Opas anonymiteetin säilyttämiseen verkossa (https://anonymousplanet.org/).

Käyttö omalla vastuulla. Älä pidä tätä opasta lopullisena totuutena kaikesta, koska se ei ole sitä.
  • Johdanto:
  • Joidenkin perusasioiden ymmärtäminen siitä, miten jotkin tiedot voivat johtaa takaisin sinuun ja miten lieventää joitakin:
    • Verkkosi:
      • IP-osoitteesi:
      • DNS- ja IP-pyynnöt:
      • RFID-laitteesi:
      • Wi-Fi- ja Bluetooth-laitteet ympärilläsi:
      • Haitalliset/huonot Wi-Fi-yhteyspisteet: Haitalliset/huonot Wi-Fi-yhteyspisteet:
      • Anonymisoitu Tor/VPN-liikenteesi:
      • Joitakin laitteita voidaan jäljittää jopa offline-tilassa:
    • Laitteistotunnisteesi:
      • IMEI- ja IMSI-numerosi (ja sitä kautta puhelinnumerosi):
      • Wi-Fi- tai Ethernet-MAC-osoitteesi:
      • Bluetooth MAC-osoitteesi:
    • Suorittimesi:
    • Käyttöjärjestelmäsi ja sovellusten telemetriapalvelut:
    • Älylaitteet yleensä:
    • Itse:
      • Metatietosi, mukaan lukien maantieteellinen sijaintisi:
      • Digitaalinen sormenjälkesi, jalanjälkesi ja verkkokäyttäytymisesi:
      • Vihjeesi todellisesta elämästäsi ja OSINT:
      • Kasvosi, äänesi, biometriasi ja kuvasi:
      • Phishing ja Social Engineering:
    • Haittaohjelmat, hyväksikäytöt ja virukset:
      • Haittaohjelmat tiedostoissasi/dokumenteissasi/sähköpostissasi:
      • Haittaohjelmat ja hyväksikäytöt sovelluksissasi ja palveluissasi:
      • Haitalliset USB-laitteet:
      • Haittaohjelmat ja takaovet laitteistossasi Firmware ja käyttöjärjestelmä:
    • Tiedostosi, asiakirjasi, kuvasi ja videosi:
      • Ominaisuudet ja metatiedot:
      • Vesileimat:
      • Pikselöity tai epätarkka tieto:
    • Kryptovaluuttasi tapahtumat:
    • Pilvivarmistuksesi/synkronointipalvelusi:
    • Selaimesi ja laitteesi sormenjäljet:
    • Paikalliset tietovuodot ja rikostekniset tutkimukset:
    • Huono kryptografia:
    • Ei kirjaamista, mutta kirjaaminen kuitenkin:
    • Joitakin kehittyneitä kohdennettuja tekniikoita:
    • Joitakin bonusresursseja:
    • Muistiinpanot: Lisää hyödyllisiä lisäominaisuuksia:Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot:
  • Yleiset valmistelut:
    • Valmistautuminen: Reitin valitseminen:
      • Ajoitusrajoitukset:
      • Budjetti/materiaalirajoitukset:
      • Taidot:
      • Vastustajat (uhat):
    • Kaikkien reittien vaiheet:
      • Hanki nimetön puhelinnumero:
      • Hanki USB-tikku:
      • Etsi turvallisia paikkoja, joissa on kunnollinen julkinen Wi-Fi:
    • TAILS-reitti:
      • Whonixin käyttö TAILSissa:
    • Vaiheet kaikkia muita reittejä varten:
      • Hanki oma kannettava tietokone arkaluonteisia toimintojasi varten:
      • Joitakin kannettavia tietokoneita koskevia suosituksia:
      • Bios/UEFI/Firmware-asetukset kannettavassa tietokoneessa:
      • Fyysinen peukalointisuojaus kannettavaan tietokoneeseen:
    • Whonix-reitti:
      • Host-käyttöjärjestelmän valitseminen (kannettavaan tietokoneeseen asennettu käyttöjärjestelmä):
      • Linux-käyttöjärjestelmä: Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox isäntäkäyttöjärjestelmässäsi:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Valitse vieras työasema Virtuaalikone: Valitse vieras työasema: Valitse vieras työasema: Valitse vieras työasema:
      • Linux Virtual Machine (Whonix tai Linux):
      • Virtuaalikone: Windows 10:
      • Virtuaalikone: Android:
      • Virtuaalikone: MacOS:
      • KeepassXC:
      • VPN-asiakkaan asennus (käteinen/Monero maksettu):
      • (Valinnainen) sallii vain VM:ien pääsyn internetiin ja katkaisee samalla isäntäjärjestelmän vuotojen estämiseksi:
      • Viimeinen vaihe:
    • Qubesin reitti:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Asennus:
      • Lid Closure Behavior:
      • Yhteys julkiseen Wi-Fi-yhteyteen:
      • Päivitä Qubes OS:
      • Qubes OS:n koventaminen:
      • VPN ProxyVM:n asennus:
      • Turvallisen selaimen asentaminen Qube OS:ssä (valinnainen mutta suositeltava):
      • Android VM:n asennus:
      • KeePassXC:
  • Anonyymien verkkoidentiteettien luominen:
    • Anonymiteetin estämiseen ja identiteetin todentamiseen käytettävien menetelmien ymmärtäminen:
      • Captchat:
      • Puhelinvarmennus:
      • Sähköpostivarmennus:
      • Käyttäjätietojen tarkistaminen:
      • Henkilöllisyystodistuksen todentaminen:
      • IP-suodattimet:
      • Selaimen ja laitteen sormenjälki:
      • Ihmisen vuorovaikutus:
      • Käyttäjien moderointi:
      • Käyttäytymisen analysointi:
      • Rahoitustapahtumat:
      • Kirjautuminen jollakin alustalla:
      • Kasvontunnistus ja biometriikka (jälleen):
      • Manuaaliset tarkistukset:
    • Verkkoon pääseminen:
      • Uusien identiteettien luominen:
      • Oikean nimen järjestelmä:
      • Tietoja maksullisista palveluista:
      • Yleiskatsaus:
      • Kuinka jakaa tiedostoja tai keskustella nimettömänä:
      • Asiakirjojen/kuvien/videoiden/äänitteiden muokkaaminen turvallisesti:
      • Arkaluonteisten tietojen välittäminen erilaisille tunnetuille organisaatioille:
      • Ylläpitotehtävät:
  • Työn varmuuskopiointi turvallisesti:
    • Offline-varmuuskopiot:
      • Valittujen tiedostojen varmuuskopiot:
      • Koko levyn/järjestelmän varmuuskopiot:
    • Online-varmuuskopiot:
      • Varmuuskopiot: Tiedostot: Tiedostot:
      • Tiedostot: Tietoja:
    • Tiedostojen synkronointi laitteiden välillä Online:
  • Peittää jälkesi:
    • HDD vs. SSD:
      • Wear-Leveling.
      • Leikkaustoiminnot:
      • Roskien kerääminen:
      • Johtopäätökset:
    • Miten pyyhkiä turvallisesti koko kannettava tietokone/asemat, jos haluat poistaa kaiken:
      • Linux (kaikki versiot, mukaan lukien Qubes OS):
      • Windows:
      • MacOS:
    • Miten voit poistaa turvallisesti tietyt tiedostot/kansiot/tiedot kiintolevyltäsi/SSD-levyltäsi ja muistitikulta:
      • Windows:
      • Linux (ei Qubes OS): Linux (ei Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Joitakin lisätoimenpiteitä rikostutkintaa vastaan:
      • Metatietojen poistaminen tiedostoista/dokumenteista/kuvista:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ei Qubes):
      • Windows:
    • Hakukoneissa ja eri alustoilla olevien identiteettiesi jälkien poistaminen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Tänään: Archive.today:
      • Internet Archive:
  • Arkisto: Joitakin vanhan koulun matalan teknologian temppuja:
    • Piilotettu viestintä näkyvissä:
    • Kuinka huomata, jos joku on tutkinut tavaroitasi:
  • Joitakin viimeisiä OPSEC-ajatuksia:
  • Jos luulet joutuneesi kärsimään:
    • Jos sinulla on aikaa:
    • Jos sinulla ei ole aikaa:
  • Pieni viimeinen toimituksellinen huomautus
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Phishing ja Social Engineering.


