaynak IP) herhangi bir noktada herhangi bir nedenle sızarsa, sizi doğrudan izlemek için kullanılabilir. Birçok ülkede, sağlayıcıya bir tür kimlik (adres, kimlik, gerçek isim, e-posta ...) sağlamadan internet erişimine sahip olamayacaksınız.


Çoğu platformun (sosyal ağlar gibi) hizmetlerine kaydolmak ve oturum açmak için kullandığınız IP adreslerini de (bazen süresiz olarak) saklayacağını söylemeye gerek yok.


İşte şu anda mevcut genel IP'niz hakkında bazı bilgiler bulmak için kullanabileceğiniz bazı çevrimiçi kaynaklar:



Bu nedenlerden dolayı, bu kaynak IP'yi (kimliğinize bağlı olan) gizlememiz veya çeşitli araçların bir kombinasyonu yoluyla olabildiğince gizlememiz gerekecektir:


  • Halka açık bir Wi-Fi hizmeti kullanmak (ücretsiz).
  • Tor Anonimlik Ağını kullanmak (ücretsiz).
  • VPN hizmetlerini anonim olarak kullanmak (anonim olarak nakit veya Monero ile ödenir).

Tüm bunlar bu kılavuzun ilerleyen bölümlerinde açıklanacaktır.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

DNS ve IP talepleriniz.


DNS, "Alan Adı Sistemi" anlamına gelir ve tarayıcınız (ve diğer uygulamalar) tarafından bir hizmetin IP adreslerini bulmak için kullanılan bir hizmettir. Hemen hemen büyük bir "kişi listesi" (yaşlılar için telefon rehberi) olup, bir isim sormak gibi çalışır ve aranacak numarayı döndürür. Bunun yerine bir IP döndürmesi dışında.


Tarayıcınız www.google.com üzerinden Google gibi belirli bir hizmete her erişmek istediğinde. Tarayıcınız (Chrome veya Firefox) Google web sunucularının IP adreslerini bulmak için bir DNS hizmetini sorgulayacaktır.


Zaten kaybettiyseniz, DNS'yi görsel olarak açıklayan bir video:
[Invidious]


DNS hizmeti genellikle İSS'niz tarafından sağlanır ve bağlandığınız ağ tarafından otomatik olarak yapılandırılır. Bu DNS hizmeti de veri saklama düzenlemelerine tabi olabilir ya da sadece başka nedenlerle (örneğin reklam amaçlı veri toplama) günlük tutabilir. Dolayısıyla, bu İSS sadece bu kayıtlara bakarak internette yaptığınız her şeyi öğrenebilir ve bu da bir düşmana sağlanabilir. Bu aynı zamanda birçok düşman için DNS engelleme kullanarak sansürleme ya da ebeveyn kontrolü uygulamanın en kolay yoludur. Sağlanan DNS sunucuları, bazı web siteleri için size farklı bir adres (gerçek adreslerinden) verecektir (thepiratebay'i bazı devlet web sitelerine yönlendirmek gibi). Bu tür engellemeler belirli siteler için dünya çapında yaygın olarak uygulanmaktadır.


Özel bir DNS hizmeti veya kendi DNS hizmetinizi kullanmak bu sorunları hafifletecektir, ancak diğer sorun, bu DNS isteklerinin çoğunun varsayılan olarak ağ üzerinden hala açık metin (şifrelenmemiş) olarak gönderilmesidir. PornHub'a gizli bir pencerede, HTTPS kullanarak ve özel bir DNS hizmeti kullanarak göz atsanız bile, tarayıcınızın bazı DNS sunucularına temel olarak "Peki www.pornhub.com'un IP adresi nedir?" Diye soran açık metin şifrelenmemiş bir DNS isteği gönderme olasılığı çok yüksektir.


Şifrelenmediği için, İSS'niz ve/veya başka herhangi bir düşman, isteğinize müdahale edebilir (ortadaki adam saldırısı kullanarak), IP'nizin ne aradığını bilecek ve muhtemelen kaydedecektir. Aynı İSS, özel bir DNS kullanıyor olsanız bile DNS yanıtlarıyla da oynayabilir. Bu da özel bir DNS hizmetinin kullanımını işe yaramaz hale getirir.


Bonus olarak, birçok cihaz ve uygulama, ayarlayabileceğiniz herhangi bir sistem ayarını atlayarak kodlanmış DNS sunucularını kullanacaktır. Örneğin Akıllı TV'lerin çoğunda (%70) ve Oyun Konsollarının büyük bir kısmında (%46) durum böyledir. Bu cihazlar için, onları kodlanmış DNS hizmetlerini kullanmayı bırakmaya zorlamanız gerekecek ve bu da düzgün çalışmamalarına neden olabilir.


Bunun için bir çözüm, DoH (HTTPS üzerinden DNS), DoT (TLS üzerinden DNS) kullanarak özel bir DNS sunucusuyla şifrelenmiş DNS kullanmaktır (bu, pi-hole gibi bir çözümle yerel olarak kendi kendine barındırılabilir, nextdns.io gibi bir çözümle uzaktan barındırılabilir veya VPN sağlayıcınız veya Tor ağı tarafından çözümlerin sağlayıcısını kullanabilir). Bu, İSS'nizin ya da bazı aracıların taleplerinizi gözetlemesini engelleyecektir... ama engellemeyebilir de.


Aradaki küçük feragatname: Bu kılavuz, teknik anlayış için bu bölümde birkaç kez bahsedilse bile Cloudflare hizmetlerini onaylamaz veya önermez.


Ne yazık ki, çoğu Tarayıcıda (Chrome/Brave/Ungoogled-Chromium bunların arasındadır) çoğu HTTPS bağlantısında kullanılan TLS protokolü, SNI el sıkışmaları yoluyla Alan Adını tekrar sızdıracaktır (bu Cloudflare'de kontrol edilebilir: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Bu kılavuzun yazıldığı sırada, yalnızca Firefox tabanlı tarayıcılar bazı web sitelerinde her şeyi uç tan uca şifreleyen (TLS/HTTPS üzerinden güvenli bir özel DNS kullanmanın yanı sıra) ve DNS isteklerinizi üçüncü bir taraftan gizlemenize olanak tanıyan ECH 'yi ( daha önce eSNI olarak bilinen Şifreli İstemci Merhaba) desteklemektedir. Ve bu seçenek de varsayılan olarak etkin değildir, bu nedenle kendiniz etkinleştirmeniz gerekecektir.
2021 07 21 19 12

Sınırlı tarayıcı desteğine ek olarak, bu aşamada yalnızca Cloudflare CDN'nin arkasındaki Web Hizmetleri ve CDN'ler ECH/eSNI'yi desteklemektedir. Bu, ECH ve eSNI'nin (bu kılavuzun yazıldığı sırada) aşağıdaki gibi çoğu ana platform tarafından desteklenmediği anlamına gelir:


  • Amazon (AWS, Twitch dahil...)
  • Microsoft (Azure, OneDrive, Outlook, Office 365... dahil)
  • Google (Gmail, Google Cloud dahil...)
  • Apple (iCloud, iMessage dahil...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Rusya ve Çin gibi bazı ülkeler, gözetlemeye izin vermek ve sansürü atlamayı önlemek için ağ düzeyinde ECH/eSNI el sıkışmalarını engelleyecektir. Yani, ne olduğunu görmelerine izin vermezseniz bir hizmetle HTTPS bağlantısı kuramazsınız.


Sorunlar burada bitmiyor. HTTPS TLS doğrulamasının bir parçası OCSP olarak adlandırılır ve Firefox tabanlı tarayıcılar tarafından kullanılan bu protokol, ziyaret ettiğiniz web sitesinin sertifikasının seri numarası biçimindeki meta verileri sızdırır. Bir saldırgan, sertifika numarasını eşleştirerek hangi web sitesini ziyaret ettiğinizi kolayca bulabilir. Bu sorun OCSP zımbalama kullanılarak hafifletilebilir. Ne yazık ki, bu özellik Firefox/Tor Browser'da varsayılan olarak etkinleştirilmiş ancak zorlanmamıştır. Ancak ziyaret ettiğiniz web sitesi de bunu destekliyor olmalıdır ve hepsi desteklememektedir. Chromium tabanlı tarayıcılar ise CRLSets adı verilen ve tartışmasız daha iyi olan farklı bir sistem kullanmaktadır.


