Ghid pentru anonimatul online (de la https://anonymousplanet.org/)

Utilizați pe propriul risc. Vă rugăm să nu luați acest ghid ca un adevăr definitiv pentru toate, deoarece nu este.
  • Introducere:
  • Înțelegerea unor noțiuni de bază despre modul în care unele informații te pot conduce înapoi la tine și cum să le atenuezi pe unele:
    • Rețeaua ta:
      • Adresa dvs. IP:
      • DNS-ul și solicitările IP:
      • Dispozitivele RFID activate:
      • Dispozitivele Wi-Fis și Bluetooth din jurul dumneavoastră:
      • Punctele de acces Wi-Fi rău intenționate/răutăcioase:
      • Traficul dvs. Tor/VPN anonimizat:
      • Unele dispozitive pot fi urmărite chiar și atunci când sunt offline:
    • Identificatorii dvs. hardware:
      • IMEI și IMSI (și, prin extensie, numărul dvs. de telefon):
      • Adresa MAC Wi-Fi sau Ethernet:
      • Adresa MAC Bluetooth:
    • Procesorul dumneavoastră:
    • Sistemele dvs. de operare și aplicațiile serviciilor de telemetrie:
    • Dispozitivele dvs. inteligente în general:
    • Voi înșivă:
      • Metadatele dvs., inclusiv geo-localizarea dvs:
      • Amprenta dvs. digitală, amprenta și comportamentul dvs. online:
      • Indicii despre viața dvs. reală și OSINT:
      • Fața, vocea, elementele biometrice și imaginile dvs:
      • Phishing și inginerie socială:
    • Malware, exploatări și viruși:
      • Malware în fișierele/documentele/e-mail-urile dumneavoastră:
      • Malware și exploatări în aplicațiile și serviciile dvs:
      • Dispozitive USB malițioase:
      • Malware și backdoors în firmware-ul hardware și sistemul dvs. de operare:
    • Fișierele, documentele, imaginile și clipurile dvs. video:
      • Proprietăți și metadate:
      • Filigranele:
      • Informații pixelizate sau încețoșate:
    • Tranzacțiile dvs. în criptomonede:
    • Serviciile dvs. de backup/sincronizare în cloud:
    • Browserul și amprentele dispozitivelor dvs:
    • Scurgeri de date locale și criminalistică:
    • Criptografie proastă:
    • Fără logare, dar cu politici de logare oricum:
    • Câteva tehnici țintite avansate:
    • Unele resurse bonus:
    • Note:
  • Pregătiri generale:
    • Alegerea traseului:
      • Limitări de timp:
      • Limitări de buget/materiale:
      • Aptitudini:
      • Adversari (amenințări):
    • Pași pentru toate rutele:
      • Obțineți un număr de telefon anonim:
      • Obțineți o cheie USB:
      • Găsiți câteva locuri sigure cu Wi-Fi public decent:
    • Ruta TAILS:
      • Deniabilitate plauzibilă persistentă folosind Whonix în cadrul TAILS:
    • Pași pentru toate celelalte rute:
      • Obțineți un laptop dedicat activităților dumneavoastră sensibile:
      • Câteva recomandări privind laptopurile:
      • Setările Bios/UEFI/Firmware ale laptopului dumneavoastră:
      • Protejați-vă fizic laptopul împotriva sabotajelor:
    • Ruta Whonix:
      • Alegerea sistemului de operare gazdă (sistemul de operare instalat pe laptop):
      • Linux Sistem de operare gazdă:
      • MacOS Sistem de operare gazdă:
      • SO gazdă Windows:
      • Virtualbox pe sistemul dvs. de operare gazdă:
      • Alegeți metoda de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Whonix:
      • Tor peste VPN:
      • Whonix Mașini virtuale:
      • Alegeți mașina virtuală pentru stația de lucru invitată:
      • Mașină virtuală Linux (Whonix sau Linux):
      • Windows 10 Mașină virtuală:
      • Android Mașină virtuală:
      • MacOS Mașină virtuală:
      • KeepassXC:
      • Instalarea clientului VPN (plătit în numerar/Monero):
      • (Opțional) permițând doar mașinilor virtuale să acceseze internetul, tăind în același timp sistemul de operare gazdă pentru a preveni orice scurgere:
      • Etapa finală:
    • Ruta Qubes:
      • Alegeți metoda dvs. de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Instalare:
      • Comportamentul de închidere a capacului:
      • Conectați-vă la un Wi-Fi public:
      • Actualizarea sistemului de operare Qubes:
      • Întărirea sistemului de operare Qubes:
      • Configurarea VPN-ului ProxyVM:
      • Configurați un browser sigur în cadrul Qube OS (opțional, dar recomandat):
      • Configurați o VM Android:
      • KeePassXC:
  • Crearea identităților dvs. online anonime:
    • Înțelegerea metodelor utilizate pentru a preveni anonimatul și a verifica identitatea:
      • Captchas:
      • Verificarea telefonului:
      • Verificarea prin e-mail:
      • Verificarea detaliilor utilizatorului:
      • Verificarea dovezii de identitate:
      • Filtre IP:
      • Amprentarea browserului și a dispozitivului:
      • Interacțiunea umană:
      • Moderarea utilizatorilor:
      • Analiza comportamentală:
      • Tranzacții financiare:
      • Autentificare cu o anumită platformă:
      • Recunoaștere facială live și biometrie (din nou):
      • Recenzii manuale:
    • Conectarea:
      • Crearea de noi identități:
      • Sistemul numelor reale:
      • Despre serviciile plătite:
      • Prezentare generală:
      • Cum să partajați fișiere sau să discutați anonim:
      • Redactarea documentelor/imaginilor/video/audio în siguranță:
      • Comunicarea de informații sensibile către diverse organizații cunoscute:
      • Sarcini de întreținere:
  • Copierea de rezervă în siguranță a activității dvs:
    • Salvări offline:
      • Copii de rezervă ale fișierelor selectate:
      • Copii de siguranță pentru întregul disc/sistem:
    • Backup-uri online:
      • Fișiere:
      • Informații:
    • Sincronizarea fișierelor între dispozitive Online:
  • Acoperirea urmelor:
    • Înțelegerea dintre HDD și SSD:
      • Nivelarea uzurii.
      • Operații de tăiere:
      • Colectarea gunoiului:
      • Concluzii:
    • Cum să ștergeți în siguranță întregul dvs. laptop/discuri dacă doriți să ștergeți totul:
      • Linux (toate versiunile, inclusiv Qubes OS):
      • Windows:
      • MacOS:
    • Cum să ștergeți în siguranță anumite fișiere/foldere/date de pe HDD/SSD și unități Thumb:
      • Windows:
      • Linux (fără Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Câteva măsuri suplimentare împotriva expertizei criminalistice:
      • Eliminarea metadatelor din fișiere/documente/fotografii:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Eliminarea unor urme ale identității dvs. pe motoarele de căutare și pe diverse platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Câteva trucuri low-tech de școală veche:
    • Comunicații ascunse în văzul tuturor:
    • Cum să vă dați seama dacă cineva a căutat în lucrurile dumneavoastră:
  • Câteva ultime gânduri OPSEC:
  • Dacă credeți că v-ați ars:
    • Dacă aveți ceva timp:
    • Dacă nu aveți timp:
  • O mică notă editorială finală
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Phishing și inginerie socială.


