Статья Путеводитель по анонимности в Интернете

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50

Предварительные условия и ограничения:​

Предварительные условия:​


  • В этом руководстве предполагается, что у вас уже есть доступ к некоторому (Windows/Linux/macOS) портативному компьютеру (в идеале это не рабочее/совместное устройство) и базовое понимание того, как работают компьютеры.
  • Наберитесь терпения, так как этот процесс может занять несколько недель, если вы хотите просмотреть весь контент.
  • Выделите немного свободного времени, которое можно посвятить этому процессу (в зависимости от того, какой маршрут вы выберете).
  • Будьте готовы прочитать много ссылок (обязательно прочитайте), руководств (не пропускайте их) и учебных пособий (не пропускайте их тоже).
  • Не будь злым (на этот раз по-настоящему) .
  • Поймите, что не существует общего пути, который был бы одновременно быстрым и легким.

Ограничения:​

Данное руководство не предназначено для:

  • Создание ботов-аккаунтов любого типа.
  • Создание учетных записей для выдачи себя за существующих людей (например, для кражи личных данных).
  • Помощь злоумышленникам в осуществлении неэтичной, преступной или незаконной деятельности (например, троллинга, преследования, дезинформации, дезинформации, преследования, издевательств или мошенничества).
  • Использование несовершеннолетними.

Введение:​

TLDR для всего руководства: «Странная игра. Единственный выигрышный ход – не играть» .

Создать учетную запись в социальной сети под псевдонимом или именем исполнителя/бренда очень просто. И в большинстве случаев этого достаточно, чтобы защитить вашу личность как следующего Джорджа Оруэлла. Есть много людей, использующих псевдонимы по всему Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/… Но подавляющее большинство из них не являются анонимными, и местные полицейские могут легко отследить их настоящую личность, случайно. люди из сообщества OSINT (разведка с открытым исходным кодом) и троллят на 4chan .

Это хорошо, поскольку большинство преступников/троллей не разбираются в технологиях и обычно их легко идентифицировать. Но это также ужасно, поскольку большинство политических диссидентов, правозащитников и информаторов также можно довольно легко выследить.

Целью данного руководства является введение в различные методы деанонимизации, методы отслеживания, методы проверки личности, а также дополнительные рекомендации по безопасному созданию и поддержанию разумно и по-настоящему анонимных онлайн-личностей, включая учетные записи в социальных сетях. Это включает в себя основные платформы, а не только те, которые обеспечивают конфиденциальность.

Важно понимать, что целью этого руководства является анонимность, а не просто конфиденциальность. Многие рекомендации, которые вы найдете здесь, также помогут вам улучшить вашу конфиденциальность и безопасность, даже если вы не заинтересованы в анонимности. Методы и инструменты, используемые для обеспечения конфиденциальности, безопасности и анонимности, во многом совпадают, но в какой-то момент они различаются:

  • Конфиденциальность – это когда люди знают, кто вы, но не знают, что вы делаете.
  • Анонимность – это когда люди знают, что вы делаете, но не знают, кто вы .
изображение01


Поможет ли вам это руководство защитить себя от АНБ, ФСБ, Марка Цукерберга или Моссада, если они попытаются вас найти? Вероятно, нет… Моссад будет заниматься «вещами Моссада» и, вероятно, найдет вас, как бы вы ни старались скрыться .

Прежде чем идти дальше, вы должны рассмотреть свою модель угроз

изображение02


Поможет ли это руководство защитить вашу конфиденциальность от исследователей OSINT, таких как Bellingcat , троллей Doxing на 4chan и других, у которых нет доступа к набору инструментов АНБ? Более вероятно. Хотя мы не были бы так уверены насчет 4chan.

Вот базовая упрощенная модель угроз для этого руководства:

изображение40


(Обратите внимание, что шутки о «магических амулетах/подводной лодке/фальсификации собственной смерти» цитируются из превосходной статьи Джеймса Миккенса «Этот мир наш», 2014 г. ).

Отказ от ответственности: Шутки в сторону (магический амулет…). Конечно, существуют и продвинутые способы смягчения атак на таких продвинутых и опытных противников, но они выходят за рамки данного руководства. Крайне важно понимать ограничения модели угроз, описанной в этом руководстве. И поэтому это руководство не будет увеличиваться вдвое, чтобы помочь с этими расширенными мерами по снижению риска, поскольку это слишком сложно и потребует чрезвычайно высокого уровня знаний и навыков, чего не ожидается от целевой аудитории этого руководства.

EFF предлагает несколько сценариев безопасности, которые вам следует учитывать в зависимости от вашей деятельности. Хотя некоторые из этих советов могут выходить за рамки данного руководства (больше о конфиденциальности, чем об анонимности), их все равно стоит прочитать в качестве примеров. См. .

Если вы хотите углубиться в моделирование угроз, см. .

Вы можете подумать, что это руководство не имеет законного использования, но существует множество ' ' ' ' ' ' , таких как:

  • Уклонение от онлайн-цензуры
  • Уклонение от онлайн-угнетения
  • Уклонение от онлайн-преследований, доксинга и преследований
  • Уклонение от незаконного государственного надзора в Интернете
  • Анонимное онлайн-информирование о нарушениях
  • Анонимный онлайн-активизм
  • Анонимная онлайн-журналистика
  • Анонимная онлайн-юридическая практика
  • Анонимная онлайн-академическая деятельность (например, доступ к научным исследованиям, если такие ресурсы заблокированы). См. примечание ниже.
Это руководство написано с надеждой на тех людей с добрыми намерениями , которые, возможно, недостаточно осведомлены, чтобы представить общую картину анонимности и конфиденциальности в Интернете.

