Анонимность в эпоху Интернет
05 Jan 2015Сохранил на память страницу.
Явная информация по которой можно идентифицировать пользователя - следы, которые мы неизбежно оставляем в сети:
- IMEI мобильного телефона или модема
- ID SIM/UIM-карты
- номера, на которые вы звоните и с которых звонят вам
- банковская карта
- cookie в браузере
- IP-адрес и время его использования
- MAC-адрес вашей сетевой карты, модуля WiFi или BlueTooth. Особенно легко это делается при использовании IPv6
- посещаемые сайты и время посещения
- e-mail(s)
- учетные записи в соц-сетях, на форумах
- GPS-трек из смартфона, из логов картографических сайтов или перехваченных обращений к ним.
- разговоры по рации, мобильному и SMS. Их могут записывать. История звонков сохраняется всегда. Рации и GSM-сесии могут быть записаны прямо из эфира. CDMA - нет
- переписка и переговоры средствами ICQ, Skype, заказы в интернет-магазинах и т.п.
- IP-телефония без шифрования
- данные о версии браузера и операционной системы передаются при каждом обращении к сайту
- данные о модели камеры, дата съемки, а иногда и позиция GPS остается в метаданных фотографий и видеозаписей.
- название компьютера, ваши персональные данные и данные о регистрации ПО как правило содержатся в метаданных документов и даже скомпилированных в вашей системе программ. Также, документ может содержать полную историю правок.
Косвенные данные, которые также могут стать известными:
- приблизительное место нахождения мобильного устройства по данным сотовых операторов GSM/NMT (триангуляция по уровню сигнала). Для CDMA это не работает.
- время обращения к интернет-ресурсам на основании DNS-запросов, обращений к баннерным сетям и трекинговым системам.
- сопоставление ваших учетных записей на разных сайтах на основании cookies, оставленных рекламными и трекинговыми системами. Ситуация такая: вы открыли страницу со своим “анонимным аккаунтом”, страница подгрузила рекламу, в запросе есть ссылка на адрес страницы (вашей!). Рекламный сервер вернул свой cookie, браузер запомнил. Далее, вы заходите куда-то под своей “публичной” учеткой и с большой вероятностью страничка содержит ссылку на рекламу с того же сайта. Браузер опять туда обращается и передает адрес публичной страницы, кроме того, он вспоминает, что данный сайт сохнанял cookie и их тоже передает. Ура. Теперь на той стороне есть 2 ссылки на разные учетки, объединяемые общей cookie левого (рекламного) сайта. Вас посчитали.
- адрес с точностью до квартиры на основании IP- или MAC-адреса (провайдер-то знает), а также время посещения.
- круг знакомых
- ваше фото из камер наблюдения в момент оплаты картой или работы в интернет-кафе
- модель мобильного устройства на основании IMEI
- иногда можно вычислить модель нетбука или планшета на основании MAC-адреса
- некоторыми ухищрениями можно узнать какие сайты вы еще посещали, и какие cookies сохранили
- также часто можно аппаратную конфигурацию и иногда - CPUID.
- в самом печальном случае можно поймать (или получить в подарок) трояна, который сольет с компа все базы контактов, пороется в фотографиях и т.п. Вплоть до использования встроенной камеры и микрофона. Эта проблема актуальна как для компьютеров, так и для смартфонов.
- переписка на публичных почтовых серверах (gmail, yandex, mail.ru и т.п.)
- почтовые ящики, личная информация, записи, которые вы считаете скрытыми или удаленными
- контактная информация и адреса доставки заказов в интернет-магазинах
- отдельный вопрос - проверка подлинности 2й стороны. Всякие сертификаты, ключи, подписи и т.п. не идентифицируют человека. Они идентифицируют железку и программу-коммуникатор. Поэтому при общении на интересные темы стоит выяснить (например, спец. фразами и ответами на них), что на другой стороне сидит тот, кого вы ожидаете, а не хмурый дядька.
Получается, что после некоторого периода сбора открытой информации и нескольких обращений к провайдерам/хостерам/операторам связи можно узнать о вас все. Поэтому
- все оборудование (от модема до компьютера) используется только для работы под анонимной учеткой. В идеале - виртуальная машина, размещеная на хостинге, за пределами юрисдикции местных служб. Минимальный вариант - виртуалка + I2P/TOR.