Phishing on sosiaalisen tekniikan tyyppinen hyökkäys, jossa vastapuoli voi yrittää saada sinulta tietoja teeskentelemällä tai esiintymällä jonain toisena henkilönä.


Tyypillinen tapaus on se, että vastustaja käyttää välikäsiä tai väärennettyä sähköpostia/puhelua kysyäkseen tunnuksiasi palvelua varten. Tämä voi tapahtua esimerkiksi sähköpostitse tai esiintymällä rahoituspalveluina.


Tällaisilla hyökkäyksillä voidaan myös poistaa jonkun nimettömyys huijaamalla häntä lataamaan haittaohjelmia tai paljastamaan henkilökohtaisia tietoja ajan myötä.


Tällaisia hyökkäyksiä on käytetty lukemattomia kertoja internetin alkuajoista lähtien, ja tavallisinta niistä kutsutaan "419-huijaukseksi" ( ks. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Tässä on hyvä video, jos haluat oppia hieman lisää phishing-tyypeistä: Black Hat, Ichthyology: Phishing as a Science
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Haittaohjelmat, exploitit ja virukset.


Haittaohjelmat tiedostoissasi/dokumenteissasi/sähköposteissasi.


Steganografian tai muiden tekniikoiden avulla on helppo upottaa haittaohjelmia yleisiin tiedostomuotoihin, kuten Office-asiakirjoihin, kuviin, videoihin, PDF-dokumentteihin...


Nämä voivat olla niinkin yksinkertaisia kuin HTML-seurantalinkkejä tai monimutkaisia kohdennettuja haittaohjelmia.


Nämä voivat olla yksinkertaisia pikselin kokoisia kuvia, jotka on piilotettu sähköposteihin ja jotka kutsuvat etäpalvelinta ja yrittävät saada IP-osoitteesi.


Nämä voivat olla vanhentuneen formaatin tai vanhentuneen lukulaitteen haavoittuvuuden hyväksikäyttöä. Tällaisia hyväksikäyttökohteita voitaisiin sitten käyttää järjestelmän vaarantamiseen.


Katso näistä hyvistä videoista lisää selityksiä asiasta:



Kannattaa aina noudattaa äärimmäistä varovaisuutta. Näiden hyökkäysten lieventämiseksi tässä oppaassa suositellaan myöhemmin virtualisoinnin käyttöä (Katso liite W: Virtualisointi), jotta tietojen vuotaminen voidaan lieventää, vaikka tällainen haitallinen tiedosto avattaisiinkin.


Jos haluat oppia, miten tällaisten haittaohjelmien havaitsemista voi kokeilla, katso liite T: Tiedostojen tarkistaminen haittaohjelmien varalta.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Haittaohjelmat ja hyväksikäytöt sovelluksissa ja palveluissa.


Käytät siis Tor Browseria tai Brave Browseria Torin kautta. Voisit käyttää niitä VPN:n kautta lisäturvallisuuden lisäämiseksi. Sinun on kuitenkin muistettava, että on olemassa hyväksikäyttöjä (hakkereita), jotka voivat olla vastustajan tiedossa (mutta sovelluksen/selaimen tarjoajalle tuntemattomia). Tällaisia hyväksikäyttökohteita voitaisiin käyttää järjestelmän vaarantamiseen ja paljastamaan tietoja, kuten IP-osoitteesi tai muita yksityiskohtia, joiden avulla sinut voidaan tunnistaa nimettömäksi.


Tämän tekniikan todellinen käyttötapaus oli Freedom Hosting -tapaus vuonna 2013, jossa FBI asetti haittaohjelman Firefox-selaimen hyväksikäytön avulla Tor-sivustolle. Tämän hyväksikäytön avulla he pystyivät paljastamaan joidenkin käyttäjien tietoja. Hiljattain tapahtui huomattava SolarWinds-hakkerointi, jossa murtauduttiin useisiin Yhdysvaltain valtion laitoksiin lisäämällä haittaohjelma viralliseen ohjelmistopäivityspalvelimeen.


Joissakin maissa haittaohjelmat ovat vain valtion itsensä pakollisia ja/tai jakamia. Näin on esimerkiksi Kiinassa WeChatin tapauksessa, jota voidaan käyttää yhdessä muiden tietojen kanssa valtion valvontaan.


On olemassa lukemattomia esimerkkejä haitallisista selainlaajennuksista, älypuhelinsovelluksista ja erilaisista sovelluksista, joihin on vuosien varrella soluttautunut haittaohjelmia.


