Ръководство за онлайн анонимност (от https://anonymousplanet.org/)

Използвайте на свой риск. Моля, не приемайте това ръководство като окончателна истина за всичко, защото то не е такова.
  • Въведение:
  • Разбиране на някои основни положения за това как някои информации могат да доведат обратно до вас и как да смекчите някои от тях:
    • Вашата мрежа:
      • Вашият IP адрес:
      • Вашите DNS и IP заявки:
      • Вашите устройства с RFID:
      • Wi-Fis и Bluetooth устройствата около вас:
      • Злонамерени/погрешни Wi-Fi точки за достъп:
      • Вашият анонимизиран Tor/VPN трафик:
      • Някои устройства могат да бъдат проследявани дори когато са офлайн:
    • Идентификаторите на хардуера ви:
      • Вашият IMEI и IMSI (а оттам и телефонният ви номер):
      • Вашият Wi-Fi или Ethernet MAC адрес:
      • Вашият Bluetooth MAC адрес:
    • Вашият процесор:
    • Вашите операционни системи и телеметрични услуги Apps:
    • Смарт устройствата ви като цяло:
    • Вие самите:
      • Вашите метаданни, включително геолокацията ви:
      • Вашият цифров отпечатък, отпечатък и поведение онлайн:
      • Вашите следи за реалния ви живот и OSINT:
      • Вашето лице, глас, биометрични данни и снимки:
      • Фишинг и социален инженеринг:
    • Зловреден софтуер, експлойти и вируси:
      • Зловреден софтуер във вашите файлове/документи/електронна поща:
      • Зловреден софтуер и експлойти във вашите приложения и услуги:
      • Злонамерени USB устройства:
      • Зловреден софтуер и вратички във вашия хардуер, фърмуер и операционна система:
    • Вашите файлове, документи, снимки и видеоклипове:
      • Свойства и метаданни:
      • Воден знак:
      • Пикселизирана или размазана информация:
    • Вашите транзакции с криптовалути:
    • Вашите услуги за архивиране/синхронизиране в облак:
    • Вашите пръстови отпечатъци от браузъра и устройството:
    • Изтичане на локални данни и криминалистика:
    • Лоша криптография:
    • Няма регистриране, но все пак се регистрират политики:
    • Някои усъвършенствани целеви техники:
    • Някои бонус ресурси:
    • Бележки:
  • Общи приготовления:
    • Избор на маршрут:
      • Ограничения във времето:
      • Ограничения на бюджета/материалите:
      • Умения:
      • Противниците (заплахите):
    • Стъпки за всички маршрути:
      • Получаване на анонимен телефонен номер:
      • Вземете USB ключ:
      • Намерете няколко безопасни места с приличен обществен Wi-Fi:
    • Маршрутът TAILS:
      • Устойчиво правдоподобно отричане с помощта на Whonix в рамките на TAILS:
    • Стъпки за всички останали маршрути:
      • Вземете специален лаптоп за чувствителните си дейности:
      • Някои препоръки за лаптопи:
      • Настройки на биосистемата/UEFI/фирмуера на вашия лаптоп:
      • Физическа защита на вашия лаптоп от подправяне:
    • Маршрутът Whonix:
      • Избор на хост операционна система (операционната система, инсталирана на вашия лаптоп):
      • Linux Host OS:
      • MacOS Хост операционна система:
      • Windows Хост ОС: MacOS: MacOS: Windows
      • Virtualbox на вашата хост ОС:
      • Изберете метода на свързване:
      • Вземете анонимен VPN/Proxy:
      • Whonix:
      • Tor през VPN:
      • Whonix: Виртуални машини:
      • Изберете вашата работна станция за гости Виртуална машина:
      • Виртуална машина Linux (Whonix или Linux):
      • Windows 10 Виртуална машина:
      • Виртуална машина: Android Виртуална машина:
      • MacOS Виртуална машина:
      • KeepassXC:
      • Инсталиране на VPN клиент (платено в брой/монеро):
      • (по избор) позволява на само виртуалните машини да имат достъп до интернет, като същевременно прекъсва хост операционната система, за да предотврати изтичане на информация:
      • Последна стъпка:
    • Маршрутът Qubes:
      • Изберете метода за свързване:
      • Вземете анонимен VPN/Proxy:
      • Инсталиране:
      • Поведение при затваряне на капака:
      • Свържете се с обществен Wi-Fi:
      • Актуализиране на операционната система Qubes:
      • Затвърждаване на Qubes OS:
      • Настройване на VPN ProxyVM:
      • Настройте безопасен браузър в Qube OS (по избор, но се препоръчва):
      • Настройка на виртуална машина за Android:
      • KeePassXC:
  • Създаване на анонимни онлайн самоличности:
    • Разбиране на методите, използвани за предотвратяване на анонимността и проверка на самоличността:
      • Captchas:
      • Проверка на телефона:
      • Проверка на електронна поща:
      • Проверка на данните на потребителя:
      • Проверка на документи за самоличност:
      • IP филтри:
      • Отпечатване на пръстови отпечатъци на браузъри и устройства:
      • Взаимодействие с хора:
      • Модерация на потребителите:
      • Поведенчески анализ:
      • Финансови транзакции:
      • Влизане с определена платформа:
      • Разпознаване на лица в реално време и биометрични данни (отново):
      • Ръчни прегледи:
    • Влизане онлайн:
      • Създаване на нови самоличности:
      • Системата за истински имена:
      • За платените услуги:
      • Преглед:
      • Как да споделяте файлове или да чатите анонимно:
      • Редактиране на документи/снимки/видео/аудио по безопасен начин:
      • Предаване на чувствителна информация на различни известни организации:
      • Задачи за поддръжка:
  • Създаване на резервно копие на работата ви по сигурен начин:
    • Офлайн резервни копия:
      • Резервни копия на избрани файлове:
      • Пълно архивиране на диска/системата:
    • Онлайн резервни копия:
      • Файлове:
      • Информация:
    • Синхронизиране на файловете между устройствата Онлайн:
  • Прикриване на следите:
    • Разбиране на съотношението между HDD и SSD:
      • Изравняване на износването.
      • Операции по подрязване:
      • Събиране на отпадъци:
      • Заключение:
    • Как да изтриете сигурно целия си лаптоп/дискове, ако искате да изтриете всичко:
      • Linux (всички версии, включително Qubes OS):
      • Windows:
      • MacOS:
    • Как да изтриете по сигурен начин определени файлове/папки/данни от вашия HDD/SSD и флашки:
      • Windows:
      • Linux (без Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Някои допълнителни мерки срещу криминалистиката:
      • Премахване на метаданни от файлове/документи/снимки:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Премахване на някои следи от вашата самоличност в търсачките и различни платформи:
      • Google:
      • Google: Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Уикипедия:
      • Archive.today:
      • Интернет архив:
  • Някои нискотехнологични трикове от старата школа:
    • Скрити комуникации на пръв поглед:
    • Как да разберете дали някой е търсил вашите неща:
  • Няколко последни мисли за OPSEC:
  • Ако мислите, че сте се опарили:
    • Ако имате малко време:
    • Ако нямате време:
  • Малка заключителна редакционна бележка
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Фишинг и социално инженерство.


