Gids voor online anonimiteit (door https://anonymousplanet.org/)

Gebruik op eigen risico. Beschouw deze gids niet als de definitieve waarheid voor alles, want dat is het niet.
  • Inleiding:
  • Inzicht in de basisprincipes van hoe sommige informatie naar jou kan leiden en hoe je sommige kunt beperken:
    • Je netwerk:
      • Je IP-adres:
      • Je DNS- en IP-verzoeken:
      • Je RFID-apparaten:
      • De Wi-Fi- en Bluetooth-apparaten om je heen:
      • Kwaadaardige/opruiende Wi-Fi-toegangspunten:
      • Je geanonimiseerde Tor/VPN-verkeer:
      • Sommige apparaten kunnen zelfs worden gevolgd als ze offline zijn:
    • Je hardware-identificatoren:
      • Je IMEI en IMSI (en bij uitbreiding, je telefoonnummer):
      • Je Wi-Fi- of Ethernet MAC-adres:
      • Je Bluetooth MAC-adres:
    • Je CPU:
    • De telemetriediensten van je besturingssystemen en apps:
    • Je slimme apparaten in het algemeen:
    • Jezelf:
      • Jouw metadata inclusief jouw Geo-Locatie:
      • Jouw Digitale Vingerafdruk, Voetafdruk en Online Gedrag:
      • Jouw aanwijzingen over je echte leven en OSINT:
      • Je gezicht, stem, biometrie en foto's:
      • Phishing en social engineering:
    • Malware, exploits en virussen:
      • Malware in uw bestanden/documenten/e-mails:
      • Malware en exploits in uw apps en diensten:
      • Kwaadaardige USB-apparaten:
      • Malware en backdoors in uw hardware-firmware en besturingssysteem:
    • Uw bestanden, documenten, afbeeldingen en video's:
      • Eigenschappen en metagegevens:
      • Watermerken:
      • Gepixeleerde of onscherpe informatie:
    • Je Cryptovaluta transacties:
    • Je Cloud back-ups/sync diensten:
    • Uw browser- en apparaatvingerafdrukken:
    • Lokale datalekken en forensisch onderzoek:
    • Slechte cryptografie:
    • Geen logging maar toch logging beleid:
    • Enkele geavanceerde gerichte technieken:
    • Enkele bonusbronnen:
    • Opmerkingen:
  • Algemene voorbereidingen:
    • Het kiezen van je route:
      • Timing beperkingen:
      • Budget/Materiaal beperkingen:
      • Vaardigheden:
      • Tegenstanders (bedreigingen):
    • Stappen voor alle routes:
      • Zorg voor een anoniem telefoonnummer:
      • Zorg voor een USB-sleutel:
      • Zoek een aantal veilige plekken met fatsoenlijke openbare Wi-Fi:
    • De TAILS-route:
      • Aanhoudende plausibele ontkenning met Whonix binnen TAILS:
    • Stappen voor alle andere routes:
      • Koop een speciale laptop voor je gevoelige activiteiten:
      • Enkele laptop aanbevelingen:
      • Bios/UEFI/Firmware Instellingen van je laptop:
      • Fysiek Tamper beschermen van je laptop:
    • De Whonix route:
      • Het kiezen van je host OS (het OS dat op je laptop is geïnstalleerd):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox op uw Host OS:
      • Kies je verbindingsmethode:
      • Neem een anonieme VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuele Machines:
      • Kies uw gastwerkstation Virtuele machine:
      • Linux Virtuele Machine (Whonix of Linux):
      • Windows 10 Virtuele machine:
      • Android Virtuele machine:
      • MacOS Virtuele machine:
      • KeepassXC:
      • Installatie VPN-client (contant geld/Monero betaald):
      • (Optioneel) waardoor alleen de VM's toegang hebben tot het internet terwijl het Host OS wordt afgesloten om lekken te voorkomen:
      • Laatste stap:
    • De Qubes Route:
      • Kies uw verbindingsmethode:
      • Zorg voor een anonieme VPN/Proxy:
      • Installatie:
      • Deksel sluiten Gedrag:
      • Maak verbinding met een openbare Wi-Fi:
      • Qubes OS bijwerken:
      • Qubes OS hardenen:
      • Instellen van de VPN ProxyVM:
      • Stel een veilige browser in binnen Qube OS (optioneel maar aanbevolen):
      • Een Android VM instellen:
      • KeePassXC:
  • Anonieme online identiteiten creëren:
    • Inzicht in de methoden die worden gebruikt om anonimiteit te voorkomen en identiteit te verifiëren:
      • Captcha's:
      • Telefoonverificatie:
      • E-mail verificatie:
      • Controle van gebruikersgegevens:
      • Bewijs van ID-verificatie:
      • IP-filters:
      • Browser- en apparaatvingerafdruk:
      • Menselijke interactie:
      • Gebruikersmodulatie:
      • Gedragsanalyse:
      • Financiële transacties:
      • Aanmelden met een of ander platform:
      • Live gezichtsherkenning en biometrie (opnieuw):
      • Handmatige beoordelingen:
    • Online gaan:
      • Nieuwe identiteiten aanmaken:
      • Het echte-namen-systeem:
      • Over betaalde diensten:
      • Overzicht:
      • Bestanden delen of anoniem chatten:
      • Documenten/foto's/video's/audio veilig redigeren:
      • Gevoelige informatie communiceren naar verschillende bekende organisaties:
      • Onderhoudstaken:
  • Veilig back-ups maken van je werk:
    • Offline back-ups:
      • Back-ups van geselecteerde bestanden:
      • Volledige schijf-/systeemback-ups:
    • Online back-ups:
      • Bestanden:
      • Informatie:
    • Bestanden synchroniseren tussen apparaten Online:
  • Je sporen uitwissen:
    • HDD vs SSD begrijpen:
      • Slijtagegraad.
      • Trimbewerkingen:
      • Afval verzamelen:
      • Conclusie:
    • Hoe je je hele laptop/schijf veilig kunt wissen als je alles wilt wissen:
      • Linux (alle versies inclusief Qubes OS):
      • Windows:
      • MacOS:
    • Hoe je veilig specifieke bestanden/mappen/gegevens kunt wissen op je HDD/SSD en Thumb drives:
      • Windows:
      • Linux (niet Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Enkele extra maatregelen tegen forensisch onderzoek:
      • Metadata verwijderen uit bestanden/documenten/foto's:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (niet-Qubes):
      • Windows:
    • Enkele sporen van je identiteiten op zoekmachines en verschillende platforms verwijderen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Zoeken:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Enkele low-tech old-school trucs:
    • Verborgen communicatie in het volle zicht:
    • Hoe je kunt zien of iemand je spullen heeft doorzocht:
  • Enkele laatste OPSEC-gedachten:
  • Als je denkt dat je je verbrand hebt:
    • Als je tijd hebt:
    • Als je geen tijd hebt:
  • Een kleine laatste redactionele opmerking
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Phishing en social engineering.


