Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание ч 1)

[helper]

⭐️
Сообщения
762
Реакции
455
Баллы
84
Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание ч.1:

  • Предпосылки и ограничения
  • Введение
  • Ваша сеть
    • Ваш IP адрес
    • Ваши запросы DNS и IP
    • Ваши устройства с поддержкой RFID
    • Устройства Wi-Fi и Bluetooth вокруг вас
    • Вредоносные/мошеннические точки доступа Wi-Fi
    • Ваш анонимный трафик Tor/VPN
    • Некоторые устройства можно отслеживать даже в автономном режиме
  • Идентификаторы вашего оборудования
    • Ваш IMEI и IMSI (и соответственно, ваш номер телефона
    • Ваш MAC-адрес Wi-Fi или Ethernet
    • Ваш MAC-адрес Bluetooth
  • Ваш ЦП
  • Службы телеметрии ваших операционных систем и приложений
  • Общие сведения о ваших смарт-устройствах
  • Самим собой:
    • Ваши метаданные, включая ваше географическое местоположение
    • Ваш цифровой отпечаток пальца, след и поведение в сети
    • Ваше лицо, голос, биометрические данные и изображения
    • Фишинг и социальная инженерия
  • Вредоносное ПО, эксплойты и вирусы
    • Вредоносное ПО в ваших файлах/документах/электронной почте/приложениях
    • Вредоносные USB-устройства
    • Вредоносное ПО и бэкдоры в вашем оборудовании, прошивке и операционной системе
    Ваши файлы, документы, изображения и видео
    • Свойства и метаданные/Водяной знак/Пиксельная или размытая информация:
  • Ваши транзакции с криптовалютами:
  • Ваши облачные сервисы резервного копирования/синхронизации
  • Отпечатки вашего браузера и устройства:
    • Микроархитектурные атаки деанонимизации посторонним каналам:
  • Локальные утечки данных и судебная экспертиза
  • Плохая криптография
  • Политики без ведения журнала и с ведением журнала
  • Некоторые продвинутые целевые техники
  • Заметки
 
Последнее редактирование:
  • Знатно
Реакции: v3il

Предпосылки и ограничения:

Предпосылки:

  • Понимание английского языка (в данном случае американского английского).
  • Быть постоянным жителем Германии, где суды подтвердили законность неиспользования настоящих имен на онлайн-платформах (§13 VI Закона Германии о средствах массовой информации от 2007 г. ). В качестве альтернативы, будьте резидентом любой другой страны, где вы можете сами подтвердить и убедиться в законности этого руководства.
  • В этом руководстве предполагается, что у вас уже есть доступ к ноутбуку (Windows/Linux/macOS) (в идеале не к рабочему/совместно используемому устройству) и базовое понимание того, как он работает.
  • Наберитесь терпения, поскольку этот процесс может занять несколько недель, если вы хотите просмотреть весь контент.
  • У вас есть немного свободного времени, которое вы можете посвятить этому процессу (или много, в зависимости от выбранного вами маршрута).
  • Будьте готовы прочитать множество справочных материалов (прочитайте их), руководств (не пропускайте их) и внимательно следуйте большому количеству практических руководств (также не пропускайте их).
  • Не будь злым (на этот раз по-настоящему) .

Ограничения:​

Это руководство не предназначено для:

  • Создание машинных аккаунтов любого типа (боты).
  • Создание учетных записей олицетворения существующих людей (например, кража личных данных).
  • Помощь злоумышленникам в проведении неэтичных, преступных или незаконных действий (таких как троллинг, преследование, дезинформация, дезинформация, преследование, запугивание…).
  • Использование несовершеннолетними.
 

Введение:​

TLDR для всего руководства: «Странная игра. Единственный выигрышный ход — не играть».

Создать учетную запись в социальной сети с псевдонимом или именем исполнителя/бренда очень просто. И в большинстве случаев этого достаточно, чтобы защитить себя как следующего Джорджа Оруэлла. Есть много людей, использующих псевдонимы по всему Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/… Но подавляющее большинство из них совсем не анонимны и могут быть легко отслежены до их настоящей личности вашими местными полицейскими, случайными люди в сообществе OSINT (Open-Source Intelligence) и тролли на 4chan .

Это хорошо, так как большинство преступников/троллей не разбираются в технологиях и обычно их легко идентифицировать. Но это тоже ужасная вещь, так как большинство политических диссидентов, правозащитников и разоблачителей тоже довольно легко отследить.

Целью этого руководства является введение в различные методы деанонимизации, методы отслеживания, методы проверки личности, а также дополнительные рекомендации по созданию и поддержанию разумной и действительно анонимной идентичности в Интернете, включая безопасные учетные записи в социальных сетях. Сюда входят основные платформы, а не только те, которые обеспечивают конфиденциальность.

Важно понимать, что целью этого руководства является анонимность, а не только конфиденциальность, но большая часть рекомендаций, которые вы найдете здесь, также помогут вам улучшить вашу конфиденциальность и безопасность, даже если вы не заинтересованы в анонимности. Существует важное совпадение методов и инструментов, используемых для обеспечения конфиденциальности, безопасности и анонимности, но в некоторых моментах они различаются:

  • Конфиденциальность означает, что люди знают, кто вы, но не знают, что вы делаете.
  • Анонимность -- это когда люди знают , что вы делаете , но не знают , кто вы
1663153539003.png

Поможет ли вам это руководство защитить себя от АНБ, ФСБ, Марка Цукерберга или Моссада, если они попытаются вас найти? Вероятно, нет… Моссад будет заниматься «Моссадовскими делами» и, вероятно, найдет вас, как бы вы ни старались спрятаться .

Прежде чем двигаться дальше, вы должны рассмотреть свою модель угрозы .
1663153554512.png
Поможет ли это руководство защитить вашу конфиденциальность от исследователей OSINT, таких как Bellingcat, Doxing троллей на 4chan и других, у которых нет доступа к набору инструментов АНБ? Скорее всего. Хотя мы бы не были так уверены в 4chan.

Вот базовая упрощенная модель угроз для этого руководства:
1663153570371.png
Отказ от ответственности: Шутки в сторону (магический амулет…). Конечно, существуют также продвинутые способы смягчения атак против таких продвинутых и опытных противников, но они просто выходят за рамки данного руководства. Крайне важно, чтобы вы понимали пределы модели угроз, описанной в этом руководстве. И поэтому это руководство не будет увеличиваться в два раза, чтобы помочь с этими расширенными мерами по устранению последствий, поскольку это слишком сложно и потребует чрезвычайно высокого уровня знаний и навыков, который не ожидается от целевой аудитории этого руководства.

Вы можете подумать, что это руководство не имеет законного применения, но есть много граней которые не запрещены для использования скрытности, таких как:
  • Уклонение от онлайн-цензуры
  • Уклонение от онлайн-угнетения
  • Уклонение от онлайн-преследований, доксинга и домогательств
  • Уклонение от незаконного государственного надзора в Интернете
  • Анонимный онлайн-информатор
  • Анонимный онлайн-активизм
  • Анонимная онлайн-журналистика
  • Анонимная онлайн-юридическая практика
  • Анонимная академическая деятельность в Интернете (например, доступ к научным исследованиям, где такие ресурсы заблокированы).
Это руководство написано с надеждой для тех людей с добрыми намерениями , которые могут быть недостаточно осведомлены, чтобы рассмотреть общую картину анонимности и конфиденциальности в Интернете.