Фишингът е вид социалноинженерна атака, при която противникът може да се опита да извлече информация от вас, като се преструва или представя за нещо/някого другиго.


Типичен случай е противник, който използва атака тип "човек по средата" или фалшиво електронно писмо/повикване, за да поиска вашите данни за дадена услуга. Това може да стане например чрез електронна поща или чрез представяне за финансови услуги.


Такива атаки могат да се използват и за деанонимизиране на някого, като го подлъжат да изтегли зловреден софтуер или да разкрие лична информация с течение на времето.


Такива атаки са използвани безброй пъти още от първите дни на интернет, а обичайната от тях се нарича "419 измама" ( вж. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Ето един добър видеоклип, ако искате да научите малко повече за видовете фишинг: Black Hat, Ichthyology: Фишингът като наука
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Зловреден софтуер, експлойти и вируси.


Зловреден софтуер във вашите файлове/документи/електронна поща.


С помощта на стеганография или други техники е лесно да се вгради зловреден софтуер в често срещани файлови формати, като например документи на Office, снимки, видеоклипове, PDF документи...


Те могат да бъдат прости като HTML връзки за проследяване или сложен целеви зловреден софтуер.


Те могат да бъдат обикновени изображения с размер на пиксел, скрити във вашите имейли, които ще се обаждат на отдалечен сървър, за да се опитат да получат вашия IP адрес.


Те могат да използват уязвимост в остарял формат или остарял четец. Такива експлойти могат да бъдат използвани за компрометиране на вашата система.


Вижте тези добри видеоклипове за повече обяснения по въпроса:


  • Какво е файлов формат?
    [Invidious]
  • Анже Албертини: Забавни файлови формати:
    [Invidious]

Винаги трябва да бъдете изключително предпазливи. За да се намалят тези атаки, в това ръководство по-късно ще се препоръча използването на виртуализация (Вижте Приложение W: Виртуализация), за да се намали изтичането на каквато и да е информация дори в случай на отваряне на такъв злонамерен файл.


Ако искате да научите как да опитате да откриете такъв зловреден софтуер, вижте Приложение T: Проверка на файлове за зловреден софтуер


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Зловреден софтуер и експлойти във вашите приложения и услуги.


И така, използвате Tor Browser или Brave Browser през Tor. Бихте могли да ги използвате през VPN за допълнителна сигурност. Но трябва да имате предвид, че има експлойти (хакове), които биха могли да бъдат известни на противника (но неизвестни на доставчика на приложения/браузъри). Такива експлойти биха могли да се използват за компрометиране на системата ви и разкриване на подробности за деанонимизирането ви, като например вашия IP адрес или други подробности.


Реален случай на използване на тази техника беше случаят с Freedom Hosting през 2013 г., когато ФБР вмъкна зловреден софтуер, използвайки експлойт за браузъра Firefox на уебсайт на Tor. Този експлойт им позволи да разкрият подробности за някои потребители. Неотдавна се случи забележителният хак на SolarWinds, който проби няколко американски правителствени институции чрез вмъкване на зловреден софтуер в официален сървър за актуализация на софтуер.


