Rokasgrāmata par anonimitāti tiešsaistē (pēc https://anonymousplanet.org/)

Izmantojiet uz savu risku. Lūdzu, neuztveriet šo rokasgrāmatu kā galīgo patiesību par visu, jo tā tāda nav.
ītājs
  • Ievads:
  • Izpratne par dažiem pamatiem, kā kāda informācija var novest pie jums un kā mazināt tās ietekmi:
    • Jūsu tīkls:
      • Jūsu IP adrese:
      • Jūsu DNS un IP pieprasījumi:
      • Jūsu RFID iespējotās ierīces:
      • Wi-Fis un Bluetooth ierīces ap jums:
      • Ļaunprātīgi/negodīgi Wi-Fi piekļuves punkti:
      • Jūsu anonimizētā Tor/VPN datplūsma:
      • Dažas ierīces var izsekot pat bezsaistē:
    • Jūsu aparatūras identifikatori:
      • Jūsu IMEI un IMSI (un līdz ar to arī tālruņa numurs):
      • Jūsu Wi-Fi vai Ethernet MAC adrese:
      • Jūsu Bluetooth MAC adrese:
    • Jūsu procesors:
    • Jūsu operētājsistēmas un lietotņu telemetrijas pakalpojumi:
    • Jūsu viedierīces kopumā:
    • Jūs pats: jūsu viedierīces: jūsu viedierīces: jūsu viedierīces: jūsu viedierīces:
      • Jūsu metadati, tostarp jūsu ģeogrāfiskā atrašanās vieta:
      • Jūsu digitālais pirkstu nospiedums, nospiedums un uzvedība tiešsaistē:
      • Jūsu norādes par reālo dzīvi un OSINT:
      • Jūsu seja, balss, biometriskie dati un attēli:
      • Pikšķerēšana un sociālā inženierija:
    • ļaunprātīga programmatūra, ekspluatanti un vīrusi:
      • Ļaunprātīga programmatūra jūsu failos/dokumentos/ e-pasta vēstulēs:
      • ļaunprātīga programmatūra un ļaunprātīga izmantošana jūsu lietotnēs un pakalpojumos: ļaunprātīga programmatūra un ļaunprātīga izmantošana jūsu lietotnēs un pakalpojumos:
      • Ļaunprātīgas USB ierīces:
      • Ļaunprātīga programmatūra un aizmugures vārti jūsu aparatūras programmaparatūrā un operētājsistēmā:
    • Jūsu faili, dokumenti, attēli un videoklipi:
      • Īpašības un metadati:
      • Ūdens zīmes:
      • Pikselēta vai neskaidra informācija:
    • Jūsu kriptovalūtu darījumi:
    • Jūsu mākoņa dublējuma/sinhronizācijas pakalpojumi:
    • Jūsu pārlūkprogrammas un ierīces pirkstu nospiedumi:
    • Vietējā datu noplūde un kriminālistikas ekspertīze:
    • Sliktā kriptogrāfija:
    • Nav reģistrēšanas, bet tik un tā reģistrēšanas politikas:
    • Dažas uzlabotas mērķtiecīgas metodes:
    • Daži papildu resursi:
    • Piezīmes:
  • Vispārīgi sagatavošanās darbi:
    • Maršruta izvēle:
      • Laika ierobežojumi:
      • Budžeta/materiālu ierobežojumi:
      • Prasmes:
      • Pretinieki (draudi):
    • soļi visiem maršrutiem:
      • Iegūt anonīmu tālruņa numuru:
      • Iegūstiet USB atslēgu:
      • Atrodiet drošas vietas ar piemērotu publisko Wi-Fi:
    • TAILS maršruts:
      • Pastāvīga ticama noliegšana, izmantojot Whonix sistēmā TAILS:
    • Visu pārējo maršrutu soļi:
      • Iegādājieties īpašu klēpjdatoru sensitīvām darbībām:
      • Daži ieteikumi par klēpjdatoriem:
      • Klēpjdatora Bios/UEFI/Firmware iestatījumi:
      • Fiziska klēpjdatora aizsardzība pret viltojumiem:
    • Whonix maršruts:
      • Izvēlēties savu host OS (OS, kas instalēta jūsu klēpjdatorā):
      • Linux host OS:
      • MacOS Uzņēmēja OS:
      • Mac OS: Windows Uzņēmēja OS:
      • Virtualbox jūsu uzņēmēja OS:
      • Izvēlieties savienojamības metodi:
      • Iegūstiet anonīmu VPN/Proxy:
      • Whonix:
      • Tor over VPN: Wonix: Wonix: Tor over VPN:
      • Virtuālās mašīnas: Whonix Virtuālās mašīnas:
      • Izvēlieties savu viesu darbstaciju Virtuālā mašīna:
      • (Whonix vai Linux): izvēlieties Linux virtuālo mašīnu:
      • Windows 10 virtuālā mašīna:
      • Virtuālā mašīna: Android Virtuālā mašīna:
      • Virtuālā mašīna: MacOS Virtuālā mašīna:
      • Veiciet KeepassXC: Virtuālā mašīna: Virtuālā mašīna: Virtuālā mašīna: KeepassXC:
      • VPN klienta instalēšana (apmaksāta naudā/Monero):
      • (Pēc izvēles), kas ļauj tikai virtuālajām mašīnām piekļūt internetam, vienlaikus atslēdzot resursdatoru OS, lai novērstu jebkādu noplūdi:
      • Pēdējais solis:
    • Qubes maršruts:
      • Izvēlieties savienojamības metodi:
      • Iegūstiet anonīmu VPN/Proxy:
      • Uzstādīšana:
      • Vāka aizvēršanas uzvedība:
      • Savienojums ar publisko Wi-Fi:
      • Atjaunināt Qubes OS:
      • Qubes OS:
      • VPN ProxyVM iestatīšana:
      • Droša pārlūka iestatīšana Qube OS (pēc izvēles, bet ieteicams):
      • Android VM iestatīšana:
      • KeePassXC:
  • Anonīmu tiešsaistes identitāšu izveide:
    • Izpratne par metodēm, ko izmanto, lai novērstu anonimitāti un pārbaudītu identitāti:
      • Captchas:
      • Tālruņa verifikācija:
      • E-pasta verifikācija:
      • Lietotāja datu pārbaude:
      • Personas apliecinoša dokumenta pārbaude:
      • IP filtri:
      • Pārlūka un ierīces pirkstu nospiedumu noņemšana:
      • Cilvēku mijiedarbība:
      • Lietotāju moderēšana:
      • Uzvedības analīze:
      • Finanšu darījumi:
      • Pierakstīšanās ar kādu platformu:
      • Sejas atpazīšana un biometrija (atkal):
      • Manuālas pārbaudes:
    • Ienākšana tiešsaistē:
      • Jaunu identitāšu izveide:
      • Īsto vārdu sistēma:
      • Par maksas pakalpojumiem:
      • Par maksas pakalpojumiem: Pārskats:
      • Kā anonīmi kopīgot failus vai tērzēt tērzēšanā:
      • Dokumentu/attēlu/video/videoklipu/audio droša rediģēšana:
      • Slepenas informācijas paziņošana dažādām zināmām organizācijām:
      • Uzturēšanas uzdevumi:
  • Droša darba dublēšana:
    • Rezerves kopijas bezsaistē:
      • Atlasīto failu dublējumi:
      • Pilna diska/sistēmas dublējumi:
    • Rezerves kopijas tiešsaistē:
      • Faili:
      • Informācija:
    • Failu sinhronizēšana starp ierīcēm Tiešsaistē:
  • Slēpt savas pēdas:
    • Izpratne par HDD un SSD:
      • Nodiluma līmeņa noteikšana.
      • Apgriešanas operācijas:
      • Atkritumu savākšana:
      • Noslēgums:
    • Kā droši izdzēst visu klēpjdatoru/disku, ja vēlaties visu izdzēst:
      • Linux (visas versijas, ieskaitot Qubes OS):
      • Windows:
      • MacOS:
    • Kā droši izdzēst konkrētus failus/mapes/datus no cietā diska/SSD un zibatmiņas diskiem:
      • Windows:
      • Linux (izņemot Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Daži papildu pasākumi pret kriminālistiku:
      • Metadatu noņemšana no failiem/dokumentiem/attēliem:
      • TAILS:
      • Whonix:
      • MacOS:
      • (Qubes OS): Linux: MacOS: Linux (Qubes OS):
      • Linux (izņemot Qubes):
      • Windows: (izņemot Qubes (izņemot Qubes):
    • Dažu jūsu identitātes pēdu likvidēšana meklētājprogrammās un dažādās platformās:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo meklēšana:
      • Google: Yahoo: Baidu:
      • Vikipēdija:
      • Archive.today:
      • Interneta arhīvs:
  • Dažas vecās skolas zemo tehnoloģiju viltības:
    • Slēptas komunikācijas redzamā vietā:
    • Kā pamanīt, vai kāds ir meklējis jūsu materiālus:
  • Dažas pēdējās domas par OPSEC:
  • Ja jums šķiet, ka esat apdedzināts:
    • Ja jums ir laiks:
    • Ja jums nav laika:
  • Neliela pēdējā redakcionālā piezīme
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pikšķerēšana un sociālā inženierija.


