Çevrimiçi Anonimlik Rehberi (https://anonymousplanet.org/ tarafından)

Kullanım riski size aittir. Lütfen bu kılavuzu her şey için kesin bir gerçek olarak kabul etmeyin, çünkü değildir.
  • Giriş:
  • Bazı bilgilerin size nasıl geri dönebileceğine ve bazılarını nasıl azaltabileceğinize dair bazı temel bilgileri anlamak:
    • Ağınız:
      • IP adresiniz:
      • DNS ve IP istekleriniz:
      • RFID özellikli cihazlarınız:
      • Çevrenizdeki Wi-Fi ve Bluetooth cihazları:
      • Kötü Amaçlı/Sahte Wi-Fi Erişim Noktaları:
      • Anonimleştirilmiş Tor/VPN trafiğiniz:
      • Bazı Cihazlar çevrimdışıyken bile izlenebilir:
    • Donanım Tanımlayıcılarınız:
      • IMEI ve IMSI'niz (ve buna bağlı olarak telefon numaranız):
      • Wi-Fi veya Ethernet MAC adresiniz:
      • Bluetooth MAC adresiniz:
    • İşlemciniz:
    • İşletim Sistemleriniz ve Uygulama telemetri hizmetleriniz:
    • Genel olarak Akıllı cihazlarınız:
    • Kendiniz:
      • Coğrafi Konumunuz da dahil olmak üzere Meta Verileriniz:
      • Dijital Parmak İziniz, Ayak İziniz ve Çevrimiçi Davranışınız:
      • Gerçek Hayatınız ve OSINT hakkındaki ipuçlarınız:
      • Yüzünüz, Sesiniz, Biyometriniz ve Resimleriniz:
      • Kimlik Avı ve Sosyal Mühendislik:
    • Kötü amaçlı yazılımlar, istismarlar ve virüsler:
      • Dosyalarınızdaki/belgelerinizdeki/e-postalarınızdaki kötü amaçlı yazılımlar:
      • Uygulamalarınız ve hizmetlerinizdeki kötü amaçlı yazılımlar ve istismarlar:
      • Kötü amaçlı USB aygıtları:
      • Donanım Ürün Yazılımınız ve İşletim Sisteminizdeki kötü amaçlı yazılımlar ve arka kapılar:
    • Dosyalarınız, belgeleriniz, resimleriniz ve videolarınız:
      • Özellikler ve Meta Veriler:
      • Filigran ekleme:
      • Pikselleştirilmiş veya Bulanık Bilgiler:
    • Kripto para birimi işlemleriniz:
    • Bulut yedeklemeleriniz/senkronizasyon hizmetleriniz:
    • Tarayıcı ve Cihaz Parmak İzleriniz:
    • Yerel Veri Sızıntıları ve Adli Tıp:
    • Kötü Kriptografi:
    • Kayıt yok ama yine de kayıt politikaları:
    • Bazı Gelişmiş hedefli teknikler:
    • Bazı bonus kaynaklar:
    • Notlar:
  • Genel Hazırlıklar:
    • Rotanızı seçmek:
      • Zamanlama sınırlamaları:
      • Bütçe/Malzeme sınırlamaları:
      • Beceriler:
      • Düşmanlar (tehditler):
    • Tüm rotalar için adımlar:
      • Anonim bir telefon numarası alın:
      • Bir USB anahtarı edinin:
      • Halka açık iyi Wi-Fi olan bazı güvenli yerler bulun:
    • TAILS rotası:
      • TAILS içinde Whonix kullanarak Kalıcı Makul İnkar Edilebilirlik:
    • Diğer tüm rotalar için adımlar:
      • Hassas faaliyetleriniz için özel bir dizüstü bilgisayar edinin:
      • Bazı dizüstü bilgisayar önerileri:
      • Dizüstü bilgisayarınızın Bios/UEFI/Firmware Ayarları:
      • Dizüstü bilgisayarınızı fiziksel olarak kurcalamaya karşı koruyun:
    • Whonix rotası:
      • Ana İşletim Sisteminizi Seçme (dizüstü bilgisayarınızda yüklü olan işletim sistemi):
      • Linux Ana İşletim Sistemi:
      • MacOS Ana İşletim Sistemi:
      • Windows Ana İşletim Sistemi:
      • Ana İşletim Sisteminizde Virtualbox:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Whonix:
      • VPN üzerinden Tor:
      • Whonix Sanal Makineler:
      • Konuk iş istasyonu Sanal Makinenizi seçin:
      • Linux Sanal Makinesi (Whonix veya Linux):
      • Windows 10 Sanal Makine:
      • Android Sanal Makine:
      • MacOS Sanal Makine:
      • KeepassXC:
      • VPN istemci kurulumu (nakit/Monero ödemeli):
      • (İsteğe bağlı) herhangi bir sızıntıyı önlemek için Ana İşletim Sistemini keserken yalnızca VM'lerin internete erişmesine izin verir:
      • Son adım:
    • Qubes Rotası:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Kurulum:
      • Kapak Kapatma Davranışı:
      • Herkese Açık Wi-Fi'ye bağlanın:
      • Qubes İşletim Sistemini Güncelleyin:
      • Qubes İşletim Sistemini Sertleştirme:
      • VPN ProxyVM'yi Kurun:
      • Qube OS içinde güvenli bir Tarayıcı kurun (isteğe bağlı ancak önerilir):
      • Bir Android VM kurun:
      • KeePassXC:
  • Anonim çevrimiçi kimliklerinizi oluşturma:
    • Anonimliği önlemek ve kimliği doğrulamak için kullanılan yöntemleri anlama:
      • Captcha'lar:
      • Telefon doğrulaması:
      • E-Posta doğrulaması:
      • Kullanıcı bilgileri kontrolü:
      • Kimlik doğrulama kanıtı:
      • IP Filtreleri:
      • Tarayıcı ve Cihaz Parmak İzi:
      • İnsan etkileşimi:
      • Kullanıcı Moderasyonu:
      • Davranışsal Analiz:
      • Finansal işlemler:
      • Bazı platformlarla oturum açma:
      • Canlı Yüz tanıma ve biyometri (tekrar):
      • Manuel incelemeler:
    • Çevrimiçi Olma:
      • Yeni kimlikler oluşturma:
      • Gerçek İsim Sistemi:
      • Ücretli hizmetler hakkında:
      • Genel bakış:
      • Anonim olarak dosya paylaşma veya sohbet etme:
      • Belgeleri/Resimleri/Videoları/Sesleri güvenli bir şekilde redakte etme:
      • Hassas bilgileri bilinen çeşitli kuruluşlara iletme:
      • Bakım görevleri:
  • Çalışmanızı güvenli bir şekilde yedekleme:
    • Çevrimdışı Yedeklemeler:
      • Seçili Dosyaları Yedekleme:
      • Tam Disk/Sistem Yedeklemeleri:
    • Çevrimiçi Yedeklemeler:
      • Dosyalar:
      • Bilgi:
    • Dosyalarınızı cihazlar arasında senkronize etme Çevrimiçi:
  • İzlerinizi örtmek:
    • HDD ve SSD'yi Anlama:
      • Aşınma Seviyelendirme.
      • Kırpma İşlemleri:
      • Çöp Toplama:
      • Sonuç:
    • Her şeyi silmek istiyorsanız tüm Dizüstü Bilgisayarınızı / Sürücülerinizi nasıl güvenli bir şekilde silebilirsiniz:
      • Linux (Qubes OS dahil tüm sürümler):
      • Windows:
      • MacOS:
    • HDD/SSD ve Thumb sürücülerinizdeki belirli dosyaları/klasörleri/verileri güvenli bir şekilde silme:
      • Windows:
      • Linux (Qubes OS olmayan):
      • Linux (Qubes OS):
      • MacOS:
    • Adli tıpa karşı bazı ek önlemler:
      • Dosyalar/Belgeler/Resimlerden Meta Verileri Kaldırma:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (Qubes olmayan):
      • Windows:
    • Arama motorlarında ve çeşitli platformlarda kimliklerinizin bazı izlerini kaldırmak:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant
      • Yahoo Arama
      • Baidu
      • Wikipedia
      • Archive.today:
      • İnternet Arşivi:
  • Bazı düşük teknolojili eski okul hileleri:
    • Göz önündeki gizli iletişimler:
    • Birinin eşyalarınızı aradığını nasıl anlarsınız?
  • Bazı son OPSEC düşünceleri:
  • Eğer yandığınızı düşünüyorsanız:
    • Eğer biraz zamanınız varsa:
    • Eğer hiç zamanınız yoksa:
  • Küçük bir son editoryal not
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Oltalama ve Sosyal Mühendislik.