В някои държави зловредният софтуер е просто задължителен и/или се разпространява от самата държава. Такъв е случаят например в Китай с WeChat, който след това може да се използва в комбинация с други данни за държавно наблюдение.


Има безброй примери за злонамерени разширения на браузъри, приложения за смартфони и различни приложения, които са били инфилтрирани със злонамерен софтуер през годините.


Ето някои стъпки за смекчаване на последиците от този вид атаки:


  • Никога не трябва да се доверявате на 100% на приложенията, които използвате.
  • Винаги трябва да проверявате дали използвате актуализираната версия на такива приложения, преди да ги използвате, и в идеалния случай да потвърждавате всяко изтегляне, като използвате техния подпис, ако има такъв.
  • Не трябва да използвате такива приложения директно от хардуерната система, а вместо това да използвате виртуална машина за разделяне.

Следователно, за да отрази тези препоръки, това ръководство по-късно ще ви насочи към използването на Виртуализация (вж. Приложение W: Виртуализация), така че дори ако вашият браузър/приложения бъдат компрометирани от опитен противник, този противник ще се окаже заклещен в пясъчник, без да може да получи достъп до идентифицираща информация или да компрометира вашата система.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Злонамерени USB устройства.


Съществуват лесно достъпни търговски и евтини "лошиUSB" устройства, които могат да разгърнат зловреден софтуер, да регистрират писането ви, да ви определят географското местоположение, да ви подслушват или да получат контрол над лаптопа ви само като ги включите. Ето няколко примера, които вече можете да си купите.



Такива устройства могат да бъдат имплантирани навсякъде (кабел за зареждане, мишка, клавиатура, USB ключ ...) от противник и могат да бъдат използвани за проследяване или компрометиране на вашия компютър или смартфон. Най-значимият пример за такива атаки вероятно е Stuxnet през 2005 г.


Макар че можете да проверите физически USB ключа, да го сканирате с различни помощни програми, да проверите различните компоненти, за да видите дали са истински, най-вероятно никога няма да можете да откриете сложен зловреден софтуер, вграден в истински части на истински USB ключ от опитен противник без усъвършенствано оборудване за криминалистика.


За да намалите това, никога не трябва да се доверявате на такива устройства и да ги включвате към чувствително оборудване. Ако използвате устройство за зареждане, трябва да обмислите използването на USB устройство за блокиране на данни, което ще позволи само зареждане, но не и какъвто и да е трансфер на данни. Такива устройства за блокиране на данни вече са лесно достъпни в много онлайн магазини. Също така трябва да обмислите възможността за пълно деактивиране на USB портовете в BIOS на компютъра, освен ако не са ви необходими (ако можете).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Зловреден софтуер и задни вратички във вашия хардуерен фърмуер и операционна система.


Това може да ви звучи малко познато, тъй като вече беше частично разгледано по-рано в раздела " Вашият процесор ".


Зловредният софтуер и задните вратички могат да бъдат вградени директно в хардуерните ви компоненти. Понякога тези задни вратички се внедряват от самия производител, като например IME в случая на процесорите на Intel. А в други случаи такива задни вратички могат да бъдат реализирани от трета страна, която се разполага между поръчките на нов хардуер и доставката на клиента.


Такъв зловреден софтуер и задни вратички могат да бъдат внедрени и от противник, който използва софтуерни експлойти. Много от тях в света на технологиите се наричат руткитове. Обикновено тези видове зловреден софтуер са по-трудни за откриване и ограничаване, тъй като са реализирани на по-ниско ниво от потребителското пространство и често във фърмуера на самите хардуерни компоненти.


Какво представлява фърмуерът? Фърмуерът е операционна система на ниско ниво за устройствата. Всеки компонент в компютъра ви вероятно има фърмуер, включително например дисковите устройства. Например системата BIOS/UEFI на вашата машина е вид фърмуер.


Те могат да позволяват дистанционно управление и са способни да осигурят пълен контрол върху целевата система безшумно и скрито.


Както беше споменато по-рано, те се откриват по-трудно от потребителите, но въпреки това могат да се предприемат някои ограничени стъпки за намаляване на някои от тях, като защитите устройството си от подправяне и използвате някои мерки (като препромяна на BIOS например). За съжаление, ако подобен зловреден софтуер или задна врата са внедрени от самия производител, откриването и деактивирането им става изключително трудно.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Вашите файлове, документи, снимки и видеоклипове.


Свойства и метаданни.


Това може да е очевидно за мнозина, но не и за всички. Повечето файлове имат прикрепени метаданни към тях. Добър пример са снимките, които съхраняват EXIF информация, която може да съдържа много информация, като GPS координати, кой модел камера/телефон я е направил и кога точно е била направена. Макар че тази информация може да не издава директно кой сте, тя може да каже къде точно сте били в определен момент, което може да позволи на други хора да използват различни източници, за да ви намерят (например видеонаблюдение или други кадри, направени на същото място по същото време по време на протест). Важно е да проверявате всеки файл, който бихте поставили в тези платформи, за всякакви свойства, които биха могли да съдържат информация, която може да доведе до вас.


