Opas anonymiteetin säilyttämiseen verkossa (https://anonymousplanet.org/).

Käyttö omalla vastuulla. Älä pidä tätä opasta lopullisena totuutena kaikesta, koska se ei ole sitä.
  • Johdanto:
  • Joidenkin perusasioiden ymmärtäminen siitä, miten jotkin tiedot voivat johtaa takaisin sinuun ja miten lieventää joitakin:
    • Verkkosi:
      • IP-osoitteesi:
      • DNS- ja IP-pyynnöt:
      • RFID-laitteesi:
      • Wi-Fi- ja Bluetooth-laitteet ympärilläsi:
      • Haitalliset/huonot Wi-Fi-yhteyspisteet: Haitalliset/huonot Wi-Fi-yhteyspisteet:
      • Anonymisoitu Tor/VPN-liikenteesi:
      • Joitakin laitteita voidaan jäljittää jopa offline-tilassa:
    • Laitteistotunnisteesi:
      • IMEI- ja IMSI-numerosi (ja sitä kautta puhelinnumerosi):
      • Wi-Fi- tai Ethernet-MAC-osoitteesi:
      • Bluetooth MAC-osoitteesi:
    • Suorittimesi:
    • Käyttöjärjestelmäsi ja sovellusten telemetriapalvelut:
    • Älylaitteet yleensä:
    • Itse:
      • Metatietosi, mukaan lukien maantieteellinen sijaintisi:
      • Digitaalinen sormenjälkesi, jalanjälkesi ja verkkokäyttäytymisesi:
      • Vihjeesi todellisesta elämästäsi ja OSINT:
      • Kasvosi, äänesi, biometriasi ja kuvasi:
      • Phishing ja Social Engineering:
    • Haittaohjelmat, hyväksikäytöt ja virukset:
      • Haittaohjelmat tiedostoissasi/dokumenteissasi/sähköpostissasi:
      • Haittaohjelmat ja hyväksikäytöt sovelluksissasi ja palveluissasi:
      • Haitalliset USB-laitteet:
      • Haittaohjelmat ja takaovet laitteistossasi Firmware ja käyttöjärjestelmä:
    • Tiedostosi, asiakirjasi, kuvasi ja videosi:
      • Ominaisuudet ja metatiedot:
      • Vesileimat:
      • Pikselöity tai epätarkka tieto:
    • Kryptovaluuttasi tapahtumat:
    • Pilvivarmistuksesi/synkronointipalvelusi:
    • Selaimesi ja laitteesi sormenjäljet:
    • Paikalliset tietovuodot ja rikostekniset tutkimukset:
    • Huono kryptografia:
    • Ei kirjaamista, mutta kirjaaminen kuitenkin:
    • Joitakin kehittyneitä kohdennettuja tekniikoita:
    • Joitakin bonusresursseja:
    • Muistiinpanot: Lisää hyödyllisiä lisäominaisuuksia:Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot:
  • Yleiset valmistelut:
    • Valmistautuminen: Reitin valitseminen:
      • Ajoitusrajoitukset:
      • Budjetti/materiaalirajoitukset:
      • Taidot:
      • Vastustajat (uhat):
    • Kaikkien reittien vaiheet:
      • Hanki nimetön puhelinnumero:
      • Hanki USB-tikku:
      • Etsi turvallisia paikkoja, joissa on kunnollinen julkinen Wi-Fi:
    • TAILS-reitti:
      • Whonixin käyttö TAILSissa:
    • Vaiheet kaikkia muita reittejä varten:
      • Hanki oma kannettava tietokone arkaluonteisia toimintojasi varten:
      • Joitakin kannettavia tietokoneita koskevia suosituksia:
      • Bios/UEFI/Firmware-asetukset kannettavassa tietokoneessa:
      • Fyysinen peukalointisuojaus kannettavaan tietokoneeseen:
    • Whonix-reitti:
      • Host-käyttöjärjestelmän valitseminen (kannettavaan tietokoneeseen asennettu käyttöjärjestelmä):
      • Linux-käyttöjärjestelmä: Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox isäntäkäyttöjärjestelmässäsi:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Valitse vieras työasema Virtuaalikone: Valitse vieras työasema: Valitse vieras työasema: Valitse vieras työasema:
      • Linux Virtual Machine (Whonix tai Linux):
      • Virtuaalikone: Windows 10:
      • Virtuaalikone: Android:
      • Virtuaalikone: MacOS:
      • KeepassXC:
      • VPN-asiakkaan asennus (käteinen/Monero maksettu):
      • (Valinnainen) sallii vain VM:ien pääsyn internetiin ja katkaisee samalla isäntäjärjestelmän vuotojen estämiseksi:
      • Viimeinen vaihe:
    • Qubesin reitti:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Asennus:
      • Lid Closure Behavior:
      • Yhteys julkiseen Wi-Fi-yhteyteen:
      • Päivitä Qubes OS:
      • Qubes OS:n koventaminen:
      • VPN ProxyVM:n asennus:
      • Turvallisen selaimen asentaminen Qube OS:ssä (valinnainen mutta suositeltava):
      • Android VM:n asennus:
      • KeePassXC:
  • Anonyymien verkkoidentiteettien luominen:
    • Anonymiteetin estämiseen ja identiteetin todentamiseen käytettävien menetelmien ymmärtäminen:
      • Captchat:
      • Puhelinvarmennus:
      • Sähköpostivarmennus:
      • Käyttäjätietojen tarkistaminen:
      • Henkilöllisyystodistuksen todentaminen:
      • IP-suodattimet:
      • Selaimen ja laitteen sormenjälki:
      • Ihmisen vuorovaikutus:
      • Käyttäjien moderointi:
      • Käyttäytymisen analysointi:
      • Rahoitustapahtumat:
      • Kirjautuminen jollakin alustalla:
      • Kasvontunnistus ja biometriikka (jälleen):
      • Manuaaliset tarkistukset:
    • Verkkoon pääseminen:
      • Uusien identiteettien luominen:
      • Oikean nimen järjestelmä:
      • Tietoja maksullisista palveluista:
      • Yleiskatsaus:
      • Kuinka jakaa tiedostoja tai keskustella nimettömänä:
      • Asiakirjojen/kuvien/videoiden/äänitteiden muokkaaminen turvallisesti:
      • Arkaluonteisten tietojen välittäminen erilaisille tunnetuille organisaatioille:
      • Ylläpitotehtävät:
  • Työn varmuuskopiointi turvallisesti:
    • Offline-varmuuskopiot:
      • Valittujen tiedostojen varmuuskopiot:
      • Koko levyn/järjestelmän varmuuskopiot:
    • Online-varmuuskopiot:
      • Varmuuskopiot: Tiedostot: Tiedostot:
      • Tiedostot: Tietoja:
    • Tiedostojen synkronointi laitteiden välillä Online:
  • Peittää jälkesi:
    • HDD vs. SSD:
      • Wear-Leveling.
      • Leikkaustoiminnot:
      • Roskien kerääminen:
      • Johtopäätökset:
    • Miten pyyhkiä turvallisesti koko kannettava tietokone/asemat, jos haluat poistaa kaiken:
      • Linux (kaikki versiot, mukaan lukien Qubes OS):
      • Windows:
      • MacOS:
    • Miten voit poistaa turvallisesti tietyt tiedostot/kansiot/tiedot kiintolevyltäsi/SSD-levyltäsi ja muistitikulta:
      • Windows:
      • Linux (ei Qubes OS): Linux (ei Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Joitakin lisätoimenpiteitä rikostutkintaa vastaan:
      • Metatietojen poistaminen tiedostoista/dokumenteista/kuvista:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ei Qubes):
      • Windows:
    • Hakukoneissa ja eri alustoilla olevien identiteettiesi jälkien poistaminen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Tänään: Archive.today:
      • Internet Archive:
  • Arkisto: Joitakin vanhan koulun matalan teknologian temppuja:
    • Piilotettu viestintä näkyvissä:
    • Kuinka huomata, jos joku on tutkinut tavaroitasi:
  • Joitakin viimeisiä OPSEC-ajatuksia:
  • Jos luulet joutuneesi kärsimään:
    • Jos sinulla on aikaa:
    • Jos sinulla ei ole aikaa:
  • Pieni viimeinen toimituksellinen huomautus
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Johdanto.


TLDR koko oppaan osalta: "Outo peli. Ainoa voittava siirto on olla pelaamatta".


Sosiaalisen median tilin tekeminen salanimellä tai taiteilijan/brändin nimellä on helppoa. Ja se riittää useimmissa käyttötapauksissa suojaamaan henkilöllisyytesi seuraavaksi George Orwelliksi. Facebookissa/Instagramissa/Twitterissä/LinkedInissä/TikTokissa/Snapchatissa/Redditissä/... on paljon ihmisiä, jotka käyttävät salanimiä, mutta valtaosa heistä on kaikkea muuta kuin anonyymejä, ja paikalliset poliisit, satunnaiset ihmiset OSINT-yhteisössä (Open-Source Intelligence) ja 4chanin trollit voivat helposti jäljittää heidän oikean identiteettinsä.


Tämä on hyvä asia, koska useimmat rikolliset/trollit eivät ole kovinkaan teknisesti perehtyneitä ja heidät tunnistetaan helposti. Mutta tämä on myös huono asia, sillä useimmat poliittiset toisinajattelijat, ihmisoikeusaktivistit ja ilmiantajat voidaan myös jäljittää melko helposti.


Tämän päivitetyn oppaan tarkoituksena on antaa johdatus erilaisiin nimettömyystekniikoihin, jäljitystekniikoihin, henkilöllisyyden todentamistekniikoihin ja valinnaisia ohjeita kohtuullisen anonyymien henkilöllisyyksien luomiseen ja ylläpitämiseen verkossa, myös sosiaalisen median tileillä, turvallisesti. Tämä koskee myös valtavirta-alustoja eikä ainoastaan yksityisyyden suojaa suosivia alustoja.