Seuraavassa on joitakin ohjeita tämäntyyppisten hyökkäysten lieventämiseksi:


  • Älä koskaan luota 100-prosenttisesti käyttämiisi sovelluksiin.
  • Sinun pitäisi aina tarkistaa, että käytät tällaisten sovellusten päivitettyä versiota ennen käyttöä, ja mieluiten validoida jokainen lataus niiden allekirjoituksella, jos sellainen on saatavilla.
  • Sinun ei pitäisi käyttää tällaisia sovelluksia suoraan laitteistojärjestelmästä, vaan käyttää virtuaalikonetta lokerointiin.

Näiden suositusten huomioon ottamiseksi tässä oppaassa opastetaan myöhemmin virtuaalisuuden käyttöä (ks. liite W: Virtualisointi), jotta vaikka taitava vastustaja vaarantaisi selaimesi/sovelluksesi, se jäisi hiekkalaatikkoon eikä pääsisi käsiksi tunnistetietoihin tai vaarantaisi järjestelmääsi.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Haitalliset USB-laitteet.


On helposti saatavilla kaupallisia ja halpoja "badUSB"-laitteita, jotka voivat ottaa käyttöön haittaohjelmia, kirjautua kirjoittamiseesi, paikantaa sinut, kuunnella sinua tai saada kannettavasi hallintaansa vain kytkemällä ne. Seuraavassa on muutamia esimerkkejä, joita voit jo ostaa itsellesi.



Tällaiset laitteet voidaan istuttaa mihin tahansa (latauskaapeli, hiiri, näppäimistö, USB-avain ...), ja niitä voidaan käyttää jäljittämään sinua tai vaarantamaan tietokoneesi tai älypuhelimesi. Merkittävin esimerkki tällaisista hyökkäyksistä on luultavasti Stuxnet vuonna 2005.


Vaikka USB-muistitikun voi tarkastaa fyysisesti, skannata sen erilaisilla apuohjelmilla ja tarkistaa, ovatko osat aitoja, taitava vastustaja ei todennäköisesti koskaan pysty löytämään monimutkaisia haittaohjelmia, jotka on upotettu aidon USB-muistitikun aitoihin osiin ilman kehittyneitä rikosteknisiä laitteita.


Tämän lieventämiseksi sinun ei pitäisi koskaan luottaa tällaisiin laitteisiin eikä kytkeä niitä arkaluonteisiin laitteisiin. Jos käytät latauslaitetta, kannattaa harkita USB-tiedonsiirtoa estävän laitteen käyttöä, joka sallii vain lataamisen mutta ei tiedonsiirtoa. Tällaisia tiedonsiirtoa estäviä laitteita on nyt helposti saatavilla monista verkkokaupoista. Kannattaa myös harkita USB-porttien poistamista kokonaan käytöstä tietokoneen BIOSissa, ellet tarvitse niitä (jos voit).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Haittaohjelmat ja takaovet laitteiston laiteohjelmistossa ja käyttöjärjestelmässä.


Tämä saattaa kuulostaa hieman tutulta, sillä sitä käsiteltiin jo osittain aiemmin kohdassa Suorittimesi.


Haittaohjelmat ja takaovet voidaan upottaa suoraan laitteistokomponentteihin. Joskus nämä takaovet ovat valmistajan itsensä toteuttamia, kuten IME Intelin suorittimien tapauksessa. Toisissa tapauksissa kolmannen osapuolen, joka asettuu uuden laitteiston tilauksen ja asiakkaan toimituksen väliin, on mahdollista toteuttaa nämä takaovet.


Vastustajat voivat myös ottaa käyttöön tällaisia haittaohjelmia ja takaovia käyttämällä ohjelmistohyökkäyksiä. Monia näistä kutsutaan tekniikan maailmassa rootkit-ohjelmiksi. Yleensä tämäntyyppisiä haittaohjelmia on vaikeampi havaita ja torjua, koska ne on toteutettu käyttäjäaluetta alemmalla tasolla ja usein itse laitteistokomponenttien laiteohjelmistossa.


Mikä on laiteohjelmisto? Firmware on laitteiden matalan tason käyttöjärjestelmä. Jokaisessa tietokoneen komponentissa on todennäköisesti laiteohjelmisto, esimerkiksi levyasemissa. Esimerkiksi koneesi BIOS/UEFI-järjestelmä on eräänlainen laiteohjelmisto.


Ne voivat mahdollistaa etähallinnan ja pystyvät antamaan kohdejärjestelmän täyden hallinnan äänettömästi ja vaivihkaa.


Kuten aiemmin mainittiin, käyttäjien on vaikeampi havaita näitä, mutta joitakin rajoitettuja toimia voidaan kuitenkin toteuttaa niiden lieventämiseksi suojaamalla laitetta peukaloinnilta ja käyttämällä joitakin toimenpiteitä (kuten esimerkiksi bios-ohjelmiston uudelleenlataus). Valitettavasti, jos valmistaja itse toteuttaa tällaisen haittaohjelman tai takaoven, niiden havaitseminen ja poistaminen käytöstä on erittäin vaikeaa.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Tiedostosi, asiakirjasi, kuvasi ja videosi.


Ominaisuudet ja metatiedot.


Tämä voi olla itsestään selvää monille, mutta ei kaikille. Useimpiin tiedostoihin on liitetty metatietoja. Hyvä esimerkki ovat kuvat, jotka tallentavat EXIF-tiedot, jotka voivat sisältää paljon tietoa, kuten GPS-koordinaatit, minkä kameran/puhelimen malli on ottanut kuvan ja milloin se on otettu. Vaikka nämä tiedot eivät ehkä suoraan kerro, kuka olet, ne voivat kertoa tarkalleen, missä olit tiettynä hetkenä, minkä ansiosta muut voivat käyttää eri lähteitä löytääkseen sinut (esimerkiksi valvontakameran tai muun samassa paikassa samaan aikaan mielenosoituksen aikana otetun materiaalin avulla). On tärkeää, että tarkistat kaikki tiedostot, jotka laitat näille alustoille, sellaisten ominaisuuksien varalta, jotka saattavat sisältää sinuun johtavia tietoja.


Tässä on esimerkki EXIF-tiedoista, joita kuvassa voi olla:
2021 07 22 17 11

Tämä toimii muuten myös videoiden kohdalla. Kyllä, myös videoissa on paikkatunnisteet, ja monet ovat hyvin tietämättömiä tästä. Tässä on esimerkiksi erittäin kätevä työkalu YouTube-videoiden maantieteelliseen paikantamiseen: https://mattw.io/youtube-geofind/location [Archive.org].