İşte çeşitli tarayıcıların OCSP ile ilgili olarak nasıl davrandıklarının bir listesi: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


İşte Firefox tabanlı tarayıcılarda karşılaşabileceğiniz sorunun bir örneği:
2021 07 21 19 13

Son olarak, ECH/eSNI desteğine ve OCSP zımbalamaya sahip özel bir şifreli DNS sunucusu (DoH veya DoT) kullansanız bile, trafik analizi çalışmaları istenmeyen isteklerin güvenilir bir şekilde parmak izinin alınmasının ve engellenmesinin hala mümkün olduğunu gösterdiğinden bu yeterli olmayabilir. Son çalışmalarda yalnızca Tor üzerinden DNS etkili DNS Gizliliği gösterebilmiştir, ancak bu bile başka yollarla yenilebilir (bkz. Anonimleştirilmiş Tor/VPN trafiğiniz).


Gizliliği/anonimliği daha da artırmak için Tor Gizli DNS Hizmeti veya ODoH (HTTPS üzerinden Oblivious DNS) kullanmaya da karar verilebilir, ancak ne yazık ki bildiğim kadarıyla bu yöntemler bu yazı itibariyle yalnızca Cloudflare tarafından sağlanmaktadır(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive. org]). Şahsen bunların uygulanabilir ve makul ölçüde güvenli teknik seçenekler olduğunu düşünüyorum, ancak Cloudflare kullanmak isteyip istememek de ahlaki bir seçimdir (bazı araştırmacılar tarafından ortaya konan riske rağmen).


Son olarak, gizliliğinizi/anonimliğinizi daha da artırabilecek ve Linux konusunda daha becerikliyseniz düşünebileceğiniz Tor üzerinden HTTPS üzerinden DNS anlamına gelen DoHoT adlı yeni bir seçenek de var. Bkz. https://github.com/alecmuffett/dohot [Archive.org]. Bu kılavuz şu aşamada size bu konuda yardımcı olmayacaktır, ancak yakında gelebilir.


Şu anki bilgilerime dayanarak DNS ve HTTPS gizliliğinin mevcut durumunu gösteren bir resim.
2021 07 21 19 17


Normal günlük kullanımınız için (hassas olmayan), şu ana kadar yalnızca Firefox tabanlı tarayıcıların ECH'yi (eski adıyla eSNI) desteklediğini ve bu aşamada yalnızca Cloudflare CDN arkasında barındırılan web sitelerinde yararlı olduğunu unutmayın. Eğer Chrome tabanlı bir sürümü tercih ediyorsanız (ki bazıları için anında Çeviri gibi bazı daha iyi entegre özellikler nedeniyle bu anlaşılabilir bir durumdur), bunun yerine tüm Chrome uzantılarını destekleyen ve Chrome'dan çok daha iyi gizlilik sunan Brave'i kullanmanızı tavsiye ederim. Alternatif olarak, eğer Brave'e güvenmiyorsanız, Ungoogled-Chromium'u da kullanabilirsiniz(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Ancak hikaye burada bitmiyor değil mi? Çünkü tüm bunlardan sonra, DNS'inizi şifreleseniz ve olası tüm hafifletmeleri kullansanız bile. Herhangi bir sunucuya yapılan basit IP talepleri, muhtemelen bir saldırganın hangi siteyi ziyaret ettiğinizi tespit etmesine izin verecektir. Bunun nedeni, burada açıklandığı gibi, web sitelerinin çoğunun kendilerine bağlı benzersiz IP'lere sahip olmasıdır: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Bu, bir saldırganın IP'leri de dahil olmak üzere bilinen web sitelerinden oluşan bir veri kümesi oluşturabileceği ve daha sonra bu veri kümesini talep ettiğiniz IP ile eşleştirebileceği anlamına gelir. Çoğu durumda bu, ziyaret ettiğiniz web sitesinin doğru tahmin edilmesiyle sonuçlanacaktır. Bu, OCSP zımbalamasına rağmen, ECH/eSNI'ye rağmen, Şifreli DNS kullanmanıza rağmen... Bir saldırganın yine de ziyaret ettiğiniz web sitesini tahmin edebileceği anlamına gelir.


Bu nedenle, tüm bu sorunları azaltmak için (mümkün olduğunca ve elimizden geldiğince), bu kılavuz daha sonra iki çözüm önerecektir: Tor kullanmak ve sanallaştırılmış (Bkz. Ek W: Sanallaştırma) çok katmanlı Tor üzerinden VPN çözümü. Diğer seçenekler de açıklanacaktır (VPN üzerinden Tor, yalnızca VPN, Tor/VPN yok) ancak daha az tavsiye edilmektedir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

RFID özellikli cihazlarınız.


RFID, Radyo frekanslı tanımlama anlamına gelir, örneğin temassız ödemeler ve çeşitli tanımlama sistemleri için kullanılan teknolojidir. Elbette akıllı telefonunuz da bu cihazlar arasındadır ve NFC aracılığıyla RFID temassız ödeme özelliklerine sahiptir. Diğer her şeyde olduğu gibi, bu tür yetenekler çeşitli aktörler tarafından takip için kullanılabilir.


Ancak ne yazık ki, bu akıllı telefonunuzla sınırlı değildir ve muhtemelen her zaman yanınızda bir miktar RFID özellikli cihaz taşıyorsunuz, örneğin:


  • Temassız özellikli kredi/banka kartlarınız
  • Mağaza sadakat kartlarınız
  • Ulaşım ödeme kartlarınız
  • İşle ilgili erişim kartlarınız
  • Araba anahtarlarınız
  • Ulusal kimliğiniz veya ehliyetiniz
  • Pasaportunuz
  • Nesne/giyim üzerindeki fiyat/hırsızlık önleyici etiketler
  • ...

Tüm bunlar sizi uzaktaki bir çevrimiçi düşmandan anonim hale getirmek için kullanılamazken, belirli bir zamanda yaklaşık konumunuz biliniyorsa bir aramayı daraltmak için kullanılabilir. Örneğin, bazı mağazaların kapıdan geçen tüm RFID çiplerini etkin bir şekilde tarayacağını (ve günlüğe kaydedeceğini) göz ardı edemezsiniz. Sadakat kartlarını arıyor olabilirler ancak yol boyunca diğerlerini de kaydediyor olabilirler. Bu tür RFID etiketleri kimliğinize kadar izlenebilir ve anonimleştirmeye olanak sağlayabilir.


Daha fazla bilgi için Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [ Archive.org ] ve https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [ Wikiless ] [Archive. org]


Bu sorunu hafifletmenin tek yolu üzerinizde RFID etiketi bulundurmamak ya da bir tür faraday kafesi kullanarak onları tekrar korumaktır. Ayrıca RFID iletişimini özellikle engelleyen özel cüzdanlar/keseler de kullanabilirsiniz. Bunların birçoğu artık Samsonite gibi tanınmış markalar tarafından üretilmektedir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Çevrenizdeki Wi-Fis ve Bluetooth cihazları.


Coğrafi konum belirleme yalnızca mobil antenin üçgenlemesi kullanılarak yapılmaz. Aynı zamanda çevrenizdeki Wi-Fi ve Bluetooth cihazları kullanılarak da yapılır. Google (Android) ve Apple (IOS) gibi işletim sistemi üreticileri, çoğu Wi-Fi erişim noktasının, Bluetooth cihazının ve bunların konumlarının uygun bir veritabanını tutar. Android akıllı telefonunuz veya iPhone'unuz açıkken (ve Uçak modunda değilken), çevrenizdeki Wi-Fi erişim noktalarını ve Bluetooth cihazlarını pasif olarak tarayacak (ayarlarda bu özelliği özellikle devre dışı bırakmadığınız sürece) ve GPS kullanırken olduğundan daha hassas bir şekilde coğrafi konumunuzu belirleyebilecektir.