On tärkeää ymmärtää, että tämän oppaan tarkoituksena on anonymiteetti eikä vain yksityisyys, mutta monet täältä löytyvistä ohjeista auttavat sinua parantamaan yksityisyyttäsi ja turvallisuuttasi, vaikka et olisikaan kiinnostunut anonymiteetistä. Yksityisyyden, turvallisuuden ja anonymiteetin suojaamiseen käytetyissä tekniikoissa ja työkaluissa on huomattavaa päällekkäisyyttä, mutta ne eroavat toisistaan jossain vaiheessa:


  • Yksityisyys tarkoittaa sitä, että ihmiset tietävät, kuka olet, mutta eivät tiedä, mitä teet.
  • Anonymiteetti tarkoittaa sitä, että ihmiset tietävät, mitä teet, mutta eivät tiedä, kuka olet.
2021 07 19 13 36


Auttaako tämä opas sinua suojautumaan NSA:lta, FSB:ltä, Mark Zuckerbergiltä tai Mossadilta, jos he etsivät sinua? Todennäköisesti ei ... Mossad tekee "Mossadin juttuja" ja luultavasti löytää sinut, vaikka yrittäisit kuinka kovasti piiloutua.


Sinun on harkittava uhkamalliasi ennen kuin jatkat eteenpäin.
2021 07 19 13 37


Auttaako tämä opas sinua suojelemaan yksityisyyttäsi OSINT-tutkijoilta, kuten Bellingcatilta13, 4chanin Doxing14-trolleilta15 ja muilta, joilla ei ole pääsyä NSA:n työkalupakkiin? Todennäköisemmin. 4chanin suhteen en olisi niin varma.


Tässä on yksinkertaistettu perusuhkamalli tätä opasta varten:

2021 07 19 13 39


Vitsit sikseen (maaginen amuletti...). Tietenkin on olemassa myös kehittyneitä tapoja lieventää hyökkäyksiä näin kehittyneitä ja taitavia vastustajia vastaan, mutta ne eivät kuulu tämän oppaan piiriin. On ratkaisevan tärkeää, että ymmärrät tämän oppaan uhkamallin rajat. Tämän vuoksi tämä opas ei kaksinkertaistu, jotta se voisi auttaa näiden kehittyneiden torjuntatoimien kanssa, sillä se on liian monimutkaista ja vaatii erittäin korkeaa tietämystä, jota ei voida odottaa tämän oppaan kohderyhmältä.


EFF tarjoaa muutamia turvallisuusskenaarioita siitä, mitä sinun tulisi ottaa huomioon toimintasi mukaan. Vaikka osa näistä vinkeistä ei ehkä kuulu tämän oppaan soveltamisalaan (enemmän yksityisyyden suojaa kuin anonymiteettiä), ne kannattaa silti lukea esimerkkeinä. Katso https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
On myös melko paljon vakavampia tapoja tehdä uhkamallia, kuten esim:
Ja onhan siellä aika monta muutakin, ks. esim:
Näistä löytyy esittelyä näistä projekteista:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Ymmärtää joitakin perusasioita siitä, miten jotkin tiedot voivat johtaa takaisin sinuun ja miten lieventää joitakin.


On monia muita tapoja, joilla sinua voidaan seurata selaimen evästeiden ja mainosten, sähköpostisi ja puhelinnumerosi lisäksi. Ja jos luulet, että vain Mossad tai NSA/FSB voivat löytää sinut, olet pahasti väärässä.


Kannattaa katsoa tämä hyvä YouTube-soittolista johdantona ennen kuin jatkat: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (Go Incognito -projektista https://github.com/techlore-official/go-incognito [Archive.org]). Tässä oppaassa käsitellään monia näistä aiheista yksityiskohtaisemmin ja viittein sekä joitakin lisäaiheita, joita ei käsitellä kyseisessä sarjassa, mutta suosittelen sarjaa johdantona, ja sen katsomiseen menee vain 2-3 tuntia.


Seuraavassa on ei-tyhjentävä luettelo monista tavoista, joilla sinua voidaan seurata ja anonymisoida:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Sinun verkostosi.


IP-osoitteesi.


Vastuuvapauslauseke: Tämä koko kohta koskee julkista Internet-IP:täsi eikä lähiverkkosi IP:tä.


IP-osoitteesi on tunnetuin ja ilmeisin tapa, jolla sinua voidaan jäljittää. Kyseinen IP-osoite on IP-osoite, jota käytät lähteenä. Tämä on paikka, josta muodostat yhteyden internetiin. IP-osoitteen antaa yleensä Internet-palveluntarjoajasi (xDSL, matkapuhelin, kaapeli, valokuitu, kahvila, baari, ystävä, naapuri). Useimmissa maissa on tietojen säilyttämistä koskevia säännöksiä, joiden mukaan lokitietoja siitä, kuka käyttää mitä IP-osoitetta tiettynä ajankohtana/päivämääränä, on säilytettävä jopa useita vuosia tai loputtomiin. Internet-palveluntarjoajasi voi kertoa kolmannelle osapuolelle, että olet käyttänyt tiettyä IP-osoitetta tiettynä ajankohtana, vielä vuosia myöhemmin. Jos kyseinen IP (alkuperäisIP) vuotaa jossakin vaiheessa jostain syystä, sitä voidaan käyttää suoraan jäljittämiseen. Monissa maissa et voi käyttää internetiä ilman, että annat palveluntarjoajalle jonkinlaisen tunnistetiedon (osoite, henkilöllisyystodistus, oikea nimi, sähköpostiosoite ...).


Turha sanoa, että useimmat alustat (kuten sosiaaliset verkostot) säilyttävät (joskus loputtomiin) myös IP-osoitteet, joita käytit rekisteröityessäsi ja kirjautuessasi niiden palveluihin.


Seuraavassa on joitakin verkkolähteitä, joiden avulla voit löytää tietoa nykyisestä julkisesta IP-osoitteestasi juuri nyt:



Näistä syistä meidän on häivytettävä alkuperäistä IP-osoitetta (joka on sidottu tunnistamiseesi) tai piilotettava se mahdollisimman hyvin eri keinojen yhdistelmällä:


  • Käyttämällä julkista Wi-Fi-palvelua (ilmainen).
  • Tor-anonymiteettiverkon käyttäminen (ilmainen).
  • Käyttämällä VPN-palveluja anonyymisti (maksetaan anonyymisti käteisellä tai Monerolla).

Kaikki nämä selitetään myöhemmin tässä oppaassa.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

DNS- ja IP-pyynnöt.


DNS on lyhenne sanoista "Domain Name System" (verkkotunnusjärjestelmä), ja se on palvelu, jota selaimesi (ja muut sovellukset) käyttävät palvelun IP-osoitteiden etsimiseen. Se on melko lailla valtava "yhteystietoluettelo" (vanhojen ihmisten puhelinluettelo), joka toimii ikään kuin kysyisi nimeä ja palauttaisi numeron, johon soittaa. Paitsi että se palauttaa IP-osoitteen.


Joka kerta, kun selaimesi haluaa käyttää tiettyä palvelua, kuten Googlea www.google.com kautta . Selaimesi (Chrome tai Firefox) kysyy DNS-palvelusta Googlen verkkopalvelimien IP-osoitteita.


Tässä on video, jossa selitetään DNS visuaalisesti, jos olet jo eksyksissä:
[Invidious]


Yleensä DNS-palvelun tarjoaa Internet-palveluntarjoajasi, ja verkko, johon olet yhteydessä, määrittää sen automaattisesti. Tämä DNS-palvelu voi myös olla tietojen säilyttämistä koskevien säännösten alainen tai se vain säilyttää lokitietoja muista syistä (esimerkiksi tietojen kerääminen mainostarkoituksiin). Näin ollen tämä Internet-palveluntarjoaja pystyy kertomaan kaiken, mitä teit verkossa, vain katsomalla näitä lokeja, jotka voidaan puolestaan toimittaa vastustajalle. Tämä on kätevästi myös monille vastustajille helpoin tapa soveltaa sensuuria tai vanhempien valvontaa DNS-estoa käyttämällä. Tarjotut DNS-palvelimet antavat sinulle eri osoitteen (kuin niiden oikea osoite) joillekin verkkosivustoille (esimerkiksi ohjaamalla thepiratebayn jollekin hallituksen verkkosivustolle). Tällaista estoa sovelletaan laajalti maailmanlaajuisesti tiettyihin sivustoihin.


Yksityisen DNS-palvelun tai oman DNS-palvelun käyttäminen lieventäisi näitä ongelmia, mutta toinen ongelma on se, että suurin osa DNS-pyynnöistä lähetetään oletusarvoisesti edelleen selvänä tekstinä (salaamattomana) verkon yli. Vaikka selaisit PornHubia inkognito-ikkunassa, käyttäisit HTTPS:ää ja yksityistä DNS-palvelua, on hyvin todennäköistä, että selaimesi lähettää joillekin DNS-palvelimille selkeän tekstin salaamattoman DNS-pyynnön, jossa kysytään pohjimmiltaan "Mikä on siis www.pornhub.com:n IP-osoite?".


Koska pyyntöä ei ole salattu, Internet-palveluntarjoajasi ja/tai mikä tahansa muu vastapuoli voi silti siepata (Man-in-the-middle-hyökkäyksen avulla) pyyntösi ja tietää ja mahdollisesti kirjata ylös, mitä IP-osoitteesi etsi. Sama Internet-palveluntarjoaja voi myös peukaloida DNS-vastauksia, vaikka käyttäisitkin yksityistä DNS:ää. Tämä tekee yksityisen DNS-palvelun käytöstä hyödytöntä.


Lisäksi monet laitteet ja sovellukset käyttävät kovakoodattuja DNS-palvelimia, jotka ohittavat kaikki mahdolliset järjestelmäasetukset. Näin on esimerkiksi useimmissa (70 %) älytelevisioissa ja suuressa osassa (46 %) pelikonsoleista. Näissä laitteissa sinun on pakotettava ne lopettamaan kovakoodatun DNS-palvelun käyttö, mikä saattaa estää niiden kunnollisen toiminnan.