Phishing-ul este un tip de atac de inginerie socială prin care un adversar ar putea încerca să obțină informații de la dvs. pretinzând sau personificând pe altcineva/altcineva.


Un caz tipic este acela în care un adversar folosește un atac de tip man-in-the-middle sau un e-mail/un apel fals pentru a vă cere acreditările pentru un serviciu. Acest lucru se poate întâmpla, de exemplu, prin e-mail sau prin substituirea unor servicii financiare.


Astfel de atacuri pot fi, de asemenea, utilizate pentru a de-anonimiza o persoană prin păcălirea acesteia să descarce programe malware sau să dezvăluie informații personale în timp.


Acestea au fost utilizate de nenumărate ori încă de la începuturile internetului, iar cea mai obișnuită se numește "419 scam" (a se vedea https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Iată un videoclip bun dacă doriți să aflați ceva mai multe despre tipurile de phishing: Black Hat, Ichthyology: Phishing as a Science
[Invidios].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware, exploatări și viruși.


Malware în fișierele/documentele/e-mail-urile dvs.


Folosind steganografia sau alte tehnici, este ușor să încorporați programe malware în formate de fișiere comune, cum ar fi documente Office, imagini, videoclipuri, documente PDF....


Acestea pot fi la fel de simple ca link-urile de urmărire HTML sau malware-ul complex direcționat.


Acestea ar putea fi simple imagini de dimensiunea pixelului ascunse în e-mailurile dvs. care ar apela un server la distanță pentru a încerca să vă obțină adresa IP.


Acestea ar putea fi exploatarea unei vulnerabilități într-un format depășit sau într-un cititor depășit. Astfel de exploatări ar putea fi apoi utilizate pentru a vă compromite sistemul.


Consultați aceste videoclipuri bune pentru mai multe explicații pe această temă:



Ar trebui să folosiți întotdeauna o precauție extremă. Pentru a atenua aceste atacuri, acest ghid va recomanda ulterior utilizarea virtualizării (consultați Anexa W: Virtualizarea) pentru a atenua scurgerea de informații chiar și în cazul deschiderii unui astfel de fișier malițios.


Dacă doriți să aflați cum să încercați să detectați astfel de programe malware, consultați Apendicele T: Verificarea fișierelor pentru programe malware


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware și exploatări în aplicațiile și serviciile dvs.


Deci, utilizați Tor Browser sau Brave Browser prin Tor. Ați putea să le utilizați prin intermediul unui VPN pentru un plus de securitate. Dar trebuie să țineți cont de faptul că există exploatări (hack-uri) care ar putea fi cunoscute de un adversar (dar necunoscute de furnizorul de aplicații/navigatoare). Astfel de exploatări ar putea fi utilizate pentru a vă compromite sistemul și a dezvălui detalii pentru a vă de-anonimiza, cum ar fi adresa IP sau alte detalii.


Un caz real de utilizare a acestei tehnici a fost cazul Freedom Hosting din 2013, în care FBI a introdus malware folosind o exploatare a browserului Firefox pe un site web Tor. Acest exploit le-a permis să dezvăluie detalii ale unor utilizatori. Mai recent, a avut loc remarcabilul hack SolarWinds, care a încălcat mai multe instituții guvernamentale americane prin introducerea de malware într-un server oficial de actualizare a software-ului.


În unele țări, malware-ul este pur și simplu obligatoriu și/sau distribuit chiar de către stat. Acesta este cazul, de exemplu, în China, cu WeChat, care poate fi apoi utilizat în combinație cu alte date pentru supravegherea statului.


Există nenumărate exemple de extensii de browser malițioase, aplicații pentru smartphone și diverse aplicații care au fost infiltrate cu malware de-a lungul anilor.