Oltalama, bir saldırganın başka bir şey/kimse gibi davranarak veya kimliğine bürünerek sizden bilgi almaya çalışabileceği bir sosyal mühendislik saldırısı türüdür.


Tipik bir durum, bir saldırganın ortadaki adam saldırısı veya sahte bir e-posta/arama kullanarak bir hizmet için kimlik bilgilerinizi istemesidir. Bu örneğin e-posta yoluyla veya finansal hizmetleri taklit ederek olabilir.


Bu tür saldırılar aynı zamanda bir kişiyi kandırarak kötü amaçlı yazılım indirmesini ya da zaman içinde kişisel bilgilerini ifşa etmesini sağlayarak anonimleştirmek için de kullanılabilir.


Bunlar internetin ilk günlerinden beri sayısız kez kullanılmıştır ve en yaygın olanı "419 dolandırıcılığı" olarak adlandırılmaktadır ( bkz. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Oltalama türleri hakkında biraz daha fazla bilgi edinmek istiyorsanız burada iyi bir video var: Siyah Şapka, İhtiyoloji: Bir Bilim Olarak Kimlik Avı
[Invidious].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kötü amaçlı yazılımlar, istismarlar ve virüsler.


Dosyalarınızdaki/belgelerinizdeki/e-postalarınızdaki kötü amaçlı yazılımlar.


Steganografi veya diğer teknikler kullanılarak Office Belgeleri, Resimler, Videolar, PDF belgeleri gibi yaygın dosya biçimlerine kötü amaçlı yazılım yerleştirmek kolaydır.


Bunlar HTML izleme bağlantıları kadar basit olabileceği gibi karmaşık hedefli kötü amaçlı yazılımlar da olabilir.


Bunlar, e-postalarınıza gizlenmiş ve IP adresinizi almak için uzak bir sunucuyu çağıran piksel boyutunda basit görüntüler olabilir.


Bunlar, eski bir format veya eski bir okuyucudaki bir güvenlik açığından yararlanıyor olabilir. Bu tür açıklar daha sonra sisteminizi tehlikeye atmak için kullanılabilir.


Konuyla ilgili daha fazla açıklama için bu iyi videolara bakın:



Her zaman son derece dikkatli olmalısınız. Bu saldırıları azaltmak için, bu kılavuz daha sonra bu tür kötü amaçlı bir dosyanın açılması durumunda bile herhangi bir bilginin sızdırılmasını azaltmak için sanallaştırmanın kullanılmasını önerecektir (Bkz. Ek W: Sanallaştırma).


Bu tür kötü amaçlı yazılımları tespit etmeyi nasıl deneyeceğinizi öğrenmek istiyorsanız Ek T: Dosyalarda kötü amaçlı yazılım olup olmadığını kontrol etme


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Uygulamalarınız ve hizmetlerinizdeki kötü amaçlı yazılımlar ve istismarlar.


Tor üzerinden Tor Browser veya Brave Browser kullanıyorsunuz. Daha fazla güvenlik için bunları bir VPN üzerinden kullanıyor olabilirsiniz. Ancak, bir düşman tarafından bilinen (ancak Uygulama/Tarayıcı sağlayıcısı tarafından bilinmeyen) istismarlar (hack'ler) olduğunu aklınızda bulundurmalısınız. Bu tür açıklar, sisteminizi tehlikeye atmak ve IP adresiniz veya diğer ayrıntılar gibi sizi anonimleştirecek ayrıntıları ortaya çıkarmak için kullanılabilir.


Bu tekniğin gerçek bir kullanım örneği, 2013 yılında FBI'ın bir Tor web sitesine bir Firefox tarayıcı açığı kullanarak kötü amaçlı yazılım yerleştirdiği Freedom Hosting vakasıydı. Bu açık, bazı kullanıcıların ayrıntılarını ortaya çıkarmalarına izin verdi. Daha yakın zamanda, resmi bir yazılım güncelleme sunucusuna kötü amaçlı yazılım yerleştirerek birkaç ABD devlet kurumunu ihlal eden önemli SolarWinds saldırısı yaşandı.