Ratkaisu tähän on käyttää salattua DNS:ää käyttäen DoH:ta (DNS over HTTPS), DoT:tä (DNS over TLS) ja yksityistä DNS-palvelinta (tämä voi olla itse isännöity paikallisesti pi-hole:n kaltaisella ratkaisulla, etäisännöity nextdns.io:n kaltaisella ratkaisulla tai käyttämällä VPN-palveluntarjoajan tai Tor-verkon tarjoamia ratkaisuja). Tämän pitäisi estää Internet-palveluntarjoajaasi tai jotakin välikäsiä nuuskimasta pyyntöjäsi ... paitsi että se ei ehkä olekaan.


Pieni väliin tuleva vastuuvapauslauseke: Tämä opas ei välttämättä tue tai suosittele Cloudflare-palveluja, vaikka se mainitaan tässä osiossa useaan kertaan teknisen ymmärryksen vuoksi.


Valitettavasti TLS-protokolla, jota käytetään useimmissa HTTPS-yhteyksissä useimmissa selaimissa (Chrome/Brave/Ungoogled-Chromium muun muassa), vuotaa verkkotunnuksen nimen jälleen SNI-kättelyjen kautta (tämän voi tarkistaa täältä Cloudflaresta: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Tätä opasta kirjoitettaessa vain Firefox-pohjaiset selaimet tukevat ECH:ta (Encrypted Client Hello, joka tunnettiin aiemmin nimellä eSNI) joillakin verkkosivustoilla, mikä salaa kaiken päästä päähän (sen lisäksi, että käytät suojattua yksityistä DNS:ää TLS/HTTPS:n kautta) ja mahdollistaa DNS-pyyntöjen piilottamisen kolmannelta osapuolelta. Tämäkään vaihtoehto ei ole oletusarvoisesti käytössä, joten sinun on otettava se itse käyttöön.
2021 07 21 19 12

Rajoitetun selaintuen lisäksi vain verkkopalvelut ja Cloudflare CDN:n takana olevat CDN:t tukevat ECH/eSNI:tä tässä vaiheessa. Tämä tarkoittaa sitä, että ECH:ta ja eSNI:tä eivät tue (tämän oppaan kirjoittamishetkellä) useimmat valtavirta-alustat, kuten esim:


  • Amazon (mukaan lukien AWS, Twitch...).
  • Microsoft (mukaan lukien Azure, OneDrive, Outlook, Office 365...).
  • Google (mukaan lukien Gmail, Google Cloud...).
  • Apple (mukaan lukien iCloud, iMessage...).
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Jotkin maat, kuten Venäjä ja Kiina, estävät ECH/eSNI-kättelyt verkkotasolla salliakseen nuuskimisen ja estääkseen sensuurin ohittamisen. Tämä tarkoittaa, että et voi muodostaa HTTPS-yhteyttä palvelun kanssa, jos et anna heidän nähdä, mitä se oli.


Ongelmat eivät lopu tähän. Osa HTTPS TLS -validointia on nimeltään OCSP, ja tämä Firefox-pohjaisten selainten käyttämä protokolla vuotaa metatietoja vierailemasi verkkosivuston varmenteen sarjanumeron muodossa. Vastustaja voi sitten helposti selvittää, millä verkkosivustolla vierailet, vertaamalla varmenteen numeroa. Tätä ongelmaa voidaan lieventää käyttämällä OCSP-nippausta. Valitettavasti tämä on oletusarvoisesti käytössä, mutta ei käytössä Firefoxissa/Tor Browserissa. Vierailemasi verkkosivuston on kuitenkin myös tuettava sitä, eivätkä kaikki sitä tue. Chromium-pohjaiset selaimet taas käyttävät erilaista järjestelmää nimeltä CRLSets, joka on kiistatta parempi.


Tässä on luettelo siitä, miten eri selaimet käyttäytyvät OCSP:n suhteen: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org] .


Tässä on esimerkki ongelmasta, johon voi törmätä Firefox-pohjaisissa selaimissa:
2021 07 21 19 13

Vaikka käyttäisitkin mukautettua salattua DNS-palvelinta (DoH tai DoT), jossa on ECH/eSNI-tuki ja OCSP-tappaus, se ei välttämättä riitä, sillä liikenneanalyysitutkimukset ovat osoittaneet, että ei-toivottuja pyyntöjä on edelleen mahdollista tunnistaa ja estää luotettavasti. Ainoastaan DNS Torin kautta pystyi viimeaikaisissa tutkimuksissa osoittamaan tehokkaan DNS Privacy -suojauksen, mutta sekin voidaan edelleen voittaa muilla keinoin (katso Anonymisoitu Tor/VPN-liikenteesi).


Voisi myös päättää käyttää Tor Hidden DNS -palvelua tai ODoH:ta (Oblivious DNS over HTTPS) yksityisyyden/anonymiteetin lisäämiseksi entisestään, mutta valitettavasti tietääkseni näitä menetelmiä tarjoaa tätä kirjoitettaessa vain Cloudflare(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Henkilökohtaisesti olen sitä mieltä, että nämä ovat toteuttamiskelpoisia ja kohtuullisen turvallisia teknisiä vaihtoehtoja, mutta on myös moraalinen valinta, haluaako käyttää Cloudflarea vai ei (huolimatta joidenkin tutkijoiden aiheuttamasta riskistä).


Lisäksi on olemassa uusi vaihtoehto nimeltä DoHoT, joka tarkoittaa DNS over HTTPS over Tor, joka voi myös lisätä yksityisyyttäsi/anonymiteettiäsi ja jota voisit harkita, jos olet taitavampi Linuxin kanssa. Katso https://github.com/alecmuffett/dohot [Archive.org]. Tämä opas ei auta sinua tässä vaiheessa, mutta se saattaa olla tulossa pian.


Tässä on kuva DNS- ja HTTPS-yksityisyyden nykytilasta tämänhetkisen tietämykseni perusteella.
2021 07 21 19 17


Mitä tulee normaaliin päivittäiseen käyttöön (ei-herkkä), muista, että toistaiseksi vain Firefox-pohjaiset selaimet tukevat ECH:ta (aiemmin eSNI) ja että se on hyödyllinen vain Cloudflare CDN:n takana isännöidyillä verkkosivustoilla tässä vaiheessa. Jos haluat mieluummin Chrome-pohjaisen version (mikä on joillekin ymmärrettävää joidenkin paremmin integroitujen ominaisuuksien, kuten lennossa tapahtuvan kääntämisen, vuoksi), suosittelen sen sijaan Bravea, joka tukee kaikkia Chrome-laajennuksia ja tarjoaa paljon paremman yksityisyyden suojan kuin Chrome. Vaihtoehtoisesti, jos et luota Braveen, voit myös käyttää Ungoogled-Chromiumia(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Mutta tarina ei lopu tähän oikein. Nyt koska kaiken tämän jälkeen, vaikka salaat DNS:n ja käytät kaikkia mahdollisia suojauksia. Yksinkertaiset IP-pyynnöt mille tahansa palvelimelle mahdollistavat luultavasti sen, että vastustaja voi silti havaita, millä sivustolla vierailet. Tämä johtuu yksinkertaisesti siitä, että suurimpaan osaan verkkosivustoista on sidottu yksilölliset IP-osoitteet, kuten tässä selitetään: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Tämä tarkoittaa, että vastustaja voi luoda tietokannan tunnetuista verkkosivustoista ja niiden IP-osoitteista ja verrata tätä tietokantaa pyytämääsi IP-osoitteeseen. Useimmissa tapauksissa tämä johtaa oikeaan arvaukseen siitä, millä verkkosivustolla olet käymässä. Tämä tarkoittaa sitä, että huolimatta OCSP-niitosta, ECH/eSNI:stä, salatun DNS:n käytöstä ... Vastustaja voi silti arvata verkkosivuston, jolla vierailet.


Kaikkien näiden ongelmien lieventämiseksi (niin paljon kuin mahdollista ja niin hyvin kuin mahdollista) tässä oppaassa suositellaan myöhemmin kahta ratkaisua: Torin käyttäminen ja virtualisoitu (katso liite W: Virtualisointi) monikerroksinen VPN over Tor -ratkaisu. Myös muita vaihtoehtoja selitetään (Tor over VPN, pelkkä VPN, Ei Tor/VPN), mutta niitä ei suositella yhtä paljon.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

RFID-toiminnolla varustetut laitteesi.


RFID on lyhenne sanoista Radio-frequency identification (radiotaajuustunnistus), se on tekniikka, jota käytetään esimerkiksi kosketuksettomissa maksuissa ja erilaisissa tunnistusjärjestelmissä. Älypuhelimesi on tietenkin yksi näistä laitteista, ja siinä on RFID-ominaisuudet kosketuksettomien maksujen suorittamiseen NFC:n avulla. Kuten kaikkea muutakin, eri toimijat voivat käyttää näitä ominaisuuksia seurantaan.


Valitettavasti tämä ei kuitenkaan rajoitu pelkästään älypuhelimeesi, vaan sinulla on todennäköisesti myös koko ajan mukanasi jonkin verran RFID-ominaisuuksilla varustettuja laitteita, kuten esim:


  • kontaktittomat luotto- ja maksukorttisi
  • kauppojen kanta-asiakaskortit
  • kuljetusmaksukorttisi
  • työhön liittyvät kulkukorttisi
  • autonavaimesi
  • kansallinen henkilötodistuksesi tai ajokorttisi
  • passisi
  • esineiden/vaatteiden hinta-/varkaudenestolaput.
  • ...

Vaikka kaikkia näitä ei voida käyttää anonymisoimaan sinua verkkovastustajalta, niitä voidaan käyttää haun rajaamiseen, jos likimääräinen sijaintisi tiettynä ajankohtana on tiedossa. Ei esimerkiksi voida sulkea pois sitä, että jotkin kaupat skannaavat (ja kirjaavat) tehokkaasti kaikki ovesta sisään kulkevat RFID-sirut. He saattavat etsiä kanta-asiakaskorttejaan, mutta kirjaavat myös muita matkan varrella olevia kortteja. Tällaiset RFID-tunnisteet voidaan jäljittää henkilöllisyyteesi ja mahdollistaa anonymisoinnin poistaminen.