Iată câțiva pași pentru a atenua acest tip de atac:


  • Nu trebuie să aveți niciodată încredere 100% în aplicațiile pe care le utilizați.
  • Ar trebui să verificați întotdeauna dacă utilizați versiunea actualizată a acestor aplicații înainte de utilizare și, în mod ideal, să validați fiecare descărcare folosind semnătura acestora, dacă este disponibilă.
  • Nu trebuie să utilizați astfel de aplicații direct de pe un sistem hardware, ci mai degrabă să utilizați o mașină virtuală pentru compartimentare.

Pentru a reflecta aceste recomandări, acest ghid vă va îndruma ulterior în utilizarea virtualizării (a se vedea apendicele W: Virtualizarea), astfel încât, chiar dacă browserul/aplicațiile dvs. sunt compromise de un adversar priceput, acesta să rămână blocat într-o cutie de nisip, fără a putea accesa informații de identificare sau să vă compromită sistemul.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Dispozitive USB malițioase.


Există dispozitive "badUSB" comerciale și ieftine, ușor accesibile, care pot implementa programe malware, vă pot înregistra tastarea, vă pot geoloca, vă pot asculta sau vă pot controla laptopul doar prin conectarea lor. Iată câteva exemple pe care le puteți cumpăra deja.



Astfel de dispozitive pot fi implantate oriunde (cablu de încărcare, mouse, tastatură, cheie USB ...) de către un adversar și pot fi utilizate pentru a vă urmări sau compromite computerul sau smartphone-ul. Cel mai notabil exemplu de astfel de atacuri este probabil Stuxnet în 2005.


Deși ați putea inspecta fizic o cheie USB, să o scanați cu diverse utilitare, să verificați diversele componente pentru a vedea dacă sunt autentice, cel mai probabil nu veți putea niciodată să descoperiți un malware complex încorporat în părțile autentice ale unei chei USB autentice de către un adversar priceput, fără echipamente avansate de criminalistică.


Pentru a atenua acest lucru, nu trebuie să aveți niciodată încredere în astfel de dispozitive și să le conectați la echipamente sensibile. Dacă utilizați un dispozitiv de încărcare, ar trebui să luați în considerare utilizarea unui dispozitiv USB de blocare a datelor care va permite doar încărcarea, dar nu și transferul de date. Astfel de dispozitive de blocare a datelor sunt acum ușor disponibile în multe magazine online. De asemenea, ar trebui să luați în considerare dezactivarea completă a porturilor USB din BIOS-ul computerului dvs. dacă nu aveți nevoie de ele (dacă puteți).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malware și backdoors în firmware-ul hardware și în sistemul de operare.


S-ar putea să vă sune cunoscut, deoarece acest aspect a fost deja parțial abordat anterior în secțiunea CPU.


Programele malware și backdoors pot fi încorporate direct în componentele hardware. Uneori, aceste backdoors sunt implementate chiar de producător, cum ar fi IME în cazul procesoarelor Intel. Iar în alte cazuri, astfel de backdoors pot fi implementate de o terță parte care se plasează între comenzile de hardware nou și livrarea către client.


Astfel de programe malware și backdoors pot fi, de asemenea, implementate de un adversar folosind exploatări software. Multe dintre acestea sunt denumite rootkit-uri în lumea tehnologiei. De obicei, aceste tipuri de malware sunt mai greu de detectat și de atenuat, deoarece sunt implementate la un nivel inferior spațiului utilizatorilor și adesea chiar în firmware-ul componentelor hardware.


Ce este firmware-ul? Firmware-ul este un sistem de operare de nivel scăzut pentru dispozitive. Fiecare componentă a computerului dumneavoastră are probabil un firmware, inclusiv, de exemplu, unitățile de disc. Sistemul BIOS/UEFI al computerului dumneavoastră, de exemplu, este un tip de firmware.


Acestea pot permite gestionarea de la distanță și sunt capabile să permită controlul complet asupra unui sistem țintă în mod silențios și pe furiș.


După cum s-a menționat anterior, acestea sunt mai greu de detectat de către utilizatori, dar, cu toate acestea, pot fi luate unele măsuri limitate pentru a atenua unele dintre acestea prin protejarea dispozitivului dvs. împotriva manipulării și utilizarea unor măsuri (cum ar fi re-flashing-ul bios-ului, de exemplu). Din păcate, dacă un astfel de malware sau backdoor este implementat chiar de producător, devine extrem de dificil de detectat și dezactivat.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Fișierele, documentele, imaginile și clipurile dvs. video.


Proprietăți și metadate.


Acest lucru poate fi evident pentru mulți, dar nu pentru toți. Majoritatea fișierelor au metadate atașate. Un bun exemplu sunt fotografiile care stochează informații EXIF, care pot conține o mulțime de informații, cum ar fi coordonatele GPS, modelul aparatului foto/telefonului care a făcut fotografia și data exactă la care a fost făcută. Deși este posibil ca aceste informații să nu dezvăluie în mod direct cine sunteți, ele ar putea spune exact unde vă aflați la un moment dat, ceea ce ar putea permite altor persoane să utilizeze diferite surse pentru a vă găsi (de exemplu, înregistrări ale camerelor de supraveghere sau alte înregistrări făcute în același loc și la aceeași oră în timpul unui protest). Este important să verificați orice fișier pe care îl introduceți pe aceste platforme pentru a detecta orice proprietăți care ar putea conține informații care ar putea conduce la dumneavoastră.


Iată un exemplu de date EXIF care ar putea fi prezente pe o fotografie:
2021 07 22 17 11

Apropo, acest lucru este valabil și pentru videoclipuri. Da, și videoclipurile au geo-tagging și mulți nu sunt conștienți de acest lucru. Iată, de exemplu, un instrument foarte convenabil pentru geo-localizarea videoclipurilor YouTube: https://mattw.io/youtube-geofind/location [Archive.org]


Din acest motiv, va trebui să fiți întotdeauna foarte atenți atunci când încărcați fișiere folosind identitățile dvs. anonime și să verificați metadatele fișierelor respective.


