Vodnik po spletni anonimnosti (po https://anonymousplanet.org/)

Uporabljajte na lastno odgovornost. Prosimo, da tega priročnika ne jemljete kot dokončno resnico za vse, saj to ni.
  • Uvod:
  • Vključevanje: Razumevanje nekaterih osnov, kako lahko nekatere informacije vodijo nazaj k vam in kako nekatere ublažiti:
    • Vaše omrežje:
      • Vaše omrežje: vaš naslov IP:
      • Vaše zahteve DNS in IP:
      • Vaše naprave, ki omogočajo RFID:
      • Naprave Wi-Fis in Bluetooth okoli vas:
      • Zlonamerne/nevarne dostopne točke Wi-Fi:
      • Vaš anonimizirani promet Tor/VPN:
      • Nekaterim napravam je mogoče slediti, tudi ko so brez povezave:
    • Identifikacijske oznake vaše strojne opreme:
      • IMEI in IMSI (in posledično telefonska številka):
      • Vaš naslov Wi-Fi ali Ethernet MAC:
      • Vaš naslov MAC Bluetooth:
    • Vaš procesor: MAC MAC: vaš procesor:
    • Vaše operacijske sisteme in telemetrične storitve aplikacij:
    • vaše pametne naprave na splošno:
    • Sami: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave:
      • Vaši metapodatki, vključno z vašo geolokacijo:
      • vaš digitalni prstni odtis, odtis in spletno vedenje:
      • Vaše sledi o vašem resničnem življenju in OSINT:
      • Vaš obraz, glas, biometrični podatki in slike:
      • ribarjenje in socialni inženiring:
    • Zlonamerna programska oprema, izkoriščanje in virusi:
      • Zlonamerna programska oprema v vaših datotekah/dokumentih/elektronski pošti:
      • Zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah: zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah:
      • Zlonamerne naprave USB:
      • Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu: Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu:
    • vaše datoteke, dokumenti, slike in videoposnetki:
      • Lastnosti in metapodatki:
      • Vodni žig:
      • Pikslirane ali zamegljene informacije:
    • Vaše transakcije s kriptovalutami:
    • Vaše varnostne kopije v oblaku/sinhronizacijske storitve:
    • Vaši prstni odtisi brskalnika in naprave:
    • Lokalno uhajanje podatkov in forenzika:
    • Slabo kriptografijo:
    • Ne beleženje, a vseeno politike beleženja:
    • Nekaj naprednih ciljno usmerjenih tehnik:
    • Nekaj dodatnih virov:
    • Opombe:
  • Splošne priprave:
    • Izbira poti:
      • Časovne omejitve:
      • Omejitve proračuna/materiala:
      • Spretnosti:
      • Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje):
    • Koraki za vse poti:
      • Pridobite anonimno telefonsko številko:
      • Pridobite ključ USB:
      • Poiščite nekaj varnih krajev s primernim javnim brezžičnim internetom:
    • Pot TAILS:
      • Trajna verjetna zanikanja z uporabo sistema Whonix v sistemu TAILS:
    • Koraki za vse druge poti:
      • Pridobite namenski prenosni računalnik za občutljive dejavnosti:
      • Nekaj priporočil za prenosne računalnike:
      • Nastavitve Bios/UEFI/Firmware vašega prenosnega računalnika:
      • Fizična zaščita prenosnega računalnika pred nepooblaščenimi posegi:
    • Pot Whonix:
      • Izbira gostiteljskega operacijskega sistema (operacijski sistem, nameščen v prenosniku):
      • Operacijski sistem Linux Host OS:
      • MacOS Gostiteljski OS: Linux:
      • Gostiteljski OS: Windows
      • Virtualbox v vašem gostiteljskem OS:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Whonix:
      • Tor preko VPN:
      • Whonix: Virtualni stroji Whonix:
      • Izberite svojo gostujočo delovno postajo Virtualni stroj:
      • Virtualni stroj Linux (Whonix ali Linux):
      • Windows 10:
      • Android Virtual Machine:
      • Navidezni stroj: MacOS:
      • KeepassXC:
      • (plačano v gotovini/Monero):
      • (Neobvezno) omogoči dostop do interneta samo virtualnim računalnikom, hkrati pa odreže gostiteljski operacijski sistem, da se prepreči uhajanje podatkov:
      • Končni korak:
    • Pot Qubes:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Namestitev:
      • Vedenje pri zapiranju pokrova:
      • Povežite se z javnim brezžičnim omrežjem Wi-Fi:
      • Posodobitev operacijskega sistema Qubes:
      • Okrepitev operacijskega sistema Qubes:
      • Nastavitev VPN ProxyVM:
      • Nastavitev varnega brskalnika v operacijskem sistemu Qube OS (neobvezno, vendar priporočljivo):
      • Nastavitev VM za Android:
      • KeePassXC:
  • Ustvarjanje anonimnih spletnih identitet:
    • Razumevanje metod, ki se uporabljajo za preprečevanje anonimnosti in preverjanje identitete:
      • Captcha:
      • Preverjanje s telefonom:
      • Preverjanje e-pošte: Telefonsko preverjanje: Telefonsko preverjanje:
      • Preverjanje podatkov o uporabniku:
      • preverjanje dokazila o identiteti:
      • Filtri IP:
      • Brskalnik in naprava: prstni odtisi:
      • Človeška interakcija:
      • Uporabniki: Urejanje uporabnikov:
      • Vedenjska analiza:
      • Finančne transakcije:
      • Prijava z neko platformo:
      • Prepoznavanje obraza in biometrija v živo (ponovno):
      • Ročni pregledi:
    • Pristop k spletu: preverjanje in pregledovanje osebnih podatkov:
      • Ustvarjanje novih identitet:
      • Sistem pravega imena:
      • O plačljivih storitvah:
      • Pregled: O plačljivih storitvah: O plačljivih storitvah:
      • Kako anonimno deliti datoteke ali klepetati:
      • Kako varno urediti dokumente/slike/videoposnetke/avdio:
      • Sporočanje občutljivih informacij različnim znanim organizacijam:
      • Vzdrževalna opravila:
  • Varnostno varnostno kopiranje vašega dela:
    • Varnostne kopije brez povezave:
      • Varnostne kopije izbranih datotek: Varnostne kopije brez povezave: Varnostne kopije izbranih datotek:
      • Varnostne kopije celotnega diska/sistema:
    • Varnostne kopije na spletu:
      • Datoteke:
      • Informacije:
    • Sinhronizacija datotek med napravami Spletno:
  • Prikrivanje sledi:
    • Razumevanje trdega diska in SSD: Kako razumeti HDD in SSD:
      • Izenačevanje obrabe.
      • Operacije obrezovanja:
      • Zbiranje smeti:
      • Zaključek:
    • Kako varno izbrišete celoten prenosni računalnik/disk, če želite izbrisati vse:
      • Linux (vse različice, vključno z operacijskim sistemom Qubes):
      • Windows:
      • MacOS:
    • Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah: Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah?
      • Windows:
      • Linux (brez operacijskega sistema Qubes OS):
      • Linux (operacijski sistem Qubes OS):
      • MacOS:
    • Nekaj dodatnih ukrepov proti forenziki:
      • Odstranjevanje metapodatkov iz datotek/dokumentov/slik:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (brez sistema Qubes): Linux (brez sistema Qubes):
      • Windows:
    • Odstranjevanje nekaterih sledi vaše identitete v iskalnikih in različnih platformah:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedija: Baidu: Baidu: Wikipedija: Wikipedija:
      • Baidoja: Wikipedia: Wikipedia: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Archive.today:
      • Internetni arhiv:
  • Nekaj nizkotehnoloških trikov stare šole:
    • Skrite komunikacije na prvi pogled:
    • Kako ugotoviti, ali je nekdo preiskoval vaše stvari:
  • Nekaj zadnjih misli o OPSEC:
  • Če mislite, da ste se opekli:
    • Če imate nekaj časa:
    • Če nimate časa:
  • Majhna zaključna uredniška opomba
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Izsiljevanje (phishing) in socialni inženiring.