Bu, GPS kapalı olduğunda bile doğru konumlar sağlamalarına olanak tanır, ancak aynı zamanda tüm dünyadaki tüm Bluetooth cihazlarının uygun bir kaydını tutmalarına da olanak tanır. Bu kayıtlara daha sonra kendileri veya üçüncü taraflar tarafından takip için erişilebilir.


Not: Eğer bir Android akıllı telefonunuz varsa, ne yaparsanız yapın Google muhtemelen nerede olduğunu biliyordur. Ayarlara gerçekten güvenemezsiniz. Tüm işletim sistemi, verilerinizi isteyen bir şirket tarafından oluşturulmuştur. Unutmayın ki eğer ücretsizse, o zaman ürün sizsiniz.


Ancak tüm bu Wi-Fi erişim noktalarının yapabileceği şey bu değildir. Son zamanlarda geliştirilen teknolojiler, sadece radyo parazitlerine dayanarak birinin hareketlerinizi doğru bir şekilde izlemesine bile izin verebilir. Bunun anlamı, geçen radyo sinyallerine dayanarak bir oda/bina içindeki hareketinizi takip etmenin mümkün olduğudur. Bu bir folyo şapka komplo teorisi iddiası gibi görünebilir, ancak işte bu teknolojiyi iş başında gösteren gösterileri içeren referanslar: http://rfpose.csail.mit.edu/ [Archive.org] ve video burada:
[Invidious]


Dolayısıyla bu tür teknolojiler için, belirli binalara/ofislere (örneğin oteller, hastaneler veya elçilikler) kimlerin girdiğini kaydetmek ve ardından kimin kiminle buluştuğunu keşfetmek ve böylece onları dışarıdan izlemek gibi birçok kullanım alanı hayal edebilirsiniz. Üzerlerinde akıllı telefon olmasa bile.
2021 07 21 19 44

Yine, böyle bir sorun ancak Faraday kafesi görevi görecek bir oda/bina içinde bulunarak hafifletilebilir.


İşte aynı tür teknolojinin iş başında olduğu başka bir video:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kötü Amaçlı/Sahte Wi-Fi Erişim Noktaları.


Bunlar en azından 2008'den beri "Jasager" adı verilen bir saldırı kullanılarak kullanılmaktadır ve kendi geliştirdikleri araçları kullanan veya Wi-Fi Pineapple gibi piyasada bulunan cihazları kullanan herkes tarafından yapılabilir.


İşte konu hakkında daha fazla bilgi veren bazı videolar:



Bu cihazlar küçük bir çantaya sığabilir ve menzilleri dahilindeki herhangi bir yerin Wi-Fi ortamını devralabilir. Örneğin, bir Bar/Restoran/Kafe/Otel Lobisi. Bu cihazlar, aynı konumdaki normal Wi-Fi ağlarını taklit ederken Wi-Fi istemcilerini mevcut Wi-Fi bağlantılarını kesmeye zorlayabilir (kimlik doğrulama, bağlantıyı kesme saldırılarını kullanarak). Bilgisayarınız veya kendiniz sahte AP'ye bağlanmaya karar verene kadar bu saldırıyı gerçekleştirmeye devam edeceklerdir.


Bu cihazlar daha sonra erişmeye çalıştığınız Wi-Fi ile aynı düzene sahip bir tutsak portalı taklit edebilir (örneğin bir Havaalanı Wi-Fi kayıt portalı). Ya da size kendilerinin de aynı yerden elde edecekleri açık erişimli internet verebilirler.


Rogue AP aracılığıyla bağlandığınızda, bu AP trafiğiniz üzerinde analiz yapmak için çeşitli man-in-the-middle saldırıları gerçekleştirebilecektir. Bunlar kötü niyetli yönlendirmeler veya sadece basit trafik koklama olabilir. Bunlar daha sonra örneğin bir VPN sunucusuna veya Tor Ağına bağlanmaya çalışan herhangi bir istemciyi kolayca tanımlayabilir.


Bu, anonimleştirmek istediğiniz birinin kalabalık bir yerde olduğunu bildiğinizde, ancak kim olduğunu bilmediğinizde yararlı olabilir. Bu, böyle bir saldırganın HTTPS, DoT, DoH, ODoH, VPN veya Tor kullanmanıza rağmen ziyaret ettiğiniz herhangi bir web sitesini, yukarıda DNS bölümünde belirtildiği gibi trafik analizi kullanarak parmak izini almasına olanak tanır.


Bunlar aynı zamanda kimlik bilgilerinizi toplayacak veya şifrelenmiş trafiğinizi görmelerine izin veren kötü amaçlı bir sertifika yüklemenizi sağlamaya çalışacak gelişmiş kimlik avı web sayfalarını dikkatlice oluşturmak ve size sunmak için de kullanılabilir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Anonimleştirilmiş Tor/VPN trafiğiniz.


Tor ve VPN'ler sihirli değnek değildir. Şifrelenmiş Tor trafiğini anonim hale getirmek için yıllar içinde birçok gelişmiş teknik geliştirilmiş ve üzerinde çalışılmıştır. Bu tekniklerin çoğu, ağ trafiğinizi bir şekilde günlüklerle veya veri kümeleriyle ilişkilendirecek Korelasyon saldırılarıdır. İşte bazı klasik örnekler:


  • Korelasyon Parmak İzi Saldırısı: Aşağıda gösterildiği gibi (basitleştirilmiş), bu saldırı şifrelenmiş trafiğinizin analizine dayanarak (şifresini çözmeden) şifrelenmiş trafiğinizin (ziyaret ettiğiniz web siteleri gibi) parmak izini çıkarır. Bunu %96 gibi muazzam bir başarı oranıyla yapabilmektedir. Bu tür bir parmak izi, kaynak ağınıza erişimi olan bir düşman tarafından şifrelenmiş etkinliğinizin bir kısmını (hangi web sitelerini ziyaret ettiğiniz gibi) anlamak için kullanılabilir.
2021 07 21 19 47

Korelasyon Zamanlama Saldırıları: Aşağıda gösterildiği gibi (basitleştirilmiş), kaynaktaki ve hedefteki ağ bağlantı günlüklerine (örneğin IP veya DNS, çoğu VPN sunucusunun ve çoğu Tor düğümünün bilindiğini ve herkese açık olarak listelendiğini unutmayın) erişimi olan bir düşman, aradaki Tor veya VPN ağına herhangi bir erişim gerektirmeden sizi anonimleştirmek için zamanlamaları ilişkilendirebilir. Bu tekniğin gerçek bir kullanım örneği 2013 yılında FBI tarafından Harvard Üniversitesi'ndeki bir bomba tehdidi aldatmacasını anonimleştirmek için yapılmıştır.
2021 07 21 19 47 1

Korelasyon Sayma Saldırıları: Aşağıda gösterildiği gibi (basitleştirilmiş), ayrıntılı bağlantı günlüklerine erişimi olmayan (Tor veya Netflix kullandığınızı göremeyen) ancak veri sayma günlüklerine erişimi olan bir düşman, hedefte 600 MB yüklemeyle eşleşen belirli bir zaman / tarihte 600 MB indirdiğinizi görebilir. Bu korelasyon daha sonra sizi zaman içinde anonimleştirmek için kullanılabilir.
2021 07 21 19 48

Bunları azaltmanın yolları vardır, örneğin:


  • Hedef hizmetle aynı ağda (İSS) bulunan hizmetlere erişmek için Tor/VPN'leri kullanmayın. Örneğin, bir Üniversite Hizmetine anonim olarak erişmek için Üniversite Ağınızdan Tor'a bağlanmayın. Bunun yerine, bir düşman tarafından kolayca ilişkilendirilemeyen farklı bir kaynak noktası (halka açık bir Wi-Fi gibi) kullanın.
  • Açıkça izlenen bir ağdan (şirket/devlet ağı gibi) Tor/VPN kullanmayın, bunun yerine halka açık bir Wi-Fi veya konut Wi-Fi'si gibi izlenmeyen bir ağ bulmaya çalışın.
  • Birden fazla katman kullanın (bu kılavuzda daha sonra önerilecek olan gibi: Tor üzerinden VPN), böylece bir düşman birisinin Tor üzerinden hizmete bağlandığını görebilir, ancak Tor Ağına değil bir VPN'e bağlandığınız için bunun siz olduğunuzu göremez.