Наконец, используйте его на свой страх и риск. Все, что здесь содержится, не является юридической консультацией, и перед использованием вам следует проверить соответствие местному законодательству (IANAL ). «Доверяй, но проверяй» всю информацию самостоятельно (или еще лучше: «Никогда не доверяй, всегда проверяй» ). Мы настоятельно рекомендуем вам получить необходимую информацию и в случае сомнений без колебаний сверять любую информацию, содержащуюся в этом руководстве, с внешними источниками. Пожалуйста, сообщайте нам о любых замеченных вами ошибках, поскольку мы приветствуем критику. Даже резкая, но обоснованная критика приветствуется и приведет к как можно более быстрому внесению необходимых исправлений.

Понимание некоторых основ того, как некоторая информация может привести к вам и как смягчить последствия:​

Есть много способов отслеживать вас, помимо файлов cookie и рекламы браузера, вашей электронной почты и номера телефона. И если вы думаете, что вас могут найти только Моссад или АНБ/ФСБ, вы ошибаетесь.

Во-первых, вы также можете рассмотреть эти более общие ресурсы по конфиденциальности и безопасности, чтобы узнать больше основ:

Обратите внимание, что эти веб-сайты могут содержать партнерский/спонсируемый контент и/или мерчандайзинг. Это руководство не одобряет и не спонсируется какой-либо коммерческой организацией.

Если вы пропустили их, вам все равно стоит рассмотреть возможность просмотра этого плейлиста YouTube из проекта Techlore Go Incognito ( ) в качестве введения, прежде чем идти дальше: [ . В этом руководстве будут рассмотрены многие темы видеороликов этого плейлиста с более подробной информацией и ссылками, а также некоторые дополнительные темы, не затронутые в этой серии. На просмотр всего этого у вас уйдет 2-3 часа.

Вот неисчерпывающий список некоторых из множества способов, которыми вас можно отследить и деанонимизировать:

Ваша сеть:​

Ваш IP-адрес:​

Отказ от ответственности: весь этот абзац посвящен вашему общедоступному IP-адресу в Интернете, а не IP-адресу вашей локальной сети.

Ваш IP-адрес — самый известный и очевидный способ отслеживания. Этот IP-адрес — это IP-адрес, который вы используете в источнике. Здесь вы подключаетесь к Интернету. Этот IP-адрес обычно предоставляется вашим интернет-провайдером (провайдером Интернет-услуг) (xDSL, мобильный, кабельный, оптоволоконный, кафе, бар, друг, сосед). В большинстве стран действуют правила хранения , которые требуют ведения журналов того, кто какой IP-адрес использует в определенное время/дату, на срок до нескольких лет или на неопределенный срок. Ваш интернет-провайдер может сообщить третьей стороне, что вы использовали определенный IP-адрес в определенную дату и время, спустя годы после этого. Если этот IP-адрес (исходный) в какой-либо момент по какой-либо причине станет известен, его можно использовать для прямого отслеживания вас. Во многих странах вы не сможете получить доступ в Интернет, не предоставив провайдеру какую-либо форму идентификации (адрес, идентификатор, настоящее имя, адрес электронной почты…).

Излишне говорить, что большинство платформ (например, социальных сетей) также сохраняют (иногда на неопределенный срок) IP-адреса, которые вы использовали для регистрации и входа в их службы.

Вот несколько онлайн-ресурсов, которые вы можете использовать, чтобы прямо сейчас найти некоторую информацию о вашем текущем общедоступном IP-адресе :

  • Найдите свой IP:
    • (Бонус: проверьте свой IP на наличие утечек DNS)
  • Найдите свой IP-адрес или местоположение любого IP-адреса:
  • Узнайте, является ли IP «подозрительным» (в черных списках) или загружал «вещи» на каких-то публичных ресурсах:
    • (Относитесь к этому с долей скептицизма, он может не показать ничего интересного и имеет ограниченные источники данных. Это больше для развлечения, чем для чего-то серьезного.)
  • Регистрационная информация об IP-адресе (скорее всего, о вашем интернет-провайдере или интернет-провайдере вашего подключения, который, скорее всего, знает, кто использует этот IP-адрес в любое время):
  • Проверьте наличие открытых сервисов или открытых устройств на IP-адресе (особенно если на нем есть негерметичные смарт-устройства):
    • (замените IP на свой IP или любой другой, либо измените в поле поиска, в этом примере IP — выходной узел Tor)
  • Различные инструменты для проверки вашего IP-адреса, такие как средства проверки черных списков и многое другое:
  • Хотите знать, подключены ли вы через Tor?
По этим причинам вам придется запутать и скрыть этот исходный IP-адрес (тот, который привязан к вашей идентификации) или скрыть его с помощью комбинации различных средств:

  • Использование общедоступного сервиса Wi-Fi (бесплатно).
  • Использование анонимной сети Tor (бесплатно).
  • Использование услуг VPN анонимно (анонимно с оплатой наличными или Monero).
Обратите внимание, что, к сожалению, эти решения не идеальны, и у вас возникнут проблемы с производительностью .

Все это будет объяснено позже в этом руководстве.

Ваши DNS и IP запросы:​

DNS означает «Система доменных имен» и представляет собой службу, используемую вашим браузером (и другими приложениями) для поиска IP-адресов службы. Это огромный «список контактов» (телефонная книга для пожилых людей), который работает так же, как запрос имени и возвращает номер, по которому можно позвонить. За исключением того, что вместо этого он возвращает IP.

Каждый раз, когда ваш браузер хочет получить доступ к определенной службе, например Google, через . Ваш браузер (Chrome или Firefox) запросит службу DNS, чтобы найти IP-адреса веб-серверов Google.

Вот видео, наглядно объясняющее DNS, если вы уже заблудились:

Обычно служба DNS предоставляется вашим интернет-провайдером и автоматически настраивается сетью, к которой вы подключаетесь. На эту службу DNS также могут распространяться правила хранения данных или она будет просто вести журналы по другим причинам (например, сбор данных в рекламных целях). Таким образом, этот интернет-провайдер сможет рассказать обо всем, что вы делали в Интернете, просто просматривая эти журналы, которые, в свою очередь, могут быть предоставлены злоумышленнику. К счастью, для многих злоумышленников это также самый простой способ применить цензуру или родительский контроль с помощью блокировки DNS . Предоставленные DNS-серверы предоставят вам другой адрес (отличный от реального) для некоторых веб-сайтов (например, перенаправление thepiratebay.org на какой-либо правительственный веб-сайт). Такая блокировка широко применяется во всем мире для определенных сайтов .

