Guide til online anonymitet (af https://anonymousplanet.org/)

Brug på eget ansvar. Tag ikke denne guide som en endegyldig sandhed for alt, for det er den ikke.
  • Introduktion:
  • Forståelse af det grundlæggende i, hvordan nogle oplysninger kan føre tilbage til dig, og hvordan du kan afbøde nogle af dem:
    • Dit netværk:
      • Din IP-adresse:
      • Dine DNS- og IP-anmodninger:
      • Dine RFID-aktiverede enheder:
      • Wi-Fi- og Bluetooth-enhederne omkring dig:
      • Ondsindede/robuste Wi-Fi-adgangspunkter:
      • Din anonymiserede Tor/VPN-trafik:
      • Nogle enheder kan spores, selv når de er offline:
    • Dine hardware-identifikatorer:
      • Din IMEI og IMSI (og dermed dit telefonnummer):
      • Din Wi-Fi- eller Ethernet-MAC-adresse:
      • Din Bluetooth MAC-adresse:
    • Din CPU:
    • Dine operativsystemer og app-telemetritjenester:
    • Dine smarte enheder generelt:
    • Dig selv:
      • Dine metadata, herunder din geo-lokation:
      • Dit digitale fingeraftryk, fodaftryk og onlineadfærd:
      • Dine ledetråde om dit virkelige liv og OSINT:
      • Dit ansigt, din stemme, din biometri og dine billeder:
      • Phishing og social engineering:
    • Malware, exploits og virus:
      • Malware i dine filer/dokumenter/e-mails:
      • Malware og exploits i dine apps og tjenester:
      • Ondsindede USB-enheder:
      • Malware og bagdøre i din hardware-firmware og dit operativsystem:
    • Dine filer, dokumenter, billeder og videoer:
      • Egenskaber og metadata:
      • Vandmærkning:
      • Pixeliserede eller slørede oplysninger:
    • Dine transaktioner med kryptovalutaer:
    • Dine cloud-backups/synkroniseringstjenester:
    • Dine browser- og enhedsfingeraftryk:
    • Lokale datalækager og kriminalteknik:
    • Dårlig kryptografi:
    • Ingen logning, men alligevel logningspolitikker:
    • Nogle avancerede målrettede teknikker:
    • Nogle bonusressourcer:
    • Noter:
  • Generelle forberedelser:
    • Vælg din rute:
      • Begrænsninger i tid:
      • Begrænsninger i budget/materiale:
      • Færdigheder:
      • Modstandere (trusler):
    • Trin for alle ruter:
      • Få et anonymt telefonnummer:
      • Få fat i en USB-nøgle:
      • Find nogle sikre steder med god offentlig Wi-Fi:
    • TAILS-ruten:
      • Vedvarende plausibel benægtelse ved hjælp af Whonix i TAILS:
    • Trin til alle andre ruter:
      • Få en dedikeret laptop til dine følsomme aktiviteter:
      • Nogle anbefalinger til bærbare computere:
      • Bios/UEFI/Firmware-indstillinger på din bærbare computer:
      • Beskyt din bærbare computer fysisk mod manipulation:
    • Whonix-ruten:
      • Vælg dit Host OS (det OS, der er installeret på din bærbare):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox på dit Host OS:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuelle maskiner:
      • Vælg din virtuelle gæstearbejdsstation:
      • Linux virtuel maskine (Whonix eller Linux):
      • Windows 10 Virtuel maskine:
      • Android Virtuel maskine:
      • MacOS Virtuel maskine:
      • KeepassXC:
      • Installation af VPN-klient (kontant/Monero betalt):
      • (Valgfrit), der kun giver VM'erne adgang til internettet, mens Host OS afskæres for at forhindre enhver lækage:
      • Sidste trin:
    • Qubes-ruten:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Installation:
      • Adfærd ved lukning af låget:
      • Opret forbindelse til et offentligt wi-fi:
      • Opdater Qubes OS:
      • Hærdning af Qubes OS:
      • Opsætning af VPN ProxyVM:
      • Opsæt en sikker browser i Qube OS (valgfrit, men anbefalet):
      • Opsætning af en Android VM:
      • KeePassXC:
  • Skab dine anonyme online-identiteter:
    • Forstå de metoder, der bruges til at forhindre anonymitet og verificere identitet:
      • Captchas:
      • Bekræftelse via telefon:
      • Bekræftelse af e-mail:
      • Kontrol af brugeroplysninger:
      • Bevis for ID-verifikation:
      • IP-filtre:
      • Browser- og enhedsfingeraftryk:
      • Menneskelig interaktion:
      • Brugermoderation:
      • Adfærdsanalyse:
      • Finansielle transaktioner:
      • Sign-in med en eller anden platform:
      • Live ansigtsgenkendelse og biometri (igen):
      • Manuelle anmeldelser:
    • At komme online:
      • Oprettelse af nye identiteter:
      • Systemet med rigtige navne:
      • Om betalte tjenester:
      • Oversigt:
      • Sådan deler du filer eller chatter anonymt:
      • Redigering af dokumenter/billeder/videoer/lyd på en sikker måde:
      • Kommunikation af følsomme oplysninger til forskellige kendte organisationer:
      • Vedligeholdelsesopgaver:
  • Sikker sikkerhedskopiering af dit arbejde:
    • Offline-sikkerhedskopier:
      • Backups af udvalgte filer:
      • Fuld disk/system-backup:
    • Online sikkerhedskopier:
      • Filer:
      • Information:
    • Synkronisering af dine filer mellem enheder Online:
  • Dæk dine spor:
    • Forståelse af HDD vs SSD:
      • Udjævning af slid.
      • Trim-operationer:
      • Skraldeindsamling:
      • Konklusion:
    • Sådan sletter du hele din bærbare computer/drev på en sikker måde, hvis du vil slette alt:
      • Linux (alle versioner inklusive Qubes OS):
      • Windows:
      • MacOS:
    • Sådan sletter du sikkert specifikke filer/mapper/data på din HDD/SSD og dine tommelfinger-drev:
      • Windows:
      • Linux (ikke Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Nogle yderligere foranstaltninger mod kriminalteknik:
      • Fjernelse af metadata fra filer/dokumenter/billeder:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ikke-Qubes):
      • Windows:
    • Fjerner nogle spor af din identitet på søgemaskiner og forskellige platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Nogle lavteknologiske tricks af den gamle skole:
    • Skjult kommunikation i almindeligt syn:
    • Sådan finder du ud af, om nogen har søgt i dine ting:
  • Nogle sidste OPSEC-tanker:
  • Hvis du tror, du har brændt dig:
    • Hvis du har lidt tid:
    • Hvis du ikke har tid:
  • En lille afsluttende redaktionel note
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Introduktion.


TLDR for hele guiden: "Et mærkeligt spil. Det eneste vindende træk er ikke at spille".


Det er nemt at oprette en konto på de sociale medier med et pseudonym eller et kunstner-/brandnavn. Og det er i de fleste tilfælde nok til at beskytte din identitet som den næste George Orwell. Der er masser af mennesker, der bruger pseudonymer overalt på Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Men langt de fleste af dem er alt andet end anonyme og kan let spores til deres rigtige identitet af dine lokale politifolk, tilfældige mennesker i OSINT (Open-Source Intelligence)-samfundet og trolde på 4chan.


Det er en god ting, da de fleste kriminelle/trolls ikke er særlig teknisk kyndige og derfor let kan identificeres. Men det er også en dårlig ting, da de fleste politiske dissidenter, menneskerettighedsaktivister og whistleblowere også kan spores ret nemt.


Denne opdaterede guide har til formål at give en introduktion til forskellige de-anonymiseringsteknikker, sporingsteknikker, id-verifikationsteknikker og valgfri vejledning i at skabe og opretholde rimeligt anonyme identiteter online, herunder konti på sociale medier, på en sikker måde. Dette omfatter mainstream-platforme og ikke kun privatlivsvenlige platforme.