Pikšķerēšana ir sociālās inženierijas tipa uzbrukums, kurā pretinieks var mēģināt iegūt no jums informāciju, izliekoties par kādu/kādu citu vai uzdodoties par kādu citu.


Tipisks gadījums ir tāds, kad pretinieks izmanto "man-in-the-middle" uzbrukumu vai viltotu e-pastu/zvans, lai pieprasītu jūsu akreditācijas datus kādam pakalpojumam. Piemēram, tas var notikt, izmantojot e-pastu vai uzdodoties par finanšu pakalpojumu sniedzēju.


Šādus uzbrukumus var izmantot arī, lai kādu deanonimizētu, ar viltu piespiežot to lejupielādēt ļaunprātīgu programmatūru vai laika gaitā atklāt personisko informāciju.


Kopš interneta pirmsākumiem šādi uzbrukumi ir izmantoti neskaitāmas reizes, un ierastais no tiem tiek dēvēts par "419 scam" ( sk. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Šeit ir labs videoieraksts, ja vēlaties uzzināt nedaudz vairāk par pikšķerēšanas veidiem: Black Hat, Ichthyology: Phishing as a Science (Datu par pikšķerēšanu kā zinātni)
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ļaunprātīga programmatūra, ekspluatanti un vīrusi.


Ļaunprātīga programmatūra jūsu failos/dokumentos/elektroniskā pasta sūtījumos.


Izmantojot steganogrāfiju vai citus paņēmienus, ir viegli ievietot ļaunprātīgu programmatūru parastos failu formātos, piemēram, Office dokumentos, attēlos, video, PDF dokumentos...


Tās var būt gan vienkāršas HTML izsekošanas saites, gan sarežģītas mērķtiecīgas ļaunprogrammatūras.


Tie var būt vienkārši pikseļu izmēra attēli, kas paslēpti jūsu e-pasta vēstulēs, kas izsauc attālu serveri, lai mēģinātu iegūt jūsu IP adresi.


Tie varētu izmantot novecojuša formāta vai novecojuša lasītāja ievainojamību. Šādas nepilnības varētu izmantot, lai kompromitētu jūsu sistēmu.


Vairāk paskaidrojumu par šo jautājumu skatiet šajos labos videoklipos:



Vienmēr jābūt īpaši piesardzīgiem. Lai mazinātu šos uzbrukumus, šajā rokasgrāmatā vēlāk tiks ieteikts izmantot virtualizāciju (skat. W pielikumu: Virtualizācija), lai mazinātu jebkādas informācijas noplūdi pat tad, ja tiek atvērts šāds ļaunprātīgs fails.


Ja vēlaties uzzināt, kā mēģināt atklāt šādu ļaunprātīgu programmatūru, skatiet T pielikumu: Failu pārbaude ļaunprātīgas programmatūras klātbūtnes noteikšanai.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ļaunprātīga programmatūra un ļaunprātīga izmantošana jūsu lietotnēs un pakalpojumos.


Jūs izmantojat Tor pārlūku vai Brave pārlūku, izmantojot Tor. Jūs varētu tos izmantot, izmantojot VPN, lai nodrošinātu papildu drošību. Taču jums jāpatur prātā, ka pastāv ekspluatanti (hakeri), kas varētu būt zināmi pretiniekam (bet nezināmi lietotņu/pārlūkprogrammu nodrošinātājam). Šādus ekspluatantus varētu izmantot, lai kompromitētu jūsu sistēmu un atklātu informāciju, lai jūs anonimizētu, piemēram, jūsu IP adresi vai citu informāciju.


Reāls šīs metodes izmantošanas gadījums bija Freedom Hosting lieta 2013. gadā, kad FIB ieviesa ļaunprātīgu programmatūru, izmantojot Firefox pārlūka ekspluatantu Tor tīmekļa vietnē. Šis ekspluatants ļāva atklāt informāciju par dažiem lietotājiem. Pavisam nesen tika veikts ievērojamais SolarWinds uzlaušanas gadījums, kad tika uzlauztas vairākas ASV valdības iestādes, ievietojot ļaunprātīgu programmatūru oficiālajā programmatūras atjaunināšanas serverī.


