Průvodce online anonymitou (podle https://anonymousplanet.org/)

Použití na vlastní nebezpečí. Neberte prosím tuto příručku jako definitivní pravdu o všem, protože jí není.
  • Úvod:
  • Pochopení některých základů toho, jak k vám některé informace mohou vést zpět a jak některé zmírnit:
    • Vaše síť:
      • Vaše IP adresa:
      • Vaše DNS a IP požadavky:
      • Vaše zařízení s podporou RFID:
      • Zařízení Wi-Fis a Bluetooth ve vašem okolí:
      • Přístupové body Wi-Fi se škodlivými útoky:
      • Váš anonymizovaný provoz Tor/VPN:
      • Některá zařízení lze sledovat i v režimu offline:
    • Vaše hardwarové identifikátory:
      • Vaše IMEI a IMSI (a tím i vaše telefonní číslo):
      • Vaše adresa MAC Wi-Fi nebo Ethernetu:
      • Vaše adresa MAC Bluetooth:
    • Váš procesor:
    • Vaše operační systémy a telemetrické služby aplikací:
    • Vaše chytrá zařízení obecně:
    • Vy sami:
      • Vaše metadata včetně vaší zeměpisné polohy:
      • Váš digitální otisk prstu, stopa a chování na internetu:
      • Vaše stopy o vašem reálném životě a OSINT:
      • Vaše tvář, hlas, biometrické údaje a obrázky:
      • Phishing a sociální inženýrství:
    • Malware, exploity a viry:
      • Malware ve vašich souborech/dokumentech/e-mailech:
      • Malware a exploity ve vašich aplikacích a službách:
      • Škodlivá zařízení USB:
      • Malware a zadní vrátka ve vašem hardwarovém firmwaru a operačním systému:
    • Vaše soubory, dokumenty, obrázky a videa:
      • Vlastnosti a metadata:
      • Vodoznaky:
      • Pixelizované nebo rozmazané informace:
    • Vaše transakce s kryptoměnami:
    • Vaše cloudové zálohovací/synchronizační služby:
    • Vaše otisky prstů prohlížeče a zařízení:
    • Místní úniky dat a forenzní analýza:
    • Špatná kryptografie:
    • Žádné protokolování, ale přesto zásady protokolování:
    • Některé pokročilé cílené techniky:
    • Některé bonusové zdroje:
    • Poznámky:
  • Obecné přípravy:
    • Výběr trasy:
      • Časová omezení:
      • Omezení rozpočtu/materiálu:
      • Dovednosti:
      • Protivníci (hrozby):
    • Kroky pro všechny trasy:
      • Získat anonymní telefonní číslo:
      • Získejte USB klíč:
      • Najděte si bezpečná místa se slušnou veřejnou Wi-Fi:
    • Trasa TAILS:
      • Trasa TAILS: Trvalá věrohodná popíratelnost pomocí Whonixu v rámci TAILS:
    • Kroky pro všechny ostatní cesty: Vydejte se na cestu k získání informací:
      • Pořiďte si speciální notebook pro citlivé činnosti:
      • Několik doporučení pro notebooky:
      • Nastavení Biosu/UEFI/Firmwaru vašeho notebooku:
      • Fyzická ochrana notebooku proti neoprávněné manipulaci:
    • Cesta Whonix:
      • Výběr hostitelského operačního systému (operační systém nainstalovaný v notebooku):
      • Hostitelský operační systém Linux:
      • MacOS Hostitelský operační systém:
      • Hostitelský OS: Windows
      • Virtualbox na vašem hostitelském OS:
      • Zvolte si způsob připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Proxy: Whonix:
      • Tor přes VPN:
      • Virtuální stroje: Whonix:
      • Vyberte si hostovanou pracovní stanici Virtuální stroj:
      • Virtuální stroj Linux (Whonix nebo Linux):
      • Windows 10 Virtual Machine:
      • Virtuální stroj: Android Virtuální stroj: Windows (Windows) nebo Windows 10 (Windows): Android
      • Virtuální stroj: MacOS Virtuální stroj:
      • Vhodný pro virtuální počítače: KeepassXC:
      • Instalace klienta VPN (placená v hotovosti/Monero):
      • (Volitelné) umožňuje přístup k internetu pouze virtuálním počítačům a zároveň odřízne hostitelský operační systém, aby se zabránilo úniku informací:
      • Závěrečný krok:
    • Trasa Qubes:
      • Vyberte si metodu připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Instalace:
      • Chování při uzavření víka:
      • Připojení k veřejné Wi-Fi:
      • Aktualizace operačního systému Qubes:
      • Qubes OS: Aktualizujte operační systém Qubes:
      • Nastavení VPN ProxyVM:
      • Nastavení bezpečného prohlížeče v systému Qube OS (volitelné, ale doporučené):
      • Nastavení virtuálního počítače se systémem Android:
      • KeePassXC:
  • Vytvoření anonymních online identit: Vložte KeePeasePease do svého počítače:
    • Pochopení metod používaných k zabránění anonymity a ověření identity:
      • Captchy: Jak se naučit používat identitu?
      • Ověřování telefonu: Jak se dostat do systému?
      • Ověření e-mailu: Ověření e-mailu: Ověření e-mailu: Ověření e-mailu:
      • Ověřování údajů o uživateli:
      • Ověření totožnosti:
      • IP filtry:
      • Prohlížeč a zařízení: otisk prstu:
      • Interakce s člověkem:
      • Moderování uživatelů:
      • Analýza chování:
      • Finanční transakce:
      • Přihlášení pomocí některé platformy:
      • Rozpoznávání obličeje a biometrie (opět):
      • Ruční recenze:
    • Získání online:
      • Vytváření nových identit:
      • Systém skutečných jmen:
      • O placených službách:
      • Přehled: O placených službách: O placených službách: O placených službách: Přehled:
      • Jak anonymně sdílet soubory nebo chatovat:
      • Jak bezpečně upravovat dokumenty/obrázky/videa/zvuk:
      • Sdělování citlivých informací různým známým organizacím:
      • Úkoly údržby:
  • Bezpečné zálohování práce:
    • Zálohování v režimu offline:
      • Zálohování vybraných souborů:
      • Zálohování celého disku/systému:
    • Zálohování online: Zálohování disku: Zálohování online:
      • Soubory: Zálohování souborů:
      • Informace: Zálohování: Zálohování: Informace:
    • Synchronizace souborů mezi zařízeními Online:
  • Zakrývání stop:
    • Záznamy: Rozumíme HDD vs. SSD:
      • Wear-Leveling.
      • Operace trimování:
      • Sběr odpadu:
      • Závěr:
    • Jak bezpečně vymazat celý notebook/disk, pokud chcete vymazat vše:
      • Linux (všechny verze včetně Qubes OS):
      • Windows:
      • MacOS:
    • Jak bezpečně vymazat konkrétní soubory/složky/data na HDD/SSD a flash discích:
      • Windows:
      • Linux (mimo Qubes OS):
      • Linux (Qubes OS): Jak na to?
      • (Qubes): MacOS:
    • Některá další opatření proti forenzní kriminalistice:
      • Odstranění metadat ze souborů/dokumentů/obrázků:
      • TAILS:
      • Whonix:
      • MacOS:
      • (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (jiný než Qubes): Linux (jiný než Qubes):
      • Windows:
    • Odstranění některých stop po vašich identitách ve vyhledávačích a na různých platformách:
      • Google:
      • Bing:
      • DuckDuckGo: Google: Google: DuckDuckGo:
      • Yandex:
      • Qwant:
      • Vyhledávání Yahoo:
      • Baidu:
      • Wikipedie: Baidu: Wikipedia:
      • Archive.today:
      • Internetový archiv:
  • Několik staromódních triků s nízkými technologiemi:
    • Skrytá komunikace na očích:
    • Jak zjistit, zda někdo prohledává vaše věci:
  • Několik posledních myšlenek o OPSEC:
  • Pokud si myslíte, že jste se spálili:
    • Pokud máte trochu času:
    • Pokud nemáte čas:
  • Malá redakční poznámka na závěr
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Phishing a sociální inženýrství.