Det er vigtigt at forstå, at formålet med denne vejledning er anonymitet og ikke kun privatlivets fred, men mange af de råd, du finder her, vil også hjælpe dig med at forbedre dit privatliv og din sikkerhed, selv om du ikke er interesseret i anonymitet. Der er et vigtigt overlap i teknikker og værktøjer, der bruges til privatliv, sikkerhed og anonymitet, men de er forskellige på et eller andet punkt:


  • Privatliv handler om, at folk ved, hvem du er, men ikke hvad du laver.
  • Anonymitet handler om, at folk ved, hvad du laver, men ikke hvem du er.
2021 07 19 13 36


Vil denne guide hjælpe dig med at beskytte dig mod NSA, FSB, Mark Zuckerberg eller Mossad, hvis de er ude efter dig? Sandsynligvis ikke ... Mossad vil gøre "Mossad-ting" og vil sandsynligvis finde dig, uanset hvor hårdt du prøver at skjule dig.


Du skal overveje din trusselsmodel, før du går videre.
2021 07 19 13 37


Vil denne guide hjælpe dig med at beskytte dit privatliv mod OSINT-forskere som Bellingcat13, Doxing14-trolde4chan15 og andre, der ikke har adgang til NSA's værktøjskasse? Det er mere sandsynligt. Jeg ville dog ikke være så sikker på 4chan.


Her er en grundlæggende forenklet trusselsmodel til denne vejledning:

2021 07 19 13 39


Vigtig ansvarsfraskrivelse: Spøg til side (magisk amulet ...). Der er selvfølgelig også avancerede måder at afbøde angreb mod så avancerede og dygtige modstandere på, men det ligger uden for rammerne af denne vejledning. Det er meget vigtigt, at du forstår grænserne for trusselsmodellen i denne vejledning. Og derfor vil denne vejledning ikke blive dobbelt så stor for at hjælpe med de avancerede afværgeforanstaltninger, da det simpelthen er for komplekst og vil kræve meget stor viden, som ikke forventes af målgruppen for denne vejledning.


EFF giver et par sikkerhedsscenarier for, hvad du bør overveje afhængigt af din aktivitet. Selv om nogle af disse tips måske ikke ligger inden for rammerne af denne vejledning (der handler mere om privatlivets fred end om anonymitet), er de stadig værd at læse som eksempler. Se https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Der er også en hel del mere seriøse måder at lave sin trusselsmodel på, f.eks:
Og der er også en hel del andre, se:
Du kan finde en introduktion til disse på disse projekter:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Forstå nogle grundlæggende principper for, hvordan nogle oplysninger kan føre tilbage til dig, og hvordan du kan afbøde nogle af dem.


Der er mange måder, du kan spores på ud over browsercookies og annoncer, din e-mail og dit telefonnummer. Og hvis du tror, at det kun er Mossad eller NSA/FSB, der kan finde dig, så tager du grueligt fejl.


Du kan overveje at se denne gode YouTube-playliste som en introduktion , før du går videre: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (fra Go Incognito-projektet https://github.com/techlore-official/go-incognito [Archive.org]). Denne guide vil dække mange af disse emner med flere detaljer og referencer samt nogle yderligere emner, der ikke er dækket af denne serie, men jeg vil anbefale serien som en introduktion, og det vil kun tage dig 2 eller 3 timer at se det hele.


Her er en ikke-udtømmende liste over nogle af de mange måder, du kan blive sporet og afanonymiseret på:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dit netværk.


Din IP-adresse.


Ansvarsfraskrivelse: Hele dette afsnit handler om din offentligt tilgængelige internet-IP og ikke din lokale netværks-IP.


Din IP-adresse er den mest kendte og åbenlyse måde, du kan spores på. Denne IP er den IP, du bruger ved kilden. Det er her, du opretter forbindelse til internettet. Denne IP leveres normalt af din ISP (internetudbyder) (xDSL, mobil, kabel, fiber, café, bar, ven, nabo). De fleste lande har regler om datalagring, som kræver, at der føres log over, hvem der bruger hvilken IP på et bestemt tidspunkt/dato i op til flere år eller på ubestemt tid. Din internetudbyder kan fortælle en tredjepart, at du brugte en bestemt IP på en bestemt dato og et bestemt tidspunkt, mange år efter. Hvis den IP (den oprindelige) på et tidspunkt af en eller anden grund bliver lækket, kan den bruges til at spore dig direkte. I mange lande vil du ikke kunne få internetadgang uden at give en eller anden form for identifikation til udbyderen (adresse, ID, rigtigt navn, e-mail ...).


Det er overflødigt at nævne, at de fleste platforme (f.eks. sociale netværk) også opbevarer (nogle gange på ubestemt tid) de IP-adresser, du brugte til at tilmelde dig og logge ind på deres tjenester.


Her er nogle online-ressourcer, som du kan bruge til at finde oplysninger om din nuværende offentlige IP lige nu:



Af disse grunde bliver vi nødt til at tilsløre den oprindelige IP (den, der er knyttet til din identifikation) eller skjule den så meget som muligt ved hjælp af en kombination af forskellige midler:


  • Brug af en offentlig Wi-Fi-tjeneste (gratis).
  • Brug af anonymitetsnetværket Tor (gratis).
  • Bruge VPN-tjenester anonymt (anonymt betalt med kontanter eller Monero).

Alt dette vil blive forklaret senere i denne guide.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dine DNS- og IP-anmodninger.


DNS står for "Domain Name System" og er en tjeneste, der bruges af din browser (og andre apps) til at finde IP-adresserne på en tjeneste. Det er stort set en enorm "kontaktliste" (telefonbog for ældre mennesker), der fungerer på samme måde som at spørge om et navn, hvorefter den returnerer det nummer, man skal ringe til. Bortset fra at den returnerer en IP i stedet.


Hver gang din browser ønsker at få adgang til en bestemt tjeneste som Google via www.google.com. Din browser (Chrome eller Firefox) vil forespørge en DNS-tjeneste for at finde IP-adresserne på Googles webservere.


Her er en video, der forklarer DNS visuelt, hvis du allerede er faret vild:
[Uhyggelig]


Normalt leveres DNS-tjenesten af din internetudbyder og konfigureres automatisk af det netværk, du opretter forbindelse til. Denne DNS-tjeneste kan også være underlagt regler om datalagring eller blot gemme logfiler af andre årsager (f.eks. dataindsamling til reklameformål). Derfor vil denne internetudbyder være i stand til at fortælle alt, hvad du har gjort online, bare ved at se på disse logfiler, som igen kan gives til en modstander. Praktisk nok er dette også den nemmeste måde for mange modstandere at anvende censur eller forældrekontrol på ved at bruge DNS-blokering. De medfølgende DNS-servere vil give dig en anden adresse (end deres rigtige) til nogle hjemmesider (som at omdirigere thepiratebay til en regeringshjemmeside). En sådan blokering anvendes i vid udstrækning over hele verden for visse websteder.


Brug af en privat DNS-tjeneste eller din egen DNS-tjeneste vil mindske disse problemer, men det andet problem er, at de fleste af disse DNS-anmodninger som standard stadig sendes i klar tekst (ukrypteret) over netværket. Selv hvis du surfer på PornHub i et inkognitovindue, bruger HTTPS og en privat DNS-tjeneste, er der stor sandsynlighed for, at din browser sender en ukrypteret DNS-anmodning i klartekst til nogle DNS-servere med spørgsmålet "Hvad er så IP-adressen på www.pornhub.com?".


Fordi det ikke er krypteret, kan din internetudbyder og/eller enhver anden modstander stadig opsnappe (ved hjælp af et Man-in-the-middle-angreb) din anmodning og vide og muligvis logge, hvad din IP ledte efter. Den samme internetudbyder kan også manipulere med DNS-svarene, selv om du bruger en privat DNS. Det gør brugen af en privat DNS-tjeneste ubrugelig.


Som en bonus vil mange enheder og apps bruge hardcodede DNS-servere, der omgår enhver systemindstilling, du kunne indstille. Det er f.eks. tilfældet med de fleste (70 %) smart-tv'er og en stor del (46 %) af spillekonsollerne. For disse enheder skal du tvinge dem til at holde op med at bruge deres hardcodede DNS-tjeneste, hvilket kan få dem til at holde op med at fungere ordentligt.