Bunun, küresel kitle gözetimine geniş erişimi olan motive olmuş küresel bir düşmana karşı yeterli olmayabileceğini tekrar unutmayın. Böyle bir düşman, nerede olursanız olun kayıtlara erişebilir ve bunları sizi anonimleştirmek için kullanabilir.


Davranış analizi gibi bu kılavuzda açıklanan diğer tüm yöntemlerin de Tor kullanıcılarının anonimliğini dolaylı olarak ortadan kaldırmak için kullanılabileceğini unutmayın (bkz. Dijital Parmak İziniz, Ayak İziniz ve Çevrimiçi Davranışınız).


Ayrıca Tor'daki birçok Saldırı Vektörü hakkındaki bu çok iyi, eksiksiz ve kapsamlı kılavuzu okumanızı şiddetle tavsiye ederim: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] ve bu son araştırma yayını https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]


Bu harika blog yazısı serisinin yanı sıra: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Kendilerini savunurken, Tor'un Küresel bir düşmana karşı koruma sağlamak üzere tasarlanmadığını da belirtmek gerekir. Daha fazla bilgi için bkz. https://svn-archive. torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] ve özellikle "Bölüm 3. Tasarım hedefleri ve varsayımlar.").


Son olarak, Tor kullanmanın halihazırda şüpheli bir faaliyet olarak değerlendirilebileceğini ve kullanımının bazıları tarafından kötü niyetli olarak değerlendirilebileceğini unutmayın.


Bu kılavuz daha sonra, başlangıçtan itibaren kaynağınızı değiştirerek (örneğin halka açık Wi-Fi'leri kullanarak) bu tür saldırılara karşı bazı hafifletmeler önerecektir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bazı Cihazlar çevrimdışıyken bile takip edilebilir.


Bunu aksiyon/casus/bilimkurgu filmlerinde ve dizilerinde görmüşsünüzdür, kahramanlar kullanılamayacağından emin olmak için her zaman telefonlarının pilini çıkarırlar. Çoğu insan bunun aşırıya kaçmak olduğunu düşünür. Ne yazık ki hayır, bu artık en azından bazı cihazlar için gerçek oluyor:


  • iPhone ve iPad'ler (IOS 13 ve üzeri)
  • Samsung Telefonlar (Android 10 ve üzeri)
  • MacBook'lar (MacOS 10.15 ve üzeri)

Bu tür cihazlar, Bluetooth Low-Energy kullanarak çevrimdışıyken bile yakındaki cihazlara kimlik bilgilerini yayınlamaya devam edecektir. Cihazlara doğrudan erişimleri yoktur (internete bağlı olmayan), bunun yerine yakındaki diğer cihazlar aracılığıyla onları bulmak için BLE kullanırlar. Temel olarak eşler arası kısa menzilli Bluetooth iletişimini kullanarak durumlarını yakındaki çevrimiçi cihazlar aracılığıyla yayınlıyorlar.


Artık bu tür cihazların yerini tespit edebilir ve konumu daha sonra üçüncü taraflar veya kendileri tarafından çeşitli amaçlarla (analiz, reklam veya kanıt/istihbarat toplama dahil) kullanılabilecek bir veritabanında tutabilirler.
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Donanım Tanımlayıcılarınız.


IMEI ve IMSI numaralarınız (ve buna bağlı olarak telefon numaranız).


IMEI (Uluslararası Mobil Ekipman Kimliği) ve IMSI (Uluslararası Mobil Abone Kimliği), cep telefonu üreticileri ve cep telefonu operatörleri tarafından oluşturulan benzersiz numaralardır.


IMEI doğrudan kullandığınız telefona bağlıdır. Bu numara cep telefonu operatörleri tarafından bilinir ve takip edilir ve üreticiler tarafından bilinir. Telefonunuz mobil ağa her bağlandığında, IMSI ile birlikte IMEI'yi de ağa kaydedecektir (eğer bir SIM kart takılıysa, ancak buna bile gerek yoktur). Ayrıca birçok uygulama (örneğin Android'de telefon iznini kötüye kullanan Bankacılık uygulamaları) ve akıllı telefon İşletim Sistemleri (Android/IOS) tarafından cihazın tanımlanması için kullanılır. Bir telefonun IMEI'sini değiştirmek mümkündür, ancak zordur (ve birçok yargı alanında yasadışı değildir), ancak muhtemelen bir bit pazarından veya rastgele küçük bir dükkandan birkaç Euro'ya (bu kılavuz Almanya içindir, unutmayın) eski (çalışan) bir Burner telefon bulup satın almak daha kolay ve daha ucuzdur.


IMSI doğrudan kullandığınız mobil aboneliğe veya ön ödemeli plana bağlıdır ve temel olarak mobil sağlayıcınız tarafından telefon numaranıza bağlanır. IMSI doğrudan SIM kart üzerine kodlanır ve değiştirilemez. Telefonunuz mobil ağa her bağlandığında, IMEI ile birlikte IMSI'yi de ağa kaydedeceğini unutmayın. IMEI gibi IMSI de bazı uygulamalar ve akıllı telefon İşletim sistemleri tarafından kimlik tespiti için kullanılmakta ve izlenmektedir. Örneğin AB'deki bazı ülkeler, Kolluk Kuvvetleri tarafından kolayca sorgulanabilmesi için IMEI/IMSI ilişkilerine dair bir veri tabanı tutmaktadır.


Bugün, (gerçek) telefon numaranızı vermek, Sosyal Güvenlik numaranızı/Pasaport Kimliğinizi/Ulusal Kimliğinizi vermekle aynı ya da daha iyidir.


IMEI ve IMSI en az 6 yolla size kadar takip edilebilir:


  • Mobil operatör abone kayıtları genellikle IMEI'yi IMSI ile birlikte ve abone bilgi veritabanlarında saklar. Ön ödemeli anonim bir SIM (anonim IMSI ancak bilinen bir IMEI ile) kullanıyorsanız, bu cep telefonunu daha önce farklı bir SIM kartla (farklı anonim IMSI ancak aynı bilinen IMEI) kullandıysanız, bu hücrenin size ait olduğunu görebilirler.
  • Hangi IMEI ve IMSI'nin kaydını rahatlıkla tutan mobil operatör anten kayıtları bazı bağlantı verilerini de tutar. Örneğin, bu IMEI/IMSI kombinasyonuna sahip bir telefonun bir dizi Mobil antene bağlandığını ve bu antenlerin her birine gelen sinyalin ne kadar güçlü olduğunu bilir ve kaydederler. Ayrıca, aynı anda aynı antenlere aynı sinyalle bağlanan diğer telefonların (örneğin gerçek telefonunuz) hangileri olduğunu da bilirler, bu da bu "kullan at telefonun" her zaman aynı yerde/zamanda bağlı olduğunu kesin olarak bilmeyi mümkün kılar. Bu bilgi, çeşitli üçüncü taraflarca coğrafi konumunuzu belirlemek / sizi tam olarak takip etmek için kullanılabilir.
  • Telefonun üreticisi, telefon anonim olmayan bir şekilde satın alınmışsa, IMEI'yi kullanarak telefonun satışını izleyebilir. Gerçekten de, her telefon satışının (seri numarası ve IMEI dahil), hangi mağazaya/kişiye satıldığının kayıtlarına sahip olacaklardır. Ve eğer internetten (ya da sizi tanıyan birinden) satın aldığınız bir telefonu kullanıyorsanız. Bu bilgiler kullanılarak size kadar izlenebilir. Sizi CCTV'de bulamasalar ve telefonu nakit olarak satın almış olsanız bile, anten kayıtlarını kullanarak o saatte/tarihte orada (o dükkanda) başka hangi telefonun (cebinizdeki gerçek telefonunuzun) olduğunu bulabilirler.
  • IMSI tek başına da sizi bulmak için kullanılabilir çünkü çoğu ülke artık müşterilerin bir SIM kart (abonelik veya ön ödemeli) satın alırken bir kimlik sağlamasını zorunlu kılmaktadır. IMSI daha sonra kartı satın alan kişinin kimliğine bağlanır. SIM'in hala nakit para ile satın alınabildiği ülkelerde (İngiltere gibi), kartın nereden (hangi dükkandan) ve ne zaman satın alındığı bilinmektedir. Bu bilgi daha sonra mağazanın kendisinden bilgi almak için kullanılabilir (IMEI vakasında olduğu gibi CCTV görüntüleri gibi). Ya da yine anten kayıtları, satış anında orada başka hangi telefonun olduğunu anlamak için de kullanılabilir.
  • Akıllı telefon işletim sistemi üreticileri de (Android/IO'lar için Google/Apple) Google/Apple hesaplarına bağlı IMEI/IMSI tanımlamalarının ve bunları hangi kullanıcının kullandığının kayıtlarını tutmaktadır. Onlar da telefonun geçmişini ve geçmişte hangi hesaplara bağlı olduğunu takip edebilirler.
  • Dünyanın dört bir yanında telefon numaranızla ilgilenen devlet kurumları Stingray ya da son zamanlarda Nyxcell gibi "IMSI yakalayıcı" adı verilen özel cihazlar kullanabilir ve kullanmaktadır. Bu cihazlar bir cep telefonu Antenini taklit edebilir (sahtesini yapabilir) ve belirli bir IMSI'yi (telefonunuzu) hücre ağına erişmek için ona bağlanmaya zorlayabilir. Bunu yaptıklarında, şunları yapmalarını sağlayacak çeşitli MITM (Man-In-The-Middle Attacks) kullanabileceklerdir:
    • Telefonunuzu dinlemek (sesli aramalar ve SMS).
    • Veri trafiğinizi koklamak ve incelemek.
    • Telefonunuzu kontrol etmeden telefon numaranızı taklit etmek.
    • ...

Bu konuyla ilgili iyi bir YouTube videosu da burada: DEFCON Güvenli Mod - Cooper Quintin - Sahte 4G Baz İstasyonlarını Gerçek Zamanlı Olarak Tespit Etme
[Invidious]


Bu nedenlerle, hassas faaliyetleri yürütmek için size hiçbir şekilde bağlı olmayan (geçmiş veya şimdiki) anonim bir ön ödemeli sim karta sahip anonim bir telefon numarası ve/veya anonim bir kullan-at telefon almak çok önemlidir ( Anonim bir Telefon numarası edinin bölümünde daha fazla pratik kılavuza bakın).


Purism gibi Librem serisi ile gizliliğinizi düşündüğünü iddia eden bazı akıllı telefon üreticileri olsa da, bu tür üreticiler tarafından sağlanması gereken önemli bir izleme karşıtı özellik olduğuna inandığım IMEI randomizasyonuna hala izin vermiyorlar. Bu önlem SIM kart içinde IMSI takibini engellemeyecek olsa da, en azından aynı "kullan at telefonu" tutmanıza ve gizlilik için her ikisini de değiştirmek zorunda kalmak yerine yalnızca SIM kartları değiştirmenize izin verecektir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wi-Fi veya Ethernet MAC adresiniz.


MAC adresi, fiziksel Ağ Arayüzünüze (Kablolu Ethernet veya Wi-Fi) bağlı benzersiz bir tanımlayıcıdır ve rastgele belirlenmediği takdirde elbette sizi izlemek için kullanılabilir. IMEI'de olduğu gibi, bilgisayar ve ağ kartı üreticileri genellikle satışlarının kayıtlarını tutarlar (genellikle Seri numarası, IMEI, Mac Adresleri, ... gibi şeyler dahil) ve söz konusu MAC adresine sahip bilgisayarın nerede ve ne zaman ve kime satıldığını takip etmeleri yine mümkündür. Bir süpermarketten nakit para ile satın almış olsanız bile, süpermarketin CCTV'si (ya da o dükkanın hemen dışında bir CCTV) olabilir ve yine satış zamanı/tarihi, o sırada Mobil Sağlayıcı anten kayıtlarını (IMEI/IMSI) kullanarak orada kimin olduğunu bulmak için kullanılabilir.


İşletim Sistemleri üreticileri (Google/Microsoft/Apple) de cihazların ve MAC adreslerinin kayıtlarını cihaz tanımlama için günlüklerinde tutacaktır (örneğin cihazımı bul türü hizmetler). Apple, bu belirli MAC adresine sahip MacBook'un daha önce belirli bir Apple Hesabına bağlı olduğunu söyleyebilir. Belki MacBook'u hassas faaliyetler için kullanmaya karar vermeden önce sizinkine. Belki de MacBook'u size satan ama satış anındaki e-posta adresinizi/numaranızı hatırlayan farklı bir kullanıcıya.


Ev yönlendiriciniz/Wi-Fi erişim noktanız, Wi-Fi'ye kaydolan cihazların günlüklerini tutar ve Wi-Fi'nizi kimin kullandığını bulmak için bunlara da erişilebilir. Yönlendirici/Wi-Fi erişim noktasının İSS tarafından uzaktan "yönetilip yönetilmediğine" bağlı olarak (ki bu genellikle yönlendiriciyi müşterilerine sağladıklarında söz konusudur) bazen bu işlem İSS tarafından uzaktan (ve sessizce) yapılabilir.


Bazı ticari cihazlar, yol tıkanıklığı gibi çeşitli amaçlarla dolaşan MAC adreslerinin kaydını tutacaktır.


Bu nedenle, hassas faaliyetler yürüttüğünüz zaman/yerlerde telefonunuzu yanınızda getirmemeniz yine önemlidir. Kendi dizüstü bilgisayarınızı kullanıyorsanız, MAC adresini (ve Bluetooth adresini) kullandığınız her yerde gizlemeniz ve herhangi bir bilgi sızdırmamak için ekstra dikkatli olmanız çok önemlidir. Neyse ki, en son Big Sur sürümünde bile bu özelliği desteklemeyen MacOS hariç, birçok yeni işletim sistemi artık MAC adreslerini rastgele hale getirme seçeneğine sahiptir veya buna izin vermektedir (Android, IOS, Linux ve Windows 10).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bluetooth MAC adresiniz.


Bluetooth MAC adresiniz, Bluetooth için olması dışında önceki MAC adresi gibidir. Yine, üreticiler ve işletim sistemi üreticileri bu tür bilgilerin kayıtlarını tuttuğu için sizi izlemek için kullanılabilir. Bir satış yeri/zamanı/tarihi ya da hesabına bağlanabilir ve daha sonra bu tür bilgiler, mağaza fatura bilgileri, CCTV ya da mobil anten kayıtları ile bağlantılı olarak sizi izlemek için kullanılabilir.


İşletim sistemleri bu adresleri rastgele hale getirmek için korumalara sahiptir ancak yine de güvenlik açıklarına maruz kalırlar.


Bu nedenle ve bunlara gerçekten ihtiyacınız yoksa, Bluetooth'u mümkünse BIOS/UEFI ayarlarından, değilse İşletim Sisteminden tamamen devre dışı bırakmalısınız.


Windows 10'da, bir sonraki kullanım için adresi rastgele hale getirmeye zorlamak ve izlemeyi önlemek için Bluetooth cihazını cihaz yöneticisinin kendisinde devre dışı bırakmanız ve etkinleştirmeniz gerekecektir.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

İşlemciniz.


Tüm modern CPU'lar artık kötü şöhretli Intel Management Engine ve AMD Platform Security Processor gibi gizli yönetim platformlarını entegre ediyor.