Bazı ülkelerde kötü amaçlı yazılımlar devletin kendisi tarafından zorunlu tutulmakta ve/veya dağıtılmaktadır. Örneğin Çin'de WeChat'te durum böyledir ve daha sonra devlet gözetimi için diğer verilerle birlikte kullanılabilir.


Kötü amaçlı tarayıcı uzantıları, akıllı telefon uygulamaları ve yıllar boyunca kötü amaçlı yazılımla sızmış çeşitli uygulamaların sayısız örneği vardır.


İşte bu tür saldırıları azaltmak için bazı adımlar:


  • Kullandığınız uygulamalara asla %100 güvenmemelisiniz.
  • Kullanmadan önce her zaman bu tür uygulamaların güncellenmiş sürümünü kullandığınızı kontrol etmeli ve varsa imzalarını kullanarak her indirmeyi ideal olarak doğrulamalısınız.
  • Bu tür uygulamaları doğrudan bir donanım sisteminden kullanmamalı, bunun yerine bölümlere ayırmak için bir Sanal Makine kullanmalısınız.

Bu önerileri yansıtmak için, bu kılavuz daha sonra Sanallaştırma kullanımında size rehberlik edecektir (Bkz. Ek W: Sanallaştırma), böylece Tarayıcınız/Uygulamalarınız yetenekli bir düşman tarafından ele geçirilse bile, bu düşman tanımlayıcı bilgilere erişemeden veya sisteminizi tehlikeye atamadan kendini bir sanal alanda sıkışmış bulacaktır.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kötü amaçlı USB cihazları.


Sadece fişe takarak kötü amaçlı yazılım dağıtabilen, yazdıklarınızı kaydedebilen, coğrafi konumunuzu belirleyebilen, sizi dinleyebilen veya dizüstü bilgisayarınızın kontrolünü ele geçirebilen ticari ve ucuz "badUSB" cihazları kolayca bulunabilir. İşte kendiniz de satın alabileceğiniz bazı örnekler.



Bu tür cihazlar bir düşman tarafından herhangi bir yere (şarj kablosu, fare, klavye, USB anahtarı...) yerleştirilebilir ve sizi izlemek ya da bilgisayarınızı veya akıllı telefonunuzu tehlikeye atmak için kullanılabilir. Bu tür saldırıların en önemli örneği muhtemelen 2005'teki Stuxnet'tir.


Bir USB anahtarını fiziksel olarak inceleyebilir, çeşitli yardımcı programlarla tarayabilir, çeşitli bileşenlerin orijinal olup olmadığını kontrol edebilirsiniz, ancak gelişmiş adli tıp ekipmanı olmadan yetenekli bir düşman tarafından orijinal bir USB anahtarının orijinal parçalarına gömülü karmaşık kötü amaçlı yazılımları büyük olasılıkla asla keşfedemezsiniz.


Bunu azaltmak için bu tür cihazlara asla güvenmemeli ve bunları hassas ekipmanlara takmamalısınız. Bir şarj cihazı kullanıyorsanız, yalnızca şarj etmeye izin veren ancak herhangi bir veri aktarımına izin vermeyen bir USB veri engelleme cihazı kullanmayı düşünmelisiniz. Bu tür veri engelleme cihazları artık birçok çevrimiçi mağazada kolayca bulunabilmektedir. İhtiyacınız olmadığı sürece (eğer yapabiliyorsanız) USB bağlantı noktalarını bilgisayarınızın BIOS'undan tamamen devre dışı bırakmayı da düşünmelisiniz.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Donanım Yazılımınız ve İşletim Sisteminizdeki kötü amaçlı yazılımlar ve arka kapılar.


Bu konu daha önce CPU 'nuz bölümünde kısmen ele alındığı için biraz tanıdık gelebilir.


Kötü amaçlı yazılımlar ve arka kapılar doğrudan donanım bileşenlerinize yerleştirilebilir. Bazen bu arka kapılar Intel CPU'lardaki IME gibi üreticinin kendisi tarafından uygulanır. Diğer durumlarda ise bu tür arka kapılar, yeni donanım siparişleri ile müşteri teslimatı arasına kendisini yerleştiren üçüncü bir tarafça uygulanabilir.


Bu tür kötü amaçlı yazılımlar ve arka kapılar, bir düşman tarafından yazılım açıkları kullanılarak da yerleştirilebilir. Bunların çoğu teknoloji dünyasında rootkit olarak adlandırılır. Genellikle bu tür kötü amaçlı yazılımların tespit edilmesi ve etkilerinin azaltılması daha zordur çünkü kullanıcı alanından daha düşük bir seviyede ve genellikle donanım bileşenlerinin kendi yazılımlarında uygulanırlar.


Donanım yazılımı nedir? Donanım yazılımı, cihazlar için düşük seviyeli bir işletim sistemidir. Bilgisayarınızdaki her bileşenin, örneğin disk sürücüleriniz de dahil olmak üzere, muhtemelen aygıt yazılımı vardır. Örneğin makinenizin BIOS/UEFI sistemi bir tür bellenimdir.


Bunlar uzaktan yönetime izin verebilir ve bir hedef sistem üzerinde sessizce ve gizlice tam kontrol sağlayabilir.


Daha önce de belirtildiği gibi, bunların kullanıcılar tarafından tespit edilmesi daha zordur, ancak yine de cihazınızı kurcalanmaya karşı koruyarak ve bazı önlemler alarak (örneğin bios'u yeniden flaşlamak gibi) bazılarını azaltmak için bazı sınırlı adımlar atılabilir. Ne yazık ki, bu tür bir kötü amaçlı yazılım veya arka kapı üreticinin kendisi tarafından uygulanıyorsa, bunları tespit etmek ve devre dışı bırakmak son derece zor hale gelir.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dosyalarınız, belgeleriniz, resimleriniz ve videolarınız.


Özellikler ve Meta Veriler.


Bu birçok kişi için açık olabilir ancak herkes için değil. Çoğu dosyaya eklenmiş meta veriler vardır. GPS koordinatları, hangi kamera/telefon modeli tarafından çekildiği ve tam olarak ne zaman çekildiği gibi birçok bilgi içerebilen EXIF bilgilerini saklayan resimler buna iyi bir örnektir. Bu bilgiler doğrudan kim olduğunuzu vermese de, belirli bir anda tam olarak nerede olduğunuzu söyleyebilir ve bu da başkalarının sizi bulmak için farklı kaynakları kullanmasına olanak tanıyabilir (örneğin bir protesto sırasında aynı yerde aynı anda çekilen CCTV veya diğer görüntüler). Bu platformlara koyacağınız herhangi bir dosyayı, sizi geri getirebilecek herhangi bir bilgi içerebilecek herhangi bir özellik açısından doğrulamanız önemlidir.