Phishing je vrsta napada socialnega inženiringa, pri katerem lahko nasprotnik poskuša od vas pridobiti informacije tako, da se pretvarja ali izdaja za nekoga/nekoga drugega.


Tipičen primer je, da nasprotnik uporabi napad "man-in-the-middle" ali lažno e-pošto/poklic, s katerim vas prosi za poverilnice za določeno storitev. To je lahko na primer prek e-pošte ali pretvarjanja, da gre za finančne storitve.


Takšni napadi se lahko uporabijo tudi za deanonimizacijo osebe, tako da jo prelisičijo, da prenese zlonamerno programsko opremo ali sčasoma razkrije osebne podatke.


Ti napadi so bili neštetokrat uporabljeni že od zgodnjih dni interneta, običajni pa se imenuje "prevara 419" ( glej https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Tukaj je dober videoposnetek, če želite izvedeti nekaj več o vrstah goljufij: Black Hat, Ichthyology: Phishing as a Science (Lažno ribarjenje kot znanost)
[Invidious].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Zlonamerna programska oprema, izkoriščanje in virusi.


Zlonamerna programska oprema v vaših datotekah/dokumentih/elektronski pošti.


Z uporabo steganografije ali drugih tehnik je zlonamerno programsko opremo enostavno vgraditi v običajne formate datotek, kot so pisarniški dokumenti, slike, videoposnetki, dokumenti PDF ...


To so lahko preproste povezave HTML za sledenje ali kompleksna ciljno usmerjena zlonamerna programska oprema.


To so lahko preproste slike velikosti piksla, skrite v e-pošti, ki pokličejo oddaljeni strežnik in poskušajo pridobiti vaš naslov IP.


Lahko gre za izkoriščanje ranljivosti v zastarelem formatu ali zastarelem bralniku. Takšne zlorabe se lahko uporabijo za ogrožanje vašega sistema.


Za več pojasnil o tem glejte te dobre videoposnetke:



Vedno morate biti zelo previdni. Za ublažitev teh napadov bo v tem priročniku pozneje priporočena uporaba virtualizacije (glejte Dodatek W: Virtualizacija), da bi ublažili uhajanje kakršnih koli informacij tudi v primeru odprtja takšne zlonamerne datoteke.


Če želite izvedeti, kako lahko poskusite odkriti takšno zlonamerno programsko opremo, glejte Dodatek T: Preverjanje datotek za zlonamerno programsko opremo


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Zlonamerna programska oprema in izkoriščanje v vaših aplikacijah in storitvah.


Uporabljate brskalnik Tor ali Brave Browser prek omrežja Tor. Za večjo varnost bi ju lahko uporabljali prek omrežja VPN. Vendar ne smete pozabiti, da obstajajo izkoriščanja (vdori), ki jih nasprotnik lahko pozna (vendar jih ponudnik aplikacije/brskalnika ne pozna). Takšne zlorabe se lahko uporabijo za kompromitiranje vašega sistema in razkritje podrobnosti za vašo deanonimizacijo, kot je vaš naslov IP ali druge podrobnosti.


Pravi primer uporabe te tehnike je bil primer Freedom Hosting iz leta 2013, ko je FBI na spletno mesto Tor vstavil zlonamerno programsko opremo s pomočjo izkoriščevalske orodja brskalnika Firefox. Ta zloraba jim je omogočila, da so razkrili podrobnosti o nekaterih uporabnikih. Pred kratkim je bil odmeven hekerski napad SolarWinds, ki je vdrl v več ameriških vladnih institucij z vstavitvijo zlonamerne programske opreme v uradni strežnik za posodabljanje programske opreme.