Наконец, используйте его на свой страх и риск. Все, что здесь содержится, не является юридической консультацией, и вы должны убедиться в соответствии с вашим местным законодательством перед использованием (IANAL ). «Доверяй, но проверяй» всю информацию самостоятельно (или, что еще лучше, «Никогда не доверяй, всегда проверяй» ). Мы настоятельно рекомендуем вам получить информацию самостоятельно и не стесняйтесь проверять любую информацию в этом руководстве во внешних источниках в случае сомнений. Пожалуйста, сообщайте нам о любых обнаруженных вами ошибках, так как мы приветствуем критику. Приветствуется даже резкая, но разумная критика, которая приведет к скорейшему внесению необходимых исправлений.
 

Ваш IP-адрес:

Отказ от ответственности: весь этот абзац касается вашего общедоступного IP-адреса в Интернете, а не IP-адреса вашей локальной сети.

Ваш IP-адрес — самый известный и очевидный способ, с помощью которого вас можно отследить. Этот IP-адрес — это IP-адрес, который вы используете в источнике. Здесь вы подключаетесь к Интернету. Этот IP-адрес обычно предоставляется вашим интернет-провайдером (xDSL, мобильный, кабельный, волоконно-оптический, кафе, бар, друг, сосед). В большинстве стран действуют правила хранения данных это предписывает вести журналы того, кто использует какой IP-адрес в определенное время / дату, на срок до нескольких лет или на неопределенный срок. Ваш интернет-провайдер может сообщить третьей стороне, что вы использовали определенный IP-адрес в определенную дату и время спустя годы после факта. Если этот IP (оригинальный) просочится в любой момент по какой-либо причине, его можно использовать для прямого отслеживания вас. Во многих странах вы не сможете получить доступ в Интернет, не предоставив провайдеру какую-либо форму идентификации (адрес, идентификатор, настоящее имя, адрес электронной почты…).

Излишне говорить, что большинство платформ (таких как социальные сети) также сохраняют (иногда на неопределенный срок) IP-адреса, которые вы использовали для регистрации и входа в их службы.

Вот некоторые онлайн-ресурсы, которые вы можете использовать, чтобы найти информацию о вашем текущем общедоступном IP -адресе прямо сейчас:

  • Найдите свой IP:
  • Найдите свой IP-адрес или местоположение любого IP-адреса:
  • Узнайте, является ли IP-адрес «подозрительным» (в черных списках) или скачал ли он «вещи» на некоторых общедоступных ресурсах:
  • Регистрационная информация IP (скорее всего, ваш интернет-провайдер или интернет-провайдер вашего соединения, который, скорее всего, знает, кто использует этот IP-адрес в любое время):
  • Проверьте наличие открытых сервисов или открытых устройств на IP-адресе (особенно если на нем есть дырявые смарт-устройства):
    • https://www.shodan.io/host/185.220.101.134 (замените IP-адрес на свой или любой другой или измените в поле поиска, в этом примере IP-узел Tor Exit)
  • Различные инструменты для проверки вашего IP-адреса, такие как проверка черных списков и многое другое:
  • Хотите знать, подключены ли вы через Tor?
По этим причинам вам нужно будет запутать и скрыть исходный IP-адрес (тот, который связан с вашей идентификацией) или скрыть его с помощью комбинации различных средств:

  • Использование общедоступной услуги Wi-Fi (бесплатно).
  • Использование сети анонимности Tor (бесплатно).
  • Использование услуг VPN анонимно (анонимно за наличные или Monero).
Обратите внимание, что, к сожалению, эти решения не идеальны, и вы столкнетесь с проблемами производительности .

Все это будет объяснено позже в этом руководстве.
 

Ваши запросы DNS и IP:

DNS означает «Система доменных имен» и представляет собой службу, используемую вашим браузером (и другими приложениями) для поиска IP-адресов службы. Это огромный «список контактов» (телефонная книга для пожилых людей), который работает так же, как спрашивая у него имя, и он возвращает номер для звонка. За исключением того, что вместо этого он возвращает IP.

Каждый раз, когда ваш браузер хочет получить доступ к определенной службе, такой как Google, через www.google.com. Ваш браузер (Chrome или Firefox) будет запрашивать службу DNS, чтобы найти IP-адреса веб-серверов Google.
подпадать под действие правил хранения данных или просто вести журналы по другим причинам (например, сбор данных в рекламных целях). Таким образом, этот интернет-провайдер сможет рассказать обо всем, что вы делали в Интернете, просто просматривая эти журналы, которые, в свою очередь, могут быть предоставлены злоумышленнику. Удобно, что это также самый простой способ для многих злоумышленников применить цензуру или родительский контроль с помощью блокировки DNS . Предоставленные DNS-серверы дадут вам другой адрес (отличный от реального) для некоторых веб-сайтов (например, перенаправление thepiratebay.org на какой-либо правительственный веб-сайт). Такая блокировка широко применяется во всем мире для определенных сайтов .

Использование частной службы DNS или вашей собственной службы DNS могло бы смягчить эти проблемы, но другая проблема заключается в том, что большинство этих запросов DNS по умолчанию по-прежнему отправляются в виде открытого текста (незашифрованного) по сети. Даже если вы просматриваете PornHub в окне инкогнито, используя HTTPS и частную службу DNS, шансы чрезвычайно высоки, что ваш браузер отправит незашифрованный DNS-запрос в виде открытого текста на некоторые DNS-серверы, спрашивая в основном: «Итак, какой IP-адрес у www.pornhub? .ком?».

Поскольку он не зашифрован, ваш интернет-провайдер и/или любой другой злоумышленник все равно может перехватить (используя атаку «человек посередине» ), ваш запрос узнает и, возможно, зарегистрирует то, что искал ваш IP. Тот же интернет-провайдер также может подделывать ответы DNS, даже если вы используете частный DNS. Делает использование частного DNS-сервиса бесполезным.

В качестве бонуса многие устройства и приложения будут использовать жестко заданные DNS-серверы, минуя любые системные настройки, которые вы можете установить. Так обстоит дело, например, с большинством (70%) Smart TV и значительной частью (46%) игровых консолей . Для этих устройств вам придется заставить их прекратить использование их жестко заданной службы DNS, что может привести к тому, что они перестанут работать должным образом.

Решением этой проблемы является использование зашифрованного DNS с использованием DoH (DNS через HTTPS ), DoT (DNS через TLS ) с частным DNS-сервером (это может быть размещено локально с помощью такого решения, как pi-hole , удаленно размещено с помощью решение, такое как nextdns.io, или использование решений, предоставляемых вашим провайдером VPN или сетью Tor). Это должно предотвратить отслеживание ваших запросов вашим интернет-провайдером или каким-либо посредником… за исключением того, что это может быть не так.