Phishing je typ útoku sociálního inženýrství, kdy se od vás protivník může pokusit získat informace tím, že předstírá nebo se vydává za něco/někoho jiného.


Typickým případem je protivník, který použije útok typu man-in-the-middle nebo falešný e-mail/volání, aby si vyžádal vaše přihlašovací údaje k nějaké službě. To může být například prostřednictvím e-mailu nebo vydáváním se za finanční služby.


Takové útoky mohou být také použity k deanonymizaci osoby tím, že ji podvedou, aby si stáhla malware nebo časem odhalila osobní údaje.


Tyto útoky byly od počátků internetu použity nesčetněkrát a ten obvyklý se nazývá "419 scam" ( viz https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Zde je dobré video, pokud se chcete o typech phishingu dozvědět trochu více: Black Hat, Ichtyologie: Phishing jako věda
[ Invidious].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware, exploity a viry.


Malware ve vašich souborech/dokumentech/e-mailech.


Pomocí steganografie nebo jiných technik je snadné vložit malware do běžných formátů souborů, jako jsou dokumenty Office, obrázky, videa, dokumenty PDF...


Může se jednat o jednoduché HTML odkazy nebo složitý cílený malware.


Mohou to být jednoduché obrázky velikosti pixelu skryté v e-mailech, které zavolají vzdálený server a pokusí se získat vaši IP adresu.


Mohlo by se jednat o zneužití zranitelnosti v zastaralém formátu nebo zastaralé čtečce. Takové exploity by pak mohly být použity ke kompromitaci vašeho systému.


Další vysvětlení k této problematice naleznete v těchto dobrých videích:



Vždy je třeba dbát zvýšené opatrnosti. Pro zmírnění těchto útoků bude v této příručce později doporučeno použití virtualizace (viz Příloha W: Virtualizace), aby se zmírnil únik jakýchkoli informací i v případě otevření takového škodlivého souboru.


Pokud se chcete dozvědět, jak se pokusit takový škodlivý software odhalit, viz Dodatek T: Kontrola souborů na přítomnost škodlivého softwaru.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware a exploity ve vašich aplikacích a službách.


Používáte tedy prohlížeč Tor Browser nebo Brave Browser přes Tor. Ty byste mohli používat přes síť VPN pro zvýšení bezpečnosti. Měli byste však mít na paměti, že existují exploity (hacky), které může protivník znát (ale poskytovatel aplikace/prohlížeče je nezná). Takové exploity by mohly být použity ke kompromitaci vašeho systému a odhalení podrobností k vaší deanonymizaci, jako je vaše IP adresa nebo jiné údaje.


Skutečným případem použití této techniky byl případ Freedom Hosting z roku 2013, kdy FBI vložila malware pomocí exploitu prohlížeče Firefox na webové stránky Tor. Tento exploit jim umožnil odhalit podrobnosti o některých uživatelích. V nedávné době došlo k pozoruhodnému hackerskému útoku SolarWinds, který narušil několik amerických vládních institucí vložením malwaru do oficiálního serveru pro aktualizaci softwaru.