Использование частной службы DNS или вашей собственной службы DNS может смягчить эти проблемы, но другая проблема заключается в том, что большинство этих DNS-запросов по умолчанию по-прежнему отправляются по сети в виде открытого текста (незашифрованного). Даже если вы просматриваете PornHub в окне инкогнито, используя HTTPS и частную службу DNS, вероятность того, что ваш браузер отправит незашифрованный DNS-запрос в виде открытого текста на некоторые DNS-серверы, по сути, спрашивает: «Так какой же IP-адрес у www.pornhub?» .com?».

Поскольку он не зашифрован, ваш интернет-провайдер и/или любой другой злоумышленник все равно могут перехватить (с помощью атаки «Человек посередине» ) ваш запрос будет знать и, возможно, записать в журнал то, что искал ваш IP. Тот же интернет-провайдер также может вмешиваться в ответы DNS, даже если вы используете частный DNS. Делает использование частной службы DNS бесполезным.

В качестве бонуса многие устройства и приложения будут использовать жестко закодированные DNS-серверы, минуя любые системные настройки, которые вы можете установить. Так обстоит дело, например, с большинством (70%) Smart TV и значительной частью (46%) игровых консолей . Для этих устройств вам придется заставить их прекратить использование жестко закодированной службы DNS, что может привести к тому, что они перестанут работать должным образом.

Решением этой проблемы является использование зашифрованного DNS с использованием DoH (DNS через HTTPS ), DoT (DNS через TLS ) с частным DNS-сервером (его можно разместить локально с помощью такого решения, как pi-hole , удаленно с помощью такое решение, как nextdns.io, или использование решений, предоставляемых вашим провайдером VPN или сетью Tor). Это должно помешать вашему интернет-провайдеру или какому-либо посреднику отслеживать ваши запросы… а может и нет.

Небольшой промежуточный отказ от ответственности: это руководство не обязательно поддерживает или рекомендует услуги Cloudflare, даже если оно упоминается несколько раз в этом разделе для технического понимания.

К сожалению, протокол TLS, используемый в большинстве HTTPS-соединений в большинстве браузеров (среди них Chrome/Brave), снова пропускает доменное имя через рукопожатия SNI (это можно проверить здесь, в Cloudflare: ). На момент написания этого руководства только браузеры на базе Firefox поддерживали ECH (Encrypted Client Hello ранее известный как eSNI ) на некоторых веб-сайтах, которые шифруют все до конца (в дополнение к использованию безопасного частного DNS через TLS/HTTPS). и позволит вам скрыть ваши DNS-запросы от третьих лиц . По умолчанию эта опция также не включена, поэтому вам придется включить ее самостоятельно.

image04.png


Помимо ограниченной поддержки браузера, только веб-службы и CDN за Cloudflare CDN поддерживают ECH/eSNI на данном этапе . Это означает, что ECH и eSNI не поддерживаются (на момент написания данного руководства) большинством основных платформ, таких как:

  • Amazon (включая AWS, Twitch…)
  • Microsoft (включая Azure, OneDrive, Outlook, Office 365…)
  • Google (включая Gmail, Google Cloud…)
  • Apple (включая iCloud, iMessage…)
  • Реддит
  • YouTube
  • Фейсбук
  • Инстаграм
  • Твиттер
  • GitHub
Некоторые страны, такие как Россия и Китай могут (непроверено, несмотря на статьи) блокировать рукопожатия ECH/eSNI на сетевом уровне, чтобы обеспечить возможность отслеживания и предотвращения обхода цензуры. Это означает, что вы не сможете установить HTTPS-соединение со службой, если не позволите им увидеть, что это было.

На этом проблемы не заканчиваются. Часть проверки HTTPS TLS называется OCSP , и этот протокол, используемый браузерами на базе Firefox, будет передавать метаданные в виде серийного номера сертификата веб-сайта, который вы посещаете. Злоумышленник сможет легко определить, какой веб-сайт вы посещаете, сопоставив номер сертификата . Эту проблему можно решить, используя сшивание . К сожалению, в браузере Firefox/Tor это включено, но не применяется по умолчанию. Но веб-сайт, который вы посещаете, также должен поддерживать его, и не все это поддерживают. С другой стороны, браузеры на базе Chromium используют другую систему под названием CRLSets '53 которая, возможно, лучше.

Вот список того, как различные браузеры ведут себя с OCSP:

Вот иллюстрация проблемы, с которой вы можете столкнуться в браузерах на базе Firefox:

image05.png


Наконец, даже если вы используете собственный зашифрованный DNS-сервер (DoH или DoT) с поддержкой ECH/eSNI и сшиванием OCSP, этого все равно может быть недостаточно, поскольку исследования анализа трафика показали, что все еще возможно надежно идентифицировать и блокировать нежелательные запросы. В недавних исследованиях только DNS через Tor смог продемонстрировать эффективную конфиденциальность DNS, но даже это можно обойти другими способами (см. ).

Можно также решить использовать службу Tor Hidden DNS или ODoH (Oblivious DNS over HTTPS ) для дальнейшего повышения конфиденциальности/анонимности, но , к сожалению , насколько нам известно, на момент написания этой статьи эти методы предоставляются только Cloudflare ( , ). Это работоспособные и достаточно безопасные технические варианты, но есть и моральный выбор, хотите ли вы использовать Cloudflare или нет (несмотря на риск, создаваемый некоторыми исследователями ).