Lisätietoja Wikipediassa: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] ja https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive . org ] .


Ainoa tapa lieventää tätä ongelmaa on, että sinulla ei ole RFID-tunnisteita mukanasi tai että suojaat ne uudelleen eräänlaisella faradayn häkillä. Voit myös käyttää erityisiä lompakoita tai pussukoita, jotka estävät RFID-viestinnän. Monet näistä ovat nykyään tunnettujen tuotemerkkien, kuten Samsoniten, valmistamia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wi-Fi- ja Bluetooth-laitteet ympärilläsi.


Geopaikannusta ei tehdä vain käyttämällä matkapuhelimen antennin kolmiomittausta. Paikannus tehdään myös ympärilläsi olevien Wi-Fis- ja Bluetooth-laitteiden avulla. Käyttöjärjestelmien valmistajat, kuten Google (Android) ja Apple (IOS), ylläpitävät kätevää tietokantaa useimmista Wi-Fi-yhteyspisteistä, Bluetooth-laitteista ja niiden sijainnista. Kun Android-älypuhelimesi tai iPhonesi on päällä (eikä ole lentokonetilassa), se skannaa passiivisesti (ellet erikseen poista tätä ominaisuutta käytöstä asetuksissa) Wi-Fi-yhteyspisteet ja Bluetooth-laitteet ympärilläsi ja pystyy paikantamaan sijaintisi tarkemmin kuin GPS:ää käytettäessä.


Näin se voi tarjota tarkat sijainnit myös silloin, kun GPS on pois päältä, mutta se voi myös pitää kätevästi kirjaa kaikista Bluetooth-laitteista kaikkialla maailmassa. Ne tai kolmannet osapuolet voivat sitten käyttää niitä seurantaa varten.


Huomautus: Jos sinulla on Android-älypuhelin, Google todennäköisesti tietää, missä se on, vaikka tekisit mitä. Asetuksiin ei voi oikeastaan luottaa. Koko käyttöjärjestelmän on rakentanut yritys, joka haluaa tietosi. Muista, että jos se on ilmainen, sinä olet tuote.


Mutta siihen eivät kaikki nuo Wi-Fi-yhteyspisteet pysty. Äskettäin kehitetyn tekniikan avulla joku voi jopa seurata liikkeitäsi tarkasti pelkästään radiohäiriöiden perusteella. Tämä tarkoittaa sitä, että on mahdollista seurata liikkumistasi huoneen/rakennuksen sisällä kulkevien radiosignaalien perusteella. Tämä saattaa tuntua salaliittoteorian väitteeltä, mutta tässä on viitteitä, jotka osoittavat tämän tekniikan toimivan: http://rfpose.csail.mit.edu/ [Archive.org] ja video täällä:
[Invidious].


Tällaiselle teknologialle voisi siis kuvitella monia käyttötarkoituksia, kuten esimerkiksi sen tallentaminen, kuka menee tiettyihin rakennuksiin/toimistoihin (esimerkiksi hotelleihin, sairaaloihin tai suurlähetystöihin), ja sen jälkeen voisi selvittää, kuka tapaa kenetkin, ja siten seurata heitä ulkopuolelta. Vaikka heillä ei olisi älypuhelinta mukanaan.
2021 07 21 19 44

Tällaista ongelmaa voitaisiin lieventää vain olemalla huoneessa/rakennuksessa, joka toimisi Faradayn häkkinä.


Tässä on toinen video samantyyppisestä tekniikasta toiminnassa:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Haitalliset / roistomaiset Wi-Fi-yhteyspisteet.


Näitä on käytetty ainakin vuodesta 2008 lähtien käyttämällä hyökkäystä nimeltä "Jasager", ja kuka tahansa voi tehdä sen käyttämällä itse rakennettuja työkaluja tai kaupallisesti saatavilla olevia laitteita, kuten Wi-Fi Pineapple.


Tässä on muutamia videoita, joissa kerrotaan aiheesta lisää:



Nämä laitteet mahtuvat pieneen laukkuun ja voivat ottaa haltuunsa Wi-Fi-ympäristön missä tahansa paikassa niiden kantaman sisällä. Esimerkiksi baari/ravintola/kahvila/hotellin aula. Nämä laitteet voivat pakottaa Wi-Fi-asiakkaat katkaisemaan yhteyden nykyiseen Wi-Fi-verkkoonsa (käyttämällä de-autentikointi- ja disassosiaatio-hyökkäyksiä) ja samalla väärentää saman paikan tavallisia Wi-Fi-verkkoja. Ne jatkavat tätä hyökkäystä, kunnes tietokoneesi tai sinä itse päätät yrittää muodostaa yhteyden rogue AP:hen.


Nämä laitteet voivat sitten jäljitellä captive-portaalia, jolla on täsmälleen sama ulkoasu kuin Wi-Fi-yhteydellä, johon yrität päästä (esimerkiksi Airport Wi-Fi -rekisteröintiportaali). Tai ne voivat vain antaa sinulle avoimen internetyhteyden, jonka ne itse saavat samasta paikasta.


Kun yhteys on muodostettu Rogue AP:n kautta, tämä AP pystyy suorittamaan erilaisia man-in-the-middle-hyökkäyksiä analysoidakseen liikennettäsi. Nämä voivat olla haitallisia uudelleenohjauksia tai vain yksinkertaista liikenteen nuuskimista. Näiden avulla voidaan helposti tunnistaa kaikki asiakkaat, jotka yrittävät esimerkiksi muodostaa yhteyden VPN-palvelimeen tai Tor-verkkoon.


Tämä voi olla hyödyllistä, kun tiedät, että joku, jonka nimettömyyden haluat poistaa, on tungoksessa, mutta et tiedä kuka. Tämän avulla vastustaja voisi mahdollisesti ottaa sormenjäljen mistä tahansa verkkosivustosta, jolla vierailet HTTPS:n, DoT:n, DoH:n, ODoH:n, VPN:n tai Torin käytöstä huolimatta, käyttämällä liikenteen analysointia, kuten edellä DNS-osiossa todettiin.


Näitä voidaan myös käyttää tarkkaan suunniteltujen ja kehittyneiden phishing-verkkosivujen luomiseen ja tarjoilemiseen, jotka keräävät tunnistetietosi tai yrittävät saada sinut asentamaan haitallisen varmenteen, jonka avulla he näkevät salatun tietoliikenteesi.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Anonymisoitu Tor/VPN-liikenteesi.


Tor ja VPN:t eivät ole hopealuoteja. Vuosien varrella on kehitetty ja tutkittu monia kehittyneitä tekniikoita salatun Tor-liikenteen anonymisoinnin poistamiseksi. Useimmat näistä tekniikoista ovat korrelaatiohyökkäyksiä, jotka korreloivat verkkoliikenteesi tavalla tai toisella lokitietoihin tai tietokokonaisuuksiin. Tässä muutamia klassisia esimerkkejä:


  • Correlation Fingerprinting Attack: Kuten alla on esitetty (yksinkertaistettuna), tämä hyökkäys luo sormenjäljen salatusta liikenteestäsi (kuten sivustot, joilla olet vieraillut) pelkästään salatun liikenteen analyysin perusteella (salausta purkamatta). Se pystyy tekemään sen huikealla 96 prosentin onnistumisprosentilla. Vastustaja, jolla on pääsy lähdeverkkoosi, voi käyttää tällaista sormenjäljen muodostamista saadakseen selville osan salatusta toiminnastasi (kuten mitä verkkosivustoja olet käynyt katsomassa).
2021 07 21 19 47

Korrelaatioaikahyökkäykset: Kuten alla on havainnollistettu (yksinkertaistettuna), vastustaja, jolla on pääsy verkkoyhteyden lokitietoihin (esimerkiksi IP- tai DNS-lokit, muista, että useimmat VPN-palvelimet ja useimmat Tor-solmut ovat tunnettuja ja julkisesti listattuja) lähde- ja kohdepisteessä, voi korreloida ajoitukset anonymisointisi poistamiseksi tarvitsematta pääsyä Tor- tai VPN-verkkoon välissä. FBI käytti tätä tekniikkaa vuonna 2013 todellisena esimerkkinä, kun se poisti nimettömyyden Harvardin yliopiston pommiuhkaushuijauksesta.
2021 07 21 19 47 1

Korrelaatiolaskentahyökkäykset: Kuten alla on havainnollistettu (yksinkertaistettuna), vastustaja, jolla ei ole pääsyä yksityiskohtaisiin yhteyslokeihin (ei voi nähdä, että olet käyttänyt Tor- tai Netflix-palvelua) mutta jolla on pääsy tietojen laskennan lokitietoihin, voi nähdä, että olet ladannut 600 Mt tiettynä ajankohtana/päivämääränä, joka vastaa 600 Mt:n latausta määränpäässä. Tätä korrelaatiota voidaan sitten käyttää nimettömyyden poistamiseen ajan myötä.
2021 07 21 19 48

On olemassa keinoja näiden ongelmien lieventämiseksi, kuten esimerkiksi:


  • Älä käytä Tor/VPN-palveluja sellaisten palvelujen käyttämiseen, jotka ovat samassa verkossa (ISP) kuin kohdepalvelu. Älä esimerkiksi muodosta Tor-yhteyttä yliopiston verkosta, jos haluat käyttää yliopiston palvelua anonyymisti. Käytä sen sijaan erilaista lähdepistettä (kuten julkista Wi-Fi-verkkoa), jota vastapuoli ei voi helposti korreloida.
  • Älä käytä Tor/VPN:ää ilmeisen valvotusta verkosta (kuten yrityksen/hallituksen verkosta), vaan yritä sen sijaan löytää valvomaton verkko, kuten julkinen Wi-Fi tai asuinalueen Wi-Fi.
  • Käytä useita kerroksia (kuten mitä tässä oppaassa suositellaan myöhemmin: VPN over Tor), jotta vastustaja voi nähdä, että joku on liittynyt palveluun Torin kautta, mutta ei pysty näkemään, että se olit sinä, koska olit yhteydessä VPN:ään etkä Tor-verkkoon.