V nekaterih državah je zlonamerna programska oprema preprosto obvezna in/ali jo distribuira sama država. Tako je na primer na Kitajskem z aplikacijo WeChat, ki se lahko nato v kombinaciji z drugimi podatki uporabi za državni nadzor.


Obstaja nešteto primerov zlonamernih razširitev brskalnikov, aplikacij za pametne telefone in različnih aplikacij, ki so bile v preteklih letih infiltrirane z zlonamerno programsko opremo.


Tukaj je nekaj korakov za ublažitev tovrstnih napadov:


  • Aplikacijam, ki jih uporabljate, ne smete nikoli 100-odstotno zaupati.
  • Pred uporabo morate vedno preveriti, ali uporabljate posodobljeno različico takih aplikacij, in po možnosti vsak prenos potrditi z njihovim podpisom, če je na voljo.
  • Takšnih aplikacij ne smete uporabljati neposredno iz strojnega sistema, temveč za kompartmentalizacijo uporabite virtualni stroj.

Zaradi teh priporočil vas bo zato ta vodnik pozneje usmerjal v uporabo virtualizacije (glejte Dodatek W: Virtualizacija), tako da bo tudi v primeru, da vaš brskalnik/aplikacije ogrozi izurjen nasprotnik, ta obtičal v peskovniku in ne bo mogel dostopati do identifikacijskih podatkov ali ogroziti vašega sistema.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Zlonamerne naprave USB.


Na voljo so komercialne in poceni naprave "badUSB", ki lahko prevzamejo namestitev zlonamerne programske opreme, beležijo vaše tipkanje, vas geolocirajo, vam prisluškujejo ali prevzamejo nadzor nad vašim prenosnim računalnikom samo tako, da jih priključite. Tukaj je nekaj primerov, ki jih lahko kupite že sami.



Takšne naprave lahko nasprotnik vstavi kamor koli (polnilni kabel, miška, tipkovnica, ključ USB ...) in jih uporabi za sledenje ali kompromitiranje računalnika ali pametnega telefona. Najznamenitejši primer takšnih napadov je verjetno Stuxnet iz leta 2005.


Čeprav bi lahko ključ USB fizično pregledali, ga pregledali z različnimi pripomočki in preverili, ali so različni sestavni deli pristni, vam izurjenemu nasprotniku brez napredne forenzične opreme najverjetneje nikoli ne bo uspelo odkriti zapletene zlonamerne programske opreme, vgrajene v pristne dele pristnega ključa USB.


Da bi to ublažili, takim napravam nikoli ne smete zaupati in jih priključiti na občutljivo opremo. Če uporabljate napravo za polnjenje, razmislite o uporabi naprave za blokiranje podatkov USB, ki bo omogočala le polnjenje, ne pa tudi prenosa podatkov. Takšne naprave za blokiranje podatkov so zdaj na voljo v številnih spletnih trgovinah. Razmislite tudi o tem, da bi v BIOS-u računalnika popolnoma onemogočili vrata USB, če jih ne potrebujete (če jih lahko).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Zlonamerna programska oprema in zadnja vrata v strojni programski opremi in operacijskem sistemu.


To se morda sliši nekoliko znano, saj je bilo delno obravnavano že prej v razdelku Vaš procesor.


Zlonamerna programska oprema in zadnja vrata so lahko vgrajena neposredno v komponente strojne opreme. Včasih ta zakulisja vgradi sam proizvajalec, na primer IME v primeru Intelovih procesorjev. V drugih primerih pa lahko takšna zaporna vrata izvede tretja oseba, ki se postavi med naročila nove strojne opreme in dobavo kupcu.


Takšno zlonamerno programsko opremo in zadnja vrata lahko uvede tudi nasprotnik z uporabo programskih izkoriščanj. Številne od teh se v tehnološkem svetu imenujejo rootkiti. Običajno je te vrste zlonamerne programske opreme težje odkriti in ublažiti, saj se izvajajo na nižji ravni od uporabniškega prostora in so pogosto v strojni programski opremi samih komponent strojne opreme.


Kaj je vdelana programska oprema? Vdelana programska oprema je operacijski sistem na nizki ravni za naprave. Vsaka komponenta v računalniku ima verjetno vdelano programsko opremo, na primer tudi diskovni pogoni. Sistem BIOS/UEFI vašega računalnika je na primer vrsta vdelane programske opreme.


Ta lahko omogoča upravljanje na daljavo in omogoča popoln nadzor nad ciljnim sistemom tiho in prikrito.


Kot smo že omenili, jih uporabniki težje odkrijejo, kljub temu pa lahko nekatere omejene korake ublažite tako, da zaščitite svojo napravo pred posegi in uporabite nekatere ukrepe (kot je na primer ponovna zamenjava sistema BIOS). Če takšno zlonamerno programsko opremo ali zadnja vrata uvede sam proizvajalec, jih je žal zelo težko odkriti in onemogočiti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vaše datoteke, dokumenti, slike in videoposnetki.


Lastnosti in metapodatki.


To je lahko očitno za mnoge, vendar ne za vse. Večini datotek so priloženi metapodatki. Dober primer so slike, na katerih so shranjeni podatki EXIF, ki lahko vsebujejo veliko informacij, kot so koordinate GPS, model fotoaparata/telefona, s katerim je bila fotografija posneta, in točen čas, ko je bila posneta. Čeprav te informacije morda ne razkrivajo neposredno, kdo ste, lahko natančno povedo, kje ste bili v določenem trenutku, kar lahko drugim omogoči, da vas poiščejo z uporabo različnih virov (na primer posnetkov nadzornih kamer ali drugih posnetkov, posnetih na istem mestu ob istem času med protestom). Pomembno je, da preverite vsako datoteko, ki bi jo dali na te platforme, zaradi morebitnih lastnosti, ki bi lahko vsebovale kakršne koli informacije, ki bi lahko vodile do vas.