Bu yönetim platformları temelde, güçleri olduğu sürece doğrudan CPU'nuz üzerinde çalışan küçük işletim sistemleridir. Bu sistemler bilgisayarınızın ağına tam erişime sahiptir ve bu aydınlatıcı videoda gösterildiği gibi bir düşman tarafından çeşitli yollarla (örneğin doğrudan erişim veya kötü amaçlı yazılım kullanarak) sizi anonimleştirmek için erişilebilir: BlackHat, Kapatılmış Bir Bilgisayar Nasıl Hacklenir veya Intel Yönetim Motorunda İmzasız Kod Çalıştırma
[Invidious].


Bunlar geçmişte kötü amaçlı yazılımların hedef sistemlerin kontrolünü ele geçirmesine izin veren çeşitli güvenlik açıklarından etkilenmiştir. Bunlar ayrıca EFF ve Libreboot dahil olmak üzere birçok gizlilik aktörü tarafından herhangi bir sisteme arka kapı olmakla suçlanmaktadır.


Bazı CPU'larda Intel IME'yi devre dışı bırakmanın o kadar da kolay olmayan yolları vardır ve eğer yapabiliyorsanız bunu yapmalısınız. Bazı AMD dizüstü bilgisayarlarda, PSP'yi devre dışı bırakarak BIOS ayarlarından devre dışı bırakabilirsiniz.


AMD'nin savunmasına göre, şimdiye kadar ve AFAIK, ASP için herhangi bir güvenlik açığı veya arka kapı bulunmadığını unutmayın: Bkz.
[Invidious]. Buna ek olarak, AMD PSP, Intel IME'nin aksine herhangi bir uzaktan yönetim özelliği sağlamaz.


Kendinizi biraz daha maceraperest hissediyorsanız, dizüstü bilgisayarınız destekliyorsa Libreboot veya Coreboot kullanarak kendi BIOS'unuzu yükleyebilirsiniz (Coreboot'un çatalı Libreboot'un aksine bazı özel kodlar içerdiğini unutmayın).


Buna ek olarak, bazı CPU'larda (özellikle Intel CPU'lar) çeşitli kötü amaçlı yazılımlar tarafından istismar edilebilecek düzeltilemez kusurlar vardır. İşte son zamanlarda yaygınlaşan CPU'ları etkileyen bu tür güvenlik açıklarının iyi bir güncel listesi:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Bunlardan bazıları, bu tür istismarları azaltabilecek Sanallaştırma Yazılımı ayarları kullanılarak önlenebilir. Daha fazla bilgi için bu kılavuza bakın https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (uyarı: bunlar sanal makinelerinizin performansını ciddi şekilde etkileyebilir).


Bu nedenle bu kılavuzda, hassas faaliyetleriniz için yalnızca anonim bir genel ağdan kullanılacak özel bir anonim dizüstü bilgisayarda sanal makinelerin kullanılmasını önererek bu sorunların bazılarını hafifleteceğim.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

İşletim Sistemleriniz ve Uygulamalarınız telemetri hizmetleri.


İster Android, iOS, Windows, MacOS ve hatta Ubuntu olsun. En popüler İşletim Sistemleri, başlangıçtan itibaren hiç tercih etmemiş veya devre dışı bırakmamış olsanız bile, varsayılan olarak telemetri bilgilerini toplamaktadır. Windows gibi bazıları, bazı teknik ayarlamalar yapmadan telemetriyi tamamen devre dışı bırakmaya bile izin vermez. Bu bilgi toplama kapsamlı olabilir ve cihazlarınız ve kullanımları hakkında şaşırtıcı sayıda ayrıntı (meta veri ve veri) içerebilir.


İşte son sürümlerinde bu 5 popüler işletim sistemi tarafından nelerin toplandığına dair iyi bir genel bakış:



Telemetri hizmetlerini sadece İşletim Sistemleri değil, sisteminizde yüklü Tarayıcılar, Posta İstemcileri ve Sosyal Ağ Uygulamaları gibi Uygulamaların kendileri de toplamaktadır.


Bu telemetri verilerinin cihazınıza bağlanabileceğini ve sizi anonimleştirmeye yardımcı olabileceğini ve daha sonra bu verilere erişebilecek bir düşman tarafından size karşı kullanılabileceğini anlamak önemlidir.


Bu, örneğin Apple cihazlarının iyi bir Gizlilik için kötü seçimler olduğu anlamına gelmez, ancak (göreceli) Anonimlik için kesinlikle en iyi seçimler değildir. Sizi üçüncü tarafların ne yaptığınızı bilmesinden koruyabilirler ancak kendilerinden koruyamazlar. Büyük olasılıkla, sizin kim olduğunuzu kesinlikle biliyorlar.


Bu kılavuzun ilerleyen bölümlerinde, bu kılavuzda desteklenen İşletim Sistemlerinde bu saldırı vektörünü azaltmak için mümkün olduğunca çok telemetriyi devre dışı bırakmak ve engellemek için elimizdeki tüm araçları kullanacağız.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Genel olarak Akıllı cihazlarınız.


Anladınız; akıllı telefonunuz gelişmiş bir casusluk/izleme cihazıdır:


  • İstediğiniz zaman söylediğiniz her şeyi kaydeder ("Hey Siri", "Hey Google").
  • Gittiğiniz her yerde konumunuzu kaydeder.
  • Çevrenizdeki diğer cihazları (Bluetooth cihazları, Wi-Fi Erişim noktaları) her zaman kaydeder.
  • Alışkanlıklarınızı ve sağlık verilerinizi kaydeder (adımlar, ekran süresi, hastalıklara maruz kalma, bağlı cihazların verileri)
  • Tüm ağ konumlarınızı kaydeder.
  • Tüm fotoğraf ve videolarınızı (ve büyük olasılıkla nerede çekildiklerini) kaydeder.
  • Büyük olasılıkla sosyal medya, Mesajlaşma ve Finans hesapları dahil olmak üzere bilinen hesaplarınızın çoğuna erişebilir.

Veriler siz istemeseniz bile aktarılmakta, işlenmekte ve çeşitli üçüncü taraflarca süresiz olarak (büyük olasılıkla şifrelenmeden) saklanmaktadır.


Ancak hepsi bu kadar değil, bu bölümün adı "Akıllı Telefonlar" değil "Akıllı cihazlar" çünkü sizi gözetleyen sadece akıllı telefonunuz değil. Aynı zamanda sahip olabileceğiniz diğer tüm akıllı cihazlardır.


  • Akıllı Saatiniz? (Apple Watch, Android Akıllı Saat...)
  • Fitness Cihazlarınız ve Uygulamalarınız? (Strava, Fitbit, Garmin, Polar, ...)
  • Akıllı Hoparlörünüz? (Amazon Alexa, Google Echo, Apple Homepod...)
  • Akıllı Ulaşımınız? (Araba? Scooter?)
  • Akıllı Etiketleriniz? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Arabanız mı? (Evet, bugünlerde modern arabaların çoğunda gelişmiş kayıt/izleme özellikleri var)
  • Başka bir Akıllı cihaz? Hatta bunları çevrimiçi olarak bulmaya adanmış kullanışlı arama motorları bile var:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kendiniz için.


Coğrafi Konumunuz dahil Meta Verileriniz.


Meta verileriniz, bu faaliyetlerin gerçek içeriği olmaksızın faaliyetleriniz hakkındaki tüm bilgilerdir. Örneğin, bir onkolog tarafından arandığınızı bilmek ve ardından ailenizi ve arkadaşlarınızı art arda aramak gibi. Konuşma sırasında ne söylendiğini bilmezsiniz, ancak sadece meta verilerden ne olduğunu tahmin edebilirsiniz.


Bu meta veriler genellikle Akıllı Telefonlar, İşletim Sistemleri (Android/IOS), Tarayıcılar, Uygulamalar, Web Siteleri tarafından toplanan konumunuzu da içerecektir. Muhtemelen, akıllı telefonunuz sayesinde herhangi bir zamanda tam olarak nerede olduğunuzu bilen birkaç şirket vardır.


