Útmutató az online anonimitáshoz (https://anonymousplanet.org/)

Használata saját felelősségre történik. Kérjük, ne tekintse ezt az útmutatót mindenre vonatkozó végleges igazságnak, mert nem az.
  • Bevezetés:
  • Néhány alapelv megértése arról, hogy egyes információk hogyan vezethetnek vissza hozzád, és hogyan enyhíthetsz néhányat:
    • A hálózatod:
      • Az IP-címed:
      • Az Ön DNS- és IP-kérései:
      • Az Ön RFID-kompatibilis eszközei:
      • Az Önt körülvevő Wi-Fi- és Bluetooth-eszközök:
      • Rosszindulatú/rosszindulatú Wi-Fi hozzáférési pontok:
      • Az Ön anonimizált Tor/VPN forgalma:
      • Egyes eszközök offline állapotban is nyomon követhetők:
    • Az Ön hardverazonosítói:
      • Az IMEI és IMSI (és ezáltal a telefonszáma):
      • Az Ön Wi-Fi vagy Ethernet MAC-címe:
      • Az Ön Bluetooth MAC-címe:
    • Az Ön CPU-ja:
    • Az Ön operációs rendszerei és alkalmazásai telemetriai szolgáltatások:
    • Az Ön intelligens eszközei általában:
    • Önmagad:
      • Az Ön metaadatai, beleértve a földrajzi helyzetét:
      • Az Ön digitális ujjlenyomata, lábnyoma és online viselkedése:
      • A valós életedre és az OSINT-re vonatkozó nyomok:
      • Az arcod, a hangod, a biometrikus adatok és a képeid:
      • Adathalászat és Social Engineering:
    • Rosszindulatú programok, exploitok és vírusok:
      • Kártékony programok az Ön fájljaiban/dokumentumaiban/e-mailjeiben:
      • Kártevők és exploitok az Ön alkalmazásaiban és szolgáltatásaiban:
      • Rosszindulatú USB-eszközök:
      • Kártékony programok és hátsó ajtók a hardver firmware-ben és az operációs rendszerben:
    • Az Ön fájljai, dokumentumai, képei és videói:
      • Tulajdonságok és metaadatok:
      • Vízjelek:
      • Pixelizált vagy elmosódott információk:
    • Az Ön kriptovaluta tranzakciói:
    • Az Ön felhőalapú biztonsági mentései/szinkronizálási szolgáltatásai:
    • Az Ön böngésző- és eszköz-ujjlenyomata:
    • Helyi adatszivárgások és törvényszéki vizsgálatok:
    • Rossz kriptográfia:
    • Nem naplóznak, de mégis naplóznak házirendek:
    • Néhány fejlett célzott technika:
    • Néhány bónusz erőforrás:
    • Jegyzetek:
  • Általános előkészületek:
    • Az útvonal kiválasztása:
      • Időzítési korlátok:
      • Költségvetés/anyagkorlátozások:
      • Képességek:
      • Ellenfelek (fenyegetések):
    • Lépések minden útvonalhoz:
      • Névtelen telefonszám beszerzése:
      • Szerezzen egy USB-kulcsot:
      • Keressen néhány biztonságos helyet, ahol van tisztességes nyilvános Wi-Fi:
    • A TAILS útvonal:
      • Whonix használatával a TAILS-en belül: Tartós Plausible Deniability:
    • Lépések az összes többi útvonalhoz:
      • Szerezz egy dedikált laptopot az érzékeny tevékenységeidhez:
      • Néhány laptop-ajánlás:
      • Bios/UEFI/Firmware beállítások a laptopon:
      • Fizikai hamisítás elleni védelem a laptopon:
    • A Whonix útvonal:
      • A Host OS kiválasztása (a laptopra telepített operációs rendszer):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox a Host OS-en:
      • Válassza ki a csatlakozási módszert:
      • Válassza ki a csatlakozási módot: Szerezzen be egy névtelen VPN/Proxy-t:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Virtuális gép: Válassza ki a vendég munkaállomást:
      • Linux virtuális gép (Whonix vagy Linux):
      • Virtuális gép: Windows 10:
      • Virtuális gép: Android:
      • Virtuális gép: MacOS:
      • KeepassXC:
      • VPN kliens telepítése (készpénz/Monero fizetett):
      • (Opcionális), amely csak a VM-ek számára teszi lehetővé az internet-hozzáférést, miközben levágja a Host OS-t, hogy megakadályozza a szivárgást:
      • Utolsó lépés:
    • A Qubes útvonal:
      • Válassza ki a csatlakozási módszert:
      • Szerezzen be egy névtelen VPN/Proxy-t:
      • Telepítés:
      • Viselkedés: A fedél lezárása:
      • Csatlakozás egy nyilvános Wi-Fi hálózathoz:
      • Qubes OS frissítése:
      • Qubes OS keményítése:
      • A VPN ProxyVM beállítása:
      • Biztonságos böngésző beállítása a Qube OS-en belül (opcionális, de ajánlott):
      • Android VM beállítása:
      • KeePassXC:
  • Névtelen online identitások létrehozása:
    • Az anonimitás megakadályozására és a személyazonosság ellenőrzésére használt módszerek megértése:
      • Captchák:
      • Telefonos ellenőrzés:
      • E-mail ellenőrzés:
      • Felhasználói adatok ellenőrzése:
      • Személyazonossági igazolás ellenőrzése:
      • IP-szűrők:
      • Böngésző és eszköz ujjlenyomat:
      • Emberi interakció:
      • Felhasználói moderálás:
      • Viselkedéselemzés:
      • Pénzügyi tranzakciók:
      • Bejelentkezés valamilyen platformmal:
      • Élő arcfelismerés és biometria (ismét):
      • Kézi felülvizsgálatok:
    • Internetre kerülés:
      • Új személyazonosságok létrehozása:
      • A valódi névrendszer:
      • A fizetős szolgáltatásokról:
      • A fizetős szolgáltatásokról: Áttekintés:
      • Fájlok megosztása vagy névtelen csevegés: Hogyan osszunk meg fájlokat vagy csevegjünk névtelenül?
      • A dokumentumok/képek/videók/hangok biztonságos szerkesztése:
      • Érzékeny információk közlése különböző ismert szervezetekkel:
      • Karbantartási feladatok:
  • A munka biztonságos biztonsági mentése:
    • Offline biztonsági mentések:
      • Kijelölt fájlok biztonsági mentése:
      • Teljes lemez/rendszer biztonsági mentések:
    • Biztonsági mentések: Online biztonsági mentések:
      • Fájlok:
      • Biztonsági mentések: Információk:
    • Fájlok szinkronizálása az eszközök között Online:
  • Nyomok eltüntetése:
    • A HDD vs. SSD megértése:
      • Kopás-korrekció.
      • Trimmelési műveletek:
      • Szemétgyűjtés:
      • Következtetés:
    • Hogyan lehet biztonságosan törölni az egész laptopot/meghajtókat, ha mindent törölni akarsz:
      • Linux (minden verzió, beleértve a Qubes OS-t is):
      • Windows:
      • MacOS:
    • Hogyan lehet biztonságosan törölni bizonyos fájlokat/mappákat/adatokat a HDD/SSD és a pendrive-okon:
      • Windows:
      • Linux (nem Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Néhány további intézkedés a törvényszékiek ellen:
      • Fájlok/Dokumentumok/Képek metaadatainak eltávolítása:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nem Qubes OS):
      • Windows:
    • A keresőmotorokban és a különböző platformokon található személyazonosságának néhány nyomának eltávolítása:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex: Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipédia:
      • Ma: Archive.today:
      • Internet Archive:
  • Archívum: Néhány régimódi, alacsony technikai szintű trükk:
    • Rejtett kommunikáció a nyílt színen:
    • Hogyan szúrhatod ki, ha valaki átkutatta a cuccaidat:
  • Néhány utolsó OPSEC gondolat:
  • Ha azt hiszed, hogy megégetted magad:
    • Ha van egy kis ideje:
    • Ha nincs időd:
  • Egy kis utolsó szerkesztői megjegyzés
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Bevezetés.


TLDR az egész útmutatóhoz: "Egy furcsa játék. Az egyetlen nyerő lépés, ha nem játszol".


Álnévvel vagy művész-/márkanévvel közösségi médiafiókot készíteni egyszerű. És ez a legtöbb felhasználási esetben elég ahhoz, hogy megvédje a következő George Orwell személyazonosságát. Rengeteg ember használ álnevet az egész Facebookon/Instagramon/Twitteren/LinkedIn/TikTok/Snapchat/Reddit/... De ezek túlnyomó többsége minden, csak nem névtelen, és könnyen visszakövethető a valódi személyazonosságuk a helyi rendőrök, az OSINT (Open-Source Intelligence) közösségen belüli véletlenszerű emberek és a 4chan trolljai által.


Ez egy jó dolog, mivel a legtöbb bűnöző/troll nem igazán ért a technikához, és könnyen azonosítható. De ez egyúttal rossz dolog is, mivel a legtöbb politikai másként gondolkodó, emberi jogi aktivista és bejelentő is elég könnyen nyomon követhető.


Ez a frissített útmutató célja, hogy bevezetést nyújtson a különböző anonimizálási technikákba, nyomkövető technikákba, személyazonosság-ellenőrzési technikákba és opcionális útmutatást adjon az ésszerűen anonim online személyazonosságok biztonságos létrehozásához és fenntartásához, beleértve a közösségi média fiókokat is. Ez a főáramú platformokra is vonatkozik, és nem csak az adatvédelemre alkalmasakra.