Tukaj je primer podatkov EXIF, ki so lahko na sliki:
2021 07 22 17 11

Mimogrede, to velja tudi za videoposnetke. Da, tudi videoposnetki imajo zemljepisne oznake in mnogi se tega ne zavedajo. Tukaj je na primer zelo priročno orodje za določanje geografske lokacije videoposnetkov YouTube: https: //mattw.io/youtube-geofind/location [Archive.org]


Zaradi tega boste morali biti pri nalaganju datotek z anonimnimi identitetami vedno zelo previdni in preveriti metapodatke teh datotek.


Tudi če objavite preprosto besedilno datoteko, jo morate pred objavo vedno dvakrat ali trikrat preveriti, ali ni prišlo do uhajanja informacij. Nekaj navodil o tem boste našli v razdelku Nekateri dodatni ukrepi proti forenziki na koncu vodnika.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vodni znak.


Slike/videoposnetki/avdio.


Slike/video posnetki pogosto vsebujejo vidne vodne znake, ki označujejo, kdo je lastnik/ustvarjalec, vendar so v različnih izdelkih tudi nevidni vodni znaki, katerih namen je prepoznati samega gledalca.


Če ste žvižgač in razmišljate o tem, da bi pustili kakšno sliko/avdio/video datoteko. Dvakrat premislite. Obstaja možnost, da te datoteke vsebujejo nevidne vodne znake, ki vključujejo informacije o vas kot gledalcu. Takšne vodne znake lahko omogočite s preprostim stikalom, kot je Zoom (Video ali Audio), ali z razširitvami za priljubljene aplikacije, kot je Adobe Premiere Pro. Vstavijo jih lahko tudi različni sistemi za upravljanje vsebine.


Nedavni primer, ko je bila oseba, ki je pustila posnetek sestanka Zoom, ujeta, ker je bil označen z vodnim žigom: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Takšne vodne znake lahko vstavijo različni izdelki, ki uporabljajo steganografijo, in so odporni na stiskanje in ponovno kodiranje.


Teh vodnih znakov ni lahko odkriti in bi lahko kljub vsem prizadevanjem omogočili identifikacijo vira.


Poleg vodnih znakov je mogoče z različnimi tehnikami, kot je identifikacija objektiva, identificirati tudi kamero, uporabljeno za snemanje (in s tem napravo, uporabljeno za snemanje) videoposnetka, kar lahko privede do deanonimizacije.


Bodite zelo previdni pri objavljanju videoposnetkov/slik/zvočnih datotek z znanih komercialnih platform, saj lahko poleg podrobnosti v samih slikah vsebujejo tudi takšne nevidne vodne znake.

Tiskanje vodnih znakov.


Ali ste vedeli, da tudi vaš tiskalnik najverjetneje vohuni za vami? Tudi če ni povezan z nobenim omrežjem? To je običajno znano dejstvo, ki ga pozna veliko ljudi iz skupnosti IT, vendar le malo zunanjih ljudi.


Da ... Vaše tiskalnike je mogoče uporabiti tudi za vašo deanonimizacijo, kot pojasnjuje EFF tukaj https://www.eff.org/issues/printers [Archive.org]


Na tem (starem, a še vedno pomembnem) videoposnetku je razloženo tudi, kako to storiti, ki ga je pripravil EFF:
[Invidious]


V bistvu mnogi tiskalniki na vsako natisnjeno stran natisnejo neviden vodni znak, ki omogoča identifikacijo tiskalnika. Temu se reče steganografija tiskalnikov. ni pravega načina, da bi to ublažili, razen da se pozanimate o svojem tiskalniku in poskrbite, da ne bo tiskal nevidnega vodnega znaka. To je seveda pomembno, če nameravate tiskati anonimno.


Tukaj je (star, a še vedno aktualen) seznam tiskalnikov in blagovnih znamk, ki ne tiskajo takšnih sledilnih pik, ki ga je zagotovila organizacija EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Tukaj je tudi nekaj nasvetov iz dokumentacije Whonix(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Nikoli ne tiskajte v barvah, saj vodni znaki običajno niso prisotni brez barvnih tonerjev/ kartuš.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pikslirane ali zamegljene informacije.


Ste že kdaj videli dokument z zamegljenim besedilom? Ste se kdaj norčevali iz filmov/serij, v katerih "izboljšajo" sliko, da bi obnovili navidezno nemogoče berljive informacije?


Obstajajo tehnike za obnovitev informacij iz takšnih dokumentov, videoposnetkov in slik.


Tukaj je na primer odprtokodni projekt, ki ga lahko sami uporabite za obnovitev besedila iz nekaterih zamegljenih slik: https://github.com/beurtschipper/Depix [Archive.org]
2021 07 22 17 15

To je seveda odprtokodni projekt, ki je na voljo vsem za uporabo. Verjetno pa si lahko predstavljate, da so takšne tehnike verjetno že uporabili drugi nasprotniki. Z njimi bi lahko razkrili zamegljene informacije iz objavljenih dokumentov, ki bi jih nato lahko uporabili za vašo deanonimizacijo.


Obstajajo tudi navodila za uporabo takih tehnik z orodji za urejanje fotografij, kot je GIMP, na primer : https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org], ki mu sledi https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Archive.org]

2021 07 22 17 15 1

Nazadnje boste našli veliko virov za odpravljanje razmazanosti tukaj: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Nekatere spletne storitve vam lahko pri tem do neke mere pomagajo tudi samodejno, na primer orodje za izboljšanje MyHeritage.com:


https://www.myheritage.com/photo-enhancer [Archive.org]


Tukaj je rezultat zgornje slike:
2021 07 22 17 16

Seveda je to orodje na tej točki bolj "ugibanje" kot pa resnično odpravljanje motenj, vendar bi lahko zadostovalo za iskanje z uporabo različnih storitev za iskanje povratnih slik.