Huomaa jälleen, että tämä ei välttämättä riitä motivoitunutta maailmanlaajuista vastustajaa vastaan, jolla on laaja pääsy maailmanlaajuiseen joukkovalvontaan. Tällaisella vastustajalla saattaa olla pääsy lokitietoihin riippumatta siitä, missä olet, ja se voi käyttää niitä anonymisointisi poistamiseen.


Huomaa myös, että kaikkia muita tässä oppaassa kuvattuja menetelmiä, kuten käyttäytymisanalyysiä, voidaan käyttää myös Tor-käyttäjien nimettömyyden poistamiseen epäsuorasti (katso lisää Digitaalinen sormenjälkesi, jalanjälkesi ja verkkokäyttäytymisesi).


Suosittelen myös lukemaan tämän erittäin hyvän, täydellisen ja perusteellisen oppaan monista Torin hyökkäysvektoreista: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] sekä tämän tuoreen tutkimusjulkaisun https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org].


Sekä tämän loistavan blogikirjoitussarjan: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org] .


(Heidän puolustuksekseen on myös huomattava, että Toria ei ole suunniteltu suojautumaan globaalia vastustajaa vastaan. Lisätietoja on osoitteessa https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] ja erityisesti kohdassa "Part 3. Suunnittelun tavoitteet ja oletukset.").


Muista lopuksi, että Torin käyttöä voidaan jo nyt pitää epäilyttävänä toimintana ja jotkut voivat pitää sen käyttöä haitallisena.


Tässä oppaassa ehdotetaan myöhemmin joitakin lieventäviä toimenpiteitä tällaisia hyökkäyksiä vastaan muuttamalla alkuperääsi alusta alkaen (esimerkiksi käyttämällä julkista Wi-Fi-verkkoa).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Joitakin laitteita voidaan seurata myös offline-tilassa.


Olet nähnyt tämän toiminta-/vakoilu-/Sci-Fi-elokuvissa ja -sarjoissa: päähenkilöt poistavat aina puhelimensa akun, jotta sitä ei voida käyttää. Useimmat ihmiset pitäisivät tätä liioitteluna. No, valitettavasti ei, tästä on nyt tulossa totta ainakin joidenkin laitteiden kohdalla:


  • iPhonet ja iPadit (IOS 13 ja uudempi).
  • Samsungin puhelimet (Android 10 ja uudempi)
  • MacBookit (MacOS 10.15 ja uudempi).

Tällaiset laitteet jatkavat identiteettitietojen lähettämistä lähellä oleville laitteille, vaikka ne olisivat offline-tilassa Bluetooth Low-Energyn avulla. Ne eivät pääse suoraan käsiksi laitteisiin (jotka eivät ole yhteydessä internetiin), vaan ne löytävät ne BLE:n avulla muiden lähellä olevien laitteiden kautta. Periaatteessa ne käyttävät vertaisverkkoon perustuvaa lyhyen kantaman Bluetooth-viestintää lähettääkseen tilansa läheisten verkkolaitteiden kautta.


Ne voisivat nyt paikantaa tällaiset laitteet ja säilyttää sijainnin tietokannassa, jota kolmannet osapuolet tai ne itse voisivat käyttää eri tarkoituksiin (kuten analytiikkaan, mainontaan tai todisteiden/tiedustelun keräämiseen).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Laitteistotunnuksesi.


IMEI- ja IMSI-numerosi (ja siten myös puhelinnumerosi).


IMEI (International Mobile Equipment Identity) ja IMSI (International Mobile Subscriber Identity) ovat matkapuhelinvalmistajien ja matkapuhelinoperaattoreiden luomia yksilöllisiä numeroita.


IMEI on suoraan sidottu käyttämääsi puhelimeen. Matkapuhelinoperaattorit tuntevat ja jäljittävät tämän numeron, ja valmistajat tuntevat sen. Aina kun puhelimesi muodostaa yhteyden matkaviestinverkkoon, se rekisteröi IMEI:n verkkoon IMSI:n ohella (jos SIM-kortti on asetettu, mutta sitä ei edes tarvita). Sitä käyttävät myös monet sovellukset (esimerkiksi pankkisovellukset, jotka käyttävät puhelimen käyttöoikeuksia väärin Androidissa) ja älypuhelinten käyttöjärjestelmät (Android/IOS) laitteen tunnistamiseen. On mahdollista, mutta vaikeaa (eikä monilla lainkäyttöalueilla laitonta) vaihtaa puhelimen IMEI-tunnus, mutta on luultavasti helpompaa ja halvempaa vain löytää ja ostaa vanha (toimiva) Burner-puhelin muutamalla eurolla (tämä opas koskee Saksaa, muistakaa) kirpputorilta tai jostain satunnaisesta pienestä kaupasta.


IMSI on sidottu suoraan käyttämääsi matkapuhelinliittymään tai prepaid-sopimukseen, ja matkapuhelinoperaattorisi on periaatteessa sitonut sen puhelinnumeroosi. IMSI on kovakoodattu suoraan SIM-korttiin, eikä sitä voi muuttaa. Muista, että aina kun puhelimesi muodostaa yhteyden matkaviestinverkkoon, se rekisteröi IMEI:n lisäksi myös IMSI:n verkkoon. IMEI:n tavoin myös IMSI:tä käytetään joissakin sovelluksissa ja älypuhelinten käyttöjärjestelmissä tunnistamiseen ja sitä seurataan. Jotkin EU-maat esimerkiksi ylläpitävät IMEI/IMSI-yhteyksiä koskevaa tietokantaa, josta lainvalvontaviranomaiset voivat helposti tehdä kyselyjä.


Nykyään (oikean) puhelinnumeron luovuttaminen on periaatteessa sama tai jopa parempi vaihtoehto kuin sosiaaliturvatunnuksen, passitunnuksen tai henkilötunnuksen luovuttaminen.


IMEI- ja IMSI-numerot voidaan jäljittää ainakin kuudella eri tavalla:


  • Matkapuhelinoperaattorin tilaajalokit, jotka yleensä tallentavat IMEI:n yhdessä IMSI:n kanssa, ja niiden tilaajatietokanta. Jos käytät nimettömänä prepaid- SIM-korttia (IMSI on nimetön, mutta IMEI tiedetään), he voivat nähdä, että tämä kännykkä kuuluu sinulle, jos olet käyttänyt kyseistä kännykkää aiemmin eri SIM-kortilla (eri IMSI, mutta sama IMEI tiedetään).
  • Matkapuhelinoperaattorin antennilokit, jotka pitävät kätevästi kirjaa siitä, minkä IMEI:n ja IMSI:n perusteella myös joitakin yhteystietoja. Ne tietävät ja kirjaavat esimerkiksi sen, että puhelin, jossa on tämä IMEI/IMSI-yhdistelmä, on yhdistetty useisiin mobiiliantenneihin ja kuinka voimakas signaali kuhunkin antenniin oli, mikä mahdollistaa signaalin helpon kolmiomittauksen/geopaikannuksen. Ne tietävät myös, mitkä muut puhelimet (esimerkiksi oikea puhelimesi) ovat olleet samaan aikaan yhteydessä samoihin antenneihin samalla signaalilla, minkä ansiosta on mahdollista tietää tarkkaan, että tämä "polttopuhelin" on aina ollut yhteydessä samaan paikkaan/aikaan kuin tämä toinen "tunnettu puhelin", joka näkyy aina, kun polttopuhelinta käytetään. Erilaiset kolmannet osapuolet voivat käyttää näitä tietoja maantieteelliseen paikantamiseen ja jäljittämiseen melko tarkasti.
  • Puhelimen valmistaja voi jäljittää puhelimen myynnin IMEI-tunnuksen avulla, jos puhelin on ostettu ei-anonyymisti. Valmistajalla on nimittäin lokitiedot jokaisesta myydystä puhelimesta (mukaan lukien sarjanumero ja IMEI) ja siitä, mille liikkeelle/henkilölle puhelin myytiin. Ja jos käytät puhelinta, jonka olet ostanut verkosta (tai joltain, joka tuntee sinut). Se voidaan jäljittää sinuun näiden tietojen perusteella. Vaikka sinua ei löydettäisikään valvontakameran kuvista ja olisit ostanut puhelimen käteisellä, he voivat silti selvittää antennilokien avulla, mikä toinen puhelin (oikea puhelimesi taskussasi) oli siellä (kyseisessä kaupassa) kyseisenä ajankohtana/päivänä.
  • Myös pelkän IMSI-tiedon perusteella sinut voidaan löytää, koska useimmissa maissa vaaditaan nykyään asiakkailta henkilöllisyystodistus, kun he ostavat SIM-kortin (liittymän tai prepaid-kortin). IMSI on sitten sidottu kortin ostajan henkilöllisyyteen. Niissä maissa, joissa SIM-kortin voi edelleen ostaa käteisellä (kuten Yhdistyneessä kuningaskunnassa), tiedetään edelleen, mistä (mistä liikkeestä) se on ostettu ja milloin. Näitä tietoja voidaan sitten käyttää tietojen hankkimiseen itse kaupasta (esimerkiksi valvontakameran kuvamateriaalista, kuten IMEI-tapauksessa). Tai taas antennilokeja voidaan käyttää myös selvittämään, mikä toinen puhelin oli paikalla myyntihetkellä.
  • Älypuhelinten käyttöjärjestelmien valmistajat (Google/Apple Androidin/IO:n osalta) pitävät myös lokitietoja IMEI/IMSI-tunnuksista, jotka on sidottu Google-/Apple-tileihin ja siihen, kuka käyttäjä on käyttänyt niitä. Myös ne voivat jäljittää puhelimen historian ja sen, mihin tileihin se on aiemmin sidottu.
  • Puhelinnumerostasi kiinnostuneet valtion virastot ympäri maailmaa voivat käyttää ja käyttävätkin erityisiä laitteita, joita kutsutaan "IMSI-sieppareiksi", kuten Stingray tai viime aikoina Nyxcell. Nämä laitteet voivat jäljitellä (väärentää) matkapuhelimen antennia ja pakottaa tietyn IMSI-tiedon (puhelimesi) liittymään siihen matkapuhelinverkkoon. Kun ne tekevät sen, ne voivat käyttää erilaisia MITM (Man-In-The-Middle Attacks) -hyökkäyksiä, joiden avulla ne voivat:
    • kuunnella puhelintasi (äänipuhelut ja tekstiviestit).
    • nuuskia ja tutkia tietoliikennettäsi.
    • Esittäytyä puhelinnumerollesi hallitsematta puhelintasi.
    • ...