Chiar dacă publicați un simplu fișier text, ar trebui să îl verificați întotdeauna de două sau trei ori înainte de publicare pentru a depista orice scurgere de informații. Veți găsi câteva indicații în acest sens în secțiunea Unele măsuri suplimentare împotriva criminalisticii de la sfârșitul ghidului.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Watermarking.


Imagini/Video/Audio.


Imaginile/video-urile conțin adesea filigrane vizibile care indică cine este proprietarul/creatorul, dar există și filigrane invizibile în diverse produse care vizează identificarea spectatorului însuși.


Prin urmare, dacă sunteți un informator și vă gândiți să divulgați un fișier imagine/audio/video. Gândiți-vă de două ori. Există șanse ca aceste fișiere să conțină filigrane invizibile care să includă informații despre dvs. ca spectator. Astfel de filigrane pot fi activate cu un simplu comutator în Zoom (video sau audio) sau cu extensii pentru aplicații populare precum Adobe Premiere Pro. Acestea pot fi inserate de diverse sisteme de gestionare a conținutului.


Pentru un exemplu recent în care cineva care scapă o înregistrare a unei întâlniri Zoom a fost prins deoarece era filigranată: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org]


Aceste filigrane pot fi inserate de diverse produse care utilizează steganografia și pot rezista compresiei și recodificării.


Aceste filigrane nu sunt ușor detectabile și ar putea permite identificarea sursei în ciuda tuturor eforturilor.


În plus față de filigrane, camera utilizată pentru filmarea (și, prin urmare, dispozitivul utilizat pentru filmare) unui videoclip poate fi, de asemenea, identificată prin diverse tehnici, cum ar fi identificarea obiectivului, ceea ce ar putea duce la dezanonimizare.


Fiți extrem de atenți atunci când publicați fișiere video/imagini/audio de pe platforme comerciale cunoscute, deoarece acestea ar putea conține astfel de filigrane invizibile, pe lângă detaliile din imaginile în sine.

Filigranarea imprimării.


Știați că, cel mai probabil, și imprimanta dumneavoastră vă spionează? Chiar dacă nu este conectată la nicio rețea? Acesta este de obicei un fapt cunoscut de mulți oameni din comunitatea IT, dar de puțini oameni din afară.


Da... Imprimantele dvs. pot fi utilizate pentru a vă de-anonimiza, după cum explică EFF aici https://www.eff.org/issues/printers [Archive.org]


Cu acest videoclip (vechi, dar încă relevant) care explică cum de la EFF, de asemenea:
[Invidios]


Practic, multe imprimante imprimă un filigran invizibil care permite identificarea imprimantei pe fiecare pagină imprimată. Nu există nicio modalitate reală de a atenua această situație, în afară de a vă informa cu privire la imprimanta dvs. și de a vă asigura că aceasta nu imprimă niciun filigran invizibil. Acest lucru este evident important dacă intenționați să imprimați anonim.


Iată o listă (veche, dar încă relevantă) de imprimante și mărci care nu imprimă astfel de puncte de urmărire, furnizată de EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org]


Iată și câteva sfaturi din documentația Whonix(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Nu imprimați niciodată în culori, de obicei filigranele nu sunt prezente fără tonere/cartușe color.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Informații pixelizate sau încețoșate.


Ați văzut vreodată un document cu text încețoșat? Ați râs vreodată de acele filme/seriale în care se "îmbunătățește" o imagine pentru a recupera informații aparent imposibil de citit?


Ei bine, există tehnici de recuperare a informațiilor din astfel de documente, videoclipuri și imagini.


Iată, de exemplu, un proiect open-source pe care l-ați putea utiliza chiar dvs. pentru a recupera textul din imagini neclare: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

Acesta este, desigur, un proiect open-source disponibil pentru a fi utilizat de toată lumea. Dar vă puteți imagina probabil că astfel de tehnici au mai fost utilizate de alți adversari. Acestea ar putea fi utilizate pentru a dezvălui informații neclare din documente publicate, care ar putea fi apoi folosite pentru a vă de-anonimiza.


Există, de asemenea, tutoriale pentru utilizarea unor astfel de tehnici folosind instrumente de editare foto, cum ar fi GIMP, precum : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] urmat de https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org]

2021 07 22 17 15 1

În cele din urmă, veți găsi o mulțime de resurse de deblurring aici: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Unele servicii online ar putea chiar să vă ajute să faceți acest lucru automat într-o anumită măsură, cum ar fi instrumentul de îmbunătățire MyHeritage.com:


https://www.myheritage.com/photo-enhancer [Archive.org]


Iată rezultatul imaginii de mai sus:
2021 07 22 17 16

Desigur, acest instrument este mai mult o "presupunere" decât o deblurare reală în acest moment, dar ar putea fi suficient pentru a vă găsi utilizând diverse servicii de căutare inversă a imaginilor.


Din acest motiv, este întotdeauna extrem de important să redactați și să cureți corect orice document pe care doriți să îl publicați. Estomparea nu este suficientă și ar trebui întotdeauna să estompați/eliminați complet orice date sensibile pentru a evita orice încercare de recuperare a datelor din partea oricărui adversar.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Tranzacțiile dvs. în criptomonede.