Zato je vedno izjemno pomembno, da pravilno uredite in uredite vsak dokument, ki bi ga morda želeli objaviti. Zameglitev ni dovolj in vedno morate popolnoma počrniti/odstraniti vse občutljive podatke, da preprečite vsak poskus obnovitve podatkov s strani nasprotnika.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vaše transakcije s kriptovalutami.


V nasprotju s splošnim prepričanjem transakcije s kriptovalutami (kot sta bitcoin in ethereum) niso anonimne. Večino kriptovalut je mogoče natančno spremljati z različnimi metodami


Ne pozabite, kaj piše na njihovi lastni strani: https: //bitcoin.org/en/you-need-to-know [Archive.org] in https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin ni anonimen "


Glavno vprašanje ni vzpostavitev naključne kripto denarnice za prejemanje neke valute za naslovom VPN/Tor (na tej točki je denarnica anonimna). Problem je predvsem, ko želite pretvoriti fiat denar (evre, dolarje ...) v kriptovalute in nato, ko želite svoje kriptovalute unovčiti. Pri tem boste imeli le malo realnih možnosti, kot da te prenesete na borzo (kot je Coinbase/Kraken/Bitstamp/Binance). Te borze imajo znane naslove denarnic in bodo vodile podrobne dnevnike (zaradi finančnih predpisov KYC), nato pa bodo lahko s pomočjo finančnega sistema izsledile te transakcije s kriptovalutami do vas.


Obstajajo nekatere kriptovalute z mislijo na zasebnost/anonimnost, kot je Monero, vendar imajo tudi te nekaj in opozoril, ki jih je treba upoštevati.


Tudi če uporabljate Mixers ali Tumblers (storitve, ki so specializirane za "anonimizacijo" kriptovalut z njihovim "mešanjem"), imejte v mislih, da gre le za zakrivanje in ne za dejansko anonimnost. Ne samo, da so le zakrivanje, ampak vas lahko spravijo tudi v težave, saj lahko na koncu svojo kriptovaluto zamenjate za "umazano" kriptovaluto, ki je bila uporabljena v različnih vprašljivih kontekstih.


To ne pomeni, da Bitcoinov sploh ne morete uporabljati anonimno. Bitcoin dejansko lahko uporabljate anonimno, če ga ne pretvorite v dejansko valuto in uporabljate denarnico Bitcoin iz varnega anonimnega omrežja. To pomeni, da se morate izogibati predpisom KYC/AML različnih borz in se izogibati uporabi omrežja Bitcoin s katerega koli znanega IP-naslova. Glej Dodatek Z: Anonimno plačevanje na spletu z BTC.


Na splošno je IMHO najboljša možnost za uporabo kriptovalut z razumno anonimnostjo in zasebnostjo še vedno Monero, za občutljive transakcije pa v idealnem primeru ne bi smeli uporabljati nobene druge možnosti, razen če se zavedate omejitev in tveganj. Prosimo, preberite to izjavo o omejitvi odgovornosti za Monero.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vaše storitve varnostnega kopiranja/sinhronizacije v oblaku.


Vsa podjetja oglašujejo svojo uporabo šifriranja od konca do konca (E2EE). To velja za skoraj vsako aplikacijo za sporočanje in spletno mesto (HTTPS). Apple in Google oglašujeta uporabo šifriranja v svojih napravah z operacijskim sistemom Android in telefonih iPhone.


Kaj pa vaše varnostne kopije? Tiste samodejne varnostne kopije iCloud/googlovega diska, ki jih imate?


Verjetno bi morali vedeti, da večina teh varnostnih kopij ni v celoti šifrirana od konca do konca in bo vsebovala nekatere vaše podatke, ki bodo zlahka dostopni tretji osebi. Videli boste njihove trditve, da so podatki šifrirani v mirovanju in varni pred komer koli ... Le da običajno sami hranijo ključ za dostop do nekaterih podatkov. Te ključe uporabljajo za indeksiranje vaše vsebine, obnovitev vašega računa in zbiranje različnih analitičnih podatkov.


Na voljo so specializirane komercialne forenzične rešitve (Magnet Axiom, Cellebrite Cloud), s katerimi bo nasprotnik zlahka analiziral vaše podatke v oblaku.


Pomembni primeri:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Tudi sporočila v oblaku iCloud uporabljajo šifriranje od konca do konca. Če imate vklopljeno varnostno kopiranje iCloud Backup, vaša varnostna kopija vključuje kopijo ključa, ki varuje vaša sporočila. To zagotavlja, da lahko obnovite sporočila, če izgubite dostop do ključa iCloud in zaupanja vrednih naprav. ".
  • Google Drive in WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Mediji in sporočila, ki jih varnostno kopirate, niso zaščiteni s končnim šifriranjem WhatsApp, medtem ko so v Google Drive. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org]: "Za zagotavljanje teh in drugih funkcij Dropbox dostopa do vaših stvari, jih shranjuje in pregleduje. Za to nam dajete dovoljenje, to dovoljenje pa velja tudi za naše podružnice in zaupanja vredne tretje osebe, s katerimi sodelujemo."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Izdelki za produktivnost in komunikacije, "Ko uporabljate OneDrive, zbiramo podatke o vaši uporabi storitve in o vsebini, ki jo shranjujete, da bi zagotovili, izboljšali in zaščitili storitve. Primeri vključujejo indeksiranje vsebine dokumentov OneDrive, da jih lahko pozneje iščete, in uporabo podatkov o lokaciji, da lahko iščete fotografije glede na to, kje je bila fotografija posneta."

Ponudnikom storitev v oblaku ne smete zaupati svojih (predhodno in lokalno nešifriranih) občutljivih podatkov in bodite previdni pri njihovih trditvah o zasebnosti. V večini primerov lahko dostopajo do vaših podatkov in jih po želji posredujejo tretji osebi.