İşte bir resimde bulunabilecek EXIF verilerine bir örnek:
2021 07 22 17 11

Bu arada, bu videolar için de geçerli. Evet, videolarda da coğrafi etiketleme var ve çoğu kişi bunun farkında değil. Örneğin YouTube videolarını coğrafi olarak konumlandırmak için çok kullanışlı bir araç: https://mattw.io/youtube-geofind/location [Archive.org]


Bu nedenle, anonim kimliklerinizi kullanarak dosya yüklerken her zaman çok dikkatli olmanız ve bu dosyaların meta verilerini kontrol etmeniz gerekecektir.


Basit bir metin dosyası yayınlasanız bile, yayınlamadan önce herhangi bir bilgi sızıntısı olup olmadığını her zaman iki veya üç kez kontrol etmelisiniz. Kılavuzun sonundaki Adli tıpa karşı bazı ek önlemler bölümünde bu konuda bazı rehber bilgiler bulacaksınız.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Filigranlama.


Resimler/Videolar/Sesler.


Resimler/Videolar genellikle sahibinin/yaratıcısının kim olduğunu gösteren görünür filigranlar içerir, ancak çeşitli ürünlerde izleyicinin kendisini tanımlamayı amaçlayan görünmez filigranlar da vardır.


Dolayısıyla, eğer bir muhbirseniz ve bir resim/ses/video dosyasını sızdırmayı düşünüyorsanız. İki kez düşünün. Bunların içinde izleyici olarak sizin hakkınızda bilgi içeren görünmez filigranlar bulunma ihtimali vardır. Bu tür filigranlar Zoom (Video veya Ses) gibi basit bir anahtarla veya Adobe Premiere Pro gibi popüler uygulamaların uzantılarıyla etkinleştirilebilir. Bunlar çeşitli içerik yönetim sistemleri tarafından eklenebilir.


Filigranlı olduğu için bir Zoom toplantı kaydını sızdıran birinin yakalandığı yakın tarihli bir örnek için: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org]


Bu tür filigranlar Steganografi kullanılarak çeşitli ürünler tarafından eklenebilir ve sıkıştırma ve yeniden kodlamaya karşı koyabilir.


Bu filigranlar kolayca tespit edilemez ve tüm çabalara rağmen kaynağın tespit edilmesini sağlayabilir.


Filigranlara ek olarak, bir videonun çekimi için kullanılan kamera (ve dolayısıyla çekim için kullanılan cihaz) da lens tanımlama gibi çeşitli teknikler kullanılarak tespit edilebilir ve bu da anonimleştirmeye yol açabilir.


Bilinen ticari platformlardan video/resim/ses dosyaları yayınlarken son derece dikkatli olun, çünkü görüntülerin kendilerindeki ayrıntılara ek olarak bu tür görünmez filigranlar da içerebilirler.

Baskı Filigranlama.


Yazıcınızın da büyük olasılıkla sizi gözetlediğini biliyor muydunuz? Herhangi bir ağa bağlı olmasa bile? Bu genellikle BT camiasındaki birçok kişi tarafından bilinen bir gerçektir, ancak dışarıdan çok az kişi bunu bilir.


Evet... EFF'nin burada açıkladığı gibi yazıcılarınız sizi anonimleştirmek için de kullanılabilir https://www.eff.org/issues/printers [Archive.org]


EFF'den nasıl yapıldığını açıklayan bu (eski ama hala geçerli) video ile:
[Invidious]


Temel olarak, birçok yazıcı, yazdırılan her sayfada yazıcının tanımlanmasını sağlayan görünmez bir filigran basacaktır. Bunu azaltmanın gerçek bir yolu yoktur, ancak yazıcınız hakkında bilgi sahibi olmanız ve görünmez filigran basmadığından emin olmanız gerekir. Anonim olarak yazdırmak istiyorsanız bu kesinlikle önemlidir.


İşte EFF tarafından sağlanan bu tür izleme noktaları basmayan yazıcıların ve markaların (eski ama hala geçerli) bir listesi https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org]


Whonix belgelerinden(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]) bazı ipuçları da burada:


Asla Renkli yazdırmayın, genellikle filigranlar renkli tonerler/kartuşlar olmadan mevcut değildir.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Pikselleştirilmiş veya Bulanık Bilgi.


Hiç bulanık metinli bir belge gördünüz mü? Okunması imkansız görünen bilgileri kurtarmak için bir görüntüyü "iyileştirdikleri" o filmlerle/dizilerle hiç dalga geçtiniz mi?


Bu tür belgelerden, videolardan ve resimlerden bilgi kurtarmak için teknikler vardır.


Örneğin, bazı bulanık görüntülerden metin kurtarmak için kendiniz kullanabileceğiniz açık kaynaklı bir proje: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Bu elbette herkesin kullanabileceği açık kaynaklı bir projedir. Ancak bu tür tekniklerin muhtemelen daha önce başka düşmanlar tarafından kullanıldığını tahmin edebilirsiniz. Bunlar, yayınlanmış belgelerdeki bulanık bilgileri ortaya çıkarmak için kullanılabilir ve bu da daha sonra sizi anonimleştirmek için kullanılabilir.


GIMP gibi Fotoğraf Düzenleme araçlarını kullanarak bu tür teknikleri kullanmak için aşağıdaki gibi öğreticiler de vardır: https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] ve ardından https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org]

2021 07 22 17 15 1

Son olarak, burada çok sayıda çapak giderme kaynağı bulacaksınız: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


MyHeritage.com geliştirme aracı gibi bazı çevrimiçi hizmetler bunu bir dereceye kadar otomatik olarak yapmanıza bile yardımcı olabilir:


https://www.myheritage.com/photo-enhancer [Archive.org]


İşte yukarıdaki görüntünün sonucu:
2021 07 22 17 16

Elbette, bu araç bu noktada gerçekten çapak alma işleminden çok "tahmin" niteliğindedir, ancak çeşitli tersine görüntü arama hizmetlerini kullanarak sizi bulmak için yeterli olabilir.


Bu nedenle, yayınlamak isteyebileceğiniz herhangi bir belgeyi doğru şekilde redakte etmeniz ve düzenlemeniz her zaman son derece önemlidir. Bulanıklaştırma yeterli değildir ve herhangi bir düşmandan veri kurtarma girişimini önlemek için her zaman hassas verileri tamamen karartmalı / kaldırmalısınız.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kripto para birimleri işlemleriniz.