Bu konum verileri, kolluk kuvvetlerinin şirketlerden (Google/Apple gibi) belirli bir zamanda belirli bir yerde bulunan tüm cihazların bir listesini istemesine olanak tanıyan "coğrafi sınırlama emirlerinin" bir parçası olarak halihazırda birçok adli davada kullanılmıştır. Ayrıca, bu konum verileri özel şirketler tarafından orduya bile satılmakta ve ordu da bu verileri rahatlıkla kullanabilmektedir.


Şimdi, diyelim ki IP adresinizi gizlemek için bir VPN kullanıyorsunuz. Sosyal medya platformu bu VPN IP'si ile 4 Kasım günü sabah 8'den öğlen 1'e kadar bu hesapta aktif olduğunuzu biliyor. VPN'in hiçbir kayıt tutmadığı ve bu VPN IP'sini sizin IP'nize kadar izleyemediği iddia ediliyor. Ancak İSS'niz 4 Kasım günü sabah 7:30'dan öğleden sonra 2'ye kadar aynı VPN sağlayıcısına bağlı olduğunuzu biliyor (ya da en azından bilebilir) ancak bununla ne yaptığınızı bilmiyor.


Asıl soru şu: Bir yerlerde her iki bilgiyi de uygun bir veri tabanında ilişkilendirebilecek birileri var mı?


Edward Snowden'ı duydunuz mu? Şimdi onu Google'da aratmanın ve kitabını okumanın tam zamanı. Ayrıca XKEYSCORE, MUSCULAR, SORM, Tempora ve PRISM hakkında da bilgi edinin.


"İnsanları Meta Verilere dayanarak öldürüyoruz" ya da IDF'nin bu ünlü tweet'ine bakın [A rchive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dijital Parmak İziniz, Ayak İziniz ve Çevrimiçi Davranışınız.


Bu bölüm, Netflix'teki "The Social Dilemma" belgeselini izlemeniz gereken bölüm, çünkü bu konuyu herkesten çok daha iyi ele alıyorlar IMHO.


Bu, yazma şeklinizi (stilometri), davranış şeklinizi içerir. Tıklama şekliniz. Göz atma şekliniz. Tarayıcınızda kullandığınız yazı tipleri. Parmak izi, kullanıcının davranış biçimine göre kim olduğunu tahmin etmek için kullanılıyor. Çok da anonim olmayan bir Reddit hesabı kullanarak 5 yıl önce bir Reddit gönderisinde benzer şekilde yazdığınız için benzer özellikler için basit bir Google araması kullanarak sizi ele verebilecek belirli bilgiç kelimeler kullanıyor veya belirli yazım hataları yapıyor olabilirsiniz.


Facebook/Google gibi Sosyal Medya platformları bir adım daha ileri gidebilir ve davranışlarınızı tarayıcının kendisine kaydedebilir. Örneğin, göndermeseniz / kaydetmeseniz bile yazdığınız her şeyi kaydedebilirler. Gmail'de bir e-posta yazdığınızı düşünün. Siz yazdıkça otomatik olarak kaydedilir. Tıklamalarınızı ve imleç hareketlerinizi de kaydedebilirler.


Çoğu durumda bunu başarmak için ihtiyaç duydukları tek şey Tarayıcınızda Javascript'in etkinleştirilmiş olmasıdır (Tor Browser da dahil olmak üzere çoğu Tarayıcıda varsayılan olarak böyledir).


Bu yöntemler genellikle pazarlama ve reklam amaçlı kullanılsa da, kullanıcıların parmak izini almak için de yararlı bir araç olabilir. Bunun nedeni, davranışınızın büyük olasılıkla oldukça benzersiz veya zaman içinde anonimleştirilebilecek kadar benzersiz olmasıdır.


İşte bazı örnekler:


  • Örneğin, bir kimlik doğrulama temeli olarak, bir kullanıcının yazma hızı, tuşa basma sıklığı, hata kalıpları (örneğin her yedi işlemden üçünde yanlışlıkla "k" yerine "l" harfine basmak) ve fare hareketleri, o kişinin benzersiz davranış modelini belirler. TypingDNA(https://www.typingdna.com/ [Archive.org]) gibi bazı ticari hizmetler bu tür analizleri iki faktörlü kimlik doğrulamalarının yerine bile sunmaktadır.
  • Bu teknoloji aynı zamanda CAPTCHAS hizmetlerinde "insan" olduğunuzu doğrulamak için yaygın olarak kullanılmaktadır ve bir kullanıcının parmak izini almak için kullanılabilir.

Analiz algoritmaları daha sonra bu kalıpları diğer kullanıcılarla eşleştirmek ve sizi bilinen farklı bir kullanıcıyla eşleştirmek için kullanılabilir. Bu tür verilerin Hükümetler ve Kolluk Kuvvetleri tarafından halihazırda kullanılıp kullanılmadığı belli değil, ancak gelecekte kullanılabilir. Ve bu şu anda çoğunlukla reklam/pazarlama/takip amaçlı kullanılıyor olsa da. Kısa veya orta vadede soruşturmalarda kullanıcıları anonimleştirmek için kullanılabilir ve muhtemelen kullanılacaktır.


İşte bunlardan bazılarını çalışırken görmek için kendi kendinize deneyebileceğiniz eğlenceli bir örnek: https://clickclickclick.click (bunun için arşiv bağlantısı yok, üzgünüm). Zaman içinde ilginç hale geldiğini göreceksiniz (bunun için Javascript'in etkin olması gerekir).


Ayrıca Google Chrome'un hakkınızda neler topladığını gösteren yeni bir örnek: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Bu belgeseli izleyemiyorsanız, konuyla ilgili diğer bazı kaynakları burada bulabilirsiniz:



Peki, bunları nasıl azaltabilirsiniz?


  • Bu kılavuz, Parmak İzine dirençli araçlar kullanarak bazı teknik hafifletmeler sağlayacaktır, ancak bunlar yeterli olmayabilir.
  • Sağduyulu davranmalı ve davranışlarınızdaki kendi kalıplarınızı belirlemeye çalışmalı ve anonim kimlikler kullanırken farklı davranmalısınız. Buna şunlar dahildir:
    • Yazma şekliniz (hız, doğruluk...).
    • Kullandığınız kelimeler (her zamanki ifadelerinize dikkat edin).
    • Kullandığınız yanıt türü (varsayılan olarak alaycıysanız, kimliklerinizle farklı bir yaklaşıma sahip olmaya çalışın).
    • Farenizi kullanma ve tıklama şekliniz (Captcha'ları her zamanki yönteminizden farklı bir şekilde çözmeye çalışın)
    • Bazı Uygulamaları kullanırken veya bazı Web Sitelerini ziyaret ederken sahip olduğunuz alışkanlıklar (içeriğinize ulaşmak için her zaman aynı menüleri/düğmeleri/bağlantıları kullanmayın).
    • ...

Temel olarak, bir aktörün bir performans için yapacağı gibi rol yapmanız ve bir rolü tamamen benimsemeniz gerekir. Farklı bir kişi olmanız, o kişi gibi düşünmeniz ve davranmanız gerekir. Bu teknik bir hafifletme değil, insani bir hafifletmedir. Bunun için sadece kendinize güvenebilirsiniz.


Nihayetinde, yeni alışkanlıklar edinerek ve anonim kimliklerinizi kullanırken gerçek bilgilerinizi ifşa etmeyerek bu algoritmaları kandırmak çoğunlukla size bağlıdır.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Gerçek Hayatınız ve OSINT Hakkında İpuçlarınız.


Bunlar, zaman içinde verebileceğiniz ve gerçek kimliğinize işaret edebilecek ipuçlarıdır. Biriyle konuşuyor veya bir pano/forum/Reddit'te paylaşım yapıyor olabilirsiniz. Bu paylaşımlarda, zaman içinde gerçek hayatınız hakkında bazı bilgiler sızdırabilirsiniz. Bunlar, paylaştığınız anılar, deneyimler veya ipuçları olabilir ve bu da motive olmuş bir düşmanın aramalarını daraltmak için bir profil oluşturmasına olanak tanıyabilir.


