Sprievodca anonymitou online (podľa https://anonymousplanet.org/)

Používajte na vlastné riziko. Túto príručku neberte ako definitívnu pravdu o všetkom, pretože ňou nie je.
  • Úvod:
  • Pochopenie niektorých základov toho, ako môžu niektoré informácie viesť späť k vám a ako niektoré zmierniť:
    • Vaša sieť:
      • Vaša IP adresa:
      • Vaše požiadavky na DNS a IP:
      • Vaše zariadenia s podporou RFID:
      • Zariadenia Wi-Fis a Bluetooth vo vašom okolí:
      • Prístupové body Wi-Fi so škodlivými/neprimeranými vlastnosťami:
      • Anonymizovaná prevádzka Tor/VPN:
      • Niektoré zariadenia možno sledovať aj v režime offline:
    • Vaše hardvérové identifikátory:
      • Vaše IMEI a IMSI (a tým aj vaše telefónne číslo):
      • Vaša adresa Wi-Fi alebo Ethernet MAC:
      • Vaša adresa MAC Bluetooth:
    • Váš procesor:
    • Vaše operačné systémy a telemetrické služby aplikácií:
    • Vaše inteligentné zariadenia vo všeobecnosti:
    • Vy sami:
      • Vaše metadáta vrátane vašej geografickej polohy:
      • Váš digitálny odtlačok prsta, stopa a online správanie:
      • Vaše stopy o vašom reálnom živote a OSINT:
      • Vaša tvár, hlas, biometrické údaje a obrázky:
      • Phishing a sociálne inžinierstvo:
    • Malware, exploity a vírusy:
      • Malvér vo vašich súboroch/dokumentoch/e-mailoch:
      • Malvér a exploity vo vašich aplikáciách a službách:
      • Škodlivé zariadenia USB:
      • Malvér a zadné vrátka vo vašom hardvérovom firmvéri a operačnom systéme:
    • Vaše súbory, dokumenty, obrázky a videá:
      • Vlastnosti a metadáta:
      • Vodoznaky:
      • Pixelizované alebo rozmazané informácie:
    • Vaše transakcie v kryptografických menách:
    • Vaše cloudové zálohovanie/synchronizačné služby:
    • Vaše odtlačky prehliadača a zariadenia:
    • Lokálne úniky údajov a forenzné analýzy:
    • Zlá kryptografia:
    • Žiadne protokolovanie, ale politiky protokolovania aj tak:
    • Niektoré pokročilé cielené techniky:
    • Niektoré bonusové zdroje:
    • Poznámky:
  • Všeobecné prípravy:
    • Výber trasy:
      • Časové obmedzenia:
      • Obmedzenia rozpočtu/materiálu:
      • Zručnosti:
      • Protivníci (hrozby):
    • Kroky pre všetky trasy:
      • Získajte anonymné telefónne číslo:
      • Získajte USB kľúč:
      • Nájdite si bezpečné miesta so slušným verejným Wi-Fi pripojením:
    • Trasa TAILS:
      • Trvalá pravdepodobná popierateľnosť pomocou služby Whonix v rámci služby TAILS:
    • Kroky pre všetky ostatné trasy:
      • Získajte špecializovaný notebook na citlivé činnosti:
      • Niektoré odporúčania týkajúce sa notebookov:
      • Bios/UEFI/Firmware Nastavenia vášho notebooku:
      • Fyzicky chráňte svoj notebook pred neoprávnenou manipuláciou:
    • Cesta Whonix:
      • Výber hostiteľského operačného systému (OS nainštalovaného v notebooku):
      • Hostiteľský OS Linux:
      • MacOS Hostiteľský OS:
      • Windows Hostiteľský OS:
      • Virtualbox na vašom hostiteľskom OS:
      • Vyberte si spôsob pripojenia:
      • Získajte anonymnú VPN/Proxy:
      • Whonix:
      • Tor cez VPN:
      • Whonix: Virtuálne stroje:
      • Vyberte si hosťujúcu pracovnú stanicu Virtuálny stroj:
      • Virtuálny stroj Linux (Whonix alebo Linux):
      • Windows 10 Virtual Machine:
      • Virtuálny stroj: Android Virtuálny stroj:
      • Virtuálny stroj: MacOS Virtuálny stroj:
      • KeepassXC:
      • Inštalácia klienta VPN (platené v hotovosti/Monero):
      • (Voliteľné) umožňuje prístup na internet len virtuálnym počítačom a zároveň odrezáva hostiteľský operačný systém, aby sa zabránilo úniku informácií:
      • Záverečný krok:
    • Trasa Qubes:
      • Vyberte si spôsob pripojenia:
      • Získajte anonymnú VPN/Proxy:
      • Inštalácia:
      • Správanie pri zatváraní veka:
      • Pripojte sa k verejnej Wi-Fi:
      • Aktualizujte operačný systém Qubes:
      • OS Qubes: Aktualizujte operačný systém Qubes:
      • Nastavenie VPN ProxyVM:
      • Nastavenie bezpečného prehliadača v rámci Qube OS (voliteľné, ale odporúčané):
      • Nastavenie virtuálneho počítača so systémom Android:
      • KeePassXC:
  • Vytvorenie anonymných online identít:
    • Pochopenie metód používaných na zabránenie anonymity a overenie identity:
      • Captcha:
      • Overenie telefónu: Overenie telefónu:
      • Overenie e-mailom: Overenie e-mailom: Overenie e-mailom: Overenie e-mailom: Overenie e-mailom:
      • Overovanie údajov používateľa:
      • Overenie totožnosti:
      • IP filtre:
      • Odtlačky prstov prehliadača a zariadenia:
      • Interakcia s človekom:
      • Moderovanie používateľov:
      • Analýza správania:
      • Finančné transakcie:
      • Prihlásenie pomocou niektorej platformy:
      • Rozpoznávanie tváre a biometria (opäť):
      • Manuálne recenzie:
    • Získanie online:
      • Vytváranie nových identít:
      • Systém skutočných mien:
      • O platených službách:
      • Prehľad:
      • Ako anonymne zdieľať súbory alebo chatovať:
      • Redigovanie dokumentov/obrázkov/videí/zvukov bezpečne:
      • Komunikovanie citlivých informácií rôznym známym organizáciám:
      • Úlohy údržby:
  • Bezpečné zálohovanie práce:
    • Zálohovanie v režime offline:
      • Zálohovanie vybraných súborov:
      • Zálohovanie celého disku/systému:
    • Online Backups:
      • Files:
      • Information:
    • Synchronizácia súborov medzi zariadeniami Online:
  • Zakrývanie stôp:
    • Pochopenie HDD verzus SSD:
      • Wear-Leveling.
      • Operácie orezávania:
      • Zber odpadu:
      • Záver:
    • Ako bezpečne vymazať celý notebook/disky, ak chcete vymazať všetko:
      • Linux (všetky verzie vrátane Qubes OS):
      • Windows:
      • MacOS:
    • Ako bezpečne vymazať konkrétne súbory/priečinky/dáta na HDD/SSD a flash diskoch:
      • Windows:
      • Linux (okrem Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Niektoré ďalšie opatrenia proti kriminalistike:
      • Odstránenie metadát zo súborov/dokumentov/obrázkov:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Odstránenie niektorých stôp po vašich identitách vo vyhľadávačoch a na rôznych platformách:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Vyhľadávanie Yahoo:
      • Baidu:
      • Wikipédia: Baidu: Wikipedia:
      • Archive.today:
      • Internetový archív:
  • Niektoré staronové triky:
    • Skrytá komunikácia na očiach:
    • Ako zistiť, či niekto prehľadáva vaše veci:
  • Niekoľko posledných myšlienok o OPSEC:
  • Ak si myslíte, že ste sa popálili:
    • Ak máte trochu času:
    • Ak nemáte čas:
  • Malá redakčná poznámka na záver
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Phishing a sociálne inžinierstvo.