Yaygın inanışın aksine, Kripto işlemleri (Bitcoin ve Ethereum gibi) anonim değildir. Çoğu kripto para birimi çeşitli yöntemlerle doğru bir şekilde takip edilebilir


Kendi sayfalarında ne dediklerini hatırlayın: https://bitcoin.org/en/you-need-to-know [Archive.org] ve https://bitcoin.org/en/protect-your-privacy [Archive. org]:


"Bitcoin anonim değildir"


Asıl sorun, bir VPN/Tor adresinin arkasından bir miktar para almak için rastgele bir Kripto cüzdanı kurmak değildir (bu noktada cüzdan anonimdir). Sorun esas olarak Fiat parayı (Euro, Dolar ...) Kripto'ya dönüştürmek istediğinizde ve ardından Kripto'nuzu nakde çevirmek istediğinizde ortaya çıkar. Bunları bir borsaya (Coinbase/Kraken/Bitstamp/Binance gibi) aktarmaktan başka çok az gerçekçi seçeneğiniz olacaktır. Bu borsaların bilinen cüzdan adresleri vardır ve ayrıntılı günlükler tutarlar (KYC mali düzenlemeleri nedeniyle) ve daha sonra bu kripto işlemlerini finansal sistemi kullanarak size kadar izleyebilirler.


Monero gibi gizliliği/anonimliği göz önünde bulunduran bazı kripto para birimleri vardır, ancak bunların bile dikkate alınması gereken bazı uyarıları vardır.


Mixer veya Tumbler (kripto para birimlerini "karıştırarak" "anonimleştirme" konusunda uzmanlaşmış hizmetler) kullansanız bile, bunun gerçek anonimlik değil yalnızca gizleme olduğunu unutmayın. Bunlar yalnızca gizlemekle kalmaz, aynı zamanda kripto paranızı çeşitli şüpheli bağlamlarda kullanılmış "kirli" kripto paralarla takas etmek zorunda kalabileceğiniz için başınızı belaya sokabilir.


Bu, Bitcoin'i anonim olarak kullanamayacağınız anlamına gelmez. Gerçek para birimine dönüştürmediğiniz ve güvenli bir anonim ağdan bir Bitcoin cüzdanı kullandığınız sürece Bitcoin'i anonim olarak kullanabilirsiniz. Yani çeşitli borsaların KYC/AML düzenlemelerinden kaçınmalı ve bilinen herhangi bir IP adresinden Bitcoin ağını kullanmaktan kaçınmalısınız. Bkz : Ek Z: BTC ile anonim olarak çevrimiçi ödeme yapmak.


Genel olarak, IMHO, makul anonimlik ve gizlilik ile Kripto kullanmak için en iyi seçenek hala Monero'dur ve ilgili sınırlamaların ve risklerin farkında olmadığınız sürece hassas işlemler için ideal olarak başka bir şey kullanmamalısınız. Lütfen bu Monero Feragatnamesini okuyun.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bulut yedekleme/senkronizasyon hizmetleriniz.


Tüm şirketler uçtan uca şifreleme (E2EE) kullandıklarının reklamını yapıyor. Bu hemen hemen her mesajlaşma uygulaması ve web sitesi (HTTPS) için geçerlidir. Apple ve Google, Android cihazlarında ve iPhone'larında şifreleme kullandıklarının reklamını yapıyor.


Peki ya yedeklemeleriniz? Sahip olduğunuz otomatik iCloud/google sürücü yedekleri?


Muhtemelen bu yedeklemelerin çoğunun uçtan uca şifrelenmediğini ve bazı bilgilerinizin üçüncü tarafların erişimine açık olduğunu bilmeniz gerekir. Verilerin beklemede şifrelendiği ve herkesten korunduğu iddialarını göreceksiniz ... Ancak genellikle bazı verilere erişmek için bir anahtar tutarlar. Bu anahtarlar içeriğinizi indekslemek, hesabınızı kurtarmak ve çeşitli analizler toplamak için kullanılır.


Bir saldırganın bulut verilerinizi kolaylıkla analiz etmesine yardımcı olacak özel ticari adli tıp çözümleri mevcuttur (Magnet Axiom, Cellebrite Cloud).


Önemli Örnekler:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "iCloud'daki Mesajlar da uçtan uca şifreleme kullanır. iCloud Yedekleme'yi açtıysanız, yedeklemeniz Mesajlar'ınızı koruyan anahtarın bir kopyasını içerir. Bu, iCloud Anahtar Zinciri'ne ve güvenilir aygıtlarınıza erişiminizi kaybetmeniz durumunda Mesajlarınızı kurtarabilmenizi sağlar. ".
  • Google Drive ve WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Yedeklediğiniz medya ve mesajlar Google Drive'dayken WhatsApp uçtan uca şifreleme ile korunmaz. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] "Bu ve diğer özellikleri sağlamak için Dropbox, Eşyalarınıza erişir, bunları depolar ve tarar. Bunları yapmamız için bize izin veriyorsunuz ve bu izin bağlı kuruluşlarımızı ve birlikte çalıştığımız güvenilir üçüncü tarafları da kapsıyor."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Üretkenlik ve iletişim ürünleri, "OneDrive'ı kullandığınızda, hizmetleri sağlamak, geliştirmek ve korumak için hizmeti kullanımınız ve depoladığınız içerik hakkında veri toplarız. Örnekler arasında OneDrive belgelerinizin içeriğini daha sonra arayabilmeniz için dizine eklemek ve fotoğrafın çekildiği yere göre fotoğrafları aramanızı sağlamak için konum bilgilerini kullanmak yeralır."

Bulut sağlayıcılarına (önceden ve yerel olarak şifrelenmemiş) hassas verileriniz konusunda güvenmemeli ve gizlilik iddialarına karşı dikkatli olmalısınız. Çoğu durumda verilerinize erişebilir ve isterlerse üçüncü bir tarafa sağlayabilirler.


Bunu azaltmanın tek yolu, verilerinizi kendi tarafınızda şifrelemek ve daha sonra yalnızca bu tür hizmetlere yüklemektir.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Tarayıcı ve Cihaz Parmak İzleriniz.