Contrar credinței populare, tranzacțiile Crypto (cum ar fi Bitcoin și Ethereum) nu sunt anonime. Majoritatea criptomonedelor pot fi urmărite cu exactitate prin diverse metode


Amintiți-vă ce spun pe pagina lor proprie: https://bitcoin.org/en/you-need-to-know [Archive.org] și https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin nu este anonim"


Principala problemă nu este configurarea unui portofel Crypto aleatoriu pentru a primi unele monede în spatele unei adrese VPN/Tor (în acest moment, portofelul este anonim). Problema este în principal atunci când doriți să convertiți bani Fiat (euro, dolari ...) în Crypto și apoi când doriți să vă încasați Crypto. Veți avea puține opțiuni realiste decât să transferați banii la un exchange (cum ar fi Coinbase/Kraken/Bitstamp/Binance). Aceste burse au adrese cunoscute ale portofelelor și vor păstra jurnale detaliate (din cauza reglementărilor financiare KYC) și vor putea apoi să urmărească aceste tranzacții cu criptograme până la dumneavoastră, utilizând sistemul financiar.


Există unele criptomonede care au în vedere confidențialitatea/anonimatul, cum ar fi Monero, dar chiar și acestea au unele și avertismente de luat în considerare.


Chiar dacă utilizați Mixers sau Tumblers (servicii specializate în "anonimizarea" criptomonedelor prin "amestecarea lor"), rețineți că este vorba doar de ofuscare și nu de anonimat real. Nu numai că sunt doar ofuscare, dar ar putea, de asemenea, să vă pună în dificultate, deoarece ați putea ajunge să vă schimbați criptografia împotriva criptografiei "murdare" care a fost utilizată în diverse contexte discutabile.


Acest lucru nu înseamnă că nu puteți utiliza Bitcoin anonim deloc. De fapt, puteți utiliza Bitcoin anonim atâta timp cât nu îl convertiți în monedă reală și utilizați un portofel Bitcoin dintr-o rețea anonimă sigură. Ceea ce înseamnă că ar trebui să evitați reglementările KYC/AML ale diferitelor exchange-uri și să evitați utilizarea rețelei Bitcoin de la orice adresă IP cunoscută. A se vedea apendicele Z: Plata anonimă online cu BTC.


În general, IMHO, cea mai bună opțiune pentru utilizarea Crypto cu anonimat și confidențialitate rezonabile este încă Monero și, în mod ideal, nu ar trebui să utilizați niciun alt instrument pentru tranzacții sensibile, cu excepția cazului în care sunteți conștient de limitările și riscurile implicate. Vă rugăm să citiți acest Disclaimer Monero.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Serviciile dvs. de backup/sincronizare în cloud.


Toate companiile își promovează utilizarea criptării end-to-end (E2EE). Acest lucru este valabil pentru aproape fiecare aplicație de mesagerie și site web (HTTPS). Apple și Google fac publicitate utilizării criptării pe dispozitivele lor Android și iPhone.


Dar cum rămâne cu copiile dvs. de rezervă? Acele backup-uri automate iCloud/google drive pe care le aveți?


Ei bine, probabil ar trebui să știți că majoritatea acestor copii de rezervă nu sunt complet criptate de la un capăt la altul și vor conține o parte din informațiile dvs. ușor accesibile pentru o terță parte. Veți vedea afirmațiile lor că datele sunt criptate în repaus și în siguranță față de oricine ... Cu excepția faptului că, de obicei, ei păstrează o cheie pentru a accesa o parte din date. Aceste chei sunt utilizate pentru indexarea conținutului dvs., recuperarea contului dvs. și colectarea diferitelor analize.


Există soluții comerciale specializate de criminalistică disponibile (Magnet Axiom, Cellebrite Cloud) care vor ajuta un adversar să vă analizeze cu ușurință datele din cloud.


Exemple notabile:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Mesajele din iCloud utilizează, de asemenea, criptarea end-to-end. Dacă aveți activată funcția iCloud Backup, copia dvs. de rezervă include o copie a cheii care protejează Mesajele dvs. Acest lucru vă asigură că vă puteți recupera Mesajele dacă pierdeți accesul la iCloud Keychain și la dispozitivele dvs. de încredere. ".
  • Google Drive și WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Media și mesajele pe care le salvați nu sunt protejate de criptarea de la un capăt la altul a WhatsApp în timp ce se află în Google Drive. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org] "Pentru a oferi aceste și alte funcții, Dropbox accesează, stochează și scanează lucrurile dvs. Ne dați permisiunea de a face aceste lucruri, iar această permisiune se extinde la afiliații noștri și la terții de încredere cu care lucrăm."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Produse de productivitate și comunicare, "Când utilizați OneDrive, colectăm date despre utilizarea serviciului, precum și despre conținutul pe care îl stocați, pentru a furniza, îmbunătăți și proteja serviciile. Exemplele includ indexarea conținutului documentelor dvs. OneDrive, astfel încât să le puteți căuta mai târziu și utilizarea informațiilor despre locație pentru a vă permite să căutați fotografii în funcție de locul în care a fost făcută fotografia".

Nu ar trebui să aveți încredere în furnizorii de cloud cu datele dumneavoastră sensibile (care nu au fost criptate anterior și local) și ar trebui să vă feriți de afirmațiile lor privind confidențialitatea. În majoritatea cazurilor, aceștia vă pot accesa datele și le pot furniza unei părți terțe dacă doresc acest lucru.


Singura modalitate de a atenua această situație este să vă criptați singuri datele pe partea dvs. și apoi să le încărcați numai în astfel de servicii.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Amprentele digitale ale browserului și dispozitivului dvs.