Обратите внимание, что Oblivious DNS обращается к злоумышленнику, который подслушивает одно из перечисленных здесь соединений, но не все. Он не адресован глобальному пассивному противнику (GPA), который может подслушивать многие или все эти соединения :

  • трафик между клиентским преобразователем и рекурсивным преобразователем
  • рекурсивный преобразователь и преобразователь ODNS
  • преобразователь ODNS и авторитетный сервер.
Наконец, существует также новая возможность под названием DoHoT, которая означает DNS через HTTPS через Tor, что также может еще больше повысить вашу конфиденциальность/анонимность и которую вы можете рассмотреть, если у вас больше опыта работы с Linux. См. . Это руководство не поможет вам на данном этапе, но, возможно, оно появится в ближайшее время.

Вот иллюстрация, показывающая текущее состояние конфиденциальности DNS и HTTPS, основанное на наших текущих знаниях.

image06.png


Что касается обычного ежедневного использования (не конфиденциального), помните, что пока только браузеры на базе Firefox поддерживают ECH (ранее eSNI) и что на данном этапе он полезен только для веб-сайтов, размещенных за Cloudflare CDN. Если вы предпочитаете версию на базе Chrome (что для некоторых понятно из-за некоторых лучше интегрированных функций, таких как перевод «на лету»), то мы рекомендуем вместо этого использовать Brave, который поддерживает все расширения Chrome и обеспечивает гораздо лучшую конфиденциальность, чем Хром.

Но история на этом не заканчивается. Теперь, потому что после всего этого, даже если вы зашифруете свой DNS и используете все возможные средства защиты. Простые IP-запросы к любому серверу, вероятно, позволят злоумышленнику определить, какой сайт вы посещаете. И это просто потому, что к большинству веб-сайтов привязаны уникальные IP-адреса, как описано здесь: . Это означает, что злоумышленник может создать набор данных об известных веб-сайтах, например, включая их IP-адреса, а затем сопоставить этот набор данных с IP-адресом, который вы запрашиваете. В большинстве случаев это приведет к правильному предположению о веб-сайте, который вы посещаете. Это означает, что, несмотря на сшивание OCSP, несмотря на ECH/eSNI, несмотря на использование зашифрованного DNS… Злоумышленник все равно может угадать веб-сайт, который вы посещаете.

Поэтому, чтобы смягчить все эти проблемы (насколько это возможно и насколько это возможно), в этом руководстве позже будут рекомендованы два решения: использование Tor и виртуализированное (см. ) многоуровневое решение VPN через Tor ( DNS через VPN через Tor или DNS через TOR). Также будут описаны другие варианты (Tor через VPN, только VPN, без Tor/VPN), но они менее рекомендуются.


Продолжение далее...
 
Последнее редактирование:

Ваши устройства с поддержкой RFID:​

RFID означает радиочастотную идентификацию . Это технология, используемая, например, для бесконтактных платежей и различных систем идентификации. Конечно, ваш смартфон входит в число этих устройств и имеет возможность бесконтактной оплаты RFID через NFC . Как и все остальное, такие возможности могут использоваться для отслеживания различными субъектами.

Но, к сожалению, это не ограничивается вашим смартфоном, и вы также, вероятно, постоянно носите с собой некоторое количество устройств с поддержкой RFID, таких как:

  • Ваши бесконтактные кредитные/дебетовые карты
  • Карты лояльности вашего магазина
  • Ваши транспортные платежные карты
  • Ваши рабочие карты доступа
  • Ключи от вашей машины
  • Ваше национальное удостоверение личности или водительские права
  • Ваш паспорт
  • Ценники/противокражные бирки на предмет/одежду
Хотя все это нельзя использовать для деанонимизации вас от удаленного онлайн-противника, их можно использовать для сужения поиска, если известно ваше приблизительное местоположение в определенное время. Например, вы не можете исключить, что некоторые магазины будут эффективно сканировать (и регистрировать) все RFID-чипы, проходящие через дверь. Они могут искать свои карты лояльности, но по пути регистрируют и другие. Такие RFID-метки можно отследить до вашей личности и обеспечить деанонимизацию.

Дополнительную информацию можно найти в Википедии: и

Единственный способ смягчить эту проблему — не иметь при себе RFID-меток или снова защитить их с помощью клетки Фарадея. Вы также можете использовать специализированные кошельки/сумки, которые специально блокируют RFID-коммуникации. Многие из них сейчас производятся известными брендами, такими как Samsonite . Вам просто не следует носить с собой такие RFID-устройства при выполнении конфиденциальной деятельности.

См.

Устройства Wi-Fi и Bluetooth вокруг вас:​

Геолокация осуществляется не только с помощью триангуляции мобильных антенн. Это также делается с использованием окружающих вас устройств Wi-Fi и Bluetooth. Производители операционных систем, такие как Google (Android ) и Apple (IOS ), поддерживают удобную базу данных о большинстве точек доступа Wi-Fi, устройствах Bluetooth и их местонахождении. Когда ваш Android-смартфон или iPhone включен (а не в режиме полета), он будет активно сканировать (если вы специально не отключите эту функцию в настройках) точки доступа Wi-Fi и устройства Bluetooth вокруг вас и сможет определить ваше местоположение с помощью более высокая точность, чем при использовании GPS.

Это активное и непрерывное зондирование затем можно отправить обратно в Google/Apple/Microsoft как часть их телеметрии. Проблема в том, что это зондирование уникально и может использоваться для однозначной идентификации пользователя и отслеживания такого пользователя. Магазины, например, могут использовать эту технику для снятия отпечатков пальцев с клиентов, в том числе, когда они возвращаются, куда они заходят в магазин и как долго они остаются в определенном месте. Существует несколько статей , и статей , подробно описывающих этот вопрос.

Это позволяет им определять точное местоположение даже при выключенном GPS, а также вести удобный учет всех устройств Wi-Fi Bluetooth по всему миру. К которым затем могут получить доступ они или третьи лица для отслеживания.