Tästä syystä sinun on aina oltava hyvin varovainen, kun lataat tiedostoja anonyymeillä tunnuksillasi, ja tarkistettava näiden tiedostojen metatiedot.


Vaikka julkaisisit yksinkertaisen tekstitiedoston, sinun on aina tarkistettava se kaksi- tai kolminkertaisesti mahdollisten tietovuotojen varalta ennen julkaisemista. Löydät joitakin ohjeita tästä oppaan lopussa olevasta Joitakin lisätoimia rikostutkintaa vastaan -osiosta.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vesileima.


Kuvat/Videot/Audio.


Kuvat/videot sisältävät usein näkyviä vesileimoja, jotka osoittavat, kuka on omistaja/luoja, mutta eri tuotteissa on myös näkymättömiä vesileimoja, joilla pyritään tunnistamaan katsoja itse.


Jos siis olet ilmiantaja ja harkitset jonkin kuva-/audio-/videotiedoston vuotamista. Harkitse kahdesti. On mahdollista, että niissä on näkymättömiä vesileimoja, jotka sisältävät tietoja sinusta katsojana. Tällaiset vesileimat voidaan ottaa käyttöön yksinkertaisella kytkimellä esimerkiksi Zoomissa (Video tai Audio) tai suosituissa sovelluksissa, kuten Adobe Premiere Prossa, käytettävillä laajennuksilla. Nämä voidaan lisätä erilaisilla sisällönhallintajärjestelmillä.


Tuore esimerkki, jossa Zoom-kokoustallenteen vuoto saatiin kiinni, koska siinä oli vesileima: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Tällaisia vesileimoja voidaan lisätä eri tuotteilla steganografian avulla, ja ne kestävät pakkausta ja uudelleenkoodausta.


Vesileimat eivät ole helposti havaittavissa, ja niiden avulla lähde voidaan tunnistaa kaikista yrityksistä huolimatta.


Vesileimojen lisäksi videon kuvaamiseen käytetty kamera (ja siten myös kuvaamiseen käytetty laite) voidaan tunnistaa käyttämällä erilaisia tekniikoita, kuten objektiivin tunnistusta, mikä voi johtaa anonymiteetin poistamiseen.


Ole erittäin varovainen, kun julkaiset videoita/kuvia/audiotiedostoja tunnetuilta kaupallisilta alustoilta, sillä ne saattavat sisältää tällaisia näkymättömiä vesileimoja itse kuvissa olevien yksityiskohtien lisäksi.

Vesileimojen tulostaminen.


Tiesitkö, että myös tulostimesi todennäköisesti vakoilee sinua? Vaikka se ei olisikaan liitetty mihinkään verkkoon? Tämä on yleensä monien tietotekniikka-alan ihmisten tiedossa, mutta vain harvojen ulkopuolisten ihmisten.


Kyllä ... Tulostimiasi voidaan käyttää myös nimettömyytesi poistamiseen, kuten EFF selittää täällä https://www.eff.org/issues/printers [Archive.org].


Myös tämä (vanha mutta edelleen relevantti) EFF:n video selittää miten:
[Invidious]


Periaatteessa monet tulostimet tulostavat jokaiselle tulostetulle sivulle näkymättömän vesileiman, joka mahdollistaa tulostimen tunnistamisen. Tätä kutsutaan tulostimen steganografiaksi.Ei ole mitään muuta keinoa lieventää tätä ongelmaa kuin tutustua tulostimeen ja varmistaa, ettei se tulosta näkymätöntä vesileimaa. Tämä on tietenkin tärkeää, jos aiot tulostaa nimettömänä.


Tässä on EFF:n toimittama (vanha, mutta edelleen ajankohtainen) luettelo tulostimista ja tuotemerkeistä, jotka eivät tulosta tällaisia jäljityspisteitä. https://www. eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Tässä on myös vinkkejä Whonixin dokumentaatiosta(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Älä koskaan tulosta värillisenä, yleensä vesileimoja ei ole ilman väriväriväriaineita/-kasetteja.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pikselöity tai epätarkka tieto.


Oletko koskaan nähnyt asiakirjaa, jossa teksti on sumeaa? Oletko koskaan naureskellut elokuville/sarjoille, joissa kuvaa "parannetaan", jotta näennäisesti mahdottomalta tuntuva tieto saadaan takaisin?


On olemassa tekniikoita, joilla voidaan palauttaa tietoa tällaisista asiakirjoista, videoista ja kuvista.


Tässä on esimerkiksi avoimen lähdekoodin projekti, jota voit itse käyttää tekstin palauttamiseen epätarkoista kuvista: https://github.com/beurtschipper/Depix [Archive.org].
2021 07 22 17 15

Tämä on tietenkin avoimen lähdekoodin projekti, joka on kaikkien käytettävissä. Mutta voit varmaan kuvitella, että tällaiset tekniikat ovat luultavasti olleet muidenkin vastustajien käytössä jo aiemmin. Niitä voitaisiin käyttää paljastamaan sumeaa tietoa julkaistuista asiakirjoista, joita voitaisiin sitten käyttää nimettömyyden poistamiseen.


Tällaisten tekniikoiden käyttämiseen kuvankäsittelytyökaluilla, kuten GIMP:llä, on myös opetusohjelmia, kuten : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] ja sen jälkeen https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Lopuksi, löydät runsaasti deblurring-resursseja täältä: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Jotkin verkkopalvelut voivat jopa auttaa sinua tekemään tämän jossain määrin automaattisesti, kuten MyHeritage.comin parannustyökalu:


https://www.myheritage.com/photo-enhancer [Archive.org]


Tässä on yllä olevan kuvan tulos:
2021 07 22 17 16

Tietenkin tämä työkalu on tässä vaiheessa enemmänkin "arvailua" kuin todellista sumeudenpoistoa, mutta se voisi riittää löytämään sinut käyttämällä erilaisia käänteisiä kuvahakupalveluja.


Tästä syystä on aina erittäin tärkeää, että kaikki asiakirjat, jotka haluat mahdollisesti julkaista, on redusoitu ja kuratoitu oikein. Sumentaminen ei riitä, vaan kaikki arkaluonteiset tiedot on aina pimennettävä tai poistettava kokonaan, jotta vastapuoli ei yrittäisi palauttaa tietoja.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Kryptovaluuttasi tapahtumat.