Ето един пример за EXIF данни, които могат да бъдат включени в снимка:
2021 07 22 17 11

Между другото, това важи и за видеоклипове. Да, видеоклиповете също имат геоетикетиране и много хора не знаят за това. Ето например един много удобен инструмент за определяне на географското местоположение на видеоклипове в YouTube: https://mattw.io/youtube-geofind/location [Archive.org]


Поради тази причина винаги ще трябва да бъдете много внимателни, когато качвате файлове, използвайки анонимните си самоличности, и да проверявате метаданните на тези файлове.


Дори ако публикувате обикновен текстов файл, винаги трябва да го проверявате двойно или тройно за евентуално изтичане на информация, преди да го публикувате. Ще намерите някои насоки за това в раздела Някои допълнителни мерки срещу криминалистиката в края на ръководството.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Воден знак.


Снимки/видео/аудио.


Снимките/видеоклиповете често съдържат видими водни знаци, указващи кой е собственикът/създателят, но в различните продукти има и невидими водни знаци, целящи да идентифицират самия зрител.


Така че, ако сте информатор и смятате да пуснете някоя снимка/аудио/видео файл. Помислете два пъти. Има вероятност те да съдържат невидим воден знак в себе си, който да включва информация за вас като зрител. Такива водни знаци могат да бъдат активирани с прост превключвател в като Zoom (видео или аудио) или с разширения за популярни приложения като Adobe Premiere Pro. Те могат да бъдат вмъкнати от различни системи за управление на съдържанието.


Неотдавнашен пример, при който някой, който е изпуснал запис от среща в Zoom, е бил хванат, защото е бил маркиран с воден знак: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org]


Такива водни знаци могат да бъдат вмъкнати от различни продукти, използващи стеганография, и могат да устоят на компресия и повторно кодиране.


Тези водни знаци не са лесно откриваеми и могат да позволят идентифициране на източника въпреки всички усилия.


В допълнение към водните знаци, камерата, използвана за заснемане (и следователно устройството, използвано за заснемане) на видеоклипа, също може да бъде идентифицирана с помощта на различни техники, като например идентификация на обектива, което може да доведе до деанонимизиране.


Бъдете изключително внимателни, когато публикувате видеоклипове/снимки/аудиофайлове от известни търговски платформи, тъй като те могат да съдържат такива невидими водни знаци в допълнение към детайлите в самите изображения.

Отпечатване на водни знаци.


Знаете ли, че вашият принтер най-вероятно също ви шпионира? Дори и да не е свързан към мрежа? Обикновено този факт е известен на много хора от ИТ общността, но на малко хора извън нея.


Да ... Вашите принтери могат да бъдат използвани и за деанонимно разпознаване, както е обяснено от EFF тук https://www.eff.org/issues/printers [Archive.org]


С този (стар, но все още актуален) видеоклип, обясняващ как от EFF:
[Invidious]


По принцип много принтери отпечатват невидим воден знак, който позволява идентифициране на принтера на всяка отпечатана страница. Това се нарича "стеганография на принтера". няма реален начин да намалите ефекта от това, освен да се информирате за принтера си и да се уверите, че той не отпечатва невидим воден знак. Това очевидно е важно, ако възнамерявате да печатате анонимно.


Ето един (стар, но все още актуален) списък на принтери и марки, които не отпечатват такива проследяващи точки, предоставен от EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org]


Ето и няколко съвета от документацията на Whonix(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Никога не печатайте в цвят, обикновено водните знаци не присъстват без цветни тонери/касети.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Пикселизирана или размазана информация.


Случвало ли ви се е да видите документ с размазан текст? Случвало ли ви се е да се надсмивате над онези филми/сериали, в които "подобряват" изображението, за да възстановят привидно невъзможна за разчитане информация?


Съществуват техники за възстановяване на информация от такива документи, видеоклипове и снимки.


Ето например един проект с отворен код, който можете да използвате сами за възстановяване на текст от размазани изображения: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Това, разбира се, е проект с отворен код, който може да се използва от всички. Но вероятно можете да си представите, че подобни техники вероятно са били използвани и преди от други противници. Те биха могли да се използват за разкриване на размазана информация от публикувани документи, която след това би могла да се използва за деанонимизирането ви.


Съществуват и ръководства за използване на такива техники с помощта на инструменти за редактиране на снимки, като например GIMP, като например : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org], последвано от https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org]

2021 07 22 17 15 1

И накрая, ще намерите много ресурси за размазване тук: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Някои онлайн услуги дори могат да ви помогнат да направите това автоматично до известна степен, като например инструмента за подобряване на MyHeritage.com:


https://www.myheritage.com/photo-enhancer [Archive.org]


Ето резултата от горното изображение:
2021 07 22 17 16

Разбира се, на този етап този инструмент е по-скоро "предположение", отколкото реално премахване на размазването, но може да е достатъчен, за да ви открие, като използва различни услуги за обратно търсене на изображения.


Поради тази причина винаги е изключително важно да редактирате и оформяте правилно всеки документ, който може да искате да публикувате. Размазването не е достатъчно и винаги трябва напълно да затъмните/премахнете всички чувствителни данни, за да избегнете всякакви опити за възстановяване на данни от страна на противник.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Вашите транзакции с криптовалути.