Небольшой промежуточный отказ от ответственности: это руководство не обязательно поддерживает или рекомендует услуги Cloudflare, даже если они упоминаются в этом разделе несколько раз для технического понимания.

К сожалению, протокол TLS, используемый в большинстве HTTPS-соединений в большинстве браузеров (среди них Chrome/Brave), снова приведет к утечке доменного имени через рукопожатия SNI (это можно проверить здесь, в Cloudflare: https://www.cloudflare.com/ssl ). /encrypted-sni/ [Archive.org] ). На момент написания этого руководства только браузеры на основе Firefox поддерживают ECH (зашифрованный клиент Hello , ранее известный как eSNI ) на некоторых веб-сайтах, которые будут шифровать все от начала до конца (в дополнение к использованию защищенного частного DNS через TLS/HTTPS). и позволит вам скрыть ваши DNS-запросы от третьих лиц . И эта опция также не включена по умолчанию, поэтому вам придется включить ее самостоятельно.

1663153715828.png
В дополнение к ограниченной поддержке браузера, только веб-сервисы и CDN позади CDN Cloudflare поддерживают ECH/eSNI на данном этапе . Это означает, что ECH и eSNI не поддерживаются (на момент написания этого руководства) большинством основных платформ, таких как:

  • Amazon (включая AWS, Twitch…)
  • Microsoft (включая Azure, OneDrive, Outlook, Office 365…)
  • Google (включая Gmail, Google Cloud…)
  • Apple (включая iCloud, iMessage…)
  • Реддит
  • YouTube
  • Фейсбук
  • Инстаграм
  • Твиттер
  • Гитхаб
Некоторые страны, такие как Россия и Китай , могут (не проверено, несмотря на статьи) блокировать рукопожатия ECH/eSNI на сетевом уровне, чтобы разрешить отслеживание и предотвратить обход цензуры. Это означает, что вы не сможете установить HTTPS-соединение со службой, если не позволите им увидеть, что это было.

На этом проблемы не заканчиваются. Часть проверки HTTPS TLS называется OCSP , и этот протокол, используемый браузерами на основе Firefox, приведет к утечке метаданных в виде серийного номера сертификата веб-сайта, который вы посещаете. Затем злоумышленник может легко определить, какой веб-сайт вы посещаете, сопоставив номер сертификата . Эту проблему можно решить с помощью сшивания OCSP . К сожалению, это включено, но не применяется по умолчанию в Firefox/Tor Browser. Но веб-сайт, который вы посещаете, также должен его поддерживать, а не все. С другой стороны, браузеры на основе Chromium используют другую систему, называемую CRLSets , которая, возможно, лучше.

Вот список того, как различные браузеры ведут себя с OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]

Вот иллюстрация проблемы, с которой вы можете столкнуться в браузерах на базе Firefox.
1663153733562.png
Наконец, даже если вы используете собственный зашифрованный DNS-сервер (DoH или DoT) с поддержкой ECH/eSNI и сшиванием OCSP, этого может быть недостаточно, поскольку исследования анализа трафика показали, что по-прежнему можно надежно идентифицировать и блокировать нежелательные запросы. Только DNS через Tor смог продемонстрировать эффективную конфиденциальность DNS в недавних исследованиях, но даже его все еще можно обойти другими средствами.

Можно также решить использовать Tor Hidden DNS Service или ODoH (Oblivious DNS over HTTPS ) для дальнейшего повышения конфиденциальности/анонимности, но , к сожалению , насколько нам известно, на момент написания этой статьи эти методы предоставляются только Cloudflare ( https:/ /blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org] , https://blog.cloudflare.com/oblivious-dns/ [Archive.org] ). Это работоспособные и достаточно безопасные технические варианты, но есть и моральный выбор, хотите ли вы использовать Cloudflare или нет (несмотря на риск, исходящий от некоторых исследователей ).

Обратите внимание, что Oblivious DNS адресован злоумышленнику, который подслушивает одно из перечисленных здесь подключений, но не все. Он не касается глобального пассивного противника (GPA), который может прослушивать многие или все эти соединения :

  • трафик между клиентским распознавателем и рекурсивным распознавателем
  • рекурсивный преобразователь и преобразователь ODNS
  • преобразователь ODNS и авторитетный сервер.
Наконец, есть также эта новая возможность под названием DoHoT, которая означает DNS через HTTPS через Tor, которая также может еще больше повысить вашу конфиденциальность/анонимность и которую вы могли бы рассмотреть, если вы более опытны в Linux. См. https://github.com/alecmuffett/dohot [Archive.org] . Это руководство не поможет вам с этим на данном этапе, но оно может появиться в ближайшее время.

Вот иллюстрация, показывающая текущее состояние конфиденциальности DNS и HTTPS на основе наших текущих знаний.
1663153769071.png
Что касается вашего обычного повседневного использования (неконфиденциального), помните, что только браузеры на базе Firefox пока поддерживают ECH (ранее eSNI) и что на данном этапе это полезно только для веб-сайтов, размещенных за CDN Cloudflare. Если вы предпочитаете версию на основе Chrome (что понятно для некоторых из-за некоторых лучше интегрированных функций, таких как перевод «на лету»), то мы рекомендуем вместо этого использовать Brave, который поддерживает все расширения Chrome и предлагает гораздо лучшую конфиденциальность, чем Хром.

Но история не останавливается на достигнутом. Теперь, потому что после всего этого, даже если вы зашифруете свой DNS и используете все возможные средства защиты. Простые IP-запросы к любому серверу, вероятно, позволят злоумышленнику определить, какой сайт вы посещаете. И это просто потому, что к большинству веб-сайтов привязаны уникальные IP-адреса, как описано здесь: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address . / [Архив.org]. Это означает, что злоумышленник может создать набор данных известных веб-сайтов, например, включая их IP-адреса, а затем сопоставить этот набор данных с IP-адресом, который вы запрашиваете. В большинстве случаев это приведет к правильному угадыванию веб-сайта, который вы посещаете. Это означает, что, несмотря на сшивание OCSP, несмотря на ECH/eSNI, несмотря на использование зашифрованного DNS… Злоумышленник все равно может угадать веб-сайт, который вы посещаете.

Поэтому, чтобы смягчить все эти проблемы (насколько это возможно и как можно лучше), в этом руководстве позже будут рекомендованы два решения: использование Tor и виртуализированно многоуровневое решение VPN через Tor ( DNS через VPN через Tor или DNS через TOR). Также будут объяснены другие варианты (Tor через VPN, только VPN, без Tor/VPN), но они менее рекомендуются.
 
Ваши устройства с поддержкой RFID:

RFID означает радиочастотную идентификацию , это технология, используемая, например, для бесконтактных платежей и различных систем идентификации. Конечно, ваш смартфон входит в число этих устройств и поддерживает бесконтактные платежи RFID через NFC . Как и все остальное, такие возможности могут использоваться для отслеживания различными субъектами.