Toisin kuin yleisesti uskotaan, kryptovaluuttatransaktiot (kuten Bitcoin ja Ethereum) eivät ole anonyymejä. Useimmat kryptovaluutat voidaan jäljittää tarkasti eri menetelmillä


Muista, mitä he sanovat omalla sivullaan: https://bitcoin.org/en/you-need-to-know [Archive.org] ja https://bitcoin.org/en/protect-your-privacy [ Archive.org]:


"Bitcoin ei ole anonyymi "


Tärkein ongelma ei ole perustaa satunnaista kryptolompakkoa vastaanottamaan jotain valuuttaa VPN/Tor-osoitteen takana (tässä vaiheessa lompakko on anonyymi). Ongelma on lähinnä silloin, kun haluat muuntaa Fiat-rahaa (euroja, dollareita ...) Cryptoksi ja sitten kun haluat lunastaa Cryptosi. Sinulla on vain vähän realistisia vaihtoehtoja kuin siirtää ne pörssiin (kuten Coinbase/Kraken/Bitstamp/Binance). Näillä pörsseillä on tunnetut lompakko-osoitteet, ja ne pitävät yksityiskohtaisia lokitietoja (KYC-rahoitussäännösten vuoksi) ja voivat sitten jäljittää kryptotransaktiot sinuun rahoitusjärjestelmän avulla.


On olemassa joitakin kryptovaluuttoja, joissa yksityisyys/anonymiteetti on huomioitu, kuten Monero, mutta niissäkin on joitakin ja varoituksia, jotka on otettava huomioon.


Vaikka käyttäisitkin Mixers- tai Tumblers-palveluja (palvelut, jotka ovat erikoistuneet kryptovaluuttojen "anonymisointiin" "sekoittamalla niitä"), pidä mielessä, että kyseessä on vain hämärtäminen eikä todellinen anonymiteetti. Ne eivät ole vain hämäystä, vaan ne voivat myös saattaa sinut vaikeuksiin, sillä saatat päätyä vaihtamaan kryptoasi "likaisiin" kryptoihin, joita on käytetty erilaisissa kyseenalaisissa yhteyksissä.


Tämä ei tarkoita, ettet voisi käyttää Bitcoinia nimettömänä lainkaan. Voit itse asiassa käyttää Bitcoinia nimettömänä, kunhan et muunna sitä todelliseksi valuutaksi ja käytät turvallisen anonyymin verkon Bitcoin-lompakkoa. Tämä tarkoittaa sitä, että sinun tulisi välttää eri pörssien KYC/AML-säännöksiä ja välttää Bitcoin-verkon käyttöä mistä tahansa tunnetusta IP-osoitteesta. Katso liite Z: Nimettömänä maksaminen verkossa BTC:llä.


Kaiken kaikkiaan IMHO paras vaihtoehto kryptojen käyttämiseen kohtuullisella anonymiteetillä ja yksityisyydellä on edelleen Monero, eikä sinun pitäisi mieluiten käyttää mitään muuta arkaluonteisiin transaktioihin, ellet ole tietoinen niihin liittyvistä rajoituksista ja riskeistä. Lue tämä Moneron vastuuvapauslauseke.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pilvivarmistukset/synkronointipalvelut.


Kaikki yritykset mainostavat päästä päähän -salauksen (E2EE) käyttöä. Tämä pätee lähes kaikkiin viestisovelluksiin ja verkkosivustoihin (HTTPS). Apple ja Google mainostavat salauksen käyttöä Android-laitteissaan ja iPhoneissaan.


Mutta entä varmuuskopiot? Ne automaattiset iCloudin/google-aseman varmuuskopiot, joita sinulla on?


No, sinun pitäisi luultavasti tietää, että useimmat näistä varmuuskopioista eivät ole täysin alusta loppuun salattuja, ja ne sisältävät joitakin tietojasi, jotka ovat helposti kolmannen osapuolen saatavilla. Näet heidän väitteensä siitä, että tiedot ovat salattuja levossa ja turvassa keneltä tahansa ... Paitsi että he yleensä säilyttävät avaimen, jolla he pääsevät itse käsiksi joihinkin tietoihin. Näitä avaimia käytetään sisällön indeksointiin, tilisi palauttamiseen ja erilaisten analyysien keräämiseen.


Saatavilla on erikoistuneita kaupallisia rikosteknisiä ratkaisuja (Magnet Axiom, Cellebrite Cloud), joiden avulla vastustaja voi analysoida pilvipalvelun tietoja helposti.


Huomattavia esimerkkejä:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Myös iCloudin viestit käyttävät päästä päähän -salausta. Jos iCloud-varmuuskopiointi on käytössäsi, varmuuskopiosi sisältää kopion viestisi suojaavasta avaimesta. Näin varmistat, että voit palauttaa viestisi, jos menetät pääsyn iCloud-avaimenperään ja luotettuihin laitteisiisi. ".
  • Google Drive ja WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Varmuuskopioituja medioita ja viestejä ei suojata WhatsAppin päästä päähän -salauksella, kun ne ovat Google Drivessa. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] "Näiden ja muiden ominaisuuksien tarjoamiseksi Dropbox käyttää, tallentaa ja skannaa tavaroitasi. Annat meille luvan tehdä näitä asioita, ja tämä lupa ulottuu myös tytäryhtiöihimme ja luotettuihin kolmansiin osapuoliin, joiden kanssa teemme yhteistyötä.".
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Tuottavuus- ja viestintätuotteet, "Kun käytät OneDrivea, keräämme tietoja palvelun käytöstäsi sekä tallentamastasi sisällöstä, jotta voimme tarjota, parantaa ja suojata palveluja. Esimerkkeinä mainittakoon OneDrive-dokumenttien sisällön indeksointi, jotta voit etsiä niitä myöhemmin, ja sijaintitietojen käyttäminen, jotta voit hakea valokuvia sen perusteella, missä kuva on otettu".

Sinun ei pitäisi luottaa pilvipalveluntarjoajiin arkaluonteisten tietojesi (joita ei ole aiemmin ja paikallisesti salattu) suhteen, ja sinun pitäisi olla varovainen niiden yksityisyysväitteiden suhteen. Useimmissa tapauksissa ne voivat halutessaan päästä käsiksi tietoihisi ja antaa ne kolmannelle osapuolelle.


Ainoa tapa lieventää tätä on salata tiedot itse ja ladata ne vain tällaisiin palveluihin.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Selaimesi ja laitteesi sormenjäljet.