Phishing is een aanval van het social engineering-type waarbij een tegenstander kan proberen informatie uit je te halen door te doen alsof of zich voor te doen als iets/iemand anders.


Een typisch geval is een tegenstander die een man-in-the-middle aanval of een valse e-mail/oproep gebruikt om je inloggegevens te vragen voor een dienst. Dit kan bijvoorbeeld via e-mail of door zich voor te doen als een financiële dienst.


Dergelijke aanvallen kunnen ook worden gebruikt om iemand te de-anonimiseren door hem te misleiden tot het downloaden van malware of het na verloop van tijd onthullen van persoonlijke informatie.


Deze zijn al ontelbare keren gebruikt sinds de begindagen van het internet en de gebruikelijke wordt de "419 scam" genoemd ( zie https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Hier is een goede video als je wat meer wilt leren over phishingtypes: Black Hat, Ichthyologie: Phishing als wetenschap
[ Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Malware, exploits en virussen.


Malware in je bestanden/documenten/e-mails.


Met behulp van steganografie of andere technieken is het eenvoudig om malware in te sluiten in veelgebruikte bestandsformaten zoals Office-documenten, afbeeldingen, video's, PDF-documenten...


Dit kunnen eenvoudige HTML-trackinglinks of complexe gerichte malware zijn.


Dit kunnen eenvoudige afbeeldingen van pixelgrootte zijn, verborgen in je e-mails, die een externe server oproepen om te proberen je IP-adres te achterhalen.


Ze kunnen misbruik maken van een kwetsbaarheid in een verouderd formaat of een verouderde lezer. Zulke exploits kunnen dan worden gebruikt om je systeem te compromitteren.


Bekijk deze goede video's voor meer uitleg over dit onderwerp:



Je moet altijd uiterst voorzichtig zijn. Om deze aanvallen te beperken, zal deze gids later het gebruik van virtualisatie aanbevelen (Zie Bijlage W: Virtualisatie) om het lekken van informatie te beperken, zelfs in het geval van het openen van zo'n kwaadaardig bestand.


Als u wilt leren hoe u dergelijke malware kunt detecteren, zie Bijlage T: Bestanden controleren op malware


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Malware en exploits in je apps en diensten.


Dus, je gebruikt Tor Browser of Brave Browser over Tor. Je zou deze kunnen gebruiken via een VPN voor extra veiligheid. Maar je moet er rekening mee houden dat er exploits (hacks) zijn die bekend kunnen zijn bij een tegenstander (maar onbekend zijn bij de aanbieder van de app of browser). Dergelijke exploits kunnen worden gebruikt om je systeem te compromitteren en details te onthullen om je te de-anonimiseren, zoals je IP-adres of andere details.


Een echte toepassing van deze techniek was de Freedom Hosting-zaak in 2013, waarbij de FBI malware invoerde via een Firefox-browser-exploit op een Tor-website. Door deze exploit konden ze details van sommige gebruikers onthullen. Meer recent was er de opmerkelijke SolarWinds hack waarbij verschillende Amerikaanse overheidsinstellingen werden gekraakt door malware in te voegen in een officiële software-updateserver.


In sommige landen is malware gewoon verplicht en/of verspreid door de staat zelf. Dit is bijvoorbeeld het geval in China met WeChat, dat vervolgens in combinatie met andere gegevens kan worden gebruikt voor staatssurveillance.


Er zijn talloze voorbeelden van schadelijke browserextensies, smartphone-apps en diverse apps die in de loop der jaren zijn geïnfiltreerd met malware.


Hier volgen enkele stappen om dit soort aanvallen te beperken:


  • Je moet nooit 100% vertrouwen hebben in de apps die je gebruikt.
  • Je moet voor gebruik altijd controleren of je de bijgewerkte versie van dergelijke apps gebruikt en idealiter elke download valideren met behulp van hun handtekening, indien beschikbaar.
  • U moet dergelijke apps niet rechtstreeks vanaf een hardwaresysteem gebruiken, maar in plaats daarvan een virtuele machine gebruiken voor compartimentering.