Phishing je typ útoku sociálneho inžinierstva, pri ktorom sa od vás môže protivník pokúsiť získať informácie predstieraním alebo vydávaním sa za niečo/niekoho iného.


Typickým prípadom je útok typu man-in-the-middle alebo falošný e-mail/zvonenie, ktorým si protivník vyžiada vaše poverenie na službu. Môže to byť napríklad prostredníctvom e-mailu alebo vydávania sa za finančné služby.


Takéto útoky sa môžu použiť aj na deanonymizáciu osoby tým, že ju podvedú, aby si stiahla škodlivý softvér alebo časom odhalila osobné údaje.


Tieto útoky boli použité nespočetne veľakrát už od počiatkov internetu a obvyklý je tzv. podvod 419 ( pozri https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org]).


Tu je dobré video, ak sa chcete o typoch phishingu dozvedieť trochu viac: Black Hat, Ichtyológia: Phishing ako veda
[Invidious].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malvér, exploity a vírusy.


Škodlivý softvér vo vašich súboroch/dokumentoch/elektronickej pošte.


Pomocou steganografie alebo iných techník je ľahké vložiť malvér do bežných formátov súborov, ako sú dokumenty Office, obrázky, videá, dokumenty PDF...


Môže ísť o jednoduché HTML odkazy na sledovanie alebo komplexný cielený malvér.


Môžu to byť jednoduché obrázky veľkosti pixela ukryté v e-mailoch, ktoré zavolajú vzdialený server a pokúsia sa získať vašu IP adresu.


Mohlo by ísť o zneužitie zraniteľnosti v zastaranom formáte alebo zastaranej čítačke. Takéto exploity by sa potom mohli použiť na kompromitáciu vášho systému.


Ďalšie vysvetlenia k tejto problematike nájdete v týchto dobrých videách:



Vždy by ste mali byť mimoriadne opatrní. Na zmiernenie týchto útokov sa v tejto príručke neskôr odporúča používať virtualizáciu (pozri Príloha W: Virtualizácia), aby sa zmiernil únik akýchkoľvek informácií aj v prípade otvorenia takéhoto škodlivého súboru.


Ak sa chcete dozvedieť, ako sa pokúsiť odhaliť takýto škodlivý softvér, pozrite si Dodatok T: Kontrola súborov na prítomnosť škodlivého softvéru


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malvér a exploity vo vašich aplikáciách a službách.


Používate teda prehliadač Tor alebo Brave Browser cez Tor. Tie by ste mohli používať cez sieť VPN na zvýšenie bezpečnosti. Mali by ste však mať na pamäti, že existujú exploity (hacky), ktoré by mohli byť známe protivníkovi (ale neznáme poskytovateľovi aplikácie/prehliadača). Takéto exploity by mohli byť použité na kompromitáciu vášho systému a odhalenie údajov na deanonymizáciu, ako je vaša IP adresa alebo iné údaje.


Reálnym prípadom použitia tejto techniky bol prípad Freedom Hosting z roku 2013, keď FBI vložila malvér pomocou exploitu prehliadača Firefox na webovú stránku Tor. Tento exploit im umožnil odhaliť podrobnosti o niektorých používateľoch. Nedávno došlo k pozoruhodnému hackerskému útoku SolarWinds, ktorý narušil viaceré americké vládne inštitúcie vložením malvéru do oficiálneho servera na aktualizáciu softvéru.


V niektorých krajinách je malvér jednoducho povinný a/alebo ho distribuuje samotný štát. Tak je to napríklad v Číne v prípade WeChatu, ktorý sa potom v kombinácii s inými údajmi môže použiť na štátny dohľad.


Existuje nespočetné množstvo príkladov škodlivých rozšírení prehliadačov, aplikácií pre smartfóny a rôznych aplikácií, ktoré boli v priebehu rokov infiltrované malvérom.


Tu je niekoľko krokov na zmiernenie tohto typu útoku:


  • Nikdy by ste nemali stopercentne dôverovať aplikáciám, ktoré používate.
  • Pred použitím by ste mali vždy skontrolovať, či používate aktualizovanú verziu takýchto aplikácií, a v ideálnom prípade overiť každé stiahnutie pomocou ich podpisu, ak je k dispozícii.
  • Takéto aplikácie by ste nemali používať priamo z hardvérového systému, ale namiesto toho použiť virtuálny stroj na kompartmentalizáciu.