Fontos megérteni, hogy ennek az útmutatónak a célja az anonimitás és nem csak az adatvédelem, de az itt található útmutatások közül sok akkor is segíthet az adatvédelem és a biztonság javításában, ha nem érdekli az anonimitás. Az adatvédelmi, a biztonsági és az anonimitásra használt technikák és eszközök között jelentős átfedés van, de bizonyos ponton különböznek egymástól:


  • Az adatvédelem arról szól, hogy az emberek tudják, ki vagy, de nem tudják, mit csinálsz.
  • Az anonimitás arról szól, hogy az emberek tudják, hogy mit csinálsz, de nem tudják, hogy ki vagy.
2021 07 19 13 36


Segít ez az útmutató megvédeni magát az NSA-tól, az FSB-től, Mark Zuckerbergtől vagy a Moszadtól, ha az Ön nyomára bukkannak? Valószínűleg nem... A Moszad "Moszad dolgokat" fog csinálni, és valószínűleg meg fogja találni Önt, függetlenül attól, hogy milyen keményen próbál elrejtőzni.


Át kell gondolnia a fenyegetettségi modelljét, mielőtt továbbmegy.
2021 07 19 13 37


Segít ez az útmutató megvédeni a magánéletét az olyan OSINT kutatókkal szemben, mint a Bellingcat13, a Doxing14 trollok a 4chanon15 és mások, akiknek nincs hozzáférésük az NSA eszköztárához? Valószínűbb. Bár a 4chan esetében nem lennék olyan biztos benne.


Itt van egy alapvető egyszerűsített fenyegetettségi modell ehhez az útmutatóhoz:

2021 07 19 13 39


Fontos jogi nyilatkozat: Viccet félretéve (mágikus amulett...). Természetesen vannak fejlett módszerek is az ilyen fejlett és képzett ellenfelek elleni támadások mérséklésére, de ezek csak ennek az útmutatónak a hatókörén kívül esnek. Rendkívül fontos, hogy megértse az ebben az útmutatóban szereplő fenyegetettségi modell korlátait. És ezért ez az útmutató nem fog megduplázódni, hogy segítsen ezekkel a fejlett elhárításokkal, mivel ez egyszerűen túlságosan összetett, és nagyon magas szintű tudást igényel, ami nem várható el az útmutató célközönségétől.


Az EFF néhány biztonsági forgatókönyvet mutat be arról, hogy mit kell figyelembe vennie a tevékenységétől függően. Bár néhány ilyen tipp nem tartozik ennek az útmutatónak a tárgykörébe (inkább az adatvédelemről, mint az anonimitásról szólnak), példaként mégis érdemes elolvasni őket. Lásd: https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Van még jó néhány komolyabb módja is annak, hogy a fenyegetettségi modelljét, mint például:
És van még jó néhány más is, ld:
Ezeken a projekteken találsz némi bevezetőt ezekről:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Néhány alapvetés megértése arról, hogy egyes információk hogyan vezethetnek vissza Önhöz, és hogyan enyhíthetők egyesek.


A böngésző cookie-kon és hirdetéseken, az e-mail címén és a telefonszámán kívül számos más módon is nyomon követhető. És ha azt hiszed, hogy csak a Moszad vagy az NSA/FSB találhat rád, akkor nagyot tévedsz.


Mielőtt továbbmennél, érdemes megnézned ezt a jó YouTube lejátszási listát bevezetésként: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (a Go Incognito projektből https://github.com/techlore-official/go-incognito [Archive.org]). Ez az útmutató sok ilyen témát fog érinteni, több részlettel és hivatkozással, valamint néhány további témát, amelyek nem szerepelnek ebben a sorozatban, de bevezetésként ajánlom a sorozatot, és csak 2-3 órát vesz igénybe, ha az egészet megnézed.


Most pedig itt van egy nem teljes lista a sokféle módszer közül, amelyekkel nyomon követhető és anonimizálható:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön hálózata.


Az Ön IP-címe.


Jogi nyilatkozat: ez az egész bekezdés a nyilvános internet IP címére vonatkozik, nem pedig a helyi hálózat IP címére.


Az IP-címe a legismertebb és legnyilvánvalóbb módja annak, hogy nyomon követhető legyen. Ez az IP az az IP, amelyet a forrásnál használ. Ez az a hely, ahol csatlakozik az internethez. Ezt az IP-t általában az internetszolgáltatója (internetszolgáltató) adja meg (xDSL, mobil, kábel, kábel, üvegszál, kávézó, bár, barát, szomszéd). A legtöbb országban vannak adatmegőrzési szabályok, amelyek előírják, hogy naplót kell vezetni arról, hogy ki milyen IP-t használ egy bizonyos időpontban/időpontban, akár több évig vagy határozatlan ideig. Az internetszolgáltatója évekkel később is elmondhatja egy harmadik félnek, hogy Ön egy adott IP-t használt egy adott időpontban és időpontban. Ha ez az IP (a származási IP) bármilyen okból bármikor kiszivárog, akkor ez felhasználható az Ön közvetlen felkutatására. Sok országban nem lehet internet-hozzáférésed anélkül, hogy valamilyen formában azonosítanád magad a szolgáltatónak (cím, személyi igazolvány, valódi név, e-mail cím...).


Hasztalan mondani, hogy a legtöbb platform (például a közösségi hálózatok) is megőrzi (néha korlátlan ideig) az IP-címeket, amelyeket a szolgáltatásaikba való regisztrációhoz és bejelentkezéshez használt.


Íme néhány online forrás, amelyek segítségével most is tájékozódhat az aktuális nyilvános IP-címéről:



Ezen okokból kifolyólag a származási IP-t (amely az Ön azonosításához kapcsolódik) el kell homályosítanunk, vagy a lehető legjobban el kell rejtenünk különböző eszközök kombinációjával:


  • Nyilvános Wi-Fi szolgáltatás használata (ingyenes).
  • A Tor anonimitási hálózat használata (ingyenes).
  • VPN-szolgáltatások névtelen használata (készpénzzel vagy Moneróval névtelenül fizetve).

Mindezeket az útmutató későbbi részében ismertetjük.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön DNS- és IP-kérelmei.


A DNS a "Domain Name System" rövidítése, és egy olyan szolgáltatás, amelyet a böngésző (és más alkalmazások) használnak egy szolgáltatás IP-címének megkeresésére. Ez nagyjából egy hatalmas "névjegyzék" (telefonkönyv az idősebbek számára), amely úgy működik, mintha megkérdezne tőle egy nevet, és visszaadja a hívandó számot. Kivéve, hogy helyette egy IP címet ad vissza.


Minden alkalommal, amikor a böngészője el akar érni egy bizonyos szolgáltatást, például a Google-t a www.google.com címen keresztül. A böngésző (Chrome vagy Firefox) lekérdez egy DNS szolgáltatást, hogy megtalálja a Google webszerverek IP-címét.


Itt van egy videó, amely vizuálisan elmagyarázza a DNS-t, ha már eltévedtél:
[Invidious]


Általában a DNS-szolgáltatást az internetszolgáltatója biztosítja, és a hálózat, amelyhez csatlakozik, automatikusan konfigurálja. Ez a DNS-szolgáltatás is lehet, hogy adatmegőrzési előírások hatálya alá tartozik, vagy csak más okokból (például reklámcélú adatgyűjtés céljából) tart naplót. Ezért ez az internetszolgáltató képes lesz megmondani mindent, amit Ön online csinált, pusztán a naplófájlok megtekintésével, amelyek viszont egy ellenfél számára is rendelkezésre bocsáthatók. Kényelmes módon ez a legegyszerűbb módja annak, hogy sok ellenfél DNS-blokkolással cenzúrát vagy szülői felügyeletet alkalmazzon. A biztosított DNS-kiszolgálók bizonyos weboldalak esetében más címet adnak (mint a valódi) (például a thepiratebay-t átirányítják valamilyen kormányzati weboldalra). Az ilyen blokkolást világszerte széles körben alkalmazzák bizonyos webhelyek esetében.


Egy privát DNS-szolgáltatás vagy saját DNS-szolgáltatás használata enyhítené ezeket a problémákat, de a másik probléma az, hogy a legtöbb ilyen DNS-kérés alapértelmezés szerint még mindig tiszta szövegben (titkosítatlanul) kerül továbbításra a hálózaton keresztül. Még ha a PornHubot inkognitóablakban, HTTPS használatával és privát DNS-szolgáltatást használva böngészi is, akkor is nagy az esélye annak, hogy a böngészője tiszta szövegű, titkosítatlan DNS-kérést küld néhány DNS-kiszolgálónak, amely alapvetően azt kérdezi: "Mi a www.pornhub.com IP-címe?".


Mivel ez nem titkosított, az internetszolgáltatója és/vagy bármely más ellenfél (Man-in-the-middle-támadással) még mindig elfoghatja a kérését, és megtudja, és esetleg naplózza, hogy mit keresett az IP címe. Ugyanez az internetszolgáltató a DNS-válaszokat akkor is manipulálhatja, ha Ön privát DNS-t használ. A privát DNS-szolgáltatás használata így használhatatlanná válik.


Bónuszként sok eszköz és alkalmazás keményen kódolt DNS-kiszolgálókat használ, megkerülve minden olyan rendszerbeállítást, amelyet Ön beállíthat. Ez a helyzet például a legtöbb (70%) Smart TV-nél és a játékkonzolok nagy részénél (46%). Ezeknél az eszközöknél rá kell kényszerítenie őket, hogy ne használják a keményen kódolt DNS-szolgáltatást, ami miatt nem működnek megfelelően.