Om deze aanbevelingen te weerspiegelen, zal deze gids u daarom later begeleiden in het gebruik van virtualisatie (Zie Bijlage W: Virtualisatie) zodat zelfs als uw browser/apps worden gecompromitteerd door een bekwame tegenstander, deze tegenstander vast komt te zitten in een sandbox zonder toegang te kunnen krijgen tot identificerende informatie of uw systeem kan compromitteren.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Kwaadaardige USB-apparaten.


Er zijn gemakkelijk verkrijgbare commerciële en goedkope "badUSB" apparaten die malware kunnen implementeren, je typen kunnen loggen, je kunnen geolokaliseren, je kunnen afluisteren of de controle over je laptop kunnen krijgen door ze gewoon aan te sluiten. Hier zijn enkele voorbeelden die je zelf al kunt kopen.



Dergelijke apparaten kunnen overal worden geïmplanteerd (oplaadkabel, muis, toetsenbord, USB-sleutel ...) door een tegenstander en kunnen worden gebruikt om je te volgen of je computer of smartphone te compromitteren. Het meest opvallende voorbeeld van zulke aanvallen is waarschijnlijk Stuxnet in 2005.


Hoewel je een USB-stick fysiek kunt inspecteren, scannen met verschillende hulpprogramma's en de verschillende onderdelen kunt controleren om te zien of ze echt zijn, zul je hoogstwaarschijnlijk nooit complexe malware kunnen ontdekken die is ingebed in echte onderdelen van een echte USB-stick door een ervaren tegenstander zonder geavanceerde forensische apparatuur.


Om dit te beperken, moet u dergelijke apparaten nooit vertrouwen en ze nooit aansluiten op gevoelige apparatuur. Als je een oplaadapparaat gebruikt, moet je het gebruik van een USB-gegevensblokkeringsapparaat overwegen dat alleen opladen toestaat, maar geen gegevensoverdracht. Zulke gegevensblokkeraars zijn nu gemakkelijk verkrijgbaar in veel online winkels. Je kunt ook overwegen om USB-poorten volledig uit te schakelen in het BIOS van je computer, tenzij je ze nodig hebt (als je dat kunt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Malware en backdoors in je hardware-firmware en besturingssysteem.


Dit klinkt misschien een beetje bekend, aangezien dit al gedeeltelijk werd behandeld in het gedeelte Uw CPU.


Malware en backdoors kunnen direct in je hardwarecomponenten zitten. Soms worden deze backdoors geïmplementeerd door de fabrikant zelf, zoals de IME in het geval van Intel CPU's. In andere gevallen worden deze backdoors geïmplementeerd door de fabrikant zelf. En in andere gevallen kunnen zulke backdoors worden geïmplementeerd door een derde partij die zichzelf tussen bestellingen van nieuwe hardware en levering aan klanten plaatst.


Dergelijke malware en backdoors kunnen ook worden ingezet door een tegenstander met behulp van software-exploits. Veel van die programma's worden in de technische wereld rootkits genoemd. Meestal zijn dit soort malwares moeilijker te detecteren en te bestrijden omdat ze op een lager niveau dan de gebruikersruimte zijn geïmplementeerd en vaak in de firmware van hardwarecomponenten zelf.


Wat is firmware? Firmware is een besturingssysteem op laag niveau voor apparaten. Elk onderdeel in je computer heeft waarschijnlijk firmware, inclusief bijvoorbeeld je diskdrives. Het BIOS/UEFI-systeem van je machine is bijvoorbeeld een soort firmware.


Deze maken beheer op afstand mogelijk en zijn in staat om geruisloos en heimelijk volledige controle over een doelsysteem uit te oefenen.


Zoals eerder vermeld, zijn deze moeilijker te detecteren door gebruikers, maar er zijn niettemin enkele beperkte stappen die kunnen worden genomen om deze te beperken door je apparaat te beschermen tegen knoeien en enkele maatregelen te nemen (zoals het opnieuw flashen van de bios bijvoorbeeld). Helaas, als dergelijke malware of backdoor door de fabrikant zelf wordt geïmplementeerd, wordt het extreem moeilijk om deze te detecteren en uit te schakelen.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Je bestanden, documenten, foto's en video's.


Eigenschappen en metadata.


Dit kan voor velen vanzelfsprekend zijn, maar niet voor iedereen. Aan de meeste bestanden zijn metadata gekoppeld. Een goed voorbeeld zijn foto's die EXIF-informatie bevatten die veel informatie kan bevatten zoals GPS-coördinaten, welk camera/telefoonmodel de foto heeft genomen en wanneer deze precies is genomen. Hoewel deze informatie misschien niet direct aangeeft wie je bent, kan het precies vertellen waar je was op een bepaald moment, waardoor anderen verschillende bronnen kunnen gebruiken om je te vinden (CCTV of andere beelden die op dezelfde plaats op hetzelfde moment zijn genomen tijdens een protest bijvoorbeeld). Het is belangrijk dat je elk bestand dat je op deze platforms zet, controleert op eigenschappen die informatie zouden kunnen bevatten die naar jou zou kunnen leiden.


Hier is een voorbeeld van EXIF-gegevens die op een foto kunnen staan:
2021 07 22 17 11

Dit werkt trouwens ook voor video's. Ja, ook video's hebben geo-tagging en velen zijn zich hier niet van bewust. Hier is bijvoorbeeld een heel handig hulpmiddel om YouTube-video's te geolokaliseren: https://mattw.io/youtube-geofind/location [Archive.org].


Daarom moet je altijd heel voorzichtig zijn als je bestanden uploadt met je anonieme identiteiten en de metadata van die bestanden controleren.


Zelfs als je een eenvoudig tekstbestand publiceert, moet je het altijd dubbel of drievoudig controleren op eventuele informatielekken voordat je het publiceert. Je vindt hierover richtlijnen in de sectie Enkele extra maatregelen tegen forensisch onderzoek aan het einde van de handleiding.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Watermerken.