S cieľom zohľadniť tieto odporúčania vás preto táto príručka neskôr bude viesť k používaniu Virtualizácie (pozri Príloha W: Virtualizácia), aby aj v prípade, že váš prehliadač/aplikácie napadne skúsený protivník, tento protivník uviazol v pieskovisku bez možnosti prístupu k identifikačným informáciám alebo kompromitácie vášho systému.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Škodlivé zariadenia USB.


Existujú ľahko dostupné komerčné a lacné zariadenia "badUSB", ktoré môžu nasadiť škodlivý softvér, zaznamenávať vaše písanie, geolokalizovať vás, odpočúvať vás alebo získať kontrolu nad vaším notebookom len tým, že ich pripojíte. Tu je niekoľko príkladov, ktoré si už môžete kúpiť sami.



Takéto zariadenia môže protivník implantovať kamkoľvek (nabíjací kábel, myš, klávesnica, USB kľúč...) a môže ich použiť na sledovanie alebo kompromitáciu vášho počítača alebo smartfónu. Najvýraznejším príkladom takýchto útokov je pravdepodobne Stuxnet z roku 2005.


Hoci by ste mohli kľúč USB fyzicky skontrolovať, skenovať ho rôznymi nástrojmi, skontrolovať jednotlivé komponenty, či sú pravé, s najväčšou pravdepodobnosťou sa vám nikdy nepodarí odhaliť komplexný malvér vložený do pravých častí pravého kľúča USB skúseným protivníkom bez pokročilého forenzného vybavenia.


Aby ste to zmiernili, nikdy by ste nemali dôverovať takýmto zariadeniam a pripájať ich k citlivým zariadeniam. Ak používate nabíjacie zariadenie, mali by ste zvážiť použitie zariadenia na blokovanie dát USB, ktoré umožní len nabíjanie, ale nie akýkoľvek prenos dát. Takéto zariadenia na blokovanie údajov sú v súčasnosti ľahko dostupné v mnohých internetových obchodoch. Mali by ste tiež zvážiť úplné vypnutie portov USB v systéme BIOS počítača, ak ich nepotrebujete (ak môžete).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Malvér a zadné vrátka v hardvérovom firmvéri a operačnom systéme.


Môže to znieť trochu povedome, pretože táto téma už bola čiastočne pokrytá skôr v časti Váš procesor.


Malvér a zadné vrátka môžu byť zabudované priamo do vašich hardvérových komponentov. Niekedy tieto zadné vrátka implementuje samotný výrobca, napríklad IME v prípade procesorov Intel. A v iných prípadoch môže takéto zadné vrátka implementovať tretia strana, ktorá sa umiestni medzi objednávky nového hardvéru a jeho dodanie zákazníkovi.


Takýto škodlivý softvér a zadné vrátka môže nasadiť aj protivník pomocou softvérových exploitov. Mnohé z nich sa vo svete technológií nazývajú rootkity. Zvyčajne sa tieto typy malvéru ťažšie odhaľujú a zmierňujú, pretože sú implementované na nižšej úrovni ako používateľský priestor a často v samotnom firmvéri hardvérových komponentov.


Čo je to firmvér? Firmvér je nízkoúrovňový operačný systém pre zariadenia. Každý komponent vo vašom počítači má pravdepodobne firmvér vrátane napríklad diskových jednotiek. Napríklad systém BIOS/UEFI vášho počítača je typ firmvéru.


Tie môžu umožniť vzdialenú správu a dokážu v tichosti a nenápadne umožniť úplné ovládanie cieľového systému.


Ako už bolo spomenuté, tieto sú pre používateľov ťažšie odhaliteľné, ale napriek tomu je možné podniknúť niektoré obmedzené kroky, ktoré zmiernia niektoré z nich tým, že ochránia vaše zariadenie pred neoprávneným zásahom a použijú niektoré opatrenia (ako napríklad preflashovanie systému BIOS). Bohužiaľ, ak takýto malvér alebo zadné dvierka implementuje samotný výrobca, je veľmi ťažké ich odhaliť a zneškodniť.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše súbory, dokumenty, obrázky a videá.


Vlastnosti a metaúdaje.


Toto môže byť pre mnohých samozrejmé, ale nie pre všetkých. K väčšine súborov sú pripojené metadáta. Dobrým príkladom sú obrázky, na ktorých sú uložené informácie EXIF, ktoré môžu obsahovať množstvo informácií, ako sú súradnice GPS, model fotoaparátu/telefónu, ktorým bola fotografia nasnímaná, a kedy presne bola nasnímaná. Tieto informácie síce nemusia priamo prezradiť, kto ste, ale môžu presne určiť, kde ste sa v určitom okamihu nachádzali, čo by mohlo ostatným umožniť použiť rôzne zdroje na vaše nájdenie (napríklad kamerové záznamy alebo iné záznamy zhotovené na rovnakom mieste v rovnakom čase počas protestu). Je dôležité, aby ste si overili každý súbor, ktorý by ste umiestnili na tieto platformy, či neobsahuje nejaké vlastnosti, ktoré by mohli viesť k vám.


Tu je príklad údajov EXIF, ktoré by mohli byť na obrázku:
2021 07 22 17 11

Mimochodom, toto platí aj pre videá. Áno, aj videá majú geografické označovanie a mnohí si to veľmi neuvedomujú. Tu je napríklad veľmi pohodlný nástroj na určovanie geografickej polohy videí YouTube: https://mattw.io/youtube-geofind/location [Archive.org].


Z tohto dôvodu budete musieť byť vždy veľmi opatrní pri nahrávaní súborov pomocou svojich anonymných identít a kontrolovať metadáta týchto súborov.


Aj keď zverejníte jednoduchý textový súbor, mali by ste ho pred zverejnením vždy dvakrát alebo trikrát skontrolovať, či nedošlo k úniku informácií. Určité usmernenie v tomto smere nájdete v časti Niektoré ďalšie opatrenia proti forenznej kontrole na konci príručky.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vodoznaky.


Obrázky/videá/audio.