Erre megoldást jelenthet a titkosított DNS használata DoH (DNS over HTTPS), DoT (DNS over TLS) és egy privát DNS-kiszolgáló használatával (ez lehet helyben saját maga által üzemeltetett megoldás, például pi-hole, vagy távolról üzemeltetett megoldás, például nextdns.io, vagy a VPN-szolgáltatója vagy a Tor-hálózat által kínált megoldások használata). Ennek meg kell akadályoznia, hogy az internetszolgáltatója vagy egy közvetítő ember szimatoljon a kérései után ... kivéve, ha nem.


Kis közbülső disclaimer: Ez az útmutató nem feltétlenül támogatja vagy ajánlja a Cloudflare szolgáltatásait, még akkor sem, ha a technikai megértés érdekében többször is említésre kerül ebben a részben.


Sajnos a legtöbb böngészőben (köztük a Chrome/Brave/Ungoogled-Chromiumban) a legtöbb HTTPS-kapcsolatban használt TLS protokoll az SNI handshake-en keresztül ismét kiszivárogtatja a Domain nevet (ez itt ellenőrizhető a Cloudflare-nél: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). Ezen útmutató írásakor csak a Firefox-alapú böngészők támogatják az ECH-t (Encrypted Client Hello, korábban eSNI néven ismert) egyes weboldalakon, amely mindent végponttól végpontig titkosít (a TLS/HTTPS-en keresztüli biztonságos privát DNS használata mellett), és lehetővé teszi, hogy a DNS-kéréseket elrejtse egy harmadik fél el ől. És ez az opció alapértelmezésben sincs engedélyezve, így magának kell engedélyeznie.
2021 07 21 19 12

A korlátozott böngészőtámogatás mellett egyelőre csak a Cloudflare CDN mögötti webszolgáltatások és CDN-ek támogatják az ECH/eSNI-t. Ez azt jelenti, hogy az ECH-t és az eSNI-t (ezen útmutató írásakor) nem támogatja a legtöbb mainstream platform, mint pl:


  • Amazon (beleértve az AWS-t, Twitch-et...)
  • Microsoft (beleértve az Azure-t, OneDrive-ot, Outlookot, Office 365-öt...)
  • Google (beleértve a Gmailt, Google Cloudot...)
  • Apple (beleértve az iCloudot, iMessage-t...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Egyes országok, például Oroszország és Kína hálózati szinten blokkolják az ECH/eSNI kézfogásokat, hogy lehetővé tegyék a szaglászást és megakadályozzák a cenzúra megkerülését. Ez azt jelenti, hogy nem leszel képes HTTPS-kapcsolatot létesíteni egy szolgáltatással, ha nem engeded, hogy lássák, mi volt az.


A problémák itt még nem érnek véget. A HTTPS TLS-érvényesítés része az OCSP, és ez a Firefox-alapú böngészők által használt protokoll metaadatokat szivárogtat ki a meglátogatott webhely tanúsítványának sorszámának formájában. Egy ellenfél így a tanúsítványszám összevetésével könnyen kiderítheti, hogy melyik webhelyet látogatja meg. Ez a probléma az OCSP-csatolás használatával enyhíthető. Sajnos ez a Firefox/Tor Browserben alapértelmezés szerint engedélyezett, de nem érvényesül. De az Ön által látogatott weboldalnak is támogatnia kell ezt, és nem mindegyik támogatja. A Chromium-alapú böngészők viszont egy másik rendszert használnak, a CRLSets-et, ami vitathatatlanul jobb.


Itt egy lista arról, hogy a különböző böngészők hogyan viselkednek az OCSP-vel kapcsolatban: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Íme egy illusztráció a Firefox-alapú böngészőknél felmerülő problémáról:
2021 07 21 19 13

Végül, még ha egyéni titkosított DNS-kiszolgálót (DoH vagy DoT) használ ECH/eSNI-támogatással és OCSP-tűzéssel, akkor is előfordulhat, hogy ez nem lesz elég, mivel a forgalomelemzési tanulmányok szerint még mindig lehetséges a nem kívánt kérések megbízható ujjlenyomata és blokkolása. A legújabb tanulmányokban csak a Toron keresztüli DNS tudott hatékony DNS-védelmet demonstrálni, de még ez is legyőzhető más eszközökkel (lásd: Az Ön anonimizált Tor/VPN forgalma).


Az ember dönthet úgy is, hogy egy Tor Hidden DNS szolgáltatást vagy ODoH-t (Oblivious DNS over HTTPS) használ az adatvédelem/anonimitás további növelése érdekében, de sajnos, tudomásom szerint ezeket a módszereket e cikk írásakor csak a Cloudflare biztosítja(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Személy szerint úgy gondolom, hogy ezek életképes és meglehetősen biztonságos technikai lehetőségek, de az is erkölcsi döntés, hogy a Cloudflare-t akarjuk-e használni vagy sem (az egyes kutatók által felvetett kockázat ellenére).


Végül, van még ez az új lehetőség, a DoHoT, ami a DNS over HTTPS over Tor, ami szintén tovább növelheti az adatvédelmet/anonimitást, és amit megfontolhat, ha jobban ért a Linuxhoz. Lásd https://github.com/alecmuffett/dohot [Archive.org]. Ez az útmutató egyelőre nem fog segíteni ebben, de lehet, hogy hamarosan érkezik.


Íme egy ábra, amely a DNS és a HTTPS adatvédelem jelenlegi állapotát mutatja jelenlegi ismereteim alapján.
2021 07 21 19 17


Ami a normál napi használatot illeti (nem érzékeny), ne feledje, hogy egyelőre csak a Firefox-alapú böngészők támogatják az ECH-t (korábban eSNI), és hogy ez egyelőre csak a Cloudflare CDN mögött hosztolt webhelyek esetében hasznos. Ha a Chrome-alapú verziót részesíted előnyben (ami egyesek számára érthető néhány jobban integrált funkció miatt, mint például az on-the-fly fordítás), akkor inkább a Brave használatát javasolnám, amely támogatja az összes Chrome-bővítményt, és sokkal jobb adatvédelmet kínál, mint a Chrome. Alternatívaként, ha nem bízik a Brave-ban, használhatja az Ungoogled-Chromiumot is(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


De a történet nem áll meg itt jobbra. Most ugyanis mindezek után még akkor is, ha titkosítja a DNS-ét és minden lehetséges enyhítést használ. Az egyszerű IP-kérések bármelyik szerverhez valószínűleg lehetővé teszik egy ellenfél számára, hogy még mindig felismerje, melyik webhelyet látogatja. És ez egyszerűen azért van így, mert a webhelyek többségéhez egyedi IP-címek kapcsolódnak, ahogyan azt itt elmagyarázzák: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Ez azt jelenti, hogy egy ellenfél létrehozhat egy adathalmazt például ismert webhelyekről, beleértve azok IP-címét is, majd ezt az adathalmazt összevetheti az Ön által kért IP-címmel. Ez a legtöbb esetben az Ön által meglátogatott weboldal helyes kitalálását eredményezi. Ez azt jelenti, hogy az OCSP kapcsozás, az ECH/eSNI, a titkosított DNS használata ellenére... Egy ellenfél így is, úgy is kitalálhatja a meglátogatott webhelyet.


Ezért mindezen problémák enyhítésére (amennyire csak lehetséges és amennyire csak tudunk), ez az útmutató a későbbiekben két megoldást fog ajánlani: A Tor és egy virtualizált (lásd W. függelék: Virtualizáció) többrétegű VPN over Tor megoldás használata. Más lehetőségek is ismertetésre kerülnek (Tor over VPN, csak VPN, nincs Tor/VPN), de kevésbé ajánlottak.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön RFID-képes eszközei.


Az RFID a rádiófrekvenciás azonosítás rövidítése, ez az a technológia, amelyet például az érintés nélküli fizetéseknél és a különböző azonosító rendszereknél használnak. Természetesen az Ön okostelefonja is ezek közé az eszközök közé tartozik, és az NFC-n keresztül RFID-érintkezés nélküli fizetési képességekkel rendelkezik. Mint minden mással, az ilyen képességeket különböző szereplők nyomon követésre használhatják.


De sajnos ez nem korlátozódik az okostelefonjára, és valószínűleg Ön is állandóan hord magánál valamilyen RFID-képes eszközt, pl:


  • Az érintés nélküli hitelkártyái/betéti kártyái
  • az üzletekben használt hűségkártyák
  • A közlekedési fizetési kártyái
  • a munkahelyi belépőkártyái
  • az Ön gépkocsikulcsai
  • Nemzeti személyazonosító igazolványa vagy jogosítványa
  • útlevele
  • A tárgyakon/ruházaton lévő ár/lopásgátló címkék
  • ...

Bár mindezek nem használhatók fel arra, hogy egy távoli online ellenféltől anonimizálják Önt, de felhasználhatók a keresés szűkítésére, ha ismert az Ön hozzávetőleges tartózkodási helye egy bizonyos időpontban. Nem zárható ki például, hogy egyes üzletek ténylegesen beolvassák (és naplózzák) az ajtón áthaladó összes RFID-chipet. Lehet, hogy a hűségkártyáikat keresik, de közben másokat is naplóznak. Az ilyen RFID-címkék visszavezethetők az Ön személyazonosságához, és lehetővé teszik az anonimizálás megszüntetését.


További információ a Wikipédián: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] és https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [ Wikiless] [ Archive.org].