V některých zemích je malware prostě povinný a/nebo distribuovaný samotným státem. Tak je tomu například v Číně v případě WeChatu, který pak může být v kombinaci s dalšími údaji použit ke státnímu sledování.


Existuje nespočet příkladů škodlivých rozšíření prohlížeče, aplikací pro chytré telefony a různých aplikací, které byly v průběhu let infiltrovány malwarem.


Zde je několik kroků, jak tento typ útoku zmírnit:


  • Nikdy byste neměli stoprocentně důvěřovat aplikacím, které používáte.
  • Před použitím byste měli vždy zkontrolovat, zda používáte aktualizovanou verzi takových aplikací, a v ideálním případě ověřit každé stažení pomocí jejich podpisu, pokud je k dispozici.
  • Neměli byste takové aplikace používat přímo z hardwarového systému, ale místo toho použít virtuální stroj pro kompartmentalizaci.

V zájmu zohlednění těchto doporučení vás proto tato příručka později provede používáním virtualizace (viz Příloha W: Virtualizace), takže i v případě, že váš prohlížeč/aplikace napadne zkušený protivník, ocitne se tento protivník v pískovišti, aniž by měl přístup k identifikačním informacím nebo mohl kompromitovat váš systém.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Škodlivá zařízení USB.


Existují snadno dostupná komerční a levná zařízení "badUSB", která mohou nasadit malware, zaznamenávat vaše psaní, geolokaci, odposlouchávat vás nebo získat kontrolu nad vaším notebookem pouhým připojením. Zde je několik příkladů, které si již můžete sami zakoupit.



Taková zařízení může protivník implantovat kamkoli (nabíjecí kabel, myš, klávesnice, USB klíč...) a může je využít ke sledování nebo kompromitaci počítače či chytrého telefonu. Nejvýznamnějším příkladem takových útoků je pravděpodobně Stuxnet z roku 2005.


I když byste mohli klíč USB fyzicky prohlédnout, prohledat jej různými utilitami, zkontrolovat jednotlivé komponenty, zda jsou pravé, s největší pravděpodobností se vám nikdy nepodaří odhalit komplexní malware vložený do pravých částí pravého klíče USB zkušeného protivníka bez pokročilého forenzního vybavení.


Abyste tento problém zmírnili, neměli byste takovým zařízením nikdy důvěřovat a připojovat je k citlivým zařízením. Pokud používáte nabíjecí zařízení, měli byste zvážit použití zařízení pro blokování dat USB, které umožní pouze nabíjení, ale ne jakýkoli přenos dat. Taková zařízení pro blokování dat jsou nyní snadno dostupná v mnoha internetových obchodech. Měli byste také zvážit úplné zakázání portů USB v systému BIOS počítače, pokud je nepotřebujete (pokud můžete).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware a zadní vrátka v hardwarovém firmwaru a operačním systému.


To může znít poněkud povědomě, protože to již bylo částečně popsáno dříve v části Váš procesor.


Malware a backdoory mohou být zabudovány přímo do vašich hardwarových komponent. Někdy jsou tato zadní vrátka implementována samotným výrobcem, například IME v případě procesorů Intel. A v jiných případech mohou být taková zadní vrátka implementována třetí stranou, která se umístí mezi objednávky nového hardwaru a jeho dodání zákazníkovi.


Takový malware a zadní vrátka může nasadit také protivník pomocí softwarových exploitů. Mnohé z nich se v technologickém světě nazývají rootkity. Tyto typy malwaru je obvykle obtížnější odhalit a zmírnit, protože jsou implementovány na nižší úrovni než uživatelský prostor a často v samotném firmwaru hardwarových komponent.


Co je firmware? Firmware je nízkoúrovňový operační systém pro zařízení. Každá součást vašeho počítače má pravděpodobně firmware, včetně například diskových jednotek. Typem firmwaru je například systém BIOS/UEFI vašeho počítače.


Ty mohou umožňovat vzdálenou správu a jsou schopny umožnit plné ovládání cílového systému v tichosti a skrytě.


Jak již bylo zmíněno dříve, jsou pro uživatele hůře zjistitelné, ale přesto lze některé z nich omezenými kroky zmírnit tím, že zařízení ochráníte před neoprávněným zásahem a použijete některá opatření (jako je například přeflashování systému BIOS). Bohužel, pokud je takový malware nebo backdoor implementován samotným výrobcem, je velmi obtížné je odhalit a zneškodnit.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše soubory, dokumenty, obrázky a videa.


Vlastnosti a metadata.


To může být pro mnohé zřejmé, ale ne pro všechny. K většině souborů jsou připojena metadata. Dobrým příkladem jsou obrázky, které uchovávají informace EXIF, které mohou obsahovat mnoho informací, jako jsou souřadnice GPS, model fotoaparátu/telefonu, kterým byl snímek pořízen, a přesný čas pořízení. Tyto informace sice nemusí přímo prozradit, kdo jste, ale mohou přesně říci, kde jste se v určitém okamžiku nacházeli, což může ostatním umožnit použít různé zdroje k vašemu nalezení (například kamerové záznamy nebo jiné záznamy pořízené na stejném místě ve stejnou dobu během protestu). Je důležité, abyste si ověřili všechny soubory, které byste na tyto platformy umístili, zda neobsahují nějaké vlastnosti, které by mohly vést k vám.


Zde je příklad údajů EXIF, které by mohly být na snímku:
2021 07 22 17 11

Mimochodem, toto platí i pro videa. Ano, i videa mají zeměpisné značky a mnozí o tom velmi málo vědí. Zde je například velmi pohodlný nástroj pro geolokaci videí na YouTube: https://mattw.io/youtube-geofind/location [Archive.org].