Tarayıcı ve Cihaz Parmak İzleriniz, Sisteminizin/Tarayıcınızın bir dizi özelliği/yeteneğidir. Bunlar çoğu web sitesinde görünmez kullanıcı takibi için ve aynı zamanda web sitesi kullanıcı deneyimini tarayıcılarına bağlı olarak uyarlamak için kullanılır. Örneğin, bir mobil tarayıcı kullanıyorsanız web siteleri bir "mobil deneyim" sağlayabilir veya parmak izinize bağlı olarak belirli bir dil/coğrafi sürüm önerebilir. Bu tekniklerin çoğu, özel önlemler alınmadığı sürece Chromium tabanlı tarayıcılar (Chrome gibi) veya Firefox gibi yeni tarayıcılarla çalışır.


Bu konuda çok sayıda detaylı bilgi ve yayını bu kaynaklarda bulabilirsiniz:



Çoğu zaman, bu parmak izleri ne yazık ki Tarayıcınız/Sisteminiz için benzersiz veya neredeyse benzersiz olacaktır. Bu, bir web sitesinden çıkış yapsanız ve daha sonra farklı bir kullanıcı adı kullanarak tekrar giriş yapsanız bile, önlem almadıysanız parmak izinizin aynı kalabileceği anlamına gelir.


Bu durumda bir saldırgan, hiçbirinde hesabınız olmasa ve reklam engelleme kullanıyor olsanız bile sizi birden fazla hizmette izlemek için bu parmak izlerini kullanabilir. Bu parmak izleri, hizmetler arasında aynı parmak izini kullanmanız halinde sizi anonimleştirmek için de kullanılabilir.


Ayrıca, bazı tarayıcılar ve uzantılar parmak izi direnci sunarken, bu direncin kendisinin de burada açıklandığı gibi sizi parmak izi olarak kullanmak için kullanılabileceği unutulmamalıdır https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org]


Bu kılavuz, Sanallaştırma (Bkz. Ek W: Sanallaştırma) ve parmak izine dayanıklı Tarayıcılar kullanarak bu parmak izi tanımlayıcılarının çoğunu hafifleterek, gizleyerek ve rastgele hale getirerek bu sorunları azaltacaktır.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Yerel Veri Sızıntıları ve Adli Tıp.


Çoğunuz muhtemelen Netflix'te veya TV'de adli tıpın ne olduğunu bilecek kadar suç dizisi izlemişsinizdir. Bunlar, kanıtların çeşitli analizlerini gerçekleştirecek teknisyenlerdir (genellikle kolluk kuvvetleri için çalışırlar). Bu elbette akıllı telefonunuzu veya dizüstü bilgisayarınızı da içerebilir.


Bunlar bir düşman tarafından siz zaten "yandığınızda" yapılabileceği gibi, rutin bir kontrol ya da sınır kontrolü sırasında rastgele de yapılabilir. Bu ilgisiz kontroller, bu tür faaliyetler hakkında önceden bilgisi olmayan düşmanlara gizli bilgileri ifşa edebilir.


Adli tıp teknikleri artık çok gelişmiştir ve şifrelenmiş olsalar bile cihazlarınızdan şaşırtıcı miktarda bilgiyi ortaya çıkarabilir. Bu teknikler tüm dünyada kolluk kuvvetleri tarafından yaygın olarak kullanılmaktadır ve dikkate alınmalıdır.


İşte akıllı telefonunuz hakkında okumanız gereken bazı güncel kaynaklar:



Ayrıca adli tıp incelemecisi bakış açısıyla bazı belgeleri okumanızı da şiddetle tavsiye ederim:



Ve son olarak, John Hopkins Üniversitesi'nden IOS/Android güvenliğinin mevcut durumu hakkında çok öğretici ayrıntılı bir makale: https://securephones.io/main.html.


Dizüstü bilgisayarınız söz konusu olduğunda, adli tıp teknikleri çok sayıda ve yaygındır. Bu sorunların çoğu tam disk şifreleme, sanallaştırma (Bkz. Ek W: Sanallaştırma) ve bölümlere ayırma kullanılarak azaltılabilir. Bu kılavuz daha sonra bu tür tehditleri ve bunları azaltma tekniklerini detaylandıracaktır.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kötü Kriptografi.


Bilgi güvenliği topluluğu arasında sıkça kullanılan bir atasözü vardır: "Kendi kriptonuzu oluşturmayın!".


Ve bunun için nedenler var:


Şahsen, bu atasözü yüzünden insanların kripto alanında çalışma ve yenilik yapma cesaretlerinin kırılmasını istemem. Bunun yerine, insanlara "Kendi kriptonu kendin üret" konusunda temkinli olmalarını tavsiye ederim çünkü bu her zaman iyi bir kripto olmayabilir.


  • İyi bir kriptografi kolay değildir ve genellikle geliştirilmesi ve ince ayarlarının yapılması yıllar süren araştırmalar gerektirir.
  • İyi kriptografi şeffaftır ve tescilli/kapalı kaynak değildir, böylece meslektaşları tarafından incelenebilir.
  • İyi kriptografi dikkatli, yavaş ve nadiren tek başına geliştirilir.
  • İyi kriptografi genellikle konferanslarda sunulur ve tartışılır ve çeşitli dergilerde yayınlanır.
  • İyi kriptografi, kullanıma sunulmadan önce kapsamlı bir şekilde akran değerlendirmesine tabi tutulur.
  • Mevcut iyi kriptografiyi doğru bir şekilde kullanmak ve uygulamak zaten zorlu bir iştir.

Yine de bu, bazılarının yine de bunu yapmasını ve kendi yaptıkları kriptografiyi veya tescilli kapalı kaynak yöntemlerini kullanarak çeşitli üretim Uygulamaları/Hizmetleri yayınlamasını engellememektedir.


  • Kapalı kaynak veya tescilli şifreleme yöntemleri kullanan Uygulamaları/Hizmetleri kullanırken dikkatli olmalısınız. Tüm iyi kripto standartları halka açıktır ve hakem denetiminden geçmiştir ve kullandığınızı ifşa etmenizde bir sorun olmamalıdır.
  • "Değiştirilmiş" veya tescilli bir şifreleme yöntemi kullanan Uygulamalara/Hizmetlere karşı dikkatli olmalısınız.
  • Varsayılan olarak, kriptografi topluluğu tarafından denetlenene, hakemli incelemeye tabi tutulana, incelenene ve kabul edilene kadar herhangi bir "Kendi kriptonu oluştur" yöntemine güvenmemelisiniz.
  • "Askeri sınıf kripto" diye bir şey yoktur.