Противно на общоприетото схващане, транзакциите с криптовалути (като Биткойн и Етериум) не са анонимни. Повечето криптовалути могат да бъдат проследени точно чрез различни методи


Не забравяйте какво казват на собствената си страница: https://bitcoin.org/en/you-need-to-know [Archive.org] и https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Биткойн не е анонимен"


Основният проблем не е създаването на случаен крипто портфейл, който да получава някаква валута зад VPN/тор адрес (в този момент портфейлът е анонимен). Проблемът е главно, когато искате да конвертирате фиатни пари (евро, долари ...) в криптовалута и след това, когато искате да осребрите криптовалутата си. Ще имате малко реалистични възможности, освен да ги прехвърлите на борса (например Coinbase/Kraken/Bitstamp/Binance). Тези борси разполагат с известни адреси на портфейлите и ще водят подробни регистри (поради финансовите регулации KYC) и след това могат да проследят тези крипто транзакции до вас с помощта на финансовата система.


Има някои криптовалути с оглед на поверителността/анонимността като Monero, но дори и при тях има някои и предупреждения, които трябва да се вземат предвид.


Дори и да използвате Mixers или Tumblers (услуги, които са специализирани в "анонимизиране" на криптовалути чрез "смесването им"), имайте предвид, че това е само замазване, а не действителна анонимност. Те не само са само замазване, но и могат да ви създадат проблеми, тъй като в крайна сметка може да се окаже, че обменяте криптовалутата си срещу "мръсна" криптовалута, която е била използвана в различни съмнителни контексти.


Това изобщо не означава, че не можете да използвате Биткойн анонимно. Всъщност можете да използвате Биткойн анонимно, стига да не го конвертирате в реална валута и да използвате Биткойн портфейл от сигурна анонимна мрежа. Това означава, че трябва да избягвате KYC/AML регулациите на различните борси и да избягвате използването на мрежата на Биткойн от всеки известен IP адрес. Вижте Приложение Z: Анонимно плащане онлайн с BTC.


Като цяло, ИМХО, най-добрият вариант за използване на криптовалута с разумна анонимност и поверителност все още е Monero и в идеалния случай не трябва да използвате други за чувствителни транзакции, освен ако не сте наясно с ограниченията и рисковете, свързани с тях. Моля, прочетете този документ за отказ от отговорност за Monero.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Вашите услуги за архивиране/синхронизация в облака.


Всички компании рекламират използването на криптиране от край до край (E2EE). Това важи за почти всяко приложение за съобщения и уебсайт (HTTPS). Apple и Google рекламират използването на криптиране на своите устройства с Android и на своите iPhone.


Но какво да кажем за вашите резервни копия? Онези автоматични резервни копия на iCloud/google диск, които имате?


Е, вероятно трябва да знаете, че повечето от тези резервни копия не са напълно криптирани от край до край и ще съдържат част от вашата информация, която е лесно достъпна за трета страна. Ще видите твърденията им, че данните са криптирани в покой и са защитени от никого... Само че обикновено те самите пазят ключ за достъп до част от данните. Тези ключове се използват от тях за индексиране на съдържанието ви, за възстановяване на профила ви, за събиране на различни анализи.


Налични са специализирани комерсиални решения за криминалистика (Magnet Axiom, Cellebrite Cloud), които ще помогнат на противника да анализира с лекота данните ви в облака.


Забележителни примери:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Съобщенията в iCloud също използват криптиране от край до край. Ако сте включили функцията за архивиране в iCloud, архивното ви копие включва копие на ключа, защитаващ вашите Messages. Това ви гарантира, че можете да възстановите съобщенията си, ако загубите достъп до iCloud Keychain и доверените си устройства. ".
  • Google Drive и WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Медиите и съобщенията, които архивирате, не са защитени от end-to-end криптирането на WhatsApp, докато са в Google Drive. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] : "За да предостави тези и други функции, Dropbox получава достъп, съхранява и сканира Вашите неща. Вие ни давате разрешение да правим тези неща и това разрешение се разпростира и върху нашите филиали и доверени трети страни, с които работим".
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Продукти за продуктивност и комуникации, "Когато използвате OneDrive, ние събираме данни за вашето използване на услугата, както и за съдържанието, което съхранявате, за да предоставяме, подобряваме и защитаваме услугите. Примерите включват индексиране на съдържанието на вашите документи в OneDrive, за да можете да ги търсите по-късно, и използване на информация за местоположението, за да можете да търсите снимки въз основа на мястото, където е направена снимката".

Не бива да се доверявате на доставчиците на облачни услуги за вашите (предварително и локално некриптирани) чувствителни данни и трябва да бъдете предпазливи по отношение на техните твърдения за поверителност. В повечето случаи те могат да получат достъп до вашите данни и да ги предоставят на трета страна, ако искат.


Единственият начин да намалите това е да криптирате сами данните си от ваша страна и след това да ги качвате само на такива услуги.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Пръстови отпечатъци на вашия браузър и устройство.