Z tohoto důvodu budete muset být při nahrávání souborů pomocí anonymních identit vždy velmi opatrní a kontrolovat metadata těchto souborů.


I když zveřejníte jednoduchý textový soubor, měli byste jej před zveřejněním vždy dvakrát nebo třikrát zkontrolovat, zda nedošlo k úniku informací. Několik pokynů k tomu najdete v části Některá další opatření proti forenzní kriminalitě na konci příručky.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vodoznaky.


Obrázky/videa/audio.


Obrázky/videa často obsahují viditelné vodoznaky označující, kdo je jejich vlastníkem/tvůrcem, ale v různých produktech se vyskytují i neviditelné vodoznaky, jejichž cílem je identifikovat samotného diváka.


Pokud jste tedy whistleblower a uvažujete o úniku nějakého obrázku/audia/videa. Rozmyslete si to. Je pravděpodobné, že tyto soubory v sobě mohou obsahovat neviditelný vodoznak, který by obsahoval informace o vás jako o divákovi. Takové vodoznaky lze povolit jednoduchým přepínačem například v aplikaci Zoom (Video nebo Audio) nebo pomocí rozšíření pro oblíbené aplikace, jako je Adobe Premiere Pro. Mohou je vkládat různé systémy pro správu obsahu.


Nedávný příklad, kdy byl zachycen únik záznamu schůzky ze Zoomu, protože byl opatřen vodoznakem: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Takové vodoznaky mohou být vkládány různými produkty pomocí steganografie a mohou odolat kompresi a opětovnému kódování.


Tyto vodoznaky nejsou snadno zjistitelné a mohly by umožnit identifikaci zdroje i přes veškerou snahu.


Kromě vodoznaků lze pomocí různých technik, jako je identifikace objektivu, identifikovat také kameru použitou k natáčení (a tedy zařízení použité k natáčení) videa, což by mohlo vést k deanonymizaci.


Buďte velmi opatrní při publikování videí/obrázků/audiosouborů ze známých komerčních platforem, protože kromě detailů v samotných snímcích mohou obsahovat i takové neviditelné vodoznaky.

Tisk vodoznaků.


Víte, že vás s největší pravděpodobností špehuje i vaše tiskárna? A to i v případě, že není připojena k žádné síti? Tento fakt obvykle zná mnoho lidí z IT komunity, ale jen málo lidí zvenčí.


Ano ... Vaše tiskárny mohou být použity i k vaší deanonymizaci, jak vysvětluje EFF zde https://www.eff.org/issues/printers [Archive.org].


S tímto (starým, ale stále relevantním) videem, které vysvětluje, jak na to, od EFF také:
[Invidious]


V podstatě mnoho tiskáren tiskne na každou vytištěnou stránku neviditelný vodoznak, který umožňuje identifikaci tiskárny. Tomu se říká steganografie tiskárny. neexistuje žádný skutečný způsob, jak to zmírnit, než se informovat o své tiskárně a ujistit se, že netiskne žádný neviditelný vodoznak. To je samozřejmě důležité, pokud máte v úmyslu tisknout anonymně.


Zde je (starý, ale stále aktuální) seznam tiskáren a značek, které takové sledovací body netisknou, poskytnutý EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Zde je také několik tipů z dokumentace společnosti Whonix(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


V žádném případě netiskněte barevně, bez barevných tonerů/náplní obvykle vodoznaky nejsou přítomny.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Pixelizované nebo rozmazané informace.


Viděli jste někdy dokument s rozmazaným textem? Dělali jste si někdy legraci z filmů/seriálů, kde "vylepšují" obraz, aby se obnovily zdánlivě nečitelné informace?


Existují techniky pro obnovu informací z takových dokumentů, videí a obrázků.


Zde je například open-source projekt, který můžete sami použít pro obnovení textu z některých rozmazaných obrázků: https://github.com/beurtschipper/Depix [Archive.org].
2021 07 22 17 15

Jedná se samozřejmě o open-source projekt, který je k dispozici všem. Jistě si ale dokážete představit, že podobné techniky už pravděpodobně použili i jiní protivníci. Mohly by být použity k odhalení rozmazaných informací ze zveřejněných dokumentů, které by pak mohly být použity k vaší deanonymizaci.


Existují také návody na použití takových technik pomocí nástrojů pro úpravu fotografií, jako je GIMP, například : https://medium.com/@somdevsangwan/rozmazání-obrázků-pro-osint-a-více-část-1-5ee36db6a70b [Archive.org] a následně https://medium.com/@somdevsangwan/rozmazání-obrázků-pro-osint-část-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Nakonec zde najdete spoustu zdrojů pro odstraňování rozmazání: https: //github.com/subeeshvasu/Awesome-Deblurring [Archive.org].


Některé online služby by vám dokonce mohly do jisté míry pomoci provést tuto činnost automaticky, jako například nástroj MyHeritage.com pro vylepšení:


https://www.myheritage.com/photo-enhancer [Archive.org]


Zde je výsledek výše uvedeného obrázku:
2021 07 22 17 16

Tento nástroj je samozřejmě v tuto chvíli spíše "hádáním" než skutečným rozmazáním, ale mohl by stačit k nalezení pomocí různých služeb pro reverzní vyhledávání obrázků.


Z tohoto důvodu je vždy nesmírně důležité, abyste správně redigovali a kurzírovali jakýkoli dokument, který byste mohli chtít zveřejnit. Rozmazání nestačí a vždy byste měli zcela začernit/odstranit veškeré citlivé údaje, abyste zabránili jakémukoli pokusu o obnovení dat ze strany jakéhokoli protivníka.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše transakce s kryptoměnami.