Obrázky/videá často obsahujú viditeľné vodoznaky označujúce, kto je ich vlastníkom/tvorcom, ale v rôznych produktoch sa nachádzajú aj neviditeľné vodoznaky, ktorých cieľom je identifikovať samotného diváka.


Ak ste teda informátor a uvažujete o úniku nejakého obrázku/audio/video súboru. Rozmyslite si to dvakrát. Je pravdepodobné, že tieto súbory môžu obsahovať neviditeľný vodoznak, ktorý by obsahoval informácie o vás ako divákovi. Takéto vodoznaky sa dajú aktivovať jednoduchým prepínačom v aplikácii ako Zoom (Video alebo Audio) alebo pomocou rozšírení pre populárne aplikácie, ako je napríklad Adobe Premiere Pro. Tie môžu byť vložené rôznymi systémami na správu obsahu.


Nedávny príklad, keď bol zachytený únik záznamu stretnutia zo služby Zoom, pretože bol označený vodoznakom: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Archive.org].


Takéto vodoznaky sa dajú vkladať rôznymi produktmi pomocou steganografie a dokážu odolať kompresii a opätovnému kódovaniu.


Tieto vodoznaky nie sú ľahko zistiteľné a mohli by umožniť identifikáciu zdroja napriek všetkému úsiliu.


Okrem vodoznakov možno pomocou rôznych techník, ako je identifikácia objektívu, identifikovať aj kameru použitú na natáčanie (a teda zariadenie použité na natáčanie) videa, čo by mohlo viesť k deanonymizácii.


Buďte mimoriadne opatrní pri zverejňovaní videí/obrázkov/zvukových súborov zo známych komerčných platforiem, pretože okrem detailov v samotných snímkach môžu obsahovať aj takéto neviditeľné vodoznaky.

Tlač vodoznakov.


Vedeli ste, že vás s najväčšou pravdepodobnosťou špehuje aj vaša tlačiareň? Aj keď nie je pripojená k žiadnej sieti? Túto skutočnosť zvyčajne pozná mnoho ľudí z IT komunity, ale len málo ľudí zvonka.


Áno... Vaše tlačiarne môžu byť použité aj na vašu deanonymizáciu, ako vysvetľuje EFF tu https://www.eff.org/issues/printers [Archive.org].


Aj s týmto (starým, ale stále relevantným) videom, ktoré vysvetľuje, ako od EFF:
[Invidious]


Mnohé tlačiarne v podstate vytlačia neviditeľný vodoznak, ktorý umožňuje identifikáciu tlačiarne na každej vytlačenej stránke. Toto sa nazýva steganografia tlačiarne.Neexistuje žiadny skutočný spôsob, ako to zmierniť, ale informovať sa o svojej tlačiarni a uistiť sa, že netlačí žiadny neviditeľný vodoznak. To je samozrejme dôležité, ak máte v úmysle tlačiť anonymne.


Tu je (starý, ale stále aktuálny) zoznam tlačiarní a značiek, ktoré takéto sledovacie body netlačia, ktorý poskytla EFF https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots [Archive.org].


Tu je aj niekoľko tipov z dokumentácie spoločnosti Whonix(https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org]):


Nikdy netlačte vo farbe, bez farebných tonerov/náplní sa vodoznaky zvyčajne nevyskytujú.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Pixelizované alebo rozmazané informácie.


Videli ste niekedy dokument s rozmazaným textom? Robili ste si niekedy srandu z tých filmov/seriálov, v ktorých "vylepšujú" obraz, aby obnovili zdanlivo nečitateľné informácie?


Existujú techniky na obnovenie informácií z takýchto dokumentov, videí a obrázkov.


Tu je napríklad open-source projekt, ktorý môžete sami použiť na obnovenie textu z niektorých rozmazaných obrázkov: https://github.com/beurtschipper/Depix [Archive.org].
2021 07 22 17 15

Ide samozrejme o projekt s otvoreným zdrojovým kódom, ktorý je k dispozícii pre všetkých. Ale asi si viete predstaviť, že takéto techniky už pravdepodobne používali aj iní protivníci. Mohli by sa použiť na odhalenie rozmazaných informácií zo zverejnených dokumentov, ktoré by sa potom mohli použiť na vašu deanonymizáciu.


Existujú aj návody na použitie takýchto techník pomocou nástrojov na úpravu fotografií, ako je napríklad GIMP, napríklad : https://medium.com/@somdevsangwan/rozmazanie-obrázkov-pre-osint-a-more-časť-1-5ee36db6a70b [Archive.org] a následne https://medium.com/@somdevsangwan/rozmazanie-obrázkov-pre-osint-časť-2-ba564af8eb5d [Archive.org].

2021 07 22 17 15 1

Nakoniec tu nájdete množstvo zdrojov na odstraňovanie rozmazania: https: //github.com/subeeshvasu/Awesome-Deblurring [Archive.org]


Niektoré online služby by vám dokonca mohli do určitej miery pomôcť urobiť to automaticky, ako napríklad nástroj MyHeritage.com na zlepšenie:


https://www.myheritage.com/photo-enhancer [Archive.org]


Tu je výsledok vyššie uvedeného obrázka:
2021 07 22 17 16

Samozrejme, tento nástroj je v tejto chvíli skôr "hádaním" ako skutočným odstraňovaním rozmazania, ale mohol by stačiť na to, aby ste ho našli pomocou rôznych služieb spätného vyhľadávania obrázkov.


Z tohto dôvodu je vždy mimoriadne dôležité, aby ste správne upravili a skartovali akýkoľvek dokument, ktorý by ste mohli chcieť zverejniť. Rozmazanie nestačí a vždy by ste mali úplne začierniť/odstrániť všetky citlivé údaje, aby ste sa vyhli akémukoľvek pokusu o obnovenie údajov zo strany akéhokoľvek protivníka.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše transakcie s kryptografickými menami.