En løsning på dette er at bruge krypteret DNS ved hjælp af DoH (DNS over HTTPS), DoT (DNS over TLS) med en privat DNS-server (denne kan være selvhostet lokalt med en løsning som pi-hole, fjernhostet med en løsning som nextdns.io eller ved hjælp af din VPN-udbyders løsning eller Tor-netværket). Det burde forhindre din internetudbyder eller en anden mellemmand i at snage i dine anmodninger ... men det gør det måske ikke.


Lille mellemliggende ansvarsfraskrivelse: Denne guide støtter eller anbefaler ikke nødvendigvis Cloudflare-tjenester, selvom det er nævnt flere gange i dette afsnit for teknisk forståelse.


Desværre vil TLS-protokollen, der bruges i de fleste HTTPS-forbindelser i de fleste browsere (bl.a. Chrome/Brave/Ungoogled-Chromium), lække domænenavnet igen gennem SNI-handshakes (dette kan kontrolleres her hos Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). I skrivende stund er det kun Firefox-baserede browsere, der understøtter ECH (Encrypted Client Hello, tidligere kendt som eSNI) på nogle hjemmesider, som krypterer alt fra ende til anden (ud over at bruge en sikker privat DNS over TLS/HTTPS) og giver dig mulighed for at skjule dine DNS-anmodninger fra en tredjepart. Og denne mulighed er heller ikke aktiveret som standard, så du skal selv aktivere den.
2021 07 21 19 12

Ud over den begrænsede browserunderstøttelse er det kun webtjenester og CDN'er bag Cloudflare CDN, der understøtter ECH/eSNI på nuværende tidspunkt. Det betyder, at ECH og eSNI ikke understøttes (da denne vejledning blev skrevet) af de fleste almindelige platforme som f.eks:


  • Amazon (herunder AWS, Twitch ...)
  • Microsoft (herunder Azure, OneDrive, Outlook, Office 365 ...)
  • Google (herunder Gmail, Google Cloud ...)
  • Apple (herunder iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Nogle lande som Rusland og Kina blokerer ECH/eSNI-håndtryk på netværksniveau for at tillade aflytning og forhindre omgåelse af censur. Det betyder, at du ikke kan etablere en HTTPS-forbindelse med en tjeneste, hvis du ikke tillader dem at se, hvad det var.


Problemerne slutter ikke her. En del af HTTPS TLS-valideringen kaldes OCSP, og denne protokol, der bruges af Firefox-baserede browsere, lækker metadata i form af serienummeret på certifikatet for det websted, du besøger. En modstander kan derefter nemt finde det websted, du besøger, ved at matche certifikatnummeret. Dette problem kan afhjælpes ved at bruge OCSP-hæftning. Desværre er dette aktiveret, men ikke håndhævet som standard i Firefox/Tor Browser. Men det websted, du besøger, skal også understøtte det, og det er ikke alle, der gør det. Chromium-baserede browsere bruger derimod et andet system kaldet CRLSets, som uden tvivl er bedre.


Her er en liste over, hvordan forskellige browsere opfører sig i forhold til OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Her er en illustration af det problem, du kan støde på i Firefox-baserede browsere:
2021 07 21 19 13

Selv om du bruger en brugerdefineret krypteret DNS-server (DoH eller DoT) med ECH/eSNI-understøttelse og OCSP-hæftning, er det måske stadig ikke nok, da trafikanalyseundersøgelser har vist, at det stadig er muligt at lave pålidelige fingeraftryk og blokere uønskede anmodninger. Kun DNS over Tor var i stand til at demonstrere effektiv DNS-privatliv i nylige undersøgelser, men selv det kan stadig besejres på andre måder (se Din anonymiserede Tor/VPN-trafik).


Man kan også beslutte at bruge en Tor Hidden DNS Service eller ODoH (Oblivious DNS over HTTPS) for yderligere at øge privatlivets fred/anonymitet, men så vidt jeg ved, leveres disse metoder desværre kun af Cloudflare i skrivende stund(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive. org]). Jeg synes personligt, at det er brugbare og rimeligt sikre tekniske muligheder, men det er også et moralsk valg, om man vil bruge Cloudflare eller ej (på trods af den risiko, som nogle forskere udgør).


Endelig er der også denne nye mulighed kaldet DoHoT, som står for DNS over HTTPS over Tor, som også kan øge dit privatliv/anonymitet yderligere, og som du kan overveje, hvis du er mere erfaren med Linux. Se https://github.com/alecmuffett/dohot [Archive.org]. Denne guide vil ikke hjælpe dig med dette på nuværende tidspunkt, men det kommer måske snart.


Her er en illustration, der viser den nuværende tilstand af DNS- og HTTPS-privatliv baseret på min nuværende viden.
2021 07 21 19 17


Hvad angår din normale daglige brug (ikke-følsom), skal du huske, at kun Firefox-baserede browsere understøtter ECH (tidligere eSNI) indtil videre, og at det kun er nyttigt med hjemmesider, der hostes bag Cloudflare CDN på nuværende tidspunkt. Hvis du foretrækker en Chrome-baseret version (hvilket er forståeligt for nogle på grund af nogle bedre integrerede funktioner som on-the-fly-oversættelse), så vil jeg anbefale at bruge Brave i stedet, som understøtter alle Chrome-udvidelser og giver meget bedre privatliv end Chrome. Alternativt, hvis du ikke stoler på Brave, kan du også bruge Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Men historien stopper ikke der. For efter alt dette, selv om du krypterer din DNS og bruger alle mulige sikkerhedsforanstaltninger. Enkle IP-anmodninger til en hvilken som helst server vil sandsynligvis gøre det muligt for en modstander stadig at opdage, hvilket websted du besøger. Og det er simpelthen, fordi de fleste hjemmesider har unikke IP'er knyttet til sig, som det forklares her: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org] . Det betyder, at en modstander kan oprette et datasæt med kendte hjemmesider, f.eks. inklusive deres IP'er, og derefter matche dette datasæt med den IP, du anmoder om. I de fleste tilfælde vil dette resultere i et korrekt gæt på den hjemmeside, du besøger. Det betyder, at på trods af OCSP-hæftning, på trods af ECH/eSNI, på trods af brug af krypteret DNS ... kan en modstander alligevel gætte det websted, du besøger.


For at afbøde alle disse problemer (så meget som muligt og så godt som vi kan), vil denne guide senere anbefale to løsninger: Brug af Tor og en virtualiseret (se Appendiks W: Virtualisering) flerlagsløsning af VPN over Tor-løsning. Andre muligheder vil også blive forklaret (Tor over VPN, kun VPN, ingen Tor/VPN), men de er mindre anbefalelsesværdige.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dine RFID-aktiverede enheder.


RFID står for Radio-frequency identification, og det er den teknologi, der f.eks. bruges til kontaktløse betalinger og forskellige identifikationssystemer. Din smartphone er selvfølgelig blandt disse enheder og har RFID-kontaktløse betalingsfunktioner via NFC. Som med alt andet kan sådanne funktioner bruges til sporing af forskellige aktører.


Men desværre er dette ikke begrænset til din smartphone, og du har sikkert også en eller anden form for RFID-aktiveret enhed på dig hele tiden, f.eks:


  • Dine kontaktløse kredit- og betalingskort
  • Dine loyalitetskort i butikker
  • Dine betalingskort til transport
  • Dine arbejdsrelaterede adgangskort
  • Dine bilnøgler
  • Dit nationale ID eller kørekort
  • Dit pas
  • Pris-/tyverimærker på genstande/tøj
  • ...

Selv om alle disse ikke kan bruges til at afanonymisere dig fra en fjern online-modstander, kan de bruges til at indsnævre en søgning, hvis din omtrentlige placering på et bestemt tidspunkt er kendt. Du kan f.eks. ikke udelukke, at nogle butikker effektivt scanner (og logger) alle RFID-chips, der passerer gennem døren. De leder måske efter deres loyalitetskort, men logger også andre undervejs. Sådanne RFID-tags kan spores til din identitet og give mulighed for de-anonymisering.