Tässä on myös hyvä YouTube-video tästä aiheesta: DEFCON Safe Mode - Cooper Quintin - Väärennettyjen 4G-tukiasemien havaitseminen reaaliajassa.
[Invidious]


Näistä syistä on ratkaisevan tärkeää hankkia omistettu anonyymi puhelinnumero ja/tai anonyymi polttopuhelin anonyymillä prepaid-sim-kortilla, jotka eivät ole sidoksissa sinuun millään tavalla (menneisyydessä tai nykyisyydessä) arkaluontoisten toimintojen suorittamista varten (Katso lisää käytännön ohjeita kohdasta Hanki anonyymi puhelinnumero ).


Vaikka jotkut älypuhelinvalmistajat, kuten Purism Librem-sarjassaan, väittävät pitävänsä yksityisyyttäsi silmällä, ne eivät silti salli IMEI:n satunnaistamista, joka on mielestäni keskeinen jäljittämistä estävä ominaisuus, joka tällaisten valmistajien pitäisi tarjota. Vaikka tämä toimenpide ei estä IMSI-seurantaa SIM-kortin sisällä, se antaisi sinulle ainakin mahdollisuuden pitää sama "polttopuhelin" ja vaihtaa vain SIM-korttia sen sijaan, että sinun pitäisi vaihtaa molemmat yksityisyyden suojaamiseksi.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wi-Fi- tai Ethernet MAC-osoitteesi.


MAC-osoite on fyysiseen verkkoliitäntääsi (langallinen Ethernet tai Wi-Fi) sidottu yksilöllinen tunniste, ja sitä voidaan tietysti käyttää jäljittämiseen, jos sitä ei ole satunnaistettu. Kuten IMEI:n kohdalla, tietokoneiden ja verkkokorttien valmistajat pitävät yleensä lokia niiden myynnistä (sisältäen yleensä seuraavat tiedot: sarjanumero, IMEI, Mac-osoitteet, ...), ja heidän on jälleen mahdollista jäljittää, missä ja milloin kyseinen tietokone, jolla on kyseinen MAC-osoite, on myyty ja kenelle. Vaikka olisit ostanut tietokoneen käteisellä supermarketista, supermarketissa saattaa silti olla valvontakameravalvonta (tai valvontakameravalvonta juuri kyseisen myymälän ulkopuolella), ja jälleen kerran myyntiaikaa ja -päivämäärää voidaan käyttää sen selvittämiseen, kuka oli paikalla käyttämällä matkapuhelinoperaattorin antennilokeja kyseisenä ajankohtana (IMEI/IMSI).


Käyttöjärjestelmien valmistajat (Google/Microsoft/Apple) säilyttävät myös lokitietoja laitteista ja niiden MAC-osoitteista lokitiedostoissaan laitteen tunnistamista varten (esimerkiksi Find my device -tyyppiset palvelut). Apple voi kertoa, että MacBook, jolla on tämä tietty MAC-osoite, oli aiemmin sidottu tiettyyn Apple-tiliin. Ehkä sinun, ennen kuin päätit käyttää MacBookia arkaluontoiseen toimintaan. Ehkä eri käyttäjälle, joka myi sen sinulle mutta muistaa sähköpostisi/numerosi myyntitapahtumasta.


Kotireitittimesi/Wi-Fi-yhteyspisteesi pitää kirjaa Wi-Fi-yhteyteen rekisteröityneistä laitteista, ja näitäkin voidaan käyttää, jotta saadaan selville, kuka on käyttänyt Wi-Fiasi. Joskus Internet-palveluntarjoaja voi tehdä tämän etänä (ja äänettömästi) riippuen siitä, "hallinnoiko" Internet-palveluntarjoaja kyseistä reititintä tai Wi-Fi-liityntäpistettä etänä (mikä on usein tilanne, kun se tarjoaa reitittimen asiakkailleen).


Jotkin kaupalliset laitteet pitävät kirjaa MAC-osoitteista, jotka liikkuvat ympäriinsä eri tarkoituksia varten, kuten liikenneruuhkia varten.


On siis jälleen kerran tärkeää, että puhelinta ei oteta mukaan, kun/jossa suoritetaan arkaluonteisia toimintoja. Jos käytät omaa kannettavaa tietokonettasi, on erittäin tärkeää piilottaa MAC-osoite (ja Bluetooth-osoite) kaikkialla, missä käytät sitä, ja olla erityisen varovainen, ettet vuoda mitään tietoja. Onneksi monissa uusimmissa käyttöjärjestelmissä on nyt mahdollisuus satunnaistaa MAC-osoitteet (Android, IOS, Linux ja Windows 10), lukuun ottamatta MacOS:ää, joka ei tue tätä ominaisuutta edes uusimmassa Big Sur -versiossaan.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bluetooth MAC-osoitteesi.


Bluetooth-MAC-osoitteesi on kuin edellinen MAC-osoite, paitsi että se on Bluetoothia varten. Sitäkin voidaan käyttää sinun jäljittämiseesi, sillä valmistajat ja käyttöjärjestelmien valmistajat pitävät tällaisista tiedoista lokia. Se voitaisiin sitoa myyntipaikkaan/aikaan/päivämäärään tai tileihin, ja sitten sitä voitaisiin käyttää sinun jäljittämiseesi tällaisten tietojen, kaupan laskutustietojen, CCTV:n tai matkapuhelimen antennilokien korrelaation avulla.


Käyttöjärjestelmissä on suojauksia näiden osoitteiden satunnaistamiseksi, mutta ne ovat silti alttiita haavoittuvuuksille.


Tästä syystä, ja ellet todella tarvitse niitä, sinun kannattaa vain poistaa Bluetooth kokonaan käytöstä BIOS/UEFI-asetuksista, jos mahdollista, tai käyttöjärjestelmästä muuten.


Windows 10:ssä sinun on poistettava Bluetooth-laite käytöstä ja otettava se käyttöön itse laitehallinnassa, jotta osoitteen satunnaistaminen seuraavaa käyttöä varten voidaan pakottaa ja jäljittäminen estää.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Sinun prosessorisi.


Kaikissa nykyaikaisissa suorittimissa on nyt integroitu piilotettuja hallinta-alustoja, kuten nyt jo surullisen kuuluisa Intel Management Engine ja AMD Platform Security Processor.


Nämä hallinta-alustat ovat periaatteessa pieniä käyttöjärjestelmiä, jotka toimivat suoraan suorittimessa niin kauan kuin niissä on virtaa. Näillä järjestelmillä on täysi pääsy tietokoneen verkkoon, ja vastapuoli voi käyttää niitä anonymisoidakseen sinut eri tavoin (esimerkiksi käyttämällä suoraa pääsyä tai haittaohjelmia), kuten tässä valaisevassa videossa näytetään: BlackHat, How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine.
[Invidious].


Näihin on jo aiemmin vaikuttanut useita tietoturva-aukkoja, joiden avulla haittaohjelmat ovat voineet saada kohdejärjestelmät hallintaansa. Monet yksityisyydensuojan toimijat, kuten EFF ja Libreboot, syyttävät näitä myös takaoveksi mihin tahansa järjestelmään.


Joissakin suorittimissa Intel IME:n poistaminen käytöstä ei ole niin helppoa, ja se kannattaa tehdä, jos se on mahdollista. Joissakin AMD:n kannettavissa tietokoneissa voit poistaa sen käytöstä BIOS-asetuksista poistamalla PSP:n käytöstä.


AMD:n puolustukseksi todettakoon, että toistaiseksi ja AFAIK:n mukaan ASP:stä ei ole löydetty tietoturva-aukkoja eikä myöskään takaovia: Katso .
[Invidious]. Lisäksi AMD PSP ei tarjoa etähallintaominaisuuksia toisin kuin Intel IME.


Jos tunnet olosi hieman seikkailunhaluisemmaksi, voit asentaa oman BIOSin Librebootin tai Corebootin avulla, jos kannettavasi tukee sitä (muista, että Coreboot sisältää jonkin verran omaa koodia toisin kuin sen haarukka Libreboot).


Lisäksi joissakin suorittimissa on korjaamattomia vikoja (erityisesti Intelin suorittimissa), joita erilaiset haittaohjelmat voivat hyödyntää. Tässä on hyvä luettelo tällaisista haavoittuvuuksista, jotka vaikuttavat viimeaikaisiin laajalle levinneisiin suorittimiin:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org].



Osa näistä voidaan välttää käyttämällä virtualisointiohjelmiston asetuksia, jotka voivat lieventää tällaisia hyväksikäyttöjä. Katso lisätietoja tästä oppaasta https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (varoitus: nämä voivat vaikuttaa huomattavasti VM:ien suorituskykyyn).


Tämän vuoksi lievennän joitakin näistä ongelmista tässä oppaassa suosittelemalla virtuaalikoneiden käyttöä erityisellä anonyymillä kannettavalla tietokoneella arkaluonteisia toimintojasi varten, jota käytetään vain anonyymistä julkisesta verkosta.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Käyttöjärjestelmien ja sovellusten telemetriapalvelut.


Olipa kyseessä sitten Android, iOS, Windows, MacOS tai jopa Ubuntu. Useimmat suositut käyttöjärjestelmät keräävät nykyään oletusarvoisesti telemetriatietoja, vaikka et olisi koskaan valinnut niitä tai kieltäytynyt niistä alusta alkaen. Jotkut, kuten Windows, eivät edes salli telemetrian poistamista kokonaan käytöstä ilman teknisiä hienosäätöjä. Näiden tietojen kerääminen voi olla laajaa ja sisältää huikean määrän yksityiskohtia (metatietoja ja dataa) laitteistasi ja niiden käytöstä.