Dažās valstīs ļaunprātīgu programmatūru vienkārši obligāti un/vai izplata pati valsts. Tā tas ir, piemēram, Ķīnā ar WeChat, ko pēc tam kopā ar citiem datiem var izmantot valsts uzraudzībai.


Ir neskaitāmi daudz piemēri, kad gadu gaitā ar ļaunprātīgiem pārlūku paplašinājumiem, viedtālruņu lietotnēm un dažādām lietotnēm ir iefiltrēta ļaunprātīga programmatūra.


Šeit ir sniegti daži soļi, kā mazināt šāda veida uzbrukumus:


  • Nekad nevajadzētu 100% uzticēties lietotnēm, kuras izmantojat.
  • Pirms lietošanas vienmēr jāpārbauda, vai izmantojat šādu lietotņu atjaunināto versiju, un ideālā gadījumā jāapstiprina katra lejupielāde, izmantojot to parakstu, ja tāds ir pieejams.
  • Nevajadzētu izmantot šādas lietojumprogrammas tieši no aparatūras sistēmas, bet tā vietā izmantot virtuālo mašīnu, lai veiktu nodalīšanu.

Tāpēc, lai atspoguļotu šos ieteikumus, šajā rokasgrāmatā vēlāk tiks sniegtas norādes par virtualizācijas izmantošanu (sk. W pielikumu: Virtualizācija), lai pat tad, ja jūsu pārlūkprogrammu/programmas kompromitē prasmīgs pretinieks, šis pretinieks iesprūdīs smilšu kastē un nevarēs piekļūt identificējošai informācijai vai kompromitēt jūsu sistēmu.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ļaunprātīgas USB ierīces.


Ir viegli pieejamas komerciāli pieejamas un lētas "sliktas USB" ierīces, kas var ieviest ļaunprātīgu programmatūru, reģistrēt jūsu rakstīšanu, noteikt jūsu atrašanās vietu, noklausīties jūs vai iegūt kontroli pār jūsu klēpjdatoru, vienkārši pieslēdzot tās. Šeit ir daži piemēri, kurus jau varat iegādāties.



Šādas ierīces pretinieks var implantēt jebkurā vietā (uzlādes kabeli, peli, tastatūru, USB atslēgu...), un tās var izmantot, lai jūs izsekotu vai kompromitētu jūsu datoru vai viedtālruni. Iespējams, ka spilgtākais šādu uzbrukumu piemērs ir Stuxnet 2005. gadā.


Lai gan jūs varētu fiziski pārbaudīt USB atslēgu, skenēt to ar dažādām utilītprogrammām, pārbaudīt, vai dažādi komponenti ir īsti, visticamāk, jūs nekad nespēsiet atklāt sarežģītu ļaunprātīgu programmatūru, kas iestrādāta īsta USB atslēgas īstajās daļās, ja prasmīgs pretinieks bez modernām kriminālistikas iekārtām to nebūs spējis izdarīt.


Lai to mazinātu, nekad nevajadzētu uzticēties šādām ierīcēm un pieslēgt tās jutīgām iekārtām. Ja izmantojat uzlādes ierīci, jāapsver iespēja izmantot USB datu bloķēšanas ierīci, kas ļaus tikai uzlādēt, bet neļaus pārsūtīt datus. Šādas datu bloķēšanas ierīces tagad ir viegli pieejamas daudzos tiešsaistes veikalos. Jums arī jāapsver iespēja pilnībā atslēgt USB pieslēgvietas datora BIOS sistēmā, ja vien tās nav nepieciešamas (ja varat).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ļaunprātīga programmatūra un aizmugurējie vārti jūsu aparatūras programmaparatūrā un operētājsistēmā.


Tas varētu šķist nedaudz pazīstams, jo iepriekš jau daļēji tika aplūkots sadaļā Jūsu procesors.


Ļaunprātīga programmatūra un aizmugurējie vārti var būt iestrādāti tieši jūsu aparatūras komponentos. Dažkārt šos aizmugurējos vārtus ievieš pats ražotājs, piemēram, Intel procesoru gadījumā - IME. Citos gadījumos šādus aizmugurējos vārtus var ieviest trešā persona, kas atrodas starp jaunas aparatūras pasūtījumiem un piegādi klientam.


Šādu ļaunprātīgu programmatūru un aizmugurējos vārtus var ieviest arī pretinieks, izmantojot programmatūras ekspluatantus. Daudzas no tām tehnoloģiju pasaulē sauc par rootkitiem. Parasti šāda veida ļaunprātīgas programmatūras ir grūtāk atklāt un mazināt, jo tās tiek īstenotas zemākā līmenī nekā lietotāja telpa un bieži vien pašas aparatūras komponentu programmaparatūrā.


Kas ir programmaparatūra? Programmatūra ir zema līmeņa operētājsistēma ierīcēm. Iespējams, ka katram jūsu datora komponentam ir programmaparatūra, tostarp, piemēram, diskdzinējiem. Piemēram, jūsu datora BIOS/UEFI sistēma ir programmaparatūras veids.


Tās var ļaut veikt attālinātu vadību un spēj nodrošināt pilnīgu kontroli pār mērķsistēmu klusi un nemanāmi.


Kā minēts iepriekš, lietotāji tās ir grūtāk atklājamas, tomēr var veikt dažus ierobežotus pasākumus, lai mazinātu to ietekmi, aizsargājot ierīci pret manipulācijām un izmantojot dažus pasākumus (piemēram, BIOS pārflashēšanu). Diemžēl, ja šādu ļaunprātīgu programmatūru vai aizmugurējās durvis ir ieviesis pats ražotājs, tos atklāt un atspējot kļūst ārkārtīgi grūti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Jūsu faili, dokumenti, attēli un videoklipi.


Īpašības un metadati.


Tas var būt acīmredzams daudziem, bet ne visiem. Lielākajai daļai failu ir pievienoti metadati. Labs piemērs ir attēli, kuros ir saglabāta EXIF informācija, kas var saturēt daudz informācijas, piemēram, GPS koordinātas, kurš kameras/telefona modelis to ir uzņēmis un kad tieši tas tika uzņemts. Lai gan šī informācija nevar tieši atklāt, kas jūs esat, tā var precīzi norādīt, kur jūs atradāties konkrētā brīdī, kas varētu ļaut citiem izmantot dažādus avotus, lai jūs atrastu (piemēram, videonovērošanas kameras vai citus videoierakstus, kas uzņemti tajā pašā vietā un tajā pašā laikā protesta akcijas laikā). Ir svarīgi, lai jūs pārbaudītu jebkuru datni, ko jūs ievietojat šajās platformās, vai tajā nav īpašību, kas varētu saturēt jebkādu informāciju, kura varētu jūs aizvest līdz jums.