Flere oplysninger på Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [ Archive.org] og https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [ Archive.org].


Den eneste måde at afhjælpe dette problem på er ikke at have RFID-tags på sig eller at afskærme dem igen ved hjælp af en slags faraday-bur. Du kan også bruge specialiserede punge/punge, der specifikt blokerer for RFID-kommunikation. Mange af dem fremstilles nu af kendte mærker som Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wi-Fis- og Bluetooth-enhederne omkring dig.


Geolokalisering sker ikke kun ved hjælp af mobilantennens triangulering. Det sker også ved hjælp af Wi-Fis- og Bluetooth-enheder omkring dig. Producenter af operativsystemer som Google (Android) og Apple (IOS) har en praktisk database over de fleste Wi-Fi-adgangspunkter, Bluetooth-enheder og deres placering. Når din Android-smartphone eller iPhone er tændt (og ikke i flytilstand), scanner den passivt (medmindre du specifikt deaktiverer denne funktion i indstillingerne) Wi-Fi-adgangspunkter og Bluetooth-enheder omkring dig og kan geolokalisere dig med større præcision end ved brug af en GPS.


Det giver dem mulighed for at give nøjagtige placeringer, selv når GPS'en er slået fra, men det giver dem også mulighed for at føre en praktisk oversigt over alle Bluetooth-enheder i hele verden. Den kan de selv eller tredjeparter få adgang til for at spore dem.


Bemærk: Hvis du har en Android-smartphone, ved Google sandsynligvis, hvor den er, uanset hvad du gør. Du kan ikke rigtig stole på indstillingerne. Hele operativsystemet er bygget af en virksomhed, der vil have dine data. Husk, at hvis det er gratis, så er du produktet.


Men det er ikke det, alle disse Wi-Fis-adgangspunkter kan gøre. Nyudviklet teknik kan endda gøre det muligt for nogen at spore dine bevægelser nøjagtigt bare baseret på radiointerferens. Det betyder, at det er muligt at spore dine bevægelser inde i et rum/en bygning baseret på de radiosignaler, der passerer igennem. Det kan virke som en konspirationsteoretisk påstand med sølvpapirshat, men her er referencer til demonstrationer , der viser denne teknologi i aktion: http://rfpose.csail.mit.edu/ [Archive.org] og videoen her:
[Invidious]


Man kan derfor forestille sig mange anvendelsesmuligheder for sådanne teknologier, f.eks. at registrere, hvem der går ind i bestemte bygninger/kontorer (f.eks. hoteller, hospitaler eller ambassader), og derefter finde ud af, hvem der møder hvem, og derved spore dem udefra. Selv hvis de ikke har nogen smartphone på sig.
2021 07 21 19 44

Igen kan dette problem kun afhjælpes ved at befinde sig i et rum/en bygning, der fungerer som et Faraday-bur.


Her er en anden video af samme slags teknologi i aktion:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Ondsindede/robuste Wi-Fi-adgangspunkter.


Disse er blevet brugt i hvert fald siden 2008 ved hjælp af et angreb kaldet "Jasager" og kan udføres af alle ved hjælp af selvbyggede værktøjer eller ved hjælp af kommercielt tilgængelige enheder som Wi-Fi Pineapple.


Her er nogle videoer, der forklarer mere om emnet:



Disse enheder kan være i en lille taske og kan overtage wi-fi-miljøet på ethvert sted inden for deres rækkevidde. For eksempel en bar/restaurant/café/hotellobby. Disse enheder kan tvinge wi-fi-klienter til at afbryde forbindelsen til deres nuværende wi-fi (ved hjælp af de-authentication, disassociation-angreb), mens de spoofer de normale wi-fi-netværk på samme sted. De vil fortsætte med at udføre dette angreb, indtil din computer eller du selv beslutter dig for at forsøge at oprette forbindelse til det useriøse AP.


Disse enheder kan så efterligne en captive portal med præcis samme layout som det wi-fi, du forsøger at få adgang til (f.eks. en wi-fi-registreringsportal fra en lufthavn). Eller de kan bare give dig åben internetadgang, som de selv får fra samme sted.


Når du er forbundet via et Rogue AP, vil dette AP kunne udføre forskellige man-in-the-middle-angreb for at analysere din trafik. Det kan være ondsindede omdirigeringer eller bare simpel trafiksniffing. De kan så nemt identificere enhver klient, der f.eks. forsøger at oprette forbindelse til en VPN-server eller til Tor-netværket.


Det kan være nyttigt, når man ved, at en person, man vil af-anonymisere, befinder sig et sted med mange mennesker, men man ikke ved hvem. Det ville give en sådan modstander mulighed for at lave fingeraftryk af ethvert websted, du besøger, på trods af brugen af HTTPS, DoT, DoH, ODoH, VPN eller Tor ved hjælp af trafikanalyse som beskrevet ovenfor i DNS-afsnittet.


De kan også bruges til omhyggeligt at lave og vise dig avancerede phishing-websider, der høster dine legitimationsoplysninger eller forsøger at få dig til at installere et ondsindet certifikat, så de kan se din krypterede trafik.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Din anonymiserede Tor/VPN-trafik.


Tor og VPN'er er ikke sølvkugler. Mange avancerede teknikker er blevet udviklet og undersøgt for at afanonymisere krypteret Tor-trafik gennem årene. De fleste af disse teknikker er korrelationsangreb, der på den ene eller anden måde korrelerer din netværkstrafik med logfiler eller datasæt. Her er nogle klassiske eksempler:


  • Korrelationsangreb med fingeraftryk: Som illustreret (forenklet) nedenfor, vil dette angreb lave fingeraftryk af din krypterede trafik (som f.eks. de hjemmesider, du har besøgt) bare baseret på analysen af din krypterede trafik (uden at dekryptere den). Det kan det gøre med en succesrate på hele 96%. Et sådant fingeraftryk kan bruges af en modstander, der har adgang til dit kildenetværk, til at finde ud af noget af din krypterede aktivitet (f.eks. hvilke hjemmesider du har besøgt).
2021 07 21 19 47

Korrelationstiming-angreb: Som illustreret (forenklet) nedenfor kan en modstander, der har adgang til netværksforbindelseslogs (f.eks. IP eller DNS, husk at de fleste VPN-servere og de fleste Tor-noder er kendt og offentligt angivet) ved kilden og ved destinationen, korrelere tidspunkterne for at afanonymisere dig uden at kræve nogen adgang til Tor- eller VPN-netværket derimellem. FBI brugte denne teknik i 2013 til at afanonymisere en falsk bombetrussel på Harvard University.
2021 07 21 19 47 1

Angreb med korrelationstælling: Som illustreret (forenklet) nedenfor kan en modstander, der ikke har adgang til detaljerede forbindelseslogs (kan ikke se, at du har brugt Tor eller Netflix), men som har adgang til datatællingslogs, se, at du har downloadet 600 MB på et bestemt tidspunkt/dato, der matcher uploaden af 600 MB på destinationen. Denne korrelation kan så bruges til at afanonymisere dig over tid.
2021 07 21 19 48

Der er måder at afbøde disse på, f.eks:


  • Brug ikke Tor/VPN'er til at få adgang til tjenester, der er på samme netværk (ISP) som destinationstjenesten. Forbind f.eks. ikke til Tor fra dit universitetsnetværk for at få anonym adgang til en universitetstjeneste. Brug i stedet et andet kildepunkt (f.eks. et offentligt Wi-Fi), der ikke let kan korreleres af en modstander.
  • Brug ikke Tor/VPN fra et åbenlyst overvåget netværk (f.eks. et virksomheds- eller statsligt netværk), men prøv i stedet at finde et uovervåget netværk, f.eks. et offentligt wi-fi eller et wi-fi i et boligområde.
  • Brug flere lag (som det, der senere vil blive anbefalet i denne vejledning: VPN over Tor), så en modstander måske kan se, at nogen har oprettet forbindelse til tjenesten via Tor, men ikke kan se, at det var dig, fordi du var forbundet til en VPN og ikke Tor-netværket.