Ezt a problémát csak úgy lehet enyhíteni, ha nem viselünk RFID-címkéket, vagy ha egyfajta faraday-i ketrec segítségével ismét leárnyékoljuk őket. Használhatsz speciális pénztárcákat/táskákat is, amelyek kifejezetten blokkolják az RFID-kommunikációt. Ezek közül ma már sokan gyártanak olyan ismert márkákat, mint például a Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Önt körülvevő Wi-Fi- és Bluetooth-eszközök.


A földrajzi helymeghatározás nem csak a mobilantenna háromszögelésével történik. Hanem az Önt körülvevő Wi-Fi- és Bluetooth-eszközök segítségével is. Az olyan operációs rendszerek gyártói, mint a Google (Android) és az Apple (IOS), kényelmes adatbázist vezetnek a legtöbb Wi-Fi hozzáférési pontról, Bluetooth-eszközről és azok helyéről. Ha az Android okostelefon vagy az iPhone be van kapcsolva (és nincs Sík módban), akkor passzívan (hacsak nem tiltja le kifejezetten ezt a funkciót a beállításokban) szkenneli az Önt körülvevő Wi-Fi hozzáférési pontokat és Bluetooth-eszközöket, és így sokkal pontosabban tudja Önt geolokalizálni, mint a GPS használatakor.


Ez lehetővé teszi, hogy pontos helymeghatározást adjon akkor is, amikor a GPS ki van kapcsolva, de azt is, hogy kényelmes nyilvántartást vezessen a világ összes Bluetooth-eszközéről. Amelyhez aztán ők vagy harmadik felek is hozzáférhetnek a nyomon követéshez.


Megjegyzés: Ha Androidos okostelefonja van, a Google valószínűleg tudja, hogy hol van, bármit is tesz. Nem igazán bízhat a beállításokban. Az egész operációs rendszert egy olyan cég építette, amely az Ön adatait akarja. Ne feledje, hogy ha ingyenes, akkor Ön a termék.


De ez nem az, amire az összes Wi-Fis hozzáférési pont képes. A nemrégiben kifejlesztett technika akár azt is lehetővé teheti, hogy valaki pontosan nyomon kövesse a mozgását pusztán a rádiózavarok alapján. Ez azt jelenti, hogy az áthaladó rádiójelek alapján nyomon lehet követni az Ön mozgását egy helyiségben/épületben. Ez egy összeesküvés-elméletnek tűnhet, de itt vannak a hivatkozások, amelyek bemutatják ezt a technológiát működés közben: http://rfpose.csail.mit.edu/ [Archive.org] és a videó itt:
[Invidious]


Ezért számos felhasználási esetet el tudnánk képzelni az ilyen technológiákra, például azt, hogy rögzítik, hogy ki lép be bizonyos épületekbe/irodákba (például szállodákba, kórházakba vagy nagykövetségekbe), majd kiderítik, hogy ki kivel találkozik, és ezáltal kívülről követik őket. Még akkor is, ha nincs náluk okostelefon.
2021 07 21 19 44

Ezt a problémát is csak úgy lehetne enyhíteni, ha olyan helyiségben/épületben lennének, amely Faraday-kalitkaként működik.


Itt van egy másik videó ugyanerről a technológiáról működés közben:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Rosszindulatú/rosszindulatú Wi-Fi hozzáférési pontok.


Ezeket legalább 2008 óta használják a "Jasager" nevű támadással, és bárki megteheti saját készítésű eszközökkel vagy kereskedelmi forgalomban kapható eszközökkel, például a Wi-Fi Pineapple segítségével.


Itt van néhány videó, amely többet magyaráz a témáról:



Ezek az eszközök elférnek egy kis táskában, és képesek átvenni a hatótávolságukba eső bármely hely Wi-Fi környezetét. Például egy bárban/étteremben/kávézóban/hotel lobbiban. Ezek az eszközök arra kényszeríthetik a Wi-Fi ügyfeleket, hogy megszakítsák a kapcsolatot az aktuális Wi-Fi hálózatukkal (deautentikációs, disszociációs támadásokkal), miközben meghamisítják a normál Wi-Fi hálózatokat ugyanazon a helyen. Addig folytatják ezt a támadást, amíg a számítógép vagy Ön úgy nem dönt, hogy megpróbál csatlakozni a csaló AP-hez.


Ezek az eszközök ezután képesek egy captive portált utánozni, amelynek felépítése pontosan megegyezik azzal a Wi-Fi-vel, amelyhez Ön éppen hozzáférni próbál (például egy Airport Wi-Fi regisztrációs portál). Vagy egyszerűen csak nyílt hozzáférésű internetet adhatnak neked, amelyet ők maguk is ugyanarról a helyről szereznek be.


Miután a Rogue AP-n keresztül csatlakozik, ez az AP képes lesz különböző man-in-the-middle támadásokat végrehajtani, hogy elemzést végezzen a forgalmon. Ezek lehetnek rosszindulatú átirányítások vagy csak egyszerű forgalom szimatolás. Ezek aztán könnyen azonosítani tudnak minden olyan ügyfelet, amely például megpróbálna csatlakozni egy VPN-kiszolgálóhoz vagy a Tor-hálózathoz.


Ez akkor lehet hasznos, ha tudja, hogy valaki, akit anonimizálni szeretne, egy zsúfolt helyen van, de nem tudja, hogy ki. Ez lehetővé tenné egy ilyen ellenfél számára, hogy a HTTPS, DoT, DoH, DoH, ODoH, VPN vagy Tor használata ellenére meglátogatott bármely webhelyet ujjlenyomatot készíthessen a forgalomelemzés segítségével, ahogyan arra a DNS-ről szóló szakaszban már utaltunk.


Ezeket arra is fel lehet használni, hogy gondosan kidolgozzák és kiszolgálják Önt fejlett adathalász weboldalakkal, amelyek begyűjtik a hitelesítő adatait, vagy megpróbálják Önt rávenni egy rosszindulatú tanúsítvány telepítésére, amely lehetővé teszi számukra, hogy lássák a titkosított forgalmat.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön anonimizált Tor/VPN forgalma.


A Tor és a VPN-ek nem ezüstgolyók. Az évek során számos fejlett technikát fejlesztettek ki és tanulmányoztak a titkosított Tor-forgalom anonimizálásának megszüntetésére. A legtöbb ilyen technika korrelációs támadás, amely a hálózati forgalmat így vagy úgy korrelálja a naplókkal vagy adatkészletekkel. Íme néhány klasszikus példa:


  • Korrelációs ujjlenyomat-támadás: Ez a támadás a titkosított forgalmának elemzése alapján (anélkül, hogy visszafejtené a titkosított forgalmat) ujjlenyomatot készít a titkosított forgalomról (például a meglátogatott webhelyekről), ahogy azt az alábbiakban (egyszerűsítve) illusztráljuk. Ezt 96%-os sikerességgel tudja megtenni. Az ilyen ujjlenyomat-képzést a forráshálózathoz hozzáférő ellenfél felhasználhatja arra, hogy kiderítse a titkosított tevékenységének egy részét (például, hogy mely webhelyeket látogatta meg).
2021 07 21 19 47

Korrelációs időzítési támadások: Az alábbi (egyszerűsített) ábrán látható, hogy egy olyan ellenfél, aki hozzáfér a hálózati kapcsolati naplókhoz (például IP vagy DNS, ne feledje, hogy a legtöbb VPN-kiszolgáló és a legtöbb Tor-csomópont ismert és nyilvánosan elérhető) a forrásnál és a célállomásnál, korrelálhatja az időzítéseket, hogy anonimizálja Önt anélkül, hogy a Tor- vagy VPN-hálózathoz való hozzáférésre lenne szüksége a kettő között. Ennek a technikának egy valós felhasználási esetét az FBI 2013-ban végezte el, hogy a Harvard Egyetemen egy bombariadó-csalás anonimitását megszüntesse.
2021 07 21 19 47 1

Korrelációszámláló támadások: Az alábbi (egyszerűsített) ábrán látható, hogy egy olyan ellenfél, akinek nincs hozzáférése a részletes kapcsolati naplókhoz (nem láthatja, hogy Ön a Tor vagy a Netflix szolgáltatást használta), de hozzáférése van az adatszámlálási naplókhoz, láthatja, hogy Ön 600 MB-ot töltött le egy adott időpontban/időpontban, amely megegyezik a 600 MB-os feltöltéssel a célállomáson. Ez a korreláció aztán felhasználható az Ön anonimizálására az idő múlásával.
2021 07 21 19 48

Vannak módszerek ezek mérséklésére, például:


  • Ne használjon Tor/VPN-t olyan szolgáltatások eléréséhez, amelyek ugyanabban a hálózatban (ISP) vannak, mint a célszolgáltatás. Például ne csatlakozzon a Torhoz az egyetemi hálózatról, hogy névtelenül hozzáférjen egy egyetemi szolgáltatáshoz. Ehelyett használjon egy másik forráspontot (például egy nyilvános Wi-Fi-t), amelyet egy ellenfél nem tud könnyen korrelálni.
  • Ne használja a Tor/VPN-t egy nyilvánvalóan felügyelt hálózatról (például egy vállalati/kormányzati hálózatról), hanem próbáljon meg egy nem felügyelt hálózatot találni, például egy nyilvános Wi-Fi-t vagy egy lakossági Wi-Fi-t.
  • Használjon több réteget (például amit később ebben az útmutatóban ajánlani fogunk: VPN over Tor), hogy a támadó láthassa, hogy valaki a Toron keresztül csatlakozott a szolgáltatáshoz, de ne tudja megállapítani, hogy Ön volt az, mert VPN-hez csatlakozott, és nem a Tor-hálózathoz.