Но, к сожалению, это не ограничивается вашим смартфоном, и вы также, вероятно, постоянно носите с собой некоторое количество устройств с поддержкой RFID, например:

  • Ваши кредитные/дебетовые карты с бесконтактной поддержкой
  • Карты лояльности вашего магазина
  • Ваши транспортные платежные карты
  • Ваши карты доступа, связанные с работой
  • Ваши ключи от машины
  • Ваше национальное удостоверение личности или водительские права
  • Ваш паспорт
  • Ценники/противокражные бирки на предмет/одежду
Хотя все это нельзя использовать для деанонимизации вас от удаленного онлайн-злоумышленника, их можно использовать для сужения поиска, если известно ваше примерное местоположение в определенное время. Например, вы не можете исключить, что некоторые магазины будут эффективно сканировать (и регистрировать) все чипы RFID, проходящие через дверь. Они могут искать свои карты лояльности, но также регистрируют другие по пути. Такие метки RFID могут отследить вашу личность и обеспечить деанонимизацию.

Дополнительная информация в Википедии: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] и https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [ Викилесс] [Archive.org]

Единственный способ смягчить эту проблему — не носить на себе RFID-метки или снова защитить их с помощью клетки Фарадея. Вы также можете использовать специальные кошельки/мешочки, которые специально блокируют RFID-коммуникации. Многие из них в настоящее время производятся такими известными брендами, как Samsonite . Вы просто не должны носить с собой такие RFID-устройства при выполнении конфиденциальных действий.
 

Устройства Wi-Fi и Bluetooth вокруг вас:

Геолокация осуществляется не только с помощью триангуляции мобильных антенн. Это также делается с помощью устройств Wi-Fi и Bluetooth вокруг вас. Производители операционных систем, такие как Google (Android ) и Apple (IOS), поддерживают удобную базу данных большинства точек доступа Wi-Fi, устройств Bluetooth и их местонахождения. Когда ваш Android-смартфон или iPhone включен (а не в режиме полета), он будет активно сканировать (если вы специально не отключите эту функцию в настройках) точек доступа Wi-Fi и Bluetooth-устройств вокруг вас и сможет определить ваше местоположение с помощью большей точности, чем при использовании GPS.

Затем эти активные и непрерывные запросы могут быть отправлены обратно в Google/Apple/Microsoft как часть их телеметрии. Проблема в том, что это зондирование уникально и может использоваться для уникальной идентификации пользователя и отслеживания такого пользователя. Магазины, например, могут использовать эту технику для снятия отпечатков пальцев покупателей, в том числе, когда они возвращаются, куда они идут в магазине и как долго они остаются в определенном месте. Имеется несколько статей , и статей , подробно описывающих этот вопрос.

Это позволяет им указывать точное местоположение даже при выключенном GPS, а также вести удобный учет всех устройств Wi-Fi Bluetooth по всему миру. Которые затем могут быть доступны им или третьим лицам для отслеживания.

Примечание. Если у вас есть смартфон Android, Google, вероятно, знает, где он находится, независимо от того, что вы делаете. Вы не можете действительно доверять настройкам. Вся операционная система создана компанией, которой нужны ваши данные. Помните, что если это бесплатно, то продуктом являетесь вы.

Но это не то, на что способны все эти точки доступа Wi-Fi. Недавно разработанные технологии могут даже позволить кому-то точно отслеживать ваши движения, просто основываясь на радиопомехах. Это означает, что можно отслеживать ваше перемещение внутри комнаты/здания на основе проходящих радиосигналов. Это может показаться теорией заговора из фольги, но вот ссылки с демонстрациями, демонстрирующими эту технологию в действии: видео здесь: https:// www.youtube.com/watch?v=HgDdaMy8KNE [Оскорбительный]

Другие исследователи нашли способ подсчета людей в определенном пространстве, используя только Wi-Fi

Таким образом, вы можете представить множество вариантов использования таких технологий, как запись, кто входит в определенные здания/офисы (например, отели, больницы или посольства), а затем узнать, кто с кем встречается, и тем самым отследить их извне. Даже если у них нет с собой смартфона
1663154224837.png
Опять же, такую проблему можно было бы смягчить, только находясь в помещении/здании, которое действовало бы как клетка Фарадея.

Вот еще одно видео такой же технологии в действии: https://www.youtube.com/watch?v=FDZ39h-kCS8 [Invidious]
Вы мало что можете с этим поделать. Помимо того, что он неидентифицируемый в первую очередь.
 

Вредоносные/мошеннические точки доступа Wi-Fi:

Они используются по крайней мере с 2008 года с использованием атаки под названием «Jasager» и могут быть выполнены любым пользователем, использующим самодельные инструменты или коммерчески доступные устройства, такие как Wi-Fi Pineapple .

Вот видео, объясняющих больше по теме:
Эти устройства могут поместиться в небольшой сумке и могут подключиться к сети Wi-Fi в любом месте в пределах досягаемости. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от их текущего Wi-Fi (используя де-аутентификацию, атаки разъединения ), одновременно имитируя обычные сети Wi-Fi в том же месте. Они будут продолжать выполнять эту атаку до тех пор, пока ваш компьютер или вы не решите попытаться подключиться к мошеннической точке доступа.

Затем эти устройства могут имитировать авторизованный портал с точно такой же компоновкой, что и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi в аэропорту). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.

Как только вы подключитесь через мошенническую точку доступа, эта точка доступа сможет выполнять различные атаки «человек посередине» для анализа вашего трафика. Это могут быть вредоносные перенаправления или простой анализ трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.

Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто именно. Это позволит такому злоумышленнику, возможно, снять отпечатки пальцев с любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.

Их также можно использовать для тщательного создания и предоставления вам расширенных фишинговых веб-страниц, которые могут получить ваши учетные данные или попытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.

Как смягчить их? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы скрыть ваш трафик от мошеннической точки доступа, продолжая ее использовать.
 

Ваш анонимный трафик Tor/VPN:​

Tor и VPN не панацея. За годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:

  • Атака корреляционного отпечатка пальца: как показано (упрощенно) ниже, эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations [Archive.org] .
1663154315471.png
  • Корреляционно-временные атаки: как показано (упрощенно) ниже, злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.
1663154332664.png
  • Атаки с подсчетом корреляции: как показано (упрощенно) ниже, злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.

1663154354741.png
Есть способы смягчить их, такие как:

  • Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
  • Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
  • Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Имейте в виду еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации вас. Обычно такие атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.

Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.

Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .

В этом руководстве позже будут предложены некоторые меры по смягчению таких атак путем изменения вашего источника с самого начала (например, с использованием общедоступных сетей Wi-Fi). Помните, что такие атаки обычно осуществляются высококвалифицированными, изобретательными и мотивированными противниками и не рассматриваются в этом руководстве. Также рекомендуется узнать о практических корреляционных атаках, проводимых спецслужбами: https://officercia.mirror.xyz/WeAilwJ9V4GIVUkYa7WwBwV2II9dYwpdPTp3fNsPFjo [Archive.org]

Отказ от ответственности: следует также отметить, что Tor не предназначен для защиты от глобального противника
 

Некоторые устройства можно отслеживать даже в автономном режиме:

Вы видели это в боевиках/шпионских/научно-фантастических фильмах и сериалах: главные герои всегда вынимают аккумулятор из своих телефонов, чтобы убедиться, что его нельзя использовать. Многие сочли бы это излишеством. Ну, к сожалению, нет, сейчас это становится правдой по крайней мере для некоторых устройств:

  • iPhone и iPad (IOS 13 и выше)
  • Телефоны Samsung (Android 10 и выше)
  • MacBook (macOS 10.15 и выше)
Такие устройства будут продолжать передавать идентификационную информацию ближайшим устройствам даже в автономном режиме с использованием технологии Bluetooth Low-Energy . У них нет прямого доступа к устройствам (которые не подключены к Интернету), а вместо этого они используют BLE, чтобы найти их через другие устройства поблизости . Они используют одноранговую связь Bluetooth ближнего действия для передачи своего статуса через близлежащие онлайн-устройства.

Теперь они могли находить такие устройства и сохранять их местоположение в какой-либо базе данных, которую затем могли использовать третьи стороны или они сами для различных целей (включая аналитику, рекламу или сбор доказательств/разведывательных данных).

TLDR: не берите с собой такие устройства при выполнении конфиденциальных действий
 

Ваш IMEI и IMSI (и, соответственно, ваш номер телефона):

IMEI (Международный идентификатор мобильного оборудования ) и IMSI (Международный идентификатор мобильного абонента ) являются уникальными номерами, созданными производителями сотовых телефонов и операторами сотовых телефонов.

IMEI привязан непосредственно к телефону, который вы используете. Этот номер известен и отслеживается операторами сотовой связи и производителями. Каждый раз, когда ваш телефон подключается к мобильной сети, он будет регистрировать IMEI в сети вместе с IMSI (если SIM-карта вставлена, но это даже не нужно). Он также используется многими приложениями (например, банковскими приложениями, злоупотребляющими разрешением телефона на Android ) и операционными системами смартфонов (Android/IOS) для идентификации устройства . Это возможно, но сложно (и не является незаконным во многих юрисдикциях ) изменить IMEI на телефоне, но, вероятно, проще и дешевле просто найти и купить какой-нибудь старый (рабочий) Burner телефон за несколько евро (помните, это руководство для Германии) на блошином рынке или в каком-нибудь случайном маленьком магазине.

незаконным во многих юрисдикциях ) изменить IMEI на телефоне, но, вероятно, проще и дешевле просто найти и купить какой-нибудь старый (рабочий) Burner телефон за несколько евро (помните, это руководство для Германии) на блошином рынке или в каком-нибудь случайном маленьком магазине.

IMSI привязан непосредственно к мобильной подписке или тарифному плану с предоплатой, который вы используете, и привязан к вашему номеру телефона вашим оператором мобильной связи. IMSI жестко запрограммирован непосредственно на SIM-карте и не может быть изменен. Помните, что каждый раз, когда ваш телефон подключается к мобильной сети, он также регистрирует IMSI в сети вместе с IMEI. Как и IMEI, IMSI также используется некоторыми приложениями и операционными системами смартфонов для идентификации и отслеживается. Некоторые страны ЕС, например, ведут базу данных ассоциаций IMEI/IMSI, чтобы правоохранительные органы могли легко запрашивать их.

Сегодня выдать свой (настоящий) номер телефона — это то же самое или даже лучше, чем выдать свой номер социального страхования/паспорт/национальное удостоверение личности.

IMEI и IMSI можно отследить как минимум шестью способами:

  • Журналы абонентов мобильных операторов обычно хранят IMEI вместе с IMSI и базой данных с информацией о подписчиках. Если вы используете предоплаченную анонимную SIM-карту (анонимный IMSI, но с известным IMEI), они могут увидеть, что эта ячейка принадлежит вам, если вы использовали этот мобильный телефон раньше с другой SIM-картой (другой анонимный IMSI, но тот же известный IMEI).
  • В логах антенн мобильного оператора будет удобно вести лог какой IMEI. IMSI также хранит некоторые данные о соединении. Например, они знают и регистрируют, что телефон с этой комбинацией IMEI / IMSI подключен к набору мобильных антенн и насколько мощным был сигнал для каждой из этих антенн, что позволяет легко триангулировать / геолокацию сигнала. Они также знают, какие другие телефоны (например, ваш настоящий) подключены в то же время к тем же антеннам с тем же сигналом. Это позволяет точно знать, что этот «резервный телефон» всегда был подключен в том же месте/в то же время, что и этот другой «известный телефон», который появляется каждый раз, когда используется резервный телефон. Эта информация может использоваться/используется различными третьими лицами для точного определения местоположения/отслеживания вас .
  • Производитель телефона может отследить продажу телефона по IMEI, если этот телефон был куплен неанонимным способом. Действительно, у них будут журналы каждой продажи телефона (включая серийный номер и IMEI), в каком магазине/лице, которому он был продан. И если вы используете телефон, который вы купили в Интернете (или у кого-то, кто вас знает). По этой информации вас можно отследить. Даже если они не найдут вас на CCTV и вы купили телефон за наличные, они все равно смогут найти, какой другой телефон (ваш настоящий в вашем кармане) был там (в том магазине) в это время/дату, используя журналы антенн. .
  • Один только IMSI также может быть использован, чтобы найти вас, потому что в большинстве стран теперь требуется, чтобы клиенты предоставляли идентификатор при покупке SIM-карты (по подписке или с предоплатой). Затем IMSI привязывается к личности покупателя карты. В странах, где SIM-карту все еще можно купить за наличные (например, в Великобритании), все еще знают, где (в каком магазине) она была куплена и когда. Затем эту информацию можно использовать для получения информации из самого магазина (например, записи с камер видеонаблюдения, как в случае с IMEI). Или, опять же, журналы антенны также могут быть использованы, чтобы выяснить, какой еще телефон был там в момент продажи.
  • Производители ОС для смартфонов (Google/Apple для Android/IOs) также ведут журналы идентификации IMEI/IMSI, привязанные к учетным записям Google/Apple, и какие пользователи их использовали. Они также могут проследить историю телефона и к каким учетным записям он был привязан в прошлом .

  • Правительственные учреждения по всему миру, заинтересованные в вашем телефонном номере, могут использовать и используют специальные устройства, называемые «ловушками IMSI» , такие как Stingray или, совсем недавно, Nyxcell . Эти устройства могут выдавать себя за антенну сотового телефона и заставлять определенный IMSI (ваш телефон) подключаться к ней для доступа к сотовой сети. Как только они это сделают, они смогут использовать различные MITM 35(атаки «человек посередине»), которые позволят им:
    • Нажмите на свой телефон (голосовые вызовы и SMS).
    • Обнюхайте и изучите свой трафик данных.
    • Выдавать себя за свой номер телефона, не контролируя свой телефон.
    • Вот также хорошее видео на YouTube на эту тему: Безопасный режим DEFCON — Cooper Quintin — Обнаружение поддельных базовых станций 4G в режиме реального времени https://www.youtube.com/watch?v=siCk4pGGcqA [Invidious]
      По этим причинам крайне важно выделить анонимный номер телефона и/или анонимный резервный телефон с анонимной предоплаченной сим-картой, которая никоим образом не привязана к вам (в прошлом или настоящем) для проведения конфиденциальных действий.


