Alter.Org.UA  
 << Back Home EN en   Donate Donate www/www1/www2

Анонимность в эпоху Интернет

Явная информация по которой можно идентифицировать пользователя - следы, которые мы неизбежно оставляем в сети:

  • IMEI мобильного телефона или модема
  • ID SIM/UIM-карты.
  • номера, на которые вы звоните и с которых звонят вам
  • банковская карта
  • cookie в браузере
  • IP-адрес и время его использования
  • MAC-адрес вашей сетевой карты, модуля WiFi или BlueTooth. Особенно легко это делается при использовании IPv6
  • посещаемые сайты и время посещения
  • e-mail(s)
  • учетные записи в соц-сетях, на форумах
  • GPS-трек из смартфона, из логов картографических сайтов или перехваченных обращений к ним.
  • разговоры по рации, мобильному и SMS. Их могут записывать. История звонков сохраняется всегда. Рации и GSM-сесии могут быть записаны прямо из эфира. CDMA - нет.
  • переписка и переговоры средствами ICQ, Skype, заказы в интернет-магазинах и т.п.
  • IP-телефония без шифрования
  • данные о версии браузера и операционной системы передаются при каждом обращении к сайту
  • данные о модели камеры, дата съемки, а иногда и позиция GPS остается в метаданных фотографий и видеозаписей.
  • название компьютера, ваши персональные данные и данные о регистрации ПО как правило содержатся в метаданных документов и даже скомпилированных в вашей системе программ. Также, документ может содержать полную историю правок.

Косвенные данные, которые также могут стать известными:

  • приблизительное место нахождения мобильного устройства по данным сотовых операторов GSM/NMT (триангуляция по уровню сигнала). Для CDMA это не работает.
  • время обращения к интернет-ресурсам на основании DNS-запросов, обращений к баннерным сетям и трекинговым системам.
  • сопоставление ваших учетных записей на разных сайтах на основании cookies, оставленных рекламными и трекинговыми системами. Ситуация такая: вы открыли страницу со своим "анонимным аккаунтом", страница подгрузила рекламу, в запросе есть ссылка на адрес страницы (вашей!). Рекламный сервер вернул свой cookie, браузер запомнил. Далее, вы заходите куда-то под своей "публичной" учеткой и с большой вероятностью страничка содержит ссылку на рекламу с того же сайта. Браузер опять туда обращается и передает адрес публичной страницы, кроме того, он вспоминает, что данный сайт сохнанял cookie и их тоже передает. Ура. Теперь на той стороне есть 2 ссылки на разные учетки, объединяемые общей cookie левого (рекламного) сайта. Вас посчитали.
  • адрес с точностью до квартиры на основании IP- или MAC-адреса (провайдер-то знает), а также время посещения.
  • круг знакомых
  • ваше фото из камер наблюдения в момент оплаты картой или работы в интернет-кафе
  • модель мобильного устройства на основании IMEI
  • иногда можно вычислить модель нетбука или планшета на основании MAC-адреса
  • некоторыми ухищрениями можно узнать какие сайты вы еще посещали, и какие cookies сохранили
  • также часто можно аппаратную конфигурацию и иногда - CPUID.
  • в самом печальном случае можно поймать (или получить в подарок) трояна, который сольет с компа все базы контактов, пороется в фотографиях и т.п. Вплоть до использования встроенной камеры и микрофона. Эта проблема актуальна как для компьютеров, так и для смартфонов.
  • переписка на публичных почтовых серверах (gmail, yandex, mail.ru и т.п.)
  • почтовые ящики, личная информация, записи, которые вы считаете скрытыми или удаленными
  • контактная информация и адреса доставки заказов в интернет-магазинах
Отдельный вопрос - проверка подлинности 2й стороны. Всякие сертификаты, ключи, подписи и т.п. не идентифицируют человека. Они идентифицируют железку и программу-коммуникатор. Поэтому при общении на интересные темы стоит выяснить (например, спец. фразами и ответами на них), что на другой стороне сидит тот, кого вы ожидаете, а не хмурый дядька.