Šeit ir EXIF datu piemērs, kas varētu būt attēlā:
2021 07 22 17 11

Starp citu, tas attiecas arī uz videoklipiem. Jā, arī videoklipiem ir ģeogrāfiskās atzīmes, un daudzi par to nezina. Piemēram, šeit ir ļoti ērts rīks YouTube videoklipu ģeogrāfiskai atrašanās vietas noteikšanai: https://mattw.io/youtube-geofind/location [Archive.org].


Šī iemesla dēļ, augšupielādējot failus, izmantojot anonīmās identitātes, vienmēr jābūt ļoti uzmanīgiem un jāpārbauda šo failu metadati.


Pat ja publicējat vienkāršu teksta failu, pirms publicēšanas vienmēr divreiz vai trīsreiz jāpārbauda, vai tajā nav informācijas noplūdes. Dažus norādījumus par to atradīsiet sadaļas Daži papildu pasākumi pret kriminālistiku sadaļā rokasgrāmatas beigās.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Ūdenszīmes.


Attēli/ video/ audio.


attēlos/ video bieži vien ir redzamas ūdenszīmes, kas norāda, kas ir īpašnieks/ autors, bet dažādos produktos ir arī neredzamas ūdenszīmes, kuru mērķis ir identificēt pašu skatītāju.


Tātad, ja esat ziņotājs un domājat par kāda attēla/audio/video faila noplūdi. Padomājiet divreiz. Pastāv iespēja, ka tajos var būt ietverts neredzams ūdenszīmes marķējums, kas ietver informāciju par jums kā skatītāju. Šādas ūdenszīmes var aktivizēt, izmantojot vienkāršu pārslēdzēju, piemēram, tālummaiņu (video vai audio), vai populāru programmu, piemēram, Adobe Premiere Pro, paplašinājumus. Tos var ievietot dažādās satura pārvaldības sistēmās.


Nesens piemērs, kad kāds, kas nopludināja Zoom sanāksmes ierakstu, tika notverts, jo tas bija apzīmēts ar ūdenszīmi: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Šādas ūdenszīmes var ievietot ar dažādiem produktiem, izmantojot steganogrāfiju, un tās var pretoties saspiešanai un atkārtotai kodēšanai.


Šīs ūdenszīmes nav viegli konstatējamas, un, neraugoties uz visām pūlēm, tās varētu ļaut identificēt avotu.


Papildus ūdenszīmēm, izmantojot dažādas metodes, piemēram, objektīva identifikāciju, var identificēt arī videoieraksta filmēšanā izmantoto kameru (un tādējādi arī ierīci, kas izmantota videoieraksta filmēšanai), kas varētu novest pie anonimizācijas atcelšanas.


Esiet īpaši uzmanīgi, publicējot videoklipus/attēlus/audio failus no zināmām komerciālām platformām, jo papildus detaļām pašos attēlos tie var saturēt arī šādas neredzamas ūdenszīmes.

Drukāšana ar ūdenszīmēm.


Vai zinājāt, ka arī jūsu printeris, visticamāk, jūs izspiego? Pat tad, ja tas nav pieslēgts tīklam? Parasti to zina daudzi IT nozares pārstāvji, bet tikai daži cilvēki ārpus tās.


Jā... Jūsu printeri var tikt izmantoti arī jūsu anonimizēšanai, kā to skaidro EFF šeit https://www.eff.org/issues/printers [Archive.org].


Arī šis (vecs, bet joprojām aktuāls) EFF video, kurā izskaidrots, kā to darīt:
[Invidious]


Būtībā daudzi printeri uz katras izdrukātās lapas izdrukā neredzamu ūdenszīmi, kas ļauj identificēt printeri. To sauc par printera steganogrāfiju.Nav citu reālu veidu, kā to mazināt, kā tikai informēt sevi par savu printeri un pārliecināties, ka tas nedrukā neredzamu ūdenszīmi. Tas, protams, ir svarīgi, ja plānojat drukāt anonīmi.


Šeit ir (vecs, bet joprojām aktuāls) to printeru un zīmolu saraksts, kas šādus izsekošanas punktus neizdrukā, ko sniedza EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Šeit ir arī daži padomi no Whonix dokumentācijas(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Nekad nedrukājiet krāsaini, parasti ūdenszīmes nav redzamas bez krāsu toneriem/ierakstu kārtridžiem.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pikselēta vai neskaidra informācija.


Vai esat kādreiz redzējuši dokumentu ar izplūdušu tekstu? Vai esat kādreiz smējušies par tām filmām/seriāliem, kuros tiek "uzlabots" attēls, lai atgūtu šķietami neiespējamu nolasāmo informāciju?


Ir metodes, kā atgūt informāciju no šādiem dokumentiem, video un attēliem.


Piemēram, šeit ir pieejams atvērtā koda projekts, ko jūs varat izmantot, lai paši atgūtu tekstu no neskaidriem attēliem: https://github.com/beurtschipper/Depix [Archive.org].
2021 07 22 17 15

Tas, protams, ir atklātā pirmkoda projekts, kas pieejams visiem. Bet jūs droši vien varat iedomāties, ka šādas metodes jau agrāk ir izmantojuši citi pretinieki. Tos varētu izmantot, lai atklātu neskaidru informāciju no publicētiem dokumentiem, ko pēc tam varētu izmantot, lai jūs anonimizētu.


Ir arī pamācības par šādu paņēmienu izmantošanu, izmantojot tādus fotoattēlu rediģēšanas rīkus kā GIMP, piemēram: https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org], kam seko https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Visbeidzot, šeit jūs atradīsiet daudz deblurring resursu: https: //github.com/subeeshvasu/Awesome-Deblurring [Archive.org].


Daži tiešsaistes pakalpojumi zināmā mērā var pat palīdzēt to izdarīt automātiski, piemēram, MyHeritage.com uzlabošanas rīks:


https://www.myheritage.com/photo-enhancer [Archive.org]


Šeit ir iepriekš minētā attēla rezultāts:
2021 07 22 17 16

Protams, šis rīks šajā brīdī ir drīzāk "uzminēšana", nevis īsta attīrīšana, taču ar to varētu pietikt, lai jūs atrastu, izmantojot dažādus reversās attēlu meklēšanas pakalpojumus.