Отпечатъците на вашия браузър и устройство са набор от свойства/възможности на вашата система/браузър. Те се използват в повечето уебсайтове за невидимо проследяване на потребителите, но също така и за адаптиране на работата на потребителя на уебсайта в зависимост от неговия браузър. Например уебсайтовете ще могат да предоставят "мобилно изживяване", ако използвате мобилен браузър, или да предложат конкретна езикова/географска версия в зависимост от вашия пръстов отпечатък. Повечето от тези техники работят с последните браузъри, като например браузъри, базирани на Chromium (като Chrome), или Firefox, освен ако не се вземат специални мерки.


Можете да намерите много подробна информация и публикации по този въпрос в тези ресурси:



В повечето случаи тези пръстови отпечатъци за съжаление ще бъдат уникални или почти уникални за вашия браузър/система. Това означава, че дори ако излезете от даден уебсайт и след това влезете отново, използвайки друго потребителско име, пръстовият ви отпечатък може да остане същият, ако не сте взели предпазни мерки.


Тогава противник може да използва такива отпечатъци, за да ви проследи в множество услуги, дори ако нямате акаунт в нито една от тях и използвате блокиране на реклами. Тези пръстови отпечатъци на свой ред могат да бъдат използвани за деанонимизирането ви, ако запазите един и същ пръстов отпечатък в различни услуги.


Трябва също да се отбележи, че макар някои браузъри и разширения да предлагат устойчивост на пръстови отпечатъци, тази устойчивост сама по себе си също може да се използва за снемане на пръстови отпечатъци, както е обяснено тук https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org]


Това ръководство ще смекчи тези проблеми, като смекчи, замаскира и рандомизира много от тези идентификатори за снемане на пръстови отпечатъци чрез използване на виртуализация (вж. Приложение W: Виртуализация) и използване на браузъри, устойчиви на снемане на пръстови отпечатъци.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Изтичане на локални данни и криминалистика.


Повечето от вас вероятно са гледали достатъчно криминални драми по Netflix или по телевизията, за да знаят какво е криминалистика. Това са техници (обикновено работещи за правоприлагащите органи), които ще извършват различни анализи на доказателства. Това, разбира се, може да включва вашия смартфон или лаптоп.


Макар че те могат да бъдат извършени от противник, когато вече сте се "опарили", те могат да бъдат извършени и случайно по време на рутинен контрол или гранична проверка. Тези несвързани проверки могат да разкрият секретна информация на противници, които не са знаели предварително за подобни дейности.


Техниките на криминалистиката вече са много напреднали и могат да разкрият зашеметяващо количество информация от вашите устройства, дори ако те са криптирани. Тези техники се използват широко от правоприлагащите органи по целия свят и трябва да бъдат взети под внимание.


Ето някои скорошни източници, които трябва да прочетете за вашия смартфон:



Също така силно ви препоръчвам да прочетете някои документи от гледна точка на съдебния експерт, като например:



И накрая, ето този много поучителен подробен документ за текущото състояние на сигурността на IOS/Android от университета "Джон Хопкинс": https://securephones.io/main.html.


Когато става въпрос за вашия лаптоп, техниките за криминалистика са многобройни и широко разпространени. Много от тези проблеми могат да бъдат смекчени чрез използване на пълно криптиране на диска, виртуализация (вж. Приложение W: Виртуализация) и компартментализация. По-късно в това ръководство ще бъдат описани подробно такива заплахи и техники за тяхното намаляване.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Лоша криптография.


Сред общността на информационните специалисти често се среща поговорката: "Не разгръщайте собствената си криптография!".


И за това си има причини:


Лично аз не бих искал хората да бъдат обезкуражени да учат и да въвеждат иновации в областта на криптографията заради тази поговорка. Така че вместо това бих препоръчал на хората да бъдат предпазливи с "Roll your own crypto", защото не е задължително това да е добра криптография.


  • Добрата криптография не е лесна и обикновено отнема години изследвания, за да се разработи и усъвършенства.
  • Добрата криптография е прозрачна и не е патентована/ със затворен код, за да може да бъде прегледана от колеги.
  • Добрата криптография се разработва внимателно, бавно и рядко самостоятелно.
  • Добрата криптография обикновено се представя и обсъжда на конференции и се публикува в различни списания.
  • Добрата криптография се подлага на обстойна партньорска проверка, преди да бъде пусната за използване в природата.
  • Използването и правилното прилагане на съществуващата добра криптография вече е предизвикателство.

И все пак това не спира някои да го правят и да публикуват различни приложения/услуги за производство, използвайки собствена криптография или патентовани методи със затворен код.


  • Трябва да бъдете внимателни, когато използвате Apps/Services, използващи затворени методи за криптиране или собствени методи за криптиране. Всички добри криптографски стандарти са публични и рецензирани и не би трябвало да има проблем с разкриването на този, който използвате.
  • Трябва да бъдете предпазливи по отношение на Apps/Services, които използват "модифициран" или патентован криптографски метод.
  • По подразбиране не трябва да се доверявате на никакъв "Roll your own crypto", докато не бъде одитиран, рецензиран, проверен и приет от криптографската общност.
  • Не съществува такова нещо като "криптографски метод от военен клас".

Криптографията е сложна тема и лошата криптография може лесно да доведе до вашата деанонимизация.


В контекста на това ръководство препоръчвам да се придържате към приложения/услуги, които използват добре установени, публикувани и проверени от колеги методи.