Получается, что после некоторого периода сбора открытой информации и нескольких обращений к провайдерам/хостерам/операторам связи можно узнать о вас все. Поэтому

  • все оборудование (от модема до компьютера) используется только для работы под анонимной учеткой. В идеале - виртуальная машина, размещеная на хостинге, за пределами юрисдикции местных служб. Минимальный вариант - виртуалка + I2P/TOR.
  • не работайте с другой(чужой) машины под анонимной учеткой. И помните, что в местах с открытым WiFi часто есть камеры. А кое-где еще и key-logger'ы живут.
  • поскольку CDMA не подвержен эфирному перехвату, этот стандарт предпочтительнее чем GSM. При использовании раций не жалейте $10, покупайте со скрэмблером.
  • использование анонимных SIM-карт в любых других целях недопустимы. Не звоните на свои публичные номера и номера знакомых. Не вставляйте в другие устройства. И наоборот - не вставляете в анонимные устройства публичные SIM'ки. Также, не стоит таскать с собой "анонимное" и обычное устройства одновременно, да еще и включенными.
  • операционка - open source, желательно самособранная. Из наиболее удобного на данный момент - Linux Ubuntu. Для маньяков сгодится FreeBSD :) OSX "стучит" в США.
  • браузер - open source, это не должна быть сборка типа Yandex FireFox. Chrome стучит в Штаты, а IE еще и дырявый. FireFox, Opera скорее всего оптимальны. Windows крайне не рекомендуется, особенно учитывая то, что основная часть троянов написана под нее.
  • банковские карты как правило именные, не стоит ими пользоваться в сети. Еще раз напомню о камерах наблюдения в банкоматах и на кассах магазинов.
  • использование модема, компьютера, etc. для других задач недопустимо. Не заходите на свои ресурсы, не делайте поисковых запросов, которые могут привести к вам.
  • никогда не храните ключи или пароли. Запомните их и не ленитесь вводить каждый раз руками.
  • используйте нормальные пароли на вход в систему и доступ к учеткам. Пароли должны быть разными.
  • Весь трафик пропускается через анонимизирующие сети (I2P, TOR). Еще раз: весь. Не только HTTP/HTTPS факт посещения вами сайта в определенный период времени можно установить и по DNS запросам.
    В Mozilla/FireFox: about:config
    Network.proxy.socks_remote_dns=true
  • используйте только HTTPS для работы с сайтами (где это поддерживается). Если браузер выдает предупреждение о о том, что сертификат "какой-то не такой" - немедленно уходим оттуда. На всякий случай: на текущий момент ФСБ и ФБР уже умеют расшифровывать HTTPS. Это, конечно, сложнее, чем простой перехват, но если очень надо - то сделать можно. Поэтому HTTPS - необходимое, но не достаточное средство.
  • обязательно anti-banner, AdBlock, RefControl, NoScript и RequestPolicy в браузере. И никаких дополнительных плагинов.
  • локальная proxy - позволяет видеть, куда стучатся открытые в браузере страницы, очень познавательно. Может также использоваться как альтернатива AdBlock'у (см. Local HTTP proxy) и для интеграции I2P. В качестве хранилица используйте пямять. Дисковый кеш может сыграть злую шутку, попав в нехорошие руки.
  • cookies только на сессию, только с подтверждением и только с основного сайта.
  • относительно безопасное общение возможно через jabber с обязательным шифрованием, желательно на довереном (своем) сервере. Также годится Zello ICQ, Skype не является надежным средством общения вообще. Если не опасаетесь разведки США - Можно также пользоваться google talk или личными сообщениями в facebook (только через HTTPS).
  • почта (SMTP и POP3) - только с включенным шифрованием (SSL). И только на серверах за пределами юрисдикции местных спецслужб. В идеале - свой сервер и почтовый домен. Используйте спец. фразы-пароли для проверки подлинности собеседника.
  • безопасные голосовые переговоры возможны через сервис Viber - ваш разговор не будет подслушан и записан, хотя сам факт звонка будет зарегистрирован. Также есть интересные альтернативы cryptia.com и TOX. Еще лучше - собственный SIP-сервер на базе asterisk, арендованный в др. государстве, с обязательным шифрованием голоса и метаданных (TLS+ZRTP/SRTP). В идеале - через VPN сквозь сторонний сервер, чтобы не светить IP адрес SIP-сервера.
  • очищайте метаданные публикуемых документов
  • адреса доставки и контактная информация в интернет магазинах не должны быть связаны с вами.
  • помните, однажды оставленная в сети информация остается там навсегда и должна считаться общедоступной
  • never use any other PC to get access to your anonymous accoiunts. Also remember, that most places with free WiFi are often equipped with video recorders. Along with this, public computers may have key-loggers.