- не работайте с другой(чужой) машины под анонимной учеткой. И помните, что в местах с открытым WiFi часто есть камеры. А кое-где еще и key-logger’ы живут.
- поскольку CDMA не подвержен эфирному перехвату, этот стандарт предпочтительнее чем GSM. При использовании раций не жалейте $10, покупайте со скрэмблером.
- использование анонимных SIM-карт в любых других целях недопустимы. Не звоните на свои публичные номера и номера знакомых. Не вставляйте в другие устройства. И наоборот - не вставляете в анонимные устройства публичные SIM’ки. Также, не стоит таскать с собой “анонимное” и обычное устройства одновременно, да еще и включенными.
- операционка - open source, желательно самособранная. Из наиболее удобного на данный момент - Ubuntu. Для маньяков сгодится FreeBSD :) OSX “стучит” в США.
- браузер - open source, это не должна быть сборка типа Yandex FireFox. Chrome стучит в Штаты, а IE еще и дырявый. FireFox, Opera скорее всего оптимальны. Windows крайне не рекомендуется, особенно учитывая то, что основная часть троянов написана под нее.
- банковские карты как правило именные, не стоит ими пользоваться в сети. Еще раз напомню о камерах наблюдения в банкоматах и на кассах магазинов.
- использование модема, компьютера, etc. для других задач недопустимо. Не заходите на свои ресурсы, не делайте поисковых запросов, которые могут привести к вам.
- никогда не храните ключи или пароли. Запомните их и не ленитесь вводить каждый раз руками.
- используйте нормальные пароли на вход в систему и доступ к учеткам. Пароли должны быть разными.
- весь трафик пропускается через анонимизирующие сети (I2P, TOR). Еще раз: весь. Не только HTTP/HTTPS факт посещения вами сайта в определенный период времени можно установить и по DNS запросам.
В Mozilla/FireFox: about:config
Network.proxy.socks_remote_dns=true
- используйте только HTTPS для работы с сайтами (где это поддерживается). Если браузер выдает предупреждение о том, что сертификат “какой-то не такой” - немедленно уходим оттуда. На всякий случай: на текущий момент ФСБ и ФБР уже умеют расшифровывать HTTPS. Это, конечно, сложнее, чем простой перехват, но если очень надо - то сделать можно. Поэтому HTTPS - необходимое, но не достаточное средство.
- обязательно anti-banner, AdBlock, RefControl, NoScript и RequestPolicy в браузере. И никаких дополнительных плагинов.
- локальная proxy - позволяет видеть, куда стучатся открытые в браузере страницы, очень познавательно. Может также использоваться как альтернатива AdBlock’у (см. Local HTTP proxy) и для интеграции I2P. В качестве хранилица используйте память. Дисковый кеш может сыграть злую шутку, попав в нехорошие руки.
- cookies только на сессию, только с подтверждением и только с основного сайта.
- относительно безопасное общение возможно через jabber с обязательным шифрованием, желательно на довереном (своем) сервере. Также годится Zello. ICQ, Skype не является надежным средством общения вообще. Если не опасаетесь разведки США - Можно также пользоваться google talk или личными сообщениями в facebook (только через HTTPS).
- почта (SMTP и POP3) - только с включенным шифрованием (SSL). И только на серверах за пределами юрисдикции местных спецслужб. В идеале - свой сервер и почтовый домен. Используйте спец. фразы-пароли для проверки подлинности собеседника.
- безопасные голосовые переговоры возможны через сервис Viber - ваш разговор не будет подслушан и записан, хотя сам факт звонка будет зарегистрирован. Также есть интересные альтернативы cryptia.com и Tox. Еще лучше - собственный SIP-сервер на базе asterisk, арендованный в др. государстве, с обязательным шифрованием голоса и метаданных (TLS+ZRTP/SRTP). В идеале - через VPN сквозь сторонний сервер, чтобы не светить IP адрес SIP-сервера.
- очищайте метаданные публикуемых документов
- адреса доставки и контактная информация в интернет магазинах не должны быть связаны с вами.