Legyen tudatában ismét, hogy ez nem biztos, hogy elég egy motivált, globális ellenféllel szemben, aki széleskörű hozzáféréssel rendelkezik a globális tömeges megfigyeléshez. Egy ilyen ellenfél hozzáférhet a naplókhoz, függetlenül attól, hogy hol tartózkodik, és ezeket felhasználhatja az Ön anonimizálására.


Arra is figyelj, hogy az ebben az útmutatóban leírt egyéb módszerek, mint például a viselkedéselemzés, szintén felhasználhatók a Tor-felhasználók névtelenítésére közvetett módon (lásd még: A digitális ujjlenyomatod, lábnyomod és online viselkedésed).


Azt is erősen ajánlom, hogy olvassa el ezt a nagyon jó, teljes és alapos útmutatót a Tor elleni számos támadási vektorról: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], valamint ezt a nemrég megjelent kutatási kiadványt https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive . org].


Valamint ezt a nagyszerű blogbejegyzés-sorozatot: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Mentségükre szóljon az is, hogy a Tor nem arra lett tervezve, hogy egy globális ellenféllel szemben védekezzen. További információért lásd: https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] és különösen a "3. rész. Tervezési célok és feltételezések.).


Végezetül ne feledje, hogy a Tor használata már most is gyanús tevékenységnek tekinthető, és használatát egyesek rosszindulatúnak tekinthetik.


Ez az útmutató a későbbiekben javaslatot tesz néhány enyhítési lehetőségre az ilyen támadásokkal szemben azáltal, hogy már a kezdetektől fogva megváltoztatod a származásodat (például nyilvános Wi-Fi-k használata).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Egyes eszközök offline állapotban is nyomon követhetők.


Láthattad már akció/spy/Sci-Fi filmekben és sorozatokban, a főszereplők mindig kiveszik a telefonjuk akkumulátorát, hogy biztosítsák, hogy nem lehet használni. A legtöbb ember szerint ez túlzás. Nos, sajnos nem, ez most már legalábbis egyes készülékek esetében kezd igazzá válni:


  • iPhone-ok és iPadek (IOS 13 és újabb).
  • Samsung telefonok (Android 10 és újabb)
  • MacBookok (MacOS 10.15 és újabb)

Az ilyen eszközök a Bluetooth Low-Energy használatával offline állapotban is tovább sugározzák az azonosító információkat a közeli eszközöknek. Nem férnek hozzá közvetlenül az eszközökhöz (amelyek nem csatlakoznak az internethez), hanem a BLE segítségével más közeli eszközökön keresztül találják meg őket. Alapvetően a peer-to-peer rövid hatótávolságú Bluetooth-kommunikációt használják arra, hogy a közeli online eszközökön keresztül sugározzák állapotukat.


Most már meg tudják találni ezeket az eszközöket, és a helymeghatározást valamilyen adatbázisban tárolhatják, amelyet aztán harmadik felek vagy ők maguk is felhasználhatnak különböző célokra (többek között analitikai, reklámozási vagy bizonyíték/információgyűjtési célokra).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön hardveres azonosítói.


Az Ön IMEI és IMSI azonosítója (és ezáltal a telefonszáma).


Az IMEI (International Mobile Equipment Identity) és az IMSI (International Mobile Subscriber Identity) a mobiltelefon-gyártók és a mobiltelefon-szolgáltatók által létrehozott egyedi számok.


Az IMEI közvetlenül az Ön által használt telefonhoz kapcsolódik. Ezt a számot a mobiltelefon-szolgáltatók ismerik és nyomon követik, és a gyártók is ismerik. Minden alkalommal, amikor a telefon csatlakozik a mobilhálózathoz, az IMEI-t az IMSI-vel együtt regisztrálja a hálózaton (ha SIM-kártya van behelyezve, de erre nincs is szükség). Ezt számos alkalmazás (például a telefonengedéllyel visszaélő banki alkalmazások Androidon) és az okostelefonok operációs rendszerei (Android/IOS) is használják a készülék azonosítására. Lehetséges, de nehéz (és sok országban nem illegális) megváltoztatni az IMEI-t egy telefonon, de valószínűleg egyszerűbb és olcsóbb, ha egyszerűen találsz és veszel egy régi (működő) Burner telefont néhány euróért (ez az útmutató Németországra vonatkozik, ne feledd) egy bolhapiacon vagy egy véletlenszerű kis boltban.


Az IMSI közvetlenül az Ön által használt mobil-előfizetéshez vagy előre fizetett csomaghoz kapcsolódik, és alapvetően a mobilszolgáltató köti a telefonszámához. Az IMSI közvetlenül a SIM-kártyára van kódolva, és nem módosítható. Ne feledje, hogy minden alkalommal, amikor a telefon csatlakozik a mobilhálózathoz, az IMEI-vel együtt az IMSI-t is regisztrálja a hálózaton. Az IMEI-hez hasonlóan az IMSI-t is egyes alkalmazások és okostelefonok operációs rendszerei használják azonosításra, és nyomon követik. Az EU egyes országaiban például adatbázisokat vezetnek az IMEI/IMSI társításokról, hogy a bűnüldöző szervek könnyen lekérdezhessék azokat.


Manapság a (valódi) telefonszám megadása alapvetően ugyanolyan vagy jobb, mint a társadalombiztosítási szám/útlevél-azonosító/állampolgársági azonosító megadása.


Az IMEI és az IMSI legalább 6 módon visszavezethető Önhöz:


  • A mobilszolgáltatók előfizetői naplói, amelyek általában az IMEI-t az IMSI-vel együtt tárolják, valamint az előfizetői információs adatbázisuk. Ha Ön névtelen, előre fizetett SIM-kártyát használ (névtelen IMSI, de ismert IMEI-vel), akkor láthatják, hogy ez a mobiltelefon az Öné, ha ezt a mobiltelefont korábban egy másik SIM-kártyával használta (más névtelen IMSI-vel, de ugyanazzal az ismert IMEI-vel).
  • A mobilszolgáltató antennanaplója, amely kényelmesen naplót vezet arról, hogy melyik IMEI és IMSI milyen kapcsolati adatokat is tárol. Tudják és naplózzák például, hogy az adott IMEI/IMSI kombinációval rendelkező telefon egy sor mobilantennához csatlakozott, és hogy milyen erős volt az egyes antennákhoz érkező jel, ami lehetővé teszi a jel könnyű háromszögelését/geolokációját. Azt is tudják, hogy mely más telefonok (például az Ön valódi telefonja) csatlakoztak ugyanabban az időben ugyanazokhoz az antennákhoz ugyanazzal a jellel, ami lehetővé teszi, hogy pontosan tudják, hogy ez az "eldobható telefon" mindig ugyanazon a helyen/időben volt csatlakoztatva, mint ez a másik "ismert telefon", amely minden alkalommal megjelenik, amikor az eldobható telefont használják. Ezt az információt különböző harmadik felek felhasználhatják az Ön földrajzi helyének meghatározására/követésére.
  • A telefon gyártója az IMEI segítségével vissza tudja követni a telefon eladását, ha a telefont nem anonim módon vásárolták. Valójában minden egyes telefoneladásról (beleértve a sorozatszámot és az IMEI-t), valamint arról, hogy melyik üzletben/kinek adták el a telefont, naplóval rendelkeznek. És ha olyan telefont használsz, amelyet online vásároltál (vagy olyantól, aki ismer téged). Ezeknek az információknak a segítségével visszakövethető, hogy Önhöz került. Még ha nem is találnak meg a CCTV-n, és a telefont készpénzben vásároltad, akkor is meg tudják találni, hogy milyen másik telefon (az igazi a zsebedben) volt ott (abban a boltban) abban az időben/időpontban az antenna naplók segítségével.
  • Az IMSI-t önmagában is fel lehet használni arra, hogy megtalálják Önt, mivel a legtöbb országban ma már a SIM-kártya vásárlásakor (előfizetéses vagy előre fizetett) az ügyfeleknek azonosítót kell adniuk. Az IMSI-t ezután a kártya vásárlójának személyazonosságához kötik. Azokban az országokban, ahol a SIM-kártyát még mindig készpénzzel lehet megvásárolni (például az Egyesült Királyságban), ott továbbra is tudják, hogy hol (melyik boltban) és mikor vásárolták. Ez az információ aztán felhasználható arra, hogy információt szerezzenek magáról az üzletről (például a CCTV felvételekből, mint az IMEI esetében). Vagy ismét az antennanaplók segítségével azt is ki lehet deríteni, hogy melyik másik telefon volt ott az adásvétel pillanatában.
  • Az okostelefonok operációs rendszereinek gyártói (Google/Apple az Android/IO-k esetében) szintén naplót vezetnek a Google/Apple fiókokhoz kötött IMEI/IMSI azonosítókról és arról, hogy melyik felhasználó használta azokat. Ők is vissza tudják követni a telefon történetét és azt, hogy a múltban milyen fiókokhoz volt kötve.
  • Az Ön telefonszáma iránt érdeklődő kormányzati szervek világszerte használhatnak és használnak is speciális, "IMSI-fogónak" nevezett eszközöket, mint például a Stingray vagy újabban a Nyxcell. Ezek az eszközök képesek megszemélyesíteni (meghamisítani) egy mobiltelefon-antennát, és egy adott IMSI-t (az Ön telefonját) arra kényszeríteni, hogy csatlakozzon hozzá a mobilhálózathoz való hozzáférés érdekében. Amint ezt megteszik, különböző MITM (Man-In-The-Middle Attacks) támadásokat tudnak alkalmazni, amelyek lehetővé teszik számukra, hogy:
    • Lehallgatni a telefonját (hanghívások és SMS-ek).
    • Kiszimatolni és megvizsgálni az adatforgalmat.
    • Megszemélyesíteni az Ön telefonszámát anélkül, hogy a telefonját irányítanák.
    • ...