Selaimesi ja laitteesi sormenjäljet ovat joukko järjestelmäsi/selaimesi ominaisuuksia/ominaisuuksia. Niitä käytetään useimmilla verkkosivustoilla käyttäjän näkymättömään seurantaan, mutta myös verkkosivuston käyttäjäkokemuksen mukauttamiseen selaimen mukaan. Verkkosivustot pystyvät esimerkiksi tarjoamaan "mobiilikokemuksen", jos käytät mobiiliselainta, tai ehdottamaan tiettyä kieltä/maantieteellistä versiota sormenjälkesi perusteella. Useimmat näistä tekniikoista toimivat uusimmissa selaimissa, kuten Chromium-pohjaisissa selaimissa (kuten Chrome) tai Firefoxissa, ellei erityisiä toimenpiteitä toteuteta.


Näistä resursseista löydät paljon yksityiskohtaista tietoa ja julkaisuja:



Useimmiten nämä sormenjäljet ovat valitettavasti ainutlaatuisia tai lähes ainutlaatuisia selaimellesi/järjestelmällesi. Tämä tarkoittaa sitä, että vaikka kirjaudut ulos verkkosivustolta ja kirjaudut takaisin sisään eri käyttäjätunnuksella, sormenjälkesi saattaa säilyä samana, jos et ole ryhtynyt varotoimenpiteisiin.


Vastustajat voivat käyttää tällaisia sormenjälkiä jäljittääkseen sinua useissa eri palveluissa, vaikka sinulla ei olisi tiliä missään niistä ja käyttäisit mainosten estoa. Näitä sormenjälkiä voitaisiin puolestaan käyttää nimettömyyden poistamiseen, jos säilytät saman sormenjäljen eri palveluissa.


On myös huomattava, että vaikka jotkin selaimet ja laajennukset tarjoavat sormenjälkien vastustamisen, tätä vastustamista voidaan käyttää myös sormenjälkien ottamiseen, kuten tässä selitetään https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Tässä oppaassa näitä ongelmia lievennetään lieventämällä, hämärtämällä ja satunnaistamalla monia näistä sormenjälkitunnisteista käyttämällä virtualisointia (katso liite W: Virtualisointi) ja käyttämällä sormenjälkien tunnistamista kestäviä selaimia.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Paikalliset tietovuodot ja rikostekniikka.


Useimmat teistä ovat luultavasti nähneet tarpeeksi rikosdraamoja Netflixissä tai televisiossa tietääkseen, mitä rikostekniikka on. Kyseessä ovat (yleensä lainvalvontaviranomaisille työskentelevät) teknikot, jotka suorittavat erilaisia todisteiden analyysejä. Näihin voi tietysti kuulua älypuhelimesi tai kannettavasi.


Vaikka vastapuoli saattaa tehdä näitä silloin, kun olet jo "kärähtänyt", näitä saatetaan tehdä myös satunnaisesti rutiinitarkastuksen tai rajatarkastuksen yhteydessä. Näistä toisiinsa liittymättömistä tarkastuksista saattaa paljastua salaisia tietoja vastustajille, joilla ei ole ennakkotietoa tällaisesta toiminnasta.


Rikostekniset tekniikat ovat nykyään hyvin kehittyneitä, ja ne voivat paljastaa huikean määrän tietoa laitteistasi, vaikka ne olisivatkin salattuja. Lainvalvontaviranomaiset käyttävät näitä tekniikoita laajalti kaikkialla maailmassa, ja niitä olisi harkittava.


Seuraavassa on joitakin viimeaikaisia lähteitä, jotka sinun kannattaa lukea älypuhelimestasi:



Suosittelen myös lämpimästi lukemaan joitakin asiakirjoja rikostutkijan näkökulmasta, kuten esim:



Ja lopuksi, tässä on tämä erittäin opettavainen yksityiskohtainen asiakirja IOS/Android-tietoturvan nykytilasta John Hopkinsin yliopistosta: https://securephones.io/main.html.


Mitä tulee kannettavaan tietokoneeseen, rikosteknisiä tekniikoita on monia ja laajalle levinneitä. Monia näistä ongelmista voidaan lieventää käyttämällä täydellistä levyn salausta, virtualisointia (ks. liite W: Virtualisointi) ja lokerointia. Tässä oppaassa käsitellään myöhemmin yksityiskohtaisesti tällaisia uhkia ja tekniikoita niiden lieventämiseksi.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Huono kryptografia.


Tietoturvayhteisön keskuudessa on yleinen sanonta: "Älä tee omaa salaustekniikkaasi!".


Siihen on syynsä:


Itse en haluaisi, että ihmiset lannistuvat kryptoalan opiskelusta ja innovoinnista tuon sanonnan takia. Sen sijaan suosittelisin, että ihmiset olisivat varovaisia "Roll your own crypto" -lausekkeen kanssa, koska se ei välttämättä ole hyvää kryptoa.


  • Hyvä kryptografia ei ole helppoa, ja sen kehittäminen ja hienosäätö vaatii yleensä vuosien tutkimustyötä.
  • Hyvä kryptografia on läpinäkyvää, eikä se ole patentoitua tai suljettua lähdekoodia, joten vertaiset voivat tarkastella sitä.
  • Hyvää salausta kehitetään huolellisesti, hitaasti ja harvoin yksin.
  • Hyvää salaustekniikkaa esitellään ja siitä keskustellaan yleensä konferensseissa ja se julkaistaan eri lehdissä.
  • Hyvästä salaustekniikasta tehdään laaja vertaisarviointi ennen kuin se vapautetaan käytettäväksi luonnossa.
  • Olemassa olevan hyvän salakirjoituksen käyttäminen ja toteuttaminen oikein on jo haasteellista.

Tämä ei kuitenkaan estä joitakin tekemästä sitä joka tapauksessa ja julkaisemasta erilaisia tuotantosovelluksia/-palveluja, joissa käytetään omaa keksimäänsä salausmenetelmää tai suljetun lähdekoodin omia menetelmiä.


  • Sinun on syytä noudattaa varovaisuutta, kun käytät sovelluksia/palveluita, jotka käyttävät suljetun lähdekoodin tai omia salausmenetelmiä. Kaikki hyvät salausstandardit ovat julkisia ja vertaisarvioituja, eikä käyttämäsi salausmenetelmän julkistaminen pitäisi olla ongelma.
  • Sinun tulisi olla varovainen sellaisten sovellusten/palveluiden suhteen, jotka käyttävät "muunneltua" tai omaa salausmenetelmää.
  • Oletusarvoisesti sinun ei pitäisi luottaa mihinkään "Roll your own crypto" -menetelmään ennen kuin se on auditoitu, vertaisarvioitu, tarkastettu ja hyväksytty salausyhteisössä.
  • Ei ole olemassa "sotilasluokan salausta".