И така, какво да предпочитате и какво да избягвате от 2021 г. насам? Ще трябва да потърсите сами, за да получите техническите подробности за всяко приложение и да видите дали то използва "лоша криптография" или "добра криптография". След като се запознаете с техническите подробности, бихте могли да разгледате тази страница, за да видите какво струва: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Ето няколко примера:


  • Хашове:
    • Предпочитам: SHA256 (широко използван), SHA512 (предпочитан) или SHA-3
    • Избягвайте: SHA-1, SHA-2, MD5 (за съжаление все още широко използвани, CRC, MD6 (рядко използвани)
  • Шифроване на файлове/дискове:
    • За предпочитане:
      • Хардуерно ускорено: AES 256 бита с HMAC-SHA-2 или HMAC-SHA-3 (това е, което използват Veracrypt, Bitlocker, Filevault 2, KeepassXC и LUKS)
      • Без хардуерно ускорение: (Можете да използвате ChaCha20 с Kryptor https://www.kryptor.co.uk, но за съжаление не е наличен с Veracrypt): Същото като ускореното по-горе или, ако е наличен, предпочитайте ChaCha20 или XChaCha20.
    • Избягвайте: Почти всичко останало
  • Съхраняване на пароли:
    • Предпочитайте: argon2, scrypt, bcrypt, SHA-3 или ако не е възможно, поне PBKDF2 (само в краен случай)
    • Избягвайте: голи SHA-2, SHA-1, MD5
  • Сигурност на браузъра (HTTPS):
    • Предпочитайте: TLS 1.3 (в идеалния случай TLS 1.3 с поддръжка на ECH/eSNI) или поне TLS 1.2 (широко използван)
    • Избягвайте: Всичко останало (TLS =<1.1, SSL =<3)
  • Подписване с PGP/GPG:
    • Предпочитайте ECDSA (ed25519)+ECDH (ec25519) или RSA 4096 Bits*
    • Избягвайте: RSA 2048 бита
  • SSH ключове:
    • ED25519 (предпочитан) или RSA 4096 бита*
    • Избягвайте: RSA 2048 бита
  • Предупреждение: RSA и ED25519 за съжаление не се смятат за "квантово устойчиви" и въпреки че все още не са разбити, вероятно ще бъдат разбити някога в бъдеще. Вероятно е въпрос на време, а не на това дали RSA някога ще бъде разбита. Така че те са предпочитани в тези контексти поради липсата на по-добър вариант.

Ето някои реални случаи на проблеми с лошата криптография:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Политики за липса на логване, но все пак за логване.


Много хора имат представа, че ориентираните към неприкосновеността на личния живот услуги, като например доставчиците на VPN или електронна поща, са безопасни поради политиките им за липса на регистриране или схемите им за криптиране. За съжаление, много от същите хора забравят, че всички тези доставчици са юридически търговски лица, подчинени на законите на държавите, в които работят.


Всеки от тези доставчици може да бъде принуден да записва тихомълком (без ваше знание (например чрез съдебно разпореждане със забрана за достъп до информация или писмо за национална сигурност) дейността ви, за да ви деанонимизира. В последно време имаше няколко такива примера:


  • 2021, DoubleVPN сървъри, логове и информация за акаунти, иззети от правоприлагащите органи
  • 2021 г., базираният в Германия доставчик на пощенски услуги Tutanota е бил принуден да следи определени акаунти в продължение на 3 месеца
  • 2020 г., Базираният в Германия доставчик на пощенски услуги Tutanota е бил принуден да приложи задна врата, за да прихване и запази копия от некриптираните имейли на един потребител (те не са декриптирали съхранените имейли).
  • 2017 г., PureVPN е принуден да разкрие информация за един потребител на ФБР.
  • 2014 г., потребител на EarthVPN е арестуван въз основа на логове, предоставени на холандската полиция.
  • 2014 г., потребител на HideMyAss е бил деанонимизиран и логовете са били предоставени на ФБР.
  • 2013 г., доставчикът на сигурна електронна поща Lavabit спира работа след борба с тайна заповед за запушване на устата.

Някои доставчици са въвели използването на Warrant Canary, което би позволило на техните потребители да разберат дали са били компрометирани от такива заповеди, но доколкото ми е известно, това все още не е тествано.


И накрая, вече е добре известно, че някои компании може да са спонсорирани фронтове за някои държавни противници (вж. историята на Crypto AG и историята на Omnisec).


Поради тези причини е важно да не се доверявате на такива доставчици за поверителността на личните ви данни въпреки всички техни твърдения. В повечето случаи вие ще сте последният човек, който ще узнае дали някой от вашите акаунти е бил обект на такива поръчки, а може и изобщо да не узнаете.


За да намалите този проблем, в случаите, когато искате да използвате VPN услуга, ще ви препоръчам да използвате VPN доставчик, който плаща в брой/монеро, вместо Tor, за да предотвратите възможността VPN услугата да узнае каквато и да е идентифицираща информация за вас.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Някои разширени целеви техники.