    Хотя есть некоторые производители смартфонов, такие как Purism со своей серией Librem , которые утверждают, что заботятся о вашей конфиденциальности, они по-прежнему не разрешают рандомизацию IMEI, которая, по нашему мнению, является ключевой функцией защиты от отслеживания, которую должны предоставлять такие производители. Хотя эта мера не предотвратит отслеживание IMSI на SIM-карте, она, по крайней мере, позволит вам сохранить один и тот же «записывающий телефон» и переключать только SIM-карты вместо того, чтобы переключать обе для конфиденциальности.
 

Ваш MAC-адрес Wi-Fi или Ethernet:

MAC-адрес — это уникальный идентификатор, привязанный к вашему физическому сетевому интерфейсу (проводной Ethernet или Wi-Fi) и, конечно, может использоваться для отслеживания вас, если он не рандомизирован. Как и в случае с IMEI, производители компьютеров и сетевых карт обычно ведут журналы своих продаж (обычно включая такие вещи, как серийный номер, IMEI, Mac-адреса и т. д.), и они снова могут отслеживать, где и когда компьютер с рассматриваемым MAC-адресом был продан и кому. Даже если вы купили его за наличные в супермаркете, в супермаркете все еще может быть система видеонаблюдения (или камера видеонаблюдения рядом с этим магазином), и снова время/дата продажи может быть использована для выяснения, кто там был, используя журналы антенн мобильного провайдера в того времени (IMEI/IMSI).

Производители операционных систем (Google/Microsoft/Apple) также будут хранить журналы устройств и их MAC-адреса в своих журналах для идентификации устройства (например, службы типа «Найти мое устройство»). Apple может сказать, что MacBook с этим конкретным MAC-адресом ранее был привязан к определенной учетной записи Apple. Может быть, ваш до того, как вы решили использовать MacBook для важных дел. Возможно, другому пользователю, который продал его вам, но помнит ваш адрес электронной почты/номер с момента продажи.

Ваш домашний маршрутизатор/точка доступа Wi-Fi хранит журналы устройств, зарегистрированных в сети Wi-Fi, и к ним также можно получить доступ, чтобы узнать, кто использовал вашу сеть Wi-Fi. Иногда это может быть сделано удаленно (и без вывода сообщений) интернет-провайдером в зависимости от того, «управляется» ли этот маршрутизатор/точка доступа Wi-Fi удаленно интернет-провайдером (что часто бывает, когда они предоставляют маршрутизатор своим клиентам).

Некоторые коммерческие устройства будут вести учет МАС-адресов, находящихся в роуминге, для различных целей, таких как заторы на дорогах .

Итак, снова важно не брать с собой телефон, когда/где вы занимаетесь конфиденциальной деятельностью. Если вы используете свой собственный ноутбук, крайне важно скрыть этот MAC-адрес (и адрес Bluetooth) везде, где вы его используете, и будьте особенно осторожны, чтобы не допустить утечки информации. К счастью, многие последние ОС теперь имеют или позволяют рандомизировать MAC-адреса (Android, IOS, Linux и Windows 10/11) , за заметным исключением macOS, которая не поддерживает эту функцию даже в своей последней версии Big Sur.
 

Ваш MAC-адрес Bluetooth:


Ваш MAC-адрес Bluetooth аналогичен предыдущему MAC-адресу, за исключением того, что он предназначен для Bluetooth. Опять же, его можно использовать для отслеживания вас, поскольку производители и производители операционных систем ведут журналы такой информации. Он может быть привязан к месту/времени/дате продажи или учетным записям, а затем может использоваться для отслеживания вас с помощью такой информации, информации о выставлении счетов в магазине, журналов видеонаблюдения или журналов мобильной антенны в корреляции.

Операционные системы имеют средства защиты для рандомизации этих адресов, но все еще подвержены уязвимостям .

По этой причине, и если они вам действительно не нужны, вам следует просто полностью отключить Bluetooth в настройках BIOS / UEFI, если это возможно, или в операционной системе в противном случае.

В Windows 10 вам нужно будет отключить и включить устройство Bluetooth в самом диспетчере устройств, чтобы принудительно рандомизировать адрес для следующего использования и предотвратить отслеживание.

В общем, это не должно быть слишком большой проблемой по сравнению с MAC-адресами. Адреса BT рандомизируются довольно часто.
 
Ваш ЦП:

Все современные ЦП теперь интегрируют скрытые платформы управления, такие как теперь печально известный Intel Management Engine и AMD Platform Security Processor .

Эти платформы управления представляют собой небольшие операционные системы, работающие непосредственно на вашем ЦП, пока у них есть питание. Эти системы имеют полный доступ к сети вашего компьютера, и злоумышленник может получить к ним доступ для деанонимизации вас различными способами (например, используя прямой доступ или используя вредоносное ПО), как показано в этом поучительном видео: BlackHat, How to Hack a Turned-Off Компьютер, или Запуск неподписанного кода в Intel Management Engine https://www.youtube.com/watch?v=9fhNokIgBMU [Invidious] .

Они уже были затронуты несколькими уязвимостями безопасности за последние несколько лет , которые позволили вредоносным программам получить контроль над целевыми системами. Они также обвиняются многими субъектами конфиденциальности, включая EFF и Libreboot, в том, что они являются бэкдором для любой системы .

Есть несколько не столь простых способов отключить Intel IME на некоторых процессорах, и вы должны сделать это, если можете. Для некоторых ноутбуков AMD вы можете отключить его в настройках BIOS, отключив PSP.

Обратите внимание, что в защиту AMD не было обнаружено ни уязвимостей безопасности для ASP, ни бэкдоров. См. https://www.youtube.com/watch?v=bKH5nGLgi08&t=2834s [Invidious] . Кроме того, AMD PSP не предоставляет никаких возможностей удаленного управления, в отличие от Intel IME.

Если вы чувствуете себя немного более предприимчивым, вы можете установить свой собственный BIOS с помощью Libreboot или Coreboot , если ваш ноутбук поддерживает его (имейте в виду, что Coreboot действительно содержит некоторый собственный код, в отличие от его ответвления Libreboot).

Проверь себя:

Некоторые процессоры имеют неустранимые недостатки (особенно процессоры Intel), которые могут быть использованы различными вредоносными программами. Вот хороший текущий список таких уязвимостей, затрагивающих последние широко распространенные процессоры: https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]

Некоторых из них можно избежать с помощью настроек программного обеспечения виртуализации, которые могут смягчить такие эксплойты. См. это руководство для получения дополнительной информации https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (предупреждение: это может серьезно повлиять на производительность ваших виртуальных машин).

В этом руководстве не будут слишком подробно рассматриваться атаки по сторонним каналам и микроархитектуры, но мы выделим некоторые проблемы с архитектурами процессоров Intel и AMD, которые будут устранены повсюду. Важно понимать, что аппаратное обеспечение одинаково подвержено ошибкам и, следовательно, эксплуатации, независимо от производителя.