Kryptografia on monimutkainen aihe, ja huono kryptografia voi helposti johtaa nimettömyytesi poistamiseen.


Tämän oppaan yhteydessä suosittelen pitäytymään sovelluksissa/palveluissa, jotka käyttävät vakiintuneita, julkaistuja ja vertaisarvioituja menetelmiä.


Mitä siis kannattaa suosia ja mitä välttää vuodesta 2021 lähtien? Sinun täytyy etsiä itse kunkin sovelluksen tekniset yksityiskohdat ja nähdä, käyttävätkö ne "huonoa kryptoa" vai "hyvää kryptoa". Kun saat tekniset yksityiskohdat, voit tarkistaa tämän sivun nähdäksesi, mitä se on arvokas: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Tässä on muutamia esimerkkejä:


  • Hashes:
    • Prefer: SHA256 (laajalti käytetty), SHA512 (suositeltava) tai SHA-3.
    • Vältä: SHA-1, SHA-2, MD5 (valitettavasti edelleen laajalti käytössä), CRC, MD6 (harvoin käytössä).
  • Tiedoston/levyn salaus:
    • Suositeltava:
      • Laitteistokiihdytetty: HMAC-SHA-2:lla tai HMAC-SHA-3:lla (tätä käyttävät Veracrypt, Bitlocker, Filevault 2, KeepassXC ja LUKS).
      • Ei-laitteistokiihdytetty: (Voit käyttää ChaCha20:tä Kryptorin kanssa https://www.kryptor.co.uk, valitettavasti se ei ole käytettävissä Veracryptin kanssa).
    • Vältä: Melko paljon muuta
  • Salasanojen varastointi:
    • bcrypt, SHA-3 tai jos ei mahdollista, ainakin PBKDF2 (vain viimeisenä vaihtoehtona).
    • Vältä: SHA-2, SHA-1, MD5, SHA-2, SHA-1, MD5
  • Selaimen turvallisuus (HTTPS):
    • Suositeltava: HTTTP: HTTTP (HTTTP): Suositeltava: TLS 1.3 (mieluiten TLS 1.3, jossa on ECH/eSNI-tuki) tai vähintään TLS 1.2 (laajalti käytössä).
    • Vältä: Kaikki muu (TLS =<1.1, SSL =<3).
  • Allekirjoitus PGP/GPG:llä:
    • ECDSA (ed25519)+ECDH (ec25519) tai RSA 4096 bittiä*.
    • Vältä: RSA 2048 bittiä
  • SSH-avaimet:
    • ED25519 (suositeltava) tai RSA 4096 bittiä*.
    • Vältä: RSA 2048 bittiä
  • Varoitus: RSA:ta ja ED25519:ää ei valitettavasti pidetä "kvantinkestävinä", ja vaikka niitä ei ole vielä murrettu, ne todennäköisesti murretaan joskus tulevaisuudessa. Kyse on luultavasti vain siitä, milloin, eikä siitä, murretaanko RSA koskaan. Niinpä näitä käytetään näissä yhteyksissä mieluummin, koska parempaa vaihtoehtoa ei ole.

Tässä on joitakin todellisia tapauksia, joissa on kyse huonosta salauksesta:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ei kirjautumista, mutta kirjautuminen kuitenkin käytäntöjä.


Monilla ihmisillä on käsitys, että yksityisyyteen keskittyvät palvelut, kuten VPN- tai sähköpostipalveluntarjoajat, ovat turvallisia niiden ei-lokitusta -käytäntöjen tai niiden salausjärjestelmien vuoksi. Valitettavasti monet näistä samoista ihmisistä unohtavat, että kaikki nämä palveluntarjoajat ovat laillisia kaupallisia yksiköitä, joihin sovelletaan niiden maiden lakeja, joissa ne toimivat.


Mikä tahansa näistä palveluntarjoajista voidaan pakottaa kirjaamaan hiljaisesti (tietämättäsi (esimerkiksi tuomioistuimen määräyksellä, johon liittyy vaitiolomääräys tai kansallinen turvallisuuskirje)) toimintasi anonymisoimiseksi. Tällaisia esimerkkejä on ollut viime aikoina useita:


  • 2021, DoubleVPN:n palvelimet, lokit ja tilitiedot takavarikoitu lainvalvontaviranomaisten toimesta.
  • 2021, Saksassa toimiva sähköpostipalveluntarjoaja Tutanota joutui seuraamaan tiettyjä tilejä 3 kuukauden ajan.
  • 2020, Saksassa sijaitseva sähköpostipalveluntarjoaja Tutanota joutui ottamaan käyttöön takaoven siepatakseen ja tallentaakseen kopiot yhden käyttäjän salaamattomista sähköpostiviesteistä (he eivät purkaneet tallennettuja sähköpostiviestejä).
  • 2017, PureVPN joutui luovuttamaan yhden käyttäjän tietoja FBI:lle.
  • 2014, EarthVPN:n käyttäjä pidätettiin Alankomaiden poliisille toimitettujen lokien perusteella.
  • 2014, HideMyAss-käyttäjän nimettömyys poistettiin ja lokit toimitettiin FBI:lle.
  • 2013, Secure E-Mail -palvelun tarjoaja Lavabit suljettiin taisteltuaan salaista suukapulamääräystä vastaan.

Jotkin palveluntarjoajat ovat ottaneet käyttöön Warrant Canaryn, jonka avulla käyttäjät voisivat selvittää, onko heitä uhattu tällaisilla määräyksillä, mutta tätä ei ole tietääkseni vielä testattu.


Lisäksi nyt tiedetään hyvin, että jotkin yritykset saattavat olla joidenkin valtiollisten vastustajien sponsoroimia etupäätteitä (ks. Crypto AG:n juttu ja Omnisecin juttu).


Näistä syistä on tärkeää, ettet luota tällaisiin palveluntarjoajiin yksityisyytesi osalta kaikista niiden väitteistä huolimatta. Useimmissa tapauksissa olet viimeinen henkilö, joka saa tietää, onko jokin tilisi joutunut tällaisten tilausten kohteeksi, etkä ehkä koskaan saa tietää sitä lainkaan.


Tämän lieventämiseksi suosittelen tapauksissa, joissa haluat käyttää VPN:ää, käteisellä/Monerolla maksetun VPN-palveluntarjoajan käyttöä Torin sijaan, jotta VPN-palvelu ei saa tietää mitään tunnistettavia tietoja sinusta.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Joitakin kehittyneitä kohdennettuja tekniikoita.