Foto's/video's/audio.


Foto's/video's bevatten vaak zichtbare watermerken die aangeven wie de eigenaar/maker is, maar er zijn ook onzichtbare watermerken in verschillende producten die erop gericht zijn de kijker zelf te identificeren.


Dus, als je een klokkenluider bent en erover denkt om een foto/audio/video bestand te lekken. Denk twee keer na. Er is een kans dat er een onzichtbaar watermerk in zit met informatie over jou als kijker. Zulke watermerken kunnen worden ingeschakeld met een eenvoudige schakelaar in bijvoorbeeld Zoom (Video of Audio) of met extensies voor populaire apps zoals Adobe Premiere Pro. Deze kunnen worden ingevoegd door verschillende content management systemen.


Een recent voorbeeld van iemand die een opname van een Zoom-vergadering heeft laten uitlekken is: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Dergelijke watermerken kunnen door verschillende producten worden ingevoegd met behulp van Steganografie en zijn bestand tegen compressie en hercodering.


Deze watermerken zijn niet gemakkelijk te detecteren en kunnen ondanks alle inspanningen de bron identificeren.


Naast watermerken kan ook de camera die is gebruikt voor het filmen (en dus het apparaat dat is gebruikt voor het filmen) van een video worden geïdentificeerd met behulp van verschillende technieken, zoals lensidentificatie, wat kan leiden tot de-anonimisering.


Wees uiterst voorzichtig met het publiceren van video's/foto's/audiobestanden van bekende commerciële platforms, omdat deze dergelijke onzichtbare watermerken kunnen bevatten naast details in de beelden zelf.

Watermerken afdrukken.


Wist je dat je printer je waarschijnlijk ook bespioneert? Zelfs als hij niet is aangesloten op een netwerk? Dit is meestal een bekend feit bij veel mensen in de IT-gemeenschap, maar bij weinig mensen daarbuiten.


Ja ... Je printers kunnen gebruikt worden om je te de-anonimiseren, zoals de EFF hier heeft uitgelegd https://www.eff.org/issues/printers [Archive.org].


Met deze (oude maar nog steeds relevante) video van de EFF die ook uitlegt hoe:
[Invidious].


In principe printen veel printers een onzichtbaar watermerk op elke afgedrukte pagina, waardoor de printer geïdentificeerd kan worden. Er is geen andere manier om dit te voorkomen dan jezelf te informeren over je printer en ervoor te zorgen dat deze geen onzichtbaar watermerk afdrukt. Dit is natuurlijk belangrijk als je anoniem wilt printen.


Hier is een (oude maar nog steeds relevante) lijst van printers en merken die dergelijke tracking dots niet afdrukken, verstrekt door de EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Hier zijn ook enkele tips uit de Whonix documentatie(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Print nooit in kleur, meestal zijn watermerken niet aanwezig zonder kleurentoners/cartridges.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Gepixeleerde of wazige informatie.


Heb je ooit een document gezien met wazige tekst? Heb je ooit de draak gestoken met die films/series waarin ze een afbeelding "verbeteren" om schijnbaar onmogelijk leesbare informatie te herstellen?


Er bestaan technieken om informatie terug te halen uit zulke documenten, video's en afbeeldingen.


Hier is bijvoorbeeld een open-source project dat je zelf zou kunnen gebruiken om tekst terug te halen uit sommige wazige afbeeldingen: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Dit is natuurlijk een open-source project dat voor iedereen beschikbaar is. Maar je kunt je waarschijnlijk wel voorstellen dat dergelijke technieken al eerder zijn gebruikt door andere tegenstanders. Deze zouden gebruikt kunnen worden om vage informatie uit gepubliceerde documenten te onthullen die vervolgens gebruikt zou kunnen worden om jou te de-anonimiseren.


Er zijn ook tutorials voor het gebruik van dergelijke technieken met fotobewerkingsprogramma's zoals GIMP, zoals : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] gevolgd door https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Tot slot vind je hier een groot aantal bronnen om te deblurren: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org].


Sommige online diensten kunnen u zelfs helpen om dit tot op zekere hoogte automatisch te doen, zoals het verbeterprogramma van MyHeritage.com:


https://www.myheritage.com/photo-enhancer [Archive.org].


Hier is het resultaat van de bovenstaande afbeelding:
2021 07 22 17 16

Natuurlijk is deze tool op dit punt meer een soort "gissen" dan echt deblureren, maar het kan genoeg zijn om je te vinden met behulp van verschillende omgekeerde beeldzoekdiensten.


Daarom is het altijd uiterst belangrijk dat je elk document dat je wilt publiceren correct redigeert en cureert. Vervagen is niet genoeg en je moet altijd alle gevoelige gegevens volledig zwart maken/verwijderen om te voorkomen dat tegenstanders proberen gegevens terug te halen.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Uw transacties met cryptovaluta.


In tegenstelling tot wat vaak wordt gedacht, zijn cryptotransacties (zoals Bitcoin en Ethereum) niet anoniem. De meeste cryptovaluta kunnen nauwkeurig worden gevolgd via verschillende methoden


Onthoud wat ze zeggen op hun eigen pagina: https://bitcoin.org/en/you-need-to-know [Archive.org] en https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin is niet anoniem".