Na rozdiel od všeobecného presvedčenia nie sú kryptografické transakcie (napríklad Bitcoin a Ethereum) anonymné. Väčšinu kryptomien možno presne sledovať rôznymi metódami


Zapamätajte si, čo sa píše na ich vlastnej stránke: https: //bitcoin.org/en/you-need-to-know [Archive.org] a https://bitcoin.org/en/protect-your-privacy [Archive.org]:


"Bitcoin nie je anonymný "


Hlavným problémom nie je nastavenie náhodnej kryptopeňaženky na príjem nejakej meny za VPN/Tor adresu (v tomto bode je peňaženka anonymná). Problém je hlavne vtedy, keď chcete konvertovať Fiat peniaze (eurá, doláre...) na Crypto a potom, keď chcete svoje Crypto speňažiť. Budete mať len málo reálnych možností, ako tieto previesť na burzu (napríklad Coinbase/Kraken/Bitstamp/Binance). Tieto burzy majú známe adresy peňaženiek a budú viesť podrobné záznamy (kvôli finančným reguláciám KYC) a potom môžu tieto krypto transakcie spätne vysledovať k vám pomocou finančného systému.


Existujú niektoré kryptomeny s ohľadom na súkromie/anonymitu, ako napríklad Monero, ale aj tie majú niektoré a varovania, ktoré treba zvážiť.


Aj keď používate Mixers alebo Tumblers (služby, ktoré sa špecializujú na "anonymizáciu" kryptomien ich "zmiešaním"), majte na pamäti, že ide len o zastretie a nie o skutočnú anonymitu. Nielenže sú len zastieraním, ale mohli by vás dostať do problémov, pretože by ste mohli skončiť pri výmene svojej kryptomeny za "špinavú" kryptomenu, ktorá bola použitá v rôznych pochybných súvislostiach.


To však vôbec neznamená, že Bitcoin nemôžete používať anonymne. Bitcoin skutočne môžete používať anonymne, pokiaľ ho nepremeníte na skutočnú menu a použijete Bitcoinovú peňaženku z bezpečnej anonymnej siete. To znamená, že by ste sa mali vyhýbať reguláciám KYC/AML zo strany rôznych búrz a nemali by ste používať sieť Bitcoin z akejkoľvek známej IP adresy. Pozrite si prílohu Z: Anonymné platenie online pomocou BTC.


Celkovo je IMHO najlepšou možnosťou na používanie kryptomeny s primeranou anonymitou a súkromím stále Monero a v ideálnom prípade by ste na citlivé transakcie nemali používať žiadnu inú, pokiaľ si nie ste vedomí obmedzení a rizík s tým spojených. Prosím, prečítajte si toto Vyhlásenie o odmietnutí zodpovednosti v prípade Monero.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Vaše cloudové zálohovanie/synchronizačné služby.


Všetky spoločnosti propagujú svoje používanie end-to-end šifrovania (E2EE). Platí to takmer pre každú aplikáciu na zasielanie správ a webové stránky (HTTPS). Spoločnosti Apple a Google propagujú používanie šifrovania vo svojich zariadeniach so systémom Android a v telefónoch iPhone.


Ale čo vaše zálohy? Tie automatické zálohy na iCloud/google disk, ktoré máte?


Nuž, asi by ste mali vedieť, že väčšina týchto záloh nie je úplne zašifrovaná od konca do konca a bude obsahovať niektoré vaše informácie ľahko dostupné pre tretiu stranu. Uvidíte ich tvrdenia, že údaje sú v pokoji zašifrované a v bezpečí pred kýmkoľvek... Až na to, že si zvyčajne sami ponechávajú kľúč na prístup k niektorým údajom. Tieto kľúče im slúžia na indexovanie vášho obsahu, obnovenie vášho účtu, zhromažďovanie rôznych analytických údajov.


K dispozícii sú špecializované komerčné forenzné riešenia (Magnet Axiom, Cellebrite Cloud), ktoré pomôžu protivníkovi ľahko analyzovať vaše cloudové údaje.


Významné príklady: V súčasnosti je možné využívať cloudové služby, napr:


  • Apple iCloud: https://support.apple.com/en-us/HT202303 [Archive.org]: "Správy v iCloude používajú aj koncové šifrovanie. Ak máte zapnuté zálohovanie iCloud, záloha obsahuje kópiu kľúča chrániaceho vaše Správy. Tým je zaistené, že môžete obnoviť svoje Správy, ak stratíte prístup k iCloud Keychain a k dôveryhodným zariadeniam. ".
  • Disk Google a aplikácia WhatsApp: https://faq.whatsapp.com/android/chats/about-google-drive-backups/ [Archive.org]: "Médiá a správy, ktoré zálohujete, nie sú chránené koncovým šifrovaním aplikácie WhatsApp, keď sú v Disku Google. ".
  • Dropbox: https://www.dropbox.com/privacy#terms [Archive.org]: "Na poskytovanie týchto a ďalších funkcií Dropbox pristupuje k vašim veciam, ukladá ich a skenuje. Na tieto veci nám dávate povolenie a toto povolenie sa vzťahuje aj na naše pobočky a dôveryhodné tretie strany, s ktorými spolupracujeme."
  • Microsoft OneDrive: https://privacy.microsoft.com/en-us/privacystatement [Archive.org]: Produkty pre produktivitu a komunikáciu, "Keď používate OneDrive, zhromažďujeme údaje o vašom používaní služby, ako aj o obsahu, ktorý ukladáte, aby sme mohli poskytovať, zlepšovať a chrániť služby. Medzi príklady patrí indexovanie obsahu vašich dokumentov OneDrive, aby ste ich mohli neskôr vyhľadávať, a používanie informácií o polohe, ktoré vám umožnia vyhľadávať fotografie na základe miesta, kde bola fotografia urobená."

Poskytovateľom cloudových služieb by ste nemali dôverovať svojim (predtým a lokálne nezašifrovaným) citlivým údajom a mali by ste sa mať na pozore pred ich tvrdeniami o ochrane osobných údajov. Vo väčšine prípadov môžu získať prístup k vašim údajom a poskytnúť ich tretej strane, ak chcú.


Jediný spôsob, ako to zmierniť, je zašifrovať si svoje údaje na svojej strane a potom ich len odosielať do takýchto služieb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Odtlačky vášho prehliadača a zariadenia.