Edini način za ublažitev tega je, da sami šifrirate svoje podatke na svoji strani in jih nato prenesete le v takšne storitve.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Prstni odtisi vašega brskalnika in naprave.


Vaši prstni odtisi brskalnika in naprave so skupek lastnosti/zmožnosti vašega sistema/brskalnika. Uporabljajo se na večini spletnih mest za nevidno sledenje uporabnikom, pa tudi za prilagajanje uporabniške izkušnje spletnega mesta glede na njegov brskalnik. Spletna mesta bodo na primer lahko zagotovila "mobilno izkušnjo", če uporabljate mobilni brskalnik, ali predlagala določeno jezikovno/geografsko različico glede na vaš prstni odtis. Večina teh tehnik deluje z najnovejšimi brskalniki, kot so brskalniki, ki temeljijo na Chromu (na primer Chrome), ali Firefox, razen če se sprejmejo posebni ukrepi.


Veliko podrobnih informacij in publikacij o tem lahko najdete v teh virih:



Večinoma bodo ti prstni odtisi žal edinstveni ali skoraj edinstveni za vaš brskalnik/sistem. To pomeni, da tudi če se odjavite s spletnega mesta in se nato ponovno prijavite z drugim uporabniškim imenom, lahko prstni odtis ostane enak, če niste sprejeli previdnostnih ukrepov.


Nasprotnik bi lahko takšne prstne odtise uporabil za sledenje v več storitvah, tudi če na nobeni od njih nimate računa in uporabljate blokiranje oglasov. Te prstne odtise bi lahko uporabil za vašo deanonimizacijo, če v različnih storitvah ohranite isti prstni odtis.


Opozoriti je treba tudi, da nekateri brskalniki in razširitve sicer ponujajo odpornost na prstne odtise, vendar se lahko ta odpornost sama po sebi uporabi za jemanje prstnih odtisov, kot je pojasnjeno tukaj: https: //palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Ta vodnik bo te težave ublažil z ublažitvijo, zameglitvijo in naključnim spreminjanjem številnih identifikatorjev prstnih odtisov z uporabo virtualizacije (glej Dodatek W: Virtualizacija) in uporabo brskalnikov, odpornih na prstne odtise.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Lokalno uhajanje podatkov in forenzika.


Večina od vas je verjetno videla dovolj kriminalnih dram na Netflixu ali televiziji, da veste, kaj je forenzika. To so tehniki (ki običajno delajo za organe pregona), ki opravijo različne analize dokazov. To seveda lahko vključuje vaš pametni telefon ali prenosni računalnik.


Medtem ko jih lahko opravi nasprotnik, ko ste že "pogoreli", pa jih lahko opravijo tudi naključno med rutinsko kontrolo ali mejno kontrolo. Ti nepovezani pregledi lahko nasprotnikom, ki za takšne dejavnosti niso bili predhodno seznanjeni, razkrijejo tajne informacije.


Forenzične tehnike so zdaj zelo napredne in lahko razkrijejo osupljivo količino informacij iz vaših naprav, tudi če so šifrirane. Te tehnike pogosto uporabljajo organi pregona po vsem svetu in jih je treba upoštevati.


Tukaj je nekaj najnovejših virov, ki jih morate prebrati o svojem pametnem telefonu:



Priporočam vam tudi, da si preberete nekaj dokumentov z vidika forenzičnega preiskovalca, kot so npr:



In končno, tukaj je ta zelo poučen podroben dokument o trenutnem stanju varnosti IOS/Android z Univerze John Hopkins: https: //securephones.io/main.html.


Pri prenosnem računalniku so forenzične tehnike številne in zelo razširjene. Veliko teh težav je mogoče ublažiti z uporabo šifriranja celotnega diska, virtualizacije (glej Dodatek W: Virtualizacija) in kompartmentalizacije. V tem priročniku bodo pozneje podrobno opisane takšne grožnje in tehnike za njihovo ublažitev.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Slaba kriptografija.


V skupnosti informacijske varnosti je pogost pregovor: "Ne uporabljajte lastne kriptografije!".


Za to obstajajo razlogi:


Osebno si ne bi želel, da bi ljudje zaradi tega pregovora bili odvrnjeni od študija in inovacij na področju kriptografije. Zato bi namesto tega ljudem priporočil, naj bodo previdni pri "Roll your own crypto", ker to ni nujno dobra kriptovaluta.


  • Dobra kriptografija ni enostavna in za njen razvoj in izpopolnjevanje so običajno potrebna leta raziskav.
  • Dobra kriptografija je pregledna in ni lastniška/zaprta, zato jo lahko pregledajo drugi strokovnjaki.
  • Dobra kriptografija se razvija skrbno, počasi in redko sama.
  • Dobra kriptografija je običajno predstavljena in obravnavana na konferencah ter objavljena v različnih revijah.
  • Dobra kriptografija je pred sprostitvijo v uporabo v naravi obsežno strokovno pregledana.
  • Pravilna uporaba in izvajanje obstoječe dobre kriptografije je že zdaj izziv.

Vendar to nekaterih ne ustavi, da tega vseeno ne bi storili in objavili različnih produkcijskih aplikacij/storitev z uporabo lastne kriptografije ali lastniških zaprtokodnih metod.


  • Pri uporabi aplikacij/storitev, ki uporabljajo zaprtokodne ali lastniške metode šifriranja, morate biti previdni. Vsi dobri kriptografski standardi so javni in strokovno pregledani, zato ne bi smelo biti težav z razkritjem tistega, ki ga uporabljate.
  • Pri aplikacijah/storitvah, ki uporabljajo "spremenjene" ali lastniške kriptografske metode, morate biti previdni.
  • Privzeto ne bi smeli zaupati nobeni kriptografiji "Roll your own crypto", dokler je skupnost kriptografov ne revidira, strokovno pregleda, preveri in sprejme.
  • Ne obstaja nič takega, kot je "šifriranje vojaškega razreda".