Примечание. Если у вас есть смартфон Android, Google, вероятно, знает, где он находится, независимо от того, что вы делаете. Вы не можете полностью доверять настройкам. Вся операционная система создана компанией, которой нужны ваши данные. Помните, что если это бесплатно, то продуктом являетесь вы.

Но это не то, на что способны все эти точки доступа Wi-Fi. Недавно разработанные технологии могут даже позволить кому-то точно отслеживать ваши перемещения, просто основываясь на радиопомехах. Это означает, что можно отслеживать ваше перемещение внутри комнаты/здания на основе проходящих через них радиосигналов. Это может показаться заявлением о теории заговора в шляпе из фольги, но вот ссылки с демонстрациями этой технологии в действии: и видео здесь:

Другие исследователи нашли способ подсчитать количество людей в определенном пространстве, используя только Wi-Fi, см.

Таким образом, можно представить множество вариантов использования таких технологий, например запись тех, кто входит в определенные здания/офисы (например, гостиницы, больницы или посольства), а затем определение того, кто кого встречает, и, таким образом, отслеживание их снаружи. Даже если у них нет при себе смартфона.

image07.png


Опять же, такую проблему можно смягчить, только находясь в комнате/здании, которое будет действовать как клетка Фарадея.

Вот еще одно видео о той же технологии в действии:

См.

Вы мало что можете с этим поделать. Кроме того, что он изначально неидентифицируемый.

Вредоносные/мошеннические точки доступа Wi-Fi:​

Они используются, по крайней мере, с 2008 года с использованием атаки под названием «Jasager» и могут быть осуществлены любым пользователем, использующим самодельные инструменты или коммерчески доступные устройства, такие как Wi-Fi Pineapple .

Вот несколько видео, объясняющих больше по этой теме:

Эти устройства помещаются в небольшую сумку и могут работать в среде Wi-Fi в любом месте в пределах своего радиуса действия. Например, бар/ресторан/кафе/холл отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от своей текущей сети Wi-Fi (используя атаки деаутентификации и диссоциации ), одновременно подменяя обычные сети Wi-Fi в том же месте. Они будут продолжать выполнять эту атаку до тех пор, пока ваш компьютер или вы не решите попытаться подключиться к мошеннической точке доступа.

Эти устройства могут затем имитировать авторизованный портал с точно такой же структурой, что и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi в аэропорту). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.

Как только вы подключитесь через мошенническую точку доступа, эта точка доступа сможет выполнять различные атаки «человек посередине» для анализа вашего трафика. Это могут быть вредоносные перенаправления или простой перехват трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.

Это может быть полезно, если вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но не знаете, кто именно. Это позволит такому злоумышленнику получить отпечатки пальцев на любом веб-сайте, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.

Их также можно использовать для тщательной разработки и предоставления вам сложных фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.

Как их смягчить? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или используйте VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы скрыть ваш трафик от несанкционированной точки доступа, продолжая ее использовать.

Ваш анонимизированный трафик Tor/VPN:​

Tor и VPN — не панацея. За прошедшие годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:

  • Атака с использованием корреляционных отпечатков пальцев. Как показано (в упрощенном виде) ниже, эта атака считывает ваш зашифрованный трафик Tor (например, веб-сайты, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не была продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает маловероятным использование таких методов локальным противником в ближайшем будущем. Однако гипотетически такие методы могут быть использованы продвинутым и, возможно, глобальным злоумышленником, имеющим доступ к вашей исходной сети, чтобы определить часть вашей активности. Примеры таких атак описаны в нескольких исследовательских работах , , , а также их ограничения . Сам проект Tor опубликовал статью об этих атаках с некоторыми смягчениями: .
image08.png


  • Корреляционные атаки по времени: как показано (упрощенно) ниже, злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения могут коррелировать время деанонимизации вас без необходимости промежуточного доступа к сети Tor или VPN. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации с угрозой взрыва в Гарвардском университете.
image09.png


  • Атаки с подсчетом корреляции. Как показано (упрощенно) ниже, злоумышленник, у которого нет доступа к подробным журналам подключений (не видит, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, соответствующая загрузке размером 600 МБ в пункт назначения. Эту корреляцию можно затем использовать для деанонимизации вас с течением времени.
image10.png


Есть способы смягчить их, такие как:

  • Не используйте Tor/VPN для доступа к сервисам, которые находятся в той же сети (ISP), что и целевой сервис. Например, не подключайтесь к Tor из университетской сети для анонимного доступа к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую злоумышленник не сможет легко сопоставить.
  • Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/правительственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, например общедоступную или частную сеть Wi-Fi.
  • Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Помните еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальной массовой слежке. Такой злоумышленник может иметь доступ к журналам, где бы вы ни находились, и использовать их для вашей деанонимизации. Обычно эти атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.

Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor (см. далее « »).

Я также настоятельно рекомендую прочитать это очень хорошее, полное и подробное (и более подробное) руководство по наиболее известным векторам атак на Tor: , а также недавнюю исследовательскую публикацию

А также эту замечательную серию сообщений в блоге:

Недавно на сеть Tor была предпринята попытка одной из таких атак. Дополнительную информацию можно найти здесь:

Наконец, помните, что использование Tor уже может считаться подозрительной деятельностью , а его использование некоторыми может считаться злонамеренным .

Позже в этом руководстве будут предложены некоторые способы смягчения таких атак, изменив ваше происхождение с самого начала (например, используя общедоступный Wi-Fi). Помните, что такие атаки обычно осуществляются высококвалифицированными, изобретательными и мотивированными злоумышленниками и выходят за рамки данного руководства. Также рекомендуется ознакомиться с практическими корреляционными атаками, проводимыми спецслужбами:

Отказ от ответственности: следует также отметить, что Tor не предназначен для защиты от глобального противника. Для получения дополнительной информации см. и, в частности, «Часть 3. Цели и предположения проектирования».