Itt is van egy jó YouTube videó ebben a témában: DEFCON Safe Mode - Cooper Quintin - Hamis 4G bázisállomások felderítése valós időben.
[Invidious]


Ezen okok miatt elengedhetetlen, hogy szerezz egy dedikált névtelen telefonszámot és/vagy egy névtelen eldobható telefont egy névtelen előre fizetett SIM-kártyával, amelyek semmilyen módon (múltban vagy jelenben) nem kötődnek hozzád az érzékeny tevékenységek végzéséhez (További gyakorlati útmutatást lásd a Get an anonymous Phone number szakaszban).


Bár vannak olyan okostelefon-gyártók, mint például a Purism a Librem sorozatával, akik azt állítják, hogy szem előtt tartják az Ön magánéletét, még mindig nem teszik lehetővé az IMEI véletlenszerűségét, ami véleményem szerint egy kulcsfontosságú nyomon követés elleni funkció, amelyet az ilyen gyártóknak biztosítaniuk kellene. Bár ez az intézkedés nem fogja megakadályozni az IMSI nyomon követését a SIM-kártyán belül, de legalább lehetővé tenné, hogy ugyanazt az "eldobható telefont" megtartsa, és csak SIM-kártyát váltson, ahelyett, hogy mindkettőt meg kellene váltania az adatvédelem érdekében.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön Wi-Fi vagy Ethernet MAC-címe.


A MAC-cím az Ön fizikai hálózati interfészéhez (vezetékes Ethernet vagy Wi-Fi) kötött egyedi azonosító, és természetesen felhasználható az Ön nyomon követésére, ha nem véletlenszerű. Ahogy az IMEI esetében is történt, a számítógépek és hálózati kártyák gyártói általában naplót vezetnek az eladásokról (általában olyan dolgokat tartalmaznak, mint: sorozatszám, IMEI, Mac-címek, ...), és így ismét nyomon követhető, hogy a kérdéses MAC-címmel rendelkező számítógépet hol és mikor adták el, és kinek. Még akkor is, ha készpénzzel vásároltad egy szupermarketben, a szupermarketben lehet, hogy van térfigyelő kamera (vagy egy CCTV közvetlenül a bolt előtt), és az eladás időpontja/időpontja ismét felhasználható arra, hogy a mobilszolgáltató antennanaplóinak segítségével kiderítsék, ki volt ott abban az időben (IMEI/IMSI).


Az operációs rendszerek gyártói (Google/Microsoft/Apple) szintén naplózzák az eszközöket és azok MAC-címét a naplóikban az eszköz azonosítása céljából (például a készülékem keresése típusú szolgáltatások). Az Apple meg tudja állapítani, hogy az adott MAC-címmel rendelkező MacBook korábban egy adott Apple-fiókhoz volt kötve. Talán a tiédhez, mielőtt úgy döntöttél, hogy a MacBookot érzékeny tevékenységekre használod. Talán egy másik felhasználóé, aki eladta neked, de emlékszik az e-mail címedre/számodra az eladás idejéből.


Az otthoni útválasztó/Wi-Fi hozzáférési pontod naplót vezet a Wi-Fi-n regisztrált eszközökről, és ezekhez is hozzáférhetsz, hogy megtudd, ki használta a Wi-Fi-det. Néha ezt az internetszolgáltató távolról (és némán) is megteheti, attól függően, hogy az adott router/Wi-Fi hozzáférési pontot az internetszolgáltató távolról "kezeli"-e (ami gyakran előfordul, amikor az útválasztót az ügyfeleinek biztosítja).


Egyes kereskedelmi eszközök nyilvántartást vezetnek a kóborló MAC-címekről különböző célokból, például az útszűkület miatt.


Tehát ismét fontos, hogy ne vigye magával a telefonját, amikor/ahová érzékeny tevékenységet végez. Ha saját laptopot használ, akkor elengedhetetlen, hogy bárhol is használja azt a MAC-címet (és Bluetooth-címet) elrejtse, és különösen óvatos legyen, nehogy bármilyen információ kiszivárogjon. Szerencsére sok újabb operációs rendszerben már megtalálható vagy lehetővé teszi a MAC-címek véletlenszerűvé tételét (Android, IOS, Linux és Windows 10), kivéve a MacOS-t, amely még a legújabb Big Sur verzióban sem támogatja ezt a funkciót.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön Bluetooth MAC-címe.


Az Ön Bluetooth MAC-címe olyan, mint az előző MAC-cím, kivéve, hogy ez a Bluetooth-ra vonatkozik. Ismét felhasználható az Ön nyomon követésére, mivel a gyártók és az operációs rendszerek készítői naplót vezetnek az ilyen információkról. Ezt egy értékesítési helyhez/időhöz/időponthoz vagy számlákhoz lehet kötni, és ezután ilyen információkkal, a bolti számlázási információkkal, a CCTV-vel vagy a mobilantenna naplóival korrelálva nyomon követhető.


Az operációs rendszerek védelmet biztosítanak e címek véletlenszerűvé tételére, de még mindig ki vannak téve a sebezhetőségnek.


Emiatt, és hacsak nincs igazán szüksége ezekre, akkor a BIOS/UEFI beállításoknál, ha lehetséges, vagy egyébként az operációs rendszerben egyszerűen tiltsa le teljesen a Bluetooth-t.


A Windows 10 rendszeren magában az eszközkezelőben kell letiltania és engedélyeznie a Bluetooth-eszközt, hogy a következő használathoz kikényszerítse a cím véletlenszerűvé tételét, és megakadályozza a nyomon követést.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

A CPU.


Minden modern CPU ma már rejtett menedzsmentplatformokat integrál, mint például a ma már hírhedt Intel Management Engine és az AMD Platform Security Processor.


Ezek a menedzsmentplatformok alapvetően kis operációs rendszerek, amelyek közvetlenül a CPU-n futnak, amíg van energiájuk. Ezek a rendszerek teljes hozzáféréssel rendelkeznek a számítógép hálózatához, és egy ellenfél különböző módon (például közvetlen hozzáféréssel vagy rosszindulatú szoftverek segítségével) hozzáférhet az Ön anonimitásának megszüntetéséhez, amint azt ez a tanulságos videó is mutatja: BlackHat, Hogyan lehet feltörni egy kikapcsolt számítógépet, vagy aláírás nélküli kód futtatása az Intel Management Engine-ben.
[Invidious].


Ezeket a múltban már több olyan biztonsági rés is érintette, amelyek lehetővé tették, hogy rosszindulatú szoftverek átvegyék az irányítást a célrendszerek felett. Ezeket számos adatvédelmi szereplő, köztük az EFF és a Libreboot is azzal vádolja, hogy hátsó ajtót jelentenek bármely rendszerbe.


Vannak nem is olyan egyszerű módszerek az Intel IME letiltására egyes CPU-kon, és ezt érdemes megtenni, ha van rá mód. Egyes AMD laptopok esetében a BIOS beállításain belül a PSP letiltásával lehet letiltani.


Megjegyzendő, hogy az AMD védelmében, eddig és AFAIK, nem találtak biztonsági réseket az ASP-hez, és nem találtak hátsó ajtókat sem: Lásd:
[Invidious]. Ezenkívül az AMD PSP az Intel IME-vel ellentétben nem biztosít távoli kezelési lehetőségeket.


Ha egy kicsit kalandvágyóbbnak érzed magad, akkor telepítheted a saját BIOS-odat a Libreboot vagy a Coreboot segítségével, ha a laptopod támogatja (vedd figyelembe, hogy a Coreboot tartalmaz némi saját kódot, ellentétben a Libreboot elágazásával).


Ezen kívül egyes CPU-k javíthatatlan hibákkal rendelkeznek (különösen az Intel CPU-k), amelyeket különböző rosszindulatú programok kihasználhatnak. Itt van egy jó aktuális lista az ilyen sebezhetőségekről, amelyek a közelmúltban elterjedt CPU-kat érintik:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Ezek egy része elkerülhető a virtualizációs szoftverek beállításaival, amelyek enyhíthetik az ilyen kihasználásokat. További információért lásd ezt az útmutatót https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (figyelmeztetés: ezek súlyosan befolyásolhatják a VM-ek teljesítményét).


Ezért ebben az útmutatóban néhány ilyen problémát úgy fogok enyhíteni, hogy az érzékeny tevékenységekhez virtuális gépek használatát javaslom egy dedikált anonim laptopon, amelyet csak egy anonim nyilvános hálózatról használnak.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön operációs rendszerei és alkalmazásai telemetriai szolgáltatások.


Legyen szó Androidról, iOS-ről, Windowsról, MacOS-ről vagy akár Ubunturól. A legtöbb népszerű operációs rendszer ma már alapértelmezés szerint gyűjti a telemetriai információkat, még akkor is, ha Ön soha nem engedélyezte vagy kezdettől fogva nem engedélyezte. Egyesek, mint például a Windows, még a telemetria teljes kikapcsolását sem teszik lehetővé néhány technikai csípés nélkül. Ez az információgyűjtés kiterjedt lehet, és megdöbbentően sok részletet (metaadatot és adatot) tartalmazhat az eszközökről és azok használatáról.