Vær igen opmærksom på, at dette måske ikke er nok mod en motiveret global modstander med bred adgang til global masseovervågning. En sådan modstander kan have adgang til logfiler, uanset hvor du er, og kan bruge dem til at afanonymisere dig.


Vær også opmærksom på, at alle de andre metoder, der er beskrevet i denne vejledning, såsom adfærdsanalyse, også kan bruges til at afanonymisere Tor-brugere indirekte (se yderligere Dit digitale fingeraftryk, fodaftryk og onlineadfærd) .


Jeg anbefaler også kraftigt at læse denne meget gode, komplette og grundige vejledning om mange angrebsvektorer på Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] samt denne nylige forskningspublikation https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org] .


Samt denne fantastiske serie af blogindlæg: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Til deres forsvar skal det også bemærkes, at Tor ikke er designet til at beskytte mod en global modstander. For mere information se https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] og specifikt "Part 3. Designmål og antagelser").


Endelig skal du huske, at brug af Tor allerede kan betragtes som en mistænkelig aktivitet, og at brugen af Tor kan betragtes som ondsindet af nogle.


Denne vejledning vil senere foreslå nogle afværgeforanstaltninger mod sådanne angreb ved at ændre din oprindelse fra starten (f.eks. ved at bruge offentlige wi-fi'er).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Nogle enheder kan spores, selv når de er offline.


Du har set det i action-, spion- og sci-fi-film og -serier, hvor hovedpersonerne altid fjerner batteriet fra deres telefoner for at sikre, at de ikke kan bruges. De fleste vil mene, at det er overkill. Men desværre nej, det er nu ved at blive sandt, i det mindste for nogle enheder:


  • iPhones og iPads (IOS 13 og nyere)
  • Samsung-telefoner (Android 10 og nyere)
  • MacBooks (MacOS 10.15 og nyere)

Sådanne enheder vil fortsætte med at sende identitetsoplysninger til enheder i nærheden, selv når de er offline ved hjælp af Bluetooth Low-Energy. De har ikke direkte adgang til enhederne (som ikke har forbindelse til internettet), men bruger i stedet BLE til at finde dem via andre enheder i nærheden. De bruger grundlæggende peer-to-peer Bluetooth-kommunikation med kort rækkevidde til at udsende deres status via online-enheder i nærheden.


De kan nu lokalisere sådanne enheder og opbevare placeringen i en database, som derefter kan bruges af tredjeparter eller dem selv til forskellige formål (herunder analyser, reklamer eller indsamling af beviser/efterretninger).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dine hardware-identifikatorer.


Din IMEI og IMSI (og dermed dit telefonnummer).


IMEI (International Mobile Equipment Identity) og IMSI (International Mobile Subscriber Identity) er unikke numre, der oprettes af mobiltelefonproducenter og mobiloperatører.


IMEI er knyttet direkte til den telefon, du bruger. Dette nummer kendes og spores af mobiloperatørerne og kendes af producenterne. Hver gang din telefon opretter forbindelse til mobilnetværket, registrerer den IMEI på netværket sammen med IMSI (hvis der er indsat et SIM-kort, men det er ikke engang nødvendigt). Det bruges også af mange applikationer (f.eks. bank-apps, der misbruger telefontilladelsen på Android) og smartphone-operativsystemer (Android/IOS) til at identificere enheden. Det er muligt, men svært (og ikke ulovligt i mange jurisdiktioner) at ændre IMEI-nummeret på en telefon, men det er nok nemmere og billigere bare at finde og købe en gammel (fungerende) Burner-telefon for et par euro (denne guide er for Tyskland, husk det) på et loppemarked eller i en tilfældig lille butik.


IMSI er bundet direkte til det mobilabonnement eller den forudbetalte plan, du bruger, og er grundlæggende bundet til dit telefonnummer af din mobiludbyder. IMSI'en er hardcoded direkte på SIM-kortet og kan ikke ændres. Husk, at hver gang din telefon opretter forbindelse til mobilnetværket, vil den også registrere IMSI på netværket sammen med IMEI. Ligesom IMEI bruges IMSI også af nogle applikationer og smartphone-operativsystemer til identifikation og spores. Nogle lande i EU har f.eks. en database med IMEI/IMSI-associationer, som retshåndhævende myndigheder nemt kan søge i.


I dag er det at give sit (rigtige) telefonnummer væk stort set det samme eller bedre end at give sit CPR-nummer/pas-id/national-id væk.


IMEI og IMSI kan spores tilbage til dig på mindst 6 måder:


  • Mobiloperatørens abonnentlog, som normalt gemmer IMEI sammen med IMSI og deres database med abonnentoplysninger. Hvis du bruger et forudbetalt anonymt SIM-kort (anonymt IMSI, men med et kendt IMEI), kan de se, at denne mobil tilhører dig, hvis du har brugt den før med et andet SIM-kort (andet anonymt IMSI, men samme kendte IMEI).
  • Mobiloperatørens antennelog, som bekvemt nok fører en log over, hvilken IMEI og IMSI der er tale om, fører også nogle forbindelsesdata. De ved og logger f.eks., at en telefon med denne IMEI/IMSI-kombination har forbindelse til et sæt mobilantenner, og hvor kraftigt signalet til hver af disse antenner var, hvilket gør det nemt at triangulere/geolokalisere signalet. De ved også, hvilke andre telefoner (f.eks. din rigtige), der var forbundet på samme tid til de samme antenner med det samme signal, hvilket gør det muligt at vide præcist, at denne "brændertelefon" altid var forbundet på samme sted/tidspunkt som den anden "kendte telefon", der dukker op, hver gang brændertelefonen bliver brugt. Disse oplysninger kan bruges af forskellige tredjeparter til at geolokalisere/spore dig ret præcist.
  • Producenten af telefonen kan spore salget af telefonen ved hjælp af IMEI, hvis telefonen blev købt på en ikke-anonym måde. De har nemlig logs over hvert telefonsalg (inklusive serienummer og IMEI), til hvilken butik/person den blev solgt til. Og hvis du bruger en telefon, som du har købt online (eller af nogen, der kender dig). Den kan spores til dig ved hjælp af disse oplysninger. Selv hvis de ikke finder dig på overvågningskameraet, og du har købt telefonen kontant, kan de stadig finde ud af, hvilken anden telefon (din rigtige i lommen), der var der (i den pågældende butik) på det pågældende tidspunkt/dato ved hjælp af antenneloggen.
  • IMSI alene kan også bruges til at finde dig, fordi de fleste lande nu kræver, at kunderne opgiver et ID, når de køber et SIM-kort (abonnement eller pre-paid). IMSI'en er så knyttet til identiteten på køberen af kortet. I de lande, hvor SIM-kortet stadig kan købes med kontanter (som i Storbritannien), ved de stadig, hvor (i hvilken butik) det blev købt og hvornår. Disse oplysninger kan så bruges til at hente oplysninger fra selve butikken (f.eks. CCTV-optagelser som i IMEI-sagen). Eller også kan antenneloggen bruges til at finde ud af, hvilken anden telefon der var til stede på salgstidspunktet.
  • Smartphone OS-producenterne (Google/Apple for Android/IOs) fører også logs over IMEI/IMSI-identifikationer, der er knyttet til Google/Apple-konti, og hvilken bruger der har brugt dem. De kan også spore telefonens historie, og hvilke konti den tidligere har været knyttet til.
  • Regeringsorganer rundt om i verden, der er interesseret i dit telefonnummer, kan bruge og bruger specielle enheder kaldet "IMSI-catchers" som Stingray eller for nylig Nyxcell. Disse enheder kan efterligne (spoofe) en mobiltelefonantenne og tvinge en specifik IMSI (din telefon) til at oprette forbindelse til den for at få adgang til mobilnetværket. Når de har gjort det, kan de bruge forskellige MITM-angreb (Man-In-The-Middle Attacks), som giver dem mulighed for at
    • Aflytte din telefon (taleopkald og sms).
    • Sniffe og undersøge din datatrafik.
    • Udgive sig for at være dit telefonnummer uden at kontrollere din telefon.
    • ...