Na rozdíl od všeobecného přesvědčení nejsou kryptografické transakce (například Bitcoin a Ethereum) anonymní. Většinu kryptoměn lze přesně sledovat pomocí různých metod


Pamatujte si, co říkají na své vlastní stránce: https: //bitcoin.org/en/you-need-to-know [Archive.org] a https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin není anonymní "


Hlavním problémem není nastavení náhodné kryptopeněženky pro příjem nějaké měny za VPN/Tor adresu (v tomto okamžiku je peněženka anonymní). Problém nastává hlavně tehdy, když chcete převést Fiat peníze (eura, dolary ...) na Crypto a pak když chcete Crypto zpeněžit. Budete mít jen málo reálných možností, než je převést na burzu (například Coinbase/Kraken/Bitstamp/Binance). Tyto burzy mají známé adresy peněženek a budou si vést podrobné záznamy (kvůli finančním předpisům KYC) a mohou pak tyto krypto transakce dohledat zpět k vám pomocí finančního systému.


Existují některé kryptoměny s ohledem na soukromí/anonymitu, jako je Monero, ale i ty mají některá a varování, která je třeba zvážit.


I když používáte Mixery nebo Tumblery (služby, které se specializují na "anonymizaci" kryptoměn jejich "mícháním"), mějte na paměti, že jde pouze o zastření, nikoli o skutečnou anonymitu. Nejenže jsou pouze obfuskací, ale také by vás mohly dostat do problémů, protože byste nakonec mohli směnit svou kryptografii za "špinavou" kryptografii, která byla použita v různých pochybných souvislostech.


To však vůbec neznamená, že Bitcoin nemůžete používat anonymně. Bitcoin skutečně můžete používat anonymně, pokud jej nepřevádíte na skutečnou měnu a používáte bitcoinovou peněženku z bezpečné anonymní sítě. To znamená, že byste se měli vyhnout regulacím KYC/AML ze strany různých burz a vyhnout se používání sítě Bitcoin z jakékoli známé IP adresy. Viz Příloha Z: Anonymní placení online pomocí BTC.


Celkově vzato je IMHO nejlepší možností pro používání kryptoměn s přiměřenou anonymitou a soukromím stále Monero a v ideálním případě byste neměli pro citlivé transakce používat žádné jiné, pokud si nejste vědomi omezení a rizik s tím spojených. Přečtěte si prosím toto prohlášení o vyloučení odpovědnosti u Monera.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše cloudové zálohovací/synchronizační služby.


Všechny společnosti inzerují, že používají šifrování typu end-to-end (E2EE). Platí to téměř pro všechny aplikace pro zasílání zpráv a webové stránky (HTTPS). Společnosti Apple a Google inzerují používání šifrování na svých zařízeních se systémem Android a na svých telefonech iPhone.


Ale co vaše zálohy? Ty automatické zálohy na iCloud/google disk, které máte?


No, asi byste měli vědět, že většina těchto záloh není plně zašifrována od konce ke konci a bude obsahovat některé vaše informace snadno dostupné pro třetí stranu. Setkáte se s jejich tvrzením, že data jsou v klidu šifrovaná a v bezpečí před kýmkoli... Až na to, že si většinou sami ponechávají klíč k přístupu k některým datům. Tyto klíče jim slouží k indexování vašeho obsahu, obnovení vašeho účtu, shromažďování různých analytických údajů.


Existují specializovaná komerční forenzní řešení (Magnet Axiom, Cellebrite Cloud), která pomohou protivníkovi snadno analyzovat vaše cloudová data.


Významné příklady: V roce 2013 se v rámci projektu "Cloud" uskutečnilo několik akcí, např:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Zprávy v iCloudu také používají end-to-end šifrování. Pokud máte zapnutou funkci zálohování iCloud Backup, záloha obsahuje kopii klíče chránícího vaše Zprávy. Tím je zajištěno, že budete moci obnovit své Zprávy, pokud ztratíte přístup ke klíčové sadě iCloud a důvěryhodným zařízením. ".
  • Disk Google a aplikace WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Média a zprávy, které zálohujete, nejsou chráněny koncovým šifrováním aplikace WhatsApp, když jsou v Disku Google. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org]: "Aby mohl Dropbox poskytovat tyto a další funkce, přistupuje k vašim věcem, ukládá je a skenuje. K těmto činnostem nám dáváte svolení a toto svolení se vztahuje i na naše přidružené společnosti a důvěryhodné třetí strany, se kterými spolupracujeme."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Produkty pro produktivitu a komunikaci, "Když používáte službu OneDrive, shromažďujeme údaje o vašem používání služby a také o obsahu, který ukládáte, abychom mohli služby poskytovat, zlepšovat a chránit. Mezi příklady patří indexování obsahu dokumentů OneDrive, abyste je mohli později vyhledávat, a používání informací o poloze, které vám umožní vyhledávat fotografie podle místa, kde byla fotografie pořízena".

Poskytovatelům cloudových služeb byste neměli svěřovat svá (dříve a lokálně nezašifrovaná) citlivá data a měli byste se mít na pozoru před jejich tvrzeními o ochraně soukromí. Ve většině případů mohou získat přístup k vašim údajům a poskytnout je třetí straně, pokud budou chtít.


Jediný způsob, jak toto zmírnit, je zašifrovat si data na své straně a pak je pouze nahrát do takových služeb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Otisky prohlížeče a zařízení.