Šā iemesla dēļ vienmēr ir ārkārtīgi svarīgi pareizi rediģēt un atlasīt jebkuru dokumentu, ko jūs, iespējams, vēlaties publicēt. Ar izplūšanu vien nepietiek, un jums vienmēr ir pilnībā jāsamazina/jāizdzēš visi sensitīvie dati, lai izvairītos no jebkādiem mēģinājumiem atgūt datus no jebkura pretinieka.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Jūsu darījumi ar kriptovalūtām.


Pretēji izplatītajam uzskatam, kriptovalūtu darījumi (piemēram, Bitcoin un Ethereum) nav anonīmi. Lielāko daļu kriptovalūtu var precīzi izsekot, izmantojot dažādas metodes


Atcerieties, ko viņi saka savā lapā: https: //bitcoin.org/en/you-need-to-know [Archive.org] un https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin nav anonīms "


Galvenā problēma nav nejaušas kriptovalūtas maka izveidošana, lai saņemtu kādu valūtu aiz VPN/Tor adreses (šajā brīdī maks ir anonīms). Problēma galvenokārt rodas tad, kad vēlaties konvertēt fiktīvo naudu (eiro, dolārus ...) uz kriptovalūtu un pēc tam, kad vēlaties savu kriptovalūtu apmainīt. Jums būs tikai dažas reālas iespējas, kā vien pārskaitīt tos uz biržu (piemēram, Coinbase/Kraken/Bitstamp/Binance). Šīm biržām ir zināmas maku adreses, un tās saglabās detalizētus žurnālus (KYC finanšu noteikumu dēļ) un pēc tam varēs izsekot šos kriptovalūtas darījumus līdz jums, izmantojot finanšu sistēmu.


Ir dažas kriptovalūtas, kurās ir padomāts par privātumu/anonimitāti, piemēram, Monero, bet arī tām ir daži un brīdinājumi, kas jāņem vērā.


Pat ja jūs izmantojat Mixers vai Tumblers (pakalpojumus, kas specializējas kriptovalūtu "anonimizēšanā", tās "sajaucot"), paturiet prātā, ka tā ir tikai aizsegšana, nevis reāla anonimitāte. Tie ir ne tikai tikai aizsegs, bet arī var jums sagādāt nepatikšanas, jo var gadīties, ka jūs apmainīsiet savu kriptovalūtu pret "netīru" kriptovalūtu, kas izmantota dažādos apšaubāmos kontekstos.


Tas nenozīmē, ka jūs vispār nevarat izmantot Bitcoin anonīmi. Patiesībā jūs varat izmantot Bitcoin anonīmi, ja vien jūs to nepārvēršat par reālu valūtu un izmantojat droša anonīma tīkla Bitcoin maku. Tas nozīmē, ka jums vajadzētu izvairīties no KYC/AML noteikumiem, ko piemēro dažādas biržas, un izvairīties no Bitcoin tīkla izmantošanas no jebkuras zināmas IP adreses. Skatīt Z pielikumu: Anonīmi maksājumi tiešsaistē ar BTC.


Kopumā, IMHO, labākais risinājums kriptovalūtas izmantošanai ar saprātīgu anonimitāti un privātumu joprojām ir Monero, un ideālā gadījumā nevajadzētu izmantot nevienu citu sensitīviem darījumiem, ja vien neesat informēts par ierobežojumiem un riskiem. Lūdzu, izlasiet šo Monero atrunu.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Jūsu mākoņa dublēšanas/sinhronizācijas pakalpojumi.


Visi uzņēmumi reklamē, ka tie izmanto end-to-end šifrēšanu (E2EE). Tas attiecas gandrīz uz visām ziņojumapmaiņas lietotnēm un tīmekļa vietnēm (HTTPS). Apple un Google reklamē šifrēšanas izmantošanu savās Android ierīcēs un iPhone tālruņos.


Bet kā ir ar jūsu dublējumiem? Automātiskās iCloud/Google diska dublējumkopijas, kas jums ir?


Jums droši vien vajadzētu zināt, ka lielākā daļa šo dublējumu nav pilnībā šifrēti no gala līdz galam un tajos ir daļa jūsu informācijas, kas ir viegli pieejama trešajām personām. Jūs redzēsiet viņu apgalvojumus, ka dati ir šifrēti miera stāvoklī un ir drošībā no ikviena... Tikai parasti viņi paši saglabā atslēgu, lai piekļūtu dažiem datiem. Šīs atslēgas tiek izmantotas, lai tie indeksētu jūsu saturu, atgūtu jūsu kontu, apkopotu dažādus analītiskos datus.


Ir pieejami specializēti komerciāli kriminālistikas risinājumi (Magnet Axiom, Cellebrite Cloud), kas palīdzēs pretiniekam viegli analizēt jūsu mākoņa datus.


Ievērojami piemēri:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Ziņojumos iCloud tiek izmantots arī end-to-end šifrēšana. Ja esat ieslēdzis iCloud Backup, jūsu dublējumkopija ietver atslēgas kopiju, kas aizsargā jūsu Messages. Tas nodrošina, ka varat atgūt Messages, ja zaudējat piekļuvi iCloud atslēgu kopnei un uzticamajām ierīcēm. ".
  • Google Drive un WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Multivides un ziņojumus, kurus dublējat, kamēr tie atrodas Google Drive, neaizsargā WhatsApp end-to-end šifrēšana. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org]: "Lai nodrošinātu šīs un citas funkcijas, Dropbox piekļūst, glabā un skenē jūsu lietas. Jūs sniedzat mums atļauju darīt šīs lietas, un šī atļauja attiecas arī uz mūsu filiālēm un uzticamām trešajām pusēm, ar kurām mēs sadarbojamies".
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Produktivitātes un saziņas produkti, "Kad izmantojat OneDrive, mēs apkopojam datus par jūsu pakalpojuma lietošanu, kā arī par saturu, ko jūs saglabājat, lai nodrošinātu, uzlabotu un aizsargātu pakalpojumus. Kā piemēru var minēt OneDrive dokumentu satura indeksēšanu, lai vēlāk tos varētu meklēt, un atrašanās vietas informācijas izmantošanu, lai jūs varētu meklēt fotoattēlus, pamatojoties uz to uzņemšanas vietu".

Jums nevajadzētu uzticēt mākoņpakalpojumu sniedzējiem savus (iepriekš un lokāli nešifrētus) sensitīvos datus, un jums jābūt piesardzīgiem attiecībā uz viņu apgalvojumiem par konfidencialitāti. Vairumā gadījumu viņi var piekļūt jūsu datiem un sniegt tos trešajām personām, ja vēlas.


Vienīgais veids, kā to mazināt, ir pašiem šifrēt savus datus savā pusē un tikai pēc tam augšupielādēt tos šādos pakalpojumos.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Jūsu pārlūkprogrammas un ierīces pirkstu nospiedumi.