Kriptografi karmaşık bir konudur ve kötü kriptografi kolayca anonimleştirilmenize yol açabilir.


Bu kılavuz bağlamında, iyi kurulmuş, yayınlanmış ve hakemli yöntemleri kullanan Uygulamalara / Hizmetlere bağlı kalmanızı öneririm.


Peki, 2021 itibariyle neleri tercih etmeli ve nelerden kaçınmalı? Her bir uygulamanın teknik detaylarını öğrenmek ve "kötü kripto" mu yoksa "iyi kripto" mu kullandıklarını görmek için kendiniz araştırmanız gerekecek. Teknik ayrıntıları öğrendikten sonra, ne kadar değerli olduğunu görmek için şu sayfayı kontrol edebilirsiniz: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


İşte bazı örnekler:


  • Hash'ler:
    • Tercih edin: SHA256 (yaygın olarak kullanılır), SHA512 (tercih edilir) veya SHA-3
    • Kaçının: SHA-1, SHA-2, MD5 (ne yazık ki hala yaygın olarak kullanılıyor, CRC, MD6 (nadiren kullanılıyor)
  • Dosya/Disk Şifreleme:
    • Tercih et:
      • Donanım Hızlandırmalı: HMAC-SHA-2 veya HMAC-SHA-3 ile AES 256 Bit (Veracrypt, Bitlocker, Filevault 2, KeepassXC ve LUKS bunu kullanır)
      • Donanım Dışı Hızlandırılmış: Yukarıdaki hızlandırılmış ile aynı veya varsa ChaCha20 veya XChaCha20'yi tercih edin (ChaCha20'yi Kryptor https://www.kryptor.co.uk ile kullanabilirsiniz, maalesef Veracrypt ile mevcut değildir).
    • Kaçının: Hemen hemen başka her şey
  • Şifre Saklama:
    • Tercih: argon2, scrypt, bcrypt, SHA-3 veya mümkün değilse en azından PBKDF2 (yalnızca son çare olarak)
    • Kaçının: çıplak SHA-2, SHA-1, MD5
  • Tarayıcı Güvenliği (HTTPS):
    • Tercih edilir: TLS 1.3 (ideal olarak ECH/eSNI destekli TLS 1.3) veya en az TLS 1.2 (yaygın olarak kullanılır)
    • Kaçının: Başka Her Şey (TLS =<1.1, SSL =<3)
  • PGP/GPG ile imzalama:
    • ECDSA (ed25519)+ECDH (ec25519) veya RSA 4096 Bit* tercih edin
    • Kaçının: RSA 2048 bit
  • SSH anahtarları:
    • ED25519 (tercih edilir) veya RSA 4096 Bit*
    • Kaçının: RSA 2048 bit
  • Uyarı: RSA ve ED25519 ne yazık ki "Kuantuma Dayanıklı" olarak görülmemektedir ve henüz kırılmamış olsalar da muhtemelen gelecekte bir gün kırılacaklardır. RSA'nın kırılıp kırılmayacağından ziyade ne zaman kırılacağı muhtemelen sadece bir meseledir. Dolayısıyla, daha iyi bir seçeneğin olmaması nedeniyle bu bağlamlarda bunlar tercih edilmektedir.

İşte kötü kriptografi sorunlarına ilişkin bazı gerçek vakalar:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kayıt yok ama yine de kayıt politikaları.


Birçok kişi, VPN veya E-Posta sağlayıcıları gibi gizlilik odaklı hizmetlerin, kayıt tutmama politikaları veya şifreleme şemaları nedeniyle güvenli olduğu fikrine sahiptir. Ne yazık ki, aynı kişilerin çoğu, tüm bu sağlayıcıların faaliyet gösterdikleri ülkelerin yasalarına tabi yasal ticari kuruluşlar olduğunu unutmaktadır.


Bu sağlayıcılardan herhangi biri, sizin haberiniz olmadan (örneğin bir mahkeme emri veya ulusal güvenlik mektubu kullanarak) sizi anonimleştirmek için faaliyetlerinizi sessizce kaydetmeye zorlanabilir. Yakın zamanda bunun birkaç örneği yaşandı:


  • 2021, DoubleVPN sunucuları, kayıtları ve hesap bilgileri kolluk kuvvetleri tarafından ele geçirildi
  • 2021, Almanya merkezli posta sağlayıcısı Tutanota, belirli hesapları 3 ay boyunca izlemek zorunda kaldı
  • 2020, Almanya merkezli posta sağlayıcısı Tutanota, bir kullanıcının şifrelenmemiş e-postalarının kopyalarını ele geçirmek ve kaydetmek için bir arka kapı uygulamak zorunda kaldı (depolanan e-postanın şifresini çözmediler).
  • 2017, PureVPN bir kullanıcının bilgilerini FBI'a ifşa etmek zorunda kaldı.
  • 2014, EarthVPN kullanıcısı Hollanda Polisine sağladığı kayıtlar nedeniyle tutuklandı.
  • 2014, HideMyAss kullanıcısı anonimleştirildi ve loglar FBI'a verildi.
  • 2013, Güvenli E-Posta sağlayıcısı Lavabit, gizli bir yayın yasağı emri ile mücadele ettikten sonra kapandı.

Bazı sağlayıcılar, kullanıcılarının bu tür emirlerle tehlikeye atılıp atılmadıklarını öğrenmelerini sağlayacak bir Warrant Canary kullanımını uygulamaya koydular, ancak bildiğim kadarıyla bu henüz test edilmedi.


Son olarak, bazı şirketlerin bazı devlet düşmanları için sponsorlu ön uçlar olabileceği artık iyi biliniyor (Crypto AG hikayesine ve Omnisec hikayesine bakın).


Bu nedenlerden dolayı, tüm iddialarına rağmen gizliliğiniz için bu tür sağlayıcılara güvenmemeniz önemlidir. Çoğu durumda, herhangi bir hesabınızın bu tür emirler tarafından hedef alınıp alınmadığını bilen son kişi siz olacaksınız ve bunu hiçbir zaman öğrenemeyebilirsiniz.


Bunu hafifletmek için, VPN kullanmak istediğiniz durumlarda, VPN hizmetinin sizinle ilgili herhangi bir tanımlanabilir bilgiyi bilmesini önlemek için Tor yerine nakit / Monero ödemeli bir VPN sağlayıcısı kullanmanızı önereceğim.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bazı İleri hedefli teknikler.