Íme, jó áttekintés arról, hogy mit gyűjt az 5 népszerű operációs rendszer a legutóbbi verzióikban:



Nem csak az operációs rendszerek gyűjtenek telemetria szolgáltatásokat, hanem maguk az alkalmazások is, mint például a böngészők, levelező kliensek és a rendszerre telepített közösségi hálózati alkalmazások.


Fontos megérteni, hogy ezek a telemetriai adatok az Ön eszközéhez köthetők, és segíthetnek az Ön anonimitásának megszüntetésében, és ezt követően egy ellenfél, aki hozzáférhet ezekhez az adatokhoz, felhasználhatja Ön ellen.


Ez nem jelenti azt, hogy például az Apple készülékek szörnyű választásnak számítanak a jó adatvédelem szempontjából, de a (relatív) anonimitás szempontjából biztosan nem a legjobb választás. Megvédhetik Önt attól, hogy harmadik felek megtudják, mit csinál, de önmaguktól nem. Minden valószínűség szerint biztosan tudják, hogy ki vagy.


Az útmutató későbbi részében minden rendelkezésünkre álló eszközt felhasználunk arra, hogy letiltsuk és blokkoljuk a lehető legtöbb telemetriát, hogy mérsékeljük ezt a támadási vektort az ebben az útmutatóban támogatott operációs rendszerekben.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön intelligens eszközei általában.


Megkapta; az okostelefonja egy fejlett kémkedő/követő eszköz, amely:


  • Bármikor rögzít mindent, amit mond ("Hey Siri", "Hey Google").
  • Mindenhol rögzíti a tartózkodási helyét, bárhová is megy.
  • Mindig rögzíti a körülötted lévő egyéb eszközöket (Bluetooth eszközök, Wi-Fi hozzáférési pontok).
  • Rögzíti szokásaidat és egészségügyi adataidat (lépések, képernyőidő, betegségeknek való kitettség, csatlakoztatott eszközök adatai).
  • Rögzíti az összes hálózati helyét.
  • Rögzíti az összes képedet és videódat (és valószínűleg azt is, hogy hol készültek).
  • Valószínűleg hozzáfér a legtöbb ismert fiókjához, beleértve a közösségi médiát, az üzenetküldő és pénzügyi fiókokat.

Az adatokat még akkor is továbbítja, ha Ön lemond, feldolgozza és korlátlan ideig (valószínűleg titkosítatlanul) tárolja különböző harmadik felek által.


De ez még nem minden, ezt a részt nem "okostelefonoknak", hanem "okoseszközöknek" hívják, mert nem csak az okostelefonja kémkedik Ön után. Hanem minden más okoseszköz is, ami csak lehet.


  • Az Ön okosórája? (Apple Watch, Android Smartwatch ...)
  • A fitnesz eszközei és alkalmazásai? (Strava, Fitbit, Garmin, Polar, ...)
  • Az intelligens hangszórója? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Az Ön intelligens közlekedési eszközei? (Autó? Robogó?)
  • Intelligens címkék? (Apple AirTag, Galaxy SmartTag, Tile...)
  • Az autója? (Igen, a legtöbb modern autó manapság már fejlett naplózási/követési funkciókkal rendelkezik.)
  • Bármilyen más intelligens eszköz? Még kényelmes keresőmotorok is léteznek az online keresésükre:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Önmaga.


Az Ön metaadatai, beleértve az Ön földrajzi elhelyezkedését.


Az Ön metaadatai az Ön tevékenységeire vonatkozó összes információ, az adott tevékenységek tényleges tartalma nélkül. Ez például olyan, mintha tudná, hogy felhívta Önt egy onkológus, mielőtt aztán egymás után felhívta volna a családját és a barátait. Nem tudja, hogy mi hangzott el a beszélgetés során, de a metaadatokból kitalálhatja, hogy mi volt az.


Ezek a metaadatok gyakran tartalmazzák az Ön tartózkodási helyét is, amelyet az okostelefonok, operációs rendszerek (Android/IOS), böngészők, alkalmazások, weboldalak gyűjtenek be. Nagy az esélye annak, hogy több vállalat is pontosan tudja, hogy az okostelefonja miatt éppen hol tartózkodik.


Ezeket a helymeghatározási adatokat már számos bírósági ügyben felhasználták a "geofence-parancsok" részeként, amelyek lehetővé teszik a bűnüldöző szervek számára, hogy a vállalatoktól (például a Google/Apple-től) egy adott időpontban egy adott helyen lévő összes eszköz listáját kérjék. Ráadásul ezeket a helymeghatározási adatokat a magáncégek még a hadseregnek is eladják, akik aztán kényelmesen használhatják azokat.


Most tegyük fel, hogy Ön VPN-t használ az IP-je elrejtésére. A közösségi médiaplatform tudja, hogy november 4-én reggel 8 és délután 1 óra között aktív voltál a fiókodon ezzel a VPN IP-vel. A VPN állítólag nem vezet naplót, és nem tudja visszavezetni azt a VPN IP-t az Ön IP-jéhez. Az internetszolgáltatója azonban tudja (vagy legalábbis tudhatja), hogy november 4-én reggel 7:30 és délután 2 óra között ugyanahhoz a VPN-szolgáltatóhoz csatlakozott, de nem tudja, hogy mit csinált vele.


A kérdés az, hogy van-e valahol valaki, aki esetleg mindkét információval rendelkezne, hogy egy kényelmes adatbázisban korrelálhasson?


Hallottál már Edward Snowdenről? Itt az ideje, hogy rákeresd a Google-ban és elolvasd a könyvét. Olvasson az XKEYSCORE-ról, a MUSCULAR-ról, a SORM-ról, a Tempora-ról és a PRISM-ről is.


Lásd: "Metaadatok alapján ölünk embereket" vagy ez a híres tweet az IDF-től [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az Ön digitális ujjlenyomata, lábnyoma és online viselkedése.


Ez az a rész, ahol érdemes megnézni a Netflixen a "The Social Dilemma" című dokumentumfilmet, mivel IMHO sokkal jobban foglalkozik ezzel a témával, mint bárki más.


Ide tartozik az, ahogyan írsz (stilometria), ahogyan viselkedsz. Az, ahogyan kattintasz. A böngészés módja. A betűtípusok, amelyeket a böngésződben használsz. Az ujjlenyomatok segítségével kitalálható, hogy ki az illető felhasználó viselkedése alapján. Lehet, hogy bizonyos pedáns szavakat használsz, vagy bizonyos helyesírási hibákat követsz el, amelyek egy egyszerű Google-kereséssel elárulhatják, hogy hasonló funkciókat használsz, mert 5 évvel ezelőtt hasonló módon gépeltél be egy Reddit-posztban egy nem is annyira névtelen Reddit-fiókot használva.


Az olyan közösségi médiaplatformok, mint a Facebook/Google még egy lépéssel tovább mehetnek, és regisztrálhatják az Ön viselkedését magában a böngészőben. Például mindent regisztrálhatnak, amit beírsz, még akkor is, ha nem küldöd el/mented el. Gondoljon arra, amikor e-mailt ír a Gmailben. Automatikusan elmentésre kerül, ahogy gépelsz. A kattintásokat és a kurzormozgásokat is regisztrálni tudják.


Ehhez a legtöbb esetben csak arra van szükségük, hogy a böngésződben engedélyezve legyen a Javascript (ami a legtöbb böngészőben, így a Tor Browserben is alapértelmezés szerint).


Bár ezeket a módszereket általában marketingcélokra és reklámozásra használják, hasznos eszköz lehet a felhasználók ujjlenyomatának rögzítésére is. Ez azért van, mert az Ön viselkedése valószínűleg eléggé egyedi vagy eléggé egyedi ahhoz, hogy idővel anonimizálhatóvá váljon.


Íme néhány példa:


  • Például a hitelesítés alapjaként a felhasználó gépelési sebessége, billentyűleütéseinek lenyomása, hibamintái (mondjuk, hogy hét tranzakcióból háromnál véletlenül "l"-t üt le "k" helyett) és egérmozgásai alapján megállapítható az adott személy egyedi viselkedésmintája. Egyes kereskedelmi szolgáltatások, mint például a TypingDNA(https://www.typingdna.com/ [Archive.org]), még a kétfaktoros hitelesítések helyettesítésére is kínálnak ilyen elemzést.
  • Ezt a technológiát széles körben használják a CAPTCHAS szolgáltatásokban is, hogy igazolják, hogy "ember" vagy, és felhasználható a felhasználó ujjlenyomatvételére.

Az elemző algoritmusok ezután felhasználhatók arra, hogy ezeket a mintákat más felhasználókkal összevessék, és Önt egy másik ismert felhasználóval összevessék. Nem világos, hogy az ilyen adatokat a kormányok és a bűnüldöző szervek már használják-e vagy sem, de a jövőben talán igen. És bár ezt most leginkább reklámozási/marketing/captchas célokra használják. Rövid- vagy középtávon valószínűleg nyomozásra is felhasználhatóak lesznek, és valószínűleg fel is fogják használni a felhasználók névtelenítésére.


Íme egy szórakoztató példa, amit te magad is kipróbálhatsz, hogy láss néhányat ezekből a dolgokból működés közben: https://clickclickclick.click (sajnálom, ehhez nincsenek archív linkek). Látni fogja, hogy idővel egyre érdekesebbé válik (ehhez Javascript engedélyezése szükséges).