Odtlačky vášho prehliadača a zariadenia sú súborom vlastností/schopností vášho systému/prehliadača. Používajú sa na väčšine webových lokalít na neviditeľné sledovanie používateľov, ale aj na prispôsobenie zážitku používateľa webovej lokality v závislosti od jeho prehliadača. Napríklad webové stránky budú schopné poskytnúť "mobilné prostredie", ak používate mobilný prehliadač, alebo navrhnúť konkrétnu jazykovú/geografickú verziu v závislosti od vášho odtlačku prsta. Väčšina týchto techník funguje s najnovšími prehliadačmi, ako sú prehliadače založené na Chromiu (napríklad Chrome) alebo Firefox, pokiaľ sa neprijmú špeciálne opatrenia.


Na týchto zdrojoch nájdete množstvo podrobných informácií a publikácií o tejto problematike:



Vo väčšine prípadov budú tieto odtlačky, bohužiaľ, jedinečné alebo takmer jedinečné pre váš prehliadač/systém. To znamená, že aj keď sa odhlásite z webovej stránky a potom sa znova prihlásite pod iným používateľským menom, váš odtlačok prsta môže zostať rovnaký, ak ste neprijali preventívne opatrenia.


Nepriateľ by potom mohol takéto odtlačky prstov použiť na vaše sledovanie vo viacerých službách, aj keď nemáte konto v žiadnej z nich a používate blokovanie reklám. Tieto odtlačky by sa zasa mohli použiť na vašu deanonymizáciu, ak si medzi službami ponecháte rovnaký odtlačok.


Treba tiež poznamenať, že hoci niektoré prehliadače a rozšírenia ponúkajú odolnosť voči odtlačkom prstov, táto odolnosť sama o sebe sa tiež môže použiť na získanie odtlačkov prstov, ako je vysvetlené tu https://palant.info/2020/12/10/how-...xtensions-tend-to-make-fingerprinting-easier/ [Archive.org].


Táto príručka zmierni tieto problémy zmiernením, zakrytím a náhodným výberom mnohých z týchto identifikátorov odtlačkov prstov pomocou virtualizácie (pozri Príloha W: Virtualizácia) a použitím prehliadačov odolných voči odtlačkom prstov.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Miestne úniky údajov a forenzná analýza.


Väčšina z vás pravdepodobne videla dostatok kriminálnych seriálov na Netflixe alebo v televízii, aby vedela, čo je to forenzná medicína. Ide o technikov (zvyčajne pracujúcich pre orgány činné v trestnom konaní), ktorí vykonajú rôzne analýzy dôkazov. To môže samozrejme zahŕňať aj váš smartfón alebo notebook.


Hoci ich môže vykonať protivník, keď vás už "vypálili", môžu sa vykonať aj náhodne počas bežnej kontroly alebo hraničnej kontroly. Tieto nesúvisiace kontroly môžu odhaliť tajné informácie protivníkom, ktorí o takýchto činnostiach vopred nevedeli.


Forenzné techniky sú v súčasnosti veľmi pokročilé a môžu odhaliť ohromujúce množstvo informácií z vašich zariadení, aj keď sú zašifrované. Tieto techniky sú široko používané orgánmi činnými v trestnom konaní na celom svete a mali by sa brať do úvahy.


Tu je niekoľko najnovších zdrojov, ktoré by ste si mali prečítať o svojom smartfóne:



Veľmi vám tiež odporúčam prečítať si niektoré dokumenty z pohľadu súdneho znalca, napr:



A nakoniec, tu je tento veľmi poučný podrobný dokument o súčasnom stave bezpečnosti IOS/Android z Univerzity Johna Hopkinsa: https://securephones.io/main.html.


Pokiaľ ide o váš prenosný počítač, forenzných techník je veľa a sú veľmi rozšírené. Mnohé z týchto problémov možno zmierniť použitím úplného šifrovania disku, virtualizácie (pozri prílohu W: Virtualizácia) a kompartmentalizácie. V tejto príručke budú neskôr podrobne opísané takéto hrozby a techniky na ich zmiernenie.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Zlá kryptografia.


V komunite infozabezpečenia sa často používa príslovie: "Nevyvíjajte svoju vlastnú kryptografiu!".


A existujú na to dôvody:


Osobne by som nechcel, aby ľudí odradilo od štúdia a inovácií v oblasti šifrovania práve toto príslovie. Takže namiesto toho by som ľuďom odporučil, aby boli opatrní s "Roll your own crypto", pretože to nemusí byť nevyhnutne dobré krypto.


  • Dobrá kryptografia nie je jednoduchá a jej vývoj a vyladenie si zvyčajne vyžaduje roky výskumu.
  • Dobrá kryptografia je transparentná a nie proprietárna/uzavretá, takže ju môžu preskúmať kolegovia.
  • Dobrá kryptografia sa vyvíja starostlivo, pomaly a zriedkavo sama.
  • Dobrá kryptografia sa zvyčajne prezentuje a diskutuje na konferenciách a publikuje v rôznych časopisoch.
  • Dobrá kryptografia sa pred uvoľnením na použitie v prírode podrobne recenzuje.
  • Používanie a správna implementácia existujúcej dobrej kryptografie je už výzvou.

To však niektorým nebráni v tom, aby to aj tak robili a publikovali rôzne produkčné aplikácie/služby využívajúce vlastnú kryptografiu alebo proprietárne metódy s uzavretým zdrojovým kódom.


  • Pri používaní aplikácií/služieb využívajúcich šifrovacie metódy s uzavretým zdrojovým kódom alebo proprietárne šifrovacie metódy by ste mali byť opatrní. Všetky dobré šifrovacie štandardy sú verejné a recenzované a nemal by byť problém zverejniť ten, ktorý používate.
  • Mali by ste byť opatrní pri aplikáciách/službách, ktoré používajú "upravenú" alebo proprietárnu kryptografickú metódu.
  • Štandardne by ste nemali dôverovať žiadnej "Roll your own crypto", kým nebola skontrolovaná, odborne preskúmaná, overená a prijatá kryptografickou komunitou.
  • Neexistuje nič také ako "kryptografický kód vojenskej kvality".