Некоторые устройства можно отслеживать даже в автономном режиме:​

Вы видели это в боевиках, шпионских, научно-фантастических фильмах и сериалах: главные герои всегда вынимают аккумулятор из своих телефонов, чтобы убедиться, что его нельзя использовать. Большинство людей сочтут это излишним. Ну, к сожалению, нет, сейчас это становится правдой по крайней мере для некоторых устройств:

Такие устройства будут продолжать передавать идентификационную информацию на близлежащие устройства даже в автономном режиме с использованием Bluetooth Low-Energy . У них нет прямого доступа к устройствам (которые не подключены к Интернету), а вместо этого они используют BLE, чтобы найти их через другие близлежащие устройства . Они используют одноранговую связь Bluetooth ближнего радиуса действия для трансляции своего статуса через находящиеся поблизости онлайн-устройства.

Теперь они могли находить такие устройства и сохранять их местоположение в некоторой базе данных, которая затем могла использоваться третьими лицами или ими самими для различных целей (включая аналитику, рекламу или сбор доказательств/разведывательной информации).

См.

TLDR: Не берите с собой такие устройства при выполнении деликатных действий.
 

Ваши идентификаторы оборудования:​

Ваш IMEI и IMSI (и, соответственно, ваш номер телефона):​

IMEI (международный идентификатор мобильного оборудования ) и IMSI (международный идентификатор мобильного абонента ) — это уникальные номера, созданные производителями мобильных телефонов и операторами сотовой связи.

IMEI привязан непосредственно к телефону, который вы используете. Этот номер известен и отслеживается операторами сотовой связи, а также известен производителям. Каждый раз, когда ваш телефон подключается к мобильной сети, он регистрирует в сети IMEI вместе с IMSI (если SIM-карта вставлена, но это даже не нужно). Он также используется многими приложениями (например, банковскими приложениями, злоупотребляющими разрешением телефона на Android ) и операционными системами смартфонов (Android/IOS) для идентификации устройства .

Сменить IMEI на телефоне возможно, но сложно (и во многих юрисдикциях это не является противозаконным ), но, вероятно, проще и дешевле просто найти и купить какой-нибудь старый (рабочий) телефон, на барахолке или в каком-нибудь случайном магазинчике.

IMSI напрямую привязан к используемой вами мобильной подписке или тарифному плану с предоплатой, а также к вашему номеру телефона вашим оператором мобильной связи. IMSI жестко запрограммирован непосредственно на SIM-карте и не может быть изменен. Помните, что каждый раз, когда ваш телефон подключается к мобильной сети, он также регистрирует в сети IMSI вместе с IMEI. Как и IMEI, IMSI также используется некоторыми приложениями и операционными системами смартфонов для идентификации и отслеживается. Некоторые страны ЕС, например, поддерживают базу данных ассоциаций IMEI/IMSI, чтобы правоохранительные органы могли легко запрашивать их.

Сегодня выдать свой (настоящий) номер телефона — это то же самое или даже лучше, чем выдать свой номер социального страхования/паспорт/национальное удостоверение личности.

IMEI и IMSI можно отследить как минимум шестью способами:

  • В журналах абонентов мобильного оператора обычно хранится IMEI вместе с IMSI и базой данных информации об абонентах. Если вы используете предоплаченную анонимную SIM-карту (анонимный IMSI, но с известным IMEI), они могут увидеть, что эта ячейка принадлежит вам, если вы раньше использовали этот сотовый телефон с другой SIM-картой (другой анонимный IMSI, но тот же известный IMEI).

  • В логах антенны мобильного оператора будет удобно вести журнал того, какой IMEI. IMSI также хранит некоторые данные о соединении. Например, они знают и регистрируют, что телефон с этой комбинацией IMEI/IMSI подключен к набору мобильных антенн, а также насколько мощным был сигнал, поступающий на каждую из этих антенн, что позволяет легко выполнить триангуляцию/геолокацию сигнала. Они также знают, какие другие телефоны (например, ваш настоящий) одновременно подключались к тем же антеннам с тем же сигналом. Это позволяет точно знать, что этот «одноразовый телефон» всегда был подключен в том же месте и в то же время, что и другой «известный телефон», который появляется каждый раз, когда одноразовый телефон используется. Эта информация может использоваться/используется различными третьими сторонами для точного определения вашего местоположения/отслеживания , .

  • Производитель телефона может отследить продажу телефона по IMEI, если этот телефон был куплен неанонимным способом. Действительно, у них будут журналы каждой продажи телефона (включая серийный номер и IMEI), в каком магазине/человеке он был продан. И если вы используете телефон, купленный в Интернете (или у кого-то, кто вас знает). Используя эту информацию, его можно отследить. Даже если они не найдут вас на CCTV и вы купили телефон за наличные, они все равно смогут найти, какой еще телефон (ваш настоящий в кармане) был там (в этом магазине) в это время/дату, используя журналы антенны. .

  • Чтобы найти вас, можно использовать только IMSI, поскольку в настоящее время в большинстве стран клиенты требуют предоставления идентификатора при покупке SIM-карты (по подписке или с предоплатой). Затем IMSI привязывается к личности покупателя карты. В странах, где SIM-карту все еще можно купить за наличные (например, в Великобритании), все еще знают, где (в каком магазине) она была куплена и когда. Эту информацию затем можно использовать для получения информации из самого магазина (например, записей с камер видеонаблюдения, как в случае с IMEI). Или опять же по логам антенны можно выяснить, какой еще телефон был там в момент продажи.

  • Производители ОС для смартфонов (Google/Apple для Android/IO) также ведут журналы идентификации IMEI/IMSI, привязанных к учетным записям Google/Apple, а также информацию о том, какие пользователи их использовали. Они также могут проследить историю телефона и узнать, к каким учетным записям он был привязан в прошлом .