Her er også en god YouTube-video om dette emne: DEFCON Safe Mode - Cooper Quintin - Opdagelse af falske 4G-basestationer i realtid
[Invidious].


Af disse grunde er det afgørende at få dedikeret et anonymt telefonnummer og/eller en anonym brændertelefon med et anonymt forudbetalt sim-kort, der ikke er bundet til dig på nogen måde (tidligere eller nuværende) til at udføre følsomme aktiviteter (se mere praktisk vejledning i afsnittet Få et anonymt telefonnummer ).


Selv om der er nogle smartphone-producenter som Purism med deres Librem-serie, der hævder at have dit privatliv i tankerne, tillader de stadig ikke IMEI-randomisering, som jeg mener er en vigtig antisporingsfunktion, der bør leveres af sådanne producenter. Selv om denne foranstaltning ikke vil forhindre IMSI-sporing i SIM-kortet, vil det i det mindste give dig mulighed for at beholde den samme "brændertelefon" og kun skifte SIM-kort i stedet for at skulle skifte begge dele for at beskytte dit privatliv.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Din Wi-Fi- eller Ethernet-MAC-adresse.


MAC-adressen er en unik identifikator, der er knyttet til dit fysiske netværksinterface (kablet Ethernet eller Wi-Fi), og den kan selvfølgelig bruges til at spore dig, hvis den ikke er randomiseret. Som det var tilfældet med IMEI, fører producenter af computere og netværkskort normalt logfiler over deres salg (normalt med ting som: Serienummer, IMEI, Mac-adresser, ...), og det er igen muligt for dem at spore, hvor og hvornår computeren med den pågældende MAC-adresse blev solgt og til hvem. Selv hvis du købte den kontant i et supermarked, har supermarkedet måske stadig CCTV (eller et CCTV lige uden for butikken), og igen kan salgstidspunktet/datoen bruges til at finde ud af, hvem der var der, ved hjælp af mobiludbyderens antennelog på det tidspunkt (IMEI/IMSI).


Producenter af operativsystemer (Google/Microsoft/Apple) opbevarer også logfiler over enheder og deres MAC-adresser i deres logfiler til identifikation af enheder (f.eks. tjenester af typen Find min enhed). Apple kan se, at MacBook'en med denne specifikke MAC-adresse tidligere har været knyttet til en specifik Apple-konto. Måske din, før du besluttede dig for at bruge MacBook'en til følsomme aktiviteter. Måske til en anden bruger, som har solgt den til dig, men husker din e-mail/dit nummer fra dengang, salget fandt sted.


Din hjemmerouter/dit wi-fi-adgangspunkt gemmer logfiler over enheder, der har registreret sig på wi-fi-nettet, og dem kan du også få adgang til for at finde ud af, hvem der har brugt dit wi-fi. Nogle gange kan dette gøres eksternt (og lydløst) af internetudbyderen, afhængigt af om routeren/wi-fi-adgangspunktet "administreres" eksternt af internetudbyderen (hvilket ofte er tilfældet, når de leverer routeren til deres kunder).


Nogle kommercielle enheder registrerer MAC-adresser, der roamer rundt, til forskellige formål som f.eks. trafikpropper.


Så igen er det vigtigt ikke at medbringe sin telefon, når/ hvor man udfører følsomme aktiviteter. Hvis du bruger din egen bærbare computer, er det vigtigt at skjule MAC-adressen (og Bluetooth-adressen) overalt, hvor du bruger den, og være ekstra forsigtig med ikke at lække oplysninger. Heldigvis har mange nyere operativsystemer nu mulighed for at randomisere MAC-adresser (Android, IOS, Linux og Windows 10) med den bemærkelsesværdige undtagelse af MacOS, som ikke understøtter denne funktion, selv ikke i den seneste Big Sur-version.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Din Bluetooth MAC-adresse.


Din Bluetooth MAC er som den forrige MAC-adresse, bortset fra at den er til Bluetooth. Igen kan den bruges til at spore dig, da producenter og producenter af operativsystemer fører log over sådanne oplysninger. Den kan knyttes til et salgssted/tidspunkt/dato eller konti og derefter bruges til at spore dig med sådanne oplysninger, butikkens faktureringsoplysninger, overvågningskameraet eller mobilantenneloggen i korrelation.


Operativsystemer har beskyttelse til at randomisere disse adresser, men er stadig udsat for sårbarheder.


Af denne grund, og medmindre du virkelig har brug for dem, bør du bare deaktivere Bluetooth helt i BIOS/UEFI-indstillingerne, hvis det er muligt, eller ellers i operativsystemet.


På Windows 10 skal du deaktivere og aktivere Bluetooth-enheden i selve enhedsadministratoren for at fremtvinge en randomisering af adressen til næste brug og forhindre sporing.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Din CPU.


Alle moderne CPU'er integrerer nu skjulte styringsplatforme, som f.eks. den nu berygtede Intel Management Engine og AMD Platform Security Processor.


Disse styringsplatforme er dybest set små operativsystemer, der kører direkte på din CPU, så længe de har strøm. Disse systemer har fuld adgang til din computers netværk og kan bruges af en modstander til at afanonymisere dig på forskellige måder (f.eks. ved hjælp af direkte adgang eller malware), som vist i denne oplysende video: BlackHat, How to Hack a Turned-Off Computer, eller Running Unsigned Code in Intel Management Engine
[Invidious].


De har allerede tidligere været ramt af flere sikkerhedshuller, som gjorde det muligt for malware at få kontrol over målsystemet. De beskyldes også af mange privatlivsaktører, herunder EFF og Libreboot, for at være en bagdør ind i ethvert system.


Der er nogle ikke så lette måder at deaktivere Intel IME på nogle CPU'er, og det bør du gøre, hvis du kan. På nogle AMD-laptops kan man deaktivere det i BIOS-indstillingerne ved at deaktivere PSP.


Til AMD's forsvar skal det siges, at der indtil videre ikke er fundet sikkerhedshuller i ASP og heller ingen bagdøre: Se
[Uhyggelig]. Derudover giver AMD PSP ingen fjernstyringsfunktioner i modsætning til Intel IME.


Hvis du føler dig lidt mere eventyrlysten, kan du installere din egen BIOS ved hjælp af Libreboot eller Coreboot, hvis din bærbare computer understøtter det (vær opmærksom på, at Coreboot indeholder en del proprietær kode i modsætning til sin forgrening Libreboot).


Derudover har nogle CPU'er fejl, der ikke kan rettes (især Intel-CPU'er), som kan udnyttes af forskellige former for malware. Her er en god aktuel liste over sådanne sårbarheder, der påvirker nyere udbredte CPU'er:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Nogle af disse kan undgås ved hjælp af indstillinger for virtualiseringssoftware, der kan afbøde sådanne udnyttelser. Se denne vejledning for mere information https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (advarsel: disse kan have stor indflydelse på dine virtuelle maskiners ydeevne).


Jeg vil derfor afhjælpe nogle af disse problemer i denne vejledning ved at anbefale brugen af virtuelle maskiner på en dedikeret anonym bærbar computer til dine følsomme aktiviteter, som kun vil blive brugt fra et anonymt offentligt netværk.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Telemetritjenester til dine operativsystemer og apps.


Uanset om det er Android, iOS, Windows, MacOS eller endda Ubuntu. De mest populære operativsystemer indsamler nu telemetrioplysninger som standard, også selvom du aldrig har valgt det til eller fra fra starten. Nogle som Windows tillader ikke engang at deaktivere telemetri helt uden nogle tekniske justeringer. Denne informationsindsamling kan være omfattende og omfatte et svimlende antal detaljer (metadata og data) om dine enheder og deres brug.