Otisky vašeho prohlížeče a zařízení jsou souborem vlastností/schopností vašeho systému/prohlížeče. Používají se na většině webových stránek k neviditelnému sledování uživatelů, ale také k přizpůsobení uživatelského prostředí webových stránek v závislosti na jejich prohlížeči. Například webové stránky budou schopny poskytnout "mobilní prostředí", pokud používáte mobilní prohlížeč, nebo navrhnout konkrétní jazykovou/geografickou verzi v závislosti na vašem otisku prstu. Většina těchto technik funguje s nejnovějšími prohlížeči, jako jsou prohlížeče založené na Chromiu (například Chrome) nebo Firefox, pokud nejsou přijata zvláštní opatření.


Mnoho podrobných informací a publikací na toto téma najdete na těchto zdrojích:



Většinou budou tyto otisky bohužel jedinečné nebo téměř jedinečné pro váš prohlížeč/systém. To znamená, že i když se z webové stránky odhlásíte a pak se znovu přihlásíte pod jiným uživatelským jménem, může váš otisk prstu zůstat stejný, pokud jste nepřijali preventivní opatření.


Protivník by pak mohl takové otisky prstů použít ke sledování ve více službách, i když na žádné z nich nemáte účet a používáte blokování reklam. Tyto otisky prstů by zase mohly být použity k vaší deanonymizaci, pokud si mezi službami ponecháte stejný otisk prstu.


Je třeba také poznamenat, že některé prohlížeče a rozšíření sice nabízejí odolnost proti otiskům prstů, ale tato odolnost sama o sobě může být také použita k získání otisků prstů, jak je vysvětleno zde: https: //palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Tato příručka zmírní tyto problémy zmírněním, zastřením a náhodným výběrem mnoha z těchto identifikátorů otisků prstů pomocí virtualizace (viz Dodatek W: Virtualizace) a použitím prohlížečů odolných proti otiskům prstů.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Místní úniky dat a forenzní analýza.


Většina z vás pravděpodobně viděla dostatek kriminálních seriálů na Netflixu nebo v televizi, aby věděla, co je to forenzní technika. Jedná se o techniky (obvykle pracující pro orgány činné v trestním řízení), kteří provedou různé analýzy důkazů. To se samozřejmě může týkat i vašeho chytrého telefonu nebo notebooku.


Mohou být sice provedeny protivníkem, když už jste se "spálili", ale mohou být také provedeny náhodně při běžné kontrole nebo kontrole na hranicích. Tyto nesouvisející kontroly by mohly protivníkům, kteří o takových činnostech předem nevěděli, odhalit tajné informace.


Forenzní techniky jsou dnes velmi pokročilé a mohou odhalit ohromující množství informací z vašich zařízení, i když jsou zašifrovaná. Tyto techniky jsou široce využívány orgány činnými v trestním řízení po celém světě a měly by být brány v úvahu.


Zde je několik nejnovějších zdrojů, které byste si měli přečíst o svém chytrém telefonu:



Také vřele doporučuji přečíst si některé dokumenty z pohledu soudního znalce, např:



A konečně, zde je tento velmi poučný podrobný dokument o současném stavu zabezpečení IOS/Android z Univerzity Johna Hopkinse: https://securephones.io/main.html.


Pokud jde o váš notebook, forenzních technik je mnoho a jsou velmi rozšířené. Mnoho z nich lze zmírnit použitím šifrování celého disku, virtualizace (viz Příloha W: Virtualizace) a kompartmentalizace. V této příručce budou později podrobně popsány tyto hrozby a techniky jejich zmírnění.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Špatná kryptografie.


V komunitě infobezpečnostních pracovníků se často používá přísloví: "Nevyvíjejte vlastní kryptografii!".


A má to své důvody:


Osobně bych nechtěl, aby lidé kvůli tomuto přísloví byli odrazováni od studia a inovací v oblasti kryptografie. Takže bych lidem místo toho doporučil, aby byli s "Roll your own crypto" opatrní, protože to nemusí být nutně dobré krypto.


  • Dobrá kryptografie není snadná a její vývoj a vyladění obvykle vyžaduje roky výzkumu.
  • Dobrá kryptografie je transparentní a není proprietární/uzavřená, takže ji mohou přezkoumat kolegové.
  • Dobrá kryptografie se vyvíjí pečlivě, pomalu a zřídkakdy sama.
  • Dobrá kryptografie je obvykle prezentována a diskutována na konferencích a publikována v různých časopisech.
  • Dobrá kryptografie je před uvolněním k použití ve volné přírodě důkladně recenzována odborníky.
  • Správné používání a implementace existující dobré kryptografie je již výzvou.

Přesto to některým nebrání v tom, aby to přesto dělali a publikovali různé produkční aplikace/služby využívající vlastní kryptografii nebo proprietární metody s uzavřeným zdrojovým kódem.


  • Při používání aplikací/služeb využívajících uzavřené zdrojové kódy nebo proprietární šifrovací metody byste měli být obezřetní. Všechny dobré šifrovací standardy jsou veřejné a recenzované a neměl by být problém zveřejnit ten, který používáte.
  • U aplikací/služeb, které používají "upravenou" nebo proprietární kryptografickou metodu, byste měli být obezřetní.
  • Standardně byste neměli důvěřovat žádnému "Roll your own crypto", dokud nebyl auditován, recenzován, prověřen a přijat kryptografickou komunitou.
  • Nic takového jako "šifrování vojenské kvality" neexistuje.

Kryptografie je složité téma a špatná kryptografie může snadno vést k vaší deanonymizaci.


V kontextu této příručky doporučuji držet se aplikací/služeb, které používají dobře zavedené, publikované a recenzované metody.