Amprentele digitale ale browserului și dispozitivului dumneavoastră sunt un set de proprietăți/capacități ale sistemului/ browserului dumneavoastră. Acestea sunt utilizate pe majoritatea site-urilor web pentru urmărirea invizibilă a utilizatorilor, dar și pentru adaptarea experienței utilizatorilor site-ului web în funcție de browserul acestora. De exemplu, site-urile web vor fi capabile să ofere o "experiență mobilă" dacă utilizați un browser mobil sau să propună o anumită versiune lingvistică/geografică în funcție de amprenta dumneavoastră. Majoritatea acestor tehnici funcționează cu browsere recente, precum browserele bazate pe Chromium (cum ar fi Chrome) sau Firefox, cu excepția cazului în care se iau măsuri speciale.


Puteți găsi o mulțime de informații detaliate și publicații pe această temă pe aceste resurse:



De cele mai multe ori, aceste amprente vor fi, din păcate, unice sau aproape unice pentru browserul/sistemul dumneavoastră. Acest lucru înseamnă că, chiar dacă vă deconectați de pe un site web și apoi vă conectați din nou folosind un alt nume de utilizator, amprenta dvs. digitală ar putea rămâne aceeași dacă nu ați luat măsuri de precauție.


Un adversar ar putea folosi astfel de amprente pentru a vă urmări pe mai multe servicii, chiar dacă nu aveți cont pe niciunul dintre acestea și folosiți blocarea reclamelor. La rândul lor, aceste amprente digitale ar putea fi utilizate pentru a vă de-anonimiza dacă păstrați aceeași amprentă digitală între servicii.


De asemenea, trebuie remarcat faptul că, deși unele browsere și extensii oferă rezistență la amprente, această rezistență în sine poate fi utilizată pentru a vă lua amprentele, după cum se explică aici https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org]


Acest ghid va atenua aceste probleme prin atenuarea, ofuscarea și randomizarea multora dintre acești identificatori de amprentare prin utilizarea virtualizării (a se vedea apendicele W: Virtualizarea) și prin utilizarea browserelor rezistente la amprentare.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Scurgeri de date locale și criminalistică.


Majoritatea dintre voi ați văzut probabil suficiente drame polițiste pe Netflix sau la televizor pentru a ști ce sunt criminaliștii. Aceștia sunt tehnicieni (care lucrează de obicei pentru aplicarea legii) care vor efectua diverse analize ale probelor. Acestea ar putea include, desigur, smartphone-ul sau laptopul dumneavoastră.


În timp ce acestea ar putea fi efectuate de un adversar atunci când ați fost deja "ars", acestea ar putea fi, de asemenea, efectuate aleatoriu în timpul unui control de rutină sau al unui control la frontieră. Aceste verificări fără legătură între ele ar putea dezvălui informații secrete adversarilor care nu aveau cunoștință în prealabil de astfel de activități.


Tehnicile criminalistice sunt în prezent foarte avansate și pot dezvălui o cantitate impresionantă de informații de pe dispozitivele dumneavoastră, chiar dacă acestea sunt criptate. Aceste tehnici sunt utilizate pe scară largă de autoritățile de aplicare a legii din întreaga lume și ar trebui luate în considerare.


Iată câteva resurse recente pe care ar trebui să le citiți despre smartphone-ul dvs:



De asemenea, vă recomand călduros să citiți câteva documente din perspectiva unui examinator criminalistic, cum ar fi:



Și, în cele din urmă, iată această lucrare detaliată foarte instructivă privind starea actuală a securității IOS/Android de la Universitatea John Hopkins: https://securephones.io/main.html.


În ceea ce privește laptopul dumneavoastră, tehnicile de criminalistică sunt numeroase și răspândite. Multe dintre aceste probleme pot fi atenuate prin utilizarea criptării complete a discului, a virtualizării (a se vedea apendicele W: Virtualizarea) și a compartimentării. Acest ghid va detalia ulterior astfel de amenințări și tehnici de atenuare a acestora.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Criptografie proastă.


Există un adagiu frecvent în rândul comunității infosec: "Nu vă creați propria criptografie!".


Și există motive pentru asta:


Personal, nu aș vrea ca oamenii să fie descurajați să studieze și să inoveze în domeniul criptografic din cauza acestui adagiu. Deci, în schimb, aș recomanda oamenilor să fie precauți cu "Roll your own crypto", deoarece nu este neapărat o criptografie bună.


  • Criptografia bună nu este ușoară și necesită de obicei ani de cercetare pentru a fi dezvoltată și pusă la punct.
  • Criptografia bună este transparentă și nu este proprietară/cu sursă închisă, astfel încât să poată fi revizuită de către omologi.
  • Criptografia bună este dezvoltată cu atenție, lent și rareori de unul singur.
  • Criptografia bună este de obicei prezentată și discutată în cadrul conferințelor și publicată în diverse reviste.
  • Criptografia bună este revizuită pe larg de către colegi înainte de a fi lansată pentru utilizare în mediul liber.
  • Utilizarea și implementarea corectă a criptografiei bune existente este deja o provocare.

Cu toate acestea, acest lucru nu îi oprește pe unii să o facă oricum și să publice diverse aplicații/servicii de producție utilizând criptografia proprie sau metode proprietar cu sursă închisă.


  • Ar trebui să fiți precauți atunci când folosiți aplicații/servicii care utilizează metode de criptare de tip closed-source sau proprietare. Toate standardele criptografice bune sunt publice și revizuite inter pares și nu ar trebui să existe nicio problemă în dezvăluirea celui pe care îl utilizați.
  • Ar trebui să vă feriți de aplicațiile/serviciile care utilizează o metodă criptografică "modificată" sau proprietară.
  • În mod implicit, nu ar trebui să aveți încredere în nicio "criptografie proprie" până când aceasta nu a fost auditată, revizuită de colegi, verificată și acceptată de comunitatea criptografică.
  • Nu există "criptografie de grad militar".