Her er gode oversigter over, hvad der indsamles af de 5 populære operativsystemer i deres seneste versioner:



Det er ikke kun operativsystemerne, der indsamler telemetritjenester, men også apps som browsere, mailklienter og sociale netværksapps, der er installeret på dit system.


Det er vigtigt at forstå, at disse telemetridata kan knyttes til din enhed og hjælpe med at afanonymisere dig og efterfølgende kan bruges mod dig af en modstander, der får adgang til disse data.


Det betyder f.eks. ikke, at Apple-enheder er dårlige valg, når det gælder privatlivets fred, men de er bestemt ikke de bedste valg, når det gælder (relativ) anonymitet. De beskytter dig måske mod, at tredjeparter ved, hvad du laver, men ikke mod dem selv. Efter al sandsynlighed ved de helt sikkert, hvem du er.


Senere i denne vejledning vil vi bruge alle de midler, vi har til rådighed, til at deaktivere og blokere så meget telemetri som muligt for at mindske denne angrebsvektor i de operativsystemer, der understøttes i denne vejledning.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dine smarte enheder generelt.


Du har forstået det; din smartphone er en avanceret spionage-/sporingsenhed, der:


  • Registrerer alt, hvad du siger til enhver tid ("Hey Siri", "Hey Google").
  • Registrerer din placering overalt, hvor du går.
  • Altid registrerer andre enheder omkring dig (Bluetooth-enheder, Wi-Fi-adgangspunkter).
  • Registrerer dine vaner og sundhedsdata (skridt, skærmtid, eksponering for sygdomme, data fra tilsluttede enheder).
  • Registrerer alle dine netværksplaceringer.
  • Registrerer alle dine billeder og videoer (og højst sandsynligt, hvor de er taget).
  • Har sandsynligvis adgang til de fleste af dine kendte konti, herunder sociale medier, beskeder og finansielle konti.

Data overføres, selv om du fravælger det, behandles og gemmes på ubestemt tid (sandsynligvis ukrypteret) af forskellige tredjeparter.


Men det er ikke alt, dette afsnit hedder ikke "Smartphones", men "Smarte enheder", fordi det ikke kun er din smartphone, der udspionerer dig. Det er også alle andre smarte enheder, du kunne have.


  • Dit smart-ur (Apple Watch, Android Smartwatch ...)
  • Dine fitness-enheder og -apps? (Strava, Fitbit, Garmin, Polar, ...)
  • Din smarte højttaler? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Din intelligente transport? (Bil? Scooter?)
  • Dine smarte tags (Apple AirTag, Galaxy SmartTag, Tile ...)
  • Din bil? (Ja, de fleste moderne biler har avancerede lognings-/sporingsfunktioner nu om dage)
  • Enhver anden smart enhed? Der findes endda praktiske søgemaskiner, som er dedikeret til at finde dem online:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Det kan du selv gøre.


Dine metadata, herunder din geografiske placering.


Dine metadata er alle oplysninger om dine aktiviteter uden det faktiske indhold af disse aktiviteter. Det svarer f.eks. til at vide, at du har fået et opkald fra en onkolog, før du ringer til din familie og dine venner. Du ved ikke, hvad der blev sagt under samtalen, men du kan gætte, hvad det var, bare ud fra metadataene.


Disse metadata vil også ofte omfatte din placering, som indsamles af smartphones, operativsystemer (Android/IOS), browsere, apps og hjemmesider. Der er gode chancer for, at flere virksomheder ved præcis, hvor du er på ethvert tidspunkt på grund af din smartphone.


Disse lokaliseringsdata er allerede blevet brugt i mange retssager som en del af "geofence warrants", der giver de retshåndhævende myndigheder mulighed for at bede virksomheder (såsom Google/Apple) om en liste over alle enheder, der befinder sig på et bestemt sted på et bestemt tidspunkt. Derudover sælges disse lokaliseringsdata endda af private virksomheder til militæret, som så kan bruge dem bekvemt.


Lad os nu sige, at du bruger en VPN til at skjule din IP. Den sociale medieplatform ved, at du var aktiv på den konto den 4. november fra kl. 8 til 13 med den VPN-IP. VPN'en gemmer angiveligt ingen logfiler og kan ikke spore VPN-IP'en tilbage til din IP. Din internetudbyder ved dog (eller kan i det mindste vide), at du var forbundet til den samme VPN-udbyder den 4. november fra kl. 7.30 til 14.00, men ved ikke, hvad du lavede med den.


Spørgsmålet er: Er der nogen et eller andet sted, der muligvis har begge dele af informationen tilgængelig for korrelation i en praktisk database?


Har du hørt om Edward Snowden? Nu er det tid til at google ham og læse hans bog. Læs også om XKEYSCORE, MUSCULAR, SORM, Tempora og PRISM.


Se "We kill people based on Metadata" eller dette berømte tweet fra IDF [ Archive.org] [ Nitter ].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dit digitale fingeraftryk, fodaftryk og onlineadfærd.


Det er her, du skal se dokumentaren "The Social Dilemma" på Netflix, da de dækker dette emne meget bedre end nogen anden IMHO.


Dette omfatter den måde, du skriver på (stilometri), den måde, du opfører dig på. Den måde, du klikker på. Den måde, du surfer på. De skrifttyper, du bruger i din browser. Fingeraftryk bruges til at gætte, hvem nogen er, ud fra den måde, brugeren opfører sig på. Du bruger måske specifikke pedantiske ord eller laver specifikke stavefejl, som kan afsløre dig ved hjælp af en simpel Google-søgning efter lignende funktioner, fordi du skrev på en lignende måde i et Reddit-indlæg for 5 år siden ved hjælp af en ikke så anonym Reddit-konto.


Sociale medieplatforme som Facebook/Google kan gå et skridt videre og registrere din adfærd i selve browseren. De kan f.eks. registrere alt, hvad du skriver, selv om du ikke sender det/gemmer det. Tænk på, når du skriver en e-mail i Gmail. Den gemmes automatisk, mens du skriver. De kan også registrere dine klik og markørbevægelser.


Alt, hvad de behøver for at opnå dette, er i de fleste tilfælde Javascript aktiveret i din browser (hvilket er tilfældet i de fleste browsere, herunder Tor Browser som standard).


Selvom disse metoder normalt bruges til markedsføringsformål og reklame, kan de også være et nyttigt værktøj til fingeraftryk af brugere. Det skyldes, at din adfærd højst sandsynligt er ret unik eller unik nok til, at du med tiden kan blive afanonymiseret.


Her er nogle eksempler:


  • Som grundlag for autentificering kan en brugers skrivehastighed, tastetryk, fejlmønstre (f.eks. ved et uheld at trykke på et "l" i stedet for et "k" i tre ud af syv transaktioner) og musebevægelser f.eks. fastslå personens unikke adfærdsmønster. Nogle kommercielle tjenester som TypingDNA(https://www.typingdna.com/ [Archive.org]) tilbyder endda en sådan analyse som erstatning for to-faktor-autentificering.
  • Denne teknologi bruges også i vid udstrækning i CAPTCHAS-tjenester til at bekræfte, at du er "menneskelig", og kan bruges til at tage fingeraftryk af en bruger.

Analysealgoritmer kan derefter bruges til at matche disse mønstre med andre brugere og matche dig med en anden kendt bruger. Det er uklart, om sådanne data allerede bruges af regeringer og retshåndhævende myndigheder, men det vil de måske gøre i fremtiden. Og selvom dette mest bruges til reklame/marketing/fangstformål nu. Det kan og vil sandsynligvis blive brugt til efterforskning på kort eller mellemlang sigt til at afanonymisere brugere.


Her er et sjovt eksempel, som du selv kan prøve for at se nogle af disse ting i aktion: https://clickclickclick.click (ingen arkivlinks til denne, beklager). Du vil se, at det bliver interessant med tiden (dette kræver Javascript aktiveret).


Her er også et nyere eksempel, der viser, hvad Google Chrome indsamler om dig: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Her er nogle andre ressourcer om emnet, hvis du ikke kan se denne dokumentarfilm:



Så hvordan kan du afbøde disse problemer?