Čemu tedy dát přednost a čemu se od roku 2021 vyhnout? Budete si muset sami vyhledat technické podrobnosti jednotlivých aplikací a zjistit, zda používají "špatnou kryptografii" nebo "dobrou kryptografii". Jakmile získáte technické podrobnosti, můžete se podívat na tuto stránku, abyste zjistili, co za to stojí: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org].


Zde je několik příkladů:


  • Příklady: Hashe:
    • Přednostně: SHA256 (široce používaný), SHA512 (preferovaný) nebo SHA-3.
    • Vyhněte se: SHA-1, SHA-2, MD5 (bohužel stále široce používané, CRC, MD6 (zřídka používané).
  • Šifrování souborů/disků:
    • Upřednostňujte:
      • Hardwarově akcelerované: AES 256 bitů s HMAC-SHA-2 nebo HMAC-SHA-3 (to používají Veracrypt, Bitlocker, Filevault 2, KeepassXC a LUKS).
      • Bez hardwarové akcelerace: (ChaCha20 můžete použít s Kryptorem https://www.kryptor.co.uk, bohužel není k dispozici s Veracryptem).
    • Vyhněte se: V podstatě cokoli jiného
  • Ukládání hesel:
    • Preferujte: argon2, scrypt, bcrypt, SHA-3 nebo, pokud to není možné, alespoň PBKDF2 (pouze jako poslední možnost).
    • Vyhněte se: nahé SHA-2, SHA-1, MD5
  • Zabezpečení prohlížeče (HTTPS):
    • Přednostně: HTTPS (HPS), HTTPS (HPS), HPS (HPS), HPS (HPS), HPS (HPS), HPS (HPS), HPS (HPS): TLS 1.3 (ideálně TLS 1.3 s podporou ECH/eSNI) nebo alespoň TLS 1.2 (široce používané).
    • Vyhněte se: Cokoli jiného (TLS =<1.1, SSL =<3).
  • Podepisování pomocí PGP/GPG:
    • Preferujte ECDSA (ed25519)+ECDH (ec25519) nebo RSA 4096 bitů*.
    • Vyhněte se: RSA 2048 bitů
  • Klíče SSH:
    • ED25519 (upřednostňováno) nebo RSA 4096 bitů*.
    • Vyhněte se: RSA 2048 bitů
  • Upozornění: RSA a ED25519 bohužel nejsou považovány za "kvantově odolné ", a i když ještě nebyly prolomeny, pravděpodobně někdy v budoucnu prolomeny budou. Je pravděpodobně jen otázkou času, kdy, a nikoli zda vůbec bude RSA prolomena. Proto se jim v těchto souvislostech dává přednost z důvodu neexistence lepší možnosti.

Zde je několik skutečných případů problémů špatné kryptografie:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Žádné přihlašování, ale přesto zásady přihlašování.


Mnoho lidí má představu, že služby zaměřené na ochranu soukromí, jako jsou VPN nebo poskytovatelé e-mailových služeb, jsou bezpečné díky svým zásadám nezaznamenávání nebo šifrovacím schématům. Bohužel mnoho stejných lidí zapomíná, že všichni tito poskytovatelé jsou legálními komerčními subjekty, které podléhají zákonům zemí, v nichž působí.


Kterýkoli z těchto poskytovatelů může být nucen v tichosti (bez vašeho vědomí (například na základě soudního příkazu s příkazem k zamlčení nebo dopisu národní bezpečnosti) zaznamenávat vaši činnost, aby vás deanonymizoval. V poslední době se objevilo několik takových příkladů:


  • 2021, servery, protokoly a informace o účtech DoubleVPN zabavené orgány činnými v trestním řízení.
  • 2021, Poskytovatel poštovních služeb Tutanota se sídlem v Německu byl nucen po dobu 3 měsíců monitorovat konkrétní účty.
  • 2020, Německý poskytovatel pošty Tutanota byl nucen implementovat zadní vrátka k zachycení a uložení kopií nešifrovaných e-mailů jednoho uživatele (uložené e-maily nerozšifrovali).
  • 2017, PureVPN byla nucena poskytnout informace o jednom uživateli FBI.
  • 2014, uživatel EarthVPN byl zatčen na základě logů poskytovatele nizozemské policii.
  • 2014, uživatel HideMyAss byl deanonymizován a logy byly poskytnuty FBI.
  • 2013, Poskytovatel zabezpečené elektronické pošty Lavabit ukončil činnost poté, co bojoval proti tajnému příkazu k zamlčování.

Někteří poskytovatelé zavedli používání Warrant Canary, které by jejich uživatelům umožnilo zjistit, zda byli takovým příkazem kompromitováni, ale pokud vím, zatím to nebylo vyzkoušeno.


A konečně je nyní dobře známo, že některé společnosti mohou být sponzorovanými front-endy pro některé státní protivníky (viz příběh Crypto AG a Omnisec).


Z těchto důvodů je důležité, abyste takovým poskytovatelům navzdory všem jejich tvrzením nedůvěřovali, pokud jde o vaše soukromí. Ve většině případů budete poslední, kdo se dozví, zda byl některý z vašich účtů cílem takových příkazů, a možná se to vůbec nedozvíte.


Pro zmírnění této situace vám v případech, kdy chcete používat VPN, doporučím používat poskytovatele VPN placeného v hotovosti/měsíčně, a ne Tor, aby se služba VPN nedozvěděla žádné vaše identifikovatelné informace.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Některé pokročilé cílené techniky.