Tässä on hyvä yleiskatsaus siitä, mitä nämä viisi suosittua käyttöjärjestelmää keräävät viimeisimmissä versioissaan:



Käyttöjärjestelmien lisäksi myös itse sovellukset, kuten selaimet, sähköpostiohjelmat ja sosiaalisten verkostojen sovellukset, jotka on asennettu järjestelmään, keräävät telemetriapalveluja.


On tärkeää ymmärtää, että nämä telemetriatiedot voidaan sitoa laitteeseesi ja ne auttavat poistamaan nimettömyytesi, minkä jälkeen vastapuoli, joka pääsee käsiksi näihin tietoihin, voi käyttää niitä sinua vastaan.


Tämä ei tarkoita, että esimerkiksi Applen laitteet olisivat huonoja valintoja hyvän yksityisyyden suojan kannalta, mutta ne eivät todellakaan ole parhaita valintoja (suhteellisen) anonymiteetin kannalta. Ne saattavat suojata sinua siltä, että kolmannet osapuolet tietävät, mitä teet, mutta eivät itseltään. Todennäköisesti ne tietävät varmasti, kuka olet.


Myöhemmin tässä oppaassa käytämme kaikkia käytettävissämme olevia keinoja, jotta voimme poistaa käytöstä ja estää mahdollisimman paljon telemetriaa tämän hyökkäysvektorin lieventämiseksi tässä oppaassa tuetuissa käyttöjärjestelmissä.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Älylaitteet yleensä.


Älypuhelimesi on kehittynyt vakoilu-/seurantalaite, joka:


  • Tallentaa kaiken, mitä sanot milloin tahansa ("Hei Siri", "Hei Google").
  • Tallentaa sijaintisi kaikkialle, minne menetkin.
  • Tallentaa aina muut ympärilläsi olevat laitteet (Bluetooth-laitteet, Wi-Fi-yhteyspisteet).
  • Tallentaa tottumuksesi ja terveystietosi (askeleet, ruutuaika, altistuminen sairauksille, liitettyjen laitteiden tiedot).
  • Tallentaa kaikki verkkosi sijainnit.
  • Tallentaa kaikki kuvasi ja videosi (ja todennäköisesti myös sen, missä ne on otettu).
  • Pääsee todennäköisesti käsiksi suurimpaan osaan tunnetuista tileistäsi, mukaan lukien sosiaalinen media, viestinvälitys- ja finanssitilit.

Eri kolmannet osapuolet välittävät tietoja, vaikka kieltäydyt niistä, käsittelevät ja tallentavat niitä loputtomiin (todennäköisesti salaamattomina).


Mutta siinä ei ole vielä kaikki, tätä osiota ei kutsuta nimellä "Älypuhelimet" vaan "Älylaitteet", koska se ei ole vain älypuhelimesi vakoilu sinusta. Se on myös jokainen muu älylaite, joka sinulla voi olla.


  • Älykellosi? (Apple Watch, Android Smartwatch ...).
  • Kuntolaitteesi ja -sovelluksesi? (Strava, Fitbit, Garmin, Polar, ...).
  • Älykaiuttimesi? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Älykäs kulkuvälineesi? (Auto? Skootteri?)
  • Älykkäät tunnisteesi? (Apple AirTag, Galaxy SmartTag, Tile...).
  • Autosi? (Kyllä, useimmissa nykyaikaisissa autoissa on nykyään edistykselliset kirjaus-/seurantaominaisuudet.)
  • Jokin muu älylaite? On jopa olemassa käteviä hakukoneita, jotka on tarkoitettu niiden löytämiseen verkossa:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Itseäsi.


Metatietosi, mukaan lukien maantieteellinen sijaintisi.


Metatietosi ovat kaikki tiedot toiminnoistasi ilman kyseisten toimintojen varsinaista sisältöä. Se on esimerkiksi sama kuin tietäisit, että sinulle on soittanut onkologi ennen kuin soitat sitten peräkkäin perheellesi ja ystävillesi. Et tiedä, mitä keskustelun aikana sanottiin, mutta voit arvata, mitä se oli pelkästään metatietojen perusteella.


Metatietoihin sisältyy usein myös sijaintisi, jonka älypuhelimet, käyttöjärjestelmät (Android/IOS), selaimet, sovellukset ja verkkosivustot keräävät. Todennäköisesti useat yritykset tietävät tarkalleen, missä olet milloin tahansa älypuhelimesi ansiosta.


Näitä sijaintitietoja on käytetty jo monissa oikeustapauksissa osana "geofence-valtuuksia", joiden avulla lainvalvontaviranomaiset voivat pyytää yrityksiltä (kuten Google/Apple) luetteloa kaikista laitteista, jotka ovat tietyssä paikassa tiettynä ajankohtana. Lisäksi yksityiset yritykset myyvät näitä sijaintitietoja jopa armeijalle, joka voi käyttää niitä kätevästi.


Sanotaan nyt, että käytät VPN:ää IP-osoitteesi piilottamiseen. Sosiaalisen median alusta tietää, että olit aktiivinen kyseisellä tilillä 4. marraskuuta kello 8-13 kyseisellä VPN-IP:llä. VPN ei muka pidä kirjaa eikä voi jäljittää VPN-IP:tä IP-osoitteeseesi. Internet-palveluntarjoajasi kuitenkin tietää (tai ainakin voi tietää), että olit yhteydessä samaan VPN-palveluntarjoajaan 4. marraskuuta kello 7.30-14.00, mutta ei tiedä, mitä teit sillä.


Kysymys kuuluukin: onko jossakin joku, jolla olisi mahdollisesti molemmat tiedot saatavilla korreloitavaksi sopivassa tietokannassa?


Oletko kuullut Edward Snowdenista? Nyt on aika googlettaa hänet ja lukea hänen kirjansa. Lue myös XKEYSCORE, MUSCULAR, SORM, Tempora ja PRISM.


Katso "We kill people based on Metadata" tai tämä IDF:n kuuluisa twiitti [ Archive.org] [Nitter ].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Digitaalinen sormenjälkesi, jalanjälkesi ja verkkokäyttäytymisesi.


Tässä vaiheessa sinun kannattaa katsoa Netflixistä dokumentti "The Social Dilemma", sillä siinä käsitellään tätä aihetta IMHO paljon paremmin kuin kukaan muu.


Tähän sisältyy tapa, jolla kirjoitat (stilometria), tapa, jolla käyttäydyt. Tapa, jolla klikkaat. Tapa, jolla selaatte. Selaimessasi käyttämäsi fontit. Sormenjälkiä käytetään arvaamaan, kuka joku on, sen perusteella, miten käyttäjä käyttäytyy. Saatat käyttää tiettyjä pedanttisia sanoja tai tehdä tiettyjä kirjoitusvirheitä, jotka voivat paljastaa sinut käyttämällä yksinkertaista Google-hakua samankaltaisten ominaisuuksien löytämiseksi, koska kirjoitit samalla tavalla johonkin Reddit-postaukseen viisi vuotta sitten käyttämällä ei niin anonyymiä Reddit-tiliä.


Sosiaalisen median alustat, kuten Facebook/Google, voivat mennä askeleen pidemmälle ja rekisteröidä käyttäytymisesi itse selaimessa. Ne voivat esimerkiksi rekisteröidä kaiken kirjoittamasi, vaikka et lähettäisi tai tallentaisi sitä. Ajattele, kun kirjoitat sähköpostia Gmailissa. Se tallennetaan automaattisesti sitä mukaa kuin kirjoitat. Ne voivat myös rekisteröidä klikkauksesi ja kursorin liikkeet.


Tähän tarvitaan useimmissa tapauksissa vain Javascriptin käyttö selaimessasi (joka on käytössä useimmissa selaimissa, myös Tor Browserissa oletusarvoisesti).


Vaikka näitä menetelmiä käytetään yleensä markkinointiin ja mainontaan, ne voivat olla myös hyödyllinen työkalu käyttäjien sormenjälkien ottamiseen. Tämä johtuu siitä, että käyttäytymisesi on todennäköisesti melko uniikkia tai tarpeeksi uniikkia, että ajan mittaan sinut voidaan poistaa nimettömäksi.


Tässä on muutamia esimerkkejä:


  • Esimerkiksi käyttäjän kirjoittamisnopeus, näppäinten painallukset, virhemallit (esimerkiksi se, että hän lyö vahingossa l-kirjainta k-kirjaimen sijasta kolmessa seitsemästä tapahtumasta) ja hiiren liikkeet muodostavat käyttäjän yksilöllisen käyttäytymismallin. Jotkin kaupalliset palvelut, kuten TypingDNA(https://www.typingdna.com/ [Archive.org]), tarjoavat tällaisia analyysejä jopa kaksitekijätodennusten korvaajiksi.
  • Tätä tekniikkaa käytetään laajalti myös CAPTCHAS-palveluissa, joilla varmistetaan, että käyttäjä on "ihminen", ja sitä voidaan käyttää käyttäjän sormenjälkien ottamiseen.

Analyysialgoritmeja voidaan sitten käyttää näiden kuvioiden vertaamiseen muihin käyttäjiin ja sinun ja toisen tunnetun käyttäjän yhdistämiseen. On epäselvää, käyttävätkö hallitukset ja lainvalvontaviranomaiset tällaisia tietoja jo nyt, mutta tulevaisuudessa ne saattavat käyttää niitä. Vaikka näitä tietoja käytetäänkin nyt lähinnä mainontaan/markkinointiin/kaappaustarkoituksiin. Lyhyellä tai keskipitkällä aikavälillä sitä voidaan ja todennäköisesti tullaan käyttämään tutkimuksissa käyttäjien nimettömyyden poistamiseksi.


Tässä on hauska esimerkki, jota voit kokeilla itse nähdäksesi joitakin näistä asioista toiminnassa: https://clickclickclick.click (tähän ei ole arkistolinkkejä, anteeksi). Näet sen muuttuvan mielenkiintoiseksi ajan myötä (tämä vaatii Javascriptin käyttöönoton).


Tässä on myös tuore esimerkki, joka osoittaa, mitä Google Chrome kerää sinusta: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Tässä on joitakin muita resursseja aiheesta, jos et näe tätä dokumenttia:



Miten näitä voi siis lieventää?