On olemassa monia kehittyneitä tekniikoita, joita taitavat vastustajat voivat käyttää ohittaakseen turvatoimenpiteesi, jos he tietävät jo, missä laitteesi ovat. Monet näistä tekniikoista on esitetty yksityiskohtaisesti täällä https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israel), ja niihin kuuluvat mm. seuraavat:


  • Hyökkäykset, jotka edellyttävät johonkin laitteeseen istutettua haittaohjelmaa:
    • Tietojen poistuminen haittaohjelmalla saastutetun reitittimen kautta:
      [Invidious]
    • Tietojen poistaminen havainnoimalla taustavalaistun näppäimistön valonvaihtelua vaarantuneella kameralla:
      [epäilyttävä]
      • Tietojen salaaminen vaarantuneen valvontakameran kautta (joka voi ensin käyttää edellistä hyökkäystä).
        [Invidious]
      • Viestintä ulkopuoliselta vaarannettuihin turvakameroihin IR-valosignaalien avulla:
        [Invidious]
    • Tietojen poistuminen vaarantuneesta ilmakapselilla varustetusta tietokoneesta FAN-äänien akustisen analyysin avulla älypuhelimella.
      [Invidious]
    • Tietojen poistaminen haittaohjelmalla saastuneesta ilmassa olevasta tietokoneesta HD-ledien avulla lennokin avulla.
      [Invidious]
    • Tietojen poistaminen USB-haittaohjelmalla saastutetusta ilmassa olevasta tietokoneesta sähkömagneettisten häiriöiden avulla.
      [Invidious]
    • Tietojen poistaminen haittaohjelmalla saastuneesta kiintolevyasemasta salaisen akustisen melun avulla
      [Häijy]
    • Tietojen poistuminen GSM-taajuuksien kautta vaarantuneesta (haittaohjelmalla varustetusta) ilmassa olevasta tietokoneesta.
      [Häijy]
    • Tietojen poistuminen sähkömagneettisten päästöjen kautta vaarantuneesta näyttölaitteesta.
      [Invidious]
    • Tietojen poistuminen magneettiaaltojen avulla vaarantuneesta ilmakapselilla varustetusta tietokoneesta Faradayn pussin sisällä säilytettävään älypuhelimeen.
      [Häijy]
    • Kahden vaarantuneen ilmakapselilla varustetun tietokoneen välinen viestintä ultraääniaaltojen avulla.
      [Häijy]
    • Bitcoin-lompakon poistuminen vaarantuneesta ilmatilassa olevasta tietokoneesta älypuhelimeen.
      [Invidious]
    • Tietojen poistuminen vaarantuneesta ilmakapselilla varustetusta tietokoneesta näytön kirkkautta käyttäen
      [Invidious]
    • Tietojen poistaminen vaarantuneesta ilmakytkentäisestä tietokoneesta tärinän avulla.
      [Ilkeä]
    • Tietojen salaaminen vaarantuneesta ilmakytkentäisestä tietokoneesta muuttamalla RAM-muisti Wi-Fi-säteilijäksi.
      [Häijy]
    • Tietojen salaaminen vaarantuneesta ilmakytkentäisestä tietokoneesta sähköjohtojen kautta https://arxiv.org/abs/1804.04014 [Archive.org].
  • Hyökkäykset, jotka eivät vaadi haittaohjelmia:
    • Hehkulampun tarkkailu etäältä huoneen äänen kuuntelemiseksi ilman haittaohjelmia: Demonstraatio:
      [Invidious]

Tässä on myös hyvä video samoilta tekijöiltä, jossa selitetään näitä aiheita: Black Hat, The Air-Gap Jumpers
[Invidious]


Realistisesti katsoen tästä oppaasta ei ole juurikaan apua tällaisia vastustajia vastaan, koska nämä haittaohjelmat voi asentaa laitteisiin valmistaja tai joku välittäjistä tai kuka tahansa, jolla on fyysinen pääsy air-gapped-tietokoneeseen, mutta on silti olemassa joitakin keinoja tällaisten tekniikoiden lieventämiseksi:


  • Älä harjoita arkaluonteisia toimintoja, kun laite on kytketty epäluotettavaan/turvattomaan virtajohtoon, jotta estät virtajohtovuodot.
  • Älä käytä laitteitasi kameran edessä, joka voi olla vaarassa.
  • Käytä laitteita äänieristetyssä huoneessa äänivuotojen estämiseksi.
  • Käytä laitteita faradayn häkissä sähkömagneettisten vuotojen estämiseksi.
  • Älä puhu arkaluonteisista tiedoista paikoissa, joissa hehkulamppuja voidaan tarkkailla ulkopuolelta.
  • Osta laitteesi erilaisista/epäselvistä/offline-paikoista (kaupoista), joissa on pienempi todennäköisyys, että niihin on tarttunut haittaohjelmia.
  • Älä anna kenenkään muun kuin luotettavien henkilöiden päästä käsiksi ilmaverkkoon kytkettyihin tietokoneisiisi.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Joitakin bonusresursseja.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Huomautuksia.


Jos et edelleenkään usko, että eri toimijat voivat käyttää tällaisia tietoja jäljittämiseesi, voit katsoa itse joitakin tilastoja joistakin alustoista ja pitää mielessä, että ne ottavat huomioon vain lailliset tietopyynnöt eivätkä laske mukaan aiemmin selitettyjä PRISMin, MUSCULARin, SORMin tai XKEYSCOREn kaltaisia asioita:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Yleiset valmisteet.


Henkilökohtaisesti tämän oppaan yhteydessä on myös mielenkiintoista tarkastella turvallisuusmalliasi. Ja tässä yhteydessä minulla on vain yksi suositeltava:


Zero-Trust Security ("Älä koskaan luota, tarkista aina").


Tässä on joitakin erilaisia resursseja siitä, mitä on Zero-Trust Security:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Reitin valitseminen.


Tässä on pieni perus-UML-kaavio, josta näet vaihtoehtosi. Katso yksityiskohdat alta.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ajoitusrajoitukset.


  • Sinulla on hyvin vähän aikaa oppia ja tarvitset nopeasti toimivan ratkaisun:
    • Paras vaihtoehtosi on valita Tails-reitti (lukuun ottamatta pysyvää uskottavaa kiistettävyyttä koskevaa osiota).
  • Sinulla on aikaa ja ennen kaikkea halua oppia:
    • Valitse mikä tahansa reitti.
 
Top