- помните, однажды оставленная в сети информация остается там навсегда и должна считаться общедоступной
Ну и на случай, если ваша техника таки попала “куда следует”
- используйте TrueCrypt. Там есть еще доп. опция, позволяющая в зависимости от введенного пароля показывать разные данные. Один пароль покажет котиков (его можно рассказать, если будут очень настаивать), другой - открывает то, что показывать нельзя. Нет возможности узнать, сколько всего скрытых разделов.
- не забывайте чистить историю и cookies.
- используйте шифрование или сжатие данных на разделе. Это существенно затруднит восстановление удаленных файлов и поиск по сигнатурам
- помните, что при удалении данные физически сохраняются на диске. Мало того, с большой вероятностью более свежая копия файла окажется записанной в другой части диска, а оригинал останется, хоть и с отметкой “удален”
- если “очень надо”, данные с магнитных носителей восстанавливаются даже после нескольких циклов перезаписи. На SSD с восстановлением сложнее, особенно если не использовать ф-цию Trim. Чем меньше свободного места на разделе, тем меньше вероятность, что удаленные данные можно будет восстановить.
- отключайте логи, удаляйте прочитанные сообщения, очищайте историю и временные файлы.
##Модели угроз и средства безопасности
Я и мои котики в ФБ/vk/etc.
Вы никому не интересны, кроме botnet’оводов. Поставьте антивирус и на забывайте его обновлять. AdBlock - на любителя. Ну и пароль не слишком простой, чтобы не угнали аккаунт. И не используейте IE в качестве браузера.
Хочу смотреть все, что не положено
- Adblock
- I2P/TOR и/или анонимайзеры.
- нормальные пароли
- https
- не используейте IE в качестве браузера
Хочу писать всякое.
- Adblock, NoScript, RequestPolicy, RefControl
- I2P/TOR и/или анонимайзеры.
- о публичных сервисах gmail, mail.ru, etc. забыли. Точнее - не используйте сервисы, до которых может добраться ваши правоохранительные органы.
- вся деятельность из виртуальной машины
- jabber для переписки.
- нормальные пароли
- никаких персональных данных, фоток, очищайте метаданные публикуемых документов
- почта (SMTP и POP3) - только с включенным шифрованием (SSL)
- операционка - не Windows, браузер - FireFox или Opera
Хочу активно писать всякое.
И чтобы мое правительство не докопалось
- вся деятельность из виртуальной машины, находящейся на хостинге в далекой стране, заход через шифрованый VPN (например, OpenVPN)
- Adblock, NoScript, RequestPolicy, RefControl
- jabber с шифрованием - для переписки. Используйте спец. фразы-пароли для проверки подлинности собеседника. Они должны иметь естественный вид, нормально встраиваться в разговор и не вызывать подозрений.
- почта (SMTP и POP3) - только с включенным шифрованием (SSL), через свой сервер. Еще интересный вариант - 1 общий ящик на всех. Тогда невозможно понять, кто именно написал определенное сообщение.
- только HTTPS версии сайтов
- никаких персональных данных, фоток, видео, записей голоса
- очищайте метаданные публикуемых документов
- не забывайте чистить историю и cookies
- нормальные пароли, ввод только вручную
- отдельная SIM-карта и телефон/модем для связи (если есть возможность - CDMA)
- используйте TrueCrypt
- используйте шифрование и/или сжатие данных на разделе.
- лучше использовать SSD-диск
- операционка - Linux. Для Украины, России и т.п. годится OSX. Если умеете готовить - FreeBSD.
- браузер - FireFox или Opera
И **й меня кто найдет
Все вышеперечисленные методы, цепочкой и в различных комбинациях :) И главное - всегда думайте, что делаете и смотрите, что происходит вокруг.
См. также
- Строим защищённую систему на основе TOR и I2P / Хабрахабр
- виртуальные машины
- TrueCrypt
- OpenVPN
- I2P / Wiki,
I2P под Windows / Хабрахабр,
I2P под NT4,
I2P под FreeBSD - TOR / Wiki
- про браузеры / Lurkmore
- AdBlock, NoScript, RefControl, RequestPolicy
- jabber, Jabber client
- Zello
- Viber
- cryptia.com
- TOX
- asterisk
- Ostel - SIP сервер с поддержкой шифрования TLS+ZRTP/SRTP
- Вариант настройки / Хабрахабр
- Local HTTP proxy
- discussion on Facebook