  • Tässä oppaassa tarjotaan joitakin teknisiä lieventämistoimia, joissa käytetään sormenjälkien tallentamisen kestäviä työkaluja, mutta ne eivät välttämättä riitä.
  • Sinun tulisi käyttää tervettä järkeä ja yrittää tunnistaa omat käyttäytymismallisi ja käyttäytyä eri tavalla käyttäessäsi anonyymejä identiteettejä. Tähän sisältyy mm:
    • Tapa, jolla kirjoitat (nopeus, tarkkuus...).
    • Käyttämäsi sanat (ole varovainen tavanomaisten ilmausten kanssa).
    • Käyttämäsi vastaustyyppi (jos olet oletusarvoisesti sarkastinen, yritä käyttää erilaista lähestymistapaa identiteettisi kanssa).
    • Tapa, jolla käytät hiirtä ja napsautusta (yritä ratkaista Captchat tavanomaisesta poikkeavalla tavalla).
    • Tottumukset, joita sinulla on käyttäessäsi joitakin sovelluksia tai vieraillessasi joillakin verkkosivustoilla (älä käytä aina samoja valikoita/painikkeita/linkkejä päästäksesi sisältöön).
    • ...

Periaatteessa sinun on toimittava ja omaksuttava rooli täysin kuten näyttelijä tekisi esityksessä. Sinun on muututtava eri ihmiseksi, ajateltava ja toimittava kuin tämä henkilö. Kyse ei ole teknisestä vaan inhimillisestä lieventämisestä. Voit luottaa siinä vain itseesi.


Viime kädessä tämä on enimmäkseen sinun tehtäväsi huijata näitä algoritmeja omaksumalla uusia tapoja ja olemalla paljastamatta todellisia tietoja käyttäessäsi anonyymiä identiteettiäsi.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Vihjeesi todellisesta elämästäsi ja OSINT.


Nämä ovat vihjeitä, joita saatat antaa ajan mittaan ja jotka voivat viitata todelliseen henkilöllisyyteesi. Saatat puhua jonkun kanssa tai kirjoittaa jollakin foorumilla/ foorumilla/Redditissä. Näissä viesteissä saatat ajan mittaan vuotaa tietoja todellisesta elämästäsi. Nämä voivat olla muistoja, kokemuksia tai jakamiasi vihjeitä, joiden avulla motivoitunut vastustaja voi rakentaa profiilin, jonka avulla hän voi rajata etsintöjään.


Todellinen ja hyvin dokumentoitu tapaus tästä oli hakkeri Jeremy Hammondin pidätys, joka jakoi ajan myötä useita yksityiskohtia menneisyydestään ja joka myöhemmin paljastui.


Bellingcatissa on myös muutama OSINT-tapausta. Tutustu heidän hyvin informatiiviseen (mutta hieman vanhentuneeseen) työkalupakkiinsa täällä: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org].


Voit myös katsella käteviä luetteloita joistakin saatavilla olevista OSINT-työkaluista täällä, jos haluat kokeilla niitä esimerkiksi itse:



Sekä tämä mielenkiintoinen soittolista YouTubessa: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Sekä nämä mielenkiintoiset podcastit:


https://www.inteltechniques.com/podcast.html


Sinun ei pitäisi koskaan jakaa todellisia henkilökohtaisia kokemuksia tai yksityiskohtia anonyymien henkilöllisyyksien avulla, jotka voivat myöhemmin johtaa todellisen henkilöllisyytesi selvittämiseen.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Kasvosi, äänesi, biometriset tiedot ja kuvat.


"Helvetti on muut ihmiset", vaikka väistätkin kaikki edellä luetellut menetelmät, et ole vielä ulkona metsästä, kiitos kehittyneen kasvojentunnistuksen laajamittaisen käytön kaikkien toimesta.


Yritykset, kuten Facebook, ovat käyttäneet kehittynyttä kasvojentunnistusta jo vuosia, ja ne ovat käyttäneet muita keinoja (satelliittikuvia) luodakseen karttoja "ihmisistä" ympäri maailmaa. Tämä kehitys on jatkunut jo vuosia, ja nyt voimme sanoa, että olemme menettäneet kasvojemme hallinnan.


Jos kävelet turistikohteessa, ilmestyt todennäköisesti jonkun selfie-kuvaan muutamassa minuutissa tietämättäsi. Kyseinen henkilö lataa sitten selfien eri alustoille (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Nämä alustat soveltavat sitten kasvojentunnistusalgoritmeja näihin kuviin sillä verukkeella, että ne mahdollistavat paremman/helpomman merkitsemisen tai paremman kuvakirjaston järjestämisen. Tämän lisäksi samasta kuvasta saadaan tarkka aikaleima ja useimmissa tapauksissa maantieteellinen sijainti siitä, missä se on otettu. Vaikka henkilö ei antaisikaan aikaleimaa ja maantieteellistä sijaintia, se voidaan silti arvata muilla keinoin.


Tässä on muutamia resursseja, joiden avulla voit kokeilla tätä itse:



Vaikka et katsoisi kameraan, he voivat silti selvittää, kuka olet, erottaa tunteesi, analysoida kävelytyylisi ja luultavasti arvata poliittisen suuntautumisesi.
2021 07 22 17 04

Nämä alustat (Google/Facebook) tietävät jo nyt, kuka olet, muutamasta syystä:


  • Koska sinulla on tai on ollut profiili niissä, ja olet tunnistanut itsesi.
  • Vaikka et olisi koskaan tehnyt profiilia kyseisille alustoille, sinulla on silti profiili tietämättäsi.
  • Koska muut ihmiset ovat merkinneet sinut tai tunnistaneet sinut loma-/juhlakuvissaan.
  • Koska muut ihmiset ovat laittaneet kuvan sinusta yhteystietoluetteloonsa, jonka he ovat sitten jakaneet heidän kanssaan.

Tässä on myös oivaltava demo Microsoft Azuresta, jota voit kokeilla itse osoitteessa https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, jossa voit tunnistaa tunteita ja vertailla kasvoja eri kuvista.


Hallitukset tietävät jo, kuka olet, koska heillä on henkilöllisyystodistuksesi, passisi tai ajokorttisi kuvat ja usein myös biometriset tiedot (sormenjäljet) tietokannassaan. Samat hallitukset integroivat näitä tekniikoita (usein yksityisten yritysten, kuten israelilaisen AnyVisionin, Clearview AI:n tai NEC:n, tarjoamia) valvontakameraverkkoihinsa etsiäkseen "kiinnostavia henkilöitä". Jotkin Kiinan kaltaiset voimakkaasti valvotut valtiot ovat ottaneet käyttöön laajamittaisen kasvojentunnistuksen eri tarkoituksiin, kuten mahdollisesti etnisten vähemmistöjen tunnistamiseen. Jonkin algoritmin tekemä yksinkertainen kasvojentunnistusvirhe voi pilata elämäsi.


Seuraavassa on joitakin resursseja, joissa esitellään yksityiskohtaisesti joitakin lainvalvontaviranomaisten nykyisin käyttämiä tekniikoita:



Apple on tekemässä FaceID:stä valtavirtaa ja työntämässä sen käyttöä kirjautumiseen eri palveluihin, kuten pankkijärjestelmiin.


Sama pätee sormenjälkitunnistukseen, jota monet älypuhelinvalmistajat ovat yleistäneet tunnistautumiseen. Yksinkertaista kuvaa, jossa sormesi näkyvät, voidaan käyttää nimettömyyden poistamiseen.


Sama pätee ääneesi, jota voidaan analysoida eri tarkoituksiin, kuten Spotifyn äskettäinen patentti osoittaa.


Voimme varmasti kuvitella lähitulevaisuuden, jossa et voi luoda tilejä tai kirjautua sisään mihinkään ilman ainutlaatuisia biometrisiä tietoja (hyvä aika katsoa Gattaca, Person of Interest ja Minority Report uudelleen). Voit myös kuvitella, kuinka hyödyllisiä nämä suuret biometriset tietokannat voisivat olla joillekin kiinnostuneille kolmansille osapuolille.
Lisäksi kaikkia näitä tietoja voidaan myös käyttää sinua vastaan (jos olet jo poistanut nimettömyytesi) käyttämällä deepfake-menetelmää väärennettyjen tietojen luomiseen (kuvat, videot, äänitallenteet...), ja niitä on jo käytetty tällaisiin tarkoituksiin. Tähän on jopa kaupallisia palveluita, kuten https://www.respeecher.com/ [Archive.org] ja https://www.descript.com/overdub [Archive.org ].


Katso tämä demo:
[Invidious]


Tällä hetkellä on olemassa muutama toimenpide, joilla voit lieventää (ja vain lieventää) kasvontunnistusta, kun suoritat arkaluonteisia toimintoja, joissa voi olla valvontakameroita:


  • Käytä kasvonaamaria, sillä niiden on osoitettu voittavan joitakin kasvontunnistustekniikoita, mutta ei kaikkia.
  • Käytä pesäpallolakkia tai hattua, jotta kasvojen tunnistaminen ei onnistuisi korkealta (ylhäältäpäin) kuvaavien valvontakameroiden avulla. Muista, että tämä ei auta etukameroita vastaan.
  • Käytä kasvonaamarin ja baseball-lippiksen lisäksi aurinkolaseja, jotta silmien piirteet eivät tunnistaisi sinua.
  • Harkitse erityisten aurinkolasien (valitettavasti kalliiden), niin sanottujen " Reflectacles", käyttöä https://www.reflectacles.com/ [Archive.org]. Oli pieni tutkimus, joka osoitti niiden tehokkuuden IBM:n ja Amazonin kasvojentunnistusta vastaan.

(Huomaa, että jos aiot käyttää näitä järjestelmiä, joihin on asennettu kehittyneitä kasvojentunnistusjärjestelmiä, nämä toimenpiteet voivat myös itsessään merkitä sinut epäilyttäväksi ja käynnistää ihmisen suorittaman tarkistuksen).
 
Last edited by a moderator:
Top