В этом руководстве мы устраним некоторые из этих проблем, рекомендуя использовать виртуальные машины на выделенном анонимном ноутбуке для ваших конфиденциальных действий, которые будут использоваться только из анонимной общедоступной сети.

Кроме того, мы рекомендуем использовать процессоры AMD вместо процессоров Intel.
 

Службы телеметрии ваших операционных систем и приложений:

Будь то Android, iOS, Windows, macOS или даже Ubuntu. Большинство популярных операционных систем теперь собирают данные телеметрии по умолчанию, даже если вы никогда не соглашались или не отказывались с самого начала. Некоторые, такие как Windows, даже не позволят полностью отключить телеметрию без некоторых технических настроек. Этот сбор информации может быть обширным и включать ошеломляющее количество деталей (метаданные и данные) о ваших устройствах и их использовании.

Вот хорошие обзоры того, что собирают эти пять популярных ОС в своих последних версиях:

Не только операционные системы собирают службы телеметрии, но и сами приложения, такие как браузеры, почтовые клиенты и приложения для социальных сетей, установленные в вашей системе.

Важно понимать, что эти данные телеметрии могут быть привязаны к вашему устройству и способствовать деанонимизации вас, а впоследствии могут быть использованы против вас злоумышленником, который получит доступ к этим данным.

Это не означает, например, что устройства Apple — плохой выбор для хорошей конфиденциальности (хотя это может измениться ), но они, безусловно, не лучший выбор для (относительной) анонимности. Они могут защитить вас от третьих лиц, которые знают, что вы делаете, но не от самих себя. Скорее всего, они точно знают, кто вы.

Далее в этом руководстве мы будем использовать все имеющиеся в нашем распоряжении средства, чтобы отключить и заблокировать как можно больше телеметрии, чтобы смягчить этот вектор атаки в операционных системах, поддерживаемых в этом руководстве. К ним будут относиться Windows, macOS и даже Linux.
 

Общие сведения о ваших смарт-устройствах:

Ты понял; Ваш смартфон — это передовое устройство для слежки/слежения, которое:

  • Записывает все, что вы говорите в любое время («Привет, Siri», «Привет, Google»).
  • Записывает ваше местоположение, куда бы вы ни пошли.
  • Всегда записывает другие устройства вокруг вас (устройства Bluetooth, точки доступа Wi-Fi).
  • Записывает ваши привычки и данные о здоровье (шаги, время использования экрана, подверженность заболеваниям, данные о подключенных устройствах)
  • Записывает все ваши сетевые местоположения.
  • Записывает все ваши фотографии и видео (и, скорее всего, где они были сделаны).
  • Скорее всего, имеет доступ к большинству ваших известных учетных записей, включая социальные сети, обмен сообщениями и финансовые счета.
Данные передаются, даже если вы откажетесь, обрабатываются и хранятся в течение неопределенного времени (скорее всего, в незашифрованном виде ) различными третьими лицами .

Но это еще не все, этот раздел называется не «Смартфоны», а «Смарт-устройства», потому что за вами шпионит не только ваш смартфон. Это также любое другое смарт-устройство, которое вы могли бы иметь:

  • Ваши умные часы? (Apple Watch, умные часы Android…)
  • Ваши устройства и приложения для фитнеса ? (Strava , Fitbit , Garmin, Polar , …)
  • Ваш умный динамик? (Amazon Alexa , Google Echo, Apple Homepod…)
  • Ваш умный транспорт? (Автомобиль? Скутер?)
  • Ваши смарт-теги? (Apple AirTag, Galaxy SmartTag, Плитка…)
  • Твоя машина? (Да, в наши дни большинство современных автомобилей имеют расширенные функции регистрации/отслеживания )
  • Любое другое смарт-устройство? Есть даже удобные поисковые системы, предназначенные для их поиска в Интернете:
Вывод: не берите с собой смарт-устройства при выполнении конфиденциальных действий.
 

Ваши метаданные, включая ваше географическое местоположение:

Ваши метаданные — это вся информация о ваших действиях без фактического содержания этих действий. Например, это все равно, что знать, что вам звонил онколог, а затем последовательно звонить своей семье и друзьям. Вы не знаете, что было сказано во время разговора, но можете догадаться, что это было, только по метаданным .

Эти метаданные также часто включают ваше местоположение, которое собирают смартфоны, операционные системы (Android /IOS), браузеры, приложения, веб-сайты. Скорее всего, несколько компаний точно знают, где вы находитесь в любое время благодаря вашему смартфону .

Эти данные о местоположении уже использовались во многих судебных делах как часть «ордеров на геозону» , которые позволяют правоохранительным органам запрашивать у компаний (таких как Google/Apple) список всех устройств, присутствующих в определенном месте в определенное время. Кроме того, частные компании даже продают эти данные о местоположении военным, которые затем могут использовать их с удобством . Эти ордера широко используются правоохранительными органами .

Если вы хотите испытать на себе, как будет выглядеть «ордер на геозону», вот пример: https://wigle.net/ .

Теперь предположим, что вы используете VPN, чтобы скрыть свой IP. Платформа социальных сетей знает, что вы были активны в этой учетной записи 4 ноября с 8:00 до 13:00 с этим IP-адресом VPN. VPN якобы не ведет журналы и не может отследить этот IP-адрес VPN до вашего IP-адреса. Однако ваш интернет-провайдер знает (или, по крайней мере, может знать), что вы были подключены к тому же провайдеру VPN 4 ноября с 7:30 до 14:00, но не знает, что вы с ним делали.

Возникает вопрос: есть ли где-нибудь кто-нибудь, у кого есть обе части информации для корреляции в удобной базе данных?

Вы слышали об Эдварде Сноудене ? Сейчас самое время погуглить его и прочитать его книгу . Читайте также о XKEYSCORE , MUSCULAR , SORM , Tempora и PRISM.
 
Ваш цифровой отпечаток пальца, след и поведение в сети:

Это та часть, где вы должны посмотреть документальный фильм «Социальная дилемма» на Netflix, поскольку они освещают эту тему намного лучше, чем кто-либо другой.

Это включает в себя то, как вы пишете (стилометрия) , то, как вы ведете се. То, как вы нажимаете. То, как вы просматриваете. Шрифты, которые вы используете в своем браузере . Отпечатки пальцев используются, чтобы угадать, кто кто-то, по тому, как этот пользователь ведет себя. Возможно, вы используете определенные педантичные слова или допускаете определенные орфографические ошибки, которые могут выдать вас при простом поиске в Google похожих функций, потому что вы вводили сопоставимо в каком-то сообщении Reddit 5 лет назад, используя не очень анонимную учетную запись Reddit . Слова, которые вы вводите в поисковой системе, сами по себе могут быть использованы против вас, поскольку у властей теперь есть ордера на поиск пользователей, которые использовали определенные ключевые слова в поисковых системах .