Bunun gerçek bir kullanımı ve iyi belgelenmiş bir vakası, zaman içinde geçmişiyle ilgili çeşitli ayrıntıları paylaşan ve daha sonra keşfedilen hacker Jeremy Hammond'un tutuklanmasıydı.


Bellingcat'te OSINT ile ilgili birkaç vaka da bulunmaktadır. Oldukça bilgilendirici (ancak biraz eski) araç setlerine buradan göz atabilirsiniz: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Ayrıca, örneğin kendi üzerinizde denemek isterseniz, mevcut bazı OSINT araçlarının bazı uygun listelerini burada görüntüleyebilirsiniz:



YouTube'daki bu ilginç Oynatma Listesinin yanı sıra: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Bu ilginç podcast'lerin yanı sıra:


https://www.inteltechniques.com/podcast.html


Anonim kimliklerinizi kullanarak daha sonra gerçek kimliğinizin bulunmasına yol açabilecek gerçek kişisel deneyimlerinizi/detayları asla paylaşmamalısınız.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Yüzünüz, Sesiniz, Biyometriniz ve Resimleriniz.


"Cehennem diğer insanlardır", yukarıda listelenen her yöntemden kaçsanız bile, gelişmiş Yüz tanımanın herkes tarafından yaygın olarak kullanılması sayesinde henüz tehlikeden kurtulmuş değilsiniz.


Facebook gibi şirketler yıllardır gelişmiş yüz tanıma yöntemini kullanmakta ve dünyanın dört bir yanındaki "insanların" haritalarını oluşturmak için başka yöntemler (Uydu görüntüleri) kullanmaktadır. Bu evrim, artık "Yüzlerimizin kontrolünü kaybettik" diyebileceğimiz noktaya kadar yıllardır devam ediyor.


Turistik bir yerde yürüyorsanız, büyük olasılıkla bilmeden dakikalar içinde birinin selfie'sinde görüneceksiniz. O kişi daha sonra bu selfie'yi çeşitli platformlara (Twitter, Google Fotoğraflar, Instagram, Facebook, Snapchat...) yüklemeye devam edecektir. Bu platformlar daha sonra daha iyi/kolay etiketleme ya da fotoğraf kütüphanenizi daha iyi organize etme bahanesiyle bu resimlere yüz tanıma algoritmaları uygulayacaktır. Buna ek olarak, aynı resim kesin bir zaman damgası ve çoğu durumda nerede çekildiğine dair coğrafi konum sağlayacaktır. Kişi bir zaman damgası ve coğrafi konum sağlamasa bile, başka yollarla yine de tahmin edilebilir.


İşte bunu kendiniz denemek için birkaç kaynak:



Kameraya bakmasanız bile, kim olduğunuzu anlayabilir, duygularınızı çıkarabilir, yürüyüşünüzü analiz edebilir ve muhtemelen siyasi görüşünüzü tahmin edebilirler.
2021 07 22 17 04

Bu platformlar (Google/Facebook) birkaç nedenden dolayı sizin kim olduğunuzu zaten biliyor:


  • Çünkü onlarda bir profiliniz var ya da vardı ve kendinizi tanıttınız.
  • Bu platformlarda hiç profil oluşturmamış olsanız bile, farkında bile olmadan bir profiliniz vardır.
  • Çünkü diğer insanlar sizi etiketlemiş veya tatil/parti fotoğraflarında sizi tanımlamışlardır.
  • Çünkü diğer insanlar kişi listelerine sizin bir resminizi koymuş ve daha sonra bunu onlarla paylaşmışlardır.

Microsoft Azure'un https://azure.microsoft.com/en -us/services/cognitive-services/face/#demo adresinde deneyebileceğiniz, duyguları tespit edebileceğiniz ve farklı resimlerden yüzleri karşılaştırabileceğiniz kapsamlı bir demosunu da burada bulabilirsiniz.


Devletler sizin kim olduğunuzu zaten biliyor, çünkü ellerinde kimlik/pasaport/ehliyet resimleriniz var ve genellikle veri tabanlarına biyometri (parmak izi) de ekliyorlar. Aynı hükümetler "şüpheli kişileri" aramak için bu teknolojileri (genellikle İsrailli AnyVision, Clearview AI veya NEC gibi özel şirketler tarafından sağlanan) CCTV ağlarına entegre ediyor. Çin gibi yoğun bir şekilde gözetlenen bazı devletler ise, muhtemelen etnik azınlıkları tespit etmek de dahil olmak üzere çeşitli amaçlarla Yüz Tanıma teknolojisini yaygın bir şekilde kullanmaktadır. Bir algoritma tarafından yapılan basit bir yüz tanıma hatası hayatınızı mahvedebilir.


İşte bugün Kolluk Kuvvetleri tarafından kullanılan bazı teknikleri detaylandıran bazı kaynaklar:



Apple, FaceID'yi ana akım haline getiriyor ve Bankacılık sistemleri de dahil olmak üzere çeşitli hizmetlerde oturum açmak için kullanımını zorluyor.


Aynı durum, birçok akıllı telefon üreticisi tarafından kimliğinizi doğrulamak için yaygınlaştırılan parmak izi kimlik doğrulaması için de geçerlidir. Parmaklarınızın göründüğü basit bir resim sizi anonimleştirmek için kullanılabilir.


Aynı şey, son Spotify patentinde gösterildiği gibi çeşitli amaçlarla analiz edilebilen sesiniz için de geçerlidir.


Benzersiz biyometrik özellikler sunmadan hiçbir yerde hesap oluşturamayacağınız ya da oturum açamayacağınız yakın bir geleceği rahatlıkla hayal edebiliriz (Gattaca, Person of Interest ve Minority Report'u yeniden izlemek için iyi bir zaman). Ve bu büyük biyometrik veri tabanlarının bazı ilgili üçüncü taraflar için ne kadar yararlı olabileceğini rahatlıkla hayal edebilirsiniz.
Ayrıca, tüm bu bilgiler deepfake kullanılarak yanlış bilgiler (Resimler, Videolar, Ses Kayıtları...) üretilerek size karşı da kullanılabilir (zaten anonim hale getirildiyseniz) ve zaten bu tür amaçlar için kullanılmıştır. Bunun için https://www.respeecher.com/ [Archive.org] ve https://www.descript.com/overdub [Archive. org] gibi ticari hizmetler bile mevcuttur.


Bu demoya bakın:
[Invidious]


Şu anda, CCTV'nin mevcut olabileceği hassas faaliyetler yürütürken yüz tanımayı azaltmak (ve yalnızca azaltmak) için kullanabileceğiniz birkaç adım vardır:


  • Yüz maskesi takın çünkü bunların bazı yüz tanıma teknolojilerini alt ettiği kanıtlanmıştır ancak hepsini değil.
  • Yüksek açılı CCTV'lerin (yukarıdan çekim yapan) yüzünüzü kaydetmesini azaltmak için bir beyzbol şapkası veya şapka takın. Unutmayın, bu önden bakan kameralara karşı yardımcı olmayacaktır.
  • Yüz maskesi ve beyzbol şapkasına ek olarak gözünüzün özelliklerinden tanınmayı azaltmak için güneş gözlüğü takın.
  • " Reflectacles" https://www.reflectacles.com/ [Archive.org] adı verilen özel güneş gözlükleri (ne yazık ki pahalı) takmayı düşünün. IBM ve Amazon yüz tanımaya karşı etkinliğini gösteren küçük bir çalışma vardı.

(Gelişmiş yüz tanıma sistemlerinin kurulu olduğu yerlerde bunları kullanmayı düşünüyorsanız, bu önlemlerin kendi başlarına da sizi şüpheli olarak işaretleyebileceğini ve insan kontrolünü tetikleyebileceğini unutmayın).
 
Last edited by a moderator:
Top