Het belangrijkste probleem is niet het opzetten van een willekeurige cryptowallet om wat valuta te ontvangen achter een VPN/Tor-adres (op dit punt is de wallet anoniem). Het probleem is vooral wanneer je Fiat-geld (Euro's, Dollars ...) wilt omzetten naar Crypto en vervolgens wanneer je je Crypto wilt verzilveren. Je hebt dan weinig realistische opties dan die over te zetten naar een exchange (zoals Coinbase/Kraken/Bitstamp/Binance). Deze exchanges hebben bekende wallet-adressen en houden gedetailleerde logboeken bij (vanwege de financiële KYC-regelgeving) en kunnen dan die cryptotransacties naar jou traceren met behulp van het financiële systeem.


Er zijn enkele cryptovaluta met privacy/anonimiteit in het achterhoofd, zoals Monero, maar zelfs die hebben enkele waarschuwingen om rekening mee te houden.


Zelfs als je Mixers of Tumblers gebruikt (diensten die gespecialiseerd zijn in het "anonimiseren" van cryptovaluta door ze te "mixen"), houd er dan rekening mee dat dit slechts versluiering is en geen echte anonimiteit. Het is niet alleen een versluiering, maar het kan je ook in de problemen brengen, omdat je uiteindelijk je crypto zou kunnen uitwisselen tegen "vuile" crypto die in verschillende twijfelachtige contexten is gebruikt.


Dit betekent niet dat u Bitcoin helemaal niet anoniem kunt gebruiken. Je kunt Bitcoin wel degelijk anoniem gebruiken zolang je het niet omzet in echte valuta en een Bitcoin-portemonnee gebruikt van een veilig anoniem netwerk. Dit betekent dat u KYC/AML-regels van verschillende beurzen moet vermijden en dat u het Bitcoin-netwerk niet moet gebruiken vanaf een bekend IP-adres. Zie Appendix Z: Anoniem online betalen met BTC.


In het algemeen, IMHO, is de beste optie voor het gebruik van crypto met redelijke anonimiteit en privacy nog steeds Monero en je zou idealiter geen andere moeten gebruiken voor gevoelige transacties, tenzij je je bewust bent van de beperkingen en risico's. Lees deze Monero Disclaimer.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Uw cloudback-ups/sync-diensten.


Alle bedrijven adverteren met hun gebruik van end-to-end encryptie (E2EE). Dit geldt voor bijna elke berichtenapp en website (HTTPS). Apple en Google adverteren met het gebruik van encryptie op hun Android-apparaten en iPhones.


Maar hoe zit het met je back-ups? Die geautomatiseerde iCloud/google drive back-ups die je hebt?


Nou, je moet waarschijnlijk weten dat de meeste van die back-ups niet volledig end-to-end versleuteld zijn en sommige van je gegevens gemakkelijk beschikbaar zullen zijn voor een derde partij. Je zult hun beweringen zien dat gegevens in rust versleuteld zijn en veilig voor iedereen ... Behalve dat ze meestal zelf een sleutel bijhouden om toegang te krijgen tot sommige gegevens. Deze sleutels worden gebruikt om je inhoud te indexeren, je account te herstellen en verschillende analyses te verzamelen.


Er zijn gespecialiseerde commerciële forensische oplossingen beschikbaar (Magnet Axiom, Cellebrite Cloud) waarmee een tegenstander uw cloudgegevens gemakkelijk kan analyseren.


Opmerkelijke voorbeelden:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Berichten in iCloud maakt ook gebruik van end-to-end-encryptie. Als u iCloud Backup hebt ingeschakeld, bevat uw back-up een kopie van de sleutel die uw berichten beschermt. Dit zorgt ervoor dat u uw berichten kunt herstellen als u de toegang tot iCloud Keychain en uw vertrouwde apparaten verliest. ".
  • Google Drive en WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Media en berichten waarvan je een back-up maakt, worden niet beschermd door WhatsApp end-to-end-encryptie wanneer ze zich in Google Drive bevinden. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [ Archive.org] "Om deze en andere functies te bieden, opent, bewaart en scant Dropbox je spullen. Je geeft ons toestemming om deze dingen te doen, en deze toestemming strekt zich uit tot onze filialen en vertrouwde derden waarmee we samenwerken."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Producten voor productiviteit en communicatie, "Wanneer u OneDrive gebruikt, verzamelen we gegevens over uw gebruik van de service en de inhoud die u opslaat om de services te leveren, te verbeteren en te beschermen. Voorbeelden hiervan zijn het indexeren van de inhoud van uw OneDrive-documenten zodat u er later naar kunt zoeken en het gebruik van locatiegegevens zodat u naar foto's kunt zoeken op basis van waar de foto is genomen".

Je moet cloudproviders niet vertrouwen met je (niet eerder en lokaal versleutelde) gevoelige gegevens en je moet op je hoede zijn voor hun privacyclaims. In de meeste gevallen hebben ze toegang tot je gegevens en kunnen ze deze aan derden verstrekken als ze dat willen.


De enige manier om dit te beperken is door je gegevens zelf te versleutelen en ze vervolgens alleen naar dergelijke diensten te uploaden.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vingerafdrukken van uw browser en apparaat.


Uw Browser en Apparaat Vingerafdrukken zijn een set eigenschappen/capaciteiten van uw Systeem/Browser. Deze worden op de meeste websites gebruikt voor het onzichtbaar volgen van gebruikers, maar ook om de gebruikerservaring van de website aan te passen aan hun browser. Websites kunnen bijvoorbeeld een "mobiele ervaring" bieden als u een mobiele browser gebruikt of een specifieke taal/geografische versie voorstellen afhankelijk van uw vingerafdruk. De meeste van deze technieken werken met recente browsers zoals Chromium-gebaseerde browsers (zoals Chrome) of Firefox, tenzij er speciale maatregelen worden genomen.