Платформы социальных сетей, такие как Facebook/Google, могут пойти еще дальше и зарегистрировать ваше поведение в самом браузере. Например, они могут регистрировать все, что вы вводите, даже если вы не отправляете/не сохраняете это. Вспомните, когда вы пишете электронное письмо в Gmail. Он сохраняется автоматически по мере ввода. Они также могут регистрировать ваши клики и движения курсора.

Все, что им нужно для этого в большинстве случаев, — это включить Javascript в вашем браузере (что имеет место в большинстве браузеров, включая Tor Browser по умолчанию). Даже если Javascript отключен, есть способы снять с вас отпечатки пальцев .

Хотя эти методы обычно используются в маркетинговых и рекламных целях, они также могут быть полезным инструментом для снятия отпечатков пальцев пользователей. Это связано с тем, что ваше поведение уникально или настолько уникально, что со временем вас могут деанонимизировать.

Вот некоторые примеры:

  • Специализированные компании продают, например, правоохранительным органам продукты для анализа активности в социальных сетях, такие как https://mediasonar.com/ [Archive.org]
  • Например, в качестве основы для аутентификации скорость набора текста пользователем, количество нажатий клавиш, шаблоны ошибок (скажем, случайное нажатие буквы «l» вместо «k» в трех из каждых семи транзакций) и движения мыши определяют уникальный шаблон этого человека. поведения . Некоторые коммерческие сервисы, такие как TypingDNA ( https://www.typingdna.com/[Archive.org ] ), даже предлагают такой анализ в качестве замены двухфакторной аутентификации.
  • Эта технология также широко используется в службах CAPTCHAS для проверки того, что вы «человек», и может быть использована для снятия отпечатков пальцев пользователя.
Затем можно использовать алгоритмы анализа, чтобы сопоставить эти шаблоны с другими пользователями и сопоставить вас с другим известным пользователем. Неясно, используются ли уже такие данные правительствами и правоохранительными органами, но это может произойти в будущем. И пока это в основном используется в целях рекламы/маркетинга/проверки. Это может и, вероятно, будет использоваться для расследований в краткосрочной или среднесрочной перспективе с целью деанонимизации пользователей.

Вот забавный пример, который вы пытаетесь увидеть сами, чтобы увидеть некоторые из этих вещей в действии: https://clickclickclick.click (извините, для этого нет архивных ссылок). Вы увидите, что со временем это становится интересным (для этого требуется включенный Javascript).

Вот также недавний пример, показывающий, что Google Chrome собирает о вас: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096 .

Итак, как вы можете смягчить их?

  • В этом руководстве представлены некоторые технические решения с использованием инструментов, устойчивых к отпечаткам пальцев, но их может быть недостаточно.
  • Вы должны руководствоваться здравым смыслом и пытаться найти свои собственные закономерности в своем поведении и вести себя по-другому при использовании анонимных личностей. Это включает:
    • То, как вы печатаете (скорость, точность…).
    • Слова, которые вы используете (будьте осторожны с вашими обычными выражениями).
    • Тип ответа, который вы используете (если вы по умолчанию саркастичны, попробуйте использовать другой подход к своей личности).
    • То, как вы используете мышь и кликаете (попробуйте решить капчу не так, как обычно)
    • Ваши привычки при использовании некоторых приложений или посещении некоторых веб-сайтов (не всегда используйте одни и те же меню/кнопки/ссылки для доступа к своему контенту).
Вам нужно играть и полностью вжиться в роль, как это сделал бы актер в спектакле. Вам нужно стать другим человеком, думать и действовать как этот человек. Это не техническое смягчение, а человеческое. В этом вы можете полагаться только на себя.

В конечном счете, именно от вас зависит, как обмануть эти алгоритмы, приняв новые привычки и не раскрывая реальную информацию при использовании ваших анонимных личностей
 

Ваши подсказки о вашей реальной жизни и OSINT:

Это подсказки, которые вы можете дать с течением времени, которые могут указать на вашу настоящую личность. Возможно, вы разговариваете с кем-то или размещаете сообщения на какой-то доске/форуме/Reddit. В этих сообщениях вы можете со временем слить некоторую информацию о своей реальной жизни. Это могут быть воспоминания, опыт или подсказки, которыми вы поделились, которые затем могут позволить мотивированному противнику создать профиль, чтобы сузить свой поиск.

Реальным использованием и хорошо задокументированным случаем этого был арест хакера Джереми Хаммонда , который со временем поделился некоторыми подробностями о своем прошлом и позже был обнаружен.

Есть также несколько случаев, связанных с OSINT на Bellingcat . Взгляните на их очень информативный (но немного устаревший) инструментарий здесь: https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]

Вы никогда не должны делиться реальным личным опытом / подробностями, используя свои анонимные личности, которые впоследствии могут привести к раскрытию вашей настоящей личности.

Ваше лицо, голос, биометрические данные и изображения:​

«Ад — это другие люди», даже если вы уклоняетесь от всех перечисленных выше методов, вы еще не вышли из леса благодаря широкому использованию всеми расширенного распознавания лиц.

Такие компании, как Facebook, использовали передовые технологии распознавания лиц в течение многих лет и использовали другие средства (спутниковые изображения) для создания карт «людей» по всему миру. Эта эволюция продолжалась годами, и теперь мы можем сказать, что «мы потеряли контроль над своими лицами» .

Если вы гуляете в туристическом месте, то, скорее всего, через несколько минут окажетесь на чьем-то селфи, даже не подозревая об этом. Затем этот человек мог загрузить это селфи на различные платформы (Twitter, Google Photos, Instagram, Facebook, Snapchat…). Затем эти платформы будут применять алгоритмы распознавания лиц к этим изображениям под предлогом обеспечения лучшей/упрощенной маркировки или лучшей организации вашей фотобиблиотеки. Кроме того, на том же изображении будет указана точная временная метка и, в большинстве случаев, геолокация места, где оно было снято. Даже если человек не предоставляет отметку времени и геолокацию, ее все равно можно угадать с помощью других средств .

Вот несколько ресурсов, чтобы даже попробовать это самостоятельно:

 

Фишинг и социальная инженерия:

Фишинг — это атака типа социальной инженерии , при которой злоумышленник может попытаться получить от вас информацию, притворяясь или выдавая себя за что-то/кого-то другого.

Типичным случаем является злоумышленник, использующий атаку «человек посередине » или фальшивое электронное письмо/звонок, чтобы запросить ваши учетные данные для службы. Это может быть, например, по электронной почте или путем выдачи себя за финансовые услуги.

Такие атаки также могут использоваться для деанонимизации кого-либо, заставляя его загружать вредоносное ПО или раскрывая личную информацию с течением времени. Единственная защита от них — не поддаваться им и здравому смыслу.

Они использовались бесчисленное количество раз с первых дней существования Интернета, и обычная из них называется «мошенничество 419» (см. https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org] ) . .

Вот хорошее видео, если вы хотите узнать немного больше о типах фишинга: Black Hat, Ichthyology: Phishing as a Science https://www.youtube.com/watch?v=Z20XNp-luNA [Invidious] .
 
Верх Низ