Kryptografia je zložitá téma a zlá kryptografia môže ľahko viesť k vašej deanonymizácii.


V kontexte tejto príručky odporúčam držať sa aplikácií/služieb, ktoré používajú dobre zavedené, publikované a odborne preskúmané metódy.


Čo teda uprednostniť a čomu sa od roku 2021 vyhnúť? Budete si musieť sami vyhľadať technické podrobnosti jednotlivých aplikácií a zistiť, či používajú "zlú kryptografiu" alebo "dobrú kryptografiu". Keď získate technické podrobnosti, mohli by ste sa pozrieť na túto stránku, aby ste zistili, čo za to stojí: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org].


Tu je niekoľko príkladov:


  • Hashe:
    • Prednosť: SHA256 (bežne používaný), SHA512 (preferovaný) alebo SHA-3
    • Vyhnite sa: SHA-1, SHA-2, MD5 (bohužiaľ stále široko používané, CRC, MD6 (zriedkavo používané)
  • Šifrovanie súborov/diskov:
    • Uprednostňujte:
      • Hardvérové zrýchlenie: AES 256 bitov s HMAC-SHA-2 alebo HMAC-SHA-3 (toto používajú Veracrypt, Bitlocker, Filevault 2, KeepassXC a LUKS)
      • Bez hardvérovej akcelerácie: (Môžete použiť ChaCha20 s Kryptorom https://www.kryptor.co.uk, bohužiaľ nie je k dispozícii s Veracryptom).
    • Vyhnite sa: V podstate čokoľvek iné
  • Ukladanie hesiel:
    • Preferujte: argon2, scrypt, bcrypt, SHA-3 alebo ak to nie je možné, aspoň PBKDF2 (len ako poslednú možnosť)
    • Vyhýbajte sa: nahé SHA-2, SHA-1, MD5
  • Zabezpečenie prehliadača (HTTPS):
    • Preferujte: TLS 1.3 (ideálne TLS 1.3 s podporou ECH/eSNI) alebo aspoň TLS 1.2 (široko používaný)
    • Vyhnite sa: Čokoľvek iné (TLS =<1.1, SSL =<3)
  • Podpisovanie pomocou PGP/GPG:
    • Preferujte ECDSA (ed25519)+ECDH (ec25519) alebo RSA 4096 bitov*
    • Vyhnite sa: RSA 2048 bitov.
  • Kľúče SSH:
    • ED25519 (uprednostňované) alebo RSA 4096 bitov*
    • Vyhnite sa: RSA 2048 bitov
  • Upozornenie: RSA a ED25519 sa, žiaľ, nepovažujú za "kvantovo odolné " a hoci ešte neboli prelomené, pravdepodobne budú niekedy v budúcnosti prelomené. Pravdepodobne je len otázkou času, kedy, a nie či bude RSA niekedy prelomená. Preto sa im v týchto súvislostiach dáva prednosť z dôvodu neexistencie lepšej možnosti.

Tu je niekoľko skutočných prípadov problémov zlej kryptografie:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Žiadne zásady prihlasovania, ale prihlasovanie aj tak.


Mnohí ľudia majú predstavu, že služby orientované na ochranu súkromia, ako sú poskytovatelia VPN alebo e-mailov, sú bezpečné vďaka ich politike nezaznamenávania alebo ich šifrovacím schémam. Žiaľ, mnohí z tých istých ľudí zabúdajú, že všetci títo poskytovatelia sú právnické komerčné subjekty, ktoré podliehajú zákonom krajín, v ktorých pôsobia.


Ktorýkoľvek z týchto poskytovateľov môže byť nútený v tichosti (bez vášho vedomia (napríklad na základe súdneho príkazu s príkazom na zamlčanie alebo listu národnej bezpečnosti) zaznamenávať vašu činnosť s cieľom deanonymizovať vás. V poslednom čase sa vyskytlo niekoľko takýchto príkladov:


  • 2021, DoubleVPN servery, protokoly a informácie o účtoch zabavené orgánmi činnými v trestnom konaní
  • 2021, Poskytovateľ poštových služieb Tutanota so sídlom v Nemecku bol nútený 3 mesiace monitorovať konkrétne účty
  • 2020, Poskytovateľ pošty Tutanota so sídlom v Nemecku bol nútený implementovať zadné vrátka na zachytenie a uloženie kópií nešifrovaných e-mailov jedného používateľa (uložené e-maily nerozšifrovali).
  • 2017, Spoločnosť PureVPN bola nútená sprístupniť informácie o jednom používateľovi FBI.
  • 2014, používateľ EarthVPN bol zatknutý na základe logov poskytovateľa holandskej polícii.
  • 2014, používateľ HideMyAss bol deanonymizovaný a logy boli poskytnuté FBI.
  • 2013, Poskytovateľ zabezpečenej elektronickej pošty Lavabit ukončil svoju činnosť po boji proti tajnému príkazu na utajenie.

Niektorí poskytovatelia zaviedli používanie kanárika Warrant Canary, ktorý by ich používateľom umožnil zistiť, či boli takýmito príkazmi kompromitovaní, ale pokiaľ viem, zatiaľ to nebolo otestované.


Napokon, v súčasnosti je už dobre známe, že niektoré spoločnosti môžu byť sponzorovanými front-endmi pre niektorých štátnych protivníkov (pozri príbeh Crypto AG a príbeh Omnisec).


Z týchto dôvodov je dôležité, aby ste takýmto poskytovateľom napriek všetkým ich tvrdeniam nedôverovali, pokiaľ ide o vaše súkromie. Vo väčšine prípadov budete poslednou osobou, ktorá sa dozvie, či bol niektorý z vašich účtov cieľom takýchto príkazov, a možno sa to vôbec nedozviete.


Na zmiernenie tohto problému vám v prípadoch, keď chcete používať sieť VPN, odporúčam používať poskytovateľa VPN plateného v hotovosti/peniazmi namiesto služby Tor, aby sa služba VPN nedozvedela o vás žiadne identifikovateľné informácie.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Niektoré pokročilé cielené techniky.