Cihazlarınızın nerede olduğunu bilmeleri koşuluyla, yetenekli düşmanlar tarafından güvenlik önlemlerinizi atlatmak için kullanılabilecek birçok gelişmiş teknik vardır. Bu tekniklerin birçoğu https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israel) adresinde ayrıntılı olarak açıklanmıştır:


  • Bazı cihazlara yerleştirilmiş bir kötü amaçlı yazılım gerektiren saldırılar:
    • Kötü Amaçlı Yazılım Bulaşmış Yönlendirici Üzerinden Veri Sızdırma:
      [Invidious]
    • Gizliliği ihlal edilmiş bir kamera ile Arkadan Aydınlatmalı bir klavyedeki Işık değişiminin gözlemlenmesi yoluyla Veri Sızdırma:
      [Invidious]
      • Güvenliği ihlal edilmiş bir Güvenlik Kamerası aracılığıyla Verilerin Sızdırılması (ilk olarak önceki saldırıyı kullanabilir)
        [Invidious]
      • IR ışık sinyalleri aracılığıyla dışarıdan tehlikeye atılmış Güvenlik Kameralarına iletişim:
        [Invidious]
    • Akıllı telefon ile FAN seslerinin akustik analizi yoluyla hava boşluklu bir bilgisayardan veri sızdırılması
      [Invidious]
    • Drone ile HD Ledler aracılığıyla kötü amaçlı yazılım bulaşmış bir bilgisayardan veri sızdırılması
      [Invidious]
    • Elektromanyetik girişimler yoluyla hava boşluklu bir bilgisayardaki USB zararlı yazılımından veri sızması
      [Invidious]
    • Kötü amaçlı yazılım bulaşmış bir HDD sürücüsünden gizli akustik gürültü yoluyla veri sızması
      [Invidious]
    • Güvenliği ihlal edilmiş (kötü amaçlı yazılım içeren) hava boşluklu bir bilgisayardan GSM frekansları aracılığıyla veri sızması
      [Invidious]
    • Güvenliği ihlal edilmiş bir Ekran cihazından elektromanyetik emisyonlar yoluyla veri sızması
      [Invidious]
    • Verilerin manyetik dalgalar aracılığıyla, hava boşluklu bir bilgisayardan Faraday çantası içinde saklanan bir akıllı telefona sızması
      [Invidious]
    • Ultrasonik ses dalgaları kullanarak iki tehlikeye açık hava kapaklı bilgisayar arasında iletişim
      [Invidious]
    • Bitcoin Cüzdanının tehlikeye atılmış hava boşluklu bir bilgisayardan akıllı telefona sızması
      [Invidious]
    • Ekran parlaklığı kullanılarak güvenliği ihlal edilmiş hava boşluklu bir bilgisayardan Veri Sızdırma
      [Invidious]
    • Hava boşluklu bir bilgisayardan titreşimler yoluyla veri sızması
      [Invidious]
    • RAM'i bir Wi-Fi yayıcıya dönüştürerek hava boşluklu bir bilgisayardan veri sızdırma
      [Invidious]
    • Güvenliği ihlal edilmiş hava boşluklu bir bilgisayardan elektrik hatları aracılığıyla veri sızması https://arxiv.org/abs/1804.04014 [Archive.org]
  • Kötü amaçlı yazılım gerektirmeyen saldırılar:
    • Herhangi bir kötü amaçlı yazılım olmadan odadaki sesi dinlemek için bir ampulü uzaktan gözlemlemek: Gösteri:
      [Invidious]

Burada da aynı yazarların bu konuları açıklayan güzel bir videosu var: Siyah Şapka, Hava Boşluğu Atlayıcıları
[Invidious]


Gerçekçi olmak gerekirse, bu kılavuz bu tür düşmanlara karşı çok az yardımcı olacaktır, çünkü bu zararlı yazılımlar cihazlara bir üretici veya aradaki herhangi biri tarafından veya hava boşluklu bilgisayara fiziksel erişimi olan herhangi biri tarafından yerleştirilebilir, ancak yine de bu tür teknikleri azaltmanın bazı yolları vardır:


  • Güç hattı sızıntılarını önlemek için güvenilmeyen/güvenli olmayan bir güç hattına bağlıyken hassas faaliyetler gerçekleştirmeyin.
  • Cihazlarınızı ele geçirilebilecek bir kameranın önünde kullanmayın.
  • Ses sızıntılarını önlemek için cihazlarınızı ses yalıtımlı bir odada kullanın.
  • Elektromanyetik sızıntıları önlemek için cihazlarınızı faraday kafesi içinde kullanın.
  • Hassas bilgileri, ampullerin dışarıdan görülebileceği yerlerde konuşmayın.
  • Cihazlarınızı, bu tür kötü amaçlı yazılımların bulaşma olasılığının daha düşük olduğu farklı/öngörülemeyen/çevrimdışı yerlerden (mağazalardan) satın alın.
  • Hava boşluklu bilgisayarlarınıza güvenilir kişiler dışında kimsenin erişmesine izin vermeyin.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bazı bonus kaynaklar.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Notlar.


Bu tür bilgilerin çeşitli aktörler tarafından sizi izlemek için kullanılabileceğini hala düşünmüyorsanız, bazı platformlar için bazı istatistikleri kendiniz görebilirsiniz ve bunların yalnızca yasal veri taleplerini hesaba kattığını ve daha önce açıklanan PRISM, MUSCULAR, SORM veya XKEYSCORE gibi şeyleri saymayacağını unutmayın:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Genel Hazırlıklar.


Kişisel olarak, bu kılavuz bağlamında, güvenlik modelinize bir göz atmak da ilginçtir. Ve bu bağlamda, tavsiye edebileceğim sadece bir tane var:


Sıfır Güven Güvenliği ("Asla güvenme, her zaman doğrula").


Sıfır-Güven Güvenliğinin ne olduğu hakkında çeşitli kaynakları burada bulabilirsiniz:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Rotanızı seçin.


İşte seçeneklerinizi gösteren küçük bir temel UML diyagramı. Aşağıdaki ayrıntılara bakın.
2021 08 04 16 48
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Zamanlama sınırlamaları.


  • Öğrenmek için çok kısıtlı zamanınız var ve hızlı çalışan bir çözüme ihtiyacınız var:
    • En iyi seçeneğiniz Tails rotasını izlemektir (kalıcı makul inkar edilebilirlik bölümü hariç).
  • Öğrenmek için zamanınız ve daha da önemlisi isteğiniz var:
    • İstediğin rotaya git.
 
Top