  • Denne vejledning giver nogle tekniske løsninger ved hjælp af værktøjer, der er modstandsdygtige over for fingeraftryk, men de er måske ikke tilstrækkelige.
  • Du bør bruge din sunde fornuft og forsøge at identificere dine egne mønstre i din adfærd og opføre dig anderledes, når du bruger anonyme identiteter. Dette inkluderer:
    • Den måde, du skriver på (hastighed, nøjagtighed ...).
    • De ord, du bruger (vær forsigtig med dine sædvanlige udtryk).
    • Den type svar, du bruger (hvis du som standard er sarkastisk, så prøv at have en anden tilgang til dine identiteter).
    • Den måde, du bruger musen og klikker på (prøv at løse Captchas på en anden måde, end du plejer).
    • De vaner, du har, når du bruger nogle apps eller besøger nogle hjemmesider (brug ikke altid de samme menuer/knapper/links for at nå frem til dit indhold).
    • ...

I bund og grund er du nødt til at handle og fuldt ud påtage dig en rolle, som en skuespiller ville gøre til en forestilling. Du skal blive en anden person, tænke og handle som den person. Det er ikke en teknisk begrænsning, men en menneskelig. Det kan du kun stole på dig selv til.


I sidste ende er det mest op til dig at narre algoritmerne ved at indføre nye vaner og ikke afsløre reelle oplysninger, når du bruger dine anonyme identiteter.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dine ledetråde om dit virkelige liv og OSINT.


Dette er spor, du kan give over tid, som kan pege på din rigtige identitet. Du taler måske med nogen eller skriver indlæg på et forum/Reddit. I disse indlæg kan du med tiden lække nogle oplysninger om dit virkelige liv. Det kan være minder, oplevelser eller spor, som du har delt, og som kan gøre det muligt for en motiveret modstander at opbygge en profil for at indsnævre sin søgning.


Et reelt og veldokumenteret tilfælde af dette var anholdelsen af hackeren Jeremy Hammond, som med tiden delte flere detaljer om sin fortid og senere blev opdaget.


Der er også et par sager, der involverer OSINT hos Bellingcat. Tag et kig på deres meget informative (men lidt forældede) værktøjssæt her: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Du kan også se nogle praktiske lister over nogle af de tilgængelige OSINT-værktøjer her, hvis du f.eks. vil prøve dem på dig selv:



Samt denne interessante playliste på YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Samt disse interessante podcasts:


https://www.inteltechniques.com/podcast.html


Du bør aldrig nogensinde dele virkelige personlige oplevelser/detaljer ved hjælp af dine anonyme identiteter, som senere kan føre til, at man finder din rigtige identitet.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Dit ansigt, din stemme, din biometri og dine billeder.


"Helvede er andre mennesker", selv om du undgår alle de metoder, der er nævnt ovenfor, er du ikke ude af skoven endnu takket være den udbredte brug af avanceret ansigtsgenkendelse af alle.


Virksomheder som Facebook har brugt avanceret ansigtsgenkendelse i årevis og har brugt andre midler (satellitbilleder) til at skabe kort over "mennesker" rundt om i verden. Denne udvikling har stået på i årevis, indtil vi nu kan sige, at "vi har mistet kontrollen over vores ansigter".


Hvis du går på et turistet sted, vil du højst sandsynligt dukke op i en persons selfie inden for få minutter uden at vide det. Denne person vil derefter uploade selfien til forskellige platforme (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Disse platforme vil derefter anvende ansigtsgenkendelsesalgoritmer på disse billeder under påskud af at muliggøre bedre/nemmere tagging eller for bedre at kunne organisere dit fotobibliotek. Derudover vil det samme billede give et præcist tidsstempel og i de fleste tilfælde en geografisk placering af, hvor det blev taget. Selv hvis personen ikke giver et tidsstempel og en geografisk placering, kan det stadig gættes med andre midler.


Her er et par ressourcer til selv at prøve dette:



Selv hvis du ikke kigger på kameraet, kan de stadig finde ud af, hvem du er, se dine følelser, analysere din gangart og sandsynligvis gætte dit politiske tilhørsforhold.
2021 07 22 17 04

Disse platforme (Google/Facebook) ved allerede, hvem du er, af flere grunde:


  • Fordi du har eller har haft en profil hos dem, og du har identificeret dig selv.
  • Selv hvis du aldrig har oprettet en profil på disse platforme, har du stadig en uden at vide det.
  • Fordi andre mennesker har tagget dig eller identificeret dig på deres ferie-/festbilleder.
  • Fordi andre mennesker har lagt et billede af dig i deres kontaktliste, som de så har delt med dem.

Her er også en indsigtsfuld demo af Microsoft Azure, som du selv kan prøve på https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, hvor du kan registrere følelser og sammenligne ansigter fra forskellige billeder.


Myndighederne ved allerede, hvem du er, fordi de har billeder af dit ID/pas/kørekort og ofte har tilføjet biometri (fingeraftryk) i deres database. De samme regeringer integrerer disse teknologier (ofte leveret af private virksomheder som israelske AnyVision, Clearview AI eller NEC) i deres CCTV-netværk for at lede efter "personer af interesse". Og nogle stærkt overvågede stater som Kina har implementeret udbredt brug af ansigtsgenkendelse til forskellige formål, herunder muligvis identifikation af etniske minoriteter. En simpel fejl i en algoritmes ansigtsgenkendelse kan ødelægge dit liv.


Her er nogle ressourcer, der beskriver nogle af de teknikker, som politiet bruger i dag:



Apple er ved at gøre FaceID mainstream og bruger det til at logge dig ind på forskellige tjenester, herunder banksystemer.


Det samme gælder for fingeraftryksautentificering, som mange smartphone-producenter bruger til at autentificere sig selv. Et simpelt billede, hvor dine fingre ses, kan bruges til at afanonymisere dig.


Det samme gælder din stemme, som kan analyseres til forskellige formål, som det fremgår af det seneste Spotify-patent.


Vi kan roligt forestille os en nær fremtid, hvor du ikke kan oprette konti eller logge ind nogen steder uden at afgive unik biometri (et godt tidspunkt at gense Gattaca, Person of Interest og Minority Report). Og du kan roligt forestille dig, hvor nyttige disse store biometriske databaser kan være for nogle interesserede tredjeparter.
Derudover kan alle disse oplysninger også bruges mod dig (hvis du allerede er afanonymiseret) ved hjælp af deepfake ved at lave falske oplysninger (billeder, videoer, stemmeoptagelser ...) og er allerede blevet brugt til sådanne formål. Der findes endda kommercielle tjenester til dette, som er let tilgængelige, f.eks. https://www. respeecher.com/ [Archive.org] og https://www.descript.com/overdub [Archive.org].


Se denne demo:
[Invidious]


På nuværende tidspunkt er der nogle få trin, du kan bruge til at afbøde (og kun afbøde) ansigtsgenkendelse, når du udfører følsomme aktiviteter, hvor CCTV kan være til stede:


  • Brug en ansigtsmaske, da det er bevist, at de kan overvinde nogle ansigtsgenkendelsesteknologier, men ikke alle.
  • Brug en baseballkasket eller hat for at undgå, at højvinkelkameraer (der filmer fra oven) optager dit ansigt. Husk, at dette ikke hjælper mod fremadvendte kameraer.
  • Brug solbriller ud over ansigtsmasken og baseballkasketten for at mindske identifikation fra dine øjnes funktioner.
  • Overvej at bære særlige solbriller (desværre dyre) kaldet " Reflectacles" https://www.reflectacles.com/ [Archive.org] . Der var en lille undersøgelse, som viste, at de var effektive mod IBM's og Amazons ansigtsgenkendelse.

(Bemærk, at hvis du har tænkt dig at bruge disse, hvor der er installeret avancerede ansigtsgenkendelsessystemer, kan disse foranstaltninger også i sig selv markere dig som mistænkelig og udløse en menneskelig kontrol).
 
Last edited by a moderator:
Top