Criptografia este un subiect complex, iar o criptografie proastă ar putea duce cu ușurință la dezanonimizarea dumneavoastră.


În contextul acestui ghid, recomand să vă rezumați la aplicații/servicii care utilizează metode bine stabilite, publicate și revizuite de colegi.


Deci, ce să preferați și ce să evitați începând cu 2021? Va trebui să căutați singuri pentru a obține detaliile tehnice ale fiecărei aplicații și pentru a vedea dacă utilizează "criptografie proastă" sau "criptografie bună". Odată ce obțineți detaliile tehnice, ați putea verifica această pagină pentru a vedea ce valoare are: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Iată câteva exemple:


  • Hashuri:
    • Prefer: SHA256 (utilizat pe scară largă), SHA512 (preferat) sau SHA-3
    • Evitați: SHA-1, SHA-2, MD5 (din păcate încă utilizate pe scară largă, CRC, MD6 (utilizate rar)
  • Criptarea fișierelor/dischetelor:
    • De preferat:
      • Accelerată hardware: AES 256 Bits cu HMAC-SHA-2 sau HMAC-SHA-3 (acest lucru este ceea ce Veracrypt, Bitlocker, Filevault 2, KeepassXC, și LUKS folosesc)
      • Accelerat fără hardware: Aceleași ca cele accelerate de mai sus sau, dacă sunt disponibile, preferați ChaCha20 sau XChaCha20 (puteți utiliza ChaCha20 cu Kryptor https://www.kryptor.co.uk, din păcate nu este disponibil cu Veracrypt).
    • Evitați: Aproape orice altceva
  • Stocarea parolelor:
    • Preferați: argon2, scrypt, bcrypt, SHA-3 sau, dacă nu este posibil, cel puțin PBKDF2 (doar ca ultimă soluție)
    • De evitat: SHA-2, SHA-1, MD5
  • Securitatea browserului (HTTPS):
    • Preferați: TLS 1.3 (ideal TLS 1.3 cu suport ECH/eSNI) sau cel puțin TLS 1.2 (utilizat pe scară largă)
    • Evitați: Orice altceva (TLS =<1.1, SSL =<3)
  • Semnarea cu PGP/GPG:
    • Preferați ECDSA (ed25519)+ECDH (ec25519) sau RSA 4096 Bits*
    • A se evita: RSA 2048 biți
  • Chei SSH:
    • ED25519 (preferată) sau RSA 4096 biți*
    • Evitați: RSA 2048 biți
  • Atenție: RSA și ED25519 nu sunt, din păcate, considerate "Quantum Resistant" și, deși nu au fost încă sparte, probabil că vor fi sparte cândva în viitor. Este probabil doar o chestiune de timp, mai degrabă decât dacă RSA va fi vreodată spart. Prin urmare, acestea sunt preferate în acele contexte din cauza lipsei unei opțiuni mai bune.

Iată câteva cazuri reale de probleme de criptografie proastă:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Politici "fără logare, dar cu logare oricum".


Mulți oameni au ideea că serviciile orientate spre confidențialitate, cum ar fi furnizorii de VPN-uri sau de e-mailuri, sunt sigure datorită politicilor lor de neînregistrare sau schemelor lor de criptare. Din păcate, mulți dintre aceiași oameni uită că toți acești furnizori sunt entități comerciale legale supuse legilor din țările în care operează.


Oricare dintre acești furnizori poate fi obligat să vă înregistreze activitatea în mod silențios (fără știrea dumneavoastră, folosind, de exemplu, un ordin judecătoresc cu ordin de tăcere sau o scrisoare de securitate națională) pentru a vă dezanonimiza. Au existat mai multe exemple recente în acest sens:


  • 2021, Serverele DoubleVPN, jurnalele și informațiile despre conturi confiscate de organele de aplicare a legii
  • 2021, Furnizorul de servicii poștale Tutanota, cu sediul în Germania, a fost obligat să monitorizeze anumite conturi timp de 3 luni
  • 2020, Furnizorul de servicii de poștă electronică cu sediul în Germania Tutanota a fost obligat să implementeze un backdoor pentru a intercepta și salva copii ale e-mailurilor necriptate ale unui utilizator (nu au decriptat e-mailurile stocate)
  • 2017, PureVPN a fost forțat să divulge informații ale unui utilizator către FBI.
  • 2014, utilizatorul EarthVPN a fost arestat pe baza jurnalelor furnizate poliției olandeze.
  • 2014, Utilizatorul HideMyAss a fost dezanonimizat, iar jurnalele au fost furnizate FBI-ului.
  • 2013, furnizorul de e-mail securizat Lavabit se închide după ce a luptat împotriva unui ordin secret de interdicție.

Unii furnizori au implementat utilizarea unui Warrant Canary care ar permite utilizatorilor lor să afle dacă au fost compromiși de astfel de ordine, dar acest lucru nu a fost testat încă, din câte știu eu.


În cele din urmă, este acum bine cunoscut faptul că unele companii ar putea fi intermediari sponsorizați pentru unii adversari de stat (a se vedea povestea Crypto AG și povestea Omnisec).


Din aceste motive, este important să nu aveți încredere în astfel de furnizori în ceea ce privește confidențialitatea dumneavoastră, în ciuda tuturor afirmațiilor lor. În majoritatea cazurilor, veți fi ultima persoană care va ști dacă vreunul dintre conturile dvs. a fost vizat de astfel de ordine și s-ar putea să nu aflați niciodată.


Pentru a atenua acest lucru, în cazurile în care doriți să utilizați un VPN, voi recomanda utilizarea unui furnizor VPN plătit cu bani/Monero în locul Tor pentru a împiedica serviciul VPN să cunoască orice informații identificabile despre dumneavoastră.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Unele tehnici avansate vizate.