Jūsu pārlūkprogrammas un ierīces pirkstu nospiedumi ir jūsu sistēmas/ pārlūkprogrammas īpašību/spēju kopums. Tās tiek izmantotas vairumā tīmekļa vietņu, lai neredzami izsekotu lietotāju, kā arī pielāgotu tīmekļa vietnes lietotāja pieredzi atkarībā no viņa pārlūkprogrammas. Piemēram, tīmekļa vietnes varēs nodrošināt "mobilo pieredzi", ja izmantojat mobilo pārlūkprogrammu, vai piedāvāt konkrētu valodas/ģeogrāfisko versiju atkarībā no jūsu pirkstu nospieduma. Lielākā daļa šo paņēmienu darbojas ar jaunākajām pārlūkprogrammām, piemēram, uz Chromium balstītām pārlūkprogrammām (piemēram, Chrome) vai Firefox, ja vien netiek veikti īpaši pasākumi.


Šajos resursos var atrast daudz detalizētas informācijas un publikāciju par šo tēmu:



Lielākoties šie pirkstu nospiedumi diemžēl būs unikāli vai gandrīz unikāli jūsu pārlūkprogrammai/sistēmai. Tas nozīmē, ka pat tad, ja jūs izrakstīsieties no tīmekļa vietnes un pēc tam atkal pierakstīsieties, izmantojot citu lietotājvārdu, jūsu pirkstu nospiedums var palikt tāds pats, ja jūs neesat veicis piesardzības pasākumus.


Tad pretinieks varētu izmantot šādus pirkstu nospiedumus, lai izsekotu jūs vairākos pakalpojumos, pat ja jums nav konta nevienā no tiem un izmantojat reklāmu bloķēšanu. Šos pirkstu nospiedumus savukārt varētu izmantot, lai jūs anonimizētu, ja jūs dažādos pakalpojumos saglabājat vienu un to pašu pirkstu nospiedumu.


Jāatzīmē arī, ka, lai gan dažas pārlūkprogrammas un paplašinājumi piedāvā aizsardzību pret pirkstu nospiedumiem, šo aizsardzību var izmantot, lai noņemtu jūsu pirkstu nospiedumus, kā paskaidrots šeit https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Šajā rokasgrāmatā šīs problēmas tiks mazinātas, mazinot, aizsedzot un randomizējot daudzus no šiem pirkstu nospiedumu identifikatoriem, izmantojot virtualizāciju (sk. W pielikumu: Virtualizācija) un izmantojot pret pirkstu nospiedumiem noturīgas pārlūkprogrammas.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vietējā datu noplūde un kriminālistikas ekspertīze.


Lielākā daļa no jums, iespējams, ir redzējuši pietiekami daudz kriminālromānu Netflix vai TV, lai zinātu, kas ir kriminālistikas ekspertīze. Tie ir tehniķi (parasti strādā tiesībaizsardzības iestādēs), kas veic dažādas pierādījumu analīzes. Tas, protams, var ietvert jūsu viedtālruni vai klēpjdatoru.


Lai gan tos var veikt pretinieks, kad jūs jau esat "sadedzināts", tos var veikt arī nejauši, veicot rutīnas kontroli vai robežpārbaudi. Šīs nesaistītās pārbaudes var atklāt slepenu informāciju pretiniekiem, kuri iepriekš nav zinājuši par šādām darbībām.


Kriminālistikas metodes tagad ir ļoti progresīvas un var atklāt satriecošu informācijas apjomu no jūsu ierīcēm, pat ja tās ir šifrētas. Šīs metodes plaši izmanto tiesībaizsardzības iestādes visā pasaulē, un tās būtu jāņem vērā.


Šeit ir daži jaunākie resursi, kurus jums vajadzētu izlasīt par savu viedtālruni:



Es arī ļoti iesaku jums izlasīt dažus dokumentus no tiesu medicīnas eksperta viedokļa, piemēram:



Un visbeidzot, šeit ir šis ļoti pamācošais detalizētais dokuments par pašreizējo stāvokli IOS/Android drošības jomā no Džona Hopkinsa universitātes: https: //securephones.io/main.html.


Runājot par klēpjdatoru, kriminālistikas metodes ir daudz un plaši izplatītas. Daudzas no šīm problēmām var mazināt, izmantojot pilnu diska šifrēšanu, virtualizāciju (sk. W pielikumu: Virtualizācija) un kompartmentalizāciju. Vēlāk šajā rokasgrāmatā tiks sniegta sīkāka informācija par šādiem apdraudējumiem un to mazināšanas paņēmieniem.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Sliktā kriptogrāfija.


Informācijas drošības kopienā bieži dzirdēts teiciens: "Neizstrādā savu kriptogrāfiju!".


Tam ir iemesli:


Es personīgi negribētu, lai šī teiciena dēļ cilvēki atturētos no studijām un inovācijām kriptogrāfijas jomā. Tāpēc tā vietā es ieteiktu cilvēkiem būt piesardzīgiem ar "Roll your own crypto", jo tas ne vienmēr ir labs kripto.


  • Laba kriptogrāfija nav vienkārša, un parasti tās izstrādei un pilnveidošanai ir nepieciešami gadiem ilgi pētījumi.
  • Laba kriptogrāfija ir pārredzama un nav patentēta/aizslēgta, lai to varētu pārbaudīt kolēģi.
  • Laba kriptogrāfija tiek izstrādāta rūpīgi, lēni un reti vienatnē.
  • Laba kriptogrāfija parasti tiek prezentēta un apspriesta konferencēs un publicēta dažādos žurnālos.
  • Laba kriptogrāfija tiek plaši recenzēta, pirms to laiž brīvā lietošanā.
  • Jau esošās labās kriptogrāfijas pareiza izmantošana un ieviešana ir izaicinājums.

Tomēr tas neattur dažus no tā, lai to darītu tik un tā un publicētu dažādas ražošanas lietojumprogrammas/pakalpojumus, izmantojot pašu izstrādātu kriptogrāfiju vai patentētas slēgta pirmkoda metodes.


  • Lietojot lietojumprogrammas/pakalpojumus, kuros izmanto slēgta pirmkoda vai patentētas šifrēšanas metodes, jāievēro piesardzība. Visi labie kriptogrāfijas standarti ir publiski pieejami un speciālistu pārskatīti, un nevajadzētu rasties problēmām, atklājot to, kuru izmantojat.
  • Jums vajadzētu būt piesardzīgiem, ja lietojumprogrammās/pakalpojumos tiek izmantota "modificēta" vai patentēta kriptogrāfijas metode.
  • Pēc noklusējuma nevajadzētu uzticēties nevienai "Roll your own crypto", kamēr tā nav revidēta, speciālistu pārskatīta, pārbaudīta un pieņemta kriptogrāfijas kopienā.
  • Nav tādas lietas kā "militāra līmeņa kriptogrāfija".