Je kunt hierover veel gedetailleerde informatie en publicaties vinden op deze bronnen:



Meestal zijn die vingerafdrukken helaas uniek of bijna uniek voor je browser/systeem. Dit betekent dat zelfs als je uitlogt van een website en vervolgens weer inlogt met een andere gebruikersnaam, je vingerafdruk hetzelfde kan blijven als je geen voorzorgsmaatregelen hebt genomen.


Een tegenstander kan deze vingerafdrukken dan gebruiken om je op meerdere diensten te volgen, zelfs als je op geen enkele dienst een account hebt en advertentieblokkering gebruikt. Deze vingerafdrukken kunnen op hun beurt worden gebruikt om u te de-anonimiseren als u dezelfde vingerafdruk behoudt tussen verschillende diensten.


Er moet ook worden opgemerkt dat sommige browsers en extensies weliswaar weerstand bieden tegen vingerafdrukken, maar dat deze weerstand op zichzelf ook kan worden gebruikt om vingerafdrukken van je te nemen, zoals hier wordt uitgelegd https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Deze gids zal deze problemen verminderen door veel van deze vingerafdruk-identifiers te verzwakken, verduisteren en willekeurig te maken door gebruik te maken van virtualisatie (Zie Bijlage W: Virtualisatie) en door Browsers te gebruiken die bestand zijn tegen vingerafdrukken.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Lokale datalekken en forensisch onderzoek.


De meesten van jullie hebben waarschijnlijk genoeg misdaaddrama's op Netflix of tv gezien om te weten wat forensisch onderzoek is. Dit zijn technici (meestal werkzaam voor wetshandhavers) die verschillende analyses van bewijsmateriaal uitvoeren. Dit kan natuurlijk ook je smartphone of laptop zijn.


Hoewel dit door een tegenstander kan worden gedaan wanneer je al "verbrand" bent, kan dit ook willekeurig worden gedaan tijdens een routinecontrole of een grenscontrole. Deze ongerelateerde controles kunnen geheime informatie onthullen aan tegenstanders die geen voorkennis hadden van dergelijke activiteiten.


Forensische technieken zijn tegenwoordig zeer geavanceerd en kunnen een duizelingwekkende hoeveelheid informatie van je apparaten onthullen, zelfs als ze versleuteld zijn. Deze technieken worden veel gebruikt door wetshandhavers over de hele wereld en moeten worden overwogen.


Hier zijn enkele recente bronnen die je zou moeten lezen over je smartphone:



Ik raad je ook ten zeerste aan een aantal documenten te lezen vanuit het perspectief van een forensisch onderzoeker, zoals:



En tot slot is hier dit zeer leerzame gedetailleerde document over de huidige staat van IOS/Android beveiliging van de John Hopkins University: https://securephones.io/main.html.


Als het om je laptop gaat, zijn de forensische technieken talrijk en wijdverspreid. Veel van deze problemen kunnen worden beperkt door gebruik te maken van volledige schijfversleuteling, virtualisatie (Zie Bijlage W: Virtualisatie) en compartimentering. Deze gids zal later dieper ingaan op dergelijke bedreigingen en technieken om ze te beperken.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Slechte cryptografie.


Er is een veelgehoord gezegde in de infosec-gemeenschap: "Rol je eigen cryptografie niet!".


En daar zijn redenen voor:


Persoonlijk zou ik niet willen dat mensen ontmoedigd worden om te studeren en te innoveren op het gebied van cryptografie vanwege dat adagium. Dus in plaats daarvan zou ik mensen aanraden voorzichtig te zijn met "Rol je eigen crypto" omdat het niet noodzakelijkerwijs goede crypto is.


  • Goede cryptografie is niet eenvoudig en vergt meestal jaren van onderzoek om te ontwikkelen en te verfijnen.
  • Goede cryptografie is transparant en niet propriëtair/gesloten, zodat het kan worden beoordeeld door gelijken.
  • Goede cryptografie wordt zorgvuldig, langzaam en zelden alleen ontwikkeld.
  • Goede cryptografie wordt meestal gepresenteerd en besproken op conferenties en gepubliceerd in verschillende tijdschriften.
  • Goede cryptografie wordt uitgebreid beoordeeld door collega's voordat het wordt vrijgegeven voor gebruik in het wild.
  • Bestaande goede cryptografie correct gebruiken en implementeren is al een uitdaging.

Toch weerhoudt dit sommigen er niet van om het toch te doen en verschillende productie Apps/Services te publiceren met hun eigen zelfgemaakte cryptografie of eigen closed-source methodes.


  • Je moet voorzichtig zijn met het gebruik van Apps/Services die closed-source of propriëtaire encryptiemethoden gebruiken. Alle goede crypto-standaarden zijn openbaar en peer-reviewed en het zou geen probleem moeten zijn om bekend te maken welke je gebruikt.
  • Je moet op je hoede zijn voor Apps/Services die een "aangepaste" of eigen cryptografische methode gebruiken.
  • Je zou standaard geen "Roll your own crypto" moeten vertrouwen totdat het gecontroleerd, door vakgenoten beoordeeld, doorgelicht en geaccepteerd is door de cryptografie gemeenschap.
  • Er bestaat niet zoiets als "cryptografie van militaire kwaliteit".

Cryptografie is een complex onderwerp en slechte cryptografie kan gemakkelijk leiden tot je de-anonimisering.


In de context van deze gids raad ik aan om Apps/Services te gebruiken die gevestigde, gepubliceerde en door vakgenoten beoordeelde methoden gebruiken.