Съществуват много усъвършенствани техники, които могат да бъдат използвани от опитни противници, за да заобиколят вашите мерки за сигурност, при условие че вече знаят къде се намират вашите устройства. Много от тези техники са описани подробно тук: https: //cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israel) и включват


  • Атаки, за които е необходим зловреден софтуер, имплантиран в някое устройство:
    • Ексфилтрация на данни чрез заразен със злонамерен софтуер маршрутизатор:
      [Invidious]
    • Ексфилтрация на данни чрез наблюдение на светлинни промени в клавиатура с подсветка с компрометирана камера:
      [Заблуждаващо]
      • Ексфилтриране на данни чрез компрометирана охранителна камера (която може първо да използва предишната атака)
        [Заразно]
      • Комуникация от външно лице към компрометирани камери за сигурност чрез инфрачервени светлинни сигнали:
        [Заразно]
    • Ексфилтриране на данни от компрометиран компютър с въздушна връзка чрез акустичен анализ на шумовете на вентилатора със смартфон
      [Invidious]
    • Ексфилтрация на данни от заразен със зловреден софтуер компютър, включен във въздуха, чрез HD светодиоди с дрон
      [Invidious]
    • Ексфилтрация на данни от USB зловреден софтуер на компютър, заразен във въздуха, чрез електромагнитни смущения
      [Invidious]
    • Ексфилтрация на данни от заразен със злонамерен софтуер HDD диск чрез скрит акустичен шум
      [Заразно]
    • Ексфилтрация на данни чрез GSM честоти от компрометиран (със зловреден софтуер) компютър, включен във въздушното пространство
      [Заразно]
    • Ексфилтрация на данни чрез електромагнитни излъчвания от компрометирано устройство с дисплей
      [Заразно]
    • Ексфилтрация на данни чрез магнитни вълни от компрометиран компютър, включен във въздушното пространство, към смартфон, съхраняван във Фарадеева торба
      [Заразно]
    • Комуникация между два компрометирани компютъра с въздушно захващане чрез ултразвукови вълни
      [Заразно]
    • Ексфилтрация на биткойн портфейл от компрометиран компютър, защитен с въздушна бариера, към смартфон
      [Invidious]
    • Ексфилтрация на данни от компрометиран компютър, защитен от въздушна връзка, чрез използване на яркостта на дисплея
      [Invidious]
    • Ексфилтриране на данни от компрометиран компютър с въздушно захващане чрез вибрации
      [Invidious]
    • Ексфилтриране на данни от компрометиран компютър с въздушна връзка чрез превръщане на оперативната памет в Wi-Fi излъчвател
      [Invidious]
    • Ексфилтриране на данни от компрометиран компютър, включен в въздушното пространство, чрез електропроводи https://arxiv.org/abs/1804.04014 [Archive.org]
  • Атаки, за които не е необходим зловреден софтуер:
    • Наблюдение на електрическа крушка от разстояние с цел прослушване на звука в стаята без зловреден софтуер: Демонстрация:
      [Invidious]

Тук има и добър видеоклип от същите автори, който обяснява тези теми: Black Hat, The Air-Gap Jumpers
[Invidious]


Реално погледнато, това ръководство няма да е от особена полза срещу такива противници, тъй като тези зловредни програми могат да бъдат имплантирани в устройствата от производителя или от някой посредник, или от всеки, който има физически достъп до компютъра с въздушна междина, но все пак има някои начини за смекчаване на такива техники:


  • Не извършвайте чувствителна дейност, докато сте свързани към ненадеждна/несигурна електрическа линия, за да предотвратите изтичане на информация от електрическата линия.
  • Не използвайте устройствата си пред камера, която може да бъде компрометирана.
  • Използвайте устройствата си в звукоизолирано помещение, за да предотвратите изтичане на звук.
  • Използвайте устройствата си във фарадеева клетка, за да предотвратите електромагнитни течове.
  • Не говорете за чувствителна информация на места, където електрическите крушки могат да бъдат наблюдавани отвън.
  • Купувайте устройствата си от различни/непредсказуеми/офлайн места (магазини), където вероятността те да бъдат заразени с такъв зловреден софтуер е по-малка.
  • Не позволявайте на никого да има достъп до вашите компютри с въздушна защита, освен на доверени лица.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Some bonus resources:​


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Бележки.


Ако все още не смятате, че подобна информация може да бъде използвана от различни участници, за да ви проследяват, можете сами да видите някои статистически данни за някои платформи и имайте предвид, че те отчитат само законните искания за данни и няма да отчитат неща като PRISM, MUSCULAR, SORM или XKEYSCORE, обяснени по-рано:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Общи препарати.


Лично за вас, в контекста на това ръководство, е интересно да разгледате и вашия модел на сигурност. И в този контекст имам само един, който мога да препоръчам:


Сигурност с нулево доверие ("Никога не се доверявай, винаги проверявай").


Ето няколко различни ресурса за това какво е Zero-Trust Security (Сигурност с нулево доверие):


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Избор на маршрут.


Ето една малка основна UML диаграма, която показва вашите възможности. Вижте подробностите по-долу.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ограничения във времето.


  • Разполагате с много ограничено време за учене и се нуждаете от бързо работещо решение:
    • Най-добрият ви вариант е да изберете маршрута "Опашки" (с изключение на частта за постоянното правдоподобно отричане).
  • Имате време и по-важното - желание да учите:
    • Изберете който и да е маршрут.
 
Top