Kriptografija je zapletena tema in slaba kriptografija lahko zlahka privede do vaše deanonimizacije.


V okviru tega vodnika priporočam, da se držite aplikacij/storitev, ki uporabljajo uveljavljene, objavljene in strokovno pregledane metode.


Torej, čemu dati prednost in čemu se od leta 2021 izogibati? Sami boste morali poiskati tehnične podrobnosti vsake aplikacije in ugotoviti, ali uporabljajo "slabo kriptografijo" ali "dobro kriptografijo". Ko boste pridobili tehnične podrobnosti, lahko preverite to stran, da vidite, koliko je vredna: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]


Tukaj je nekaj primerov:


  • Primeri kriptovalut: Hashe:
    • Prednost: SHA256 (pogosto se uporablja), SHA512 (prednostno) ali SHA-3
    • Izogibajte se: SHA-1, SHA-2, MD5 (žal se še vedno pogosto uporabljajo, CRC, MD6 (redko se uporabljajo)
  • Šifriranje datotek/diskov:
    • Prednostno:
      • Strojno pospešeno: AES 256 bitov s HMAC-SHA-2 ali HMAC-SHA-3 (to uporabljajo Veracrypt, Bitlocker, Filevault 2, KeepassXC in LUKS)
      • Brez strojne podpore: (ChaCha20 lahko uporabljate s programom Kryptor https://www.kryptor.co.uk, žal pa ni na voljo v programu Veracrypt).
    • Izogibajte se: Izogibajte se skoraj vsem ostalim
  • Shranjevanje gesel:
    • Prednost: argon2, scrypt, bcrypt, SHA-3 ali, če to ni mogoče, vsaj PBKDF2 (samo v skrajnem primeru)
    • Izogibajte se: goli SHA-2, SHA-1, MD5
  • Varnost brskalnika (HTTPS):
    • Prednostno: TLS 1.3 (najbolje TLS 1.3 s podporo ECH/eSNI) ali vsaj TLS 1.2 (široko uporabljen)
    • Izogibajte se: (TLS =<1.1, SSL =<3)
  • Podpisovanje s PGP/GPG:
    • Prednostno ECDSA (ed25519)+ECDH (ec25519) ali RSA 4096 bitov*
    • Izogibajte se: RSA 2048 bitov
  • Ključi SSH:
    • ED25519 (prednostno) ali RSA 4096 bitov*
    • Izogibajte se: RSA 2048 bitov
  • Opozorilo: RSA in ED25519 žal ne veljata za "kvantno odporna" in čeprav še nista bila zlomljena, bosta nekoč v prihodnosti verjetno zlomljena. Verjetno je samo vprašanje časa in ne tega, ali bo RSA kdaj zlomljen. Zato so v teh okoliščinah zaradi pomanjkanja boljše možnosti boljša.

Tukaj je nekaj resničnih primerov slabe kriptografije:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Pravila o prepovedi prijavljanja, vendar vseeno prijavljanje.


Veliko ljudi meni, da so storitve, usmerjene v zasebnost, kot so ponudniki storitev VPN ali e-pošte, varne zaradi njihovih politik prepovedi beleženja ali njihovih shem šifriranja. Na žalost mnogi od teh istih ljudi pozabljajo, da so vsi ti ponudniki pravni komercialni subjekti, za katere veljajo zakoni držav, v katerih delujejo.


Katerega koli od teh ponudnikov lahko prisilijo, da tiho (brez vaše vednosti (na primer z uporabo sodne odredbe z odredbo o utišanju govora ali pisma o nacionalni varnosti) beleži vaše dejavnosti, da bi vas deanonimiziral. V zadnjem času je bilo več takih primerov:


  • 2021, strežniki, dnevniki in podatki o računih DoubleVPN, ki so jih zasegli organi pregona
  • 2021, nemški ponudnik poštnih storitev Tutanota je bil prisiljen 3 mesece spremljati določene račune
  • 2020, Nemški ponudnik poštnih storitev Tutanota je bil prisiljen uvesti zadnja vrata za prestrezanje in shranjevanje kopij nešifrirane e-pošte enega uporabnika (shranjene e-pošte niso dešifrirali).
  • 2017, PureVPN je bil prisiljen razkriti podatke enega uporabnika FBI.
  • 2014, uporabnik EarthVPN je bil aretiran na podlagi dnevniških zapisov, ki jih je ponudnik posredoval nizozemski policiji.
  • 2014, uporabnik HideMyAss je bil deanonimiziran, dnevniki pa so bili posredovani FBI.
  • 2013, ponudnik varne elektronske pošte Lavabit se je zaprl, potem ko se je boril proti tajni odredbi za utišanje govora.

Nekateri ponudniki so uvedli uporabo kanarčka Warrant Canary, ki bi njihovim uporabnikom omogočil, da ugotovijo, ali so bili ogroženi s takšnimi nalogi, vendar, kolikor vem, to še ni bilo preizkušeno.


Nazadnje, zdaj je znano, da so nekatera podjetja morda sponzorirana preddverja nekaterih državnih nasprotnikov (glej zgodbo Crypto AG in zgodbo Omnisec).


Iz teh razlogov je pomembno, da takšnim ponudnikom kljub vsem njihovim trditvam ne zaupate svoje zasebnosti. V večini primerov boste zadnja oseba, ki bo vedela, ali je bil kateri od vaših računov tarča takšnih naročil, in morda tega sploh nikoli ne boste izvedeli.


Da bi to ublažili, bom v primerih, ko želite uporabiti VPN, priporočal uporabo ponudnika VPN, plačanega z gotovino/moneto, namesto storitve Tor, da bi preprečili, da bi storitev VPN izvedela kakršne koli identifikacijske podatke o vas.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Nekatere napredne ciljne tehnike.