Dus, wat verdient de voorkeur en wat moet je vanaf 2021 vermijden? Je zult zelf op zoek moeten gaan naar de technische details van elke app en kijken of ze "slechte crypto" of "goede crypto" gebruiken. Zodra je de technische details hebt, kun je deze pagina bekijken om te zien wat het waard is: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org].


Hier zijn enkele voorbeelden:


  • Hashes:
    • Voorkeur: SHA256 (veel gebruikt), SHA512 (voorkeur) of SHA-3
    • Vermijden: SHA-1, SHA-2, MD5 (helaas nog steeds veel gebruikt, CRC, MD6 (zelden gebruikt)
  • Bestands-/Schijfversleuteling:
    • Voorkeur:
      • Hardwareversneld: AES 256 Bits met HMAC-SHA-2 of HMAC-SHA-3 (dit is wat Veracrypt, Bitlocker, Filevault 2, KeepassXC en LUKS gebruiken)
      • Niet-hardwareversneld: Hetzelfde als versneld hierboven of indien beschikbaar de voorkeur geven aan ChaCha20 of XChaCha20 (Je kunt ChaCha20 gebruiken met Kryptor https://www.kryptor.co.uk, helaas is het niet beschikbaar met Veracrypt).
    • Vermijden: Vrijwel al het andere
  • Wachtwoordopslag:
    • Voorkeur: argon2, scrypt, bcrypt, SHA-3 of indien niet mogelijk op zijn minst PBKDF2 (alleen als laatste redmiddel)
    • Vermijden: naakte SHA-2, SHA-1, MD5
  • Browserbeveiliging (HTTPS):
    • Voorkeur: TLS 1.3 (idealiter TLS 1.3 met ondersteuning voor ECH/eSNI) of ten minste TLS 1.2 (veel gebruikt)
    • Vermijden: Iets anders (TLS =<1.1, SSL =<3)
  • Ondertekenen met PGP/GPG:
    • Geef de voorkeur aan ECDSA (ed25519)+ECDH (ec25519) of RSA 4096 Bits*.
    • Vermijden: RSA 2048 bits
  • SSH-sleutels:
    • ED25519 (voorkeur) of RSA 4096 bits*
    • Vermijden: RSA 2048 bits
  • Waarschuwing: RSA en ED25519 worden helaas niet gezien als "Quantum Resistent " en hoewel ze nog niet gebroken zijn, zullen ze dat in de toekomst waarschijnlijk wel worden. Het is waarschijnlijk eerder een kwestie van wanneer dan of RSA ooit gebroken zal worden. Deze hebben dus de voorkeur in die contexten bij gebrek aan een betere optie.

Hier zijn enkele echte gevallen van problemen met slechte cryptografie:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Geen logging maar toch logging beleid.


Veel mensen hebben het idee dat privacy-georiënteerde diensten zoals VPN of e-mailproviders veilig zijn vanwege hun 'no logging'-beleid of hun versleutelingsschema's. Helaas vergeten veel van diezelfde mensen dat ze een 'no logging'-beleid hebben. Helaas vergeten veel van diezelfde mensen dat al die providers legale commerciële entiteiten zijn die onderworpen zijn aan de wetten van de landen waarin ze actief zijn.


Elk van deze providers kan gedwongen worden om stilzwijgend (zonder dat je het weet (bijvoorbeeld met behulp van een gerechtelijk bevel met een spreekverbod of een nationale veiligheidsbrief) je activiteiten te loggen om je te de-anonimiseren. Daar zijn onlangs verschillende voorbeelden van geweest:


  • 2021, DoubleVPN servers, logs en account info in beslag genomen door wetshandhaving
  • 2021, De Duitse mailprovider Tutanota werd gedwongen om specifieke accounts 3 maanden lang te monitoren.
  • 2020, De Duitse mailprovider Tutanota werd gedwongen een achterdeur te implementeren om kopieën van de onversleutelde e-mails van een gebruiker te onderscheppen en op te slaan (ze hebben de opgeslagen e-mail niet ontsleuteld).
  • 2017, PureVPN werd gedwongen om informatie van een gebruiker aan de FBI te geven.
  • 2014, EarthVPN gebruiker werd gearresteerd op basis van logs provider aan de Nederlandse Politie.
  • 2014, HideMyAss gebruiker werd gedanonimiseerd en logs werden verstrekt aan de FBI.
  • 2013, Secure E-Mail provider Lavabit sluit na het bevechten van een geheim spreekverbod.

Sommige providers hebben het gebruik van een Warrant Canary geïmplementeerd dat hun gebruikers in staat zou stellen om uit te vinden of ze zijn gecompromitteerd door dergelijke bevelen, maar dit is nog niet getest voor zover ik weet.


Tot slot is het nu algemeen bekend dat sommige bedrijven gesponsorde front-ends kunnen zijn voor sommige staatsvijanden (zie het Crypto AG verhaal en het Omnisec verhaal).


Om deze redenen is het belangrijk dat je dergelijke aanbieders niet vertrouwt voor je privacy, ondanks al hun claims. In de meeste gevallen ben jij de laatste persoon die weet of een van je accounts het doelwit was van dergelijke bevelen en misschien kom je er wel nooit achter.


Om dit te verzachten, zal ik in gevallen waar je een VPN wilt gebruiken, het gebruik van een cash/Monero-betaalde VPN-provider boven Tor aanbevelen om te voorkomen dat de VPN-service enige identificeerbare informatie over jou te weten komt.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Enkele geavanceerde gerichte technieken.