Kriptogrāfija ir sarežģīts temats, un slikta kriptogrāfija var viegli novest pie jūsu deanonimizācijas.


Šīs rokasgrāmatas kontekstā es iesaku pieturēties pie lietojumprogrammām/pakalpojumiem, kas izmanto vispāratzītas, publicētas un speciālistu recenzētas metodes.


Tātad, kam dot priekšroku un no kā izvairīties no 2021. gada? Jums pašiem būs jāmeklē, lai uzzinātu katras lietotnes tehnisko informāciju un noskaidrotu, vai tās izmanto "sliktu kriptogrāfiju" vai "labu kriptogrāfiju". Kad būsiet ieguvuši tehnisko informāciju, varat apskatīt šo lapu, lai uzzinātu, ko tā ir vērta: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org].


Šeit ir daži piemēri:


  • Šifri:
    • Priekšroka: SHA256 (plaši izmantots), SHA512 (vēlams) vai SHA-3.
    • Izvairieties no: SHA-1, SHA-2, MD5 (diemžēl joprojām plaši izmanto, CRC, MD6 (reti izmanto).
  • Failu/disku šifrēšana:
    • Ieteicams:
      • Aparatūras paātrinājums: AES 256 bitu ar HMAC-SHA-2 vai HMAC-SHA-3 (to izmanto Veracrypt, Bitlocker, Filevault 2, KeepassXC un LUKS).
      • Bez aparatūras paātrinājuma: (ChaCha20 var izmantot ar Kryptor https://www.kryptor.co.uk, diemžēl tas nav pieejams ar Veracrypt).
    • Izvairīties: Izvairieties no jebkuras citas iespējas.
  • Paroļu glabāšana:
    • Priekšroka: argon2, scrypt, bcrypt, SHA-3 vai, ja tas nav iespējams, vismaz PBKDF2 (tikai kā pēdējais līdzeklis).
    • Izvairieties no: SHA-2, SHA-1, MD5.
  • Pārlūkprogrammas drošība (HTTPS):
    • Ieteicams: TLS 1.3 (vislabāk TLS 1.3 ar ECH/eSNI atbalstu) vai vismaz TLS 1.2 (plaši izmantots).
    • Izvairieties no: Jebkas cits (TLS =<1.1, SSL =<3).
  • Parakstīšana ar PGP/GPG:
    • Priekšroka dodama ECDSA (ed25519)+ECDH (ec25519) vai RSA 4096 bitu*.
    • Izvairieties no: RSA 2048 bitu
  • SSH atslēgas:
    • ED25519 (vēlams) vai RSA 4096 biti*.
    • Izvairieties no: RSA 2048 bitu
  • Brīdinājums: RSA un ED25519 diemžēl netiek uzskatīti par "kvantu izturīgiem", un, lai gan tie vēl nav lauzti, iespējams, kādreiz nākotnē tie tiks lauzti. Iespējams, ka tas ir tikai jautājums par to, kad, nevis vai RSA kādreiz tiks uzlauzta. Tāpēc šajos kontekstos priekšroka tiek dota šīm sistēmām, jo nav labāka risinājuma.

Lūk, daži reāli gadījumi, kad problēmas ir saistītas ar sliktu kriptogrāfiju:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Nav mežistrādes, bet mežistrādes tik un tā politika.


Daudziem cilvēkiem ir priekšstats, ka uz privātumu orientēti pakalpojumi, piemēram, VPN vai e-pasta pakalpojumu sniedzēji, ir droši, pateicoties to nepierakstīšanas politikai vai šifrēšanas shēmām. Diemžēl daudzi no šiem pašiem cilvēkiem aizmirst, ka visi šie pakalpojumu sniedzēji ir juridiskas komercsabiedrības, uz kurām attiecas to valstu likumi, kurās tie darbojas.


Jebkurš no šiem pakalpojumu sniedzējiem var tikt piespiests bez jūsu ziņas (izmantojot, piemēram, tiesas rīkojumu ar klusēšanas rīkojumu vai valsts drošības vēstuli) reģistrēt jūsu darbību, lai jūs anonimizētu. Nesen ir bijuši vairāki šādi piemēri:


  • 2021, DoubleVPN serverus, žurnālus un konta informāciju konfiscēja tiesībaizsardzības iestādes.
  • 2021. gads, Vācijā bāzētais pasta pakalpojumu sniedzējs Tutanota bija spiests 3 mēnešus uzraudzīt konkrētus kontus.
  • 2020, Vācijā bāzētais pasta pakalpojumu sniedzējs Tutanota bija spiests ieviest aizmugurējās durvis, lai pārtvertu un saglabātu viena lietotāja nešifrēto e-pasta vēstuļu kopijas (viņi neizšifrēja saglabāto e-pastu).
  • 2017. gads, PureVPN bija spiests izpaust viena lietotāja informāciju FIB.
  • 2014. gadā EarthVPN lietotājs tika arestēts, pamatojoties uz Nīderlandes policijai sniegtajiem žurnāliem.
  • 2014. gadā HideMyAss lietotājs tika deanonimizēts, un žurnāli tika sniegti FIB.
  • 2013. gads, droša e-pasta pakalpojumu sniedzējs Lavabit pārtrauca darbību pēc tam, kad cīnījās pret slepenu klusēšanas rīkojumu.

Daži pakalpojumu sniedzēji ir ieviesuši Warrant Canary izmantošanu, kas ļautu to lietotājiem uzzināt, vai viņi ir tikuši kompromitēti ar šādiem rīkojumiem, bet, cik man zināms, tas vēl nav izmēģināts.


Visbeidzot, tagad ir labi zināms, ka daži uzņēmumi varētu būt dažu valsts pretinieku sponsorētas piesegvietas (skatīt Crypto AG stāstu un Omnisec stāstu).


Šo iemeslu dēļ ir svarīgi, lai jūs neuzticētos šādiem pakalpojumu sniedzējiem attiecībā uz savu privātumu, neskatoties uz visiem to apgalvojumiem. Vairumā gadījumu jūs būsiet pēdējais cilvēks, kas uzzinās, vai kāds no jūsu kontiem ir bijis šādu rīkojumu mērķis, un jūs to, iespējams, vispār nekad neuzzināsiet.