Obstaja veliko naprednih tehnik, s katerimi lahko izurjeni nasprotniki obidejo vaše varnostne ukrepe, če že vedo, kje so vaše naprave. Številne od teh tehnik so podrobno opisane tukaj: https: //cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izrael) in vključujejo


  • napade, za katere je potrebna zlonamerna programska oprema, vgrajena v določeno napravo:
    • Iznos podatkov prek usmerjevalnika, okuženega z zlonamerno programsko opremo:
      [Invidious]
    • Izsiljevanje podatkov z opazovanjem sprememb svetlobe na osvetljeni tipkovnici s kompromitirano kamero:
      [Invidious]
      • Izsiljevanje podatkov prek kompromitirane varnostne kamere (ki bi lahko najprej uporabila prejšnji napad)
        [Invidious]
      • Komunikacija zunanjega uporabnika s kompromitiranimi varnostnimi kamerami prek svetlobnih signalov IR:
        [Invidious]
    • Eksfiltracija podatkov iz kompromitiranega računalnika z zračnim priključkom prek akustične analize zvokov FAN s pametnim telefonom
      [Invidious]
    • Eksfiltracija podatkov iz okuženega zlonamernega računalnika, okuženega v zraku, prek HD luči z brezpilotnim letalnikom
      [Invidious]
    • Eksfiltracija podatkov iz zlonamerne programske opreme USB v zraku okuženem računalniku prek elektromagnetnih motenj
      [Invidious]
    • Eksfiltracija podatkov z zlonamerno programsko opremo okuženega pogona HDD prek prikritega akustičnega hrupa
      [Invidious]
    • Iznos podatkov prek frekvenc GSM iz okuženega (z zlonamerno programsko opremo) računalnika z zračnim nadzorom
      [Invidious]
    • Izsiljevanje podatkov z elektromagnetnimi emisijami iz kompromitirane zaslonske naprave
      [Invidious]
    • Iznos podatkov prek magnetnih valov iz kompromitiranega računalnika z zračnim ovojem v pametni telefon, ki je shranjen v Faradayevi torbici
      [Invidious]
    • Komunikacija med dvema kompromitiranima računalnikoma z zračno zaščito z uporabo ultrazvočnih zvočnih valov
      [Invidious]
    • Eksfiltracija denarnice Bitcoin s kompromitiranega računalnika, ki je v zraku, na pametni telefon
      [Invidious]
    • Eksfiltracija podatkov s kompromitiranega računalnika, ki je okužen z zrakom, z uporabo svetlosti zaslona
      [Invidious]
    • Izsiljevanje podatkov iz okuženega računalnika z zračnim priključkom s pomočjo vibracij
      [Invidious]
    • Izsiljevanje podatkov iz kompromitiranega računalnika z zračnim priključkom s spreminjanjem pomnilnika RAM v oddajnik Wi-Fi
      [Invidious]
    • Izsiljevanje podatkov iz kompromitiranega računalnika z zračno zaščito prek električnih vodov https://arxiv.org/abs/1804.04014 [Archive.org]
  • Napadi, za katere ni potrebna zlonamerna programska oprema:
    • Opazovanje žarnice z razdalje za poslušanje zvoka v prostoru brez zlonamerne programske opreme: Demonstracija:
      [Invidious]

Tukaj je tudi dober videoposnetek istih avtorjev, ki pojasnjuje te teme: Black Hat, The Air-Gap Jumpers
[Invidious]


Realno gledano bo ta priročnik le malo pomagal proti takšnim nasprotnikom, saj lahko te zlonamerne programe v naprave vgradi proizvajalec ali nekdo vmes ali kdor koli s fizičnim dostopom do računalnika z zračno vrzeljo, vendar je vseeno nekaj načinov za ublažitev takšnih tehnik:


  • Ne izvajajte občutljivih dejavnosti, ko ste priključeni na nezaupljiv/nevaren napajalni vod, da preprečite uhajanje napajalnega voda.
  • Naprav ne uporabljajte pred kamero, ki bi lahko bila ogrožena.
  • Naprave uporabljajte v zvočno izolirani sobi, da preprečite uhajanje zvoka.
  • naprave uporabljajte v faradayevi kletki, da preprečite elektromagnetno puščanje.
  • Ne govorite o občutljivih informacijah tam, kjer bi lahko od zunaj opazovali žarnice.
  • Naprave kupujte na različnih/nepredvidljivih/izključenih mestih (trgovinah), kjer je verjetnost, da bodo okužene s takšno zlonamerno programsko opremo, manjša.
  • Nikomur ne dovolite dostopa do računalnikov z zračno zaščito, razen zaupanja vrednim osebam.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Nekaj bonusnih virov.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Opombe.


Če še vedno menite, da takšnih informacij različni akterji ne morejo uporabiti za sledenje, si lahko sami ogledate nekaj statističnih podatkov za nekatere platforme, pri čemer ne pozabite, da so upoštevani le zakoniti zahtevki za podatke in ne štejejo stvari, kot so PRISM, MUSCULAR, SORM ali XKEYSCORE, ki so bile pojasnjene prej:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Splošni pripravki.


Osebno je v okviru tega vodnika zanimivo pogledati tudi vaš varnostni model. In v tem kontekstu imam na voljo samo enega, ki ga lahko priporočim:


Varnost brez zaupanja ("Nikoli ne zaupaj, vedno preverjaj").


Tukaj je nekaj različnih virov o tem, kaj je Zero-Trust Security:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Izbira poti.


Tukaj je majhen osnovni diagram UML, ki prikazuje vaše možnosti. V nadaljevanju si oglejte podrobnosti.
2021 08 04 16 48
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Časovne omejitve.


  • Čas za učenje je zelo omejen, zato potrebujete hitro delujočo rešitev:
    • Vaša najboljša možnost je, da se odločite za pot Tails (z izjemo oddelka o vztrajni verjetni zanikljivosti).
  • Imate čas in, kar je še pomembneje, voljo za učenje:
    • Izberite katero koli pot.
 
Top