Existuje mnoho pokročilých technik, které mohou zkušení protivníci použít k obejití vašich bezpečnostních opatření za předpokladu, že již vědí, kde se vaše zařízení nacházejí. Mnohé z těchto technik jsou podrobně popsány zde: https: //cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izrael) a patří mezi ně např:


  • Útoky, které vyžadují malware implantovaný do nějakého zařízení:
    • Exfiltrace dat prostřednictvím malwarem infikovaného směrovače:
      [Invidious]
    • Exfiltrace dat prostřednictvím pozorování světelných změn na podsvícené klávesnici s napadenou kamerou:
      [Zákeřné]
      • Exfiltrace dat prostřednictvím kompromitované bezpečnostní kamery (která mohla nejprve použít předchozí útok).
        [Invidious]
      • Komunikace cizí osoby s kompromitovanou bezpečnostní kamerou prostřednictvím infračervených světelných signálů:
        [Invidious]
    • Exfiltrace dat z kompromitovaného počítače připojeného na vzduch pomocí akustické analýzy zvuků FAN pomocí chytrého telefonu.
      Invidious]: [Invidious]
    • Exfiltrace dat z počítače infikovaného malwarem, který je připojen ke vzduchu, prostřednictvím HD světelných zdrojů pomocí dronu
      [Invidious]
    • Exfiltrace dat z malwaru USB na počítači napadeném vzduchem prostřednictvím elektromagnetických interferencí
      [Invidious]
    • Exfiltrace dat z HDD disku infikovaného malwarem prostřednictvím skrytého akustického šumu
      [Invidious]
    • Exfiltrace dat prostřednictvím frekvencí GSM z kompromitovaného (malwarem) vzduchem chráněného počítače
      [Invidious]
    • Exfiltrace dat prostřednictvím elektromagnetického vyzařování z kompromitovaného zařízení s displejem
      [Zákeřné]
    • Exfiltrace dat prostřednictvím magnetických vln z kompromitovaného počítače připojeného vzduchem do telefonu Smartphone uloženého ve Faradayově brašně.
      [Závadné]
    • Komunikace mezi dvěma kompromitovanými počítači se vzduchovým uzávěrem pomocí ultrazvukových zvukových vln.
      [Invidious]
    • Exfiltrace peněženky Bitcoin z kompromitovaného počítače se vzduchovým uzávěrem do chytrého telefonu
      [Invidious]
    • Exfiltrace dat z kompromitovaného vzduchem chráněného počítače pomocí jasu displeje
      [Invidious]
    • Exfiltrace dat z kompromitovaného počítače s přístupem na vzduch pomocí vibrací
      [Invidious]
    • Exfiltrace dat z kompromitovaného počítače s přístupem na vzduch pomocí přeměny paměti RAM na vysílač Wi-Fi
      [Invidious]
    • Exfiltrace dat z kompromitovaného počítače připojeného na vzduch pomocí elektrického vedení https://arxiv.org/abs/1804.04014 [Archive.org]
  • Útoky, které nevyžadují žádný malware:
    • Pozorování žárovky na dálku za účelem poslechu zvuku v místnosti bez malwaru: Ukázka: V rámci projektu se podařilo získat informace o tom, jak se s počítačem pracuje:
      [Invidious]

Zde je také dobré video od stejných autorů, které tato témata vysvětluje: Black Hat, The Air-Gap Jumpers
[Invidious]


Reálně vám tento návod proti takovýmto protivníkům příliš nepomůže, protože tento malware může do zařízení implantovat výrobce nebo kdokoli zprostředkovaně nebo kdokoli s fyzickým přístupem k počítači se vzduchovou propustí, ale přesto existují způsoby, jak takové techniky zmírnit:


  • Neprovádějte citlivé činnosti, když jste připojeni k nedůvěryhodnému/nezabezpečenému napájecímu vedení, abyste zabránili úniku dat z napájecího vedení.
  • Nepoužívejte svá zařízení před kamerou, která by mohla být napadena.
  • Používejte svá zařízení v odhlučněné místnosti, abyste zabránili úniku zvuku.
  • Používejte zařízení ve faradayově kleci, abyste zabránili úniku elektromagnetického záření.
  • Nemluvte o citlivých informacích na místech, kde by mohly být zvenčí pozorovány žárovky.
  • Kupujte svá zařízení na jiných/nepředvídatelných/offline místech (v obchodech), kde je pravděpodobnost jejich infikování takovým malwarem nižší.
  • Neumožňujte nikomu kromě důvěryhodných osob přístup k vašim počítačům chráněným vzduchem.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Některé bonusové zdroje.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Pozn.


Pokud si stále nemyslíte, že takové informace mohou různé subjekty využívat ke sledování, můžete si sami prohlédnout statistiky některých platforem a mějte na paměti, že ty zohledňují pouze zákonné žádosti o údaje a nepočítají s věcmi, jako je PRISM, MUSCULAR, SORM nebo XKEYSCORE, které byly vysvětleny dříve:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Obecné přípravky.


Osobně je v souvislosti s touto příručkou zajímavý také pohled na váš bezpečnostní model. A v této souvislosti mohu doporučit pouze jeden:


Zero-Trust Security ("Nikdy nedůvěřuj, vždy ověřuj").


Zde je několik různých zdrojů o tom, co je Zero-Trust Security:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Výběr cesty.


Zde je malý základní diagram UML, který ukazuje vaše možnosti. Podrobnosti viz níže.
2021 08 04 16 48
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Časová omezení: V případě, že se jedná o překlad z angličtiny do češtiny, je třeba se zaměřit na časové omezení.


  • Na učení máte velmi omezený čas a potřebujete rychle fungující řešení:
    • Vaší nejlepší možností je zvolit cestu Tails (s výjimkou části o trvalé věrohodné popíratelnosti).
  • Máte čas a hlavně vůli se učit:
    • Zvolte jakoukoli cestu.
 
Top