Lai to mazinātu, gadījumos, kad vēlaties izmantot VPN, es ieteiktu izmantot naudas/Monero apmaksātu VPN pakalpojumu sniedzēju, nevis Tor, lai nepieļautu, ka VPN pakalpojums uzzina jebkādu identificējamu informāciju par jums.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Dažas uzlabotas mērķtiecīgas metodes.

Pastāv daudzas uzlabotas mērķtiecīgas metodes, ko prasmīgi pretinieki var izmantot, lai apietu jūsu drošības pasākumus, ja vien viņi jau zina, kur atrodas jūsu ierīces. Daudzas no šīm metodēm ir detalizēti aprakstītas šeit https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org ] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izraēla), un tās ietver šādas:


  • Uzbrukumi, kuru veikšanai nepieciešama kādā ierīcē implantēta ļaunprātīga programmatūra:
    • Datu noplūde, izmantojot ar ļaunprogrammatūru inficētu maršrutētāju:
      [Invidious]
    • Datu noplūde, novērojot gaismas izmaiņas aizmugures apgaismojuma tastatūrā ar kompromitētu kameru:
      [Invidious]
      • Datu noplūde, izmantojot kompromitētu drošības kameru (kas vispirms varētu izmantot iepriekšējo uzbrukumu).
        [Invidious]
      • Saziņa no nepiederošas personas uz kompromitētām drošības kamerām, izmantojot infrasarkano staru gaismas signālus:
        [Invidious]
    • Datu noplūde no kompromitēta gaisa pieslēguma datora, izmantojot FAN trokšņu akustisko analīzi ar viedtālruni.
      [Invidious]
    • Datu eksfiltrēšana no ļaunprogrammatūras inficēta gaisa pieslēgta datora, izmantojot HD gaismas diodes ar dronu.
      [Invidious]
    • Datu eksfiltrēšana no ļaunprātīgas programmatūras USB no gaisa pieslēgtā datora, izmantojot elektromagnētiskos traucējumus
      [Invidious]
    • Datu eksfiltrēšana no ļaunprogrammatūras inficēta HDD diska, izmantojot slēptu akustisko troksni
      [Invidious]
    • Datu noplūde, izmantojot GSM frekvences, no kompromitēta (ar ļaunprātīgu programmatūru) ar gaisu pieslēgta datora.
      [Invidious]
    • Datu noplūde, izmantojot elektromagnētisko starojumu no kompromitētas displeja ierīces.
      [Invidious]
    • Datu noplūde, izmantojot magnētiskos viļņus, no kompromitēta gaisa pieslēgta datora uz viedtālruni, kas tiek glabāts Faradeja maisā.
      [Invidious]
    • Saziņa starp diviem kompromitētiem ar gaisu savienotiem datoriem, izmantojot ultraskaņas skaņas viļņus.
      [Invidious]
    • Bitcoin maka eksfiltrēšana no kompromitēta ar gaisu pieslēgta datora uz viedtālruni.
      [Invidious]
    • Datu noplūde no kompromitēta ar gaisu pieslēgta datora, izmantojot displeja spilgtumu
      [Invidious]
    • Datu noplūde no kompromitēta ar gaisu pieslēgta datora, izmantojot vibrācijas
      [Invidious]
    • Datu noplūde no kompromitēta ar gaisu pieslēgta datora, pārvēršot operatīvo atmiņu par Wi-Fi raidītāju
      [Invidious]
    • Datu noplūde no kompromitēta gaisa pieslēgta datora, izmantojot elektrolīnijas https://arxiv.org/abs/1804.04014 [Archive.org]
  • Uzbrukumi, kuriem nav nepieciešama ļaunprātīga programmatūra:
    • Novērot spuldzīti no attāluma, lai noklausītos skaņu telpā bez ļaunprogrammatūras: Demonstrācija:
      [Invidious]

Šeit ir arī labs video no tiem pašiem autoriem, lai izskaidrotu šīs tēmas: Black Hat, The Air-Gap Jumpers
[Invidious]


Realitātē šī rokasgrāmata maz palīdzēs pret šādiem pretiniekiem, jo šīs ļaunprātīgās programmatūras ierīcēs var implantēt ražotājs vai kāds starpnieks, vai kāds, kam ir fiziska piekļuve datoram ar gaisa spraugu, bet tomēr ir daži veidi, kā mazināt šādas metodes:


  • Neveiciet sensitīvas darbības, kamēr esat pieslēgts neuzticamai/neaizsargātai elektrolīnijai, lai novērstu elektrolīnijas noplūdi.
  • Neizmantojiet ierīces kameras priekšā, kas varētu tikt kompromitēta.
  • Izmantojiet ierīces skaņu izolētā telpā, lai novērstu skaņas noplūdi.
  • Lai novērstu elektromagnētisko noplūdi, izmantojiet ierīces faradaja būrī.
  • Nepārrunājiet sensitīvu informāciju vietās, kur no ārpuses var novērot spuldzītes.
  • Iegādājieties ierīces no dažādām/neparedzamām/nesakārtotām vietām (veikaliem), kur varbūtība, ka tās tiks inficētas ar šādu ļaunprātīgu programmatūru, ir mazāka.
  • Neļaujiet nevienam piekļūt saviem datoriem, kas pieslēgti gaisa aizsarglīdzekļiem, izņemot uzticamas personas.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Daži papildu resursi.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Piezīmes.


Ja jūs joprojām nedomājat, ka šādu informāciju var izmantot dažādi dalībnieki, lai jūs izsekotu, varat paši apskatīt dažu platformu statistiku, un paturiet prātā, ka tajā tiek ņemti vērā tikai likumīgi datu pieprasījumi, un tajā netiks ieskaitītas tādas lietas kā PRISM, MUSCULAR, SORM vai XKEYSCORE, kas izskaidrotas iepriekš:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vispārīgi preparāti.


Personīgi šīs rokasgrāmatas kontekstā ir interesanti aplūkot arī savu drošības modeli. Un šajā kontekstā man ir tikai viens, ko ieteikt:


Nulles uzticības drošība ("Nekad neuzticies, vienmēr pārbaudi").


Šeit ir daži dažādi resursi par to, kas ir nulles uzticamības drošība:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Izvēloties savu maršrutu.


Šeit ir neliela pamata UML diagramma, kurā parādītas jūsu iespējas. Sīkāku informāciju skatiet tālāk.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Laika ierobežojumi.


  • Jums ir ļoti ierobežots laiks mācībām, un jums ir nepieciešams ātri strādājošs risinājums:
    • Jūsu labākais risinājums ir izvēlēties Tails ceļu (izņemot pastāvīgo ticamas noliegšanas sadaļu).
  • Jums ir laiks un, vēl svarīgāk, vēlme mācīties:
    • Izvēlieties jebkuru maršrutu.
 
Top