  • Правительственные учреждения по всему миру, заинтересованные в вашем телефонном номере, могут использовать и используют специальных устройств, называемых «ловцами IMSI» таких как Stingray или, с недавних пор, Nyxcell . Эти устройства могут выдавать себя за (подделывать) антенну сотового телефона и заставлять определенный IMSI (ваш телефон) подключаться к ней для доступа к сотовой сети. Как только они это сделают, они смогут использовать различные MITM (атаки «человек посередине»), которые позволят им:
    • Коснитесь своего телефона (голосовые вызовы и SMS).
    • Обнюхайте и изучите свой трафик данных.
    • Выдавайте себя за свой номер телефона, не контролируя свой телефон.
Вот также хорошее видео на YouTube на эту тему: Безопасный режим DEFCON – Купер Квинтин – обнаружение поддельных базовых станций 4G в режиме реального времени

По этим причинам крайне важно получить выделенный анонимный номер телефона и/или анонимный одноразовый телефон с приобретенной за наличные предоплаченной SIM-картой, которая не привязана к вам каким-либо образом (в прошлом или настоящем) для ведения конфиденциальной деятельности. Также возможно получить анонимный предоплаченный, но желательно выделенный номер, на бесплатных и платных онлайн-сервисах, принимающих анонимные криптовалюты, такие как Monero. Дополнительные практические рекомендации можно получить здесь: .

Хотя некоторые производители смартфонов, такие как Purism с их Librem серии , заявляют, что заботятся о вашей конфиденциальности, они по-прежнему не допускают рандомизации IMEI, что, по нашему мнению, является ключевой функцией защиты от отслеживания, которую должны предоставлять такие производители. Хотя эта мера не предотвратит отслеживание IMSI внутри SIM-карты, она, по крайней мере, позволит вам сохранить тот же «одноразовый телефон» и переключать только SIM-карты вместо необходимости переключать обе в целях конфиденциальности.

Ваш MAC-адрес Wi-Fi или Ethernet:​

MAC-адрес — это уникальный идентификатор, привязанный к вашему физическому сетевому интерфейсу (проводной Ethernet или Wi-Fi), и, конечно, его можно использовать для отслеживания вас, если он не рандомизирован. Как и в случае с IMEI, производители компьютеров и сетевых карт обычно ведут журналы своих продаж (обычно включая такие вещи, как серийный номер, IMEI, Mac-адреса и т. д.), и они снова могут отслеживать, где и когда компьютер с указанным MAC-адресом был продан и кому. Даже если вы купили его за наличные в супермаркете, в супермаркете все равно может быть система видеонаблюдения (или система видеонаблюдения рядом с этим магазином), и снова время/дата продажи может быть использована, чтобы узнать, кто там был, используя журналы антенны мобильного провайдера на того времени (IMEI/IMSI).

Производители операционных систем (Google/Microsoft/Apple) также будут хранить журналы устройств и их MAC-адреса в своих журналах для идентификации устройств (например, службы «Найти тип моего устройства»). Apple может сказать, что MacBook с этим конкретным MAC-адресом раньше был привязан к определенной учетной записи Apple. Возможно, ваш до того, как вы решили использовать MacBook для конфиденциальных действий. Возможно, другому пользователю, который продал его вам, но помнит ваш адрес электронной почты/номер с момента продажи.

Ваш домашний маршрутизатор/точка доступа Wi-Fi ведет журналы устройств, зарегистрированных в Wi-Fi, и к ним также можно получить доступ, чтобы узнать, кто использовал ваш Wi-Fi. Иногда это может быть сделано интернет-провайдером удаленно (и бесшумно) в зависимости от того, «управляется» ли этот маршрутизатор/точка доступа Wi-Fi удаленно интернет-провайдером (что часто имеет место, когда они предоставляют маршрутизатор своим клиентам).

Некоторые коммерческие устройства будут вести учет перемещающихся MAC-адресов для различных целей, например, при пробках на дорогах .

Итак, еще раз важно не брать с собой телефон, когда/где вы занимаетесь конфиденциальной деятельностью. Если вы используете свой собственный ноутбук, очень важно скрыть этот MAC-адрес (и адрес Bluetooth) везде, где вы его используете, и будьте особенно осторожны, чтобы не допустить утечки какой-либо информации. К счастью, многие современные операционные системы теперь имеют или допускают возможность рандомизации MAC-адресов (Android, IOS, Linux и Windows 10/11), за исключением macOS, которая не поддерживает эту функцию даже в последней версии Big Sur.

Ваш MAC-адрес Bluetooth:​

Ваш MAC-адрес Bluetooth аналогичен предыдущему MAC-адресу, за исключением Bluetooth. Опять же, его можно использовать для отслеживания вас, поскольку производители и производители операционных систем ведут журналы такой информации. Он может быть привязан к месту/времени/дате продажи или учетным записям, а затем может использоваться для отслеживания вас с помощью такой информации, платежной информации магазина, систем видеонаблюдения или журналов мобильной антенны в корреляции.

В операционных системах предусмотрена защита для рандомизации этих адресов, но они по-прежнему подвержены уязвимостям .

По этой причине, и если они вам действительно не нужны, вам следует просто полностью отключить Bluetooth в настройках BIOS/UEFI, если это возможно, или в операционной системе в противном случае.

В Windows 10 вам нужно будет отключить и включить устройство Bluetooth в самом диспетчере устройств, чтобы принудительно рандомизировать адрес для следующего использования и предотвратить отслеживание.

В общем, это не должно вызывать особого беспокойства по сравнению с MAC-адресами. Адреса BT довольно часто рандомизируются.

Ваш процессор:​

Все современные процессоры теперь интегрируют скрытые платформы управления, такие как ныне печально известный Intel Management Engine и процессор безопасности платформы AMD .

Эти платформы управления представляют собой небольшие операционные системы, работающие непосредственно на вашем процессоре, пока у них есть питание. Эти системы имеют полный доступ к сети вашего компьютера, и злоумышленник может получить к ним доступ для деанонимизации вас различными способами (например, с помощью прямого доступа или использования вредоносного ПО), как показано в этом поучительном видеоролике: BlackHat, How to взломать отключенный компьютер. Компьютер или запуск неподписанного кода в Intel Management Engine .