Ну и на случай, если ваша техника таки попала "куда следует"

  • используйте TrueCrypt. Там есть еще доп. опция, позволяющая в зависимости от введенного пароля показывать разные данные. Один пароль покажет котиков (его можно рассказать, если будут очень настаивать), другой - открывает то, что показывать нельзя. Нет возмодности узнать, сколько всего скрытых разделов.
  • не забывайте чистить историю и cookies.
  • используйте шифрование или сжатие данных на разделе. Это существенно затруднит восстановление удаленных файлов и поиск по сигнатурам
  • помните, что при удалении данные физически сохраняются на диске. Мало того, с большой вероятностью более свежая копия файла окажется записанной в другой части диска, а оригинал останется, хоть и с отметкой "удален"
  • если "очень надо", данные с магнитных носителей восстанавливаются даже после нескольких циклов перезаписи. На SSD с восстановлением сложнее, особенно если не использовать ф-цию Trim. Чем меньше свободного места на разделе, тем меньше вероятность, что удаленные данные можно будет восстановить.
  • отключайте логи, удаляйте прочитанные сообщения, очищайте историю и временные файлы.

Модели угроз и средства безопасности

Я и мои котики в ФБ/vk/etc.

Вы никому не интересны, кроме botnet'оводов. Поставьте антивирус и на забывайте его обновлять. AdBlock - на любителя. Ну и пароль не слишком простой, чтобы не угнали аккаунт. И не используейте IE в качестве браузера.

Хочу смотреть все, что не положено

  • Adblock
  • I2P/TOR и/или анонимайзеры.
  • нормальные пароли
  • https
  • не используейте IE в качестве браузера

Хочу писать всякое.

  • Adblock, NoScript, RequestPolicy, RefControl
  • I2P/TOR и/или анонимайзеры.
  • О публичных сервисах gmail, mail.ru, etc. забыли. Точнее - не используйте сервисы, до которых может добраться ваши правоохренительные органы.
  • Вся деятельность из виртуальной машины
  • jabber для переписки.
  • нормальные пароли
  • никаких персональных данных, фоток, очищайте метаданные публикуемых документов
  • почта (SMTP и POP3) - только с включенным шифрованием (SSL)
  • операционка - не Windows, браузер - FireFox или Opera

Хочу активно писать всякое.
И чтобы мое правительство не докопалось

  • Вся деятельность из виртуальной машины, находящейся на хостинге в далекой стране, заход через шифрованый VPN (например, OpenVPN)
  • Adblock, NoScript, RequestPolicy, RefControl
  • jabber с шифрованием - для переписки. Используйте спец. фразы-пароли для проверки подлинности собеседника. Они должны иметь естественный вид, нормально встраиваться в разговор и не вызывать подозрений.
  • почта (SMTP и POP3) - только с включенным шифрованием (SSL), через свой сервер. Еще интересный вариант - 1 общий ящик на всех. Тогда невозможно понять, кто именно написал определенное сообщение.
  • только HTTPS версии сайтов
  • никаких персональных данных, фоток, видео, записей голоса
  • очищайте метаданные публикуемых документов
  • не забывайте чистить историю и cookies
  • нормальные пароли, ввод только вручную
  • отдельная SIM-карта и телефон/модем для связи (если есть возможность - CDMA)
  • используйте TrueCrypt
  • используйте шифрование и/или сжатие данных на разделе.
  • лучше использовать SSD-диск
  • операционка - Linux. Для Украины, России и т.п. годится OSX. Если умеете готовить - FreeBSD.
  • браузер - FireFox или Opera

И **й меня кто найдет

Все вышеперечисленные методы, цепочкой и в различных комбинациях :) И главное - всегда думайте, что делаете и смотрите, что происходит вокруг.


См. также


Special tnanks to Max Tulyev for IT-намет Евромайдан

2014.01.09

Mail to alterX@alter.org.ua (remove X)  
<< Back Автор: Alter (Александр А. Телятников) Сервер: Apache+PHP под FBSD © 2002-2017