Existuje mnoho pokročilých techník, ktoré môžu skúsení protivníci použiť na obídenie vašich bezpečnostných opatrení za predpokladu, že už vedia, kde sa vaše zariadenia nachádzajú. Mnohé z týchto techník sú podrobne opísané tu: https: //cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Izrael) a patria medzi ne:


  • Útoky, ktoré si vyžadujú škodlivý softvér implantovaný do nejakého zariadenia:
    • Exfiltrácia údajov prostredníctvom smerovača infikovaného malvérom:
      [Invidious]
    • Exfiltrácia údajov prostredníctvom pozorovania zmien svetla v podsvietenej klávesnici s napadnutou kamerou:
      [Zákerné]
      • Exfiltrácia údajov prostredníctvom kompromitovanej bezpečnostnej kamery (ktorá mohla najprv použiť predchádzajúci útok)
        [Invidious]
      • Komunikácia cudzích osôb s kompromitovanými bezpečnostnými kamerami prostredníctvom infračervených svetelných signálov:
        [Invidious]
    • Exfiltrácia údajov z kompromitovaného počítača pripojeného na vzduch prostredníctvom akustickej analýzy zvukov FAN pomocou smartfónu
      Invidious]: [Invidious]
    • Exfiltrácia údajov z počítača infikovaného malvérom pripojeného na vzduch prostredníctvom HD svetiel pomocou dronu
      [Invidious]
    • Exfiltrácia údajov z malvéru USB na počítači napadnutom vzduchom prostredníctvom elektromagnetických interferencií
      [Invidious]
    • Exfiltrácia údajov z HDD infikovaného malvérom prostredníctvom skrytého akustického šumu
      [Invidious]
    • Exfiltrácia údajov prostredníctvom frekvencií GSM z kompromitovaného (malvérom) počítača chráneného vzduchom
      [Invidious]
    • Exfiltrácia údajov prostredníctvom elektromagnetických emisií z kompromitovaného zariadenia s displejom
      [Invidious]
    • Exfiltrácia údajov prostredníctvom magnetických vĺn z kompromitovaného počítača pripojeného na vzduch do smartfónu uloženého vo Faradayovom vrecku
      [Invidious]
    • Komunikácia medzi dvoma kompromitovanými počítačmi so vzduchovým uzáverom pomocou ultrazvukových zvukových vĺn
      [Invidious]
    • Exfiltrácia peňaženky Bitcoin z kompromitovaného počítača chráneného vzduchom do smartfónu
      [Invidious]
    • Exfiltrácia údajov z kompromitovaného počítača chráneného vzduchom pomocou jasu displeja
      [Invidious]
    • Exfiltrácia údajov z kompromitovaného počítača pripojeného na vzduch pomocou vibrácií
      [Invidious]
    • Exfiltrácia údajov z kompromitovaného počítača pripojeného na vzduch premenou pamäte RAM na vysielač Wi-Fi
      [Invidious]
    • Exfiltrácia údajov z kompromitovaného počítača pripojeného na vzduch prostredníctvom elektrického vedenia https://arxiv.org/abs/1804.04014 [Archive.org]
  • Útoky, ktoré nevyžadujú žiadny škodlivý softvér:
    • Pozorovanie žiarovky z diaľky na počúvanie zvuku v miestnosti bez malvéru: Ukážka:
      [Invidious]

Tu je aj dobré video od tých istých autorov na vysvetlenie týchto tém: Black Hat, The Air-Gap Jumpers
[Invidious]


Reálne vám tento návod proti takýmto protivníkom veľmi nepomôže, pretože tento malvér môže do zariadení implantovať výrobca alebo ktokoľvek uprostred, prípadne ktokoľvek, kto má fyzický prístup k počítaču so vzduchovou priepustkou, ale aj tak existujú spôsoby, ako takéto techniky zmierniť:


  • Nevykonávajte citlivé činnosti, keď ste pripojení k nedôveryhodnému/nezabezpečenému elektrickému vedeniu, aby ste zabránili úniku informácií z elektrického vedenia.
  • Nepoužívajte svoje zariadenia pred kamerou, ktorá by mohla byť napadnutá.
  • Zariadenia používajte v odhlučnenej miestnosti, aby ste zabránili úniku zvuku.
  • Zariadenia používajte vo faradayovej klietke, aby ste zabránili úniku elektromagnetického žiarenia.
  • Nehovorte o citlivých informáciách na miestach, kde by mohli byť zvonku pozorované žiarovky.
  • Kupujte svoje zariadenia na iných/nepredvídateľných/offline miestach (v obchodoch), kde je pravdepodobnosť ich infikovania takýmto škodlivým softvérom nižšia.
  • Nedovoľte nikomu okrem dôveryhodných osôb prístup k vašim počítačom chráneným vzduchom.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Niektoré bonusové zdroje.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Poznámky.


Ak si stále nemyslíte, že takéto informácie môžu rôzne subjekty použiť na vaše sledovanie, môžete si sami pozrieť štatistiky niektorých platforiem a nezabudnite, že tie zohľadňujú len zákonné žiadosti o údaje a nebudú sa do nich započítavať veci ako PRISM, MUSCULAR, SORM alebo XKEYSCORE, ktoré boli vysvetlené skôr:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Všeobecné prípravky.


Osobne je v kontexte tejto príručky zaujímavé pozrieť sa aj na váš bezpečnostný model. A v tejto súvislosti môžem odporučiť len jeden:


Zero-Trust Security ("Nikdy nedôveruj, vždy overuj").


Tu nájdete niekoľko rôznych zdrojov o tom, čo je Zero-Trust Security:


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Výber cesty.


Tu je malý základný diagram UML zobrazujúci vaše možnosti. Podrobnosti si pozrite nižšie.
2021 08 04 16 48
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666

Časové obmedzenia.


  • Máte veľmi obmedzený čas na učenie a potrebujete rýchlo fungujúce riešenie:
    • Vašou najlepšou možnosťou je zvoliť si cestu Tails (s výnimkou časti o trvalom hodnovernom popieraní).
  • Máte čas a hlavne vôľu učiť sa:
    • Vyberte si akúkoľvek cestu.
 
Top