Er zijn veel geavanceerde technieken die kunnen worden gebruikt door ervaren tegenstanders om uw beveiligingsmaatregelen te omzeilen, op voorwaarde dat ze al weten waar uw apparaten zich bevinden. Veel van die technieken worden hier beschreven https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israël) en omvatten:


  • Aanvallen waarvoor malware in een apparaat moet worden geïmplanteerd:
    • Exfiltratie van gegevens via een met malware geïnfecteerde router:
      [Invidious].
    • Exfiltratie van gegevens door observatie van lichtvariatie in een toetsenbord met achtergrondverlichting met een gecompromitteerde camera:
      [Invidious]
      • Exfiltratie van gegevens via een gecompromitteerde beveiligingscamera (die eerst de vorige aanval kon gebruiken)
        [Verraderlijk]
      • Communicatie van buitenstaander naar gecompromitteerde beveiligingscamera's via IR-lichtsignalen:
        [Invidious]
    • Exfiltratie van gegevens van een gecompromitteerde computer met luchtafdekking via akoestische analyse van de FAN-geluiden met een smartphone
      [Invidious]
    • Exfiltratie van gegevens van een met malware geïnfecteerde computer in de lucht via HD Leds met een drone
      [Invidious]
    • Exfiltratie van gegevens van een USB-malware op een in de lucht geplaatste computer via elektromagnetische interferenties
      [Invidious]
    • Exfiltratie van gegevens van een met malware geïnfecteerde HDD-schijf via heimelijk akoestisch geluid
      [Nutteloos]
    • Exfiltratie van gegevens via GSM-frequenties van een gecompromitteerde (met malware) computer met luchtafdekking
      [Nutteloos]
    • Exfiltratie van gegevens via elektromagnetische emissies van een gecompromitteerd beeldschermapparaat
      [Onverantwoordelijk]
    • Exfiltratie van gegevens via magnetische golven van een gecompromitteerde computer met luchtafdekking naar een smartphone in een zak van Faraday
      [Nutteloos]
    • Communicatie tussen twee gecompromitteerde computers met luchtafdekking door middel van ultrasone geluidsgolven
      [Verraderlijk]
    • Exfiltratie van Bitcoin Wallet van een gecompromitteerde computer met luchtafdekking naar een smartphone
      [Onverantwoordelijk]
    • Exfiltratie van gegevens van een gecompromitteerde computer met luchtafdekking met behulp van schermhelderheid
      [Nutteloos]
    • Exfiltratie van gegevens van een gecompromitteerde computer met luchtafdekking via trillingen
      [Nutteloos]
    • Exfiltratie van gegevens van een gecompromitteerde computer met luchtafdekking door het RAM in een Wi-Fi-zender te veranderen
      [Verraderlijk]
    • Exfiltratie van gegevens van een gecompromitteerde computer met afluisterapparatuur in de lucht via elektriciteitsleidingen https://arxiv.org/abs/1804.04014 [ Archive.org]
  • Aanvallen waarvoor geen malware nodig is:
    • Een gloeilamp van een afstand observeren om naar het geluid in de kamer te luisteren zonder malware: Demonstratie:
      [Invidious]

Hier is ook een goede video van dezelfde auteurs om deze onderwerpen uit te leggen: Black Hat, The Air-Gap Jumpers
[Invidious]


Realistisch gezien zal deze gids weinig hulp bieden tegen dergelijke tegenstanders, omdat deze malwares op de apparaten geïmplanteerd kunnen worden door een fabrikant of iemand in het midden of door iemand met fysieke toegang tot de computer met air-gap, maar er zijn nog steeds enkele manieren om dergelijke technieken te beperken:


  • Voer geen gevoelige activiteiten uit terwijl je verbonden bent met een niet-vertrouwde/onveilige stroomlijn om stroomlijnlekken te voorkomen.
  • Gebruik uw apparaten niet in de buurt van een camera die kan worden gecompromitteerd.
  • Gebruik je apparaten in een geluiddichte ruimte om geluidslekken te voorkomen.
  • Gebruik je apparaten in een kooi van faraday om elektromagnetische lekken te voorkomen.
  • Spreek geen gevoelige informatie uit op plaatsen waar gloeilampen van buitenaf kunnen worden waargenomen.
  • Koop je apparaten op verschillende/onvoorspelbare/offline plaatsen (winkels) waar de kans kleiner is dat ze geïnfecteerd zijn met dergelijke malware.
  • Geef niemand toegang tot uw computers met luchtbeveiliging, behalve vertrouwde mensen.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Enkele bonusbronnen.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Opmerkingen.


Als je nog steeds denkt dat dergelijke informatie niet kan worden gebruikt door verschillende actoren om je te volgen, kun je voor jezelf wat statistieken bekijken voor sommige platforms en vergeet niet dat deze alleen rekening houden met de wettelijke gegevensaanvragen en dingen zoals PRISM, MUSCULAR, SORM of XKEYSCORE, die eerder zijn uitgelegd, niet meetellen:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Algemene voorbereidingen.


Persoonlijk is het in de context van deze gids ook interessant om naar je beveiligingsmodel te kijken. En in deze context heb ik er maar één om aan te bevelen:


Zero-Trust Security ("Vertrouw nooit, verifieer altijd").


Hier zijn verschillende bronnen over wat Zero-Trust Security is:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Je route kiezen.


Hier is een klein UML-basisdiagram dat je opties toont. Zie de details hieronder.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Beperkingen in timing.


  • Je hebt weinig tijd om te leren en hebt een snel werkende oplossing nodig:
    • Je beste optie is om voor de Tails-route te gaan (met uitzondering van het aanhoudende plausibele ontkenningsgedeelte).
  • Je hebt tijd en vooral de wil om te leren:
    • Ga voor elke route.
 
Top