Itt is van egy friss példa, amely csak azt mutatja be, hogy mit gyűjt Önről a Google Chrome: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096.


Itt van néhány más forrás a témában, ha nem tudod megnézni ezt a dokumentumfilmet:



Hogyan lehet ezeket enyhíteni?


  • Ez az útmutató néhány technikai enyhítést nyújt az ujjlenyomat-ellenálló eszközök használatával, de ezek nem biztos, hogy elegendőek.
  • Alkalmazza a józan észt, és próbálja meg azonosítani saját viselkedésmintáit, és viselkedjen másképp, amikor névtelen identitásokat használ. Ez magában foglalja a következőket:
    • A gépelés módja (sebesség, pontosság...).
    • A szavak, amelyeket használ (legyen óvatos a szokásos kifejezésekkel).
    • Az Ön által használt válaszok típusa (ha Ön alapból szarkasztikus, próbáljon meg másképp viszonyulni az identitásaihoz).
    • Az egérhasználat és a kattintás módja (próbáld meg a Captchákat a megszokottól eltérő módon megoldani).
    • A szokások, amelyeket egyes alkalmazások használatakor vagy egyes webhelyek látogatásakor követsz (ne mindig ugyanazokat a menüket/gombokat/linkeket használd a tartalom eléréséhez).
    • ...

Alapvetően úgy kell cselekedned és teljesen átvenned egy szerepet, ahogy egy színész tenné egy előadáshoz. Más emberré kell válnod, úgy kell gondolkodnod és úgy kell viselkedned, mint az a személy. Ez nem egy technikai, hanem egy emberi enyhítés. Ebben csak magadra számíthatsz.


Végső soron ez leginkább rajtad múlik, hogy becsapod-e ezeket az algoritmusokat azáltal, hogy új szokásokat veszel fel, és nem fedsz fel valós információkat, amikor anonim identitásodat használod.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

A valós életedre és az OSINT-re vonatkozó nyomok.


Ezek azok a nyomok, amelyeket idővel adhatsz, és amelyek valódi személyazonosságodra utalhatnak. Lehet, hogy beszélgetsz valakivel, vagy posztolsz valamilyen fórumon/fórumon/Reddit-en. Ezekben a hozzászólásokban idővel kiszivárogtathatsz néhány információt a valós életedről. Ezek lehetnek olyan emlékek, tapasztalatok vagy nyomok, amelyeket megosztottál, és amelyek lehetővé teszik egy motivált ellenfél számára, hogy felépítsen egy profilt a keresés szűkítéséhez.


Ennek valós felhasználása és jól dokumentált esete volt Jeremy Hammond hacker letartóztatása, aki idővel számos részletet osztott meg a múltjáról, és később lebukott.


A Bellingcatnél is van néhány OSINT-tel kapcsolatos eset. Tekintse meg a nagyon informatív (de kissé elavult) eszköztárukat itt: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Néhány elérhető OSINT-eszköz kényelmes listáját is megtekintheti itt, ha például ki szeretné próbálni őket saját magán:



Valamint ez az érdekes Playlist a YouTube-on: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Valamint ezek az érdekes podcastok:


https://www.inteltechniques.com/podcast.html


Soha ne ossz meg olyan valós személyes tapasztalatokat/részleteket az anonim személyazonosságodat használva, amelyek később a valódi személyazonosságod megtalálását eredményezhetik.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Az arc, a hang, a biometrikus adatok és a képek.


"A pokol a többi ember", még ha a fent felsorolt összes módszert kikerülöd is, még nem vagy túl a nehezén, köszönhetően a fejlett arcfelismerés mindenki által széles körben elterjedt használatának.


Az olyan cégek, mint a Facebook, már évek óta használják a fejlett arcfelismerést, és más eszközökkel (műholdképek) térképeket készítenek az "emberekről" a világ minden táján. Ez az evolúció évek óta tart, és most már elmondhatjuk, hogy "elvesztettük az uralmat az arcunk felett".


Ha egy turistás helyen sétálsz, nagy valószínűséggel perceken belül feltűnsz valaki szelfijén anélkül, hogy tudnád. Ez a személy ezután folytatja a szelfi feltöltését különböző platformokra (Twitter, Google Photos, Instagram, Facebook, Snapchat ...). Ezek a platformok aztán arcfelismerő algoritmusokat alkalmaznak majd a képekre azzal az ürüggyel, hogy lehetővé teszik a jobb/egyszerűbb címkézést, vagy hogy jobban rendszerezzék a fotótáradat. Ezen túlmenően ugyanaz a kép pontos időbélyegzővel és a legtöbb esetben földrajzi helymeghatározással is ellátja a felvétel készítésének helyét. Még ha az illető nem is ad meg időbélyeget és geolokációt, akkor is kitalálható más eszközökkel.


Itt van néhány forrás, hogy akár maga is kipróbálhassa ezt:



Még ha nem is nézel a kamerába, akkor is ki tudják találni, hogy ki vagy, ki tudják venni az érzelmeidet, elemezni tudják a járásodat, és valószínűleg meg tudják találni a politikai hovatartozásodat.
2021 07 22 17 04

Ezek a platformok (Google/Facebook) már tudják, hogy ki vagy, több okból is:


  • Mert van vagy volt profilod náluk, és azonosítottad magad.
  • Még ha soha nem is készítettél profilt ezeken a platformokon, akkor is van profilod, anélkül, hogy tudnál róla.
  • Mert más emberek megjelöltek vagy azonosítottak téged az ünnepi/parti képeiken.
  • Mert más emberek felvették a képedet a kontaktlistájukba, amit aztán megosztottak velük.

Itt is van egy szemléletes demó a Microsoft Azure-ról, amit te is kipróbálhatsz a https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo oldalon, ahol érzelmeket detektálhatsz és összehasonlíthatod az arcokat különböző képekről.


A kormányok már tudják, hogy ki vagy, mert rendelkeznek a személyi igazolványod/útleveled/jogosítványod képével, és gyakran biometrikus adatokkal (ujjlenyomat) is kiegészítették az adatbázisukat. Ugyanezek a kormányok integrálják ezeket a technológiákat (amelyeket gyakran magánvállalatok, például az izraeli AnyVision, a Clearview AI vagy a NEC biztosítanak) a CCTV-hálózataikba, hogy "érdekes személyek" után kutassanak. Néhány erősen megfigyelt állam, mint például Kína, pedig széles körben alkalmazza az arcfelismerést különböző célokra, beleértve az etnikai kisebbségek azonosítását is. Egy egyszerű arcfelismerő algoritmus hibája tönkreteheti az életét.


Az alábbi források részletesen bemutatnak néhány, a bűnüldöző szervek által ma használt technikát:



Az Apple a FaceID-t teszi mainstreamé és erőlteti a használatát a különböző szolgáltatásokba való bejelentkezéshez, beleértve a banki rendszereket is.


Ugyanez vonatkozik az ujjlenyomat-hitelesítésre is, amelyet számos okostelefon-gyártó vezet be a hitelesítéshez. Egy egyszerű kép, amelyen az ujjaid megjelennek, felhasználható az anonimitásod megszüntetésére.


Ugyanez vonatkozik a hangodra is, amelyet különböző célokra lehet elemezni, amint azt a Spotify nemrégiben kiadott szabadalma is mutatja.


Nyugodtan elképzelhetjük a közeljövőt, ahol nem lesz lehetőségünk fiókot létrehozni vagy bejelentkezni sehol anélkül, hogy egyedi biometrikus adatokat adnánk meg (itt az ideje újra megnézni a Gattacát, a Person of Interestet és a Minority Reportot). És nyugodtan elképzelhetjük, hogy ezek a nagy biometrikus adatbázisok milyen hasznosak lehetnek egyes érdekelt harmadik felek számára.
Ráadásul mindezek az információk ellened is felhasználhatók (ha már anonimizálva vagy) a deepfake segítségével, hamis információk (képek, videók, hangfelvételek...) készítésével, és már fel is használták őket ilyen célokra. Erre még kereskedelmi szolgáltatások is könnyen elérhetőek, mint például a https://www.respeecher.com/ [Archive.org] és a https://www.descript.com/overdub [Archive.org].


Lásd ezt a bemutatót:
[Invidious]


Jelenleg van néhány lépés, amellyel enyhítheti (és csakis enyhítheti) az arcfelismerést, ha olyan érzékeny tevékenységeket végez, ahol CCTV jelen lehet:


  • Viseljen arcmaszkot, mivel ezek bizonyítottan legyőznek néhány arcfelismerő technológiát, de nem mindet.
  • Viseljen baseballsapkát vagy kalapot, hogy a nagy látószögű (felülről filmező) CCTV-k ne tudják az arcát rögzíteni. Ne feledje, hogy ez nem segít a szemből néző kamerák ellen.
  • Az arcvédő és a baseballsapka mellett viseljen napszemüveget is, hogy a szeme vonásaiból történő azonosítást mérsékelje.
  • Fontolja meg a speciális (sajnos drága) " Reflectacles " nevű napszemüveg viselését https://www.reflectacles.com/ [Archive.org]. Volt egy kis tanulmány, amely kimutatta hatékonyságukat az IBM és az Amazon arcfelismeréssel szemben.

(Vegye figyelembe, hogy ha ezeket olyan helyeken kívánja használni, ahol fejlett arcfelismerő rendszereket telepítettek, ezek az intézkedések önmagukban is gyanúsnak minősíthetik Önt, és emberi ellenőrzést indíthatnak el).
 
Last edited by a moderator:
Top