Există multe tehnici avansate care pot fi utilizate de adversari calificați pentru a vă ocoli măsurile de securitate, cu condiția să știe deja unde se află dispozitivele dumneavoastră. Multe dintre aceste tehnici sunt detaliate aici https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israel) și includ:


  • Atacuri care necesită un malware implantat într-un anumit dispozitiv:
    • Exfiltrarea de date prin intermediul unui router infectat cu malware:
      [Invidios]
    • Exfiltrarea de date prin observarea variației luminii într-o tastatură cu iluminare din spate cu o cameră compromisă:
      [Invidios]
      • Exfiltrarea de date prin intermediul unei camere de securitate compromise (care ar putea utiliza mai întâi atacul anterior)
        [Invidios]
      • Comunicarea de la o persoană din exterior către camerele de securitate compromise prin semnale luminoase IR:
        [Invidios]
    • Exfiltrarea de date de la un computer compromis cu capcană de aer prin analiza acustică a zgomotelor FAN cu ajutorul unui smartphone
      [Invidios]
    • Exfiltrarea de date de la un computer infectat cu malware cu capcană de aer prin leduri HD cu o dronă
      [Invidios]
    • Exfiltrarea datelor dintr-un malware USB pe un computer cu capcană de aer prin interferențe electromagnetice
      [Invidios]
    • Exfiltrarea datelor de pe o unitate HDD infectată cu malware prin zgomot acustic ascuns
      [Invidios]
    • Exfiltrarea de date prin frecvențe GSM de pe un computer compromis (cu malware) prin aer
      [Invidios]
    • Exfiltrarea de date prin emisii electromagnetice de la un dispozitiv de afișare compromis
      [Invidios]
    • Exfiltrarea datelor prin intermediul undelor magnetice de la un computer compromis cu capcană de aer la un smartphone stocat într-un sac Faraday
      [Invidios]
    • Comunicarea între două computere compromise cu capcană de aer prin intermediul undelor sonore ultrasonice
      [Invidios]
    • Exfiltrarea portofelului Bitcoin de la un computer compromis cu capcană de aer la un smartphone
      [Invidios]
    • Exfiltrarea de date de la un computer cu capcană de aer compromisă utilizând luminozitatea ecranului
      [Invidios]
    • Exfiltrarea de date de la un computer compromis cu air-gapped prin vibrații
      [Invidios]
    • Exfiltrarea de date de la un computer compromis cu capcană de aer prin transformarea RAM într-un emițător Wi-Fi
      [Invidios]
    • Exfiltrarea de date de la un computer compromis cu capcană de aer prin intermediul liniilor electrice https://arxiv.org/abs/1804.04014 [Archive.org]
  • Atacuri care nu necesită malware:
    • Observarea unui bec de la distanță pentru a asculta sunetul din cameră fără niciun malware: Demonstrație:
      [Invidios]

Aici este, de asemenea, un videoclip bun de la aceiași autori pentru a explica aceste subiecte: Black Hat, The Air-Gap Jumpers
[Invidios]


În mod realist, acest ghid nu va fi de mare ajutor împotriva unor astfel de adversari, deoarece aceste programe rău intenționate ar putea fi implantate pe dispozitive de către un producător sau de către oricine se află la mijloc sau de către oricine are acces fizic la computerul air-gapped, dar există totuși câteva modalități de atenuare a acestor tehnici:


  • Nu desfășurați activități sensibile în timp ce sunteți conectat la o linie electrică nesigură/de încredere pentru a preveni scurgerile de energie electrică.
  • Nu vă folosiți dispozitivele în fața unei camere care ar putea fi compromisă.
  • Utilizați dispozitivele într-o cameră izolată fonic pentru a preveni scurgerile de sunet.
  • Utilizați dispozitivele în cușca Faraday pentru a preveni scurgerile electromagnetice.
  • Nu vorbiți informații sensibile acolo unde becurile ar putea fi observate din exterior.
  • Cumpărați-vă dispozitivele din locuri (magazine) diferite/nepredictibile/offline, unde probabilitatea ca acestea să fie infectate cu astfel de programe malware este mai mică.
  • Nu permiteți nimănui să acceseze computerele dvs. protejate de aer, cu excepția persoanelor de încredere.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Câteva resurse bonus.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Note.


Dacă încă nu credeți că astfel de informații pot fi utilizate de diverși actori pentru a vă urmări, puteți vedea câteva statistici pentru dvs. pentru unele platforme și rețineți că acestea contabilizează doar solicitările legale de date și nu vor lua în considerare lucruri precum PRISM, MUSCULAR, SORM sau XKEYSCORE, explicate mai devreme:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Pregătiri generale.


Personal, în contextul acestui ghid, este, de asemenea, interesant să aruncați o privire la modelul dvs. de securitate. Și în acest context, am doar unul de recomandat:


Zero-Trust Security ("Never trust, always verify").


Iată câteva resurse diverse despre ce este Zero-Trust Security:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Alegeți-vă traseul.


Iată o mică diagramă UML de bază care prezintă opțiunile dumneavoastră. Vedeți detaliile de mai jos.
2021 08 04 16 48
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Limitări de timp.


  • Aveți foarte puțin timp la dispoziție pentru a învăța și aveți nevoie de o soluție care să funcționeze rapid:
    • Cea mai bună opțiune este să mergeți pe ruta Tails (cu excepția secțiunii de negare plauzibilă persistentă).
  • Aveți timp și mai ales dorința de a învăța:
    • Optați pentru orice rută.
 
Top