На них уже повлияло несколько уязвимостей безопасности , которые позволили ПО получить контроль над целевыми системами. Многие организации, занимающиеся вопросами конфиденциальности, включая EFF и Libreboot, также обвиняют их в том, что они являются бэкдором в любую систему .

Есть несколько не столь простых способов отключить Intel IME на некоторых процессорах, и вам следует это сделать, если можете. Для некоторых ноутбуков AMD вы можете отключить его в настройках BIOS, отключив PSP.

Обратите внимание, что, в защиту AMD, не было обнаружено никаких уязвимостей безопасности для ASP, а также никаких бэкдоров. См . Кроме того, AMD PSP не предоставляет никаких возможностей удаленного управления, в отличие от Intel IME.

Если вы любите приключения, вы можете установить свой собственный BIOS, используя Coreboot или Libreboot (дистрибутив Coreboot), если ваш ноутбук его поддерживает. Coreboot позволяет пользователям добавлять свой собственный микрокод или другие объекты прошивки, чтобы машина могла работать, но это зависит от выбора пользователя, и с декабря 2022 года Libreboot принял аналогичный прагматичный подход для поддержки новых устройств в Coreboot. дерево. (Спасибо, добрый анон, который исправил предыдущую информацию в этом абзаце.)

Проверь себя:

  • Если вы используете Linux, вы можете проверить статус уязвимости вашего процессора для атак Spectre/Meltdown, используя , который доступен в виде пакета для большинства Linux. дистрибутивы, включая Whonix. Spectre — это временная атака выполнения. Также имеется код PoC для Spectre v1 и v2 на устройствах iPhone здесь: и здесь

  • Если вы используете Windows, вы можете проверить статус уязвимости вашего процессора с помощью inSpectre
Некоторые процессоры имеют неисправимые недостатки (особенно процессоры Intel), которые могут быть использованы различными вредоносными программами. Вот хороший текущий список таких уязвимостей, затрагивающих недавно широко распространенные процессоры:

Некоторых из них можно избежать, используя настройки программного обеспечения виртуализации, которые могут смягчить последствия таких эксплойтов. Дополнительную информацию см. в этом руководстве (предупреждение: это может серьезно повлиять на производительность ваших виртуальных машин).

В этом руководстве не будут слишком углубляться в атаки по побочным каналам и микроархитектуре, но мы выделим некоторые проблемы с архитектурами процессоров Intel и AMD, которые будут устранены повсюду. Важно понимать, что оборудование столь же подвержено ошибкам и, следовательно, эксплуатации, независимо от производителя.

В этом руководстве мы устраним некоторые из этих проблем, рекомендуя использовать виртуальные машины на выделенном анонимном ноутбуке для ваших конфиденциальных действий, которые будут использоваться только из анонимной общедоступной сети.

Кроме того, мы рекомендуем использовать процессоры AMD вместо процессоров Intel.

Службы телеметрии ваших операционных систем и приложений:​

Будь то Android, iOS, Windows, macOS или даже Ubuntu. Большинство популярных операционных систем теперь собирают телеметрическую информацию по умолчанию, даже если вы никогда не соглашались или не отказывались от нее с самого начала. Некоторые, например Windows, даже не позволяют полностью отключить телеметрию без некоторых технических настроек. Этот сбор информации может быть обширным и включать ошеломляющее количество подробностей (метаданных и данных) о ваших устройствах и их использовании.

Вот хорошие обзоры того, что собирают эти пять популярных ОС в своих последних версиях:

  • Андроид/Гугл:
    • Просто прочитайте их политику конфиденциальности
    • Школа компьютерных наук и статистики, Тринити-колледж, Дублин, Ирландия. Конфиденциальность мобильных телефонов: измерение данных, которые iOS и Android отправляют в Apple и Google
  • iOS/Яблоко:
    • Дополнительную информацию можно найти на и
    • Школа компьютерных наук и статистики, Тринити-колледж, Дублин, Ирландия. Конфиденциальность мобильных телефонов: измерение данных, которые iOS и Android отправляют в Apple и Google
    • Apple утверждает , что они анонимизируют эти данные, используя дифференциальную конфиденциальность , но в этом вам придется им поверить.
  • Windows/Майкрософт:
    • Полный список необходимых диагностических данных:
    • Полный список дополнительных диагностических данных:
  • macOS:
    • Более подробную информацию можно найти на
  • Убунту:
    • Несмотря на то, что Ubuntu является дистрибутивом Linux, в настоящее время она также собирает данные телеметрии. Однако эти данные весьма ограничены по сравнению с другими. Более подробная информация на

    Не только операционные системы собирают службы телеметрии, но и сами приложения, такие как браузеры, почтовые клиенты и приложения социальных сетей, устанавливаются в вашей системе.

    Важно понимать, что эти данные телеметрии могут быть привязаны к вашему устройству и способствовать деанонимизации вас, а затем могут быть использованы против вас злоумышленником, который получит доступ к этим данным.

    Это не означает, например, что устройства Apple — плохой выбор для обеспечения хорошей конфиденциальности (хотя ситуация может измениться ), но они определенно не являются лучшим выбором для (относительной) анонимности. Они могут защитить вас от третьих лиц, знающих, что вы делаете, но не от самих себя. По всей вероятности, они наверняка знают, кто вы.

    Далее в этом руководстве мы будем использовать все имеющиеся в нашем распоряжении средства, чтобы отключить и заблокировать как можно больше телеметрии, чтобы смягчить этот вектор атаки в операционных системах, поддерживаемых в этом руководстве. В их число войдут Windows, macOS и даже в некоторой степени Linux.
 
Последнее редактирование:
  • Теги
    ip анонимность в интернете конфиденциальность
  • Сверху Снизу